Структурная схема компьютерной сети это

Основы документирования сетей

Сразу скажу, что на написание мини статейки об основах документирования для наших подписчиков подтолкнул курс от уже упоминавшегося на канале Netskills. Вся основная механика у них на канале:

На структурную схему наносятся принципиальные моменты дающее полное, но общее представление о том:

  1. Cколько у нас провайдеров;
  2. Как у нас выстроена архитектура ЛВС: внешний периметр, ядро, уровень доступа;
  3. Как обстоит дело с отказоустойчивостью. Каскад устройств, как на картинке firewall и core switch, указывает на то, что используется стек. Вот какой конкретно стек: stack wise, vss с единым control plane или vPC/MCLAG домен с раздельным control plane тут не важно. Аспекты типов стекирования отражаются на схеме L2, в таблице кабельных соединений, а особенности настроек в документе под номером 6 — “Описание настроек”.

Еще раз заостряю внимание. Структурная схема — общая информация. Стеки/кластера и связанные с этим концепции укладываем на L2 схему.

После того как у нас есть “структурка” мы готовим (требуем от подрядчика) L3 схему.

L3 схема

На L3 схеме отображаются ключевые сегменты сети: стыки access-core, core-FW, FWs (border routers) — ISPs. Если описывается корпоративная инфраструктура, то к ключевым сегментам можно отнести сегменты в которых находятся основные корпоративные ресурсы: dns, почта, NTP, VIP пользователи, гостевой и пользовательский Wi-Fi. Если описывается инфраструктура уровня ЦОД, где может быть десятки тысяч сегментов, необходимо ограничится L3 сегментами лишь стыковых соединений. Сегмент удобно изображать в виде трубы с нанесением на нее адреса подсети и соответствующего идентификатора vlan. Целесообразно указывать default gateway. Оборудование уровня L2: L2 коммутаторы, хабы, медиаконвертеры на L3 схеме не изображаются!

0E7otrGh1ZJuv wjE2Cd9Yw9I9vFYgk2T1R IMkYSxWd0YNIHOtQp7luD7bjty cPf6qTRanC1IGHLChXmUrIWq v74B7 eSRsKomYKn8zdCrrmxWmHq4

После того как имеется структурная схема и L3 переходим к L2 схеме.

L2 схема

L2 схема это уже про частности канального, местами физического уровня. Тут мы уже делаем акцент на типе используемого кабеля: оптика или медь, стековое соединение. Указываем номер порта, тип линка: агрегированный или нет, режим: trunk или access, id vlans в транках (можно и не указывать, так как их может быть слишком много). Конкретные перечни vlan относящихся к информационным системам клиентов, пользователей и то каким транкам они принадлежат лучше всего отражать в документе “Описание настроек”. На схеме же можно/целесообразно отразить факт наличия in-band и out-of-band менеджмента. Т.е. на наличие управляющего трафика посредством основных каналов и альтернативного варианта управления инфраструктурой посредством выделенных каналов, менеджмент коммутаторов, консольных серверов.

Читайте также:  Что значит специальность компьютерные сети

3Fq ttvaMLNdYMsPvbMVHazielRkovfw2Fi3vmW9sDJ1W zFk0oaW p31DjlZTQXu1suts Orx8 SzHnngoRds h3ara4fIOPNkHGwf7E tmiCbiFPKBep2IHxutwquA5kSxYGglAW61CHewjlea0WeiicO 3zek8NZZvBpKp2kZwRDqrh0Fb8 zWw4P84qDs84JP IXUzdpTiY0 r73z1N8qbF0OvYjZrrKXEdGc7N1tn7OgDOTv6iZWLyg2GRYrbJVFLcWwtWEO

Traditional — два standalone коммутатора с наличием петли и работающим STP (стоит избегать таких вариантов архитектур, по возможности. Но в кампусе допускается);

StackWise Virtual-Physical/StackWise Virtual-logical — Два коммутатора представляются Access уровню как один виртуальный. Нет риска петель, не надо беспокоится о STP, нет простоя линков (must have в крупном enterprise и data center)

VnRDZ XAAKQzhYnzdOkieHDqfmLEaOMS x2B7ucktzS6FbJzshBaKLRNGAGhcRECjS Evl92

Вот если говорить не про проект, а про эксплуатацию действующей инфраструктуры, то существует два подхода:

  1. Ведение такой же Exel таблицы. Просто функционально, но есть нюансы. Как правило плодится много копий и по итогу информация зачастую не 100% актуальна. Если документ ведет один человек, то это куда не шло. Если к планированию и учету IP пространства причастны >1, то целесообразно использовать специальные продукты (пункт 2).
  2. Система централизованного учета IP пространства. Есть один бесплатный и удобный продукт под названием phpipam, лично его использую. С этим инструментом планирование и учет IP пространства циклопически упрощается (https://phpipam.net/)

60ITeRlgK4QXHjWYY kkLumyqnDZmF7zbIUBzGPX5 Jww5AR4YIE2F5D6y0XO7f4P1MV vC66O1QLlwdmwQWX Kp7SnbhUMLv cm0KJCW7IA

Маркер — идентификатор связи (по аналогии с ключевым полем в БД). В продаже есть специальные принтера. Можно использовать ручные бобины.

