50٪ تخفیف روی تمام دوره‌ها!
پایان تخفیف تا:
مشاهده دوره‌ها
0

نظرخواهی در مورد یک دیاگرام شبکه

با سلام خدمت همه دوستان؛

نظرتون راجع این طرح چیه دوستان؟

یک ساختمان ۵ طبقه با ۵ سوپیچ ۲۹۶۰ بعنوان Access Switch.

یک سوپیچ 3560 یا 3750 بعنوان Core یا Destribute سوییچ.

دو فایروال TMG یا Kerio. برای حفاظت اینترنال و اکسترنال.

Server Farm بین دو فایروال قرار داره. کلاینت ها پشت فایروال آخر.

اگه شما بودید٬ این سناریو رو بایک فایروال جمع میکردید یا بیشتر؟

با سلام خدمت همه دوستان؛

نظرتون راجع این طرح چیه دوستان؟

یک ساختمان ۵ طبقه با ۵ سوپیچ ۲۹۶۰ بعنوان Access Switch.
یک سوپیچ 3560 یا 3750 بعنوان Core یا Destribute سوییچ.
دو فایروال TMG یا Kerio. برای حفاظت اینترنال و اکسترنال.
Server Farm بین دو فایروال قرار داره. کلاینت ها پشت فایروال آخر.

اگه شما بودید٬ این سناریو رو بایک فایروال جمع میکردید یا بیشتر؟

||http://tosinso.com/files/get/16311ca5-3321-498c-b9e2-e84999da46fc||
پرسیده شده در 1393/04/27 توسط

10 پاسخ

2

با سلام

به نظر بنده با توجه به دیاگرام 1- بهتره تو لایه core برای بالا رفتن سرعت ، عمل Switching انجام بشه

2- سرور TMG رو تو Server Farm قرار بدی

پاسخ در 1393/04/28 توسط
0

کدوم قسمتش منظورتونه؟

من فقط سعی کردم طبق ساختار استاندار hierarchical پیشنهادی سیسکو طراحی رو انجام بدم و هر مجموعه رو در یک بلوک قرار دادم.

Server Farm, Internet, internal Client,...

از سوییچ ها هم بعنوان روتر استفاده میشه و دوتا هستند به منظور LoadBalancing و استفاده از HSRP.

پیشنهاد شما چیه؟

پاسخ در 1393/04/28 توسط
0

اون روتر 2811 بالا برای چیه ؟

پایین سمت راست سرور اکسترنالتون چرا رفته تو روتر ؟

هر طبقه یه switch داره که هر طبقه آپ لینک میشه به طبقات دیگه . . پس این همه پیچیدگی واسه چیه ؟؟

پاسخ در 1393/04/30 توسط
1

سلام

این همه پیچیدگی برای چیه؟ میشه کمی توضیح بدید لطفا

موفق باشید

پاسخ در 1393/04/27 توسط
1

ببخشید ولی اصلا خوب نیست ... خیلی ایراد داره ......

پاسخ در 1393/04/28 توسط
0

ممنون از نظرتون.

۱-پس میگید روتینگ کجا انجام بشه؟ در این حالت وظیفه اصلی Core ها روتینگ هست. روتینگ Vlan ها.

۲-TMG Internal یا External؟

در این صورت ترافیک ها ابتدا به Core Switch میره و از اونجا Route میشه به مقصدش٬ دیگه از سد فایروال بعنوان درگاه ورودی و خروجیش استفاده نمیکنه!

درسته؟

پاسخ در 1393/04/28 توسط
0

باز هم ایراد مد نظرتون رو متوجه نشدم! خودتون هم که بیان نمیکنید دقیقا چه چیزی باعث شد بگید اصلا خوب نیست و خیلی ایراد داره!!!

فکر میکنم ترکیب رنگی که مورد استفاده قرار دادم و چینش دیوایس ها شما رو به شک انداخته. میتونید ناحیه آبی رنگ رو در نظر نگیرید و اون رو زیر مجموعه ناحیه بنفش رنگ بیارید. با این تفاسیر شبه بین server farm و dmz براتون مرتفع میشه.

اگر مورد دیگری در طراحی فیزیکی و منطقی مد نظرتون هست و محل اشکال میدونید٬ خوشحال میشم مطرح کنید.

پاسخ در 1393/04/28 توسط
0

خب دوستان میشه چند مورد از اشکالاتشو بگید و روش بحث کنیم؟!

برای همین این سوال رو ایجاد کردم!

پاسخ در 1393/04/28 توسط
0

بنده بالاتر در جواب جناب حلیمی به این نکته اشاره کردم که بحث استاندار دیزاین سیسکو٬ از یک ساختار hierarchical تبعیت میکنه توام با آرایشی از لینکهای ارتباطی بین دیوایس ها که منجر به یه طرح Predictive میشه و در سه لایه Core ٬ Distribution و Access سوییچها رو arrange میکنه. که این طرح بر اون مبنا استوار هست که البته در طرح به دو لایه Distribution و Access اکتفا شده چون Scale متوسطی داریم.

اون روتر ISP هست که از طریق اتصالات WAN ارتباط ما رو محیا میکنه که میتونه یک ADSL Ruter هم باشه و روتر ۲۸۱۱ نیز در بحث VoIP برای ما کاربرد داره.

در مورد بحث Uplink ها٬ باید عرض کنم خدمتتون که سعی کنید حتی الامکان در هیچ طراحی (مخصوصا با دیوایسهای غیر سیسکو) از چیزی که گفتید استفاده نکنید که مشکلات عجیب خودشو داره از جمله اینکه قدم به قدم شبکه شما تبدیل به Bottle Neck میشه و عمیقا شما رو هنگام Tshoot با مشکل مواجه میکنه اگر هم که سوییچهاتون نتونن از STP استفاده کنند که دیگه واویلاست !!!

لذا بجای اون٬ از روشی که بالا گفتم میتونید استفاده کنید که مستندات اون به تفصیل در اینترنت وجود داره و قابل جستجو هست.

پاسخ در 1393/04/30 توسط

پاسخ شما