Netwerk MKB ontwerpen.

Pagina: 1
Acties:

  • ibidriv3r
  • Registratie: Mei 2005
  • Laatst online: 19-02 20:21
Beste Tweakers,

Voordat ik met de vraag kom geef ik eerst graag wat voorgrond informatie waar door de vraag misschien iets minder slecht naar voren komt.

Op het moment volg ik een de opleiding particulier digitaal onderzoeker ( niv4 mbo 4e jaars). Ik zit op het moment dus in het examen jaar. Alleen hier zijn wat problemen de school heeft zijn/haar zaken niet goed geregeld en er is dus een kans dat onze klas dit jaar niet zijn examen haalt. We kregen te horen dat we ons geen zorgen hoeven te maken mbt ons "papiertje" aangezien we ook altijd nog netwerkbeheerders niv4 kunnen worden. Het punt is juist dat veiligstellen van informatie e.d. weinig heeft te maken met het ontwerpen van netwerken. Je bent wel met netwerken bezig maar niet het ontwerpen. Nu laat de school ons de proeven van bekwaamheid/kerntaken voor zowel de opleiding particulier digitaal onderzoeker als netwerkbeheerder.

Gedeelte van de klas gaan de netwerk kerntaken dus niet doen. Gewoon simpelweg omdat het weinig met de opleiding te maken heeft. Ze vinden het de fout van school en dat we gewoon digitaal onderzoekers moeten worden. Ik heb er voor gekozen om alle kerntaken te doen zowel de netwerk als de onderzoek taken. Omdat ik graag dit schooljaar klaar wil zijn. Nu komt het probleem -> ik heb niet voldoende kennis van zaken om deze netwerk taken uit toe voeren.

Ben begonnen om in een heel rap tempo te beginnen aan cisco ccna discovery 1 ( ja uiterst basis maar het is verplicht hier op school om ccna discovery 1 en 2 te behalen om exploration te starten wat mijn doel is ) Heb toevallig gisteren de final van ccna discovery behaald met een goed cijfer. Door deze lesstof heb ik dus een flinke interesse gekregen in het ontwerpen van netwerken. Ben dus van plan om na deze opleiding te starten op de hoge school zuyd met Netwerk Infrastructuur Design.

Kortom het doel van dit topic : ik wil zo veel mogelijk leren van deze opdracht. Wil de opdracht ook zo goed mogelijk maken ( gewoon uit het oogpunt "wat ik doe moet ook goed zijn" ben redelijk perfectionistisch ingesteld) Verder zou ik graag feedback krijgen over mijn ontwerp wat ik hier nog ga plaatsen. Simpelweg omdat ik dit op school niet krijg en nooit les heb gehad hierover.


Het Netwerk :

Hieronder staat de informatie die ik uit de tekst heb kunnen halen.

Gaat om een fictieve gemeente met zo'n 2400 gebruikers en verschillende locaties. ( let op dit is niet wat ik moet ontwerpen want dat zou het helemaal onmogelijk zijn voor een beginner ) op dit netwerk moet een groep van zo'n kleine 50 man worden aangesloten. Hadden voorheen altijd eigen netwerk met eigen beheer maar moet worden aangesloten op de backbone van het "hoofdnetwerk"

Ongeveer 3 gebruikers van het hoofdnetwerk moeten toegang hebben op dit nieuwe netwerk. Dus er is sprake van remote access ( geen idee hoe ik dit moet toepassen )


- er moet een functioneel ontwerp komen van het netwerk. Google heb ik geraadpleegd en ook al mijn gebruikte schoolboeken. Misschien heeft iemand een voorbeeld of kan mij op weg helpen in de richting waar ik aan moet denken. Voorbeeld zou het beste zijn.

Moet ik bijvoorbeeld een fictief gesprek gaan verzinnen met de hoofd van de afdeling voor het ontwerp of ?
Moet ik een fictief gesprek met eindgebruikers toevoegen ? Het is mij nog niet helemaal duidelijk wat dit is. Enige wat ik dus weet is dat ik moet uitleggen hoe ik dit netwerk moet gaan realiseren , of is dit juist precies wat een functioneel ontwerp is.

- er moet een technisch ontwerp komen. Dit lijkt mij vrij duidelijk dit is gewoon een logisch ontwerp van het netwerk ? En tevens zal ik ook een fysiek ontwerp moeten toevoegen.

