如题,说来惭愧,小弟论文实验想搭建一个简单的企业网络。因为不知道实际中的企业网络结构是怎样的,所以前来询问一下。 还有就是常用的技术点有哪些?
1
Chrisone 221 天前 1
先看看学校的网络拓扑,把学校的搞清楚了,企业的无非就是多了一点安全设备
|
2
yyzh 221 天前 via Android 1
这个的范围可大了.一般企业可不会玩 eBGP 或者 iBGP 可你要写论文就得往这些方面靠
|
3
hubaq 221 天前 5
理想:各种高大上技术,设备
现实:tp-link 全家桶梭哈 |
4
mightybruce 221 天前 1
作者:郭胖胖
链接: https://www.zhihu.com/question/24190604/answer/140788789 简单说下某家的大型网络架构吧,BAT 级别的其实主要考虑的是冗余性了,因此“负载分担( LB )”被用到了极致。外网( LB ):外网各个厂家无非两种方案:静态接入(便宜),BGP 邻居(贵)并且和 ISP 的接入肯定是多条线路,这个多条线路包含了不同局点的线路,就为了避免单局点故障/割接什么的导致整个外网中断。外网接入的难点在于:同时多 ISP 接入时如何做到相互备份和选路。很多厂家用了 F5 的 GTM 解决方案。中间层( LB ):大部分小厂家用的是 A10 ,F5 什么的硬件负载均衡设备,但是到了 BAT 级别甚至谷歌用的就是 LVS 之类的 L4 层软件负载均衡了。优点就是:扩展方便,配置和管理都方便。不过谷歌貌似把 LVS 发展到了非常牛的水平,直接做到了网卡层面。内网( LB )内网基本上都是 什么 N7K,S125,CE128 之类的数据中心交换机的多台组成一个 cluster ,然后 TOR/汇聚多链路上行到核心。内网可大二层,也可三层。你会发现无论在外网---中间层----内网基本上都是负载分担的,主要还是考虑冗余和灾备。剩下一些就是什么利用 TE 隧道/云计算/SDN 什么的来控制选路或提高冗余型什么的。外网流量清洗,防攻击什么的安全策略。至于网络团队,每个大公司都必有维护团队,可能有建设团队(有些直接外包给厂家),有些有研发团队(自研交换机,自研服务器,定制交换机/服务器,甚至优化 linux/LVS 都有)这些都是专门的团队搞。除了这些,网络监控、告警优化、CMDB 、工单系统什么的这都有专门的团队来配合。 |
5
spacezip 220 天前 1
区域 接入区 dmz 网管区 安全区 上网区 内网区 应用区 数据库区
设备层级 接入 负载 抗 d waf ips 各类审计 大二层汇聚 vlan 隔离 重要业务重要部门之间加墙全 deny 放策略 分支 ipsec 或者上 vxlan 跑 evpn 考虑 安全 备份 冗余 监控 |
6
zuijiapangzi 220 天前
3 楼很真实。
|
7
huihuilang 218 天前 via Android 2
想多了,一个小米路由器管整层楼的见过不
|
8
oldhan 218 天前
如果对象仅限于中小企业的话,其实网络没那么复杂,稳定便宜是大部分客户追求的目标。功能需求上和家庭没啥本质区别,现在极少有起动态路由的,边缘复杂的流量调度用得也不多。网络安全基本不在建设范畴内,本身内部也很少有业务了,邮件、协同办公之类都是 SaaS ,本地安全建设的必要性不大。痛点主要是企业 WiFi 的品质和可用性,原来出口的流控也很重要,这些年提速降费以后矛盾不那么突出了。
|
9
kandaakihito 218 天前
中小企业之间差别很大的,我呆过的的上家公司,内外网分离、堡垒机、流量审计、统一接入认证什么的一应俱全。
现在在的这家公司规模一样,但是各种服务都在外网,整层楼 6 个 WiFi 独立分布,大家自己手动连一个信号好的用。 |