Построение офисных сетей · 407

Страница 1: Введение, условные обозначения и оглавление (500 страниц)

Энциклопедия: как спроектировать, построить и эксплуатировать офисную сеть: Страница 1: Введение, условные обозначения и оглавление (500 страниц).

Помощь на месте
Если нужно — приедем в любое время в Миасс или по Челябинской области и поможем с настройкой, ремонтом и диагностикой.
Страница 1: Введение, условные обозначения и оглавление (500 страниц)

Контекст

Это энциклопедия «Как спроектировать, построить и эксплуатировать офисную сеть: от маленькой до огромной». Вы читаете Страница 1: Введение, условные обозначения и оглавление (500 страниц). Тема страницы: Введение, условные обозначения и оглавление (500 страниц).

Под «офисной сетью» мы понимаем полный контур: СКС и питание, коммутация и маршрутизация, Wi‑Fi, сервисы (DHCP/DNS/NTP/IPAM/AAA), безопасность (сегментация, периметр, 802.1X, журналы), эксплуатация (мониторинг, изменения, бэкапы, DR) и документация. Цель — дать практическую дорожную карту «под ключ» без внешних источников.

Цели и аудитория

Аудитория: руководитель проекта, сетевой архитектор, инженер СКС, специалист по Wi‑Fi, администратор Windows/Linux, инженер безопасности, DevOps, специалист по мониторингу и документации. Основная идея: сеть — это продукт со сроком жизни, требованиями, метриками качества и регламентом изменений.

Условные обозначения

  • L1/L2/L3 — физический/канальный/сетевой уровни.
  • Access/Distribution/Core — уровни кампусной сети.
  • SVI — L3‑интерфейс VLAN на коммутаторе.
  • Trunk — порт с несколькими VLAN (tagged), Access — порт в одном VLAN (untagged).
  • PoE budget — суммарная мощность питания устройств по Ethernet.
  • SLA/SLO — договорные/внутренние показатели качества сервиса.

Оглавление на 500 страниц

Ниже перечислены все страницы 1–500. Каждая последующая страница — отдельный статичный раздел с практическими примерами, таблицами, чек‑листами и типовыми ошибками.