- Ik heb dus geen flauw idee hoe het hoofd netwerk er uit ziet. Dit komt omdat de school deze informatie niet heeft/nog niet heeft kunnen verstrekken. Dus ik weet niet of ik met Vlan's moet gaan werken of niet. Overigens geen idee hoe ik daar me moet omgaan. Dan zou ik in het IOS van een cisco switch vlans moeten creeren waar weer een heel netwerk aan vast zit ??

- Het netwerk mag geen single point of failure hebben. Nu heb ik zitten denken om gewoon alles dubbel te plaatsen, dus gewoon een backup netwerk. Word dit hier ook mee bedoelt ?


Mijn idee ziet er als volgt uit :

dit nieuwe netwerk heeft dus remote acces met de backbone. Dus :

Router backbone - inet cloud - Router nieuw netwerk - Server deze afdeling

Nieuw netwerk :

Router ( + 1backuprouter )

Switch ( + 1backupswitch )

Grofweg moeten er 48 nieuwe pc's worden aangesloten. Ik ga er van uit dat er 4 pc's per kantoor gaan.

Dus 12 keer een hub. Heb er voor gekozen om maar 4 pc's per hub te doen om collision te voorkomen en het collision domain zo klein mogelijk te houden.

Heb ook wel wat schema's gemaakt in packet tracer alleen kan die hier moeilijk plaatsen ivm de opdracht. Zijn meer mensen die dit lezen en straks krijg ik nog het verwijt dat ik het van internet gehaald heb.

De server van deze afdeling plaats ik expres nog buiten het hoofd netwerk. Dit omdat de 48 gebruikers dan meer zekerheid hebben tot toegang van hun data tov het plaatsen in het hoofd netwerk. De 3 andere gebruikers van deze afdeling zullen via remote access toegang moeten krijgen tot de server ( windows 2003). De server plaats ik achter een firewall en het netwerk zelf ook. De server plaats ik dus in de DMZ. Het backup netwerk heeft hetzelfe IOS als het gewone, alleen kan worden gebruikt als 1 component faalt.

Hoofdvragen :

*Hoe verbeter/maak ik een functioneel en technisch ontwerp
*Hoe kan ik mijn netwerk ontwerp verbeteren/maken


Ik begrijp dat GoT niet is bedoelt om huiswerk opgaven te laten maken. Hier vraag ik ook niet om maar om hulp zodat ik mijn kennis kan verrijken en een goed netwerk ontwerp kan maken. Ik heb gewoon geen idee hoe het moet en tast volledig in het donker ( wat ook wel te merken is ) Ik zou jullie input enorm waarderen en jullie helpen mij er echt enorm mee deze opleiding nog te behalen.

  • alt-92
  • Registratie: Maart 2000
  • Niet online

alt-92

ye olde farte

Je neemt in ieder geval wel aardig wat moeite om er een goeie motivatie bij te geven, dat verdient dan wel lof.
Norbertvdl schreef op dinsdag 13 oktober 2009 @ 23:05:
Hoofdvragen :

*Hoe verbeter/maak ik een functioneel en technisch ontwerp
*Hoe kan ik mijn netwerk ontwerp verbeteren/maken
Een functioneel ontwerp kun je beschouwen als 'wat doet welke functie in het netwerk', dus waar staan je servers, wat doen ze, op die fiets.
Daarbij kijk je niet naar hardware of kabels/routers maar naar de functionaliteiten in je netwerk.
Je technisch ontwerp is het gedeelte hardware/proto's en puur de technische infra die je neerlegt.
Dat moet je alvast wat aanknopingspunten geven, zodat je ook kunt bepalen hoe en zo ja welke aanpassingen je wil doen voor je casus.

ik heb een 864 GB floppydrive! - certified prutser - the social skills of a thermonuclear device


  • Dirkweggeman
  • Registratie: Augustus 2005
  • Laatst online: 06:35
Bij het functioneel ontwerp is het ook wel van belang dat je er op let wat van belang is voor de gebruikers en de organisatie. Dus hier moet je op hoofdlijnen ingaan op de gebruikerservaring en dingen als beveiliging en meerwaarde voor de organisatie...

