Задать вопрос
Пользователь пока ничего не рассказал о себе

Наибольший вклад в теги

Все теги (7)

Лучшие ответы пользователя

Все ответы (15)
  • Какой выбрать адекватный коммутатор для ядра сети?

    @hrabrahrabr
    Но что-то я не пойму, D-link DES-3200-52 против Cisco WS-C2960-48TС-S не выигрывает даже по цене? Они одной серии девайсы?
    до циски тоже добрался кризис, поэтому она немного умерила аппетит в низших линейках, цены на яндекс маркет D-link DES-3200-52 и WS-C2960-48TС-S но это без расширенной гарантии (+10+15% в год), обычная всего 90 дней и почти снятая с производства линейка C2960 и 2960S http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps6406/eos-eol-notice-c51-730121.html вместо неё уже есть 2960X.

    насколько я могу судить - примерно да. версия IOS LanLite без стекирования сильно удешевляет железо по сравнению с LanBase http://www.cisco.com/web/RU/products/ps6406/index.html
    http://www.cbs.ru/site/faq/?section=9473#9490
    А почему ДЛинк с гемороем? С DES-3526 проблем не испытываю.
    повезло. за десять лет куплено больше сотни устройств (увы руководство видит в первую очередь цену): комбайны типа DFL/DIR, свичи от 5 портовых неуправляемых до 24 портовых смартов, пара штук 3100, ну и плюс кучка оптоконвертеров и принт-серверов и тд.
    почти на каждой железке сгоревшие порты и блоки питания - не по одному разу.
    на DFL/DIR, еще и слетающие иногда на ровном месте прошивки и невозможность их обновить без ручной правки конфигурации.
    Ответ написан
    Комментировать
  • Какое наилучшее решение с выбором оборудования для создания локальной сети?

    @hrabrahrabr

    даже не спрашивайте почему именно так
    и так понятно нерадивый студент сдает старому преподу лабу или курсовую.
    на дурацкую задачу дурацкий ответ:
    любые три хаба не менее 12 портов, на 10 Мб/с полу дуплекс , например 16 портовый "SVEC FD916" (угадай как сейчас контора называется), последние хабы были на 100 Мб/с полудуплекс лет 10 назад.
    В в качестве маршрутизатора комп (операционка не важна) с тремя сетевыми картами.

    Ответ написан
    4 комментария
  • Почему пропадает интернет соединение?

    @hrabrahrabr
    Провайдер со своей стороны не наблюдает падений и потери пакетов.
    дежурный оператор проверяет только линк от вас до себя, тут всё может быть ок.
    Однако если посмотреть ваши графики:
    начиная со второго хопа это ваш провайдер, с шестого/седьмого хопа это пиринговые эксченжи с другими провайдерами.
    а пятый хоп это "главный НАТ" провайдера, который кстати на графике " при обрыве" не пингуется или не резолвится по имени - уже подозрительно. может провайдер хапнул больше клиентов, чем может реально обслужить. и это оборудование перегружено.
    Также большие потери идут на четвертом хопе, а это всё ещё оборудование вашего провайдера !
    Может быть там тоже слишком много клиентского трафика и роутер дропает "лишнее", а вы не в приоритете.

    Подскажите, в чем может быть причина и как решить проблему?
    Пинать провайдера с этими графиками в руках, по другому никак.
    у очевидно что проблема в провайдере.. + 143 %
    Ответ написан
    1 комментарий
  • Способ создания отдельной сети управления для всех устройств. Сервера, виртуальные машины, маршрутизаторы, коммутаторы. Как это можно сделать?

    @hrabrahrabr
    автор ты спросил про две разные задачи, которые решаются несколько разными способами, мониторинг, контроль и бекап:
    а) виртуальная серверная структура
    в) сетевая структура, роутеры и свичи.
    и соответственно не должно быть у тебя одной сети для управления ВСЕМ, сетей управления должно быть несколько - под разные задачи, с разным набором правил доступа к ним.

    1. по виртуальной, вне зависимости от технологии, нужно разделять сети, под хостовые железные машины и под виртуальные, в принципе между ними по хорошему, даже не должно быть доступа по сети. с хостовой машины локально всё рулится без проблем. Опять же обычным юзерам доступ до хостовой машины - зачем? только админам.
    На самом хосте желательно иметь более двух реальных сетевых карт , одну выделить только под хост, одну и более под виртуалки, и одну и более - под прямой коннект к серверу бекапов , очень актуально когда размер бекапов десятки или сотни терабайт ежедневно.
    Делай несколько ВЛАН под виртуалки и отдельно под хостовую машину, и если таки нужен прямой доступ между виртуалками, то очень желательно настроить виртуальный свич\роутер на хостовой машине, что бы внутренний трафик не выходил на внешний свич/роутер.
    а так читай "вайт паперы" и "бест практис" по конкретной технологии виртуализации.

