Здесь впервые сетевой инженер. У меня нет большого бюджета, поэтому мне нужно освоить все необходимые навыки, не привлекая кучу поставщиков. Мне поручено построить сеть 350port на новом месте. Я планировал использовать несколько гигабитных коммутаторов от малого бизнеса cisco.
Я заметил, что сеть в наших старых местах имеет только один из обычных портов 10/100, подключенных между коммутаторами. Они расположены в виде гирлянд, а не иерархически.
Я буду использовать vlan для отделения гостевой беспроводной сети от моей корпоративной сети, если это имеет значение.
У новых коммутаторов есть мини-гигабит, но у моего роутера есть только гигабитные порты Ethernet.
Как лучше всего настроить все это для обеспечения максимальной надежности, избыточности и скорости? Маршрутизатор является исключительной единственной точкой отказа, но если один из коммутаторов выходит из строя, я не хочу, чтобы вся моя сеть была отключена. Могу ли я использовать несколько портов между коммутаторами для создания резервных соединительных линий?
Спасибо! (от всего нуба)
-Джонатан
Вам необходимо подробно рассмотреть, как трафик будет течь в вашей сети. Определите требования к пропускной способности для таких вещей, как доступ к сайтам интрасети и файловым серверам, а также доступ в Интернет. Это поможет вам спланировать базовую инфраструктуру, чтобы группы рабочих станций имели достаточную полосу пропускания в направлениях, в которых они будут отправлять трафик, и как вы можете структурировать свою сеть, чтобы обеспечить концентрацию трафика в направлении определенных узлов. Как правило, структура должна быть древовидной, со ссылками непосредственно на точки концентрации трафика, где это возможно.
Второе, что нужно учитывать, - это размер широковещательных доменов. Как правило, производительность сети снижается из-за чрезмерно больших широковещательных доменов (поскольку трафик DHCP, ARP, некоторые сетевые функции Windows и ряд других причин вызывают широковещательные рассылки, которые могут иметь кумулятивный эффект. Вы не хотите, чтобы широковещательный трафик был затоплен лавинной рассылкой) через каждое соединение в вашей сети. Ограничение широковещательных доменов достигается с помощью подсетей и планирования топологии уровня 2; в этом могут помочь VLAN, а также более простые стратегии, такие как настройка небольшого количества коммутаторов для обслуживания набора связанных рабочих станций в подсети. , и с помощью маршрутизатора. Имейте в виду, что маршрутизация и DHCP обычно должны быть предоставлены для каждой подсети. Стратегии для разбиения на подсети варьируются от подсетей отдела до подсети для каждого этажа здания. 350 устройств определенно достаточно, что вам понадобится беспокоиться о размере широковещательных доменов.
Кроме того, вы должны учитывать, какие области вашей сети имеют определенные последствия для безопасности. Очевидно, вам понадобится определенная подсеть (и, возможно, VLAN) для вашей гостевой сети с брандмауэрами, настроенными для предотвращения доступа к внутренним службам. В зависимости от области вашей деятельности вы также можете использовать аналогичную стратегию для изоляции сетей одних бизнес-единиц от других.
Безопасность порта также важна. Рассмотрите возможность реализации политики, согласно которой неиспользуемые сетевые порты отключаются или помещаются в VLAN без возможности подключения. Также рассмотрите возможность ограничения каждого порта доступа одним MAC-адресом для большинства портов, чтобы предотвратить несанкционированные концентраторы или беспроводные сети.
Вы можете добавить избыточность несколькими способами. На уровне 2 вы можете использовать связующее дерево для создания избыточных ссылок между коммутаторами (которые на вашем сетевом графике будут отображаться в виде циклов), чтобы при выходе из строя одного коммутатора или канала по-прежнему оставался путь для трафика, который будет обходить его. . Эта функция отличается от маршрутизации. На уровне 3 стратегия аналогична - убедитесь, что у каждого маршрутизатора есть вторичный путь к местам, в которых, как вы ожидаете, будет концентрироваться трафик (ваши межсетевые экраны и пограничные шлюзы).
Если вас интересует какая-то конкретная часть этого вопроса, не стесняйтесь задавать новый вопрос, но если что-то из этого сбивает с толку, вам следует либо много учиться (например, посмотреть учебные материалы CCNA), либо нанять кого-то другого для сделай это.