Ich plane derzeit eine große Netzwerkinfrastruktur für eine Universität in Äthiopien und möchte die Kommentare der Leute zu meiner Planung. Bitte denken Sie daran, dass ich noch nie zuvor Networking betrieben habe. Der Campus umfasst 80 Gebäude, darunter Labore, Verwaltung, Lehre und Schlafsäle. Alle Gebäude verfügen über Kabel, WLAN, VoIP und Drucker. Jedes Gebäude verfügt über 3 Etagen und eine Kombination aus Personal- und Studentencomputern.
Das Rechenzentrum wird SAN-Speicher und Software-PBX bereitstellen. Die Bereitstellung erfolgt unter Win2k8. Ich verwende während der gesamten Installation Cisco-Geräte mit Cisco 6500 L3-Core-Switches mit 1-Gbit / s- oder 10-Gbit / s-Glasfaserverbindung (MM und SM) zu 5 Kommunikationsräumen. Jeder Kommunikationsraum verfügt außerdem über einen Cisco 6500 L3-Switch. Jedes Gebäude ist über eine 1-Gbit / s-Glasfaserverbindung (MM) mit dem nächstgelegenen Kommunikationsraum verbunden. Jedes Gebäude verfügt über einen Cisco 2960 L2-Switch mit Uplink zu Etage 1 und 2.
Ich benutze VLANs, um die Subnetze wie folgt zu trennen:
Gebäude 1 -> VLAN 10 -> Kabelgebundene Computer -> 10.1.0.1 - 10.1.15.254 -> 255.255.240.0
Gebäude 1 -> VLAN 11 -> Schülercomputer -> 10.1.16.1 - 10.1.31.254 -> 255.255.240.0
Gebäude 1 -> VLAN 12 -> Drahtlose Computer -> 10.1.32.1 - 10.1.47.254 -> 255.255.240.0
Gebäude 1 -> VLAN 13 -> VoIP-Telefone -> 10.1.48.1 - 10.1.63.254 -> 255.255.240.0
Gebäude 1 -> VLAN 14 -> Drucker und Geräte -> 10.1.64.1 - 10.1.79.254 -> 255.255.240.0
Gebäude 2 -> VLAN 20 -> Kabelgebundene Computer -> 10.2.0.1 - 10.2.15.254 -> 255.255.240.0
Gebäude 2 -> VLAN 21 -> Schülercomputer -> 10.2.16.1 - 10.2.31.254 -> 255.255.240.0
Gebäude 2 -> VLAN 22 -> Drahtlose Computer -> 10.2.32.1 - 10.2.47.254 -> 255.255.240.0
Gebäude 2 -> VLAN 23 -> VoIP-Telefone -> 10.2.48.1 - 10.2.63.254 -> 255.255.240.0
Gebäude 2 -> VLAN 24 -> Drucker und Geräte -> 10.2.64.1 - 10.2.79.254 -> 255.255.240.0
Gebäude 80 -> VLAN 800 -> Kabelgebundene Computer -> 10.80.0.1 - 10.80.15.254 -> 255.255.240.0
Gebäude 80 -> VLAN 801 -> Schülercomputer -> 10.80.16.1 - 10.80.31.254 -> 255.255.240.0
Gebäude 80 -> VLAN 802 -> Drahtlose Computer -> 10.80.32.1 - 10.80.47.254 -> 255.255.240.0
Gebäude 80 -> VLAN 803 -> VoIP-Telefone -> 10.80.48.1 - 10.80.63.254 -> 255.255.240.0
Gebäude 80 -> VLAN 804 -> Drucker und Geräte -> 10.80.64.1 - 10.80.79.254 -> 255.255.240.0
Alle Gebäude -> VLAN 199 -> Management & Native -> 10.199.0.1 - 10.199.15.255 -> 255.255.240.0 Ich habe die IP-Adresse dem VLAN zugeordnet, damit IP-Adressen einfach auf physische Standorte zurückgeführt werden können.
Fragen: 1. Sollte ich VoIP-Telefone für jedes Gebäude auf demselben oder einem separaten VLAN haben, wie ich es oben getan habe?
2, Gleiche Fragen wie 1, aber für die Drucker?
3, ich plante für die Cisco 6500 L3-Switches ein Inter-VLAN-Routing zwischen VLANs. Wäre das eine gute Lösung. Benötige ich auch einen Router oder eine Hardware-Firewall, wenn ich L3-Switch-Routing verwende? Mein Breitband-Eingang vom ISP ist eine RJ-45-Ethernet-Verbindung.
