Urządzenie modułowe Cisco Ce8 0

Cisco Catalyst 8-Port Modular Switches są urządzeniami sieciowymi przeznaczonymi do pracy w małych i średnich sieciach lokalnych. Urządzenia te są wyposażone w wielokrotnie używane technologie, takie jak IEEE 802.3i 10/100 Mbps sieci Ethernet i IEEE 802.3u 100BASE-TX i 100BASE-FX Fast Ethernet. Cisco Catalyst 8-Port Modular Switches wyposażone są w modułową budowę, dzięki czemu można je dostosować do potrzeb sieci. Urządzenia te obsługują protokoły routingu, takie jak RIP, OSPF, iBGP i BGP4, a także pozwalają na dostęp do sieci przez protokoły takie jak SSH i Telnet. Cisco Catalyst 8-Port Modular Switches są wyposażone w funkcje bezpieczeństwa w postaci filtracji adresów MAC, filtracji warstwy 3, filtracji adresów IP i filtracji protokołów.

Ostatnia aktualizacja: Urządzenie modułowe Cisco Ce8 0

W życiu każdego inżyniera przychodzi taki moment, kiedy musi zaprojektować sieć. I nie ma tu znaczenia czy ma to być duże DC, średniej wielkości kampus czy mikro sieć w małej firmie. Ważne jest, aby odpowiednio się do tego zadania przygotować. Bez dobrego planu jesteś skazany na porażkę, dlatego mam dla Ciebie listę najważniejszych rzeczy, o których musisz pamiętać.

W dalszej części wpisy znajdziesz wskazówki, z których możesz skorzystać podczas projektowanie sieci komputerowej.

Zbieranie wymagań

To jeden z najczęściej bagatelizowanych punktów podczas pracy z sieciami komputerowymi. Sam popełniałem ten błąd. Dobrze, precyzyjnie ustalone wymagania techniczne to… nawet nie połowa sukcesu! 

Równie ważna jest wiedza, dlaczego klient chce modernizować sieć. Jakie problemy chce rozwiązać? Jakie ma plany co do dalszego rozwoju? 

Takie szersze spojrzenie na dany projekt, pozwoli Ci lepiej zrozumieć swoje zadanie, uniknąć nieporozumień oraz zaoszczędzi mnóstwo czasu, który i tak będziesz musiał poświęcić na rozmowach z klientem. Dodatkowo osoba, która zleci Ci projekt, będzie miała poczucie, że dbasz o jej potrzeby oraz sprawisz wrażenie profesjonalisty, a z takimi ludźmi biznes lubi pracować.

Odpowiedni dobór sprzętu

Każdy z nas chciałbym pracować z najnowszymi dostępnymi na rynku technologiami. Jednak projektując sieci komputerowe, musisz odłożyć na bok swoje ego i skupić się na dostarczeniu jak najlepszego rozwiązania. Dobierając sprzęt, musimy pamiętać o tym, że klient ma określony budżet. Prawdopodobnie ma również zespół, który jest odpowiedzialny za utrzymanie.

Jeśli większość sieci klienta zbudowana w oparciu o rozwiązania Cisco, to nie ma większego sensu wpychać konkurencyjnego Junipera. Tak samo, do małego biura, nie wstawia się switchy typu Nexus czy QFX.

Hierarchiczny model sieci

Projektując naszą przyszłą sieć, warto mieć w głowie świadomość, że może ona się z czasem rozrastać. Warto więc już od początku myśleć o jak największej możliwości skalowalności. Z pomocą przyjdzie nam hierarchiczny model sieci oraz modułowa konstrukcja warstw, o której przeczytasz w kolejnym podpunkcie.

Hierarchiczny model sieci, to taki, w którym poszczególne urządzenia są grupowane w warstwy w zależności od swojego przeznaczenia. W najpopularniejszym obecnie modelu 3-tier wyszczególniamy, jak się pewnie domyślasz 3 warstwy różniące się przeznaczeniem. Jeśli nie masz potrzeby rozdzielać sieci na tyle poziomów, lub masz po prostu mniej sprzętu w danej lokacji, mówimy wtedy o modelu collapsed-core.