Een FO dient er vaak (mede) voor om een go / no-go van je opdrachtgever te krijgen, of op zijn minst van je projectleider...

de rest is te technisch voor mij, maar in ieder geval my two cents...

  • ibidriv3r
  • Registratie: Mei 2005
  • Laatst online: 19-02 20:21
@alt-92
Bedankt voor het helemaal door te lezen en je reactie. Nu kan ik morgen in mijn vrije tijd tenminste een goed begin maken aan het functioneel ontwerp. En als dat af is aan het technisch ontwerp.


Edit

@Dirkweggeman.
Jij ook bedankt.

De casus is in principe zo dat ik bij het bedrijf werk als netwerkbeheerder. Dat weer onderverdeelt is bij een aparte beheerorganisatie. Ik moet dus ook nog toestemming krijgen voor dit project zoals jij het stelt

[ Voor 39% gewijzigd door ibidriv3r op 13-10-2009 23:57 ]


  • --MeAngry--
  • Registratie: September 2002
  • Laatst online: 03-03 13:03

--MeAngry--

aka Qonstrukt

Ben ik de enige die dit onacceptabel vind van een opleiding? Hoe wordt van je verwacht überhaupt door deze tests te komen met voorkennis van een opleiding die hier 0,0 mee te maken heeft? :?

Tesla Model Y RWD (2024)


  • ibidriv3r
  • Registratie: Mei 2005
  • Laatst online: 19-02 20:21
@ --MeAngry--

Het is ook totaal niet acceptabel van de school. Maar ik heb ondertussen zo'n instelling van "kan wel weer tegen de school in gaan en zeuren enz. Maar uiteindelijk tikt de klok door en zit ik straks zonder diploma" Ik zie de huidige opleiding die ik doe ook niet echt als een opleiding maar meer als tussen station voor het HBO. Volgend jaar in Heerlen verwacht ik heel wat meer te leren en probeer nu gewoon alles te halen en daarnaast nog zoveel mogelijk cisco toetsen te doen als mogelijk.

  • timskiej
  • Registratie: Januari 2007
  • Laatst online: 11-01 10:37
Ik ben ongeveer met een zelfde opdracht bezig (wordt dadelijk ingeleverd :) ).
Maar wij moeten het hebben over het inrichten van een servicedesk.
Hier moeten we ook een technisch en functioneel ontwerp over maken.

Ik kan je eventueel een voorbeeld van mijn opdracht sturen zodat je weet hoe je het ongeveer moet schrijven.
Zelf ga ik ook als ik mijn diploma heb NID doen in Heerlen.

  • serkoon
  • Registratie: April 2000
  • Niet online

serkoon

mekker.

Het is niet direct een antwoord op de vragen die je stelt, maar het viel me op en m'n input zal denk ik nuttig zijn voor je casus.

Je roept dat je 'hubs' wil gebruiken en niet teveel systemen per hub om collission domains zo klein mogelijk te houden. Daar heb je duidelijk over nagedacht, en je idee is verstandig.

Maar toch: vergeet hubs. In je lesstof wordt ongetwijfeld vanalles over hubs gezegd, maar hubs zijn altijd een slecht idee geweest en zijn al jaren en jaren uit de gratie. Je wil gewoon switches gebruiken. Punt.

offtopic:
Ik erger me al tijden aan wat voor onzinnige zaken uit het verleden geleerd worden aan scholen, waardoor studenten het idee krijgen dat ze nog nuttig of courant zijn. Vergeet hubs, vergeet classful routing, vergeet RIP, vergeet de OSI-stack, vergeet token ring, enz. enz.

  • netranger1989
  • Registratie: April 2009
  • Laatst online: 13-01 21:46
Als die 3 gebruikers hun eigen pc hebben op het werk kun je gewoon gebruiken van van VPN en VLAN met behulp van een accesslist kun je bepalen welke VLAN's wel en niet met elkaar mogen lullen.

  • ibidriv3r
  • Registratie: Mei 2005
  • Laatst online: 19-02 20:21
@timskiej
Dat zou ik zeer op prijs stellen.
En dat zie ik je waarschijnlijk volgend jaar in Heerlen :)

@Serkoon
Is dat niet erg prijzig als ik alleen maar switches ga gebruiken? Budget kan ik eigenlijk zelf verzinnen gezien die informatie ontbreekt. Dan maak ik bij het gesprek met hoofd van beheer afdeling gewoon een afspraak met een x bedrag. Maar bedank dan ga ik alleen switches gebruiken.


