Nettverk for små bedrifter på Cisco-utstyr. Del 1

Hilsen kjære Habroer og tilfeldige gjester. I denne artikkelserien vil vi snakke om å bygge et enkelt nettverk for et selskap som ikke er for krevende på IT-infrastrukturen, men som samtidig har behov for å gi sine ansatte en høykvalitets Internett-tilkobling, tilgang til delt fil ressurser, og gi ansatte VPN-tilgang til arbeidsplassen og koble til et videoovervåkingssystem, som kan nås fra hvor som helst i verden. Småbedriftssegmentet er preget av rask vekst og følgelig nettverksomlegging. I denne artikkelen starter vi med ett kontor med 15 arbeidsplasser og vil utvide nettverket ytterligere. Så hvis et emne er interessant, skriv i kommentarene, vi vil prøve å implementere det i artikkelen. Jeg vil anta at leseren er kjent med det grunnleggende om datanettverk, men jeg vil gi lenker til Wikipedia for alle tekniske termer; hvis noe ikke er klart, klikk og korriger denne mangelen.

Så la oss begynne. Ethvert nettverk begynner med en inspeksjon av området og innhenting av kundens krav, som senere vil bli dannet i de tekniske spesifikasjonene. Ofte forstår ikke kunden selv helt hva han vil ha og hva han trenger til dette, så det er nødvendig å veilede ham til hva vi kan gjøre, men dette er arbeidet til mer enn en salgsrepresentant, vi sørger for den tekniske delen, så vi vil anta at vi har følgende innledende krav:

  • 17 arbeidsstasjoner for stasjonære PC-er
  • Nettverksdisklagring (NAS)
  • CCTV-system bruker NVR og IP-kameraer (8 stk)
  • Office Wi-Fi-dekning, to nettverk (internt og gjestenettverk)
  • Det er mulig å legge til nettverksskrivere (opptil 3 stk)
  • Utsikten til å åpne et annet kontor på den andre siden av byen

Utvalg av utstyr

Jeg vil ikke fordype meg i valget av en leverandør, siden dette er en problemstilling som gir opphav til eldgamle tvister, vi vil fokusere på det faktum at merkevaren allerede er bestemt, det er Cisco.

Grunnlaget for nettverket er ruteren (ruter). Det er viktig å vurdere behovene våre, da vi planlegger å utvide nettverket i fremtiden. Å kjøpe en ruter med reserve for dette vil spare kunden for penger under utvidelse, selv om det blir litt dyrere i første omgang. Cisco for småbedriftssegmentet tilbyr Rvxxx-serien, som inkluderer rutere for hjemmekontorer (RV1xx, oftest med innebygd Wi-Fi-modul), som er designet for å koble sammen flere arbeidsstasjoner og nettverkslagring. Men vi er ikke interessert i dem, siden de har ganske begrensede VPN-muligheter og ganske lav båndbredde. Vi er heller ikke interessert i den innebygde trådløse modulen, siden den skal plasseres i et teknisk rom i et stativ; Wi-Fi vil bli organisert ved hjelp av en AP (Tilgangspunkter). Vårt valg vil falle på RV320, som er juniormodellen til den eldre serien. Vi trenger ikke et stort antall porter i den innebygde switchen, siden vi vil ha en egen switch for å kunne tilby et tilstrekkelig antall porter. Den største fordelen med ruteren er dens ganske høye gjennomstrømning. VPN server (75 Mbits), en lisens for 10 VPN-tunneler, muligheten til å heve en Site-2-site VPN-tunnel. Også viktig er tilstedeværelsen av en andre WAN-port for å gi en backup Internett-tilkobling.

