Перейти к содержимому
Калькуляторы

deevil

Пользователи
  • Публикации

    7
  • Зарегистрирован

  • Посещение

О deevil

  • Звание
    Абитуриент
    Абитуриент
  1. Спасибо. Понял... Какой L3 свитч порекомендуете?)))
  2. А что если роль L3 свитча будет выполнять linux based маршрутизатор? Какие плюсы-минусы?
  3. т.е. не работает!? Ну есть еще как минимум 2 варианта. Trafic Segmentation и прокинуть сервера во все vlan. Просто на практике не знаю что лучше... Конструктивно)))) Какой посоветуете? Прожует имеете ввиду маршрутизатор? Пополам. Но тенденция на уход с терминальника... Ну ведь получается что доступ к системе сильно зависит от канала (в моменты сложных запросов). А тут еще получается надо маршрутизировать еще и видеонаблюдение (мониторинг камер от сервера до пользователя). Плюс прочие сервисы... Поэтому есть узкое звено в маршрутизаторе с его пусть и гигабитом в локалку...
  4. Да есть такое, но есть еще один момент: Весь 1с трафик (50-100 клиентов) пускать через маршрутизатор я думаю не эффективно...
  5. Под Л3 вы имеете ввиду на маршрутизатор? Как минимум есть 4 сервера на которые нужен доступ практически со всех вланов и желательно без маршрутизации (Сам маршрутизатор-линукс, сервер 1с-винда, файлопомойка-линукс, сервер с доп. сервисами-винда). Например ключ защиты 1с - ищется бродкастом и на Л3 он не будет определяться.... А какие плюсы есть у L3 свитча перед маршрутизатором? Я вообще под L3 маршрутизацией правильно понимаю следующее: 1. на шлюз/маршрутизатор пробрасываются все вланы тагетом. 2. для каждого влана делается вирт. сетевая. 3. между вирт. сетевыми делается маршрутизация, экран и т.д. ?
  6. Вы это о Asymmetric VLAN? Ниже написали что Asymmetric VLAN работает в пределах одного свича. Кому верить? Делать отдельные вланы и раздельные сети - немного наклодно в плане управления, т.к. отделов около 10. Есть сервера к которым доступ нужен из всех отделов. На них получается нужно тагетами пробрасывать все vlan и делать вирт. сетевые? А в этом плане мы сильно завязаны на ПО/сетевые адаптеры (на некоторых серверах Windows)...
  7. Имеется корпоративная сеть. Состоит из DGS-1210-24, DES-1210-52 и кучи DES-1210-28. Также есть IP телефония (компьютеры к ПК подходят от телефонов), несколько wifi c Multi SSID, несколько коммутаторов других производителей (POE) и несколько серверов. Идея: 1. Разделить отделы по VLAN с доступом к серверам без маршрутизации (вроде как Asymmetric VLAN). 2. Вынести Voip, также как и IP видеонаблюдение в отдельные VLAN (вроде как Voice VLAN). 3. Создать гостевую сеть в отдельном VLAN, которой доступен только шлюз (а он уже роутит куда надо и т.д.). Вопросы: 1. По faq на сайте dlink не совсем понятно можно использовать Asymmetric VLAN на нескольких коммутаторах и могут ли отделы могут быть разбросаны по разным коммутаторам? 2. Будет ли работать Voice VLAN совместно с Asymmetric VLAN? 3. Так как на шлюзе нужно разделять внутреннюю сеть от гостевой, то нужно отправлять на него данные тегированными. (шлюз - linux based). А так как для разделения отделов нужен Asymmetric VLAN, то будет ли это работать или нет? И как такое настроить если будет? Возможно есть еще какие нибудь моменты, которые я не учел...