エンタープライズネットワークの計画と最適化

エンタープライズネットワークの計画と最適化

1. 実験の背景

倉庫業のネットワーク トポロジを図 1-に示します。この企業は 500 エーカーの面積をカバーしています。5階建てのオフィスビルが1棟と大型倉庫が10棟あります。各倉庫内外に映像監視装置16台、計160台の映像監視装置を設置し、1階データ計算機室にはスイッチA、サーバー、ファイアウォール、管理機、ルータA等を配置本社ビルのスイッチ B はオフィス ビルに配置されています。1 階の配線室は 1 階のアクセス装置として機能します。スイッチ C とスイッチ D はそれぞれ倉庫 1 と倉庫 2 に配置されています。各倉庫のスイッチは、 SwitchAに接続されています。

オフィスビルの他のフロアにあるスイッチおよび他の倉庫にあるスイッチのネットワーク アクセス方法は、図 1-1 のスイッチ B、スイッチ C、およびスイッチ D のアクセス方法と同じであり、図 1 では個別にマークされていません。 -1.

写真1-1

企業のオフィス ネットワークは 172.16.1.0/24 アドレス セグメントを使用しており、部門端末の数は表 1-1 に示されています。

部門

端子数

IPアドレス範囲

サブネットマスク

管理部

28

172.16.1.1~172.16.1.30

(1)

マーケティング部

42

(2)

255.255.255.192

財務部

20

(3)

255.255.255.224

事業単位

120

172.16.1.129~172.16.1.254

(4)

表1-1

(1) 255.255.255.224

(2) 172.16.1.65~172.16.1.126

(3) 172.16.1.33~62

(4) 255.255.255.128

2. 部門端末数に対する IP アドレス範囲の計算:

2.1 管理部門 (28 端末):

2.1.1 サブネットのサイズ:

2 の 5 乗 = 32。

したがって、サブネットマスクの 4 バイト目の数は、256-32 = 224 となります。

サブネットマスクは255.255.255.224です。

2.2 マーケティング部門 (端末 42 台):

2.2.1 サブネットのサイズ:

2 の 6 乗 = 64。

管理部門はすでにサブネット セグメント 172.16.1.1 ~ 172.16.1.30 を使用しているため、マーケティング部門は 172.16.1.64 から始まる連続する 64 個のアドレスを取得する必要があります。

マーケティング部門の IP アドレス範囲は、ネットワーク アドレスとブロードキャスト アドレスを除いて、172.16.1.65 ~ 172.16.1.126 です。

2.3.1 財務部門 (端末 20 台):

2.3.2 サブネットのサイズ:

2 の 5 乗 = 32。

172.16.1.1172.16.1.30 と 172.16.1.65172.16.1.126 が使用されているため、財務部門は 172.16.1.32 から始まる 32 個の連続したアドレスを取得する必要があります。

財務部の IP アドレス範囲は、ネットワーク アドレスとブロードキャスト アドレスを除いて、172.16.1.33 ~ 172.16.1.62 です。

2.4.1 ビジネス部門 (120 端末):

2.4.2 サブネットのサイズ:

2 の 7 乗 = 128。

したがって、サブネットマスクの 4 バイト目の数は 256-128=128 となります。

サブネットマスクは255.255.255.128です。

2.5 サブネット サイズの選択の説明:

サブネットのサイズは、部門内の端末の数と将来の拡張ニーズに基づいて選択します。

たとえば、管理部門のサブネット サイズは 32 です。端末が 28 台あるため、このサイズは、将来の拡張に備えて使用可能なアドレスを残しつつ、現在のニーズを満たすのに十分です。これにより、IP アドレスの効率的な管理が可能になり、無駄や不必要なアドレスの断片化が回避されます。

2.6. IP アドレス範囲の選択:

IP アドレス範囲をマーケティング部門と財務部門に割り当てるときは、競合を避けるためにすでに使用されているアドレス セグメントを考慮します。

たとえば、マーケティング部門の IP アドレス範囲を割り当てるとき、管理部門がすでにサブネット セグメント 172.16.1.1172.16.1.30 を使用していることを考慮して、確実に使用できるように 172.16.1.64 から始まるアドレス範囲を選択しました。管理部門とは関係のない部門間の対立。同時に、ネットワークの正常な動作を確保するために、アドレス範囲が事業部門 (172.16.1.129172.16.1.254) と重複することも避けました。

3. トポロジー分析

3.1 倉庫からオフィスビルまでの配線システムはどのサブシステムに属しますか? どのような伝送品質を使用する必要がありますか? ケーブルをスイッチに接続するにはどのようなコンポーネントが必要ですか?