4, Jeder andere Kommentar zu meiner Implementierung wäre dankbar, da ich in dieser Hinsicht ein absoluter Neuling bin.
Danke im Voraus
quelle
Antworten:
Ich habe ein paar Bedenken, die erste ist die Größe Ihrer VLANs - möchten Sie wirklich 4.000 Computer pro VLAN in einer Studentenumgebung? Stellen Sie sich vor, wie viel schwieriger es sein wird, problematische Maschinen / Benutzer in dieser Umgebung einzugrenzen, sowie die Anzahl der Benutzer, die möglicherweise von diesen problematischen Maschinen betroffen sind. Ich wäre versucht, selbst viel kleinere VLANs zu kaufen.
Zweitens mache ich mir mehr Sorgen um jemanden, der sich als Anfänger betrachtet, der ein so vergleichsweise großes und komplexes Netzwerk entwirft und implementiert - ich würde in Betracht ziehen, einige Fachleute hinzuzuziehen.
quelle
Meiner Meinung nach können Sie sie alle in einem VLAN zusammenfassen (besser für das VLAN-Management), aber Sie können auch die Alternative anzeigen und sie so belassen, wie Sie sie ursprünglich entworfen haben (beeter für das geografische Management).
Ich habe die Drucker immer in die vlans aufgeteilt, denen sie zugewiesen sind (z. B. der Marketingabteilungsdrucker befindet sich in der Marketingabteilung vlan).
Obwohl es einfacher ist, das Inter-VLAN-Routing mit einem "Router-on-a-Stick" durchzuführen, ist es aus Sicht der Leistung besser, wenn Sie es mit Ihrem L3-Switch könnten. (aber etwas schwieriger einzurichten)
Wie verwalten Sie Ihre drahtlosen VLANs? Ein Zugangspunkt pro VLAN?
PS: Für einen Anfänger im Networking hast du dir sicher eine schöne Ausrüstung besorgt :)
quelle
Ich stelle fest, dass Sie keine Netzwerke / Computertypen nach Risiko oder Servicequalität unterschieden haben.
Ich würde darüber nachdenken, welche Computer in einem Ihrer Netzwerke vertrauliche Daten (medizinisch / persönlich / finanziell) enthalten könnten, und separate VLANs für diese erstellen, damit Sie den Zugriff verwalten und überwachen können. Universitäten tendieren dazu, eine Kultur des offenen und freien Zugangs zu haben, aber Sie müssen versuchen, den Zugang bei Bedarf zu sperren, um Betrug, Erpressung, Datenvernichtung usw. zu verhindern.
Sehen Sie sich auch an, wo sich Ihr VOIP-Kit befindet. Wenn sich alles in rein logischen VLANs befindet, stellen Sie sicher, dass die QoS dafür eingestellt ist. Andernfalls ist VOIP unbrauchbar, wenn die Netzwerke ausgelastet sind.
Update zu VOIP : VOIP reagiert viel empfindlicher auf Latenz, Jitter und andere Probleme, gegen die TCP / IP größtenteils immun ist. Datenpakete können zu ungeraden Zeiten oder sogar in unregelmäßiger Reihenfolge eintreffen, und der TCP / IP-Stapel baut den Informationsstrom ziemlich gut wieder auf. Beim Sprachverkehr bemerken Sie sehr leicht Jitter oder fehlende Pakete, und oberhalb eines wirklich niedrigen Schwellenwerts wird der Sprachverkehr nicht mehr geeignet. Sie können die Qualität verbessern, indem Sie die Latenz hinzufügen (um das Puffern weiterer Pakete zu ermöglichen). Dies stört jedoch auch Benutzer. Mit QoS (Quality of Service) auf Routerebene können Sie zeitkritischen Datenverkehr auf Kosten des Datenverkehrs priorisieren. Ihre Daten werden immer noch durchkommen, aber da sie immuner gegen Zeitprobleme sind, spielt es keine Rolle.
Aber meine Hauptkommentare wären - ernsthaft, einen Fachmann zu bekommen; Das ist kein kleines Netzwerk, und viel Glück damit, hoffe es geht gut.
quelle
Einige Referenzen:
http://www.cisco.com/de/US/netsol/ns742/networking_solutions_program_category_home.html
http://www.cisco.com/de/US/netsol/ns826/networking_solutions_program_home.html
Zu diesen Links und Referenzdesigns gibt es einige Vorschläge zur Aufklärung.
quelle