Локальные вычислительные сети оформления

Основы документирования сетей

Сразу скажу, что на написание мини статейки об основах документирования для наших подписчиков подтолкнул курс от уже упоминавшегося на канале Netskills. Вся основная механика у них на канале:

На структурную схему наносятся принципиальные моменты дающее полное, но общее представление о том:

  1. Cколько у нас провайдеров;
  2. Как у нас выстроена архитектура ЛВС: внешний периметр, ядро, уровень доступа;
  3. Как обстоит дело с отказоустойчивостью. Каскад устройств, как на картинке firewall и core switch, указывает на то, что используется стек. Вот какой конкретно стек: stack wise, vss с единым control plane или vPC/MCLAG домен с раздельным control plane тут не важно. Аспекты типов стекирования отражаются на схеме L2, в таблице кабельных соединений, а особенности настроек в документе под номером 6 — “Описание настроек”.

Еще раз заостряю внимание. Структурная схема — общая информация. Стеки/кластера и связанные с этим концепции укладываем на L2 схему.

После того как у нас есть “структурка” мы готовим (требуем от подрядчика) L3 схему.

L3 схема

На L3 схеме отображаются ключевые сегменты сети: стыки access-core, core-FW, FWs (border routers) — ISPs. Если описывается корпоративная инфраструктура, то к ключевым сегментам можно отнести сегменты в которых находятся основные корпоративные ресурсы: dns, почта, NTP, VIP пользователи, гостевой и пользовательский Wi-Fi. Если описывается инфраструктура уровня ЦОД, где может быть десятки тысяч сегментов, необходимо ограничится L3 сегментами лишь стыковых соединений. Сегмент удобно изображать в виде трубы с нанесением на нее адреса подсети и соответствующего идентификатора vlan. Целесообразно указывать default gateway. Оборудование уровня L2: L2 коммутаторы, хабы, медиаконвертеры на L3 схеме не изображаются!

0E7otrGh1ZJuv wjE2Cd9Yw9I9vFYgk2T1R IMkYSxWd0YNIHOtQp7luD7bjty cPf6qTRanC1IGHLChXmUrIWq v74B7 eSRsKomYKn8zdCrrmxWmHq4

После того как имеется структурная схема и L3 переходим к L2 схеме.

L2 схема

L2 схема это уже про частности канального, местами физического уровня. Тут мы уже делаем акцент на типе используемого кабеля: оптика или медь, стековое соединение. Указываем номер порта, тип линка: агрегированный или нет, режим: trunk или access, id vlans в транках (можно и не указывать, так как их может быть слишком много). Конкретные перечни vlan относящихся к информационным системам клиентов, пользователей и то каким транкам они принадлежат лучше всего отражать в документе “Описание настроек”. На схеме же можно/целесообразно отразить факт наличия in-band и out-of-band менеджмента. Т.е. на наличие управляющего трафика посредством основных каналов и альтернативного варианта управления инфраструктурой посредством выделенных каналов, менеджмент коммутаторов, консольных серверов.

Читайте также:  Топология вычислительной сети виды топологий локальных сетей

3Fq ttvaMLNdYMsPvbMVHazielRkovfw2Fi3vmW9sDJ1W zFk0oaW p31DjlZTQXu1suts Orx8 SzHnngoRds h3ara4fIOPNkHGwf7E tmiCbiFPKBep2IHxutwquA5kSxYGglAW61CHewjlea0WeiicO 3zek8NZZvBpKp2kZwRDqrh0Fb8 zWw4P84qDs84JP IXUzdpTiY0 r73z1N8qbF0OvYjZrrKXEdGc7N1tn7OgDOTv6iZWLyg2GRYrbJVFLcWwtWEO

Traditional — два standalone коммутатора с наличием петли и работающим STP (стоит избегать таких вариантов архитектур, по возможности. Но в кампусе допускается);

