Всем доброго времени суток. Хочу заранее поблагодарить всех, кто не пожалеет немного своего времени вникнуть в мою задачу и помочь советом. Итак, основная суть:Есть достаточно крупная московская компания. У них назрел переезд в новый офис. Есть необходимость предоставить видение проекта ЛВС, архитектуру, спеку на оборудование, базовую политику безопасности. Новый офис будет располагаться на 4-ех этажах, но хитрым образом: 2 этажа в районе 5-6 (то есть рядом) и еще 2 этажа в районе 40-45, то есть получается как бы 2 офиса по 2 этажа в каждом, территориально удаленных друг от друга на расстояние ~40 этажей в рамках одного здания. Между этажами - ессно будет оптика. Высота между перекрытиями - 3,9 м.
Основные требования, обозначенные заказчиком:
1. На каждом этаже - минимум 1 коммутационный центр.
2. Вся СКС на всех этажах пойдет под фальш полом, у рабочих мест - FloorBox-ы (лючки)
2. К рабочим местам юзеров должен подходить 1Gb/s по Cat6.
3. Полная отказоустойчивость ядра, уровня распределения (если он будет).
4. RSTP, HSRP, DHCP snooping, port-security, flood control. Само собой routed VLANs, скорее всего OSPF (пока не решили еще правда), а также BGP у прова на 2 канала в инет.
5. Безопасность - наверное пара IDS на входе, потом фаеры типа пиксов и т.д. - это уже не совсем наша задача будет, но базовые положения тем не менее нужно расписать.
6. Никаких удаленных филиалов нет, так что WAN-не требуется. Никаких VPN, IPSec, GRE тоже вроде как не надо, на данном этапе по крайней мере.
Распределение юзеров по этажам примерно такое:
5-й этаж
350 Ethernet Ports
350 Phone Ports
6-й этаж
350 Ethernet Ports
350 Phone Ports
40-й этаж
200 Ethernet Ports
200 Phone Ports
100 Server Ethernet Ports
41 этаж
100 Ethernet Ports
100 Phone Ports
Вся сеть - на Cisco. У меня такие идеи возникают, при анализе требований: 2xCat6509 c оптическими модулями + 2 48xGigabitEthernet module (в каждый шеститонник по одному, на всякий случай) + NAM для последующего мониторинга. Trunk-ами на PortChannel-ах подключаются свитчи доступа, к каждому шеститоннику свой portchannel, состоящий минимум из 2-ух оптических 1GB-линков. Свитчи доступа - Catalyst 3560G-48 - они и гигабит держат, и третий уровень неплохо умеют (а вдруг понадобится?)), и производительность хорошая. Для серверов - 3750G-48, 2 стека по 2 в каждом + еще 2 в резерве. Их транками на portchannel-ах из четырех оптик каждый (4GB/s) к ядру. Настраиваем VLANы и подсети, далее RSTP и HSRP - каркас готов. Далее причесываем по безопасности и мониторингу. Потом прикручиваем динамическую маршрутизацию и ставим экран на периметр (этим правда безопасники займутся скорее всего) и вуаля, сеть готова (ну, почти готова, по крайней мере)!
Теперь непосредственно просьба: вникните пожалуйста в суть написанного и оцените архитектуру - все ли я правильно прикинул по скоростям, отказоустойчивости и конкретным протоколам? Хватит ли 2-ух шеститонников, или надо 4 - по 2 на каждые 2 этажа? Какие модули ставить в шеститонники, хватит тех, что я указал, или нужно что-то еще? Порекомендуйте другие модели Cisco, подходящие под описанные требования (я правда сколько ни искал - лучше, как мне показалось, ничего не нашел, умные люди, поправьте меня пожалуйста))). Буду также крайне признателен за любые ссылки на документацию, ориентированную на описание особенностей проектирования подобного рода сетей, с описанием best practices, тонких моментов и подводных камней.
Еще раз всех заранее благодарю за потраченное на данную тему время,
с уважением,
S0ulflames.