你真的确定做好网络测试的准备了吗?

简介:

在网络工程师和IT管理员的日常网络运营、规划和向最终用户提供最佳体验的过程中,深入理解一个特定网络的运行方式能够给他们带来宝贵的优势。网络资源实际上是怎么被消耗的?网络是如何响应故障场景的?了解这些问题的答案不仅关系到网络工程的好坏,也关系到业务的好坏,而企业网络测试则有助于满足这个需求。

你真的确定做好网络测试的准备了吗?

制定规划

在遇到一个新客户或开始一个新工作时,首要做的事情之一就是查阅网络文档,如图表、电子表格和设备配置。如果没有文档可以查阅,那么则要开始一次全新的探索过程。

在一次典型的探索过程中,采用一个有条理的企业网络测试的方法对于获得大量数据来说是十分重要的。从一个好的电子表格中获取必要信息,能够快速高效地指导整个过程。例如,第一步可能是获取设备名称与位置、代码版本、序列号、上行链路端口、激活的路由协议和密码。这并不是网络中最重要的部分,但是这些信息汇总到一个位置对于网络运营团队而言绝对是非常有意义的。

理解网络的物理和逻辑拓扑也是至关重要的。如果不清楚网络的日常工作方式,那么网络运维在故障修复过程中会步履维艰。有一些软件用一次扫描就能够动态生成图表和重要的分析结果,但是企业并没有文档记录,并且也很可能没有软件可用。

使用已有的工具

目前有各种价位的企业网络测试软件工具可以使用,如SolarWinds、ThousandEyes或Paessler,但是网络工程师目前已经有许多免费的工具和内置工具可用。

例如,在一个大型的思科身份验证服务引擎(Cisco Identity Services Engine)部署中,工程师需要知道网络中有哪些交换机平台,他们运行着哪些代码,使用了哪些虚拟LAN,以及流量是如何通过WAN传输到分支网络和返回总部的。

在没有软件工具可以使用的情况下,网络工程师可以使用命令“show cdp neighbors”手工抓取思科网络,慢慢建立起LAN的拓扑结构。使用像traceroute这样的简单命令,以及各种可以发现增强内部网关路由协议(Enhanced Interior Gateway Routing Protocol)和边界网关协议(Border Gateway Protocol)友邻的show命令,就可以快速确定WAN流量的传输路径。确实,这个过程需要一定的时间才能完成——特别在站点较大和缺少编程知识的情况下,但是它会精确展示中间分布层与主分布层的连接方式,以及分支网络连接WAN的方式。

而且,如果不清楚流量在稳定状态和故障状态下的传输情况,则很难理解一次宕机发生的原因,也很难去集成新的技术。举一个简单的例子,为什么ISP-A出现故障时,ISP-B的出口不会接管工作?如果网络工程师理解网络的拓扑和流量方式,那么他/她就知道有一种可能是没有配置故障恢复,二是故障转移到ISP-B需要耗时30秒钟,这期间的服务中断是一种正常现象。

确定WAN链路的带宽使用基线也是企业网络测试的一项必要工作。要使用现有的资源。即使是最简单版本的SolarWinds也能够分析一对思科ASR路由器中WAN接口之间的进出流量。Paessler的免费版PRTG也很可能能够采集一组特定设备和链路的数据。

最后一步:测试网络

得到了一个关于网络信息的全新电子表格、准确显示拓扑和流量流向的网络图表及全面理解网络流量基线,就可以开始测试网络的各种故障场景了。这个过程说起来容易做起来难。尽管如此,理解网络真实运行方式也是至关重要的一部分。路由重聚是否按预期方式进行?在一个关键任务交换端口中断时,生成树协议选择了哪一条路径?

对于许多网络工程师、IT管理员和运维团队领导而言,要想真正深入地理解网络是一个很难的工作,所以应该先从简单的入手。要先获取清单数据,然后从它开始着手。没有什么文档是完美的,也肯定没有一成不变的文档。总之,全面理解网络设备、拓扑和流量基本信息既有助于理解网络资源的消耗方式,也有助于向最终用户提供最佳体验。


作者:佚名

来源:51CTO

相关文章
|
2月前
|
机器学习/深度学习 PyTorch 算法框架/工具
目标检测实战(一):CIFAR10结合神经网络加载、训练、测试完整步骤
这篇文章介绍了如何使用PyTorch框架,结合CIFAR-10数据集,通过定义神经网络、损失函数和优化器,进行模型的训练和测试。
159 2
目标检测实战(一):CIFAR10结合神经网络加载、训练、测试完整步骤
|
4月前
|
SQL 安全 测试技术
网络安全的屏障与钥匙:漏洞防护与加密技术解析软件测试的艺术:探索性测试的力量
【8月更文挑战第27天】在数字时代的海洋中,网络安全是保护我们数据资产的灯塔和堤坝。本文将深入浅出地探讨网络安全领域的关键要素——安全漏洞、加密技术以及不可或缺的安全意识。通过实际案例分析,我们将了解如何识别和修补潜在的安全漏洞,掌握现代加密技术的工作原理,并培养起一道坚固的安全防线。文章旨在为读者提供实用的知识和技能,以便在日益复杂的网络环境中保持警惕,确保个人及组织信息的安全。
|
4月前
|
机器学习/深度学习
神经网络与深度学习---验证集(测试集)准确率高于训练集准确率的原因
本文分析了神经网络中验证集(测试集)准确率高于训练集准确率的四个可能原因,包括数据集大小和分布不均、模型正则化过度、批处理后准确率计算时机不同,以及训练集预处理过度导致分布变化。
|
1月前
|
数据库连接 Go 数据库
Go语言中的错误注入与防御编程。错误注入通过模拟网络故障、数据库错误等,测试系统稳定性
本文探讨了Go语言中的错误注入与防御编程。错误注入通过模拟网络故障、数据库错误等,测试系统稳定性;防御编程则强调在编码时考虑各种错误情况,确保程序健壮性。文章详细介绍了这两种技术在Go语言中的实现方法及其重要性,旨在提升软件质量和可靠性。
34 1
|
1月前
|
机器学习/深度学习 自然语言处理 前端开发
前端神经网络入门:Brain.js - 详细介绍和对比不同的实现 - CNN、RNN、DNN、FFNN -无需准备环境打开浏览器即可测试运行-支持WebGPU加速
本文介绍了如何使用 JavaScript 神经网络库 **Brain.js** 实现不同类型的神经网络,包括前馈神经网络(FFNN)、深度神经网络(DNN)和循环神经网络(RNN)。通过简单的示例和代码,帮助前端开发者快速入门并理解神经网络的基本概念。文章还对比了各类神经网络的特点和适用场景,并简要介绍了卷积神经网络(CNN)的替代方案。
130 1
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
2月前
|
机器学习/深度学习 数据采集 算法
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
这篇博客文章介绍了如何使用包含多个网络和多种训练策略的框架来完成多目标分类任务,涵盖了从数据准备到训练、测试和部署的完整流程,并提供了相关代码和配置文件。
69 0
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
|
1月前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
1月前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
1月前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS