Архитектура корпоративных сетей краткое руководство скачать

Архитектура корпоративных сетей. Краткое руководство

Введение

Данное руководство является результатом нескольких лет работы в области системной интеграции, а так же основано на анализе и переработке (с учетом российских реалий) архитектур Cisco SAFE и Cisco SBA Borderless Networks. Здесь будут рассмотрены Иерархическая модель и основные модули корпоративной сети, их расположение в сети, а так же основные методы защиты. 

Будет описан процесс подключения удаленных филиалов к головному офису, построение крупных распределенных сетей, подключение основных модулей корпоративной сети (серверный модуль, модуль Internet, модуль удаленного доступа, модуль территориальных сетей WAN). 

Рассмотрим возможные варианты оборудования для каждого из уровней иерархической модели и основных модулей. Определимся с методами реализации отказоустойчивости и повышения пропускной способности сети.

Руководство по дизайну корпоративных сетей предназначено для организаций с количеством пользователей до 10 000.

Для кого это руководство

Системные инженеры, которые нуждаются в стандартизации применяемых сетевых решений 

Преподаватели/тренера, которые ищут материалы для обучения сотрудников внутри организации 

P.S. Документ в первую очередь предназначен для обучения сотрудников внутри организации и не является абсолютной истиной для всех.

Применение

Данный документ описывает основные аспекты проектирования крупных корпоративных сетей, однако может быть применен и для среднего и малого бизнеса. Естественно, что в рамках этого руководства невозможно рассмотреть все потребности всех организаций/компаний в части сетевой инфраструктуры. В настоящем документе представляется лишь некий “шаблон” которого стоит придерживаться при проектировании сетей, но он может быть изменен или модернизирован в соответствии с требованиями Заказчика.

Описанная ниже архитектура не гарантирует абсолютной безопасности вашей сети. Однако следуя этому руководству и используя рациональную политику безопасности, вы сможете существенно обезопасить сетевую инфраструктуру. Для построения более комплексной и надежной защиты необходимо разбираться в современных методах атак, вирусах и других вопросах безопасности, которые не будут рассматриваться в данном руководстве.

Все представленные решения основываются на оборудовании Cisco, однако я постараюсь описать некоторые альтернативы (дизайн для малого и среднего бизнеса) предназначенные для уменьшения стоимости сетевой архитектуры.

Так же предполагается, что читатель обладает необходимым уровнем знаний и способен отличить коммутатор от маршрутизатора.

Основы дизайна

Архитектура корпоративной сети включает в себя проводные и беспроводные соединения. В этом документ мы рассмотрим основные аспекты построения проводной сети. 

Представленная архитектура не является каким-то открытием или новшеством в области сетевых технологий. Это просто комплекс, впитавший в себя все необходимое для обеспечения сетевой безопасности, а также устойчивости и масштабируемости.

Главные цели представленной архитектуры:

— Простота внедрения — развертывание решения в кратчайшие сроки.

— Гибкость и масштабируемость — модульная архитектура позволяет внедрять только те решения, которые необходимы в данный момент, с возможность последующего роста информационной инфраструктуры.

— Отказоустойчивость и безопасность — защита пользовательского трафика, отказоустойчивое исполнение гарантирующее стабильную работу сети даже во время атак.

— Простота управления — централизованное управление всей сетевой инфраструктурой.

— Готовность к новым технологиям — построенная архитектура позволяет легкое внедрение новых технологий и сервисов (например cisco collaboration).

Рис.1. Архитектура корпоративной сети

Принцип модульности

Разбив архитектуру сети на модули можно сконцентрироваться на функционале каждого из них по отдельности, что существенно упрощает дизайн, внедрение и управление. Созданные модули, как детали конструктора из которых вы можете собрать сеть, соответствующую вашим требованиям. Эти же детали можно применять повторно (репликация), сильно сокращая время проектирования. Принцип репликации (повторения) элемента упрощает масштабируемость сети и ускоряет ее развертывание. На рис. 2. представлен процесс модернизации сети. Можно заметить что масштабирование сводится к простому добавлению дополнительных модулей.

Рис. 2. Масштабируемость модульной сети

Рис. 3. Иерархическая модель сети

Разбиение большой сети на небольшие, простые для понимания, модули (уровни) способствует устойчивости сети за счет локализации возникающих проблем. Таким образом при возникновении какого либо сбоя в сети необходимо определить на каком уровне возникла ошибка, затем приступать к ее решению, не затрагивая при этом другие модули сети.

Регистрация
25/11/2019
Сообщения
305.634
Репутация
53.332


  • #1

3dcover-arch-png.553896

Год: 2014
Формат: PDF
Цена: 399 рублей
Спойлер: Демо-версия книги
drive.google.com/file/d/0B-5kZl7ixcSKeXFvSjZheDRaSUk/view

О чем эта книга?
В данной книге мы узнаем каким образом можно “закрутить гайки безопасности” на обычных коммутаторах и маршрутизаторах. Попробуем описать лучшие практики по настройке оборудования и процессы, необходимые…

Воспользоваться поиском по форуму 🔍

Этот курс появится в скором времени на форуме SHAREWOOD.BIZ. Проверьте по поиску форума, возможно данный курс уже слит.

Время на прочтение
4 мин

Количество просмотров 33K

Здравствуйте, коллеги! Хотел бы сообщить, что “школа” NetSkills продолжает свое развитие. Сам проект изначально just for fun, поэтому слово “школа” употребляется исключительно с кавычками.

На текущий момент на канале YouTube уже почти 10 тысяч подписчиков и их количество непрерывно растет.
Совсем недавно был завершен очередной курс по основам GNS3 и теперь в “школе” NetSkills есть весь необходимый минимум для обучения молодых специалистов сетевым технологиям, а именно:

1.“Курс молодого бойца” — это курс по программному симулятору Cisco Packet Tracer, где мы вкратце рассматриваем основы сетевых технологий.
2.“Основы GNS3” — этот курс позволяет расширить наши возможности при обучении, получив полный функционал различных эмулируемых устройств. Если вы освоили данный материал, это существенный плюс в вашей профессиональной карьере.
3.Архитектура корпоративных сетей — это пособие для начинающих сетевых инженеров, желающих познакомиться с основами построения корпоративных сетей. В книге рассмотрены иерархическая модель и основные модули корпоративной сети, их расположение в сети, а так же основные методы защиты. Данное пособие отлично подойдет для системных инженеров, которые нуждаются в стандартизации применяемых сетевых решений.
4.Так же в блоге blog.netskills.ru постоянно публикуются различные IT — новости, обзоры и полезные материалы.
Данные материалы можно смело применять для обучения молодых специалистов.

А теперь хотелось бы провести некий анализ проделанной работы по последнему курсу “Основы GNS3”.
Небольшая статистика курса:
1. Всего в курсе получилось 13 уроков, не считая Введение и Заключение. Уроки вошедшие в курс:
•Установка на Windows
•Установка на Linux
•Базовая настройка. Добавление образов Cisco
•Простейшая сеть
•Добавление хоста в сеть. Virtual PC Simulator
•Коммутатор в GNS3
•L3 коммутатор (Router + EtherSwitch module)
•Добавление хоста VirtualBox
•Добавление хоста VMware Workstation
•Добавление своего компьютера в сеть GNS3
•Подключение GNS3 к реальной сети
•Cisco ASA + ASDM
•Wireshark
2. Посмотрели данный курс 9 тысяч человек.
3. Записывался курс 5 месяцев. Опять же, дольше чем мне хотелось бы…

Теперь поговорим о выявленных проблемах и недостатках GNS3. К сожалению тут есть что рассказать.
1. Первое, что меня расстроило, это отсутствие возможности эмулировать Cisco PIX. Да, это очень старая версия и сейчас уже есть Cisco ASA, но у pix-a свои достоинства. PIX требует меньше ресурсов (обычно хватает 512mb памяти), у него схожий с Cisco ASA функционал и синтаксис команд. Но самое главное — он гораздо стабильнее и это факт. К сожалению больше gns3 не поддерживает это устройство.
2. Второе — ужасные проблемы с Cisco ASA. В своё время я перешёл на gns3 только из-за Асы. Тогда у gns3 была версия 0.8.7, если не ошибаюсь. ASA работала с некоторыми ошибками, но в целом можно было пользоваться. Сейчас у gns3 доступна версия 1.4 и работать с Асой стало практически невозможно. Процесс запуска похож на знаменитый танец с бубном. Я нашёл в интернете около пяти инструкций по запуску и ни один способ не даёт 100 процентной гарантии работы. Причём на одном компьютере может работать первый способ, на другом компьютере — только второй. Смена версии qemu, создание flash памяти, запуск под linux-ом, ограничение загрузки процессора, все это приходится проверять методом научного тыка, т.к. нет никакой закономерности.
3. Баг с маршрутизаторами. Собрав и настроив схему с роутерами в какой-то момент можно обнаружить что трафик просто перестал ходить. Начинается долгий траблшутинг, но в итоге оказывается что нужно просто перезагрузить роутер. Ответ на вопрос “Почему происходят такие зависания?” я так и не нашёл.
4. Пропадание интерфейсов. Совсем недавно выявил эту проблему. Возникает она как в L3 коммутаторах, так и в Cisco ASA. В конфигурации устройства просто не видно интерфейсы. Для роутеров это решается подбором других образов ios. А для ASA добавлением еще одного интерфейса.
5. Про постоянно меняющийся портал GNS3 я говорить ничего не будут и так все понятно.
С одной стороны все перечисленные баги полезны, т.к. заставляют человека искать проблему, оттачивая навыки траблшутинга. Но ТАКОЕ количество “особенностей” программы просто тормозит работу. В итоге человек вместо обучения может провозиться с очередным багом несколько дней, отчаянно пытаясь поднять Cisco ASA и ASDM в GNS3. Здесь можно конечно возразить и уповать на кривость рук пользователя, однако проблемы слишком распространенные и их огромное кол-во. Портал gns3 просто пестрит ими, но разработчики как-будто не слышат и не видят ничего, продолжая штамповать релиз за релизом, чуть чуть изменяя интерфейс и добавляя рекламу.

Тем не менее, несмотря на все перечисленный недостатки, GNS3 все еще является самым популярным софтом для эмуляции сетей. У него:
1. Удобный и интуитивно понятный интерфейс. Тот же UnetLab, который на сегодня рассматривается как основной конкурент, имеет только web — интерфейс, что не совсем удобно и для многих — непривычно.
2. И второе — Бесплатность (в отличии от таких продуктов, как Cisco VIRL и Boson NetSim)
Думаю, на данный момент gns3 идеально подходит для небольших виртуальных сетей из двух-трех роутеров, когда вам надо быстро поднять макет, так сказать “на коленке”.

Однако, стоит так же отметить, что если GNS3 и дальше будет развиваться по той же стратегии, то UnetLab довольно быстро перехватит инициативу и догнать его будет уже очень трудно (конечно если проект продолжит развиваться).

