ProHoster > Օրագիր > Վարչակազմը > Ինչպես վերահսկել ձեր ցանցային ենթակառուցվածքը: Գլուխ երկու. Մաքրում և փաստաթղթավորում
Ինչպես վերահսկել ձեր ցանցային ենթակառուցվածքը: Գլուխ երկու. Մաքրում և փաստաթղթավորում
Այս հոդվածը երկրորդն է «Ինչպես վերահսկել ձեր ցանցային ենթակառուցվածքը» հոդվածների շարքից: Շարքի բոլոր հոդվածների բովանդակությունը և հղումները կարելի է գտնել այստեղ.
Այս փուլում մեր նպատակն է կարգի բերել փաստաթղթերը և կազմաձևումը:
Այս գործընթացի վերջում դուք պետք է ունենաք փաստաթղթերի անհրաժեշտ փաթեթ և դրանց համապատասխան կազմաձևված ցանց:
Այժմ մենք չենք խոսի անվտանգության աուդիտների մասին, սա կլինի երրորդ մասի թեման:
Այս փուլում հանձնարարված առաջադրանքը կատարելու դժվարությունը, իհարկե, մեծապես տարբերվում է ընկերությունից ընկերություն:
Իդեալական իրավիճակն այն է, երբ
ձեր ցանցը ստեղծվել է նախագծին համապատասխան, և դուք ունեք փաստաթղթերի ամբողջական փաթեթ
այս գործընթացին համապատասխան, դուք ունեք փաստաթղթեր (ներառյալ բոլոր անհրաժեշտ դիագրամները), որոնք ամբողջական տեղեկատվություն են տրամադրում գործերի ներկա վիճակի մասին
Այս դեպքում ձեր խնդիրը բավականին պարզ է. Դուք պետք է ուսումնասիրեք փաստաթղթերը և վերանայեք բոլոր փոփոխությունները, որոնք կատարվել են:
Վատագույն դեպքում, դուք կունենաք
ցանց, որը ստեղծվել է առանց նախագծի, առանց պլանի, առանց հաստատման, ինժեներների կողմից, որոնք չունեն բավարար որակավորում,
քաոսային, չփաստագրված փոփոխություններով, շատ «աղբով» ու ոչ օպտիմալ լուծումներով.
Հասկանալի է, որ ձեր վիճակը ինչ-որ տեղ մեջտեղում է, բայց, ցավոք, այս սանդղակով ավելի լավ-վատ, մեծ է հավանականությունը, որ դուք ավելի մոտ կլինեք ամենավատ ավարտին:
Այս դեպքում ձեզ անհրաժեշտ կլինի նաև մտքեր կարդալու ունակություն, քանի որ դուք պետք է սովորեք հասկանալ, թե ինչ են ուզում անել «դիզայներները», վերականգնել նրանց տրամաբանությունը, ավարտին հասցնել չավարտվածը և հեռացնել «աղբը»:
Եվ, իհարկե, ձեզ հարկավոր է ուղղել նրանց սխալները, փոխել (այս փուլում հնարավորինս նվազագույն) դիզայնը և փոխել կամ վերստեղծել սխեմաները:
Այս հոդվածը ոչ մի կերպ չի պնդում, որ ամբողջական է: Այստեղ ես նկարագրելու եմ միայն ընդհանուր սկզբունքները և կկենտրոնանամ որոշ ընդհանուր խնդիրների վրա, որոնք պետք է լուծվեն:
Փաստաթղթերի հավաքածու
Սկսենք օրինակով.
