Мрежа за малък бизнес на оборудване на Cisco. Част 1

Поздрави, скъпи жители и случайни гости. В тази серия от статии ще говорим за изграждането на проста мрежа за компания, която не е твърде взискателна към своята ИТ инфраструктура, но в същото време има нужда да осигури на служителите си висококачествена интернет връзка, достъп до споделен файл ресурси и предоставяне на служителите на VPN достъп до работното място и свързване на система за видеонаблюдение, която да бъде достъпна от всяка точка на света. Сегментът на малкия бизнес се характеризира с бърз растеж и съответно препланиране на мрежата. В тази статия ще започнем с един офис с 15 работни места и ще разширим мрежата. Така че, ако някоя тема е интересна, пишете в коментарите, ние ще се опитаме да я приложим в статията. Предполагам, че читателят е запознат с основите на компютърните мрежи, но ще предоставя връзки към Wikipedia за всички технически термини; ако нещо не е ясно, щракнете и коригирайте този недостатък.

И така, да започваме. Всяка мрежа започва с оглед на района и получаване на изискванията на клиента, които по-късно ще бъдат оформени в техническите спецификации. Често самият клиент не разбира напълно какво иска и от какво има нужда за това, затова е необходимо да го насочим какво можем да направим, но това е работа на повече от търговски представител, ние осигуряваме техническата част, т.н. ще приемем, че имаме следните първоначални изисквания:

  • 17 работни станции за настолни компютри
  • Мрежово дисково съхранение (NAS)
  • Използване на система за видеонаблюдение NVR и IP камери (8 броя)
  • Офис Wi-Fi покритие, две мрежи (вътрешна и гост)
  • Има възможност за добавяне на мрежови принтери (до 3 броя)
  • Перспективата за откриване на втори офис в другия край на града

Избор на оборудване

Няма да се задълбочавам в избора на доставчик, тъй като това е въпрос, който поражда вековни спорове, ще се съсредоточим върху факта, че марката вече е решена, това е Cisco.

Основата на мрежата е рутер (рутер). Важно е да оценим нашите нужди, тъй като планираме да разширим мрежата в бъдеще. Закупуването на рутер с резерв за това ще спести пари на клиента по време на разширяването, въпреки че ще бъде малко по-скъпо на първия етап. Cisco за малкия бизнес сегмент предлага серията Rvxxx, която включва рутери за домашни офиси (RV1xx, най-често с вграден Wi-Fi модул), които са предназначени за свързване на няколко работни станции и мрежово съхранение. Но ние не се интересуваме от тях, тъй като имат доста ограничени VPN възможности и доста ниска честотна лента. Също така не се интересуваме от вградения безжичен модул, тъй като той трябва да бъде поставен в техническо помещение в стелаж; Wi-Fi ще бъде организиран с помощта на AP (Точка за достъп). Нашият избор ще падне върху RV320, който е младши модел от по-старата серия. Не се нуждаем от голям брой портове във вградения суич, тъй като ще имаме отделен суич, за да осигурим достатъчен брой портове. Основното предимство на рутера е неговата доста висока пропускателна способност. VPN сървър (75 Mbits), лиценз за 10 VPN тунела, възможност за издигане на Site-2-site VPN тунел. Важно е и наличието на втори WAN порт за осигуряване на резервна интернет връзка.

Рутерът трябва да бъде ключ (ключ). Най-важният параметър на превключвателя е наборът от функции, които има. Но първо, нека преброим портовете. В нашия случай планираме да свържем към комутатора: 17 компютъра, 2 AP (Wi-Fi точки за достъп), 8 IP камери, 1 NAS, 3 мрежови принтера. Използвайки аритметика, получаваме числото 31, съответстващо на броя устройства, първоначално свързани към мрежата, добавете 2 към това връзка нагоре (планираме разширяване на мрежата) и ще спрем на 48 порта. Сега за функционалността: нашият превключвател трябва да може VLAN, за предпочитане всички 4096, няма да навреди SFP моя, тъй като ще бъде възможно да се свърже комутатор в другия край на сградата с помощта на оптика, той трябва да може да работи в затворен кръг, което ни позволява да резервираме връзки (Протокол STP-Spanning Tree), също така AP и камерите ще се захранват чрез усукана двойка, така че е необходимо да имате PoE (можете да прочетете повече за протоколите в wiki, имената могат да се кликват). Твърде сложно L3 Не се нуждаем от функционалност, така че нашият избор ще бъде Cisco SG250-50P, тъй като има достатъчна функционалност за нас и в същото време не включва излишни функции. Ще говорим за Wi-Fi в следващата статия, тъй като това е доста обширна тема. Там ще се спрем на избора на AR. Ние не избираме NAS и камери, предполагаме, че други хора правят това, но ние се интересуваме само от мрежата.

планиране

Първо, нека решим от какви виртуални мрежи се нуждаем (можете да прочетете какво представляват VLAN в Wikipedia). И така, имаме няколко логически мрежови сегмента:

  • Клиентски работни станции (компютри)
  • Сървър (NAS)
  • видеонаблюдение
  • Устройства за гости (WiFi)

Също така, според правилата на добрите нрави, ще преместим интерфейса за управление на устройството в отделна VLAN. Можете да номерирате VLAN в произволен ред, аз ще избера това:

  • Управление на VLAN10 (MGMT)
  • VLAN50 сървъри
  • VLAN100 LAN+WiFi
  • VLAN150 WiFI за посетители (V-WiFi)
  • VLAN200 CAM

След това ще изготвим IP план и ще го използваме маска 24 бита и подмрежа 192.168.x.x. Да започваме.

Резервираният пул ще съдържа адреси, които ще бъдат конфигурирани статично (принтери, сървъри, интерфейси за управление и т.н. за клиенти DHCP ще издаде динамичен адрес).