Ruteren skal være bryter (bryter). Den viktigste parameteren til en bryter er settet med funksjoner den har. Men først, la oss telle portene. I vårt tilfelle planlegger vi å koble til bryteren: 17 PC-er, 2 AP-er (Wi-Fi-tilgangspunkter), 8 IP-kameraer, 1 NAS, 3 nettverksskrivere. Ved å bruke aritmetikk får vi tallet 31, tilsvarende antall enheter som opprinnelig er koblet til nettverket, legg til 2 til dette opplink (vi planlegger å utvide nettverket) og vil stoppe ved 48 porter. Nå om funksjonaliteten: bryteren vår skal kunne VLAN, helst alle 4096, vil ikke skade SFP min, siden det vil være mulig å koble til en bryter i den andre enden av bygget ved hjelp av optikk, må den kunne fungere i en lukket sirkel, noe som gjør det mulig for oss å reservere lenker (STP-Spanning Tree Protocol), også AP og kameraer vil få strøm via tvunnet par, så det er nødvendig å ha PoE (du kan lese mer om protokollene i wikien, navnene er klikkbare). For komplisert L3 Vi trenger ikke funksjonalitet, så vårt valg vil være Cisco SG250-50P, siden den har tilstrekkelig funksjonalitet for oss og samtidig ikke inkluderer redundante funksjoner. Vi vil snakke om Wi-Fi i neste artikkel, da dette er et ganske bredt emne. Der skal vi dvele ved valget av AR. Vi velger ikke NAS og kameraer, vi antar at andre gjør dette, men vi er kun interessert i nettverket.

Планирование

La oss først bestemme hvilke virtuelle nettverk vi trenger (du kan lese hva VLAN er på Wikipedia). Så vi har flere logiske nettverkssegmenter:

  • Klientarbeidsstasjoner (PCer)
  • Server (NAS)
  • Videoovervåkning
  • Gjesteenheter (WiFi)

I henhold til reglene for god oppførsel vil vi også flytte enhetsadministrasjonsgrensesnittet til et eget VLAN. Du kan nummerere VLAN i hvilken som helst rekkefølge, jeg velger dette:

  • VLAN10 Management (MGMT)
  • VLAN50-servere
  • VLAN100 LAN+WiFi
  • VLAN150 besøkendes WiFI (V-WiFi)
  • VLAN200 CAM-er

Deretter lager vi en IP-plan og bruker den maske 24 biter og undernett 192.168.x.x. La oss komme i gang.

Det reserverte bassenget vil inneholde adresser som vil bli konfigurert statisk (skrivere, servere, administrasjonsgrensesnitt, etc., for klienter) DHCP vil utstede en dynamisk adresse).

Nettverk for små bedrifter på Cisco-utstyr. Del 1

Så vi estimerte IP, det er et par punkter jeg vil være oppmerksom på:

  • Det nytter ikke å sette opp DHCP i kontrollnettverket, akkurat som i serverrommet, siden alle adresser tildeles manuelt ved konfigurering av utstyret. Noen mennesker forlater et lite DHCP-basseng i tilfelle de kobler til nytt utstyr, for den første konfigurasjonen, men jeg er vant til det, og jeg anbefaler deg å konfigurere utstyret ikke hos kunden, men ved skrivebordet ditt, så jeg gjør det ikke gjør dette bassenget her.
  • Noen kameramodeller kan kreve en statisk adresse, men vi antar at kameraer mottar den automatisk.
  • På det lokale nettverket forlater vi bassenget for skrivere, siden nettverksutskriftstjenesten ikke fungerer spesielt pålitelig med dynamiske adresser.

Sette opp ruteren

Vel, la oss endelig gå videre til oppsettet. Vi tar patchledningen og kobler til en av de fire LAN-portene på ruteren. Som standard er DHCP-serveren aktivert på ruteren og er tilgjengelig på adressen 192.168.1.1. Du kan sjekke dette ved å bruke ipconfig-konsollverktøyet, hvor ruteren vår vil være standard gateway. La oss sjekke:

Nettverk for små bedrifter på Cisco-utstyr. Del 1

I nettleseren går du til denne adressen, bekrefter den usikre tilkoblingen og logger på med innlogging/passord cisco/cisco. Endre passordet umiddelbart til et sikkert. Og først av alt, gå til fanen Oppsett, Nettverksseksjon, her tildeler vi et navn og domenenavn for ruteren