Przykładowa topologia 3-tier
Przykładowa topologia collapsed-core

Warstwa Rdzenia:

Zapewnia usługi routingu jednakowo w części LAN, jak i na styku LAN-u i WAN-u. Ponieważ jej znaczenie jest krytyczne dla działania sieci, należy zapewnić wysoką odporność na awarię w sieci. Wysoce zalecane jest stosowanie wszelkich dostępnych metod redundancji na tym poziomie, zarówno tych fizycznych jak zapasowe źródła zasilania, łącza WAN czy same redundantne do siebie urządzenia.

Warstwa dystrybucyjna:

W języku polskim nazwa warstwa agregacji zdecydowanie lepiej oddaje przeznaczenie tego segmentu niż nazwa dystrybucyjna. W tej warstwie powinniśmy agregować wszystkie urządzenia pracujące w warstwie dostępowej. Ponieważ urządzenia dystrybucyjne powinny posiadać bezpośrednie połączenie z każdym innym urządzeniem w sieci, stanowią idealne miejsce na ustanowienie root bridge’a dla STP. Dodatkowo zapewniamy granicę pomiędzy poszczególnymi warstwami, tak aby tylko niezbędny ruch przechodził do części core naszej sieci.

Warstwa Dostępowa:

Jak sama nazwa wskazuje, zapewnia dostęp dla użytkowników oraz serwerów w sieci. To tutaj implementujemy zabezpieczenia sieci przed nieuprawnionym fizycznym dostępem jak uwierzytelnianie dot1X czy port security.

Design modułowy

Projektowanie modułowe jest ściśle związane z omawianym wcześniej podziałem sieci na wyspecjalizowane warstwy. Oznacza to, że konfigurując wszystkie urządzenia w danej warstwie, wykorzystamy bardzo zbliżoną konfigurację. Przykładowo gdy spojrzymy na switche w warstwie dostępowej, posiadają one taką samą funkcję, umożliwiają dostęp do sieci. Idąc w górę naszej sieci, urządzenia dystrybucyjne nie posiadają portów dostępowych, skupiając się wyłącznie na przesyłaniu danych pomiędzy użytkownikami w ramach sieci LAN lub przesyłaniu ich do warstwy core.

Takie podejścia sprawia, że nasz projekt jest łatwoskalowalny, prosty w zarządzaniu oraz ułatwia późniejszy troubleshooting.

Segmentacja sieci – VLANY i subnetting

Podstawowym elementem każdej sieci LAN są vlany. Stworzenie jednolitej struktury vlanów oraz ich przypisania do fizycznych interfejsów znacząco ułatwia późniejsze zarządzanie siecią. Tak przygotowana struktura powinna zostać zastosowana w całej sieci. Jednak nie zawsze możemy sobie pozwolić na pozostawienie nieużywanych portów, w takim wypadku warto przyjąć schemat kolejności przypisywania portów do vlanów. Na przykład pierwsze porty będą portami dla użytkowników lokalnych, następnie będziemy podłączać porty dla access pointów, drukarek itd.

Mając już stworzoną docelową strukturę podziału naszej sieci na poszczególne vlany, możemy przystąpić do przypisania odpowiednich pul adresów. W przypadku typowej sieci LAN, w warstwie trzeciej dostaniemy jedną pulę adresową na przykład 10. 0. 0/16, którą następnie należy podzielić na mniejsze podsieci zgodnie z wymogami.

Dobierając wielkość poszczególnych podsieci, pamiętaj o obecnie obowiązujących trendach, jak również o tych nadchodzących. Obecnie obserwujemy znaczący wzrost ilości urządzeń podłączanych bezprzewodowo. Każdy współczesny laptop posiada możliwość podpięcia się do sieci WiFi, ale nie możemy również zapominać, że wszyscy korzystamy również z komórek, tabletów itd.

Przyjmuje się jako dobrą praktykę:

  • Stosowanie jednego Acess-point’a na dziesięciu, piętnastu użytkowników.
  • Bezprzewodowe Access-pointy powinny być podłączone poprzez linki 1Gbps i zasilane z POE.