    6989b0248488a112422795.png

    2. по сетевому оборудованию.
    у приличных свичей и роутеров обычно есть управляющий порт (медный обычно) он же management или oob (Out of Band) , который не участвует коммутации и маршрутизации, у него одна цель дать доступ админу в голову железки.
    Другой вопрос куда этот порт подключать:
    а) если их много и они рядом, то конечно медными шнурками в выделенный свич, даже можно тупой, туда же управляющий комп.
    б) если они раскиданы достаточно далеко по территории (>100 м по кабелю) и по одному, можно разориться и удлинить линк по оптике - да затратно, но если очень надо в надежность...

    в) ну а если таких портов нет , или нет бюджета на выделенные линки, то и выбор очевиден на каждом свиче L2/L3, создавай выделенный VLAN под управление самим свичом и отдельно VLANы под юзверей и прочее.
    к тому же здесь под управление не нужна большая пропускная способность, вполне можно использовать те же физические порты аплинки и даунлинки, но желательно, настроить под них QOS и зарезервировать минмальную полосу пропускания.
    Делать SVI интерфейс и давать ему ИП-адрес на свичах L2 имеет смысл только в VLANе под управление , пользовательских лучше не стоит. на L3 вероятно придется сделать - но постараться обрезать доступ к CLI через списки доступа.
    на пользовательских портах естественно только port access нетеггированые и vlanы только юзерские, в примере это 40 и 50,
    а на аплинках и даунлинках к другим свичам делай теггирование всех vlan и юзерских и управление свичом - в примере 40,50,60 и прокидывай их все в вышестоящий коммутатор/роутер. ну а там опять списки доступа. в каждый VLAN.
    с роутерами/файрволами , в принципе всё тоже самое, если он не совсем дешманский, для управления можно настроить или отдельный физический порт уровня L3 или так же отдельный внутренний VLAN и SVI на нём с отдельным ИП, не забыв настроить правила доступа или запрета со всех нужных зон WAN, LAN, DMZ .
    Даже дешёвые Д-линки это умеют.
    6989ba4601272717751315.png
    Ответ написан
    Комментировать
  • Как правильно "раскидать" локальную сеть видеонаблюдения?

    @hrabrahrabr
    Большинство комментаторов и сам ТС, начали совершенно не с той стороны.
    Тут главное и первое: количество трафика и направление "потока"! Деление на сети уже второе, но тоже важное.
    Имеем: "Общее количество камер 151."
    Т.к. каждая камера генерирует постоянный трафик в сторону серверов, примерно от 2 до 10 Мб/с в зависимости от настроек, в обратную сторону "мелочь" - можно пренебречь. В отличии от всех других типов хостов, которые генерируют очень не предсказуемый по размеру трафик, в обе стороны.
    Итого имеем в сумме от 300 Мб/с до 1,5 Гб/с АПстрим, в ядро/ к серверам. Ну и от серверов ДАУНстрим в сторону клиентов/операторы ССТВ, тоже есть и не мало, но сколько надо смотреть по месту.
    Какие у вас интерфейсы на коммутаторах и серверах? смогут переварить более гигабита?
    И да езернет карта на хостах, обычно не может "переварить" более 80% от максимума.

    Вот исходя из этих потоков трафика в каждой точке сети и нужно делить сеть на подсети и ВЛАНы.
    Но, скажу так: маска /20 в одном ВЛАНе это геморой.
    Рекомендованная архитектура сети для ССТВ, примерно:
    Одна логическая/физическая группа камер (обычно все на одном коммутаторе, который подключен в ядро отдельным линком, а не шлейфом к соседу) и первый интерфейс сервера в одной подсети, с маской не выше /24, в одном ВЛАН, без шлюза - маршрутизации наружу нет - и она реально не нужна! зачем вам прямой доступ к камерам откуда то извне?
    Вторая логическая/физическая группа камер и второй интерфейс сервера, во второй подсети с маской не выше /24, во втором ВЛАН, без шлюза - маршрутизации наружу нет, и тд,
    Для подключения к серверу клиентов/операторы ССТВ выделен отдельный интерфейс со своей сетью/ВЛАНом, тут есть уже шлюз и маршрутизация.
    Эта схема позволяет убрать узкие места, где трафик излишне большой, ну и в случае проблем в одном из сегментов купировать распространение на другие сегменты .
    Ответ написан
    3 комментария