|
发表于 2021-4-25 00:01:26
|
显示全部楼层
本帖最后由 leort 于 2021-5-21 11:07 编辑
3560不可能用来做出口的,因为用不了NAT
除非你光猫调成路由模式,但没人这麽搞的
还有一种可能就是你用的5500 6500 6800这种框式交换机做核心层(巨贵无比,一般用在数千人以上的企业)
另外这些框式设备有的还要配合特定版本的引擎板卡才能做NAT
只能说你给的这个网络拓普有很多不合理的地方 就1台接入交换机就不用分层了
一台接入最多52口,一个C类的主类网段就够用了,想要抑制广播才再划分VLAN吧
如果真要搞这么小型的网络(50个终端)就直接用接入交换机上连出口的防火牆 (4层/7层) 就可以了
因为分层一般用于大型企业 优点在于方便定位故障和模块化的设计可以降低单点故障导致整个网络挂掉的风险
那换个场境假设规模大一点点 600人吧
计上那些什么打印机,电脑,杂七杂八的 大概800个终端
按你给的型号来设计的话,接入层用17台48口2960(现在基本都用9200) 汇聚用2台48口3850堆叠吧(3560不支持堆叠,但现在基本都用9300) 核心直接用下一代防火牆双机热备比较符合大部分企业现网环境
首先汇聚层堆叠 从物理上的两台变成逻辑上的一台
每台接入层分别使用最少两个10G口(预算真不够的话用1G电口也可以)做port-channel用trunk分別上连到两台汇聚交换机 确保了冗馀性,高可用性和交换带宽
然后配置方面
接入层主要做2层安全 和 一些基本的 vlan分段 隔离冲突域
汇聚层用SVI做VLAN间路由,ACL,路由策略等 再用3层口上连到核心层
核心层现在绝大部分基本上也是用下一代防火牆 把加密了的封包拆开检查 没问题才重签凭证放行(SSL inspection)
这个过程肯定是会把整体internet网速降低,而且防火牆可能标示1G带宽但开满IPS 防病毒可能只剩200M 但大部分企业其实也就上上网,不会P2P下载那些 东西向流量比南北向要多的时候 其实用下一代防火牆也是很好的选择
QOS做好基本上没问题,一般QOS就把老闆设成满速好让他看股票 小电影那啥的
领导的就多给点带宽 普通员工给个几兆左右就够了
但并不是说只能用防火牆当核心,这是性能和安全性的选择
只是这是企业环境,一旦中了毒是要找人背锅的
用户不懂电脑,老闆不懂技术,只知道每个月花钱请了IT 网管还中毒 到时候你懂的 |
沙发
2021-4-25 00:01:26
回复(0)
收起回复
|