  1. Страница 1: Введение, условные обозначения и оглавление (500 страниц)
  2. Страница 2: Как читать энциклопедию: роли, артефакты, «Definition of Done» для сети
  3. Страница 3: Бизнес‑цели, ограничения и риски: что сеть должна обеспечивать и почему
  4. Страница 4: Сбор требований: пользователи, приложения, критичность, окна обслуживания
  5. Страница 5: Матрица требований: безопасность, доступность, производительность, масштабирование
  6. Страница 6: Обследование объекта: план помещения, каналы прокладки, точки ввода провайдера
  7. Страница 7: Инвентаризация: что уже есть, что пригодно, что надо заменить
  8. Страница 8: Каталог сервисов и зависимостей: что «падает», когда падает сеть
  9. Страница 9: SLA/SLO для офиса: как перевести «чтобы работало» в измеримые показатели
  10. Страница 10: Бюджет, сроки, этапность: «быстро сейчас» vs «правильно на годы»
  11. Страница 11: Политика изменений: кто утверждает, как катить, как откатывать
  12. Страница 12: Шаблон ТЗ на офисную сеть: структура и типовые пункты
  13. Страница 13: Предпроектный аудит безопасности: зоны доверия, активы, угрозы
  14. Страница 14: Адресный план и IPAM: принципы, чтобы не утонуть через год
  15. Страница 15: Сегментация: зачем VLAN/VRF и почему без этого «все ломается»
  16. Страница 16: Резервирование: что резервируем в первую очередь и как считать эффект
  17. Страница 17: Критические сценарии: «интернет пропал», «петля», «DHCP упал», «Wi‑Fi умер»
  18. Страница 18: Документация как часть проекта: какие схемы нужны заранее
  19. Страница 19: Смета и спецификация: как составлять BOM без сюрпризов
  20. Страница 20: Закупка и логистика: как не сорвать проект поставками
  21. Страница 21: Приёмка результата: что и как тестировать перед вводом
  22. Страница 22: Cat6: требования к монтажу и тестам — практическое руководство
  23. Страница 23: Cat6A: 10G в офисе, экранирование и практика — практическое руководство
  24. Страница 24: FTP/STP: заземление и когда экраны вредят — практическое руководство
  25. Страница 25: UTP: простота, но дисциплина прокладки — практическое руководство
  26. Страница 26: Патч‑панели и кроссировка: почему порядок важнее красоты — практическое руководство
  27. Страница 27: Маркировка и порт‑маппинг: как найти порт за 30 секунд — практическое руководство
  28. Страница 28: Лотки и трассы: радиусы, заполнение, пожарные требования — практическое руководство
  29. Страница 29: Розетки и рабочие места: стандарты и типовые ошибки — практическое руководство
  30. Страница 30: PoE 802.3af/at/bt: бюджет питания и расчёты — практическое руководство
  31. Страница 31: Тестирование линий: map, NEXT, FEXT, RL, длина — практическое руководство
  32. Страница 32: Сертификация СКС: что в отчёте и как читать — практическое руководство
  33. Страница 33: Cat5e: где уместно, где уже риск — практическое руководство
  34. Страница 34: Cat6: требования к монтажу и тестам — практическое руководство
  35. Страница 35: Cat6A: 10G в офисе, экранирование и практика — практическое руководство
  36. Страница 36: FTP/STP: заземление и когда экраны вредят — практическое руководство
  37. Страница 37: UTP: простота, но дисциплина прокладки — практическое руководство
  38. Страница 38: Патч‑панели и кроссировка: почему порядок важнее красоты — практическое руководство
  39. Страница 39: Маркировка и порт‑маппинг: как найти порт за 30 секунд — практическое руководство
  40. Страница 40: Лотки и трассы: радиусы, заполнение, пожарные требования — практическое руководство
  41. Страница 41: Розетки и рабочие места: стандарты и типовые ошибки — практическое руководство
  42. Страница 42: PoE 802.3af/at/bt: бюджет питания и расчёты — практическое руководство
  43. Страница 43: Тестирование линий: map, NEXT, FEXT, RL, длина — практическое руководство
  44. Страница 44: Сертификация СКС: что в отчёте и как читать — практическое руководство
  45. Страница 45: Cat5e: где уместно, где уже риск — практическое руководство
  46. Страница 46: Cat6: требования к монтажу и тестам — практическое руководство
  47. Страница 47: Cat6A: 10G в офисе, экранирование и практика — практическое руководство
  48. Страница 48: FTP/STP: заземление и когда экраны вредят — практическое руководство
  49. Страница 49: UTP: простота, но дисциплина прокладки — практическое руководство
  50. Страница 50: Патч‑панели и кроссировка: почему порядок важнее красоты — практическое руководство
  51. Страница 51: Маркировка и порт‑маппинг: как найти порт за 30 секунд — практическое руководство
  52. Страница 52: Лотки и трассы: радиусы, заполнение, пожарные требования — практическое руководство
  53. Страница 53: Розетки и рабочие места: стандарты и типовые ошибки — практическое руководство
  54. Страница 54: PoE 802.3af/at/bt: бюджет питания и расчёты — практическое руководство
  55. Страница 55: Тестирование линий: map, NEXT, FEXT, RL, длина — практическое руководство
  56. Страница 56: Сертификация СКС: что в отчёте и как читать — практическое руководство
  57. Страница 57: OS1/OS2: одномод в офисе и магистралях — практическое руководство
  58. Страница 58: Коннекторы LC/SC: чистота, инспекция, типовые потери — практическое руководство
  59. Страница 59: Патч‑панели/ODF: организация волокон и запас — практическое руководство
  60. Страница 60: Межстойковая оптика: лотки, кассеты, радиусы — практическое руководство
  61. Страница 61: Сварка и механические соединители: сравнение и критерии — практическое руководство
  62. Страница 62: Измерения: OLTS, OTDR, бюджет линии — практическое руководство
  63. Страница 63: Документация оптики: трассы, муфты, кассеты, схема — практическое руководство
  64. Страница 64: OM3/OM4: многомод, когда он реально нужен — практическое руководство
  65. Страница 65: OS1/OS2: одномод в офисе и магистралях — практическое руководство
  66. Страница 66: Коннекторы LC/SC: чистота, инспекция, типовые потери — практическое руководство
  67. Страница 67: Патч‑панели/ODF: организация волокон и запас — практическое руководство
  68. Страница 68: Межстойковая оптика: лотки, кассеты, радиусы — практическое руководство
  69. Страница 69: Сварка и механические соединители: сравнение и критерии — практическое руководство
  70. Страница 70: Измерения: OLTS, OTDR, бюджет линии — практическое руководство
  71. Страница 71: Документация оптики: трассы, муфты, кассеты, схема — практическое руководство
  72. Страница 72: OM3/OM4: многомод, когда он реально нужен — практическое руководство
  73. Страница 73: OS1/OS2: одномод в офисе и магистралях — практическое руководство
  74. Страница 74: Коннекторы LC/SC: чистота, инспекция, типовые потери — практическое руководство
  75. Страница 75: Патч‑панели/ODF: организация волокон и запас — практическое руководство
  76. Страница 76: Межстойковая оптика: лотки, кассеты, радиусы — практическое руководство
  77. Страница 77: Сварка и механические соединители: сравнение и критерии — практическое руководство
  78. Страница 78: Измерения: OLTS, OTDR, бюджет линии — практическое руководство
  79. Страница 79: Документация оптики: трассы, муфты, кассеты, схема — практическое руководство
  80. Страница 80: OM3/OM4: многомод, когда он реально нужен — практическое руководство
  81. Страница 81: OS1/OS2: одномод в офисе и магистралях — практическое руководство
  82. Страница 82: PDU: типы, мониторинг, распределение фаз — практическое руководство
  83. Страница 83: UPS: топологии, расчёт автономии, обслуживание батарей — практическое руководство
  84. Страница 84: Заземление: почему это не «опция» — практическое руководство
  85. Страница 85: Климат и пыль: что убивает сеть — практическое руководство
  86. Страница 86: Сегрегация кабелей: силовые/слаботочка — практическое руководство
  87. Страница 87: Пожарные нормы и материалы: что учитывать — практическое руководство
  88. Страница 88: Кабель‑менеджмент: как сделать обслуживаемо — практическое руководство
  89. Страница 89: Стойки 19": глубина, вентиляция, нагрузка, крепёж — практическое руководство
  90. Страница 90: PDU: типы, мониторинг, распределение фаз — практическое руководство