Ստորև ներկայացված են մի քանի փաստաթղթեր, որոնք սովորաբար ստեղծվում են Cisco Systems-ում նախագծման ընթացքում:
CR – Հաճախորդների պահանջներ, հաճախորդի պահանջներ (տեխնիկական բնութագրեր):
Այն ստեղծվում է հաճախորդի հետ համատեղ և որոշում է ցանցի պահանջները:
HLD- ը – Բարձր մակարդակի դիզայն, բարձր մակարդակի դիզայն՝ հիմնված ցանցի պահանջների վրա (CR): Փաստաթուղթը բացատրում և հիմնավորում է ընդունված ճարտարապետական որոշումները (տոպոլոգիա, արձանագրություններ, սարքավորումների ընտրություն,...): HLD-ը չի պարունակում դիզայնի մանրամասներ, ինչպիսիք են օգտագործված միջերեսները և IP հասցեները: Բացի այդ, կոնկրետ ապարատային կոնֆիգուրացիան այստեղ չի քննարկվում: Ավելի շուտ, այս փաստաթուղթը նախատեսված է հաճախորդի տեխնիկական ղեկավարությանը բացատրելու հիմնական դիզայնի հայեցակարգերը:
Լլդ – Ցածր մակարդակի դիզայն, ցածր մակարդակի դիզայն՝ հիմնված բարձր մակարդակի դիզայնի վրա (HLD):
Այն պետք է պարունակի բոլոր մանրամասները, որոնք անհրաժեշտ են նախագիծն իրականացնելու համար, ինչպես, օրինակ, տեղեկատվություն սարքավորումը միացնելու և կարգավորելու մասին: Սա դիզայնի իրականացման ամբողջական ուղեցույց է: Այս փաստաթուղթը պետք է բավարար տեղեկատվություն տրամադրի դրա իրականացման համար նույնիսկ ավելի քիչ որակավորում ունեցող անձնակազմի կողմից:
Ինչ-որ բան, օրինակ՝ IP հասցեները, ՀԾ-ի համարները, ֆիզիկական անջատման սխեման (մալուխային կապ), կարող են «դուրս գալ» առանձին փաստաթղթերում, օրինակ. PIN- ը (Ցանցի իրականացման պլան):
Ցանցի կառուցումը սկսվում է այս փաստաթղթերի ստեղծումից հետո և տեղի է ունենում դրանց խստորեն համապատասխան, այնուհետև հաճախորդի կողմից ստուգվում է (թեստավորումներ)՝ նախագծման հետ համապատասխանության համար:
Իհարկե, տարբեր ինտեգրատորներ, տարբեր հաճախորդներ և տարբեր երկրներ կարող են տարբեր պահանջներ ունենալ նախագծային փաստաթղթերի համար: Բայց ես կուզենայի խուսափել ձեւականություններից եւ հարցը դիտարկել ըստ էության։ Այս փուլը ոչ թե նախագծման, այլ իրերը կարգի բերելու մասին է, և մեր առաջադրանքները կատարելու համար մեզ անհրաժեշտ է փաստաթղթերի բավարար փաթեթ (սխեմաներ, աղյուսակներ, նկարագրություններ...):
Եվ իմ կարծիքով, կա որոշակի բացարձակ նվազագույն, առանց որի հնարավոր չէ արդյունավետ վերահսկել ցանցը։
Սրանք հետևյալ փաստաթղթերն են.
Ֆիզիկական միացման (մալուխային) դիագրամ (տեղեկամատյան)
ցանցային դիագրամ կամ դիագրամներ հիմնական L2/L3 տեղեկություններով
Ֆիզիկական անջատման դիագրամ
Որոշ փոքր ընկերություններում սարքավորումների տեղադրման և ֆիզիկական միացման (մալուխների) հետ կապված աշխատանքը ցանցի ինժեներների պարտականությունն է:
Այս դեպքում խնդիրը մասամբ լուծվում է հետեւյալ մոտեցմամբ.
օգտագործեք նկարագրությունը ինտերֆեյսի վրա՝ նկարագրելու համար, թե ինչն է կապված դրան
ադմինիստրատիվ անջատում ցանցի բոլոր չմիացված սարքավորումների նավահանգիստները
Սա ձեզ հնարավորություն կտա, նույնիսկ հղման հետ կապված խնդրի դեպքում (երբ cdp-ն կամ lldp-ն չի աշխատում այս ինտերֆեյսի վրա), արագ որոշել, թե ինչն է միացված այս պորտին:
Կարող եք նաև հեշտությամբ տեսնել, թե որ նավահանգիստներն են զբաղված և որոնք են անվճար, ինչը անհրաժեշտ է ցանցային նոր սարքավորումների, սերվերների կամ աշխատանքային կայանների միացումների պլանավորման համար:
Բայց պարզ է, որ եթե դուք կորցնեք հասանելիությունը սարքավորումներին, դուք նույնպես կկորցնեք հասանելիությունը այս տեղեկատվությանը: Բացի այդ, այս կերպ դուք չեք կարողանա գրանցել այնպիսի կարևոր տեղեկատվություն, ինչպիսին է սարքավորումը, ինչ էներգիայի սպառում, քանի պորտ, ինչ դարակում է այն, ինչ patch-պանելներ կան և որտեղ (ինչ դարակում/patch panel-ում ) դրանք կապված են: Հետևաբար, լրացուցիչ փաստաթղթերը (ոչ միայն սարքավորումների նկարագրությունները) դեռ շատ օգտակար են:
Իդեալական տարբերակն այս տեսակի տեղեկատվության հետ աշխատելու համար նախատեսված հավելվածների օգտագործումն է: Բայց դուք կարող եք սահմանափակվել պարզ աղյուսակներով (օրինակ, Excel-ում) կամ ցուցադրել այն տեղեկությունները, որոնք անհրաժեշտ եք համարում L1/L2 դիագրամներում:
Կարեւոր!