Теперь хотелось бы поделиться планами.
Думаю всем понятно, что описанных выше курсов недостаточно для успешного начала IT карьеры. Поэтому на ближайшее будущее у школы NetSkills грандиозные планы, а именно:
1. Курс по основам Linux-а. Я глубоко убежден, что каждый уважающий себя сетевой инженер просто обязан уметь работать с Linux-подобными системами. Огромное кол-во сетевых устройств, таких как межсетевые экраны, системы предотвращения вторжений, VPN-шлюзы и даже коммутаторы, основаны на Linux-е. Особенно это актуально с текущей тенденцией по импортзамещению.
2. Курс по основам проектирования сетей. Очень важный на самом деле курс. В нем мы рассмотрим основные аспекты планирования и документирования сети. Хороший сетевой инженер это не только настройка, но и качественно документированная сеть! L2, L3 схемы, IP план, кабельный журнал, все это мы рассмотрим в рамках курса.
3. UNetLab. Этот курс совершенно необходим для желающих получить сертификат CCNP или CCIE. А для CCNA хватит и связки Cisco Packet Tracer + GNS3.
4. Руководство по подготовке к CCNA. В нем мы подробно рассмотрим, как успешно сдать экзамен №1 в мире сетевых технологий.
Есть еще некоторые идеи, но пока ничего конкретного. Вот такие планы на ближайшее будущее.

Что ж, вот на такой неоднозначной ноте мы закончим. Искренне надеюсь, что данный материал оказался для вас полезным. Жду вас на следующих курсах и до новых встреч!

2014 Ver 1.0 

 

 

 

 

 

Internet

WAN

Wireless LAN 

Controller

Distribution 

Switch

LAN 

Access

Collapsed 

LAN Core

Server 

Room

VPN 

Routers

Firewall

Firewall

Servers

Switch Stack

Access 

Switch

 

Архитектура корпоративных 

сетей 

Краткое руководство 

John Cooper 

NETSKILLS.RU 

SKILL-ADMIN.BLOGSPOT.RU 



ОГЛАВЛЕНИЕ 

Читателю ………………………………………………………………………………………………………………… 4

 
Введение ………………………………………………………………………………………………………………… 5

 
Для кого это руководство ……………………………………………………………………………………………… 5

 
Применение …………………………………………………………………………………………………………….. 5

 
1.

 
Основы дизайна ………………………………………………………………………………………………….. 6

 
1.1.

 
Принцип модульности …………………………………………………………………………………………. 7

 
2.

 
Иерархическая модель сети …………………………………………………………………………………….. 9

 
2.1.

 
Уровень доступа (Access Layer) ………………………………………………………………………………. 9

 
2.1.1.

 
Устройства …………………………………………………………………………………………………… 9

 
2.1.2.

 
Угрозы ………………………………………………………………………………………………………. 10

 
2.1.3.

 
Рекомендации по дизайну …………………………………………………………………………………. 11

 
2.1.4.

 
Альтернативы ………………………………………………………………………………………………. 12

 
2.2.

 
Уровень распределения (Distribution Layer) ………………………………………………………………… 12

 
2.2.1.

 
Устройства ………………………………………………………………………………………………….. 13

 
2.2.2.

 
Угрозы ………………………………………………………………………………………………………. 14

 
2.2.3.

 
Рекомендации по дизайну …………………………………………………………………………………. 14

 
2.2.4.

 
Альтернативы ………………………………………………………………………………………………. 16

 
2.3.

 
Уровень Ядра (Core Layer) ……………………………………………………………………………………. 17

 
2.3.1.

 
Устройства ………………………………………………………………………………………………….. 19

 
2.3.2.

 
Угрозы ………………………………………………………………………………………………………. 19

 
2.3.3.

 
Рекомендации по дизайну …………………………………………………………………………………. 19

 
2.3.4.

 
Альтернативы ………………………………………………………………………………………………. 20

 
3.

 
Модули корпоративной сети ……………………………………………………………………………………. 22

 
4.

 
Модуль сети Интернет…………………………………………………………………………………………… 23

 
4.1.

Интернет подключение ……………………………………………….. Ошибка! Закладка не определена.

4.2.

Межсетевой экран ……………………………………………………… Ошибка! Закладка не определена.

4.2.1.

Устройства …………………………………………………………… Ошибка! Закладка не определена.

4.2.2.

Рекомендации по дизайну ………………………………………….. Ошибка! Закладка не определена.

4.2.3.

Альтернативы ……………………………………………………….. Ошибка! Закладка не определена.