  91. Страница 91: UPS: топологии, расчёт автономии, обслуживание батарей — практическое руководство
  92. Страница 92: Заземление: почему это не «опция» — практическое руководство
  93. Страница 93: Климат и пыль: что убивает сеть — практическое руководство
  94. Страница 94: Сегрегация кабелей: силовые/слаботочка — практическое руководство
  95. Страница 95: Пожарные нормы и материалы: что учитывать — практическое руководство
  96. Страница 96: Кабель‑менеджмент: как сделать обслуживаемо — практическое руководство
  97. Страница 97: Access/Trunk: где ошибка стоит ночи — углублённо с примерами
  98. Страница 98: STP/RSTP: защита от петель — углублённо с примерами
  99. Страница 99: MSTP: когда нужно и как не «сломать» — углублённо с примерами
  100. Страница 100: LACP/EtherChannel: агрегирование аплинков — углублённо с примерами
  101. Страница 101: Stack/MLAG: резервирование на уровне коммутаторов — углублённо с примерами
  102. Страница 102: IGMP snooping: мультимедиа и «пропавшее» видео — углублённо с примерами
  103. Страница 103: QoS на L2: маркировка и очереди — углублённо с примерами
  104. Страница 104: Port Security: защита edge‑портов — углублённо с примерами
  105. Страница 105: DHCP snooping + DAI: защита от подмены и атак — углублённо с примерами
  106. Страница 106: Storm control: борьба с broadcast‑штормами — углублённо с примерами
  107. Страница 107: 802.1X wired: контроль доступа на порту — углублённо с примерами
  108. Страница 108: VLAN: дизайн и таблица VLAN — углублённо с примерами
  109. Страница 109: Access/Trunk: где ошибка стоит ночи — углублённо с примерами
  110. Страница 110: STP/RSTP: защита от петель — углублённо с примерами
  111. Страница 111: MSTP: когда нужно и как не «сломать» — углублённо с примерами
  112. Страница 112: LACP/EtherChannel: агрегирование аплинков — углублённо с примерами
  113. Страница 113: Stack/MLAG: резервирование на уровне коммутаторов — углублённо с примерами
  114. Страница 114: IGMP snooping: мультимедиа и «пропавшее» видео — углублённо с примерами
  115. Страница 115: QoS на L2: маркировка и очереди — углублённо с примерами
  116. Страница 116: Port Security: защита edge‑портов — углублённо с примерами
  117. Страница 117: DHCP snooping + DAI: защита от подмены и атак — углублённо с примерами
  118. Страница 118: Storm control: борьба с broadcast‑штормами — углублённо с примерами
  119. Страница 119: 802.1X wired: контроль доступа на порту — углублённо с примерами
  120. Страница 120: VLAN: дизайн и таблица VLAN — углублённо с примерами
  121. Страница 121: Access/Trunk: где ошибка стоит ночи — углублённо с примерами
  122. Страница 122: STP/RSTP: защита от петель — углублённо с примерами
  123. Страница 123: MSTP: когда нужно и как не «сломать» — углублённо с примерами
  124. Страница 124: LACP/EtherChannel: агрегирование аплинков — углублённо с примерами
  125. Страница 125: Stack/MLAG: резервирование на уровне коммутаторов — углублённо с примерами
  126. Страница 126: IGMP snooping: мультимедиа и «пропавшее» видео — углублённо с примерами
  127. Страница 127: QoS на L2: маркировка и очереди — углублённо с примерами
  128. Страница 128: Port Security: защита edge‑портов — углублённо с примерами
  129. Страница 129: DHCP snooping + DAI: защита от подмены и атак — углублённо с примерами
  130. Страница 130: Storm control: борьба с broadcast‑штормами — углублённо с примерами
  131. Страница 131: 802.1X wired: контроль доступа на порту — углублённо с примерами
  132. Страница 132: VLAN: дизайн и таблица VLAN — углублённо с примерами
  133. Страница 133: Access/Trunk: где ошибка стоит ночи — углублённо с примерами
  134. Страница 134: STP/RSTP: защита от петель — углублённо с примерами
  135. Страница 135: MSTP: когда нужно и как не «сломать» — углублённо с примерами
  136. Страница 136: LACP/EtherChannel: агрегирование аплинков — углублённо с примерами
  137. Страница 137: Stack/MLAG: резервирование на уровне коммутаторов — углублённо с примерами
  138. Страница 138: IGMP snooping: мультимедиа и «пропавшее» видео — углублённо с примерами
  139. Страница 139: QoS на L2: маркировка и очереди — углублённо с примерами
  140. Страница 140: Port Security: защита edge‑портов — углублённо с примерами
  141. Страница 141: DHCP snooping + DAI: защита от подмены и атак — углублённо с примерами
  142. Страница 142: Storm control: борьба с broadcast‑штормами — углублённо с примерами
  143. Страница 143: 802.1X wired: контроль доступа на порту — углублённо с примерами
  144. Страница 144: VLAN: дизайн и таблица VLAN — углублённо с примерами
  145. Страница 145: Access/Trunk: где ошибка стоит ночи — углублённо с примерами
  146. Страница 146: STP/RSTP: защита от петель — углублённо с примерами
  147. Страница 147: MSTP: когда нужно и как не «сломать» — углублённо с примерами
  148. Страница 148: LACP/EtherChannel: агрегирование аплинков — углублённо с примерами
  149. Страница 149: Stack/MLAG: резервирование на уровне коммутаторов — углублённо с примерами
  150. Страница 150: IGMP snooping: мультимедиа и «пропавшее» видео — углублённо с примерами
  151. Страница 151: QoS на L2: маркировка и очереди — углублённо с примерами
  152. Страница 152: Port Security: защита edge‑портов — углублённо с примерами
  153. Страница 153: DHCP snooping + DAI: защита от подмены и атак — углублённо с примерами
  154. Страница 154: Storm control: борьба с broadcast‑штормами — углублённо с примерами
  155. Страница 155: 802.1X wired: контроль доступа на порту — углублённо с примерами
  156. Страница 156: VLAN: дизайн и таблица VLAN — углублённо с примерами
  157. Страница 157: SVI vs router‑on‑a‑stick: сравнение — практический дизайн
  158. Страница 158: VRF: сегментация на L3 для больших офисов — практический дизайн
  159. Страница 159: OSPF: где оправдан и как проектировать области — практический дизайн
  160. Страница 160: BGP в офисе: когда это не перебор — практический дизайн
  161. Страница 161: Policy routing: когда помогает и когда вредно — практический дизайн
  162. Страница 162: NAT: типы, порядок правил, отладка — практический дизайн
  163. Страница 163: Dual‑WAN: failover/балансировка, проверки — практический дизайн
  164. Страница 164: DHCP relay: почему без него «не раздаёт» — практический дизайн
  165. Страница 165: IPv6 в офисе: базовый план и риски — практический дизайн
  166. Страница 166: Inter‑VLAN routing: где делать L3 и почему — практический дизайн
  167. Страница 167: SVI vs router‑on‑a‑stick: сравнение — практический дизайн
  168. Страница 168: VRF: сегментация на L3 для больших офисов — практический дизайн
  169. Страница 169: OSPF: где оправдан и как проектировать области — практический дизайн
  170. Страница 170: BGP в офисе: когда это не перебор — практический дизайн
  171. Страница 171: Policy routing: когда помогает и когда вредно — практический дизайн
  172. Страница 172: NAT: типы, порядок правил, отладка — практический дизайн
  173. Страница 173: Dual‑WAN: failover/балансировка, проверки — практический дизайн
  174. Страница 174: DHCP relay: почему без него «не раздаёт» — практический дизайн
  175. Страница 175: IPv6 в офисе: базовый план и риски — практический дизайн
  176. Страница 176: Inter‑VLAN routing: где делать L3 и почему — практический дизайн
  177. Страница 177: SVI vs router‑on‑a‑stick: сравнение — практический дизайн
  178. Страница 178: VRF: сегментация на L3 для больших офисов — практический дизайн
  179. Страница 179: OSPF: где оправдан и как проектировать области — практический дизайн
  180. Страница 180: BGP в офисе: когда это не перебор — практический дизайн
  181. Страница 181: Policy routing: когда помогает и когда вредно — практический дизайн
  182. Страница 182: NAT: типы, порядок правил, отладка — практический дизайн
  183. Страница 183: Dual‑WAN: failover/балансировка, проверки — практический дизайн
  184. Страница 184: DHCP relay: почему без него «не раздаёт» — практический дизайн
  185. Страница 185: IPv6 в офисе: базовый план и риски — практический дизайн
  186. Страница 186: Inter‑VLAN routing: где делать L3 и почему — практический дизайн
  187. Страница 187: SVI vs router‑on‑a‑stick: сравнение — практический дизайн
