Networking

連接思科小型企業交換機的正確方法?

  • June 20, 2013

第一次來這裡的網路工程師。我沒有很大的預算,所以我需要學習所有必要的技能,而不需要拉一堆供應商。我負責在新位置建立一個 350 埠網路。我計劃使用思科小型企業的幾台千兆交換機。

我注意到我們舊位置的網路只在交換機之間插入了一個正常 10/100 埠。它們以菊花鏈的形式排列在一起,而不是以等級的方式。

如果這很重要,我將使用 vlan 將訪客無線網路與我的公司網路分開。

新交換機有 mini-gbic 可用,但我的路由器只有千兆乙太網埠。

設置這一切以獲得最大可靠性、冗餘和速度的最佳方法是什麼?路由器是一個例外的單點故障,但如果其中一個交換機出現故障,我不希望我的整個網路都出現故障。我可以在交換機之間使用多個埠來創建冗餘中繼嗎?

謝謝!(來自一個總菜鳥)

-喬納森

您需要詳細考慮流量將如何在您的網路中流動。確定諸如訪問 Intranet 站點和文件伺服器以及 Internet 訪問之類的頻寬要求。這將指導您如何規劃核心基礎架構,以便工作站組在它們發送流量的方向上有足夠的頻寬,以及如何建構網路以適應向某些節點集中的流量。一般來說,結構應該是樹狀的,盡可能直接連接到交通集中點。

第二個要考慮的是廣播域的大小。一般來說,過大的廣播域會降低網路性能(因為 DHCP 流量、ARP、某些 Windows 網路功能和許多其他因素會導致廣播,這可能會產生累積效應。您不希望廣播流量被淹沒跨網路上的每個連結。限制廣播域是通過子網劃分和規劃第 2 層拓撲來完成的;VLAN 可以幫助解決這個問題,更簡單的策略也可以,例如設置少量交換機來為子網上的一組相關工作站提供服務, 並使用路由器。請記住,通常需要為每個子網提供路由和 DHCP。子網劃分策略範圍從部門子網到建築物每個樓層的子網。

此外,您應該考慮網路的哪些區域具有特定的安全隱患。顯然,您將希望為您的訪客網路設置一個特定的子網(可能還有 VLAN),並設置防火牆以防止其訪問內部服務。根據您的業務領域,您可能還希望使用類似的策略將某些業務單位的網路與其他業務單位的網路隔離開來。

港口安全也很重要。考慮實施一項策略,禁用未使用的網路埠或將其放置在沒有連接的 VLAN 上。還可以考慮將大多數埠的每個訪問埠限制為一個 MAC 地址,以防止未經授權的集線器或無線網路。

您可以通過多種方式添加冗餘。在第 2 層,您可以利用生成樹在交換機之間創建冗餘鏈路(在您的網路圖中將顯示為循環),這樣當一個交換機或鏈路出現故障時,仍然會有一條路徑讓流量沿著它走. 此功能不同於路由。在第 3 層,策略類似 - 確保每個路由器都有一條次要路徑,通往您期望流量集中的位置(您的防火牆和邊界網關)。

如果您對此有任何疑問,請隨時提出一個新問題 - 但如果其中任何一個令人困惑,您應該多學習(例如查看 CCNA 學習材料)或聘請其他人做這個。

引用自:https://serverfault.com/questions/517390