@netranger89
Bedankt dan ga ik dat doen.

Dus zoals ik nu aan wil gaan pakken. Zelfde idee, alleen de hubs worden niet meer gebruikt. alle pc's kunnen waarschijnlijk aangesloten worden op 1 switch. Ik zorg ervoor dat ik in de switch een vlan creëer dat verbinding heeft met de 3 gebruikers die op het lan zitten op een andere locatie. Door middel van een acces list in de router geef ik aan welke deze 3 gebruikers zijn op het lan , zodat de andere gebruikers op het lan geen toegang hebben tot het nieuwe netwerk/afdeling.

Ben ondertussen ook goed op de hoogte over wat VPN doet en hoe het werkt. Maar hoe te gebruiken? Moet ik dus een apparte VPN server in het nieuwe netwerk plaatsen en voor het originele netwerk heeft dit dus geen gevolgen ? Heb ondertussen wel een idee in mijn hoofd hoe ik het ongeveer wil gaan ontwerpen. Zal het binnenkort plaatsen hoe het er uit komt te zien. De VPN server word dus achter een firewall maar voor het "interne" netwerk geplaatst dus in de DMZ.

Met betrekking tot de single points of failure. Als ik alles op een switch zet heb ik een mayor single point of failure gecreëerd. Hoe kan ik dit voorkomen? Door meerdere switches te gebruiken .. maar hoe.

Edit het moet natuurlijk een VPN router zijn ben ik achter gekomen. Moet deze voor of achter de normale router komen ? Maar dat valt weer onder de distrubution layer. Hoe kan ik dan mijn data server in de DMZ zetten. Dus een VPN maakt het eigenlijk mogelijk dat ik via een remote office gewoon toegang kan krijgen tot het intranet. Zou het niet veiliger/sneller zijn als dit allemaal plaatsvind in de DMZ dan word het interne netwerk ook niet belast.

Maar in de casus stond dat het nieuwe netwerk moet worden aangesloten op de backbone van het "grote" netwerk. Zit ik dan niet fout met VPN.

EDIT2 : De 44 medewerkers zitten op dezelfde locatie als het grote netwerk dus deze kan ik gewoon fysiek aansluiten of de backbone. Voor de 3 gebruikers op ander kantoor heb ik dan een VPN router nodig. Zal mijn huidige ontwerp weer weggooien en een nieuwe maken. Deze zal ik binnenkort plaatsen.

[ Voor 21% gewijzigd door ibidriv3r op 14-10-2009 14:44 ]


  • serkoon
  • Registratie: April 2000
  • Niet online

serkoon

mekker.

(ik ga maar even in op de techniek, wat eigenlijk al een stap te ver is aangezien je zoals gezegd eerst functioneel moet weten wat de bedoeling is)
Is dat niet erg prijzig als ik alleen maar switches ga gebruiken? Budget kan ik eigenlijk zelf verzinnen gezien die informatie ontbreekt. Dan maak ik bij het gesprek met hoofd van beheer afdeling gewoon een afspraak met een x bedrag. Maar bedank dan ga ik alleen switches gebruiken.
Eerder andersom: hubs zijn niet of nauwelijks meer te krijgen terwijl switches gewoon standaard zijn.
Met betrekking tot de single points of failure. Als ik alles op een switch zet heb ik een mayor single point of failure gecreëerd. Hoe kan ik dit voorkomen? Door meerdere switches te gebruiken .. maar hoe.
Het is voor end hosts redelijk gebruikelijk dat ze maar aan 1 switch hangen. Belangrijke servers zou je via ethernet bonding met twee netwerkkaarten aan twee switchpoorten kunnen hangen. Die twee switchpoorten kunnen in principe op twee switches zitten, maar dan wordt het wel wat (te) ingewikkeld.