  188. Страница 188: VRF: сегментация на L3 для больших офисов — практический дизайн
  189. Страница 189: OSPF: где оправдан и как проектировать области — практический дизайн
  190. Страница 190: BGP в офисе: когда это не перебор — практический дизайн
  191. Страница 191: Policy routing: когда помогает и когда вредно — практический дизайн
  192. Страница 192: NAT: типы, порядок правил, отладка — практический дизайн
  193. Страница 193: Dual‑WAN: failover/балансировка, проверки — практический дизайн
  194. Страница 194: DHCP relay: почему без него «не раздаёт» — практический дизайн
  195. Страница 195: IPv6 в офисе: базовый план и риски — практический дизайн
  196. Страница 196: Inter‑VLAN routing: где делать L3 и почему — практический дизайн
  197. Страница 197: DMZ: что размещать и как изолировать — практический разбор
  198. Страница 198: FW политики: «deny by default» и исключения — практический разбор
  199. Страница 199: IDS/IPS: куда ставить и как настраивать алерты — практический разбор
  200. Страница 200: WAF: когда нужен и как оценить эффект — практический разбор
  201. Страница 201: VPN IPsec site‑to‑site: архитектуры — практический разбор
  202. Страница 202: SSL VPN: доступ пользователей и риски — практический разбор
  203. Страница 203: MFA: где обязательно — практический разбор
  204. Страница 204: PKI и сертификаты: жизненный цикл — практический разбор
  205. Страница 205: RADIUS/TACACS+: AAA для сетевого оборудования — практический разбор
  206. Страница 206: NAC: уровни зрелости и внедрение — практический разбор
  207. Страница 207: Hardening сетевого оборудования: чек‑лист — практический разбор
  208. Страница 208: Журналирование и SIEM основы: что собирать — практический разбор
  209. Страница 209: Сегментация и Zero Trust: принципы в офисе — практический разбор
  210. Страница 210: DMZ: что размещать и как изолировать — практический разбор
  211. Страница 211: FW политики: «deny by default» и исключения — практический разбор
  212. Страница 212: IDS/IPS: куда ставить и как настраивать алерты — практический разбор
  213. Страница 213: WAF: когда нужен и как оценить эффект — практический разбор
  214. Страница 214: VPN IPsec site‑to‑site: архитектуры — практический разбор
  215. Страница 215: SSL VPN: доступ пользователей и риски — практический разбор
  216. Страница 216: MFA: где обязательно — практический разбор
  217. Страница 217: PKI и сертификаты: жизненный цикл — практический разбор
  218. Страница 218: RADIUS/TACACS+: AAA для сетевого оборудования — практический разбор
  219. Страница 219: NAC: уровни зрелости и внедрение — практический разбор
  220. Страница 220: Hardening сетевого оборудования: чек‑лист — практический разбор
  221. Страница 221: Журналирование и SIEM основы: что собирать — практический разбор
  222. Страница 222: Сегментация и Zero Trust: принципы в офисе — практический разбор
  223. Страница 223: DMZ: что размещать и как изолировать — практический разбор
  224. Страница 224: FW политики: «deny by default» и исключения — практический разбор
  225. Страница 225: IDS/IPS: куда ставить и как настраивать алерты — практический разбор
  226. Страница 226: WAF: когда нужен и как оценить эффект — практический разбор
  227. Страница 227: VPN IPsec site‑to‑site: архитектуры — практический разбор
  228. Страница 228: SSL VPN: доступ пользователей и риски — практический разбор
  229. Страница 229: MFA: где обязательно — практический разбор
  230. Страница 230: PKI и сертификаты: жизненный цикл — практический разбор
  231. Страница 231: RADIUS/TACACS+: AAA для сетевого оборудования — практический разбор
  232. Страница 232: NAC: уровни зрелости и внедрение — практический разбор
  233. Страница 233: Hardening сетевого оборудования: чек‑лист — практический разбор
  234. Страница 234: Журналирование и SIEM основы: что собирать — практический разбор
  235. Страница 235: Сегментация и Zero Trust: принципы в офисе — практический разбор
  236. Страница 236: DMZ: что размещать и как изолировать — практический разбор
  237. Страница 237: FW политики: «deny by default» и исключения — практический разбор
  238. Страница 238: IDS/IPS: куда ставить и как настраивать алерты — практический разбор
  239. Страница 239: WAF: когда нужен и как оценить эффект — практический разбор
  240. Страница 240: VPN IPsec site‑to‑site: архитектуры — практический разбор
  241. Страница 241: SSL VPN: доступ пользователей и риски — практический разбор
  242. Страница 242: MFA: где обязательно — практический разбор
  243. Страница 243: PKI и сертификаты: жизненный цикл — практический разбор
  244. Страница 244: RADIUS/TACACS+: AAA для сетевого оборудования — практический разбор
  245. Страница 245: NAC: уровни зрелости и внедрение — практический разбор
  246. Страница 246: Hardening сетевого оборудования: чек‑лист — практический разбор
  247. Страница 247: Журналирование и SIEM основы: что собирать — практический разбор
  248. Страница 248: Сегментация и Zero Trust: принципы в офисе — практический разбор
  249. Страница 249: DMZ: что размещать и как изолировать — практический разбор
  250. Страница 250: FW политики: «deny by default» и исключения — практический разбор
  251. Страница 251: IDS/IPS: куда ставить и как настраивать алерты — практический разбор
  252. Страница 252: 2.4/5/6 ГГц: планирование каналов и мощности — руководство
  253. Страница 253: Wi‑Fi 5/6/6E/7: что реально даёт офису — руководство
  254. Страница 254: Roaming: 802.11k/v/r, настройки контроллера — руководство
  255. Страница 255: Band steering и airtime fairness: когда включать — руководство
  256. Страница 256: Guest Wi‑Fi: captive portal и сегментация — руководство
  257. Страница 257: WPA2‑Enterprise/WPA3‑Enterprise: 802.1X на Wi‑Fi — руководство
  258. Страница 258: RRM: автоматизация и контроль — руководство
  259. Страница 259: Плотность клиентов: расчёт и практика — руководство
  260. Страница 260: Типовые ошибки Wi‑Fi: симптомы и лечение — руководство
  261. Страница 261: Site survey: как обследовать и что измерять — руководство
  262. Страница 262: 2.4/5/6 ГГц: планирование каналов и мощности — руководство
  263. Страница 263: Wi‑Fi 5/6/6E/7: что реально даёт офису — руководство
  264. Страница 264: Roaming: 802.11k/v/r, настройки контроллера — руководство
  265. Страница 265: Band steering и airtime fairness: когда включать — руководство
  266. Страница 266: Guest Wi‑Fi: captive portal и сегментация — руководство
  267. Страница 267: WPA2‑Enterprise/WPA3‑Enterprise: 802.1X на Wi‑Fi — руководство
  268. Страница 268: RRM: автоматизация и контроль — руководство
  269. Страница 269: Плотность клиентов: расчёт и практика — руководство
  270. Страница 270: Типовые ошибки Wi‑Fi: симптомы и лечение — руководство
  271. Страница 271: Site survey: как обследовать и что измерять — руководство
  272. Страница 272: 2.4/5/6 ГГц: планирование каналов и мощности — руководство
  273. Страница 273: Wi‑Fi 5/6/6E/7: что реально даёт офису — руководство
  274. Страница 274: Roaming: 802.11k/v/r, настройки контроллера — руководство
  275. Страница 275: Band steering и airtime fairness: когда включать — руководство
  276. Страница 276: Guest Wi‑Fi: captive portal и сегментация — руководство
  277. Страница 277: WPA2‑Enterprise/WPA3‑Enterprise: 802.1X на Wi‑Fi — руководство
  278. Страница 278: RRM: автоматизация и контроль — руководство
  279. Страница 279: Плотность клиентов: расчёт и практика — руководство
  280. Страница 280: Типовые ошибки Wi‑Fi: симптомы и лечение — руководство
  281. Страница 281: Site survey: как обследовать и что измерять — руководство
  282. Страница 282: 2.4/5/6 ГГц: планирование каналов и мощности — руководство
  283. Страница 283: Wi‑Fi 5/6/6E/7: что реально даёт офису — руководство
  284. Страница 284: Roaming: 802.11k/v/r, настройки контроллера — руководство
  285. Страница 285: Band steering и airtime fairness: когда включать — руководство
  286. Страница 286: Guest Wi‑Fi: captive portal и сегментация — руководство
  287. Страница 287: WPA2‑Enterprise/WPA3‑Enterprise: 802.1X на Wi‑Fi — руководство
  288. Страница 288: RRM: автоматизация и контроль — руководство
