Планируется переезд офиса в собственное 7-ми этажное здание. На каждом этаже порядка 10-ти комнат по 3-4 человека. Серверную планируется разместить на цокольном этаже (сейчас там расположен офис и серверная комната провайдера городского масштаба).
О том, как все устроенно сейчас — говорить не стоит, т.к. сеть строилась 15 лет назад и с тех времен только прикручивались доп фенечки с расчетом абы попроще и подешевле. Сеть центрального офиса без вланов, сервера в одной подсети с пользователями. Удаленные офисы (до 10 человек, в основном 3-4) включены через разных провайдеров и технологии, каналы низкоскоростные (не выше 5 мбит) через центральный маршрутизатор — Cisco 2811. АТС сейчас какой-то аналоговый старичек. Хотелось бы IP-телефонию.
Сразу хочу оговориться что бюджет не велик, но хотелось бы сделать «по уму». В оборудовании больше склонен к Cisco, но не уверен что бюджет потянет, D-Link — на нюх не переношу.
Для начала нужно определиться с дизайном сети ЦО, о чем и хотел бы у Вас спросить. Как построить сеть, исходя из иерархической модели, какое оборудование в каком месте использовать, как разнести сеть по этажам, как логически разделить сеть.
P.S. Понимаю что меня сейчас отправят с такими запросами к интеграторам, но в виду специфики моего руководства — придется все окучивать самостоятельно ((
Можете посмотреть в сторону huawei еще. у них цископодобный cli, или Нортел.
в идеале — влан для пользователей (иногда даже их групп), влан для менеджмента свичей роутеров/етц,
влан для серверов внутренних и для демилитаризованной зоны, т.е. та где внешние сервера смотрят в мир. 2 вифи точки — одна корпоративная с радиусом, привязанным к MS AD, вторая для гостей с ноутами/телефонами (и шейпингом)
в дмз — впн сервер для удаленных офисов.
сеть по этажам — на каждом этаже логично поставить свич с двумя линками вверх/вниз и stp чтобы не было кольца.
не забудьте про бекапы серверов, мониторинг.
про АД — два контроллера домена, отдельно файлопомойка, можно виртуализировать если железо позволяет на разных железках
1) Huawei вроде еще дороже Cisco выходит.
2) Влан для менеджмента, голосовой, серверная, дмз (физически отделен от локальной сети асой), пользователи
3) Связь между офисами не через интернет, а через приватные сети провайдеров, но и так есть IPSEC-over-GRE (есть планы на DMVPN, но там свои нюансы)
4) Мониторинг/бекапы, виртуализация и остальное в плане серверной инфраструктуры в норме
Да я же уже писал, что каналы на филиалы не через интернет. Аса у нас стоит в качестве пограничного маршрутизатора с внешним миром и через инет тунели с партнерами держит, удаленные офисы через приватные сети провайдеров, ipsec строится с 2811.
Не забудьте сразу описывать все кабеля, кабельную структуру, маркировку кабелей и портов и тщательное документирование. можно вести локальную медиавики + карты в visio/его аналоге. на стенках серверных шкафов — описание где какие вводы (чтобы сервер включать в разные вводы) где какие сервера и какой функционал они выполняют. тестовые лучше выделить в отдельный шкаф.
Кабели лучше вести заново — будете уверены что они новые, т.к. старые могут перебиваться и так далее.
В качестве свитчей можно смотреть HP Procurve 2510. Безотказные железки, удобные в управлении и значительно дешевле цисок. Правда в этом случае стоит вопрос совместимости по протоколам типа QoSов, но нерешаемых проблем нет.
Если позволит бюджет, то ставить два гейтвея и поднимать между ними VRRP, серверную ферму подключать к шлюзу через 2 свитча, резервирующих друг друга. Связь до всех важных узлов резервировать и настраивать маршрутизацию по ospf.
Бля, ну вот что за люди?!!! Как не задашь вопрос в Q&A, обязательно кто-то в карму насрет %)
Ладно хоть бы как-то прокомментировали, а то в тихую минус в карму и самому вопросу.
Если будите провода класть «под штукатурку» — делайте с запасом обязательно.
Мне очень нравится как в офисе гугла розетки 220 и LAN в пол вмонтированы.
Поставили стол, сняли заглушку — работаем, минимум проводов из стены… Стола убрали, заглушку поставили — опять все аккуратно