Trendy w rozwoju sieci

Sieci komputerowe są jednym z najrzadziej modernizowanych elementów środowiska IT, tak więc projektując, musisz mieć na uwadze, nie tylko obecne wymagania, ale również przyszłe oczekiwania wobec infrastruktury. Oprócz rosnących wymagań co do dostępnej przepustowości musisz być świadomy zmieniających się trendów w samym sposobie dostępu do sieci.

Liczba podłączeń sieci LAN w sposób przewodowy spada, nie oznacza to jednak, że liczba użytkowników oraz urządzeń spada. Tendencja jest wprost przeciwna. W ostatnich latach obserwujemy gwałtowny wzrost liczby urządzeń korzystających z sieci. Zmieniło się jedynie medium z przewodowego na bezprzewodowe.

Kolejnym ważnym trendem jest BYOD z ang. Bring Your Own Device. Użytkownicy są coraz bardziej świadomi swoich potrzeb oraz mają własne preferencje co do środowiska, w którym pracują. Ważnym jest, więc, aby zapewnić odpowiednie polityki dostępu do sieci wewnętrznych, które jasno wskazują, do jakich zasób może uzyskać dostęp pracownik korzystający z własnego sprzętu.

Konwencja nazewnictwa

Jeśli sieć, którą projektujemy, będzie stanowić element większej infrastruktury, nie powinniśmy tworzyć własnej konwencji nazewnictwa. W takim wypadku lepiej przyjąć obecnie istniejącą. Jeśli jednak będziesz miał okazję stworzyć własną konwencję, pamiętaj, aby była jak najbardziej funkcjonalna.

Idealna konwencja nazewnictwa to taka, która pozwala, tylko patrząc na nazwę urządzenia określić:

  • Rodzaj urządzenia (Router, Switch, Access-Point, Firewall itp. )
  • Fizyczną lokalizację
  • Funkcję lub przeznaczenie
  • Nadsubskrypcja

    Tworząc swój design, musisz pamiętać, że jest to prawdziwa sztuka kompromisów. Każdy z nas chciałby mieć super szybkie łącze, powiedzmy 1 Gbps, ale zapewnienie takiej przepustowości przez cały czas jest bardzo drogie. I o ile zarezerwowanie takiego pasma dla serwerów ma sens, o tyle dla użytkownika końcowego już nie koniecznie.

    Co zrobić, aby zapewnić dobry transfer, jednocześnie nie generując dodatkowych kosztów? W tym miejscu wchodzi zjawisko zwane nadsubskrypcją, które polega na udostępnieniu określonej przepustowości wielu użytkownikom, którzy są następnie agregowani do znacznie mniejszej prędkości w górę naszej sieci. Dzięki temu każdy użytkownik jest w stanie wykorzystać 100% swojej przepustowości -oczywiście nie wszyscy naraz – bez konieczności utrzymywania dedykowanej ścieżki, która większość czasu byłaby nieużywana.

    Typowe konfiguracje sieci komputerowych

    W tym akapicie omówimy sobie najczęściej występujące rodzaje konfiguracji. Omówimy sobie możliwe scenariusze połączenie warstwy dostępowej z dystrybucyjną za pomocą L2 oraz L3 z modelu ISO/OSI. Pamiętaj, projektowanie sieci komputerowych to sztuka kompromisów. Nie ma jednego, idealnego designu, każdy posiada zalety oraz wady, które musisz wziąć pod uwagę podczas projektowania.

    Topologia L2 z wykorzystaniem spanning-tree

    Najprostsza możliwa do realizacji topologia. Wymaga minimalnej konfiguracji, dzięki czemu jest szybka we wdrożeniu. Niestety wykorzystanie domyślnej konfiguracji spanning-tree sprawia, że część interfejsów przechodzi w stan blokowania, przez co tracimy dostępną przepustowość.

