Ciao a tutti,
dovrei configurare una rete aziendale e limitare le diverse aree operative (amministrazione, area tecnica, ecc..), in più su questa rete ci dovrà funzionare un centralino VOIP basato su Asterisk; ho a disposizione questi apparati:
1 Router Cisco 2821
1 Switch Cisco WS-CE500G-12TC
1 Switch Linksys SLM224G-G5 (24 porte)
3 Switch Linksys SLM248G-G5 (48 porte)
ho pensato a delle VLAN per clusterizzare le varie aree di lavoro in maniera tale da limitare gli accessi indesiderati tra le varie aree di competenza.
L'idea è quella di creare una rete nel modo più semplice possibile, far condividere i file tra le sole aree di competenza (al max creare un'area accessibile a tutti per lo scambio tra le diverse aree di competenza) e far si che i vari interni telefonici possano pure colloquiare internamente tra di loro.
Non conosco bene questi dispositivi, vi chiedo quindi un parere su come impostare al meglio questo tipo di lavoro.
Grazie in anticipo a chiunque si faccia vivo.
Configurazione rete aziendale da ZERO
Moderatore: Federico.Lagni
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Per avere filtro tra le vlan farei così:
creazione 3 vlan (2 reti interne + voip) sul 2800 che farà da router e firewall
switch cisco configuri le 3 vlan x il livello 2
i 2 switch Linksys li usi come distribuition
creazione 3 vlan (2 reti interne + voip) sul 2800 che farà da router e firewall
switch cisco configuri le 3 vlan x il livello 2
i 2 switch Linksys li usi come distribuition
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
- Raistlin
- Network Emperor
- Messaggi: 294
- Iscritto il: mer 02 apr , 2008 7:23 pm
- Località: Brno
- Contatta:
Scusate faccio un OT!
@ufratetoto: quanto sei fortunato a farla da 0 e non metterci le mani!!! Quanto ti invidio!, non puoi capire quanto T__________T.
@ufratetoto: quanto sei fortunato a farla da 0 e non metterci le mani!!! Quanto ti invidio!, non puoi capire quanto T__________T.
- ufratetoto
- Cisco power user
- Messaggi: 88
- Iscritto il: lun 02 ott , 2006 9:36 pm
OK! Grazie ragazzi, allora l'ordine migliore è iniziare dal router, giusto?
C'è una configurazione di base alla quale potermi ispirare?O la si crea ex-novo?
@Raistlin e k4mik4ze:
Certo ragazzi!è una gran fortuna, si tratta di un'azienda che ha sistemato una nuova sede e che inizia un percorso diverso dal precedente.
C'è una configurazione di base alla quale potermi ispirare?O la si crea ex-novo?
@Raistlin e k4mik4ze:
Certo ragazzi!è una gran fortuna, si tratta di un'azienda che ha sistemato una nuova sede e che inizia un percorso diverso dal precedente.
-
- Cisco fan
- Messaggi: 50
- Iscritto il: sab 19 lug , 2008 11:28 am
- Contatta:
Visto che hai il privilegio di farlo (
) ti suggerirei di iniziare da un bel piano di indirizzamento, da un bel progetto coi fiocchi!

- ufratetoto
- Cisco power user
- Messaggi: 88
- Iscritto il: lun 02 ott , 2006 9:36 pm
Ok, mi piace l'idea.
Per le attuali esigenze dell'azienda 254 host usabili andrebbero già più che bene ma.....vogliamo pensare al futuro?
Secondo me a voler strafare, 2046 host sarebbero già ultrasufficienti (anche 1022).
Altrimenti che piano proponete?
Per le attuali esigenze dell'azienda 254 host usabili andrebbero già più che bene ma.....vogliamo pensare al futuro?
Secondo me a voler strafare, 2046 host sarebbero già ultrasufficienti (anche 1022).
Altrimenti che piano proponete?
-
- Cisco fan
- Messaggi: 50
- Iscritto il: sab 19 lug , 2008 11:28 am
- Contatta:
Beh si, non c'è bisogno di strafare, basta fare le cose con criterio e documentarle correttamente.
Ti crei la separazione logica dei vari moduli, ci mappi le vlan, le subnet, fai uno schema dello spanning-tree, dei vari trunk e vlan, e già sei a buon punto. Pensa all'area server e servizi: DHCP, DNS, Asterisk, domain-controller... Pensa magari ad un'evoluzione in cui possano entrare in campo degli access-point, una sorta di rete guest.
Poi cominci a buttar giù configurazioni...