Je hebt erg weinig informatie over hoe je zou moeten koppelen aan het 'hoofdnetwerk'. Daar zijn twee oplossingen voor: eisen dat je die informatie krijgt OF dingen aan gaan nemen. Als je aan gaat nemen, neem je natuurlijk een redelijk eenvoudige situatie aan ;)

Ik zou aannemen dat het netwerk een losstaande locatie betreft die via een huurlijn (op welke wijze dan ook) gekoppeld kan worden aan het hoofdnetwerk. Een vervolgaanname is dat je op de locatie een router moet komen die verkeer routeert naar een next-hop van de provider. Omdat SPOFs niet mogen, zou je daar twee routers neer moeten zetten. Deze kun je via VRRP of HSRP redundant toegankelijk maken voor de router van de provider en voor systemen op je LAN.

Voor redundancy tussen switches wordt vanouds STP gebruikt, hoewel dat eigenlijk een nogal inefficient en gebrekkig protocol is. Toch zou ik het daar maar bij laten.

Verder, voor de toegang van mensen vanaf het hoofdnetwerk tot je nieuwe netwerk, ik denk dat je daar toch echt wat meer informatie nodig hebt. Wat voor toegang gaat het om? Als het puur betekent dat ze IP-pakketten kunnen sturen naar een specifiek systeem op je nieuwe LAN, zouden ACLs op de router kunnen volstaan.

  • Flyduck
  • Registratie: Juni 2001
  • Laatst online: 28-03-2025
Je moet van alles maar aannemen, terwijl je bij het een netwerk ontwerp juist zoveel mogelijk informatie nodig hebt om het goed te doen.Vrij zinloos dus imo.

Zijn er mensen die deze regel lezen? Graag terugkoppeling gewenst (onopvallend)


  • ibidriv3r
  • Registratie: Mei 2005
  • Laatst online: 19-02 20:21
Hieronder heb ik het meest knullige kladje ooit gemaakt voor een netwerk. Maar het geeft ongeveer het idee weer wat ik wil. Heeft iemand toevoeging/verbeteringen aan dit ontwerp ?
Afbeeldingslocatie: http://xs1044.xs.to/xs1044/09423/klad1865.jpg.xs.jpg

Zal even kort uitleggen wat het moet gaan doen.

Heb voor 3 firewalls gekozen. Dit gaat de performance zeker niet verbeteren maar het hier toch voor gekozen omdat de casus aan geeft dat deze afdeling voorheen volledig in eigen beheer was en wel een experimenteel was met programma's. De extra firewall naar de backbone is dus nodig.

Heb er voor gekozen om de dataserver in nieuwe netwerk te houden. Dit omdat de gebruikers een 100% uptime verwachten. Alle informatie is zo dus nog steeds beschikbaar. Heb centaliseren van de server zou wel makkelijker zijn voor het beheer er van. Maar dit valt zo wel te regelen dmv een acces list dat het beheer gewoon toegang heeft.

Grote voordeel van dit nieuwe netwerk is dat alle medewerkers nu ook vanaf thuis kunnen werken dmv VPN.
Heb maar voor 1 VPN router gekozen omdat het niet echt nodig is om er 2 te gebruiken. Daar zit dan wel een SPOF maar voor die 3 gebruikers is dit irrelevant. Er valt altijd een andere manier te bedenken om via een andere VPN verbinding via het hoofdnetwerk tot dit nieuwe netwerk te komen wat fysiek aangesloten zit. ( de cloud bij de backbone moet gewoon het hoofdnetwerk voorstellen en zit dus fysiek aan elkaar verbonden.) De andere SPOF's zijn weggenomen zoals serkoon als advies gaf.

  • SpamLame
  • Registratie: Augustus 2000
  • Laatst online: 15:48

SpamLame

niks

Ben niet helemaal los op netwerken en heb ook niet je hele verhaal gelezen, maar er vallen mij wel een aantal zaken op.
-de router en backuprouter in je extranet maar ook de backup switches in je intranet.
welk nut hebben deze als je firewalls als SPOF uitgevoerd zijn?
-waarom firewall tussen de verschillende interne netwerken? vertrouw je je interne netwerken niet? ze zijn niet fout maar voegen wel beheerlast en mogelijkheid tot extra fouten toe.
-1 database server levert geen 100 (% neem ik aan ) aan uptime. Probeer ook niet te denken in termen als server, maar meer in service AKA de dienst die je verleend.

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Als je net met CCNA bezig bent is het redelijk diepe stof, maar Cisco heeft wat algemene netwerk design guides geschreven. Het geeft in ieder geval een aardig overzicht.

