kavin

应用的可见与识别:网络成本控制与优化的关键

kavin 运维技术 2022-11-17 519浏览 0

在企业网络中到底运行着多少应用?能够清楚回答这个问题的IT经理不超过50%。事实上,有些时候网络上运行着的应用要比IT经理所认为的多出十倍。充分认识到这一现状,将有助于我们更好的控制已经濒临失控的网络成本,并确保内部沟通及业务应用的顺畅无碍。

在过去五年里,网络与Internet应用的数量和种类都发生了爆炸性的增长,没有人能够精确的计算出增长的具体数值,甚至连粗略的估计都难以做到。各种各样的P2P传输下载工具正在被应用,即时通讯技术也成为人们工作生活的重要通讯方式,流媒体应用激增,SNS和网络游戏受到越来越多的追捧。

以苹果公司的iPhone为例,自2007年面世以来,这个平台上已经出现了超过65000种应用(尽管iPhone尚未正式进军中国,但据电讯咨询服务公司Ovum估计,中国市场目前已拥有100万部iPhone手机)。而在国内影响力***的软件下载站点 “华军软件园”中,仅各类在线视频/音频播放工具就达到了680种之多。

Web让任何人都有可能成为自己的IT部门,他们会随时加载自己认为合适的应用,或通过简单编写以及利用已有应用和数据资源创建属于自己的应用。这些应用可能会通过企业的互联网网关,也可能运行于连接企业分支机构和总部数据中心或统一互联网出口的广域网上,而通常情况下这些个人的应用使用者并不了解这些应用对于网络整体性能意味着什么。

以我们几乎每天都在使用的Adobe Acrobat Reader为例,在典型配置下,它会不停的检查是否有更新,而且一旦发现更新就会自动下载,并以此作为对用户的一项服务。

至于苹果公司的iTunes,绝大多数用户认为只有在访问iTunes商店进行浏览或下载时 ,它才会占用网络或Internet资源。但实际上iTunes在以一种用户和IT部门意想不到的方式使用上述资源。在检查更新的同时,iTunes还会下载媒体库中已有歌曲的封面或用户订阅的播客。此外,它还有可能自动的将内容与网络中的其他用户进行分享。这些都可能使iTunes占用大量的资源。

今天,完全意义上的独立应用非常少见。也许我们可以说,没有任何一个应用是座孤岛。应用的等级越高,它们之间的联系性和协作性就越强。应用被设计的初衷就是用来共享信息、搜寻更新、提供热点数据、连接其它应用并与其它用户进行互动。

在一个只有一两位用户的网络中,应用的增殖和相互连通或许不是什么大问题,但如果这个网络中拥有10个、20个、100个甚至1000个用户的时候,乘数效应将使网络性能严重恶化。也许几个坐在分支机构办公室中对远程数据中心或互联网网关进行访问的用户,就能完全耗尽广域网带宽,瘫痪企业信息沟通的“生命线”。

坦率的说,仅仅在一年前,绝大多数IT经理对这个话题都会不屑一顾。当被问及“你是否清楚在你的网络上运行着多少应用?”这个问题时,他们会告诉你“谁在乎?”但是今天,情况完全改变了。

如今,随着IT预算的削减,网络运维团队和IT经理的确开始关心网络上到底运行着多少应用了。在发现30% – 50%的互联网或广域网带宽被用于与业务无关的应用所占据后,没有人可以置之不理。企业也不可能再简单的用扩充带宽这样的手段来解决带宽资源耗尽的问题了。

况且,问题也不完全都出在带宽上。不受管理的应用可能会与企业核心应用或实时语音和视频流量争抢资源,导致严重的应用质量问题,甚至造成关键业务的中断。

解决这些问题的关键在于真正的应用可见能力。与网络评估工具、高级网络管理、封包截获解决方案和网络流量类型解决方案不同,应用可见性解决方案能够确定网络中的流量究竟属于何种应用,以及它们是如何被使用的。与监控端口、IP地址、源、目的地和通用协议相比,应用可见性解决方案能够让企业正确的了解网络中传输的数据包代表着何种应用。

像Blue Coat PacketShaper设备这样的解决方案运用深层封包检测和众多衡量标准,不但可以精确识别应用,还能监控和评估应用的质量与行为。

一旦企业或组织了解了自身网络中运行的应用,就可以掌控它们。如果是业务关键应用,企业可以选择利用广域网优化技术来加速它,并分配给它更高的优先级,甚至更多的带宽。如果是恶意应用,企业可以利用适当的安全技术阻止它,或者将其中具备危险性的部分剥离出去。如果应用是介于“好”与“坏”之间的庞大的灰色地带,企业可以对其进行评估和分类,比如纯粹的娱乐应用或对工作有帮助的应用。接下来,企业就可以制订相应的规则对应用进行管理,并使其始终符合企业的IT和网络策略。

只有看到和了解应用流量的真正面目,IT经理和网络主管才能正确的决策并有效的进行流量管理。同时,对应用的了解能够帮助企业控制网络支出,并更好的管理网络的用途。原先很多企业一半的网络资源被浪费在无益或者恶意的流量上,现在则可以通过管理将其降低到一个可以接受的程度。此外,IT部门也能够确保关键业务操作不会被不重要的应用流量所干扰。

继续浏览有关 网络 的文章
发表评论