Откуда (Ряд/Шкаф/Юнит)-Оборудование-Плата/порт

Куда\Откуда — транзитные (промежуточные) коммутации. Если оконечное оборудование, в нашем примере это блейд корзина HP C7000 подключается портом OA1 (On-board administrator) непосредственно к менеджмент коммутатору Cisco WS-C3750X-24 (Маркер 0051), то блоки Куда\Откуда пустые. А вот если взять маркер 0094, то связь между с7000 и коммутаторами ядра пролегает через промежуточную патч-панель и нетподиум (оптическая СКС);

Куда — собственно так же как и Откуда — Оборудование-Плата/порт. Обычно (в большинстве случаев) Откуда — оконечное оборудование: рабочее место, сервер. Куда — коммутатор. Но если связь отражает межкоммутаторное взаимодействие, кластерное взаимодействие, то слева отражается условный 1-й номер, а справа условный 2-й номер.

Читайте также:  Какие уровни модели osi объединяет уровень сетевых интерфейсов стека tcp ip

Тип разъема: RJ-45, MM/SM LC/MM SC и тд. и тп. По данному столбцу сразу понятно что у вас за физика оптика или медь, какой тип оптики мультимод или синглмод, какой тип оптического разьема.

Количество кусков (патчкордов) и их длина— тут все должно быть понятно.

Кто и когда проводил работы — тоже очень важный момент.

Описание настроек

Совершенно необходимы документ при проектировании/модернизации. В практике я встречал еще такой синоним как пусконаладочные карты. В целом, данные документы про настройки по шагам. В них описывается текущая настройка, какие вносятся изменения и для чего, какой результат ожидается. Когда будет этап пусконаладки если ожидаемый результат получен — успех, нет — разбираемся в чем проблема и уже только устранив которую идем дальше;

Дополнительные документы:

7. Расположение оборудование в стойках > (см. вкладку СКС-2)

UOa LFTaszvJxCLAnHx9bicTFQdlsJShkmc as Ia8TS45Wc6ATAkhs3uAEXMrf1xAVEYa6tHYuwxdSyj6xO mmdhl1 D2TkudOOle46YexUuZTRw6otJEZ1auKT76Wl aYwsJR 67gHaUw 5OtMy0 mo7wI1pot9 JKd CEbT8e8NLKzoeKl519JkJR4N0dUgiwPOhcTiCisp1w9Uffcs DkGQgc27wCJiMIQrJNA2ywX0HEfJD0WtttUoU3t QzUR DwTqZqOfdUda

Немного поддержу Netskills еще рекламкой:

0da478479b283411da793

Если материал понравился — лучшая помощь порекомендовать канал товарищу IT-шнику. Лишними знания не бывают)

Источник

Логическая, структурная схемы сети

Под структурой (топологией) компьютерной сети обычно понимается физическое расположение компьютеров сети один относительно одного и способ соединения их линиями связи.

Существует три основные топология сети:

1. Сетевая топология шина (bus), при которой все компьютеры параллельно подключаются к одной линии связи и информация от каждого компьютера одновременно передается всем другим компьютерам;

2. Cетевая топология звезда (star), при которой к одному центральному компьютеру присоединяются другие периферийные компьютеры, причем каждый из них использует свою отдельную линию связи;

3. Cетевая топология кольцо(ring), при которой каждый компьютер передает информацию всегда только одному компьютеру, следующему в цепочке, а получает информацию только от предыдущего компьютера в цепочке, и эта цепочка замкнута в «кольцо».

сеть схема шина коммутатор

Сетевая топология «шина»

Рис. 6 — Сетевая топология «шина»

Рис. 7 — Сетевая топология «звезда»

Сетевая топология «кольцо»

Рис. 8 — Сетевая топология «кольцо»

На практике нередко используют и комбинации базовой топологии, но большинство сетей ориентированные именно на этих три.

Читайте также:  Методы структуризации компьютерных сетей

При проектировании сети для данной организации будем использовать топологию «Звезда». Топология в виде “звезды” является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях. Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.

Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом.

Центральный узел управления — файловый сервер — реализует оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из центра узла управления.

Структурная схема сети

Рис. 9 — Структурная схема сети

Логическая схема сети

Рис. 10 — Логическая схема сети

В сети следует воспользоваться каким-либо методом определения того, какой узел и в течение какого времени должен использовать линии обмена данными. Эти функции реализуются сетевым протоколом, который необходим для предотвращения доступа к шине более одного пользователя в любой конкретный момент времени.

В случае одновременного помещения в сеть двух наборов данных происходит конфликт данных и их потеря. В настоящее время используются два фактически стандартных сетевых протокола: Ethernet и Token Ring (Эстафетное кольцо).

В данном проекте будет использован стандарт Gigabit Ethernet, поддерживает скорость передачи до 1000 Мбит/с. В качестве подвида выбран 1000BASE-T, IEEE 802.3ab — стандарт, использующий витую пару категорий 5e или 6. В передаче данных участвуют все 4 пары. Скорость передачи данных — 250 Мбит/с по одной паре.

Ethernet — пакетная технология компьютерных сетей, преимущественно локальных. Стандарты Ethernet определяют проводные соединения и электрические сигналы на физическом уровне, формат кадров и протоколы управления доступом к среде — на канальном уровне модели OSI. Ethernet в основном описывается стандартами IEEE группы 802.3.

обеспечивает быструю, эффективную доставку данных, необходимую для обмена данными в реальном времени.

Источник

Оцените статью
Adblock
detector