Zie:
http://www.cisco.com/go/srnd

En dan vooral:
Enterprise Campus 3.0 Architecture: Overview and Framework
En Campus Network for High Availability Design Guide

In Nederland wordt meestal het Collapsed Distribution Core ontwerp gebruikt.
( Met een access en core netwerk laag. ) De meeste netwerken zijn namelijk niet zo groot als in Amerika.

Nog wat andere termen:
Campus netwerk: Het netwerk op het hoofdkantoor.
Branch netwerk: Het netwerk van bijlocaties.

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


  • Flyduck
  • Registratie: Juni 2001
  • Laatst online: 28-03-2025
Met je no SPOF verhaaltje in het hoofd zou ik het zo voorstellen... denk dat jij veel teveel routers en firewalls gebruikt, zo als ik het getekend heb kan je ook verkeer scheiden met VLAN's op de coreswitches.

Afbeeldingslocatie: http://img118.imageshack.us/img118/6842/netwerkje.jpg

Zijn er mensen die deze regel lezen? Graag terugkoppeling gewenst (onopvallend)


  • ibidriv3r
  • Registratie: Mei 2005
  • Laatst online: 19-02 20:21
@Spamlame
Klopt mijn design is niet correct. Zal een nieuwe maken.

@Blackbird
Bedankt voor de links zal ze doorlezen

@Flyduck
Bedankt voor je design! Je heb helemaal gelijk dat ik teveel componenten in mijn ontwerp heb meegenomen.

Maar zat nog eens te denken. Wat als ik vanaf de backbone met de core switches een vlan creëer en daar de acces switches weer aan verbind. Op zo'n manier zit het nieuwe netwerk aan het hoofd netwerk verbonden en toch is het gescheiden van de andere lans dmv een vlan. In dit vlan zou ik dus ook een aparte VPN router kunnen plaatsen die het mogelijk maakt voor de 3 remote acces users om op het vlan te komen. Of moet ik deze VPN router elders plaatsen? De data server kan ook gewoon in het vlan geplaatst worden. Eigenlijk kan de data server ook gewoon gecentraliseerd worden alleen dmv een vlan verbinden met de werkstations van het nieuwe netwerk. Of zit ik nu te makkelijk/totaal verkeerd te redeneren over deze manier van het netwerk ?

  • Flyduck
  • Registratie: Juni 2001
  • Laatst online: 28-03-2025
Norbertvdl schreef op woensdag 14 oktober 2009 @ 23:58:

@Flyduck
Of zit ik nu te totaal verkeerd te redeneren over deze manier van het netwerk ?
Dit moet ik met ja beantwoorden.
De core switches zijn hier layer 3 switches waarmee je ook verkeer kan routeren en filteren tussen de VLAN's die je erop aan maakt. Ook kan je de firewall hiervoor gebruiken (trunks).
Je wil sowieso je VLAN's helemaal niet doortrekken naar het hoofdkantoor, is helemaal nergens voor nodig, De firewall staat er om te bepalen welk verkeer er binnenkomt en wat er naar buiten gaat, en dat gaat ook op voor de 3 remote users (VPN's worden afgehandeld door de firewall)

[ Voor 6% gewijzigd door Flyduck op 15-10-2009 09:49 ]

Zijn er mensen die deze regel lezen? Graag terugkoppeling gewenst (onopvallend)


  • ibidriv3r
  • Registratie: Mei 2005
  • Laatst online: 19-02 20:21
@Flyduck

Bedankt voor je reply, weer wat duidelijker geworden.

  • ibidriv3r
  • Registratie: Mei 2005
  • Laatst online: 19-02 20:21
Heb het maar weer is geprobeerd om een netwerkje te ontwerpen. Ik hoop dat ik het nu iets beter heb doordacht.

(imageshack dus pop-ups)

Afbeeldingslocatie: http://img685.imageshack.us/img685/230/testnetwerk1.th.jpg

Ik ben er van uit gegaan dat het bestaande netwerk al een oplossing heeft voor remote users dus daar heb ik niet over gemaakt.

Aangezien er geen SPOF mag zijn heb ik 2 switches in een vlan gedaan dus vlan A voor 2 layer2 switches en vlan B voor 2 layer2 switches. En vlan C heb ik gedaan voor de 2 layer3 switches, ik weet dat dit zo niet hoort en dit zou alleen goed zijn als het bijvoorbeeld 2 aparte netwerken waren. Nu gaat dit niet op. Moet hier nog iets op bedenken.