Nettverk for små bedrifter på Cisco-utstyr. Del 1

La oss nå legge til VLAN til ruteren vår. Gå til Port Management/VLAN-medlemskap. Vi vil bli møtt av et VLAN-ok-skilt, konfigurert som standard

Nettverk for små bedrifter på Cisco-utstyr. Del 1

Vi trenger dem ikke, vi sletter alle unntatt den første, siden den er standard og ikke kan slettes, og vi vil umiddelbart legge til VLANene vi planla. Ikke glem å krysse av i boksen øverst. Vi vil også tillate enhetsadministrasjon kun fra administrasjonsnettverket, og tillate ruting mellom nettverk overalt bortsett fra gjestenettverket. Vi konfigurerer portene litt senere.

Nettverk for små bedrifter på Cisco-utstyr. Del 1

La oss nå konfigurere DHCP-serveren i henhold til tabellen vår. For å gjøre dette, gå til DHCP/DHCP-oppsett.
For nettverk der DHCP vil bli deaktivert, konfigurerer vi bare gateway-adressen, som vil være den første i subnettet (og masken deretter).

Nettverk for små bedrifter på Cisco-utstyr. Del 1

I nettverk med DHCP er alt ganske enkelt, vi konfigurerer også gateway-adressen og registrerer bassengene og DNS nedenfor:

Nettverk for små bedrifter på Cisco-utstyr. Del 1

Med dette har vi forholdt oss til DHCP, nå vil klienter koblet til det lokale nettverket motta en adresse automatisk. La oss nå konfigurere portene (portene er konfigurert i henhold til standarden 802.1q, lenken er klikkbar, du kan gjøre deg kjent med den). Siden det antas at alle klienter vil være tilkoblet gjennom administrerte svitsjer til et umerket (native) VLAN, vil alle porter være MGMT, dette betyr at enhver enhet koblet til denne porten vil falle inn i dette nettverket (mer detaljer her). La oss gå tilbake til Port Management/VLAN-medlemskap og konfigurere dette. Vi lar VLAN1 utelukkes på alle porter, vi trenger det ikke.

Nettverk for små bedrifter på Cisco-utstyr. Del 1

Nå på nettverkskortet vårt må vi konfigurere en statisk adresse fra administrasjonsundernettet, siden vi havnet i dette undernettet etter at vi klikket "lagre", men det er ingen DHCP-server her. Gå til nettverksadapterinnstillingene og konfigurer adressen. Etter dette vil ruteren være tilgjengelig på 192.168.10.1

Nettverk for små bedrifter på Cisco-utstyr. Del 1

La oss sette opp Internett-tilkoblingen vår. La oss anta at vi mottok en statisk adresse fra leverandøren. Gå til Oppsett/Nettverk, merk WAN1 nederst, klikk Rediger. Velg Statisk IP og konfigurer adressen din.

Nettverk for små bedrifter på Cisco-utstyr. Del 1

Og det siste for i dag er å konfigurere ekstern tilgang. For å gjøre dette, gå til Brannmur/Generelt og merk av for Fjernadministrasjon, konfigurer porten om nødvendig

Nettverk for små bedrifter på Cisco-utstyr. Del 1

Det var nok alt for i dag. Som et resultat av artikkelen har vi en grunnleggende konfigurert ruter som vi kan få tilgang til Internett med. Lengden på artikkelen er lengre enn jeg forventet, så i neste del vil vi fullføre konfigureringen av ruteren, installere en VPN, konfigurere brannmuren og loggingen, og også konfigurere bryteren, og vi vil kunne sette kontoret vårt i drift . Jeg håper at artikkelen i det minste var litt nyttig og informativ for deg. Jeg skriver for første gang, jeg vil være veldig glad for å motta konstruktiv kritikk og spørsmål, jeg vil prøve å svare alle og ta hensyn til kommentarene dine. Også, som jeg skrev i begynnelsen, er dine tanker om hva annet som kan dukke opp på kontoret og hva annet vi vil konfigurere velkommen.

Kontaktene mine:
telegram: hebelz
Skype/mail: [e-postbeskyttet]
Legg oss til, la oss chatte.

Kilde: www.habr.com

Legg til en kommentar