StackWise Virtual-Physical/StackWise Virtual-logical — Два коммутатора представляются Access уровню как один виртуальный. Нет риска петель, не надо беспокоится о STP, нет простоя линков (must have в крупном enterprise и data center)

VnRDZ XAAKQzhYnzdOkieHDqfmLEaOMS x2B7ucktzS6FbJzshBaKLRNGAGhcRECjS Evl92

Вот если говорить не про проект, а про эксплуатацию действующей инфраструктуры, то существует два подхода:

  1. Ведение такой же Exel таблицы. Просто функционально, но есть нюансы. Как правило плодится много копий и по итогу информация зачастую не 100% актуальна. Если документ ведет один человек, то это куда не шло. Если к планированию и учету IP пространства причастны >1, то целесообразно использовать специальные продукты (пункт 2).
  2. Система централизованного учета IP пространства. Есть один бесплатный и удобный продукт под названием phpipam, лично его использую. С этим инструментом планирование и учет IP пространства циклопически упрощается (https://phpipam.net/)

60ITeRlgK4QXHjWYY kkLumyqnDZmF7zbIUBzGPX5 Jww5AR4YIE2F5D6y0XO7f4P1MV vC66O1QLlwdmwQWX Kp7SnbhUMLv cm0KJCW7IA

Маркер — идентификатор связи (по аналогии с ключевым полем в БД). В продаже есть специальные принтера. Можно использовать ручные бобины.

Откуда (Ряд/Шкаф/Юнит)-Оборудование-Плата/порт

Куда\Откуда — транзитные (промежуточные) коммутации. Если оконечное оборудование, в нашем примере это блейд корзина HP C7000 подключается портом OA1 (On-board administrator) непосредственно к менеджмент коммутатору Cisco WS-C3750X-24 (Маркер 0051), то блоки Куда\Откуда пустые. А вот если взять маркер 0094, то связь между с7000 и коммутаторами ядра пролегает через промежуточную патч-панель и нетподиум (оптическая СКС);

Куда — собственно так же как и Откуда — Оборудование-Плата/порт. Обычно (в большинстве случаев) Откуда — оконечное оборудование: рабочее место, сервер. Куда — коммутатор. Но если связь отражает межкоммутаторное взаимодействие, кластерное взаимодействие, то слева отражается условный 1-й номер, а справа условный 2-й номер.

Читайте также:  Беспроводная передача данных компьютерных сетей

Тип разъема: RJ-45, MM/SM LC/MM SC и тд. и тп. По данному столбцу сразу понятно что у вас за физика оптика или медь, какой тип оптики мультимод или синглмод, какой тип оптического разьема.

Количество кусков (патчкордов) и их длина— тут все должно быть понятно.

Кто и когда проводил работы — тоже очень важный момент.

Описание настроек

Совершенно необходимы документ при проектировании/модернизации. В практике я встречал еще такой синоним как пусконаладочные карты. В целом, данные документы про настройки по шагам. В них описывается текущая настройка, какие вносятся изменения и для чего, какой результат ожидается. Когда будет этап пусконаладки если ожидаемый результат получен — успех, нет — разбираемся в чем проблема и уже только устранив которую идем дальше;

Дополнительные документы:

7. Расположение оборудование в стойках > (см. вкладку СКС-2)

UOa LFTaszvJxCLAnHx9bicTFQdlsJShkmc as Ia8TS45Wc6ATAkhs3uAEXMrf1xAVEYa6tHYuwxdSyj6xO mmdhl1 D2TkudOOle46YexUuZTRw6otJEZ1auKT76Wl aYwsJR 67gHaUw 5OtMy0 mo7wI1pot9 JKd CEbT8e8NLKzoeKl519JkJR4N0dUgiwPOhcTiCisp1w9Uffcs DkGQgc27wCJiMIQrJNA2ywX0HEfJD0WtttUoU3t QzUR DwTqZqOfdUda