Verder vroeg ik me af of mij redenering over dit netwerk uberhaupt wel goed is. Dus de opzet van verschillende vlans. De layer 3 swichtes kunnen naar elkaar routeren, en dus ook naar de rest van het netwerk. Dit moet een soort van backbone van het netwerk voorstellen.

Ben er ook nog niet helemaal uit hoe ik het moet gaan adresseren. Dit ik goed te denken als ik vlan A bijvoorbeeld : 192.168.1.0 doe en vlan B 192.168.2.0 en vlan C 192.168.3.0 en allemaal een subnet van 255.255.255.0 ( ja heb al veel gelezen over subnetten maar dit is het enige wat ik me kan bedenken nu )

Nog iets over de bekabeling en gekozen switches. Ik heb dus 4 switches voor ongeveer 48 gebruikers dus 12 per switch. Dit is best veel gezien het CAD gebruikers zijn en die kunnen best wel wat performance gebruiken. Ik heb dus 2 switches in een vlan gestopt zoals ik al aangaf, alle 4 de layer2 switches zitten op 2 layer3 switches aangesloten. Dus als 1 layer 3 switch uitvalt kan altijd verder via de andere layer3 switch. Hier was ik ook nog niet helemaal uit want :

- Hier zijn bepaalde cisco protocollen voor dacht ik. Alleen hoe werkt dit.
- En had ook iets gelezen over spanning tree protocol hoe moet ik dat instellen?

Over de security op het netwerk heb ik ook nog nagedacht, de casus zegt dat deze gebruikers graag eigen apps installeren e.d. dit is dus een gevaar voor het netwerk en dacht door middel van een NAP server dit te verhelpen. Dus moet er voor zorgen dat alle clients minimaal windows 7 krijgen ( of vista) voor de NAP agents en een 2008 server als NAP neerzetten. Verder had ik ook iets gelezen over NAP/NAC verhaal maar dat word me nogal ingewikkeld lijkt me om dat in zo'n netwerk te gaan maken. Heb nog niet zo veel kaas van cisco stof gelezen. En verder is een opensourse NAC misschien een andere optie, dat ik bijvoordel een redhat5 server installer met daar bijvoorbeeld freenac op.

Sercurity gedeelte is nog een beetje overbodig, moet me eerst maar is goed op het netwerk zelf storten. Al jullie input is heel erg welkom _/-\o_

Heb gelukkig niet stil gezeten afgelopen tijd. Nu maar hopen dat ik eindelijk een keer een netwerk kan ontwerpen. Functioneel ontwerp en technisch ontwerp zijn me al aardig duidelijk. In het functionele ontwerp moet voornamelijk staan hoe ik het ga doen en wat het netwerk moet gaan doen, daarna zou ik bijvoorbeeld weer met beide afdeling directeuren even moeten vergaderen of dit het is wat ze willen en daarna kan ik beginnen met het technisch ontwerp, waar in komt te staat wat het netwerk precies gaat doen.

Verwijderd

Norbertvdl schreef op vrijdag 20 november 2009 @ 23:41:

- Hier zijn bepaalde cisco protocollen voor dacht ik. Alleen hoe werkt dit.
- En had ook iets gelezen over spanning tree protocol hoe moet ik dat instellen?
Je zou voor een redundant gateway oplossing als HSRP kunnen kiezen (Cisco). Hierbij is 1 router de default gateway, en de andere router stand-by. Op het moment dat de communicatie tussen beide routers wegvalt neemt de ander het over.



Wat bedoel je met hoe stel ik spanning tree in? Wil je een configuratie of zoek je meer info?

[ Voor 18% gewijzigd door Verwijderd op 21-11-2009 11:14 ]


  • Flyduck
  • Registratie: Juni 2001
  • Laatst online: 28-03-2025
Heb je design even bekeken en ik heb toch een paar opmerkingen...

De verbindingen tussen je access switches onderling zijn niet nodig (wat wil je daar mee bereiken?)
Verder hangt de ene keer een server aan een aparte access switch en de andere keer aan de core switch. Als switch4 uitvalt is de mailserver niet meer bereikbaar (SPOF?)