  289. Страница 289: Плотность клиентов: расчёт и практика — руководство
  290. Страница 290: Типовые ошибки Wi‑Fi: симптомы и лечение — руководство
  291. Страница 291: Site survey: как обследовать и что измерять — руководство
  292. Страница 292: 2.4/5/6 ГГц: планирование каналов и мощности — руководство
  293. Страница 293: Wi‑Fi 5/6/6E/7: что реально даёт офису — руководство
  294. Страница 294: Roaming: 802.11k/v/r, настройки контроллера — руководство
  295. Страница 295: Band steering и airtime fairness: когда включать — руководство
  296. Страница 296: Guest Wi‑Fi: captive portal и сегментация — руководство
  297. Страница 297: DNS: внутренний/внешний, split‑horizon, безопасность — практика
  298. Страница 298: NTP: почему время — это безопасность и дебаг — практика
  299. Страница 299: IPAM: процессы, источники истины, интеграции — практика
  300. Страница 300: Windows AD и сеть: домен, DHCP/DNS, GPO — практика
  301. Страница 301: Linux сервисы: bind, kea/isc-dhcp, chrony/ntpd — практика
  302. Страница 302: Прокси: когда нужен и как не ломать приложения — практика
  303. Страница 303: VoIP/UC: voice VLAN, QoS, типовые схемы — практика
  304. Страница 304: Видеонаблюдение: multicast, PoE, хранение — практика
  305. Страница 305: IoT сегменты: изоляция и управление — практика
  306. Страница 306: DHCP: дизайн пулов, резервации, отказоустойчивость — практика
  307. Страница 307: DNS: внутренний/внешний, split‑horizon, безопасность — практика
  308. Страница 308: NTP: почему время — это безопасность и дебаг — практика
  309. Страница 309: IPAM: процессы, источники истины, интеграции — практика
  310. Страница 310: Windows AD и сеть: домен, DHCP/DNS, GPO — практика
  311. Страница 311: Linux сервисы: bind, kea/isc-dhcp, chrony/ntpd — практика
  312. Страница 312: Прокси: когда нужен и как не ломать приложения — практика
  313. Страница 313: VoIP/UC: voice VLAN, QoS, типовые схемы — практика
  314. Страница 314: Видеонаблюдение: multicast, PoE, хранение — практика
  315. Страница 315: IoT сегменты: изоляция и управление — практика
  316. Страница 316: DHCP: дизайн пулов, резервации, отказоустойчивость — практика
  317. Страница 317: DNS: внутренний/внешний, split‑horizon, безопасность — практика
  318. Страница 318: NTP: почему время — это безопасность и дебаг — практика
  319. Страница 319: IPAM: процессы, источники истины, интеграции — практика
  320. Страница 320: Windows AD и сеть: домен, DHCP/DNS, GPO — практика
  321. Страница 321: Linux сервисы: bind, kea/isc-dhcp, chrony/ntpd — практика
  322. Страница 322: Прокси: когда нужен и как не ломать приложения — практика
  323. Страница 323: VoIP/UC: voice VLAN, QoS, типовые схемы — практика
  324. Страница 324: Видеонаблюдение: multicast, PoE, хранение — практика
  325. Страница 325: IoT сегменты: изоляция и управление — практика
  326. Страница 326: DHCP: дизайн пулов, резервации, отказоустойчивость — практика
  327. Страница 327: LACP к гипервизорам: когда полезно — практический дизайн
  328. Страница 328: Storage сети iSCSI/NFS: изоляция и MTU — практический дизайн
  329. Страница 329: ToR и роли access/distribution/core — практический дизайн
  330. Страница 330: Spine‑leaf: когда офис дорос — практический дизайн
  331. Страница 331: EVPN/VXLAN: концепция и где применимо — практический дизайн
  332. Страница 332: Резервирование uplink и шлюзов — практический дизайн
  333. Страница 333: Миграции и окна обслуживания — практический дизайн
  334. Страница 334: VMware/Hyper‑V/Proxmox: vSwitch и VLAN tagging — практический дизайн
  335. Страница 335: LACP к гипервизорам: когда полезно — практический дизайн
  336. Страница 336: Storage сети iSCSI/NFS: изоляция и MTU — практический дизайн
  337. Страница 337: ToR и роли access/distribution/core — практический дизайн
  338. Страница 338: Spine‑leaf: когда офис дорос — практический дизайн
  339. Страница 339: EVPN/VXLAN: концепция и где применимо — практический дизайн
  340. Страница 340: Резервирование uplink и шлюзов — практический дизайн
  341. Страница 341: Миграции и окна обслуживания — практический дизайн
  342. Страница 342: VMware/Hyper‑V/Proxmox: vSwitch и VLAN tagging — практический дизайн
  343. Страница 343: LACP к гипервизорам: когда полезно — практический дизайн
  344. Страница 344: Storage сети iSCSI/NFS: изоляция и MTU — практический дизайн
  345. Страница 345: ToR и роли access/distribution/core — практический дизайн
  346. Страница 346: Spine‑leaf: когда офис дорос — практический дизайн
  347. Страница 347: SD‑WAN концептуально: измерения качества и политика — практика
  348. Страница 348: Филиалы: шаблонная архитектура на N площадок — практика
  349. Страница 349: Облачный DNS/IdP: принципы интеграции — практика
  350. Страница 350: Zero Trust в гибриде: где начинается сеть — практика
  351. Страница 351: Резервные каналы и LTE/5G — практика
  352. Страница 352: Сетевые ограничения SaaS и обходные пути — практика
  353. Страница 353: Site‑to‑site VPN в облака: паттерны — практика
  354. Страница 354: SD‑WAN концептуально: измерения качества и политика — практика
  355. Страница 355: Филиалы: шаблонная архитектура на N площадок — практика
  356. Страница 356: Облачный DNS/IdP: принципы интеграции — практика
  357. Страница 357: Zero Trust в гибриде: где начинается сеть — практика
  358. Страница 358: Резервные каналы и LTE/5G — практика
  359. Страница 359: Сетевые ограничения SaaS и обходные пути — практика
  360. Страница 360: Site‑to‑site VPN в облака: паттерны — практика
  361. Страница 361: SD‑WAN концептуально: измерения качества и политика — практика
  362. Страница 362: Syslog: структура, хранение, корреляция — практика
  363. Страница 363: NetFlow/sFlow: куда уходят мегабиты — практика
  364. Страница 364: Zabbix/Prometheus: концепты метрик и алертов — практика
  365. Страница 365: SLO/SLA: алертинг по симптомам бизнеса — практика
  366. Страница 366: Capacity planning: как не упереться в аплинки — практика
  367. Страница 367: Управление изменениями: CAB, окна, откаты — практика
  368. Страница 368: Регулярные аудиты: конфиги, прошивки, доступы — практика
  369. Страница 369: Runbook/SOP: что должно быть описано — практика
  370. Страница 370: SNMP и инвентаризация: что опрашивать — практика
  371. Страница 371: Syslog: структура, хранение, корреляция — практика
  372. Страница 372: NetFlow/sFlow: куда уходят мегабиты — практика
  373. Страница 373: Zabbix/Prometheus: концепты метрик и алертов — практика
  374. Страница 374: SLO/SLA: алертинг по симптомам бизнеса — практика
  375. Страница 375: Capacity planning: как не упереться в аплинки — практика
  376. Страница 376: Управление изменениями: CAB, окна, откаты — практика
  377. Страница 377: Регулярные аудиты: конфиги, прошивки, доступы — практика
  378. Страница 378: Runbook/SOP: что должно быть описано — практика
  379. Страница 379: SNMP и инвентаризация: что опрашивать — практика
  380. Страница 380: Syslog: структура, хранение, корреляция — практика
  381. Страница 381: NetFlow/sFlow: куда уходят мегабиты — практика
  382. Страница 382: Zabbix/Prometheus: концепты метрик и алертов — практика
  383. Страница 383: SLO/SLA: алертинг по симптомам бизнеса — практика
  384. Страница 384: Capacity planning: как не упереться в аплинки — практика
  385. Страница 385: Управление изменениями: CAB, окна, откаты — практика
  386. Страница 386: Регулярные аудиты: конфиги, прошивки, доступы — практика
  387. Страница 387: 3‑2‑1: применяем к офису — практика
  388. Страница 388: RPO/RTO: как считать и согласовывать — практика
  389. Страница 389: Тест восстановления: почему без теста бэкапа нет — практика
  390. Страница 390: Аварийное восстановление связи: план действий — практика
  391. Страница 391: Запасные части: что держать на складе — практика
  392. Страница 392: Документы для аварии: контакты, схемы, доступы — практика
  393. Страница 393: Бэкап конфигов сетевого оборудования: стратегии — практика
  394. Страница 394: 3‑2‑1: применяем к офису — практика
  395. Страница 395: RPO/RTO: как считать и согласовывать — практика
  396. Страница 396: Тест восстановления: почему без теста бэкапа нет — практика
