Przebudowa sieci

Problemy z pozostałymi technologiami (SDH, IronPort, WAAS itp.)
Wiadomość
Autor
one
fresh
fresh
Posty: 4
Rejestracja: 13 kwie 2015, 13:50

Przebudowa sieci

#1

#1 Post autor: one »

Witam,

Dostałem zadanie przebudowania sieci firmowej. W chwili obecnej wygląda ona następująco:
Obrazek

Mam do dyspozycji dwa routery i kilka switchy. Chcę wydzielić dmz, sieć LAN dla pracowników, sieć dla wewnętrznych serwerów firmowych i sieć dla innych firm którym udostępniamy łącze do internetu. I nie wiem jakie rozwiązanie wybrać.
Czy na styku z internetem dać router, do niego podłączyć firewall i za nim znowu router (routing między sieciami i zestawienie vpn, a sieć innych firm i moją lokalną oddzielić vrfami):
Obrazek

Czy router na brzegu nie jest potrzebny?
Obrazek

Czy może "Inne sieci" podłączyć bezpośrednio pod firewall lub dać router na styku z internetem i podłączyć je do routera?

Ogólnie to jakie są praktyki przy budowie takiego rodzaju sieci?

Dzięki z góry za pomoc,
Pozdrawiam.

Awatar użytkownika
PatrykW
wannabe
wannabe
Posty: 1742
Rejestracja: 31 paź 2008, 16:05
Lokalizacja: UI.PL / Ubiquiti Polska.pl
Kontakt:

#2

#2 Post autor: PatrykW »

Moze zacznij od opisu, ile userow w sieci, cos zserwerownia, dmz ?
jak duza ta siec jest ?
.ılı..ılı.

http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call :)

Integrujemy i wspieramy IT :)
https://www.ui.pl | https://facebook.com/UIPolska

Jedyne rozwiązania Ubiquiti Networks w Polsce!
https://ubiquitipolska.pl | https://www.facebook.com/groups/Ubiquiti.Polska

one
fresh
fresh
Posty: 4
Rejestracja: 13 kwie 2015, 13:50

#3

#3 Post autor: one »

Sieć LAN to w skrócie około 300 stacji roboczych, 1/3 z tego to kilka site to site vpn. Chcę zrobić osobną sieć na serwery, kontrolery domeny, wifi, radius, dhcp, pocztę itp. DMZ na pocztę, www i inne usługi wystawiane na świat. "Inne sieci" to jak wspomniałem sieci firm którym udostępniamy dostęp do internetu i naturalnie oni nie mogą mieć dostępu do niczego prócz internetu.
Chodzi mi głównie o tą warstwę core, ponieważ jakbym nie zrobił to będzie jakoś działać, ale jaka jest najlepsza praktyka w tym przypadku, aby siec była skalowalna i żeby nie męczyć urządzeń niepotrzebną konfiguracją i ruchem.

Awatar użytkownika
PatrykW
wannabe
wannabe
Posty: 1742
Rejestracja: 31 paź 2008, 16:05
Lokalizacja: UI.PL / Ubiquiti Polska.pl
Kontakt:

#4

#4 Post autor: PatrykW »

one pisze:Sieć LAN to w skrócie około 300 stacji roboczych, 1/3 z tego to kilka site to site vpn. Chcę zrobić osobną sieć na serwery, kontrolery domeny, wifi, radius, dhcp, pocztę itp. DMZ na pocztę, www i inne usługi wystawiane na świat. "Inne sieci" to jak wspomniałem sieci firm którym udostępniamy dostęp do internetu i naturalnie oni nie mogą mieć dostępu do niczego prócz internetu.
Chodzi mi głównie o tą warstwę core, ponieważ jakbym nie zrobił to będzie jakoś działać, ale jaka jest najlepsza praktyka w tym przypadku, aby siec była skalowalna i żeby nie męczyć urządzeń niepotrzebną konfiguracją i ruchem.
opisales ze masz do dyspozycji jakies urzadzenia L2 i L3. Co to za pudelka ?
.ılı..ılı.

http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call :)

Integrujemy i wspieramy IT :)
https://www.ui.pl | https://facebook.com/UIPolska

Jedyne rozwiązania Ubiquiti Networks w Polsce!
https://ubiquitipolska.pl | https://www.facebook.com/groups/Ubiquiti.Polska

one
fresh
fresh
Posty: 4
Rejestracja: 13 kwie 2015, 13:50

#5

#5 Post autor: one »

2x CISCO 1800
a switche to HP ale modelu nie podam z głowy.

Z siecią od kilku lat nikt nic nie robił prócz dodawania nowych switchy i hostów. Kiedyś jak sieć była mała to taki układ się sprawdzał, ale teraz to panuje tam jeden wielki chaos ;)

Awatar użytkownika
frontier
wannabe
wannabe
Posty: 1861
Rejestracja: 16 lis 2004, 13:55
Lokalizacja: Edinburgh

#6

#6 Post autor: frontier »

Może zatrudnijcie kogoś do tego projektu?
Jeden konfig wart więcej niż tysiąc słów

one
fresh
fresh
Posty: 4
Rejestracja: 13 kwie 2015, 13:50

#7

#7 Post autor: one »

Za dużo informacji dałem i odbiegamy od tematu.
Chodzi mi tylko i wyłącznie o podpowiedź w jakiej kolejności postawić urządzenia:
1. Czy dać od strony internetu najpierw router potem firewall tak aby firewall filtrował wszystko nawet routing między vlanami. (ISP --> Router --> Firewall )
2. Dać najpierw firewall a potem router tak aby przez firewalla trafiał tylko ruch do dmz i internetu. (ISP --> Firewall --> Router )
3. Czy może ISP --> Router --> Firewall --> Router.

Kyniu
wannabe
wannabe
Posty: 3595
Rejestracja: 04 lis 2006, 16:23
Kontakt:

#8

#8 Post autor: Kyniu »

No to ja do ankiety dorzucam:

Kod: Zaznacz cały

ISP1 --- ROUTER1 ---
                   |
                   |----- FIREWALL --- LAN
                   |
ISP2 --- ROUTER2 ---

lukaszbw
CCIE
CCIE
Posty: 516
Rejestracja: 23 mar 2008, 11:41

#9

#9 Post autor: lukaszbw »

Najlepiej ISP --> Router ---> Firewall ---> SwitchL3. Inna sprawa, że 2 routery z serii 1800 na 300 stacji roboczych to nie wróży dobrze.

Pozdr.
Lukasz Wisniowski MSc CCNA CCNP CCIE #20319
Tandem Networks
ul. Sztormowa 34
94-117 Łódź
NIP: 727-257-72-37
tel: +48 (42) 2091825

ODPOWIEDZ