У меня семь сайтов. Каждый сайт содержит от 15 до 20 пользователей, которые подключаются через ADSL и арендную линию. Мой вопрос в том, как спроектировать сетевую инфраструктуру.
Чтобы решить вышеуказанную проблему, я создаю один контроллер домена и дополнительный контроллер домена в головном офисе. Линия ADSL подключена к Sonicwall. Sonicwall обеспечивает подключение к VPN. Линия аренды настраивается с помощью маршрутизатора Cisco 3600. На сайте разместите Sonicwall и установите соединение VPN с головным офисом.
Теперь мой вопрос: могу ли я разместить контроллер дочернего домена на каждом сайте. Если да, то каковы будут преимущества. На каждом сайте работает Server 2003. В настоящее время я помещаю сервер 2003 только в домен.
На самом деле это просто процесс перечисления того, что у вас есть, а затем перечисление того, что вам нужно. Затем, используя первый список (ваши активы), создайте сеть, которая сделает то, что вам нужно. Возможно, вам придется покупать вещи, которых у вас нет, чтобы создать сеть, отвечающую вашим потребностям. Вот так:
Быстрый пример:
Вы, вероятно, захотите изобразить это как карту (много примеры здесь). Распечатайте пару копий и поиграйте на них карандашом. Подумайте о соединениях, которые необходимо установить от сайта к сайту, и о том, какую полосу пропускания они будут использовать. Пример: у каждого пользователя настольного компьютера может быть соединение со скоростью 50 МБ / с с почтовым сервером каждые 5 минут. Серверы в Site5 поддерживают непрерывный поток репликационного трафика со скоростью 1 МБ / с, идущий с серверами в штаб-квартире. И так далее. Вы ошибетесь в этих оценках, но они являются отправной точкой, которая помогает вам увидеть, достаточно ли у вас пропускной способности между сайтами. Позже вы проведете небольшой мониторинг, чтобы получать реальные числа. Но теперь я забегаю вперед!
Далее вам нужно подумать о своем плане IP-адресации и подсети. Будете ли вы использовать публичные или частные IP-адреса? Какое максимальное количество IP-адресов потребуется каждому сайту? Убери свой калькулятор подсети и определите, насколько большой будет подсеть каждого сайта. Решите, какой конкретный диапазон IP-адресов будет использоваться на каждом сайте. Отсюда вы решите, каким должен быть адрес внутреннего шлюза каждого сайта (внешний IP-адрес в этом примере, конечно же, будет определяться поставщиком широкополосного доступа).
Теперь вы решаете, будете ли вы использовать DHCP для обработки всех этих адресов (скорее всего, вы это сделаете). Его нужно будет настроить - и вам нужно будет решить, где его запустить. В штаб-квартире, с адресами ip-helper на каждом маршрутизаторе сайта? Локально на каждом сайте от роутеров нет? Нарисуйте это на своей диаграмме.
Пора определиться с вашим именем Services. ДНС скорее всего - куда положишь? Вы можете разместить все DNS-серверы в штаб-квартире или распределить их по каждому сайту. Как только вы это выясните, добавьте его в конфигурацию DHCP.
И так далее, и так далее. Обычно вы начинаете с того, что знаете, наносите это на карту, а затем начинаете пробную установку того, что вы хотеть на карте, пока у вас не будет что-то работающее. Вы фиксируете карандашные аннотации чернилами. Затем вы его строите.
Затем вы запускаете его на некоторое время и вносите изменения по мере необходимости. Что вы (или кто-то еще) будете делать, пока компания не умрет.
Прежде чем можно будет предложить дизайн, потребуется дополнительная информация. В общем, вы можете использовать модель концентратора и луча или модель ячеистой сети в зависимости от целей сети. Если у вас есть основное место, где централизованы ваши приложения, то модель концентратора и спицы может работать хорошо.
ЕСЛИ вам нужна более избыточная структура и каждому сайту нужен равный доступ к другим сайтам, тогда вам понадобится сетчатый дизайн.
Если у вас есть один сайт, который в большей степени является центральным сайтом или сайтом «HQ», вы можете построить сеть с узлами и лучами. У вас может быть несколько «централизованных» серверов, находящихся на сайте штаб-квартиры, и вы можете использовать зашифрованные VPN-соединения со своих спутниковых сайтов для обратного подключения. Компания под названием Vyatta производит очень удобное оборудование, которое предлагает массу возможностей IP-услуг по невысокой цене.
Они предлагают решения для маршрутизации, брандмауэра, nat, ntp (время), DNS, DHCP и безопасное зашифрованное VPN-туннелирование, и это лишь некоторые из них. Если бы я собирал что-то подобное, я бы обязательно посмотрел на их решения.
Взгляни на http://en.wikipedia.org/wiki/Network_topologies для высокоуровневого объяснения сетевых топологий.
Вы должны определить: - схему трафика (у вас есть какое-либо центральное приложение? По каким отношениям происходит основная передача данных? ...) - какой контроль и безопасность вы хотите иметь? (централизованный, как правило, легче защитить; вы можете быстро отключить любой филиал, ...) - какая устойчивость вам нужна? (топологии сетка / кольцо более устойчивы, но сложнее в настройке)
Иерархия сайта / организации очень помогает (любые офисы более высокого / центрального / нижнего уровня?), Поскольку она обычно определяет все вышеперечисленное: трафик редко проходит между офисами того же уровня, офисы более высокого уровня должны быть под контролем,. ..
Имея это под рукой, вы можете искать по звездам, иначе ответ будет общим: вам понадобятся коммутаторы и маршрутизаторы :)
Возможно, вам также стоит потратить время на исследование сети MPLS. Большинство крупных провайдеров могут предоставить вам эту услугу по номинальной цене, превышающей обычную цену полосы пропускания.
По сути, MPLS - это точка-облако (облако диаграмм, а не волшебный сервер-хостинг-облако), но вы получаете собственное частное облако. Итак, предположим, что у вас есть три офиса: A, B и C. У каждого из них есть, скажем, T1 к облаку MPLS, а сам провайдер направляет трафик через облако к месту назначения, не касаясь Интернета или чьего-либо другого трафика. .
Преимущество этого заключается в том, что вам не нужно использовать VPN на ваших ссылках MPLS. Они изначально безопасны, поскольку это уже частная сеть. Многие люди используют шифрование для своих ссылок, потому что они не доверяют своему провайдеру, но это то, о чем вы должны судить и взвешивать по сравнению с тем, насколько важны ваши данные.