  397. Страница 397: Аварийное восстановление связи: план действий — практика
  398. Страница 398: Запасные части: что держать на складе — практика
  399. Страница 399: Документы для аварии: контакты, схемы, доступы — практика
  400. Страница 400: Бэкап конфигов сетевого оборудования: стратегии — практика
  401. Страница 401: 3‑2‑1: применяем к офису — практика
  402. Страница 402: Тесты отказоустойчивости: питание, аплинки, шлюзы — кейсы и чек‑листы
  403. Страница 403: Wi‑Fi тесты: roaming, capacity, voice — кейсы и чек‑листы
  404. Страница 404: Тесты безопасности: базовый набор для офиса — кейсы и чек‑листы
  405. Страница 405: Шаблоны конфигураций: как стандартизировать — кейсы и чек‑листы
  406. Страница 406: Архитектуры на 10/50/200/1000/5000+ пользователей: сравнение — кейсы и чек‑листы
  407. Страница 407: Петля в сети: выявление и локализация — кейсы и чек‑листы
  408. Страница 408: DHCP не раздаётся: диагностика по шагам — кейсы и чек‑листы
  409. Страница 409: Интернет пропал: матрица причин — кейсы и чек‑листы
  410. Страница 410: Высокий broadcast: как лечить — кейсы и чек‑листы
  411. Страница 411: Медленный Wi‑Fi: причины, измерения, исправления — кейсы и чек‑листы
  412. Страница 412: Конфликт IP: как поймать и устранить — кейсы и чек‑листы
  413. Страница 413: Не работает принтер: сеть vs драйвер vs DNS — кейсы и чек‑листы
  414. Страница 414: Потери пакетов: кабель/порт/петля/провайдер — кейсы и чек‑листы
  415. Страница 415: Регламент обновлений: прошивки, безопасность, тест‑площадка — кейсы и чек‑листы
  416. Страница 416: Жизненный цикл железа: как планировать замену — кейсы и чек‑листы
  417. Страница 417: План модернизации: как развивать сеть без простоев — кейсы и чек‑листы
  418. Страница 418: Тесты пропускной способности и задержки: методики — кейсы и чек‑листы
  419. Страница 419: Тесты отказоустойчивости: питание, аплинки, шлюзы — кейсы и чек‑листы
  420. Страница 420: Wi‑Fi тесты: roaming, capacity, voice — кейсы и чек‑листы
  421. Страница 421: Тесты безопасности: базовый набор для офиса — кейсы и чек‑листы
  422. Страница 422: Шаблоны конфигураций: как стандартизировать — кейсы и чек‑листы
  423. Страница 423: Архитектуры на 10/50/200/1000/5000+ пользователей: сравнение — кейсы и чек‑листы
  424. Страница 424: Петля в сети: выявление и локализация — кейсы и чек‑листы
  425. Страница 425: DHCP не раздаётся: диагностика по шагам — кейсы и чек‑листы
  426. Страница 426: Интернет пропал: матрица причин — кейсы и чек‑листы
  427. Страница 427: Высокий broadcast: как лечить — кейсы и чек‑листы
  428. Страница 428: Медленный Wi‑Fi: причины, измерения, исправления — кейсы и чек‑листы
  429. Страница 429: Конфликт IP: как поймать и устранить — кейсы и чек‑листы
  430. Страница 430: Не работает принтер: сеть vs драйвер vs DNS — кейсы и чек‑листы
  431. Страница 431: Потери пакетов: кабель/порт/петля/провайдер — кейсы и чек‑листы
  432. Страница 432: Регламент обновлений: прошивки, безопасность, тест‑площадка — кейсы и чек‑листы
  433. Страница 433: Жизненный цикл железа: как планировать замену — кейсы и чек‑листы
  434. Страница 434: План модернизации: как развивать сеть без простоев — кейсы и чек‑листы
  435. Страница 435: Тесты пропускной способности и задержки: методики — кейсы и чек‑листы
  436. Страница 436: Тесты отказоустойчивости: питание, аплинки, шлюзы — кейсы и чек‑листы
  437. Страница 437: Wi‑Fi тесты: roaming, capacity, voice — кейсы и чек‑листы
  438. Страница 438: Тесты безопасности: базовый набор для офиса — кейсы и чек‑листы
  439. Страница 439: Шаблоны конфигураций: как стандартизировать — кейсы и чек‑листы
  440. Страница 440: Архитектуры на 10/50/200/1000/5000+ пользователей: сравнение — кейсы и чек‑листы
  441. Страница 441: Петля в сети: выявление и локализация — кейсы и чек‑листы
  442. Страница 442: DHCP не раздаётся: диагностика по шагам — кейсы и чек‑листы
  443. Страница 443: Интернет пропал: матрица причин — кейсы и чек‑листы
  444. Страница 444: Высокий broadcast: как лечить — кейсы и чек‑листы
  445. Страница 445: Медленный Wi‑Fi: причины, измерения, исправления — кейсы и чек‑листы
  446. Страница 446: Конфликт IP: как поймать и устранить — кейсы и чек‑листы
  447. Страница 447: Не работает принтер: сеть vs драйвер vs DNS — кейсы и чек‑листы
  448. Страница 448: Потери пакетов: кабель/порт/петля/провайдер — кейсы и чек‑листы
  449. Страница 449: Регламент обновлений: прошивки, безопасность, тест‑площадка — кейсы и чек‑листы
  450. Страница 450: Жизненный цикл железа: как планировать замену — кейсы и чек‑листы
  451. Страница 451: План модернизации: как развивать сеть без простоев — кейсы и чек‑листы
  452. Страница 452: Тесты пропускной способности и задержки: методики — кейсы и чек‑листы
  453. Страница 453: Тесты отказоустойчивости: питание, аплинки, шлюзы — кейсы и чек‑листы
  454. Страница 454: Wi‑Fi тесты: roaming, capacity, voice — кейсы и чек‑листы
  455. Страница 455: Тесты безопасности: базовый набор для офиса — кейсы и чек‑листы
  456. Страница 456: Шаблоны конфигураций: как стандартизировать — кейсы и чек‑листы
  457. Страница 457: Архитектуры на 10/50/200/1000/5000+ пользователей: сравнение — кейсы и чек‑листы
  458. Страница 458: Петля в сети: выявление и локализация — кейсы и чек‑листы
  459. Страница 459: DHCP не раздаётся: диагностика по шагам — кейсы и чек‑листы
  460. Страница 460: Интернет пропал: матрица причин — кейсы и чек‑листы
  461. Страница 461: Высокий broadcast: как лечить — кейсы и чек‑листы
  462. Страница 462: Медленный Wi‑Fi: причины, измерения, исправления — кейсы и чек‑листы
  463. Страница 463: Конфликт IP: как поймать и устранить — кейсы и чек‑листы
  464. Страница 464: Не работает принтер: сеть vs драйвер vs DNS — кейсы и чек‑листы
  465. Страница 465: Потери пакетов: кабель/порт/петля/провайдер — кейсы и чек‑листы
  466. Страница 466: Регламент обновлений: прошивки, безопасность, тест‑площадка — кейсы и чек‑листы
  467. Страница 467: Жизненный цикл железа: как планировать замену — кейсы и чек‑листы
  468. Страница 468: План модернизации: как развивать сеть без простоев — кейсы и чек‑листы
  469. Страница 469: Тесты пропускной способности и задержки: методики — кейсы и чек‑листы
  470. Страница 470: Тесты отказоустойчивости: питание, аплинки, шлюзы — кейсы и чек‑листы
  471. Страница 471: Дополнительный практический раздел 471
  472. Страница 472: Дополнительный практический раздел 472
  473. Страница 473: Дополнительный практический раздел 473
  474. Страница 474: Дополнительный практический раздел 474
  475. Страница 475: Дополнительный практический раздел 475
  476. Страница 476: Дополнительный практический раздел 476
  477. Страница 477: Дополнительный практический раздел 477
  478. Страница 478: Дополнительный практический раздел 478
  479. Страница 479: Дополнительный практический раздел 479
  480. Страница 480: Дополнительный практический раздел 480
  481. Страница 481: Дополнительный практический раздел 481
  482. Страница 482: Дополнительный практический раздел 482
  483. Страница 483: Дополнительный практический раздел 483
  484. Страница 484: Дополнительный практический раздел 484
  485. Страница 485: Дополнительный практический раздел 485
  486. Страница 486: Дополнительный практический раздел 486
  487. Страница 487: Дополнительный практический раздел 487
  488. Страница 488: Дополнительный практический раздел 488
  489. Страница 489: Дополнительный практический раздел 489
  490. Страница 490: Дополнительный практический раздел 490
  491. Страница 491: Дополнительный практический раздел 491
  492. Страница 492: Дополнительный практический раздел 492
  493. Страница 493: Дополнительный практический раздел 493
  494. Страница 494: Дополнительный практический раздел 494
  495. Страница 495: Дополнительный практический раздел 495
  496. Страница 496: Дополнительный практический раздел 496
  497. Страница 497: Дополнительный практический раздел 497
  498. Страница 498: Дополнительный практический раздел 498
  499. Страница 499: Дополнительный практический раздел 499
  500. Страница 500: Дополнительный практический раздел 500

