Перейти к содержимому
Калькуляторы

EvgeniySerb

Пользователи
  • Публикации

    34
  • Зарегистрирован

  • Посещение

О EvgeniySerb

  • Звание
    Абитуриент
  1. Зачем ospf в этой схеме ? Какие то сети от клиента будут редистрибутиться ? Если нет то ipcp получать дефолт и ospf вообще не трогать P.s. На pppoe клиенте натить придётся
  2. Это для себя лично или в какой-то контору с количеством хостов больше двух ?
  3. Network engineer не должно составлять труда to manage fcoe. Чисто San админы уходят в историю , или двигаются выше по стэку стабильности fc (fcoe в какой то мере тоже ) можно только позавидовать к iscsi и nfs много вопросов
  4. Про бюджеты это к ТС Отдельная сеть под storage - маст хэв, я себе б классический san fc делал бы . Сейчас модно лепить горбатого из Ethernet сетей и дисков , поэтому я не предлагал FC, а тактически обобщил «выделенная сеть» :)
  5. Растянутые кластера - это прекрасно :) . У вас все ещё впереди
  6. Cluster - единая точка отказа. Ваша задача не является чем то уникальным и решается классическими методами: BGP/IGP Туннели лучше терминировать на отдельном функциональном модуле сети а не все лепить на один роутер, пусть даже и в HA (который им не является )
  7. посоветуйте свич 10г

    10 лет дивайсу, не поддерживается больше Nexus 5672 самое оптимальное
  8. Домашний роутер SFP+WiFi

    Cisco 1101 , все что надо есть , натит гигабит без проблем, iOS-xe. За килобакс можно взять :)
  9. Facebook, серьёзно ? У них l3 до серверов идёт , с вмваре так не получиться стэк - единая точка отказа. у вмваре/циско и тп полно white papers как это делать Что такое виртуальный IP на два провайдера ? Evpn/vxlan с anycast default gw если надо scale out. Если scale up , то пара switch’s с поддержкой mlag и портченел в сторону серверов , от свитчей l3 в ядро, ospf в качестве igp, Internet border с l3 связностью и PI subnets в оба провайдера , получать от isp default и инжектировать его в igp Все для сторадж лучше отдельну сетку . Порты 10г и выше , если 40г осилите по деньгам то два порта на сервер хватит ( может и две десятки хватит если надо лоад балансеры, фаерволы, малтитенанси, несколько data centers - -придётся пойти на курсы либо нанять кого то :) Можно все на двух свитчах нагородить если денег нет , но лучше так не делать
  10. Глючит оно сильно , а бенефитов нет Keep it Simple Stupid
  11. Ошибки на порт Port-channel

    Добавь allowed VLAN со списком tags которые присутствуют на сервере . Я так понимаю что VLAN на свитче и сервере не совпадают
  12. Если есть финансовая возможность то лучше делать отдельную сеть и по возможности физически независимую. естественно все зависит от масштабов сети и требований к безопастности и отказоустойчивости Современное оборудование идёт с отельный management портом , что очень гармонично накладывается на эту парадигму мы ещё и третью сеть делаем для com портов и kvm Так же и для серверов , но по ситуации. В wan сети это просто выделенные VRf Когда особо много денег и возможностей - тогда даже wan отделять - выделенная лямбда или волокно дело тут не только в безопастности сколько в разделении доменов отказа , применение различных change policies и тп
  13. Ну это ж не сжатие траффика а «оптимизация» , что как бы противоречит начальным условиям . Сильно сжать шифрованные данные не получится . Есть один действенный и 100% работающий способ увеличить пропускную способность канала - это таки взять шире трубу , burstable хотя б для экономии патерн трафика важен - если там один cifs, то будет все как в power point , если https - выхлоп нулевой .
  14. Я так сходу не могу придумать с чего нагрузка на ЦПУ увеличится в два раза , control plane станет больше , но без этого никак