Verder heb je de switches onder wel verbonden met beide core switches, maar de switches boven niet.
Als er toch volledige routing is, waarom niet alle servers bij elkaar plaatsen in een VLAN en gekoppeld aan de snellere core switches. Verder mist er een verbinding naar buiten (firewall oid). Ben wel benieuwd waar je die zou plaatsen.

Zijn er mensen die deze regel lezen? Graag terugkoppeling gewenst (onopvallend)


  • BoutWout
  • Registratie: Mei 2000
  • Laatst online: 26-02 16:06
Ik heb een reallife opdracht liggen die ik aan verschillende WAN leveranciers wil voorleggen (voor een offerte).
Ik ben alleen onvoldoende technisch onderlegd om oplossing die worden aangedragen te kunnen toetsen.
Het zou leuk zijn om te zien of crowdsourcing GoT community met een betere/strakkere oplossing komt dan de specialisten.

De resultaten wil ik hier terugkoppelen zodat we er over kunnen discussiëren / lachen of wat dan ook

Case:

Een ondernemning met 600 medewerkers op 8 locaties en (voorlopig) één datacenter
Op 2 locaties zitten 150 man
Op 2 locaties zitten 75 man
Op de andere 4 locaties tussen de 10 en 30.

Er moet een netwerk ontworpen worden voor een mix van 'gewone' gebruikers: Windows, Office etc. en gebruikers die verschillende versies van SAP gebruiken en een paar gebruikers die AutoCAD en dergelijke data intensieve applicaties gebruiken. Idee is dat er ook VoIP gebruikt kan worden.
Daarnaast moet een aantal (100 ofzo) gebruikers remote kunnen inloggen (thuiswerkplek zeg maar)

Niet all 8 locaties blijven. De grote locaties wel, maar de kleinere worden wellicht opgeheven en ergens anders samengevoegd weer gestart. Bij de oplossing moet dus rekening gehouden worden met de kosten voor het ontsluiten (en/of opheffen) van een locatie.

Wie denkt te weten wat je hiervoor soort netwerk (WAN/LAN) je hier kan creëren en op welke in de markt beschikbare verbinding je deze kan samenstellen?

Red een boom, eet een bever


Verwijderd

even snel gedacht hoor....tis nog vroeg :)

afhankelijk van het verkeer en de beschikbare lijnen op die locaties zou een IP-VPN het beste zijn, servers binnen dezelfde IP-VPN gooien in het datacenter.

het is wel erg afhankelijk van wat voor lijnen er beschikbaar zijn plus het verkeer wat erover moet.

  • Oogje
  • Registratie: Oktober 2003
  • Niet online
BoutWout schreef op dinsdag 24 november 2009 @ 19:41:
Ik heb een reallife opdracht liggen die ik aan verschillende WAN leveranciers wil voorleggen (voor een offerte).
Ik ben alleen onvoldoende technisch onderlegd om oplossing die worden aangedragen te kunnen toetsen.
Het zou leuk zijn om te zien of crowdsourcing GoT community met een betere/strakkere oplossing komt dan de specialisten.
Start dan ff je eigen topic :?

Any errors in spelling, tact, or fact are transmission errors.


  • ibidriv3r
  • Registratie: Mei 2005
  • Laatst online: 19-02 20:21
Morgen is de "grote" dag... Start van het examen project.
Krijg dus een vergelijkbare opdracht ( iets andere casus )
Tot dusver enorm bedankt voor jullie tijd en input heb er veel van opgestoken d:)b

Project moet in twee dagen worden gedaan als het klaar is laat ik jullie weten wat het is geworden enz.
Hoop dat het te doen valt. Eerste dag moet al het schriftelijke werk worden gedaan, tweede uitvoering van mijn technische ontwerp.

  • MagicTempest
  • Registratie: Maart 2001
  • Laatst online: 14:29
Veel succes met je project. Even een laatste tip misschien: ga niet te moeilijk zitten denken. De beste oplossingen zijn tevens de simpelste oplossingen.

Life is like spaghetti. It's hard until you make it. - Tommy Cash -


  • ibidriv3r
  • Registratie: Mei 2005
  • Laatst online: 19-02 20:21
Bedankt voor de tip, zal het in mijn achterhoofd houden.
Pagina: 1