Почему тема важна

Любой раздел энциклопедии оценивайте через три вопроса: что мы настраиваем, зачем это нужно бизнесу и как мы докажем, что стало лучше. Если вы не можете показать метрику (например, «доля времени доступности», «время восстановления», «количество инцидентов», «средняя задержка Wi‑Fi», «потери пакетов», «загрузка аплинков») — вы не сможете ни защитить бюджет, ни управлять качеством.

Архитектурные паттерны

В офисах встречаются повторяющиеся архитектуры. Важно заранее выбрать паттерн, потому что он определяет закупку, кабельные трассы, адресный план, безопасность и дальнейшее масштабирование.

МасштабРекомендуемая схемаКлючевые решенияПочему так
10–50 пользователейОдин распределительный узел (MDF) + 1–2 access коммутатора + 1 шлюзVLAN 3–6 шт, один FW/маршрутизатор, Wi‑Fi с контроллером или облакомМинимум сложности, но есть сегментация и управляемость
50–200 пользователейMDF + 2–6 IDF, uplink 10G, L3 на distribution или на coreRSTP/MSTP, LACP, DHCP snooping/DAI, отдельные VLAN для VoIP/IoT/гостейЧёткая роль уровней сети снижает аварии и упрощает поддержку
200–1000 пользователейAccess/Distribution/Core, резервирование шлюзов, 10/25G uplinkOSPF (внутри), VRF для крупных сегментов, централизованный мониторингНужна масштабируемость, предсказуемая маршрутизация и контроль домена L2
1000–5000+ пользователейSpine‑leaf (в больших офисах/кампусах), EVPN/VXLAN (концептуально)Политики через ACL/SGT/NAC, автоматизация, строгий change managementКлассические L2 домены становятся дорогими в эксплуатации

СКС и физический уровень: ключевые принципы

Ошибки физического уровня обходятся дороже всего: вы будете «лечить» L2/L3/Wi‑Fi, хотя проблема в патч‑корде, обрыве пары, перегибе оптики, неправильном заземлении экрана или перегретом шкафу. Поэтому дисциплина L1 — это не «монтажники», а фундамент эксплуатации.

КомпонентЧто выбратьКритерий выбораЧто проверить на приёмке
МедьCat6/Cat6A (по задаче), UTP/FTP10G, длины, помехи, требования к экранированиюСертификация линии, маркировка, радиусы, отсутствие «скруток»
ОптикаOM4 для MM внутри DC, OS2 для магистралейДлины/скорости, бюджет потерь, совместимость модулейOTDR/OLTS, чистота коннекторов, укладка запаса
ПитаниеUPS онлайн/линейно-интерактивный, PDUАвтономия, качество сети, сервис батарейТест отключения питания, нагрузка, журнал обслуживания
PoE802.3af/at/bt по потреблению устройствКамеры/AP/телефоны/контроль доступаPoE budget, приоритеты, стабильность под нагрузкой
Пример расчёта PoE бюджета (упрощённо)
Коммутатор: PoE budget 370W
Устройства:
 - 12 камер по 7W = 84W
 - 8 точек доступа по 13W = 104W
 - 20 телефонов по 4W = 80W
Итого: 268W (есть запас 102W)
Правило: закладывайте запас 20–30% на пики и будущие добавления.

Коммутация и маршрутизация: каркас офиса

Два главных врага кампусной сети: большой L2 домен без дисциплины и отсутствие сегментации. VLAN/VRF, STP‑защиты, LACP и корректный дизайн inter‑VLAN routing делают сеть предсказуемой.

Универсальный CLI‑стиль (логика одинакова у вендоров, синтаксис отличается)

1) VLAN и access порт
vlan 10 name USERS
interface access-1
  switchport mode access
  switchport access vlan 10
  spanning-tree portfast
  spanning-tree bpduguard enable

2) Trunk uplink
interface uplink-1
  switchport mode trunk
  switchport trunk allowed vlan 10,20,30,40

3) LACP (порт-канал)
interface range uplink-1,uplink-2
  channel-group 1 mode active
interface port-channel 1
  switchport mode trunk
  switchport trunk allowed vlan 10,20,30,40

4) Inter-VLAN routing (SVI)
interface vlan 10
  ip address 10.10.10.1/24
interface vlan 20
  ip address 10.10.20.1/24

5) DHCP relay (если DHCP на сервере)
interface vlan 10
  ip helper-address 10.10.0.10
interface vlan 20
  ip helper-address 10.10.0.10
МеханизмЗачемНеправильная настройка выглядит какБыстрая проверка
STP/RSTPНе дать петле положить сеть«все тормозит», шторм, flappingshow spanning-tree / counters broadcast
DHCP snoopingЗащитить от поддельного DHCPклиенты получают «левые» адресатаблица snooping, доверенные uplink
DAIЗащитить ARP от подменыдоступ пропадает «пятнами»логи DAI, таблицы bindings
IGMP snoopingМультимедиа без заливки сетивидео «сыпется», весь VLAN в multicastтаблица групп, счетчики
QoSГолос/видео под нагрузкойVoIP «роботит» в пикеочереди/маркировки/политики

Интернет‑периметр и безопасность

Безопасность в офисе — это комбинация сегментации, контроля доступа, журналирования и дисциплины обновлений. Правильный принцип: минимально необходимый доступ между сегментами и управление только из доверенных зон.