Мрежа за малък бизнес на оборудване на Cisco. Част 1

Така че оценихме IP, има няколко точки, на които бих искал да обърна внимание:

  • Няма смисъл да настройвате DHCP в контролната мрежа, точно както в сървърната стая, тъй като всички адреси се задават ръчно при конфигуриране на оборудването. Някои хора оставят малък DHCP пул в случай на свързване на ново оборудване, за първоначалната му конфигурация, но аз съм свикнал и ви съветвам да конфигурирате оборудването не на място на клиента, а на бюрото си, така че аз не направи този басейн тук.
  • Някои модели камери може да изискват статичен адрес, но предполагаме, че камерите го получават автоматично.
  • В локалната мрежа оставяме пула за принтери, тъй като услугата за мрежов печат не работи особено надеждно с динамични адреси.

Конфигуриране на рутера

Е, най-накрая да преминем към настройката. Вземаме пач кабела и се свързваме към един от четирите LAN порта на рутера. По подразбиране DHCP сървърът е активиран на рутера и е достъпен на адрес 192.168.1.1. Можете да проверите това с помощта на конзолната програма ipconfig, в изхода на която нашият рутер ще бъде шлюзът по подразбиране. Да проверим:

Мрежа за малък бизнес на оборудване на Cisco. Част 1

В браузъра отидете на този адрес, потвърдете несигурната връзка и влезте с логин/парола cisco/cisco. Незабавно сменете паролата на сигурна. И преди всичко отидете в раздела Настройка, раздел Мрежа, тук задаваме име и име на домейн за рутера

Мрежа за малък бизнес на оборудване на Cisco. Част 1

Сега нека добавим VLAN към нашия рутер. Отидете на Управление на портове/Членство във VLAN. Ще бъдем посрещнати от знак VLAN-ok, конфигуриран по подразбиране

Мрежа за малък бизнес на оборудване на Cisco. Част 1

Нямаме нужда от тях, ще изтрием всички с изключение на първия, тъй като той е по подразбиране и не може да бъде изтрит, и веднага ще добавим VLAN, които сме планирали. Не забравяйте да поставите отметка в квадратчето в горната част. Също така ще позволим управление на устройства само от мрежата за управление и ще позволим маршрутизиране между мрежите навсякъде с изключение на мрежата за гости. Ще конфигурираме портовете малко по-късно.

Мрежа за малък бизнес на оборудване на Cisco. Част 1

Сега нека конфигурираме DHCP сървъра според нашата таблица. За да направите това, отидете на DHCP/DHCP настройка.
За мрежи, в които DHCP ще бъде деактивиран, ще конфигурираме само адреса на шлюза, който ще бъде първият в подмрежата (и съответно маската).

Мрежа за малък бизнес на оборудване на Cisco. Част 1

В мрежи с DHCP всичко е доста просто, ние също конфигурираме адреса на шлюза и регистрираме пуловете и DNS по-долу:

Мрежа за малък бизнес на оборудване на Cisco. Част 1

С това се справихме с DHCP, сега клиентите, свързани към локалната мрежа, ще получат адрес автоматично. Сега нека конфигурираме портовете (портовете са конфигурирани според стандарта 802.1q, връзката може да се кликне, можете да се запознаете с нея). Тъй като се предполага, че всички клиенти ще бъдат свързани чрез управлявани комутатори на немаркирана (родна) VLAN, всички портове ще бъдат MGMT, това означава, че всяко устройство, свързано към този порт, ще бъде включено в тази мрежа (повече подробности тук). Нека се върнем към Управление на портове/VLAN членство и да конфигурираме това. Оставяме VLAN1 Excluded на всички портове, не ни трябва.

Мрежа за малък бизнес на оборудване на Cisco. Част 1

Сега на нашата мрежова карта трябва да конфигурираме статичен адрес от подмрежата за управление, тъй като се озовахме в тази подмрежа, след като щракнахме върху „запазване“, но тук няма DHCP сървър. Отидете в настройките на мрежовия адаптер и конфигурирайте адреса. След това рутерът ще бъде достъпен на 192.168.10.1

Мрежа за малък бизнес на оборудване на Cisco. Част 1

Нека да настроим нашата интернет връзка. Да приемем, че сме получили статичен адрес от доставчика. Отидете на Настройка/Мрежа, маркирайте WAN1 в долната част, щракнете върху Редактиране. Изберете Статичен IP и конфигурирайте адреса си.

Мрежа за малък бизнес на оборудване на Cisco. Част 1

И последното нещо за днес е да конфигурирате отдалечен достъп. За да направите това, отидете на Firewall/General и поставете отметка в полето Remote Management, конфигурирайте порта, ако е необходимо

Мрежа за малък бизнес на оборудване на Cisco. Част 1

Това вероятно е всичко за днес. В резултат на статията имаме базово конфигуриран рутер, с който можем да влезем в интернет. Дължината на статията е по-дълга, отколкото очаквах, така че в следващата част ще завършим настройката на рутера, инсталирането на VPN, конфигурирането на защитната стена и регистриране, както и конфигурирането на комутатора и ще можем да пуснем нашия офис в експлоатация . Надявам се, че статията е била поне малко полезна и информативна за вас. Пиша за първи път, много ще се радвам на градивна критика и въпроси, ще се опитам да отговоря на всички и да взема под внимание вашите коментари. Освен това, както писах в началото, вашите мисли за това какво още може да се появи в офиса и какво друго ще конфигурираме са добре дошли.

Моите контакти:
телеграма: хебелц
Skype/поща: [имейл защитен]
Добавете ни, нека поговорим.

Източник: www.habr.com

Добавяне на нов коментар