Ցանցային ինժեները, իհարկե, կարող է բավականին լավ իմանալ SCS-ի բարդություններն ու չափանիշները, դարակների տեսակները, անխափան սնուցման սարքերի տեսակները, ինչ է սառը և տաք միջանցքը, ինչպես ճիշտ հիմնավորում անել... ճիշտ այնպես, ինչպես սկզբունքորեն կարող է: իմանալ տարրական մասնիկների ֆիզիկան կամ C++. Բայց դեռ պետք է հասկանալ, որ այս ամենը նրա գիտելիքների ոլորտը չէ։
Հետևաբար, լավ պրակտիկա է ունենալ հատուկ ստորաբաժանումներ կամ նվիրված մարդիկ՝ սարքավորումների տեղադրման, միացման, սպասարկման, ինչպես նաև ֆիզիկական միացման հետ կապված խնդիրները լուծելու համար: Սովորաբար տվյալների կենտրոնների համար սա տվյալների կենտրոնի ինժեներներն են, իսկ գրասենյակի համար՝ օգնական:
Եթե ձեր ընկերությունում տրամադրված են նման բաժիններ, ապա գրանցման ֆիզիկական անջատման խնդիրները ձեր խնդիրը չեն, և դուք կարող եք սահմանափակվել միայն ինտերֆեյսի նկարագրությամբ և չօգտագործված նավահանգիստների վարչական անջատմամբ:
Ցանցային դիագրամներ
Դիագրամներ գծելու ունիվերսալ մոտեցում չկա:
Ամենակարևորն այն է, որ դիագրամները պետք է հասկանան, թե ինչպես է երթևեկությունը հոսելու, որի միջոցով է ձեր ցանցի տրամաբանական և ֆիզիկական տարրերը:
Բացի այդ, եթե ձեր ցանցը ամբողջովին տարրական չէ, այն բաղկացած կլինի տարբեր հատվածներից։
Օրինակ
տվյալների կենտրոն
Ինտերնետ
WAN
հեռավոր մուտք
գրասենյակային LAN
DMZ
...
Խելամիտ է ունենալ մի քանի դիագրամներ, որոնք տալիս են և՛ մեծ պատկերը (ինչպես է երթևեկությունը հոսում այս բոլոր հատվածների միջև), և՛ յուրաքանչյուր առանձին հատվածի մանրամասն բացատրություն:
Քանի որ ժամանակակից ցանցերում կարող են լինել բազմաթիվ տրամաբանական շերտեր, միգուցե լավ (բայց ոչ անհրաժեշտ) մոտեցում է տարբեր շերտերի համար տարբեր սխեմաներ պատրաստելը, օրինակ, ծածկույթի մոտեցման դեպքում սա կարող է լինել հետևյալ սխեմաները.
կափարիչը
L1/L2 տակդիր
L3 ներքև
Իհարկե, ամենակարևոր դիագրամը, առանց որի անհնար է հասկանալ ձեր դիզայնի գաղափարը, երթուղային դիագրամն է:
Երթուղիների սխեման
Առնվազն այս դիագրամը պետք է արտացոլի
ինչ երթուղային արձանագրություններ են օգտագործվում և որտեղ
հիմնական տեղեկատվություն երթուղային արձանագրության կարգավորումների մասին (տարածք/AS համար/երթուղիչ-id/…)
ո՞ր սարքերի վրա է կատարվում վերաբաշխումը:
որտեղ տեղի է ունենում ֆիլտրում և երթուղու համախմբում
կանխադրված երթուղու տեղեկատվություն
Բացի այդ, L2 սխեման (OSI) հաճախ օգտակար է:
L2 սխեման (OSI)
Այս դիագրամը կարող է ցույց տալ հետևյալ տեղեկատվությունը.