Модель «зоны» (пример)
 - ZONE_USERS: рабочие станции
 - ZONE_SERVERS: серверы и сервисы
 - ZONE_VOIP: телефония
 - ZONE_CCTV: видеонаблюдение
 - ZONE_IOT: контроллеры доступа/IoT
 - ZONE_GUEST: гости (только интернет)
 - ZONE_MGMT: управление оборудованием

Базовое правило: deny inter-zone, разрешаем только нужные сервисы.
ПотокРазрешить?ПочемуКак ограничить
GUEST → INTERNETДагостям нужен интернеттолько 80/443/53, rate-limit
GUEST → LANНетизоляцияdrop + лог
USERS → SERVERSДа (по списку)доступ к приложениямпо портам/приложениям, сегментация по ролям
IOT → SERVERSОграниченнотелеметрия/контроллерыразрешить только к конкретным адресам
MGMT → NETWORKДаадминистрированиетолько SSH/HTTPS/SNMP, MFA/VPN
802.1X (концепция)
 - Endpoint (ПК/телефон/AP) ↔ Switch/AP ↔ RADIUS (NPS/FreeRADIUS) ↔ Directory (AD/LDAP)
 - Результат: динамический VLAN/политика, учётная запись устройства/пользователя, журнал доступа

Любые примеры правил и команд нужно адаптировать под конкретного вендора. Важно сохранять логику: «кто кому и зачем», а не копировать строки.

Wi‑Fi: от обследования до эксплуатации

Плохой Wi‑Fi редко «чинится» одной галочкой. Это всегда сочетание радиоусловий, плотности клиентов, правильной мощности, планирования каналов, настроек roaming и корректной сегментации гостевой/корпоративной сети.

Мини‑шпаргалка планирования
2.4 ГГц: только 1/6/11 (20 MHz), минимум точек, избегать высокой мощности
5 ГГц: основной диапазон офиса, 20/40 MHz (80 MHz только при низкой плотности)
6 ГГц: если есть Wi‑Fi 6E/7 клиенты, планируйте отдельно
Roaming: включайте 802.11k/v, а 802.11r — после тестов (особенно для VoIP)
СимптомЧастая причинаКак проверитьЧто сделать
Медленно в одной зонеперегруженный канал/помехиspectrum, RSSI/SNR, retriesперепланировать каналы, снизить ширину
Обрывы при ходьбеroaming не настроенлоги контроллера, время handoff802.11k/v, правильные пороги RSSI
«Липнет» к дальнему APмощность AP слишком высокаяRSSI на клиенте, sticky clientsснизить TX power, band steering
Гость видит принтерынет изоляциипроверка маршрутов/ACLguest VLAN + L3 deny + client isolation

Эксплуатация: мониторинг, изменения, аварии

Эксплуатация — это то, что происходит 95% времени жизни сети. Если процессы не описаны, то любая авария превращается в «героизм», а любая модернизация — в риск простоя.

АртефактЧто в нём должно бытьЗачемКак часто обновлять
Схемы L1/L2/L3стойки/патч‑панели, VLAN, L3 связи, периметрускорение диагностикипри каждом изменении
Адресный планподсети, шлюзы, DHCP пулы, резервации, статические адресаисключить конфликты и хаоспри изменениях
Runbook аварийпошаговые действия и контактысократить MTTRпосле инцидентов
Бэкап конфиговсетевое оборудование, FW, контроллеры Wi‑Fiбыстро восстановитьсяавтоматически ежедневно
Мини‑runbook: «Интернет пропал»
1) Проверить питание, линк WAN, состояние модема/ONU
2) Проверить дефолтный маршрут и DNS на шлюзе
3) Проверить BGP/PPPoE/DHCP на WAN (если применимо)
4) Проверить политики FW и падение туннелей VPN/SD-WAN
5) Сравнить с мониторингом: когда началось, что изменилось
6) Если есть резервный канал — переключить и зафиксировать время
7) Собрать артефакты (логи/снимки) и оформить инцидент
Мини‑runbook: «Петля в сети»
1) Ищем признаки: рост broadcast/multicast, flapping портов, STP topology changes
2) Локализуем: по дереву STP, по счётчикам, отключаем подозрительные access порты
3) Включаем защиты: BPDU Guard, storm-control, loop guard (если доступно)
4) Документируем порт‑маппинг и причину (часто: «перекинули патч‑корд»)

Счётчик символов страницы

≈ 40279 символов

Краткое резюме

  • Фокус страницы: Введение, условные обозначения и оглавление (500 страниц).
  • Начинайте с требований и измеримых метрик качества, иначе сеть невозможно «защитить» и развивать.
  • Физический уровень (СКС/питание/PoE) — основной источник скрытых проблем.
  • Сегментация (VLAN/VRF) и дисциплина L2 (STP/LACP/защиты) делают сеть устойчивой.
  • Периметр и контроль доступа (FW/802.1X/AAA) — часть архитектуры, а не «плагин».
  • Wi‑Fi требует радиообследования и правильных параметров каналов/мощности.
  • Эксплуатация — это процессы: мониторинг, изменения, бэкапы, аварийные планы.

Чек‑лист

  • Зафиксировать требования (пользователи/приложения/критичность).
  • Составить адресный план и таблицу VLAN/зон.
  • Определить точки отказа и план резервирования.
  • Спроектировать СКС: трассы, стойки, PDU/UPS, маркировка.
  • Рассчитать PoE бюджет и запас мощности.
  • Спроектировать L2: STP, LACP, защиты edge‑портов.
  • Спроектировать L3: где шлюзы, inter‑VLAN, VRF (если нужно).
  • Определить периметр: FW политики, VPN, MFA, журналы.
  • Запланировать Wi‑Fi: site survey, каналы, мощность, roaming.
  • Подготовить мониторинг: SNMP/syslog/flow, алерты и дашборды.
  • Настроить бэкапы конфигов и тест восстановления.
  • Подготовить документацию L1/L2/L3 и runbook аварий.
  • Провести приёмочные тесты и оформить ввод в эксплуатацию.

Типичные ошибки и как их избежать

  • Одна большая плоская сеть без VLAN: исправление — сегментация и правила межсегментного доступа.
  • Нет STP/защит edge‑портов: исправление — RSTP + PortFast/BPDU Guard + storm control.
  • Trunk на пользовательских портах: исправление — строго разделить access и trunk, аудит конфигов.
  • PoE без расчёта бюджета: исправление — считать и закладывать запас 20–30%.
  • Wi‑Fi «на глаз» без обследования: исправление — site survey и план каналов/мощности.
  • Управление сетью из любой подсети: исправление — MGMT VLAN/VRF + ACL + VPN/MFA.
  • Нет бэкапов конфигов: исправление — автоматический бэкап и регулярный тест восстановления.
  • Нет документации порт‑маппинга: исправление — стандарты маркировки и актуализация схем.
  • Отключенные логи/мониторинг: исправление — syslog/SNMP/flow + алерты.
  • Изменения без процедуры: исправление — change management и план отката.

Мини‑глоссарий

  • MDF/IDF — главный/промежуточный распределительный узел.
  • SVI — L3 интерфейс VLAN на коммутаторе.
  • Trunk/Access — режимы портов для VLAN.
  • RSTP/MSTP — протоколы защиты от петель.
  • LACP — агрегация каналов (Port‑Channel/LAG).
  • VRF — изоляция таблиц маршрутизации.
  • NAC/802.1X — контроль доступа устройств к сети.
  • PoE budget — доступная мощность питания по Ethernet.
  • SLO/SLA — метрики качества сервиса и договорные обязательства.
  • MTTR/RTO/RPO — метрики восстановления и потерь данных.

Команда «Оптоволокно Миасс» может помочь вам на территории Миасского городского округа и по Челябинской области.

Печатать следующую страницу?