Проектирование сети

У меня есть семь сайтов. Каждый сайт содержит от 15 до 20 пользователей, которые подключаются через ADSL и линию аренды. У меня вопрос, как спроектировать сетевую инфраструктуру.

Чтобы решить вышеупомянутую проблему, я создаю один контроллер домена и дополнительный контроллер домена в головном офисе. ADSL Line подключен к Sonicwall. Sonicwall обеспечивает VPN-подключение. Lease Line настраивается с помощью маршрутизатора Cisco 3600. На сайте размещается Sonicwall и устанавливается VPN-соединение с головным офисом.

Теперь мой вопрос: могу ли я разместить дочерний контроллер домена на каждом сайте? Если да, то каковы будут преимущества. На каждом сайте работает Server 2003. В настоящее время я поставил сервер 2003 только в домене.

5 ответов

Решение

Это на самом деле просто процесс перечисления того, что у вас есть, а затем перечисления того, что вам нужно. Затем используйте первый список (ваши активы), чтобы построить сеть, которая делает то, что вам нужно. Возможно, вам придется покупать вещи, которых у вас нет, чтобы создать сеть, которая отвечает вашим потребностям. Вот так:

  • Сначала вы делаете список сайтов.
    • Для каждого сайта вы составляете список того, что там есть.
    • Если возможно, вы перечисляете, что будет на каждом сайте в будущем. Это поможет вам спланировать сеть, которая будет соответствовать будущим и текущим потребностям.
    • Если у вас уже есть соединения между сайтами, перечислите их и их пропускную способность.

Быстрый пример:

  • Штаб-квартира: 50 настольных компьютеров, 8 серверов, 3 сетевых принтера. 1 VPN-концентратор, 10 Мбит / с подключения к интернету.
  • Site1: 15 настольных компьютеров, 1 сетевой принтер. 1,5 Мбит / с ADSL интернет; VPN в штаб-квартиру.
  • Site2: 23 настольных компьютера, 2 сетевых принтера, 5 POS-станций. Бизнес-кабель 6 Мбит / с в интернет; VPN в штаб-квартиру.
  • Сайт 3: 17 настольных компьютеров, 2 POS-станции, 1 сетевой принтер. 1 Мбит / с бизнес-кабель к интернету; VPN в штаб-квартиру.
  • Site4: 10 настольных компьютеров, 1 сетевой принтер. Бизнес-кабель 768kb/s к интернету; VPN в штаб-квартиру.
  • Сайт 5: 37 настольных компьютеров, 2 сетевых принтера, 2 сервера. Бизнес-кабель 6 Мбит / с в интернет; VPN в штаб-квартиру.
  • Пользователи ноутбуков, мобильные: 12 мобильных пользователей, каждый с домашней широкополосной связью или работающий от Starbucks. VPN в штаб-квартиру.

Вы, вероятно, хотите нарисовать это как карту (много примеров здесь). Распечатайте пару копий, а затем поиграйте на них карандашом. Подумайте о соединениях, которые необходимо установить с сайта на сайт, и о том, какую полосу пропускания они будут использовать. Пример: каждый пользователь настольного компьютера может иметь подключение 50 мб / с к почтовому серверу каждые 5 минут. Серверы на Site5 поддерживают непрерывный поток трафика репликации 1 Мбит / с, идущий с серверами в штаб-квартире. И так далее. Вы ошибетесь в этих оценках, но они являются отправной точкой, которая поможет вам увидеть, достаточно ли пропускной способности между сайтами. Позже вы установите небольшой мониторинг, чтобы получить реальные цифры. Но сейчас я забегаю вперед!

Далее вам нужно подумать о плане IP-адресации и подсетей. Будете ли вы использовать публичные или частные IP-адреса? Какое максимальное количество IP-адресов потребуется каждому сайту? Возьмите свой калькулятор подсети и выясните, насколько большой будет подсеть каждого сайта. Решите, какой конкретный диапазон IP-адресов будет использоваться на каждом сайте. Отсюда вы решите, каким должен быть адрес внутреннего шлюза каждого сайта (внешние IP-адреса в этом примере, конечно, будет определяться провайдером широкополосного доступа).

