Estrutura de rede

3

Você pode me ajudar a entender quando faz sentido mudar para uma estrutura de rede com um comutador de núcleo gerenciado e com switches de nível de acesso gerenciado. Atualmente, nossa rede é composta de todos os switches não gerenciados (8 deles) que são home run de volta a um switch principal ou, no caso de nossa rede de chão de fábrica, os switches são encadeados juntos e depois retornam ao switch principal . A estrutura atual está trabalhando para nós, mas posso ver rapidamente onde vamos ficar sem endereços IP em nossa sub-rede atual de classe C. Eu percebo que poderia resolver isso mudando para uma máscara de sub-rede diferente com um endereço de classe A ou B, mas acredito que quebrar a rede em segmentos lógicos provavelmente faz mais sentido. Por exemplo, 192.168.1.x para escritório, 192.168.2.x para controles, 192.168.3.x para segurança e dvr, 192.168.4.x para engenharia, etc. Estamos em um ponto onde eu preciso planejar crescimento futuro e também considerar se o design atual é ideal para o rendimento da rede. Fiz uma pesquisa inicial e investir em um switch principal e em switches de nível de acesso gerenciado é um investimento de tamanho razoável. Em que ponto ou mais especificamente, em que tamanho faz sentido adotar essa tecnologia? Anexei um desenho da nossa atual estrutura de rede e gostaria de agradecer quaisquer pensamentos.

    
por Deca 05.02.2013 / 03:05

2 respostas

7

Você certamente pode dividir sua rede em várias LANs virtuais (VLANs) endereçadas com várias sub-redes IP. Eu já bloviated sobre isso na falha do servidor antes , e há outras boas respostas aqui também que lhe darão alguma coisa para pensar.

Se o seu lote atual de switches suportar VLANs 802.1q, você poderá facilmente começar a segmentar sua rede em várias VLANs simplesmente comprando um roteador ou um switch de camada 3 para rotear entre as VLANs. O nível de controle e especificidade que você deseja nas listas de controle de acesso (ACLs) para controlar o tráfego entre VLANs determinará o tipo de dispositivo que você precisa comprar. (Se você for fazer isso, você deve realmente ter tempo para definir as ACLs, em vez de apenas colocar um roteador burro que encaminha todo o tráfego IP entre as VLANs. É provável que você não esteja vendo muito tráfego de broadcast ou frames para destinos desconhecidos, de modo que a própria infra-estrutura Ethernet não está derretendo. Seus ganhos serão mais seguros e administrativos do que qualquer outra coisa.)

Se você não estiver vendo uma grande quantidade de tráfego de broadcast e inundação de quadros para destinos desconhecidos, você pode simplesmente fazer com que a máscara de sub-rede volte a todos os seus dispositivos de um / 24 (255.255.255.0) para um / 23 (255.255. 254.0) e começar a usar os endereços 192.168.0.1 a 192.168.0.255 (e o endereço 192.168.1.0 também). Provavelmente há muito boas razões de segurança para considerar a possibilidade de dividir sua rede em várias VLANs e sub-redes IP, mas soltar um pouco da sua máscara de sub-rede seria uma solução rápida se você ficar sem endereços. e com pressa de fazer alguma coisa. (Como você está falando de sub-redes IP "classful", provavelmente valeria a pena o seu tempo para sobre como a sub-rede IPv4 funciona . )

    
por 05.02.2013 / 03:25
2

A estrutura de rede (topologia) deve ser separada do endereçamento de rede. O endereçamento pode ser resolvido de diferentes maneiras, ou seja, sub-redes, vlan, etc.

Sobre a topologia em si, trata-se de planejamento e orçamento de capacidade. Se você tem muitos switches, então você quer um switch central para conectar todos os switches. Para alguns switches de borda que têm muitos usuários, você pode querer conectá-los ao switch de núcleo com 10GE. Switches menores podem precisar apenas da interface 1GE. Você também não quer encadear vários interruptores pequenos, a menos que tenham uma interface de alta velocidade. Obtenha switches com portas suficientes para expansão futura.

    
por 05.02.2013 / 03:57