Имитация общего корпоративного интранета
Предисловие:
Моя компания предлагает пакет программного обеспечения для предоставления мультимедийных материалов в реальном времени и по запросу (видео, слайды, чат и т. Д.). Мы предоставляем сервер, инструмент разработки на стороне клиента и проигрыватели клиентских браузеров. Многие из наших клиентов - огромные корпоративные гиганты, имеющие одну общую черту: сложные глобальные интранеты. Мы регулярно сталкиваемся с проблемами с прокси-серверами, шлюзами, TCP-ускорителями, серверами кэширования обратных прокси-серверов, протоколами QoS, брандмауэрами и случайными BOFH.
Наша команда небольшая, как и наша офисная инфраструктура. Все на OSX, есть несколько тестирующих Windows машин. Наша сеть состоит из сервера OSX, AirPort Extreme, HP 2510-G24 и кабельного интернет-канала 100 Мбит / с. Ничего, даже отдаленно такого сложного, как наши клиенты. Если он сломается, мы бежим в магазин и покупаем новый.
Несоответствие стоит нам времени, денег и лица. Мы можем сделать лучше. Я хочу настроить Интранет для разработки, чтобы имитировать сети наших клиентов. С такой установкой мы могли бы лучше понять проблемы, с которыми сталкиваются наши клиенты, и дать им исчерпывающий совет.
Вопрос:
Как я могу моделировать общий корпоративный Интранет. Какую минимальную настройку я мог бы внедрить, чтобы дешево воспроизвести сетевую среду наших клиентов?
Некоторые детали фона:
- Наша Платформа:
- Наши контент-плееры на базе Flex, видео в кодировке h264
- Мы транслируем контент по запросу через HTTP, регулируем пропускную способность.
- Мы транслируем контент в реальном времени через RTMP с нежелательным откатом к RTMPT (RTMP туннелируется по HTTP)
- Весы платформы, единственным узким местом является сеть
- Технические проблемы, с которыми мы столкнулись:
- RTMP (порт 1935) доступ не разрешен
- Ограничение скорости запросов по доверенности. (RTMPT будет делать несколько HTTP-вызовов POST в секунду)
- Ранее неизвестные ограничения пропускной способности
- Антивирусные сканеры настаивают на полной загрузке всех файлов перед отправкой клиенту
- Квоты с высокой ограничительной пропускной способностью между подсетями в Интранете (например: кампус в кампус, город в город)
- Древняя инфраструктура (Вы хотите передавать HD? BFE? За 12-летнюю фиксированную линию, на которую никто не может даже найти документы? На клиентскую коробку NT4 без динамиков? O RLY?)
- Преднамеренное сужение полосы пропускания после числа n байтов (это правильное слово?)
- Мы хотели бы поэкспериментировать с:
- Многоадресные протоколы / технологии
- Многоадресная передача между подсетями в интрасети
- Запатентованные технологии потоковой передачи p2p между подсетями в интрасети
- Адаптивная скорость потоковой передачи
- Конфигурация протокола QoS
Такая система должна позволять нам:
- Разработайте надежные механизмы возврата в наше программное обеспечение
- Разработать простой в использовании инструмент диагностики (менеджеры по продажам)
- Документирование проверенных фрагментов конфигурации прокси / брандмауэра
- Предоставляйте точные сообщения об ошибках конечным пользователям в наших клиентских проигрывателях
- Может быть, даже белая бумага или два
Сначала я подумал, что одного Linux-бокса, на котором запущен squid вместе с приличным низкоуровневым управляемым коммутатором, будет достаточно. Но кого я шучу? Я никогда не проектировал сеть раньше.
Есть идеи? Я что-то пропустил? Конкретные предложения об оборудовании приветствуются.
(Кстати: бюджет ограничен. У заостренного волосатого начальника не хватает наличных денег, но он подаст, если я смогу документировать четкие затраты / выгоды.)
1 ответ
Похоже, работа для виртуальных машин (Дун Duhhhh....)
А если серьезно, большое количество сетевого оборудования (брандмауэры, прокси-серверы, маршрутизаторы и т. Д.) Выпускается как в аппаратной, так и в аппаратной версии. Версии устройства могут быть установлены на серверах виртуальных машин, таких как VMWare. А благодаря гибкости виртуальных машин единственное аппаратное обеспечение, которое вам нужно было бы выделить, - это дисковое пространство для образов (когда вы не используете конкретную настройку, просто выключите ее, и вы вернете все свои ЦП / ОЗУ / и т. Д.).
VMWare предоставляет бесплатную (как у пива) версию своего гипервизора ESX, ESX, вероятно, является наиболее популярным гипервизором корпоративного уровня, но большинство устройств будет работать на XEN, а некоторые даже на KVM.
У этого есть некоторые недостатки, в первую очередь необходимо лицензировать каждое устройство, которое вы хотите использовать (если вы не достигли специального соглашения с провайдером, ваше использование подпадает под действие "пробной" версии или существует бесплатная версия, которая ограничит ваши потребности).).
Альтернатива этому, если вам не нужна идентичная среда, - сойти с ума с FOSS. Установите 3 виртуальные машины брандмауэра одну за другой (да, моя школа использовала три брандмауэра в цепочке, я понятия не имею, почему), закрепите их за прокси-сервером и заблокируйте запросы POST, установите ограничения пропускной способности и т. Д. Я бы подумал, если вы не При необходимости в идентичной среде будет доступно некоторое программное обеспечение для обеспечения аналогичной функциональности мисс.
TL; DR
Виртуализация всех вещей