ինչ VLAN-ներ
որ նավահանգիստներն են միջքաղաքային նավահանգիստները
որ նավահանգիստները միավորվում են եթերային ալիքի (պորտի ալիք), վիրտուալ պորտի ալիքի մեջ
ինչ STP արձանագրություններ են օգտագործվում և ինչ սարքերում
STP-ի հիմնական կարգավորումները՝ արմատ/արմատ կրկնօրինակում, STP արժեք, պորտի առաջնահերթություն
Բերենք պարզ գրասենյակային LAN կառուցելու պարզ օրինակ:
Ունենալով ուսանողներին հեռահաղորդակցության դասավանդման փորձ, կարող եմ ասել, որ գործնականում ցանկացած ուսանող մինչև երկրորդ կիսամյակի կեսը ունի անհրաժեշտ գիտելիքներ (որպես դասընթացի մաս, որը ես դասավանդեցի) պարզ գրասենյակային LAN ստեղծելու համար:
Ի՞նչ դժվար է անջատիչները միմյանց միացնելը, VLAN-ները, SVI ինտերֆեյսները (L3 անջատիչների դեպքում) կարգավորելը և ստատիկ երթուղին սահմանելը:
Ամեն ինչ կաշխատի։
Բայց միևնույն ժամանակ հարցեր՝ կապված
անվտանգություն
ամրագրում
ցանցի մասշտաբավորում
արտադրողականություն
թողունակությունը
հուսալիություն
...
Ժամանակ առ ժամանակ ես լսում եմ հայտարարություն, որ գրասենյակային LAN-ը շատ պարզ բան է, և ես սովորաբար դա լսում եմ ինժեներներից (և մենեջերներից), ովքեր անում են ամեն ինչ, բացի ցանցերից, և նրանք դա ասում են այնքան վստահ, որ մի զարմացեք, եթե LAN-ը լինի: արված է անբավարար պրակտիկայով և գիտելիքներով մարդկանց կողմից և արվելու է մոտավորապես նույն սխալներով, որոնք ես կնկարագրեմ ստորև։
Ընդհանուր L1 (OSI) դիզայնի սխալներ
Եթե, այնուամենայնիվ, դուք նույնպես պատասխանատու եք SCS-ի համար, ապա ամենատհաճ ժառանգություններից մեկը, որը դուք կարող եք ստանալ, անզգույշ և չմտածված փոխարկումն է:
Ես նաև կդասակարգեի որպես L1 տեսակի սխալներ՝ կապված օգտագործվող սարքավորումների ռեսուրսների հետ, օրինակ.
անբավարար թողունակություն
անբավարար TCAM սարքավորումների վրա (կամ դրա անարդյունավետ օգտագործումը)
անբավարար կատարում (հաճախ կապված է firewalls-ի հետ)
Ընդհանուր L2 (OSI) դիզայնի սխալներ
Հաճախ, երբ չկա լավ պատկերացում, թե ինչպես է աշխատում STP-ն և ինչ պոտենցիալ խնդիրներ է այն բերում, անջատիչները միացվում են քաոսային կերպով, լռելյայն կարգավորումներով, առանց լրացուցիչ STP թյունինգի:
Արդյունքում հաճախ ունենում ենք հետեւյալը
STP ցանցի մեծ տրամագիծը, որը կարող է հանգեցնել հեռարձակման փոթորիկների
STP արմատը կորոշվի պատահականորեն (հիմնված mac հասցեի վրա) և երթևեկության ուղին կլինի ոչ օպտիմալ
Հոսթներին միացված նավահանգիստները չեն կազմաձևվի որպես եզրային (portfast), ինչը կհանգեցնի STP-ի վերահաշվարկի վերջնական կայանները միացնելիս/անջատելիս:
ցանցը չի բաժանվի L1/L2 մակարդակում, ինչի արդյունքում որևէ անջատիչի հետ կապված խնդիրները (օրինակ՝ հոսանքի ծանրաբեռնվածությունը) կհանգեցնեն STP տոպոլոգիայի վերահաշվարկի և երթևեկության դադարեցմանը բոլոր VLAN-ներում բոլոր անջատիչների վրա (ներառյալ՝ մեկը կարևոր է սպասարկման շարունակական հատվածի տեսանկյունից)
L3 (OSI) դիզայնի սխալների օրինակներ
Սկսնակ ցանցերի մի քանի բնորոշ սխալներ.
