Design e Implementação de Rede

3

Atualmente, estou projetando a rede em meu escritório, que é relativamente pequena agora, mas planeja crescer muito rápido. O design está praticamente pronto, o problema está ocorrendo durante a implementação. Então, o cenário é o seguinte:

4 sub-redes

  • 10.70.0.0/24
  • 10.70.1.0/24
  • 10.70.2.0/24 com DHCP
  • 10.70.3.0/24

e uma rede DMZ

  • 10.10.10.0/24

Uma das sub-redes tem que ter DHCP, já que é aquela projetada para hospedar todos os computadores no escritório. O hardware que temos atualmente é um firewall, que é a nossa interface com a rede externa, este tem 5 interfaces, uma das quais para obter a conexão do ISP.

Conectado a esse firewall, há um HP V2 2650 da camada 3 em switch.

O ponto é que eu não sei como implementá-las. Eu li em torno que eu também deveria usar VLAN, e está tudo bem, mas como posso conectar o todo?

Além disso, temos dois servidores do Active Directory, que fazem parte da rede 10.70.0.0/24, e o firewall que também é o gateway padrão possui o endereço 10.70.0.1.

    
por MixturaDementiae 15.08.2012 / 13:41

1 resposta

5

Se você não é um administrador experiente, configurar uma nova rede com várias sub-redes e VLANs será muito desafiador.

VLANS

Primeiramente, vamos explicar as VLANs. Em termos muito básicos, a configuração de VLANs em seu switch particiona-o em vários switches separados. Então, se eu pegar um switch de 48 portas, eu poderia configurar duas VLANs e ter o equivalente a dois switches de 24 portas.

Alguns firewalls também suportam VLANs e podem ser configurados para poder falar com várias VLANs diferentes por meio de uma única interface, em vez de precisar executar vários cabos. A documentação do seu firewall deve informar se isso é possível e como configurá-lo.

SUBNETS

Cada sub-rede (que deseja se comunicar fora dessa sub-rede, para outros ou dois pela internet) precisará de um gateway padrão dentro dessa sub-rede . Portanto, seu firewall precisará ter endereços IP como 10.70.0.1, 10.70.0.2, 10.70.0.3 e 10.70.0.10.

A comunicação entre as sub-redes só pode ocorrer por meio do gateway padrão, portanto, todo o tráfego entre as sub-redes passará pelo seu firewall. Isso pode ser bom, se você precisar filtrar o tráfego entre eles, ou algo ruim se o firewall estiver lento e se tornar um gargalo.

Em vez de segmentar a rede dessa forma, recomendamos enfaticamente o uso de menos sub-redes maiores. Comece com um para servidores e outro para clientes. Se você acha que vai crescer rapidamente, use / 16 sub-redes em vez de / 24. Você ainda pode optar por usar intervalos específicos para fins específicos.

EXPANSÃO FUTURA

Se você usar uma rede / 16, digamos 10.50.xxx.xxx, poderá fornecer todos os endereços de equipamentos de servidor na faixa 10.50.0.xxx e configurar o DHCP para distribuir endereços em 10.50.2.xxx. Como estão todos na mesma sub-rede, eles podem se comunicar facilmente. Mais tarde, se você começar a ficar sem endereços DHCP, pode simplesmente começar a distribuir endereços DHCP no intervalo 10.50.3.xxx, sem ter que reconfigurar QUALQUER COISA.

Mais adiante, quando você expande, tem um pouco mais de experiência e decide que alguns servidores devem ficar isolados do resto da sua rede, você pode configurar outra interface no firewall e começar a usar outro intervalo como o 10.51. 0,0 / 24 para esses sistemas. Em seguida, configure as VLANs ou obtenha um segundo switch. Isso é fácil de adicionar mais tarde. Se você não precisa agora, eu não começaria com isso. Quanto mais complicado você criar sua rede, mais difícil será solucionar problemas.

Se você realmente quiser ser inteligente, quando escolher quais intervalos de endereços usar para diferentes propósitos, escolha aqueles que podem ser sub-redes facilmente mais tarde. Portanto, você só precisará alterar a máscara de sub-rede em tudo, se quiser isolá-los. Isso tende a ser uma tarefa mais fácil do que alterar os endereços IP do servidor.

    
por 15.08.2012 / 15:02