Przydziały IP
Radzę umieścić wszystko w podsieci 10.0.0.0/8, korzystając z następującej struktury: 10 site
.. division
.device
site
jest fizyczną lokalizacją lub logicznym odpowiednikiem (np. biuro w Nowym Jorku, biuro w NJ, ośrodek DR, środowisko programistyczne).
division
jest logicznym podziałem, który ma dla ciebie sens. np.
0 => Przełączniki / routery
1 => Administratorzy, 2 => Użytkownicy
3 => VOIP
4 => Goście
device
s to pojedyncze urządzenia (komputery, serwery, telefony, przełączniki itp.)
Chodzi o to, że można łatwo określić, co to jest urządzenie i gdzie jest jego adres: 10.2.1.100 jest stacją roboczą administratora w „Witrynie nr 2”.
Ten model wywodzi się z przypisań IP opartych na klasach: klasa A (/ 8) to twoje przedsiębiorstwo. Każda lokalizacja otrzymuje klasę B (/ 16), a każdy logiczny podział w lokalizacji otrzymuje klasę C (/ 24) dla swoich urządzeń.
Możliwe jest (a czasem pożądane) użycie czegoś większego niż a / 24 na poziomie „podziału”, a na pewno możesz to zrobić: wszystko od a / 17 do a / 24 jest ogólnie uczciwą grą z tym schematem.
Dla nazw DNS
Radzę postępować według schematu podobnego do przypisanego powyżej adresu IP:
- Wszystko jest zakorzenione w
mycompany.com
- Każda witryna (/ 16) ma własną
sitename.mycompany.com
subdomenę.
- Podziały logiczne mogą mieć jedną (lub więcej) subdomen w witrynie, na przykład:
voip.mycompany.com
(z urządzeń takich jak tel0000.voip.mycompany.com
, tel0001.voip.mycompany.com
etc.)
switches.mycompany.com
workstations.mycompany.com
(ewentualnie podzielony na administratora, użytkownika i gościa)
- Urządzenia powinny mieć sensowne nazwy. Na przykład:
- Nazwij telefony, aby zobaczyć rozszerzenie, które dzwonią na podstawie nazwy DNS.
- Nazwij stacje robocze na podstawie ich głównego użytkownika.
- Wyraźnie określ adresy IP gości.
- Nazwij serwery, abyś mógł powiedzieć, czym są / co robią.
Można to osiągnąć za pomocą „boring” nazwy ( www01
, www02
, db01
, db02
, mail
, itd.) Lub poprzez ogłaszanie schemat nazewnictwa i trzymanie się go (na przykład: serwery pocztowe są nazwane po skałach, serwery www są nazywane po drzewach, serwery baz danych są nazwany na cześć malarzy).
Nudne imiona są łatwiejsze do nauczenia się przez nową osobę, fajne schematy nazewnictwa są przyjemniejsze. Wybierz swój.
Różne uwagi
W odniesieniu do serwerów wirtualnych:
rozważ je tak, jakby były maszynami fizycznymi (posegreguj je według podziału / celu, a nie faktu, że są one „wirtualne”. Mają osobny podział dla sieci Hypervisor / VM Administration.
Może to wydawać się ważne aby dowiedzieć się, czy skrzynka jest wirtualna czy fizyczna, ale gdy system monitorowania mówi „Hej, e-mail nie działa!”, pytanie, które zadajesz, brzmi: „Które maszyny są powiązane z pocztą e-mail?”, a nie „Które maszyny są które są wirtualne i fizyczne?”.
Należy pamiętać, że nIE potrzeba praktycznego sposobu identyfikacji, czy dana maszyna jest wirtualny lub fizyczny w przypadku hosta hypervisor wieje, ale jest to wyzwanie dla systemu monitorowania, nie architekturę sieci.
W odniesieniu do VOIP:
VOIP (w szczególności gwiazdka) jest synonimem „dziury w zabezpieczeniach”. Przenieś wszystkie swoje VOIP na własną podsieć i własną VLAN, i nie pozwól, aby znajdowała się w pobliżu czuła.
Każdy telefon VOIP, który widziałem w ubiegłym roku, obsługuje segregację VLAN (w rzeczywistości wszystkie obsługują zarówno sieci głosowe, jak i danych VLAN, więc nadal możesz używać telefonu jako przepustowego połączenia dla stacjonarnych połączeń Ethernet). Skorzystaj z tego - będziesz zadowolony, że zrobiłeś to, jeśli / kiedy twoje środowisko VOIP zostanie zhakowane.
Odnośnie planowania i dokumentacji:
Narysuj sieć na papierze, zanim zaczniesz przypisywać adresy i nazwy DNS. W rzeczywistości najpierw narysuj ołówkiem na DUŻYM arkuszu papieru.
Popełniaj wiele błędów.
Wymaż swobodnie.
Przeklinaj płynnie.
Gdy przestaniesz przeklinać i wymazywać przez co najmniej 10 dni, nadszedł czas, aby umieścić diagram w Visio / Graffle / Niektóre inne formaty elektroniczne jako oficjalny schemat sieci. Zabezpiecz ten schemat. Zachowaj to w swojej Świętej Poprawności, dodając i usuwając urządzenia, rozwijając organizację i modyfikując strukturę sieci.
Ten schemat sieci będzie najlepszym przyjacielem, gdy będziesz musiał wprowadzić zmiany, wyjaśnić sieć nowym administratorom lub rozwiązać tajemniczą awarię.