Несколько практических советов о том, на что обратить внимание при проектировании компьютерных сетей

Несколько практических советов о том, на что обратить внимание при проектировании компьютерных сетей


В жизни каждого инженера наступает момент, когда ему приходится проектировать сеть. И неважно, будет ли это крупный ДЦ, средний кампус или микросеть в небольшой компании. Важно правильно подготовиться к этой задаче. Без хорошего плана вы обречены на провал, поэтому у меня есть список самых важных вещей, которые вам следует запомнить.

В дальнейшей части статей вы найдете советы, которые вы можете использовать при проектировании компьютерной сети с помощью оборудования которое может быть приобретено посетив интернет-магазин Мобитек.

Сбор требований

Это один из самых недооцененных моментов при работе с компьютерными сетями. Я сам сделал эту ошибку. Ну точно установленные технические требования - это... даже не полдела! 

Не менее важно знать, почему заказчик хочет модернизировать сеть. Какие проблемы он хочет решить? Какие планы на дальнейшее развитие? 

Такой более широкий взгляд на данный проект позволит вам лучше понять свою задачу, избежать недопонимания и сэкономит массу времени, которое вам все равно придется потратить на общение с клиентом. Кроме того, человек, который доверит вам проект, почувствует, что вы заботитесь об его потребностях и что вы будете производить впечатление профессионала, а бизнес любит работать с такими людьми.

Правильный подбор оборудования

Каждый из нас хотел бы работать с новейшими технологиями, доступными на рынке. Однако при проектировании компьютерных сетей вы должны отбросить свое эго и сосредоточиться на предоставлении наилучшего решения. При выборе оборудования надо помнить, что у заказчика есть определенный бюджет. Вероятно, у него также есть команда, которая отвечает за техническое обслуживание.

Если большая часть сетей заказчика построена на решениях Cisco, впихивать конкурирующий Juniper особого смысла нет. Точно так же в небольшом офисе не используются коммутаторы Nexus или QFX.

Иерархическая сетевая модель

При проектировании нашей будущей сети стоит помнить, что со временем она может разрастаться. Поэтому стоит с самого начала подумать о максимально возможной масштабируемости. Вам поможет иерархическая сетевая модель и модульная структура уровней, о которых вы можете прочитать в следующем разделе.

Иерархическая сетевая модель — это модель, в которой отдельные устройства сгруппированы в уровни в зависимости от их назначения. В самой популярной в настоящее время 3-уровневой модели мы перечисляем, как вы, наверное, догадались, 3 слоя, различающихся по назначению. Если вам не нужно разделять сеть на столько уровней или у вас просто меньше аппаратного обеспечения в данном месте, тогда мы ссылаемся на модель свернутого ядра.

Основной слой

Он предоставляет услуги маршрутизации как в части LAN, так и на интерфейсе между LAN и WAN. Поскольку его важность критична для работы сети, должна быть обеспечена высокая отказоустойчивость в сети. Настоятельно рекомендуется использовать все доступные методы резервирования на этом уровне, будь то физические резервные источники питания, каналы WAN или резервирование самих устройств.

Слой распределения

На польском языке слой агрегации имен гораздо лучше отражает назначение этого сегмента, чем название дистрибутива. В этом слое мы должны агрегировать все устройства, работающие на уровне доступа. Поскольку устройства распределения должны иметь прямое соединение со всеми остальными устройствами в сети, они являются идеальным местом для установки корневого моста для STP. Кроме того, мы обеспечиваем границу между отдельными слоями, чтобы в основную часть нашей сети шел только необходимый трафик.

Уровень доступа

Как следует из названия, он обеспечивает доступ для пользователей и серверов в сети. Именно здесь мы реализуем сетевую защиту от несанкционированного физического доступа, такую ​​как аутентификация dot1X или безопасность портов.

Модульная конструкция

Модульный дизайн тесно связан с обсуждавшимся ранее разделением сетей на специализированные слои. Это означает, что при настройке всех устройств на данном уровне мы будем использовать очень похожую конфигурацию. Например, когда мы смотрим на коммутаторы на уровне доступа, у них та же функция, они разрешают доступ к сети. Продвигаясь вверх по нашей сети, распределительные устройства не имеют портов доступа, ориентируясь только на передачу данных между пользователями внутри сети LAN или отправку их на базовый уровень.

Такой подход делает наш проект легко масштабируемым, простым в управлении и облегчает последующее устранение неполадок.

Сегментация сети - VLANY и подсети

Базовым элементом любой локальной сети являются вланы. Создание единой структуры vlanes и их назначение физическим интерфейсам существенно облегчает последующее управление сетью. Подготовленную таким образом структуру следует применить ко всей сети. Однако мы не всегда можем себе позволить оставлять неиспользуемые порты, в этом случае стоит принять схему порядка назначения портов вланам. Например, первые порты будут локальными пользовательскими портами, затем мы будем подключать порты для точек доступа, принтеров и т.д.

Уже создав целевую структуру разделения нашей сети на отдельные вланы, мы можем приступить к назначению соответствующих пулов адресов. В случае типичной сети LAN на третьем уровне мы получим один пул адресов, например 10.0.0.0/16, который затем нужно разделить на более мелкие подсети по мере необходимости.

При выборе размера отдельных подсетей помните о текущих тенденциях, а также о грядущих. В настоящее время мы наблюдаем значительный рост количества устройств, подключенных к беспроводной сети. Каждый современный ноутбук имеет возможность подключения к сети WiFi, но нельзя также забывать, что все мы также пользуемся сотовыми телефонами, планшетами и т.д.

В качестве хорошей практики принято:

  • Использование одной точки доступа для десяти-пятнадцати пользователей.
  • Беспроводные точки доступа должны быть подключены через каналы 1 Гбит/с и питаться от POE.