4.3.

Система предотвращения вторжений (IPS) …………………………. Ошибка! Закладка не определена.

4.3.1.

Устройства …………………………………………………………… Ошибка! Закладка не определена.

4.3.2.

Рекомендации по дизайну ………………………………………….. Ошибка! Закладка не определена.

4.3.3.

Альтернативы ……………………………………………………….. Ошибка! Закладка не определена.

4.4.

Удаленный доступ ……………………………………………………… Ошибка! Закладка не определена.

4.4.1.

Устройства …………………………………………………………… Ошибка! Закладка не определена.

4.4.2.

О криптографии в России ………………………………………….. Ошибка! Закладка не определена.



4.4.3.

Рекомендации по дизайну ………………………………………….. Ошибка! Закладка не определена.

4.4.4.

Альтернативы ……………………………………………………….. Ошибка! Закладка не определена.

4.5.

Защита электронной почты …………………………………………… Ошибка! Закладка не определена.

4.5.1.

Устройства …………………………………………………………… Ошибка! Закладка не определена.

4.5.2.

Рекомендации по дизайну ………………………………………….. Ошибка! Закладка не определена.

4.5.3.

Альтернативы ……………………………………………………….. Ошибка! Закладка не определена.

4.6.

Веб-защита……………………………………………………………… Ошибка! Закладка не определена.

4.6.1.

Устройства …………………………………………………………… Ошибка! Закладка не определена.

4.6.2.

Рекомендации по дизайну ………………………………………….. Ошибка! Закладка не определена.

4.6.3.

Альтернативы ……………………………………………………….. Ошибка! Закладка не определена.

4.7.

UTM – решения ………………………………………………………… Ошибка! Закладка не определена.

5.

Модуль территориальных сетей WAN (WAN Edge) …………………….. Ошибка! Закладка не определена.

5.1.

Устройства ……………………………………………………………… Ошибка! Закладка не определена.

5.2.

Рекомендации по дизайну …………………………………………….. Ошибка! Закладка не определена.

5.3.

Альтернативы ………………………………………………………….. Ошибка! Закладка не определена.

6.

Серверный модуль ……………………………………………………….. Ошибка! Закладка не определена.

6.1.

Устройства ……………………………………………………………… Ошибка! Закладка не определена.

6.1.1.

Серверный модуль на основе физических серверов …………….. Ошибка! Закладка не определена.

6.1.2.

Серверный модуль на основе виртуальной инфраструктуры …… Ошибка! Закладка не определена.

6.2.

Рекомендации по дизайну …………………………………………….. Ошибка! Закладка не определена.

6.2.1.

Рекомендации по дизайну с использование физический серверов …………….. Ошибка! Закладка не 