Ti crei la separazione logica dei vari moduli, ci mappi le vlan, le subnet, fai uno schema dello spanning-tree, dei vari trunk e vlan, e già sei a buon punto. Pensa all'area server e servizi: DHCP, DNS, Asterisk, domain-controller... Pensa magari ad un'evoluzione in cui possano entrare in campo degli access-point, una sorta di rete guest.
Poi cominci a buttar giù configurazioni...

- ufratetoto
- Cisco power user
- Messaggi: 88
- Iscritto il: lun 02 ott , 2006 9:36 pm
Hai ragione, bisogna procedere per gradi, motivo per cui mi è sembrata cosa buona e giusta iniziare con un bel backup della flash e qui è nato il primo problemino!
Ho backuppato tutto tranne che la IOS (c2800nm-ipbasek9-mz.124-24.T.bin) che, intorno ai 30 secondi circa va in timeout; ho usato un tftp server già collaudato e funzionante (tanto che gli altri file della flash sono stati copiati) ma per la IOS... nisba!
A qualcuno di voi è capitato questo problema?
Ho backuppato tutto tranne che la IOS (c2800nm-ipbasek9-mz.124-24.T.bin) che, intorno ai 30 secondi circa va in timeout; ho usato un tftp server già collaudato e funzionante (tanto che gli altri file della flash sono stati copiati) ma per la IOS... nisba!
A qualcuno di voi è capitato questo problema?
- ufratetoto
- Cisco power user
- Messaggi: 88
- Iscritto il: lun 02 ott , 2006 9:36 pm
tftp32 4ever! problema risolto! andiamo avanti...
- ufratetoto
- Cisco power user
- Messaggi: 88
- Iscritto il: lun 02 ott , 2006 9:36 pm
Ciao ragazzi,
a quanto pare ci sarà anche un sistema di videosorveglianza che viaggerà su IP, che ne pensate di organizzare le VLAN per limitare broadcast e bilanciare meglio il carico della rete piuttosto che organizzarla a seconda delle aree di competenza? rimangono sempre e comunque confermate le esigenze precedentemente indicate.
Le varie aree sarebbero :
01 Amministrazione
02 Commerciale
03 Laboratorio tecnico / Assistenza
04 Software gestionale
05 Web
06 Formazione
07 Call Center
08 Videosorveglianza
09 Voip
10 Varie+eventuali
Grazie sempre.
a quanto pare ci sarà anche un sistema di videosorveglianza che viaggerà su IP, che ne pensate di organizzare le VLAN per limitare broadcast e bilanciare meglio il carico della rete piuttosto che organizzarla a seconda delle aree di competenza? rimangono sempre e comunque confermate le esigenze precedentemente indicate.
Le varie aree sarebbero :
01 Amministrazione
02 Commerciale
03 Laboratorio tecnico / Assistenza
04 Software gestionale
05 Web
06 Formazione
07 Call Center
08 Videosorveglianza
09 Voip
10 Varie+eventuali
Grazie sempre.
- k4mik4ze
- Cisco pathologically enlightened user
- Messaggi: 196
- Iscritto il: mar 20 mag , 2008 1:24 am
Per i mod: direi che è il caso di spostare in case studies
-----------------------------------------------------------------------
per ufrateto:
E di quanta gente stiamo parlando per ogni "area"?
Quanta roba dovrebbe arrivarti dalla videosorveglianza? [(Numero di telecamere * numero di frame al secondo * peso_frame) + (eventuale traffico "standard" e di controllo)].
-----------------------------------------------------------------------
per tutti:
OT: secondo me piuttosto che usare l'inter VLAN routing, per questioni puramente di throughput conviene "sgrossare" con VLAN e ACL e definire con i vari controller di dominio disponibili. E' una valutazione mia o qualcuno la condivide?
[NA: sto' parlando per casi con basso numero di host per vlan, reti SOHO e eventuali "interfacce che avanzano"]
-------------------------------------------------------------------------
-----------------------------------------------------------------------
per ufrateto:
E di quanta gente stiamo parlando per ogni "area"?
Quanta roba dovrebbe arrivarti dalla videosorveglianza? [(Numero di telecamere * numero di frame al secondo * peso_frame) + (eventuale traffico "standard" e di controllo)].
-----------------------------------------------------------------------
per tutti:
OT: secondo me piuttosto che usare l'inter VLAN routing, per questioni puramente di throughput conviene "sgrossare" con VLAN e ACL e definire con i vari controller di dominio disponibili. E' una valutazione mia o qualcuno la condivide?
[NA: sto' parlando per casi con basso numero di host per vlan, reti SOHO e eventuali "interfacce che avanzano"]
-------------------------------------------------------------------------
-
- Cisco fan
- Messaggi: 50
- Iscritto il: sab 19 lug , 2008 11:28 am
- Contatta:
Così, tanto per buttare altra carne sul fuoco (
) aggiungerei che, a seconda del livello di isolamento che si desidera ottenere (leggi sistema di videosorveglianza), si potrebbe pensare anche ad un VRF-lite (http://www.areanetworking.it/index_docs ... a_VRF-LITE).
Ovviamente è il caso di fare una valutazione attenta in funzione dei pattern di traffico e del loro peso nel sistema complessivo.