Тенденции развития сети

Компьютерные сети являются одним из наименее часто модернизируемых элементов ИТ-среды, поэтому при проектировании необходимо учитывать не только текущие требования, но и будущие ожидания в отношении инфраструктуры. Помимо увеличения требований к пропускной способности, вам необходимо знать об изменении тенденций в способах доступа в Интернет.

Количество подключений к проводным локальным сетям сокращается, но это не означает, что уменьшается количество пользователей и устройств. Тенденция совершенно противоположная. В последние годы мы наблюдаем быстрый рост количества устройств, использующих сеть. Только среда изменилась с проводной на беспроводную.

Еще один важный тренд — BYOD от Bring Your Own Device. Пользователи все больше осознают свои потребности и имеют собственные предпочтения в отношении среды, в которой они работают. Поэтому важно иметь соответствующие внутренние политики доступа к сети, которые четко указывают, к какому ресурсу может получить доступ сотрудник, используя свое собственное оборудование.

Соглашение об именовании

Если сеть, которую мы проектируем, является частью более крупной инфраструктуры, нам не следует создавать собственное соглашение об именах. В таком случае лучше принять существующий. Однако, если у вас есть возможность создать собственную конвенцию, позаботьтесь о том, чтобы она была максимально функциональной.

Идеальное соглашение об именовании — это такое, которое позволяет просто посмотреть на имя устройства, чтобы определить:

  • Тип устройства (маршрутизатор, коммутатор, точка доступа, межсетевой экран и т. д.)
  • Физическое местонахождение
  • Функция или цель

Переподписка

Создавая свой дизайн, вы должны помнить, что это настоящее искусство компромисса. Каждый из нас хотел бы иметь сверхскоростное соединение, скажем, 1 Гбит/с, но обеспечение такой пропускной способности постоянно обходится очень дорого. И хотя резервирование такой пропускной способности для серверов имеет смысл, это не обязательно для конечного пользователя.

Что сделать, чтобы обеспечить хороший перевод без дополнительных затрат? Именно здесь возникает явление, известное как избыточная подписка, которое включает в себя предоставление определенной полосы пропускания многим пользователям, которая затем агрегируется для гораздо более медленного ускорения нашей сети. Это позволяет каждому пользователю использовать 100% своей пропускной способности, а не всю ее сразу, без необходимости поддерживать выделенный путь, который большую часть времени не использовался бы.

Типичные конфигурации компьютерной сети

В этом разделе мы рассмотрим наиболее распространенные типы настроек. Мы обсудим возможные сценарии подключения уровня доступа к уровню распределения с использованием L2 и L3 из модели ISO/OSI. Помните, проектирование компьютерных сетей — это искусство компромисса. Не существует идеального дизайна, у каждого есть свои преимущества и недостатки, которые необходимо учитывать при проектировании.

Топология L2 с использованием связующего дерева

Самая простая топология. Он требует минимальной настройки, что делает его быстрым в реализации. К сожалению, использование конфигурации связующего дерева по умолчанию приводит к тому, что некоторые интерфейсы переходят в состояние блокировки, что означает потерю доступной пропускной способности.

Плюсы:

  • Простота настройки топологии
  • Простая настройка

Минусы:

  • Spanning-tree блокирует некоторые интерфейсы
  • Медленная конвергенция сети
  • Скрытая сложность STP

Топология L2 с использованием PVST или FHRP

Чтобы устранить проблему петли уровня 2 при проектировании компьютерных сетей, у нас есть два решения. Мы можем вручную разложить вланы на отдельные восходящие интерфейсы или использовать протоколы резервирования шлюза по умолчанию.

Плюсы:

  • Все интерфейсы активны
  • Быстрая сходимость

Минусы:

  • Большая сложность конфигурации
  • Нет единой конфигурации

Топология L3

Топология с использованием механизмов уровня 3 обеспечивает автоматическую балансировку трафика, быструю сходимость и устойчивость к петлям. К сожалению, взамен он требует наибольших усилий при настройке и является самым дорогим с точки зрения цен на оборудование. Кроме того, как забывают многие архитекторы, это создает самые большие проблемы для тех, кому позже придется обслуживать сеть.

Плюсы:

  • Все интерфейсы активны
  • Быстрая сходимость
  • Активная балансировка трафика

Минусы:

  • Наибольшая сложность настройки
  • Нет единой конфигурации
  • Более высокая закупочная цена оборудования L3

Улучшения топологии

Каждая из описанных выше топологий имеет свои преимущества и недостатки, но каждую из них можно улучшить. Одним из самых простых из этих методов является использование агрегации интерфейсов. Эта технология называется LAG link aggregation, или в случае Cisco Port-channel. Он работает путем логического объединения нескольких физических интерфейсов в один. Благодаря этому мы избегаем петли L2, имеем унифицированную конфигурацию на нескольких интерфейсах и предлагаем более высокую агрегированную пропускную способность.

Еще один способ улучшить нашу топологию — использовать механизм стекирования устройств . Это механизм, объединяющий несколько физических устройств в одно логическое. Благодаря этому мы исключаем возможность возникновения петель и сокращаем количество управляемых устройств.

Последний метод, который вы можете использовать для улучшения своей сети, — это избыточность. И здесь у вас действительно широкий спектр возможностей, потому что он может использовать резервные интерфейсы, например, в LAG, дополнительные устройства, управляемые независимо или в стеке. Рассмотрите возможность использования резервных каналов WAN и резервных источников питания.

Это все?

Конечно нет. Мы рассмотрели только самые важные вопросы, которые универсальны для любого проекта компьютерной сети, независимо от того, с каким поставщиком вы будете работать. Что для вас самое важное при проектировании? С каким оборудованием вы, скорее всего, будете работать?