    Przykładowa topologia L2 z wykorzystaniem STP

    Plusy:

  • Topologia łatwa do skonfigurowania
  • Prosta konfiguracja
  • Minusy:

  • Spanning-tree blokuje część interfejsów
  • Wolna konwergencja sieci
  • Ukryta złożoność STP
  • Topologia L2 z wykorzystaniem PVST lub FHRP

    W celu wyeliminowania problemu pętli warstwy 2 podczas projektowania sieci komputerowych mamy dwa rozwiązania. Możemy ręcznie rozłożyć vlany na poszczególne interfejsy uplinkowe lub skorzystać z protokołów redundancji bramy domyślnej. pl/wp-content/uploads/2020/05/Topologia-L2-z-PVST-lub-FHRP. png" alt="Topologia L2 z PVST lub FHRP" srcset="https://innasiec. pl/wp-content/uploads/2020/05/Topologia-L2-z-PVST-lub-FHRP-300x200. pl/wp-content/uploads/2020/05/Topologia-L2-z-PVST-lub-FHRP-585x390. pl/wp-content/uploads/2020/05/Topologia-L2-z-PVST-lub-FHRP-263x175. png 263w" sizes="(max-width: 615px) 100vw, 615px"/>

    Przykładowa topologia z wykorzystaniem PVST lub FHRP
  • Wszystkie interfejsy aktywne
  • Szybka konwergencja
  • Większa złożoność konfiguracji
  • Brak jednolitej konfiguracji
  • Topologia L3

    Topologia z wykorzystaniem mechanizmów warstwy trzeciej zapewnia automatyczne równoważenie ruchu, szybką konwergencję oraz jest odporna na powstawanie pętli. Niestety w zamian wymaga największego nakładu przy konfiguracji oraz jest najdroższa pod względem cen sprzętu. Również, o czym wielu architektów zapomina, stawia największe wyzwania przed osobami, które później muszą utrzymywać sieć. pl/wp-content/uploads/2020/05/Topologia-L3. png" alt="Topologia L3" srcset="https://innasiec. pl/wp-content/uploads/2020/05/Topologia-L3-300x200. pl/wp-content/uploads/2020/05/Topologia-L3-585x390. pl/wp-content/uploads/2020/05/Topologia-L3-263x175. png 263w" sizes="(max-width: 615px) 100vw, 615px"/>

    Przykładowa topologia L3
  • Aktywne równoważenie ruchu
  • Największa złożoność konfiguracji
  • Wyższa cena zakupu sprzętu L3
  • Usprawnienia topologii

    Każda z wcześniej przedstawionych topologii ma swoje wady i zalety, jednak każda z nich może zostać ulepszona. Jedną z najprostszych takich metod jest stosowanie agregacji interfejsów. Technologia ta nazywa się LAG link aggregation lub w przypadku Cisco Port-channel. Polega to na logicznym połączeniu kilku fizycznych interfejsów w jeden. Dzięki temu unikamy pętli L2, posiadamy ujednoliconą konfigurację na kilku interfejsach oraz oferujemy wyższą za agregowaną przepustowość.

    Pamiętaj, jednak, że dostępna prędkość dla pojedynczego połączenia jest równa prędkości jednego fizycznego interfejsu, jest to ograniczenie wynikające z działania warstwy 2.

    Kolejną metodą na ulepszenie naszej topologii jest stosowanie mechanizmu stackowania urządzeń. Jest to mechanizm polegający na połączeniu kilku fizycznych urządzeń w jedno logiczne. Dzięki temu eliminujemy możliwość powstania pętli oraz zmniejszamy liczbę urządzeń do zarządzania.

    Ostatnią metodą, którą możesz zastosować, aby Twoja sieć była lepsza to redundancja. I tutaj masz naprawdę szerokie pole do popisu, ponieważ może stosować nadmiarowe interfejsy np. w LAG-u, dodatkowe urządzenia zarządzane samodzielnie lub w stacku. Warto również rozważyć stosowanie zapasowych łączy WAN oraz zapasowych źródeł zasilania.

    Przykładowa topologia z zastosowaniem stackowania i LAG

    To wszystko?

    Oczywiście, że nie. Poruszyliśmy jedynie najważniejsze zagadnienia, które są uniwersalne dla każdego projektu sieci komputerowej, niezależnie od tego, z jakim vendorem będziesz pracował.

    Co dla Ciebie jest najważniejsze podczas projektowania? Z jakim sprzętem najchętniej pracujesz?

    Przybliżamy możliwości technologii sieci intuicyjnej Cisco dla każdego, niezależnie od miejsca

    Zamów prezentację

    Odporność biznesowa ponownie w centrum zainteresowania

    Nasz świat staje przed problemem coraz częstszych, bardziej zróżnicowanych i przynoszących coraz poważniejsze skutki zakłóceń w działaniu sieci. Zaplanowanie sieci w taki sposób, aby pomagała Twojej organizacji reagować na nieoczekiwane zdarzenia jest teraz ważniejsze niż kiedykolwiek wcześniej.

    • Przeczytaj raport o sieciach 2021
    • Uzyskaj szczegółowe informacje o odporności biznesowej

    Szerokie opcje wdrażania

    Ciesz się możliwością wyboru trybu tradycyjnego, zarządzanego w chmurze lub pełnej kontroli struktury, jak również szeregu funkcji, skal, prędkości portów i typów interfejsów od 1G do 100G.

    Projektowanie sieci intuicyjnych

    Modułowe, rdzeniowe, dystrybucyjne i dostępowe przełączniki sieci LAN firmy Cisco zostały zaprojektowane pod kątem ery sieci intuicyjnych.

    Bezpieczne i inteligentne

    Nasze przełączniki są zarządzane na podstawie intencji oraz uczone kontekstowo z nastawieniem na zapewnienie pełnego bezpieczeństwa. Pomagają sieci w ciągłym uczeniu się i ewoluowaniu zgodnie z potrzebami biznesowymi.

    Otwartość i programowalność

    Zapewnij pełną integrację z kodem frontendowym i backendowym — od ASIC, aż po system operacyjny — dzięki czemu będzie można dodawać nowe funkcje w przyszłości bez konieczności wymiany sprzętu.

    • Przeczytaj artykuł analityka

    Wdrażaj bezpieczne i inteligentne przełączanie z oprogramowaniem Cisco DNA

    Proste, elastyczne pakiety subskrypcji oprogramowania pomagają korzystać z najnowszych innowacji Cisco DNA w zakresie automatyzacji opartej na zasadach, bezpiecznej łączności oraz krytycznej analizy i niezawodnego działania całej sieci.

    • Oprogramowanie Cisco DNA

    Powiązane rozwiązania do przełączania

    Cisco Meraki

    Dzięki przełącznikom Meraki MS, które oferują dostęp zarządzany z chmury oraz obsługują warstwę agregacji, możesz zyskać niezwykłe bezpieczeństwo i skalowalność działania oraz intuicyjność zarządzania. com/c/en_uk/products/switches/solution-listing. html" data-config-metrics-item="Wyświetl wszystkie rozwiązania do przełączania">Wyświetl wszystkie rozwiązania do przełączania

    Webinaria poświęcone sieciom

    Bierz udział w naszych webinariach na żywo albo oglądaj je na żądanie, aby rozwijać się zawodowo, być na bieżąco z najnowszymi informacjami i innowacjami technologicznymi oraz nieustannie poszerzać swoją wiedzę.

    Webinaria Network Insider

    Poznaj najnowsze trendy i innowacje na rynku rozwiązań sieciowych. Dowiedz się, co mówią eksperci o takich rozwiązaniach, jak Wi-Fi 6, SD-WAN, SASE, sieć intuicyjna i nie tylko. com/c/en_uk/solutions/enterprise-networks/webinars. html" data-config-metrics-item="Zobacz wszystkie webinaria">Zobacz wszystkie webinariaWebinaria z prezentacją na żywo

    Zobacz rozwiązania sieciowe Cisco w akcji podczas webinarium z prezentacją na żywo. Zobacz najpopularniejsze zastosowania rozwiązań do sieci przewodowych i bezprzewodowych, oglądając prezentacje na żywo. com/c/en_uk/solutions/enterprise-networks/networking-live-demo. html" data-config-metrics-item="Zobacz wszystkie webinaria z prezentacją">Zobacz wszystkie webinaria z prezentacją