Теперь вы решаете, будете ли вы использовать DHCP для обработки всех этих адресов (скорее всего, так и будет). Это нужно будет настроить - и вам нужно будет решить, где его запустить. В штаб-квартире, с адресами ip-helper на маршрутизаторе каждого сайта? Локально на каждом сайте от роутеров есть? Нарисуйте это на своей диаграмме.

Пришло время выяснить ваше имя службы. ДНС скорее всего - куда вы его положите? Вы можете разместить все DNS-серверы в штаб-квартире или распределить их по каждому сайту. Как только вы поняли это, добавьте его в свою конфигурацию DHCP.

И так далее, и так далее. По сути, вы начинаете с того, что знаете, кладете это на карту, затем начинаете пробную установку того, что вы хотите на карте, пока у вас не появится что-то, что работает. Вы делаете свои карандашные аннотации чернилами. Тогда вы строите это.

Затем вы запускаете его на некоторое время и вносите изменения по мере необходимости. Что вы (или кто-то в любом случае) будете продолжать, пока компания не умрет.

Для того, чтобы предложить проект, потребуется дополнительная информация. В общем случае вы можете использовать модель концентратора и спицы или модель сетки в зависимости от целей сети. Если у вас есть основное место, где ваши приложения централизованы, то модель хаба и луча может хорошо работать.

Если вам нужна более избыточная структура и каждый сайт должен иметь равный доступ к другим сайтам, тогда вам понадобится сетка, подобная дизайну.

Если у вас есть один сайт, который больше относится к центральному сайту или сайту "HQ", вы могли бы создать сеть с центральным узлом. У вас может быть несколько "централизованных" серверов, находящихся на сайте HQ, и вы можете использовать зашифрованные VPN-соединения со своих спутниковых сайтов для подключения обратно. Компания по имени Vyatta производит очень удобное оборудование, которое предлагает массу возможностей IP-услуг по низкой цене.

Они предлагают решения для маршрутизации, межсетевого экрана, nat, ntp (время), DNS, DHCP и безопасного шифрованного VPN-туннелирования. Если бы я собирал что-то подобное, я бы определенно посмотрел на их решения.

Взгляните на http://en.wikipedia.org/wiki/Network_topologies чтобы получить общее описание топологий сети.

Вы должны определить: - схему трафика (есть ли у вас какое-либо центральное приложение? По каким отношениям осуществляется передача основных данных? ...) - какой контроль и безопасность вы хотите иметь? (централизованный обычно легче защитить; вы можете быстро отключить любой филиал, ...) - какую устойчивость вы хотите? (сетчатые / кольцевые топологии более устойчивы, но сложнее в настройке)

Местная / организационная иерархия очень помогает (какие-либо офисы более высокого уровня / центральные / низкоуровневые?), Поскольку она обычно определяет все вышеперечисленное: трафик редко передается между офисами одного уровня, офисы более высокого уровня должны быть под контролем...

Имея это в виду, вы можете начать поиск, иначе ответ будет лишь общим: вам понадобятся некоторые коммутаторы и маршрутизаторы:)

Также может быть стоит потратить время на исследование сети MPLS. Большинство крупных провайдеров могут предоставить вам эту услугу за номинальную плату, превышающую обычную цену полосы пропускания.

По сути, MPLS - это точка-облако (облако диаграмм, а не волшебное-сервер-хостинг-облако), но у вас есть собственное частное облако. Итак, предположим, что у вас есть три офиса, A, B и C. Каждый из них имеет, скажем, T1 к облаку MPLS, а сам провайдер направляет трафик через облако к месту назначения, никогда не касаясь Интернета или чьего-либо другого трафика.,

Преимущество этого заключается в том, что вам не нужно использовать VPN на ваших MPLS-каналах. Они изначально безопасны, так как это уже частная сеть. Многие люди используют шифрование в своих ссылках, потому что они не доверяют своему провайдеру, но это то, что вы должны судить и взвешивать цену и то, насколько важны ваши данные.

Другие вопросы по тегам