Каково лучшее проектирование сети для нового здания мультипола?

Вы удостоверились, что совместный доступ к файлам включен и не заблокирован программным брандмауэром на планшете?

Могут Вы для соединения с планшетом от FTP-сервера с помощью пути UNC (Запускаете/Выполняете)?

5
задан 15 May 2015 в 12:28
5 ответов

С 100 людьми на каждом полу возможностях того, чтобы там быть> 255 устройств на пол были бы довольно высоки, таким образом, я определенно рассмотрю подсеть и направляющий для каждого пола.

Относительно фактического носителя это сводится к бюджету. Для обратного рейса Вы обычно использовали бы волокно в качестве возможностей disances, перемещенного, будучи выше медного максимума, также будет высоко. Дополнительно это дает Вам опцию обновления до более высоких скоростей, не имея необходимость к очень вокруг с повторным выполнением всех Ваших кабельных соединений.

Относительно восходящих каналов на 1 или 10 ГБ, который сводится к Вашему бюджету и дизайну Вашей сети. Если Ваши коммутаторы являются стековыми (или монстр Cisco с 200 портами) затем 10Gbe идет в, очевидно, предоставьте Вам намного больше пропускной способности назад к Вашему центру обработки данных. Тем не менее, если Вы не делаете некоторую серьезную передачу данных, я сомневаюсь, что Вы приедете даже близко к насыщению ее.

Если Ваш бюджет немного ниже, и Вы не можете сложить свои переключатели для каждого пола, то возможности являются большинством Ваших пользователей, будет сжат через единственный восходящий канал на 1 ГБ так или иначе, который инвертирует потребность в обратном рейсе на 10 ГБ.

4
ответ дан 3 December 2019 в 01:01

Нет никакого сингла, "Лучшего", по моему скромному мнению. Существует много хороших решений, которые могут соответствовать многим бюджетам и разработать стили - я упоминаю последний фактор, потому что "лучшим" может часто быть дизайн, которым Вы довольны и можете легко поддерживать.

Тем не менее я скажу Вам, что я вошел в ту же ситуацию:

10Gbe магистраль волокна между каждым корпусом (эффективно пол в Вашем случае) и его соседним корпусом и серверной. Это дает Вам хорошую пропускную способность и упругость.

Два VLAN на пол, один каждый для речи и данных (на самом деле у нас есть набор другого материала (беспроводная связь, CCTV, электронное управление доступом и следовательно намного больше VLAN для тех - какой-либо из них относится к Вам также?). Это дает Вам разумную сумму "высоты", принимающей 1 телефон и 1 компьютер для каждого из тех пользователей плюс рассеивание обычных отдельно оплачиваемых предметов, таких как сетевые принтеры...

Думайте о логической схеме IP-адресации, которая может отобразить логическую LAN на физическую LAN. Это может помочь Вам понять источники трафика при рассмотрении пакетов для поиска и устранения неисправностей материала позже, например.

Используя пример: 10.x.y.0

  • где X = пол и Y = VLAN
  • так 10.4.2.25 могло бы быть устройство в речевом VLAN на 4-м этаже
  • и 10.3.1.13 могло бы быть устройство на VLAN данных на 3-м этаже

VLAN по сравнению с отдельными сетями:

Я видел сделанный оба пути, но недавно это было главным образом сделано с VLAN, поскольку это обычно делает вещь более простой в конечном счете. Если Вы волнуетесь по поводу качества телефонной линии на общей LAN затем, это может быть зафиксировано с QoS. Также полагайте, что телефоны и компьютеры сходятся в данный момент, телефоны перемещаются от "просто телефонов" к VoIP к Объединенным коммуникациям, и в том конечном пункте Вы действительно хотите, чтобы "объединенная" сеть работала на всем этом. Таким образом с этим в памяти имеет смысл, по моему скромному мнению, спускаться по маршруту VLAN, а не разделять маршрут физической сети.

