**Планирование сети малого офиса.**Итак, пойдем от простого к сложному. Как правило повышенная безопасность для малых офисов не требуется. Нет необходимости разделять сервера и пользователей в разные подсети, поэтому рассмотрим разделение всего на 3 сегмента: локальный, DMZ и интернет. Филиалы, как правило, работают автономно и доступа во внутреннюю сеть компании не имеют. Типичная топология сети малого офиса может выглядеть примерно так: оригинал (Visio, 272Kb)**Сперва пройдемся по локальной сетке.**Свитчи:Есть вариант поставить один многопортовый свитч, но нельзя забывать, что это single point of failure. Заменить 1 маленький свич, в случае поломки, гораздо быстрее, дешевле и проще, а так-же на время замены другие участки сети будут продолжать работу. Опять-же снижается нагрузка на основную магистраль за счет того, что трафик внутри одной группы не попадает на свитчи в другой. Это не так заметно, пока ваши дизайнеры не начнут перекидывать друг-другу файло по 100-200 Мб ;)Сервера:Зачастую рабочей группе не нужен выделенный файл/принт сервер. В малых организациях как правило хватает одного зашаренного принтера на кабинет. Чем меньше файл-серверов тем проще организовать бэкап данных. Тут важно не упустить из виду группы пользователей которым действительно необходим отдельный файл-сервер (вспомним то-же пример с дизайнерами).**Теперь внешняя сетка.**DMZ:В DMZ помещаем сервера, которые предоставляют какие-либо сервисы всему миру. Например, это может быть веб-сайт компании.Firewall/proxy:Фактически это роутер, с 3 сетевыми интерфейсами, по 1 в каждый сегмент: в локалку, в DMZ и в интернет. |
|