    Zapewnij swojej organizacji wyjątkową wydajność przełączania

    Stwórz odporną i wysoce bezpieczną infrastrukturę do przełączania sieciowego. Ciesz się wysoką dostępnością i niższym poziomem ryzyka dzięki usługom dla rozwiązań do przełączania. com/c/en_uk/products/switches/service-listing. html" data-config-metrics-item="Wyświetl usługi">Wyświetl usługi

    Obserwuj Cisco Networking

    Dla Partnerów

    Czy jesteś Partnerem Cisco? Zaloguj się, aby uzyskać dostęp do dodatkowych zasobów.

    Szukasz rozwiązania oferowanego przez Partnera Cisco? Nawiąż kontakt z naszym ekosystemem Partnerów.

    • Webinaria
    • Oferty bonusowePorównaj dostawcówHub wideo

    Rozwiązania sieciowe dla małych firm

    Zarządzaj swoją siecią za pomocą prostych, elastycznych i wysoce bezpiecznych rozwiązań, które zostały stworzone z myślą o małych firmach. com/c/pl_pl/solutions/small-business/networking. html? ccid=cc001573" data-config-metrics-item="Poznaj ofertę Cisco Designed">Poznaj ofertę Cisco Designed

    • Narzędzie do wyboru produktów
    • Kup online

    Niezależnie od tego, czy rozpoczynasz swoją przygodę z chmurą, czy Twoja firma osiąga już w niej znaczne sukcesy, rozwiązania Cisco zarządzane w chmurze mogą pomóc

    Znajdź odpowiednie produkty dla Twojej firmy

    Nasz selektor produktów pomaga wybrać odpowiednie rozwiązania w zakresie sieci, bezpieczeństwa i współpracy dla Twojej firmy. 

    • Narzędzie do wyboru produktów

    Zadbaj o kluczowe dla firmy wyniki dzięki elastycznym rozwiązaniom w chmurze

    Chroń swoje zasoby

    Chroń zasoby, łącząc monitoring i analitykę z cyberbezpieczeństwem i inteligentnymi urządzeniami.

    Pracuj z dowolnego miejsca

    Obecnie praca hybrydowa wykorzystuje dostępne możliwości, aby poprawić pracę Twojego zespołu w domu, w biurze lub w dowolnym innym miejscu. 

    Zapewnij wszystkim łączność

    Zapewnij swoim pracownikom narzędzia, których potrzebują do bezpiecznej i niezawodnej pracy z dowolnego miejsca i w dowolnym czasie.

    Kupowanie potrzebnej technologii jest właśnie tak proste

    Tutaj znajdziesz odpowiedzi i wsparcie, którego potrzebujesz

    Przeczytaj, co mówią klienci

    „Stos technologiczny Cisco Meraki był bardzo łatwy do skonfigurowania i zainstalowania urządzeń. Ponadto dostępnych było wiele gotowych funkcjonalności, w tym zarządzanie i monitorowanie. Używają prostego modelu licencjonowania i dlatego bardzo łatwo jest obliczyć koszt przypadający na przełącznik lub rozszerzenie”.

    Michael Jörgensen, szef IT / CTO w Abdon Food

    „Cisco Meraki i Webex dały nam niezawodne i opłacalne narzędzia komunikacyjne, których potrzebujemy do reagowania w sytuacjach kryzysowych. Jesteśmy w stanie zrobić więcej, wydajemy mniej pieniędzy i wykorzystujemy mniej zasobów w ramach zarządzania naszą infrastrukturą. Mogę łatwo skonfigurować infrastrukturę, prowadzić prace konserwacyjne na niej czy rozwiązywać problemy z nią związane”.

    Koordynator sieci IT w firmie świadczącej usługi w zakresie ochrony środowiska

    Obserwuj Cisco dla małych firm

    Urządzenie modułowe Cisco Ce8 0

    Bezpośredni link do pobrania Urządzenie modułowe Cisco Ce8 0

    Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

    Ostatnia aktualizacja Urządzenie modułowe Cisco Ce8 0