  • 2014 Ver 1.0

    Internet

    WANWireless LAN Controller

    Distribution Switch

    LAN Access

    Collapsed LAN Core

    Server Room

    VPN Routers

    Firewall

    Firewall

    Servers

    Switch Stack

    Access Switch

    John Cooper

    NETSKILLS.RU

    SKILL-ADMIN.BLOGSPOT.RU

  • 2

    …………………………………………………………………………………………………………………
    4

    …………………………………………………………………………………………………………………
    5

    ………………………………………………………………………………………………
    5

    ……………………………………………………………………………………………………………..
    5

    1.
    …………………………………………………………………………………………………..
    6

    1.1.
    ………………………………………………………………………………………….
    7

    2.
    ……………………………………………………………………………………..
    9

    2.1. (Access Layer)
    ……………………………………………………………………………….
    9

    2.1.1.
    ……………………………………………………………………………………………………
    9

    2.1.2.
    ……………………………………………………………………………………………………….
    10

    2.1.3.
    ………………………………………………………………………………….
    11

    2.1.4.
    ……………………………………………………………………………………………….
    12

    2.2. (Distribution Layer)
    …………………………………………………………………
    12

    2.2.1.
    …………………………………………………………………………………………………..
    13

    2.2.2.
    ……………………………………………………………………………………………………….
    14

    2.2.3.
    ………………………………………………………………………………….
    14

    2.2.4.
    ……………………………………………………………………………………………….
    16

    2.3. (Core Layer)
    …………………………………………………………………………………….
    17

    2.3.1.
    …………………………………………………………………………………………………..
    19

    2.3.2.
    ……………………………………………………………………………………………………….
    19

    2.3.3.
    ………………………………………………………………………………….
    19

    2.3.4.
    ……………………………………………………………………………………………….
    20

    3.
    …………………………………………………………………………………….
    22

    4.
    ……………………………………………………………………………………………
    23

    4.1. ……………………………………………….. !
    .

    4.2.
    ……………………………………………………… !
    .

    4.2.1.
    ……………………………………………………………
    ! .

    4.2.2. ………………………………………….. !
    .

    4.2.3.
    ……………………………………………………….. !
    .

    4.3. (IPS) …………………………. ! .

    4.3.1.
    ……………………………………………………………
    ! .

    4.3.2. ………………………………………….. !
    .

    4.3.3.
    ……………………………………………………….. !
    .

    4.4.
    ……………………………………………………… !
    .

    4.4.1.
    ……………………………………………………………
    ! .

    4.4.2. ………………………………………….. !
    .

  • 3

    4.4.3. ………………………………………….. !
    .

    4.4.4.
    ……………………………………………………….. !
    .

    4.5. …………………………………………… ! .

    4.5.1.
    ……………………………………………………………
    ! .

    4.5.2. ………………………………………….. !
    .

    4.5.3.
    ……………………………………………………….. !
    .

    4.6.
    -………………………………………………………………
    ! .

    4.6.1.
    ……………………………………………………………
    ! .

    4.6.2. ………………………………………….. !
    .

    4.6.3.
    ……………………………………………………….. !
    .

    4.7. UTM
    …………………………………………………………
    ! .

    5. WAN (WAN Edge) …………………….. ! .

    5.1.
    ………………………………………………………………
    ! .

    5.2. …………………………………………….. !
    .

    5.3.
    …………………………………………………………..
    ! .

    6.
    ……………………………………………………….. !
    .

    6.1.
    ………………………………………………………………
    ! .

    6.1.1. …………….. ! .

    6.1.2. …… ! .

    6.2. …………………………………………….. !
    .

    6.2.1. …………….. !

    .

    6.2.2. ….. !

    .

    6.3.
    …………………………………………………………..
    ! .

    7.
    ……………………………………………………………………..
    ! .

    7.1. Cisco ……………………………… ! .

    7.2. …………………………. ! .

    ………………………………………………………………………
    ! .

  • 4

    , — ,

    , . , . , .

    — .

  • 5

    , ( ) Cisco SAFE Cisco SBA Borderless Networks. , , .

    , ( , (Internet Edge), WAN).

    . .

    10 000.

    ,

    /, P.S.

    .

    , . , . , . . , . , , . Cisco, ( ) .

    , .

  • 6

    1.

    .

    . —

    . , , .

    :

    — . —

    , , .

    — , .

    — . —

    ( Cisco Collaboration).

    .1.1.

  • 7

    1.1.

    , , . , , . (), . () . . 1.2 . , .

    . 1.2.

    . 1.3.

  • 8

    , , () . — , , .

  • 9

    2.

    :

    , , , WAN , , ..

    (. 1.3) /. :

    (Access Layer) — (, , ip-) .

    (Distribution Layer) — / .

    / (Core Layer) — / . .

    , . 10 . , , , . , : , .

    2.1. (ACCESS LAYER)

    (, , ip- ..). , . .

    . 2.1.

    2.1.1.

    , , (L2)

    OSI, .. . ( VLAN).

  • 10

    (L3). (Gigabit Ethernet) (802.11n) .