Что касается количества портов, VLAN могут сократить количество переключателя и исправить порты, требуемые для локальных соединений существенно. У нас есть телефоны в наших офисах с 1 ГБ, "проходят" через переключатели в конце их, в которых мы включаем ПК, сокращая количество портов, требуемых снарядить офис - мы делаем это путем размещения обоих VLAN в те же порты коммутатора с данными как VLAN, с которого снимают метку, и речь как теговый VLAN.

Это действительно работает хорошо и а также сокращение количества портов, это также сдерживает стоимость развертывания; низкоуровневый технический персонал развертывания может просто включить телефон, принтер или компьютер в, не имея необходимость настраивать порт.

8
ответ дан 3 December 2019 в 01:01

Я работающий в довольно крупном университете (у меня нет подсказки, сколько поднимают порты коммутатора или данные, мы имеем - я принял бы 100,000, будет осторожная оценка) с довольно многими отдельными подразделениями. Таким образом, я видел все виды топологии.

Прежде всего я высоко сомневаюсь, что ссылки на 10 ГБ требовались бы, если Вы или не получили a) крупное соединение WAN или b) потребность перевести серьезно большие объемы данных внутренне. Однако я определенно выполнил волокно к шкафу и сохраняю будущие обновления 10 ГБ в памяти. Где я работаю, мы только выполняем 10 ГБ для базового кольца вокруг кампусов, таким образом, это - несколько тысяч портов на ссылку на 10 ГБ. Мы также выполняем почти исключительно крупную Cisco (слот 4-6, 48 портов на карту) переключатели шасси.

Если бы Вы делаете нормальный 1U переключатели (48-портовый, или так) я рекомендовал бы backhauling их на всем протяжении 1GbE волокно к шкафу сервера. Работа является дорогой, медиа не - выполняет по крайней мере вдвое больше волокна, поскольку Вы думаете, что Вам будет нужно. Если у Вас когда-нибудь есть действительно широкополосные требования - говорят сервер отдела или научная работа - можно всегда исправлять в темное оптоволокно.

3
ответ дан 3 December 2019 в 01:01

Всего 4 этажа, дата-центр должен находиться внизу (на земле)

  1. передача данных
  2. голосовой (то есть подключение к интрасети с использованием коммутатора cisco 2960 с POE)
  3. с наземным сервером (комната центра обработки данных)

    Этот вопрос непростой

a. Вам нужно подсчитать, сколько коммутаторов используется на каждом этаже с типом переключателя, который ПОДДЕРЖИВАЕТ 2G каждый 1G б) Типы маршрутизаторов, поддерживающие интерфейс 10G, НА ОБЕИХ СТОРОНАХ СТОРОНЫ LAN СТОРОНЫ WAN C.IT НЕ МОЖЕТ БЫТЬ ДОСТУПОМ К серверу извне, поэтому вы должны использовать оборудование безопасности перед маршрутизатором, вы должны знать, какой тип маршрутизатора используется ....

-1
ответ дан 3 December 2019 в 01:01

Установите маршрутизатор у входа в здание с коаксиальным кабелем. входя в это. Если вы подключаете коаксиальный кабель к роутеру, значит, это модем.

Обычно мы подключаем модем к коаксиалу. Затем подключаем роутер к модему. Затем вы будете использовать кабели LAN, потому что у вас максимум 100 метров на кабель.

Купите дешевый маршрутизатор с 4 портами (TP link = TL-WR1043ND) В роутуре, в настройках DHCP. Введите: от 172.16.0.0 до 172.16.1.255. Маска подсети: 255.255.254.0 Это даст вам 510 Ips для 510 клиентов.

Также есть новая школа, где мы можем использовать Wi-Fi на каждом этаже. В этом случае вы покупаете по точке доступа на каждый этаж. для каждого вашего порта на вашем роутере будут подключены к одному этажу.

Или для проводного решения, по одному коммутатору на каждый этаж, тогда удачи в подключении каждого офиса или открытого пространства.

Если вам не хватает портов, вы покупаете коммутатор и подключаете коммутатор всегда после маршрутизатора.

Коаксиальный кабель => Модем => Маршрутизатор => Коммутатор => Точка доступа или клиенты.

0
ответ дан 3 December 2019 в 01:01

Теги

Похожие вопросы