Ստատիկ երթուղիների հաճախակի օգտագործում (կամ օգտագործում միայն):
տվյալ դիզայնի համար ոչ օպտիմալ երթուղային արձանագրությունների օգտագործումը
ենթաօպտիմալ տրամաբանական ցանցի հատվածավորում
հասցեների տարածության ոչ օպտիմալ օգտագործումը, որը թույլ չի տալիս երթուղիների համախմբում
ոչ մի պահուստային երթուղի
լռելյայն դարպասի վերապահում չկա
ասիմետրիկ երթուղում երթուղիները վերակառուցելիս (կարող է կարևոր լինել NAT/PAT-ի, պետական հրդեհային պատերի դեպքում)
խնդիրներ MTU-ի հետ
երբ երթուղիները վերակառուցվում են, երթևեկությունն անցնում է անվտանգության այլ գոտիներով կամ նույնիսկ այլ firewalls, ինչը հանգեցնում է այս երթևեկության դադարեցմանը:
վատ տոպոլոգիայի մասշտաբայնություն
Դիզայնի որակի գնահատման չափանիշներ
Երբ խոսում ենք օպտիմալության/ոչ օպտիմալության մասին, պետք է հասկանանք, թե ինչ չափանիշներով կարող ենք սա գնահատել։ Ահա, իմ տեսանկյունից, ամենակարևոր (բայց ոչ բոլոր) չափանիշները (և բացատրությունը երթուղային արձանագրությունների հետ կապված).
մասշտաբայնություն
Օրինակ, դուք որոշում եք ավելացնել մեկ այլ տվյալների կենտրոն: Որքան հեշտ կարող եք դա անել:
օգտագործման հեշտություն (կառավարելիություն)
Որքանո՞վ են հեշտ և ապահով գործառնական փոփոխությունները, ինչպիսիք են նոր ցանցի հայտարարումը կամ երթուղիների զտումը:
հասանելիություն
Ժամանակի քանի՞ տոկոսն է ձեր համակարգը ապահովում սպասարկման պահանջվող մակարդակը:
անվտանգություն
Որքանո՞վ են ապահով փոխանցված տվյալները:
գին
Փոփոխություններ
Հիմնական սկզբունքն այս փուլում կարող է արտահայտվել «մի վնասիր» բանաձևով։
Հետևաբար, նույնիսկ եթե դուք լիովին համաձայն չեք դիզայնի և ընտրված իրականացման (կազմաձևման) հետ, միշտ չէ, որ նպատակահարմար է փոփոխություններ կատարել: Խելամիտ մոտեցում է հայտնաբերված բոլոր խնդիրները դասակարգել ըստ երկու պարամետրերի.
որքան հեշտությամբ կարելի է լուծել այս խնդիրը
որքան ռիսկ է նա կրում:
Առաջին հերթին անհրաժեշտ է վերացնել այն, ինչը ներկայումս նվազեցնում է մատուցվող ծառայության մակարդակը ընդունելի մակարդակից ցածր, օրինակ՝ փաթեթների կորստի տանող խնդիրները: Այնուհետև շտկեք այն, ինչն ամենահեշտ և անվտանգ է ուղղել ռիսկի խստության նվազման կարգով (սկսած բարձր ռիսկային դիզայնի կամ կազմաձևման խնդիրներից մինչև ցածր ռիսկային խնդիրներ):
Պերֆեկցիոնիզմն այս փուլում կարող է վնասակար լինել։ Դիզայնը բերեք բավարար վիճակի և համապատասխանաբար համաժամացրեք ցանցի կոնֆիգուրացիան: