正确的方式来连接思科小型企业交换机?

第一次networking工程师在这里。 我没有太多的预算,所以我需要学习所有必要的技能,而不必牵扯到一堆供应商。 我负责在新的地点build立一个350端口的networking。 我计划从思科小型企业使用几个千兆交换机

我注意到在我们以前的地方networking只有一个常规的10/100端口插在交换机之间。 他们被安排菊花链,不分层次的方式。

如果有问题,我将使用vlans将来宾无线networking与公司networking分开。

新的交换机有mini-gbic可用,但我的路由器只有千兆以太网端口。

为了最大限度地提高可靠性,冗余性和速度,最好的方法是什么?路由器是一个例外的单点故障,但是如果其中一个交换机出现故障,我不希望我的整个networking出现故障。 我可以在交换机之间使用多个端口来创build冗余中继线吗?

谢谢! (从总noob)

-Jonathan

您需要详细考虑stream量将如何stream入您的networking。 确定访问Intranet站点和文件服务器以及访问互联网的带宽需求。 这将指导您如何规划核心基础架构,以便工作站组在发送stream量的方向上拥有足够的带宽,以及如何构buildnetworking以适应stream向特定节点的stream量。 一般来说,这个结构应该是树状的,只要有可能就直接与交通集中点连接。

第二件要考虑的是广播域的大小。 一般情况下,networking性能会因为广播域过大而降低(如DHCPstream量,ARP,一些窗口networkingfunction等等,都会造成广播,这可能会产生累积效应,不希望广播stream量被泛滥通过子网划分和规划你的二层拓扑结构来限制广播域; VLAN可以帮助解决这个问题,比较简单的策略就是设置less量的交换机来为子网上的一组相关工作站提供服务,并使用路由器,请记住,通常需要为每个子网提供路由和DHCP。子网划分的策略范围从部门子网到每个楼层的子网,350个设备绝对足够您需要担心广播域的大小。

另外,您应该考虑networking的哪些区域具有特定的安全隐患。 很显然你会想要为你的访客networking设置一个特定的子网(可能是VLAN),设置防火墙来防止它访问内部服务。 根据您的业务领域,您可能也希望使用类似的策略来隔离某些业务部门的networking。

港口安全也很重要。 考虑实施一项政策,禁用未使用的networking端口或将其置于无连接的VLAN上。 还要考虑将每个访问端口限制为大多数端口的一个MAC地址,以防止未经授权的集线器或无线networking。

您可以通过多种方式添加冗余。 在第2层,您可以利用生成树在交换机之间创build冗余链接(在您的networking图中将显示为循环),以便当一个交换机或链路断开时,仍然会有一条path来跟踪stream量。 这个function不同于路由。 在第3层,策略是相似的 – 确保每个路由器都有一个辅助path,您希望将stream量集中在(防火墙和边界网关)处。

如果您有任何疑问,请随时提出一个新问题 – 但如果有任何疑问,您应该学习很多东西(比如看CCNA的学习资料),或者聘请其他人做这个。