Роман, да уж, в этом случае только "позовите сетевого администратора!" а не вот это всё.
рисуйте схему хотя бы самому себе.
вам выше всё правильно указали, что сети и шлюзы для них могут быть только в рамках одной маски и одного броадкаста! https://jodies.de/ipcalc?host=192.168.2.1&mask1=24...
в другие сети только через маршрутизацию.
вероятно вы в один влан пытаетесь впихнуть две сети разные сети, с одним или двумя шлюзами из разных подсетей - некоторые роутеры умеют корректно с этим работать, а некоторые нет! но в любом случае это не бест практис.
надо делать два разных влана, в каждом из них свой шлюз. и каждому клиентскому порту назначать свой влан - комп или телефон, хотя умные свичи умеют два влана на порту голосовой и основной.
РТФМ в конце концов доки на ваше железо.
и цикл статей "сети для самых маленьких". здесь же на хабре.
NIKITATR, что ты хочешь с этим делать, в работу запустить?
это по большому счету, простой проводной телефон только без номеронабирателя и симплексный, там внутри две клеммы подключи к ним линию - 2 парный провод, с другой стороны такой же переговорник и
добавь внешний БП, например на +9/+12В , жми кнопку на одной коробке - говори, на другой - слушай,
если тихо, бп на +24 /+30 или +48/+60 вольт.
типа так https://radiocon-net.narod.ru/page63.htm
DMITRIJS DROBISEVSKIS, вы их - камеры хотите выпустить в интернет, поди еще и бесконтрольно? нюню. То то сети ломают через сетевые тостеры , кофемашины , а вы тут целую пачку камер под ботнет приготовили.
Офигеваю с людей, которые вроде связаны с безопасностью, но при этом сильно на неё забивают.
Кто мешает поставить _рядом_ с сервером ССТВ, сервер с прошивками которые предварительно проверяются на вшивость?
Ещё раз - маршрутизация сетей камер не нужна, это рекомендации производетелей, того же Макроскопа.
Вы почти правы, маршрутизация это для нормальных клиентов.
Однако клиенты сетях ССТВ это камеры, они вообще не должны между собой общаться, только в сторону серверов и тут маршрутизация не нужна. да сервер должен иметь более чем один сетевой интерфейс - физический или логический.
Mors Clamor, ты сам ответил на вопросы: любые 1500 хостов (особенно камеры) легко завалят сеть в одном броадкасте, тем более при внешних помехах, даже не нужно всю сеть - достаточно аплинков в сторону ядра или процы на свичах.
Если добро не дали на всю сеть, сделай минимум для себя: выдели отдельный влан только под управление свичами, многие модели почему то не делают приоритет на свой трафик управления в общем потоке.
Соседи (но настраивать пришлось мне) купили несколько Zyxel, в том числе пару XGS2210-28 и более старые модели, они на мой взгляд все глючные, XGS4700-48F пролежав без работы года три - вообще просто помер, после двух лет не интенсивной работы. Аналоговая телефония, там частоты много меньше, поэтому не показатель.
Первое что бросается в глаза это маска 23 у простой сети в 254 адреса она 24....!!!!
вы не внимателен, там сеть 10.0.100.1- 10.0.101.255 с маской 23, с одним шлюзом, и да 10.0.100.** отдано по дхцп, 10.0.101.** по статике и только.
но в целом ваша концепция вполне логична, у меня очень похожее.
для интранета сеть 10.0.0.0/8 и её деление на подсети - почти не возможно исчерпать.
вот только диапазоны от 10.0.0.0 до 10.1.1.255 и от 192.168.0.0 до 192.168.1.255, стоит исключить, потому как много ленивых их используют по умолчанию.
согласен воткнуть Zyxel в первый порт, но остальное, можно наоборот: настройки GPON терминала Sercom - не трогать, а Zyxel, настроить как коммутатор/бридж (если хватит портов - модель какая?), выключить все серверные настройки (НАТ, раздачу адресов логи и прочее), оставить только клиентские: получение адреса и юсб.
rPman, обычное копирование файлов с компа на комп положит сеть
На полностью плоской и ложило, особенно когда дибилы коротили два порта патчнуром.
на текущей сети через маршрутизацию нет проблем, всё копируется на максимуме портов или дисков.