Немного поддержу Netskills еще рекламкой:

0da478479b283411da793

Если материал понравился — лучшая помощь порекомендовать канал товарищу IT-шнику. Лишними знания не бывают)

Источник

Проектирование и расчет локальных вычислительных сетей

легкие цены

Крупные компании имеют в обороте большой объем данных разного характера:

Для руководства важно, чтобы вся информация имела удобный формат, легко конвертировалась и передавалась на любом носителе в нужные руки. Но бумажные документы давно начали сменяться оцифрованными, так как компьютер может содержать множество данных, с которыми намного удобнее работать с помощью автоматизации процессов. Также этому способствует перемещение сведений, отчетов и договоров партнерам или проверяющим компаниям без длительных переездов.

Так появилась необходимость повсеместного снабжения отделов фирм электронно-вычислительными устройствами. Вместе с этим встал вопрос о соединении этих приборов в единый комплекс для защиты, сохранности и удобства перемещения файлов.

В этой статье мы расскажем, как облегчить проектирование локальной вычислительной (компьютерной) сети на предприятии.

Что такое ЛВС, ее функции

Это связующее подключение ряда компьютеров в одно замкнутое пространство. Часто такой метод используется в крупных компаниях, на производстве. Также можно самостоятельно создать небольшую связь из 2 – 3 приборов даже в домашних условиях. Чем больше включений в структуру, тем она становится сложнее.

Читайте также:  Беспроводная вычислительная сеть с одной точкой доступа

этапы проектирования лвс

Виды составления сетей

Бывает два типа подключения, они различаются по сложности и наличию руководящего, центрального звена:

Равнозначные, они же одноранговые, характеризуются схожестью по техническим характеристикам. На них идет одинаковое распределение функций – каждый пользователь может получить доступ во все общие документы, совершить одинаковые операции. Такая схема легка в управлении, для ее создания не требуется множественных усилий. Минусом является ее ограниченность – не более 10 членов может вступить в этот круг, в ином случае нарушается общая эффективность работы, скорость.

Серверное проектирование локальной сети компании более трудоемкое, однако, у такой системы выше уровень защиты информации, а также есть четкое распределение обязанностей внутри паутины. Самый лучший по техническим характеристикам (мощный, надежный, с большей оперативной памятью) компьютер назначается сервером. Это центр всей ЛВС, здесь хранятся все данные, с этой же точки можно открывать или прекращать доступ к документам другим пользователям.

Функции компьютерных сетей

Основные свойства, которые нужно учесть при составлении проекта:

  • Возможность подключения дополнительных устройств. Первоначально в сетке может находиться несколько машин, с расширением фирмы может понадобится дополнительное включение. При расчете мощности на это стоит обратить внимание, иначе понадобится делать перепланировку и докупать новые расходные материалы повышенной прочности.
  • Адаптация под разные технологии. Необходимо обеспечить гибкость системы и ее приспособленность к разным сетевым кабелям и разным ПО.
  • Наличие резервных линий. Во-первых, это относится к точкам выхода рядовых компьютеров. При сбое должна быть возможность подключить другой шнур. Во-вторых, нужно обеспечить бесперебойность работы сервера при многоуровневом подключении. Это можно сделать, обеспечив автоматический переход на второй концентратор.
  • Надежность. Оснащение бесперебойниками, резервами автономной энергии, чтобы минимизировать возможность перебоя связи.
  • Защита от посторонних влияний и взлома. Хранящиеся данных можно защищать не просто паролем, а целой связкой приспособлений: концентратор, коммутатор, маршрутизатор и сервер удаленного доступа.
  • Автоматизированное и ручное управление. Важно установить программу, которая будет анализировать состояние сетки в каждый момент времени и оповещать о неисправностях для быстрого их устранения. Пример такого софта – RMON. При этом можно использовать и личный мониторинг через интернет-серверы.

Источник

Оцените статью
Adblock
detector