2.系统需求分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、需求分析的意义
需求分析是在网络设计过程中用来获取和确定系统需求的方法,是网络设计过程的基础,是网络系统设计中重要的一个阶段
二、用户业务需求分析
1、用户的一般情况分析
(1)组织结构决定了系统的使用者以及权限等级。
(2)地理位置涉及网络系统的最终拓扑、传输介质和连接方式及节点位置安排等。
(3)应用用户组成和分布决定了各具体应用系统的软件、硬件配置和相应权限配置。硬件集成
(4)网络连接状况包括集团公司网络、分支公司网络、供应商网络、合作伙伴网络及Internet的连接。
(5)发展情况是指网络规模和系统应用水平两个方面。
(6)行业特点调查主要是为一些行业应用系统设计做准备。
(7)现有可用资源是从用户角度进行考虑的。
(8)投资预算要在系统设计之前确定,否则无法为各部分进行细化预算。
(9)对新系统的期望和要求是用户立项的出发点。
2、业务性能需求分析:
响应时间需求分析
1、整体的响应时间
用户的一次功能操作可能由几个客户请求和服务器响应组成,从客户发出请求到该客户收到最后一个响应,经过的时间就是整体的响应时间。在大量的应用处理环境中,超过3s以上的响应时间将会严重影响工作效率。网络和服务器的时延和应用时延都对整体响应时间有影响。
2、网络整体响应时间受到不同机制的影响
吞吐性能需求分析
1.吞吐性能
网络中的数据是由一个个数据包组成的,交换机、路由器和防火墙等设备对每个数据包的处理要耗费资源。吞吐量理论上是指在没有帧丢失的情况下,设备能够接受的最大速率。
2.吞吐性能的影响
吞吐量的大小主要由路由器、防火墙及程序算法的效率决定,尤其是程序算法不合理会使路由器和防火墙系统进行大量运算,通信性能大打折扣。
对于中小型企业来讲,选择吞吐量为100Mbit/s级的路由器和防火墙就能满足需要,而对于电信、金融和保险等行业公司和大企业就需要采用吞吐量吉比特级的路由器和防火墙产品。
可用性能需求分析
网络系统的可用性能需求主要是指在可靠性、故障恢复和故障时间等几个方面的质量需求。
1.网络系统的稳定性
网络系统的稳定性主要是指设备在长期工作情况下的热稳定性和数据转发能力。
2.应用系统的可用性
应用系统的可用性测试需要在用户的实际工作任务和操作环境下进行,可用性测试必须是在用户进行实际操作后,根据其完成任务的情况,进行客观的分析和评估。
并发用户数需求分析
1.并发用户数及测试
并发用户数的支持量多少,决定了相应系统的可用性和可扩展性。
并发性能测试的过程是一个负载测试和压力测试的过程,即逐渐增加负载,直到系统瓶颈或者不能接收的性能点,通过综合分析交易执行指标和资源监控指标来确定系统并发性能的过程。
2.并发性能测试的目的
(1)以真实的业务为依据,选择有代表性的、关键的业务操作设计测试案例,以评价系统的当前性能。
(2)当扩展应用程序的功能或者部署新的应用程序时,负载测试会帮助确定系统是否还能够处理期望的用户负载,以预测系统的未来性能。
(3)通过模拟成百上千个用户,重复执行和运行测试,可以确认性能瓶颈,并优化和调整应用,其目的在于寻找到瓶颈问题。
可扩展性需求分析
1.网络拓扑结构的扩展性需求分析
2.交换机的扩展性需求分析
3.WLAN网络的扩展性需求分析
4.服务器系统的扩展性需求分析
5.广域网系统的可扩展性需求分析
6.应用系统的可扩展性需求分析
3、网络管理需求分析
在比较大型的网络系统中,配置一个专业的网络管理系统是非常必要的。否则,一方面网络管理效率非常低;另一方面,有些网络故障可能仅凭管理员经验难以发现,最终可能会因一些未能及时发现和排除的故障,给企业带来巨大的损失。
服务器管理需求分析
主要功能模块:
(1)服务器基本信息管理,包括安装程序、CPU、内存、进程和磁盘分区信息管理。
(2)各种服务的管理,包括HTTP、FTP、SMTP、POP3、DNS服务管理。
(3)数据库的管理,包括Oracle性能和表空间等管理。
(4)性能分析,包括实时、当日和统计性能分析。
(5)告警,包括对话框告警、声音告警、应用程序告警、手机短信告警(需要添加手机模块)和邮件告警等。
数据备份和容灾需求分析
1.数据备份的意义:无论企业网络规模多大,都应有一个完善适用的数据备份和容灾方案。现在的网络安全形势非常严峻,网络安全威胁时刻存在。
2.数据破坏的主要原因
(1)自然灾害。
(2)计算机设备故障。
(3)系统管理员及维护人员的误操作。
(4)病毒感染造成的数据破坏和网络上的“黑客”攻击。
3.有关数据备份的几种错误认识
(1)把备份和复制等同起来。
(2)把双机热备份、磁盘阵列备份以及磁盘镜像备份等硬件备份的内容和数据存储备份相提并论。
(3)把数据备份与服务器的容错技术混淆起来。
网络共享和访问控制需求分析
1、几种方式:
(1)“网关型”共享方式
(2)代理服务器型共享上网
(3)路由器型共享上网
2、共享方式的选择
(1)小型企业,无需设置访问控制,建议选择网关型共享。
(2)中型企业,无需设置详细的访问控制,建议选择网关宽带路由器共享方式。
(3)大中型企业,需要设置详细的用户访问权限,建议选择代理服务器型共享方式
(4)大型企业,无需设置详细的访问控制,建议选择企业级宽带路由器共享方式。
安全性需求分析
1.网络的共享性2.系统的复杂性3.边界不确定性4.路径不确定性
三、网络中通信的相关分析:通信模式分析和通信流量分析
1、通信模式分析:
主要有:对等通信、客户机/服务器模式(双向)、分布式计算方式
对通信模式进行分析,了解网络中的可能存在的主要通信方式,有助于确定网络的逻辑设计和物理设计。
对等通信:视频会议(流量是双向对称的),临时的非服务方式下的点对点方式(P2P)(流量是单向的),此方式下无中心服务器系统。
C/S模式:目前最广泛的网络中的通信方式。
信息流动方式主要是客户机与服务器之间,而不是客户机之间
网络中主流形式:FTP,HTTP,流量是双向非对称的。
分布式计算方法:是指多个结点协同工作来完成一项共同任务的应用。
通信的流量特征比较复杂,通信量较少,多数是指令传达与计算结果反馈。大量计算是在互
连在网络中的各结点上独立完成。
2、通信边界的确定:互连设备的通信范围问题
冲突域范围内完成、广播域下完成、VLAN下完成、纯点对点下完成。
3、通信流量的分析:
早期: 80/20规则。在一个网段内,通信流的80%是在该网段内流动,只有20%的通信流是访问其它