Не стоит сравнивать и строить на одном и том же железе, домашнюю сеть и сеть где более 500 хостов!
Просто свичи/роутеры выбирать надо согласно нагрузке, она в центре сети и на её периферии разная! И нужно минимизировать "гирлянду" =кол-во проходных свичей от клиента до серверов/сервисов. это кроме уменьшения "латиенси" увеличивает надежность, меньше влияния при отключении проходных точек.
res2001, для этого нужно планирование нормальное. И опять вопрос зачем?? Пихать в ту же сеть клиента если можно сделать отдельную новую? В АСУ ТП вообще клиенты = станки не должны общаться между собой, только с сервером.
А здесь всё общим чохом и офис и станки. Ломанут и всё разом встанет.
не делайте меньше 24.
в интрасети класса А, то есть 10.0.0.0/8 , больше 16 мульёнов адресов, резать можно как угодно. хоть по два, если свичи умеют без ограничений SVI и маршруты, то какая разница ?
младшие элтексы вот больше 20 SVI - не дают :-(
Не стоит такого делать.
Да, есть масса примеров из жизни "Я вот так делал, и у меня все работало..."
Поправочка -- вы не нарвались на то, что не работало.
Вы правы - не стоит, но есть разные варианты "костылей" , которые будут вполне себе работать , но очень сильно зависят от моделей роутеров и свичей. например 10.0.100.123 /23 никогда не свяжется с 10.0.102.123 /22
если на роутере на одном интерфейсе удастся (зухель и циска дают , АТ - нет) повесить два адреса 10.0.100.1/23 и 10.0.102.1/22 - то эти клиенты свяжутся.
rPman, если сеть плоская а здесь более 500 устройств, никакая глобальная "оптимизация" трафика свичами не делается. любой хост может "простучать" всю сеть.
особенно большой выплеск трафика, при массовом включении компьютеров в начале рабочих смен.
Поднимать маску это самый неправильный вариант, получается одна большая неуправляемая/неконтролируемая помойка. Надо наоборот резать сети на сегменты меньшего размера, маска /24 это и так много.
Сам разобрал сеть с /19 маски, на кучу мелких по /30 /25 и /24 в зависимости от функций групп.
А очень давно делали именно как вы с маски /22 поднялись до /19. обе маски работали одновременно т.к. на софтовом роутере на одной сетевой были два адреса 10.1.1.1/22 и 10.1.1.1/19 и работало нормально. но было очень давно.
У вас NGFW это видимо циска. могу порекомендовать использовать два интерфейса типа ЛАН, со старым адресом 10.0.100.1 /23 и настроить новый 10.0.102.1 /24 и соответственно правила обмена между этими сетями ЛАН, и оба физических интерфейса воткнуть в один ВЛАН, то есть как бы один броадкаст домен (реально будут два) но это только на первое время, как костыль. Потом всё таки рекомендую настроить коммутаторы, у вас их ведь больше 20-30 штук и управляемые (?), в плане отдельных сетей и ВЛАНов, и хотя бы статические маршруты между сетями, даже свичи уровня 2+ это умеют (не больше 20-30 получится).
у комутаторов нет настроек они неуправляемые
уверен на 100%? тогда проверяй провода, т.к. ПК не получает адрес автоматически, точнее получил самоназначенный типа 169.**.**.** и не может достучаться до роутера.
назначь руками адрес, проверь пинг до любого компа на первом свиче.
рисуйте схему хотя бы самому себе.
вам выше всё правильно указали, что сети и шлюзы для них могут быть только в рамках одной маски и одного броадкаста! https://jodies.de/ipcalc?host=192.168.2.1&mask1=24...
в другие сети только через маршрутизацию.
вероятно вы в один влан пытаетесь впихнуть две сети разные сети, с одним или двумя шлюзами из разных подсетей - некоторые роутеры умеют корректно с этим работать, а некоторые нет! но в любом случае это не бест практис.
надо делать два разных влана, в каждом из них свой шлюз. и каждому клиентскому порту назначать свой влан - комп или телефон, хотя умные свичи умеют два влана на порту голосовой и основной.
РТФМ в конце концов доки на ваше железо.
и цикл статей "сети для самых маленьких". здесь же на хабре.