Ovviamente è il caso di fare una valutazione attenta in funzione dei pattern di traffico e del loro peso nel sistema complessivo.
- ufratetoto
- Cisco power user
- Messaggi: 88
- Iscritto il: lun 02 ott , 2006 9:36 pm
wow! tanto per semplificare le cose insomma!
Onestamente è la prima volta che sento parlare di VRF-Lite (ho letto il link indicato da pierky) e non so molto di videosorveglianza se non che lo streaming video si ciuccia un botto di banda e che farlo convivere con il VOIP sarà sicuramente un'impresa! ci tengo a sottolineare che è sempre cosa buona e giusta ottenere il miglior compromesso tra semplicità e funzionalità per la configurazione da impostare!

Onestamente è la prima volta che sento parlare di VRF-Lite (ho letto il link indicato da pierky) e non so molto di videosorveglianza se non che lo streaming video si ciuccia un botto di banda e che farlo convivere con il VOIP sarà sicuramente un'impresa! ci tengo a sottolineare che è sempre cosa buona e giusta ottenere il miglior compromesso tra semplicità e funzionalità per la configurazione da impostare!
-
- Cisco fan
- Messaggi: 50
- Iscritto il: sab 19 lug , 2008 11:28 am
- Contatta:
Si si, concordo pienamente sulla semplicità...
L'ho buttata là perché magari, a seconda di quante ACL bisogna sviluppare e manutenere, potrebbe essere più semplice ottenere l'isolamento tramite VRF-Lite!
Per quanto riguarda lo streaming video ed il VoIP, beh, la parola d'ordine è ovviamente QoS!
Posso consigliarti (ancora una volta) di studiare bene i flussi, stilare una policy per il marking dei vari servizi e mantenerla solida all'interno di tutta la rete.

Per quanto riguarda lo streaming video ed il VoIP, beh, la parola d'ordine è ovviamente QoS!