    : Cisco Catalyst 4507R+E 7-slot Chassis with 48Gbps per slot
    Cisco Catalyst 4500 E-Series Supervisor Engine 7L-E Cisco Catalyst
    4500 E-Series 48 Ethernet 10/100/1000 (RJ45) PoE+ ports Cisco
    Catalyst 4500 E-Series 48 Ethernet 10/100/1000 (RJ45) PoE+,UPoE
    ports Cisco Catalyst 3750-X Series Stackable 48 Ethernet
    10/100/1000 PoE+ ports Cisco Catalyst 3750-X Series Stackable 24
    Ethernet 10/100/1000 PoE+ ports Cisco Catalyst 3560-X Series
    Standalone 48 Ethernet 10/100/1000 PoE+ ports Cisco Catalyst 3560-X
    Series Standalone 24 Ethernet 10/100/1000 PoE+ ports Cisco Catalyst
    2960-S Series 48 Ethernet 10/100/1000 PoE+ ports and Two 10GbE SFP+
    Uplink ports Cisco Catalyst 2960-S Series 48 Ethernet 10/100/1000
    PoE+ ports and Four GbE SFP Uplink ports Cisco Catalyst 2960-S
    Series 24 Ethernet 10/100/1000 PoE+ ports and Two 10GbE SFP+ Uplink
    ports Cisco Catalyst 2960-S Series 24 Ethernet 10/100/1000 PoE+
    ports and Four GbE SFP Uplink ports

    2.1.2.

    , / ( ) , .

    : DHCP-snooping — DHCP-

    , ip-. IP Source guard — IP spoofing-, .. IP- . Port security —
    — MAC

    . MAC , .

    Dynamic ARP inspection — ARP spoofing-, .. . ,

    .

    . 2.2. DHCP-snooping ARP Inspection

  • 11

    2.1.3.

    , ip-, ip-

    , PoE (Power over Ethernet). ( ).

    Catalyst 2960. ( , — ), ( , QoS, PoE, ..). . , Cisco Catalyst
    2960-X, . . 3560, 3750, 4500 4507 , ( ). .

    , ( ) (. 2.3).

    . 2.3.

  • 12

    . 24- , 72 . , . , , . 2960-S 2960-X.

    ( ).

    90 ( ) .

    100 , . ( SFP, SFP+).

    2.1.4.

    ,

    , -, . 24- Cisco (Catalyst 2960-X 24 GigE 4 x 1G SFP LAN Base)
    2400$. .

    D-link, Zyxel 2-3 . . , , . D-link Zyxel , .

    , Cisco .

    2.2. (DISTRIBUTION LAYER)

    .

    / . . , , : Internet, WAN , — (. 2.4).

  • 13

    . 2.4.

    2.2.1.

    , , (L3)

    OSI. ( VLAN), ( ).

    : Cisco Catalyst 6500 E-Series 6-Slot Chassis Cisco Catalyst
    6500 VSS Supervisor 2T with 2 ports 10GbE and PFC4 Cisco Catalyst
    6500 16-port 10GbE Fiber Module w/DFC4 Cisco Catalyst 6500 24-port
    GbE SFP Fiber Module w/DFC4 Cisco Catalyst 6500 4-port
    40GbE/16-port 10GbE Fiber Module w/DFC4 Cisco Catalyst 6500 4-port
    10GbE SFP+ adapter for WX-X6904-40G module

  • 14

    Cisco Catalyst 4507R+E 7-slot Chassis with 48Gbps per slot Cisco
    Catalyst 4500 E-Series Supervisor Engine 7-E, 848Gbps Cisco
    Catalyst 4500 E-Series 24-port GbE SFP Fiber Module Cisco Catalyst
    4500 E-Series 12-port 10GbE SFP+ Fiber Module Cisco Catalyst 3750-X
    Series Stackable 12 GbE SFP ports Cisco Catalyst 3750-X Series Two
    10GbE SFP+ and Two GbE SFP ports network module Cisco Catalyst
    3750-X Series Four GbE SFP ports network module

    : Cisco Catalyst 3560-X Series Standalone 48 Ethernet
    10/100/1000 Cisco Catalyst 3560-X Series Standalone 24 Ethernet
    10/100/1000

    , , Stand-Alone , .. ( 3750-X), .