ビル グループ サブシステムまたはパーク サブシステムは、シングルモード光ファイバー、光モジュール、または SFP を使用します。

3.2 解答解説

実際の問題は、統合配線の基本的な概念を検討するものです。トポロジ図によると、倉庫とオフィスビルは別の建物に属していることがわかります。したがって、倉庫とオフィスビルを接続する配線システムは、建物グループに属します。サブシステム。

建物群のサブシステムに通常使用される伝送媒体は光ファイバーであり、背景では各建物間の距離が特定されていないが、背景から大きな公園は大きな倉庫に相当することが理解できる。したがって、シングルモード ファイバの使用をお勧めします。

光ファイバーとスイッチの接続には光モジュールが使用されますが、理論的には光電変換器でも要件を満たすことができますが、ネットワーク設計の観点からは光モジュールまたはSFPを選択することをお勧めします。

4. シナリオ分析

接続されている IPC が 1080P の画像伝送品質を使用してデータを送信する場合、スイッチ C とスイッチ A で使用される 100M スイッチが帯域幅要件を満たしているかどうかを説明してください。

スイッチ C は要件を満たしますが、スイッチ A は要件を満たせません。1080P 画像伝送のデータ量は約 6Mb/s です。したがって、スイッチ C が伝送するデータ量は 96Mb/s です。100Mb/s であれば要件を満たすことができ、トラフィックは160 台のユニットによって生成される速度は 100Mb/s をはるかに超えるため、スイッチ A はコアとして使用され、要件を満たすことができません。基本的な計算問題ですが、難しいのは108Pの画像伝送に必要な伝送速度で、1080Pの解像度は1920*1080、使用帯域幅は3~9Mbps、主流の帯域幅は6Mbpsです。Swtich C の場所では 16 個の IPC チャネルにアクセスする必要があるため、各チャネルは 16*6Mbps=96Mbps として 6Mbps として計算されます。100M スイッチを選択すると、要件をかろうじて満たすことができます。

スイッチ A が中核で、以下の倉庫には合計 160 の IPC 接続があり、総帯域幅は 100Mbps をはるかに超えているため、要件を満たすことができません。

5. シナリオの仮定

5.1 図 2 に示すように、スイッチ E をロケーション A に追加して、アクセス レイヤからコア レイヤへのリンク冗長性を提供します。アクセス レイヤとコア レイヤの構成変更を簡単に説明するために、例としてスイッチ C を使用してください。

図2

5.1.2 SwitchA と SwitchE はデュアル コアを形成し、スイッチ間でリンク アグリゲーションが使用され、ループを回避するために STP または MSTP が使用されます。

5.1.2.1 回答の説明

アクセス レイヤからコア レイヤへのリンク冗長性として位置 A にスイッチを追加し、デュアルコア スイッチを実現します。次のアクセス レイヤ デバイスは、コア レイヤのスイッチ A とスイッチ E にそれぞれ接続するためにデュアル リンクを使用する必要があります。 。したがって、コア レイヤ構成では 2 つのコア レイヤ スイッチを接続する必要があるため、より高いリンク帯域幅を提供するためにリンク アグリゲーションの使用を検討できます。アクセス レイヤ スイッチは、それぞれスイッチ A とスイッチ E に接続される 2 つの通信リンクで構成する必要があります。冗長リンクがあるため、ループを回避するようにスパニング ツリー プロトコルを設定する必要があります。

5.2 ルーター A とルーター B の間に IPSec VPN トンネルを確立するための設定ポイントを簡単に説明します。

5.2.2 インターフェイスの IP アドレスと反対側へのスタティック ルートを設定して、両端のルートに到達できるようにします。

ACL を構成して、IPSec 保護を必要とするデータ フローを定義します。

IPSec セキュリティ提案を構成し、IPSec 保護方法を定義する

IKE ピアを構成し、ピア間の IKE ネゴシエーションの属性を定義します。

セキュリティ ポリシーを設定し、ACL、IPSec セキュリティ プロポーザル、IKE ピアを参照して、どのデータ フローにどの保護方式が使用されるかを決定します。

インターフェイスにセキュリティ ポリシー グループを適用して、インターフェイスで IPSec 保護を有効にします。

5.2.2.1 回答の説明

 IPSEC VPN を構成するには、まずネットワークが接続されていることを確認する必要があります。そのため、各インターフェイスの IP アドレスと対応するルートを構成する必要があります。

2 番目のステップでは、ACL を設定し、ACL を使用して IPSEC VPN トンネルに入るトラフィックを制御する必要があります。

3 番目のステップは、IPsec セキュリティ提案を構成することです。

4 番目のステップは、lke ピアを構成することです。

5 番目のステップでは、セキュリティ ポリシーを設定し、以前に定義した ACL、IPsec セキュリティ プロポーザル、および Ike ピアを関連付けます。

ステップ 6: インターフェイスにセキュリティ ポリシーを適用します。

どんなに遠い旅でも、一歩一歩前に進めば必ず目的地に辿り着きます。

おすすめ

転載: blog.csdn.net/m0_63624418/article/details/133420879