    2.2.2.

    :

    — ( )

    IP spoofing- ,

    . .

    2.2.3.

    , . Cisco SBA LAN

    , (redundant).

    . 2.5. SBA LAN

  • 15

    . 2.6.

    SBA ( EtherChannel) . 2-, 3- () . , (. 2.5). , , — . ( STP,
    RSTP) (. 2.6). , .

    ( StackWise Plus). (. 2.7). , ( ) , , — . . , .

  • 16

    . 2.7. PortChannel

    (Redundant) . , ( STP).

    2.2.4.

    , . . Collapsed core (. 2.8).

    Juniper HP. Cisco . Juniper HP , ( , IPS) Cisco, . , ( Cisco).
    .

    D-Link. DGS-3120-24PC/B1ARI — L3 , .

  • 17

    . 2.8. (Collapsed core)

    2.3. (CORE LAYER)

    , ,

    . / . . . 2.9 2.10 , . , .

  • 18

    . 2.9. (Core Layer)

    . 2.10.

  • 19

    . 2.11.

    2.3.1.

    — .

    . , , , OSI, .. L3 L2.

    OSI (L3). : Cisco Catalyst 6500 E-Series 6-Slot Chassis Cisco
    Catalyst 6500 VSS Supervisor 2T with 2 ports 10GbE and PFC4 Cisco
    Catalyst 6500 24-port GbE SFP Fiber Module w/DFC4 Cisco Catalyst
    6500 4-port 40GbE/16-port 10GbE Fiber Module w/DFC4 Cisco Catalyst
    6500 8-port 10GbE Fiber Module w/ DFC4

    2.3.2.

    ,

    . . ( , port security, ..) , .

    2.3.3.

    ,

    .

  • 20

    ( , ..). .. ( ) . , — (Internet Edge) WAN (WAN area), .

    ( ). 2.12.

    . 2.12.

    ( 40 /). , . EtherChannel, . 2.13 .

    2.3.4.

    ( ). . , , . , ( ). , , ..

  • 21

    ( ). , . : Cisco, Juniper, HP, Brocade, Extreme Networks.
    D-Link.

    . 2.13. (LAN Core Layer)

  • 22

    3.

    . — , , .

  • 23

    4.

    Internet.

    (web-, ..). Internet . (, — Internet Edge).

    , . .

    :

    () — ( , ..), , NAT DMZ.

    (IPS) — () .

    (Remote access RA VPN) — , .

    — , . — —

    . — ,

    . . , .

    4.1 (Internet Edge).

    . 4.1.

    [email protected]

SliwKa



20 Фев 2019


26,283



1,194,561


113


9 Фев 2020

Автор: NetSkills
Название: Архитектура корпоративных сетей

?temp_hash=f82c5a01c3332f7db68e5e735d49fc46

Описание:

Год: 2014
Формат: PDF
Цена: 399 рублей
Спойлер: Демо-версия книги
drive.google.com/file/d/0B-5kZl7ixcSKeXFvSjZheDRaSUk/view

О чем эта книга?
В данной книге мы узнаем каким образом можно “закрутить гайки безопасности” на обычных коммутаторах и маршрутизаторах. Попробуем описать лучшие практики по настройке оборудования и процессы, необходимые…

Вам необходимо зарегистрироваться для просмотра ссылок

Понравилась статья? Поделить с друзьями:
  • Как снять обременение с квартиры с материнским капиталом пошаговая инструкция
  • Диэтилкарбамазин инструкция по применению цена отзывы
  • Руководство для интервью
  • Камчатский край прокуратура руководство
  • Декоративная штукатурка для стен в ванной своими руками пошаговая инструкция