Перейти к содержимому
Калькуляторы

юзерок

Пользователи
  • Публикации

    18
  • Зарегистрирован

  • Посещение

Все публикации пользователя юзерок


  1. тут сказано "Offer memory scalability up to 4-GB DRAM on the Cisco ASR 1000 Series Route Processor 1 and 16-GB DRAM on the Cisco ASR 1000 Series Route Processor 2". В ASR1002 можно только RP1 вставлять т.е. там будет лимит в 4Гб памяти. А в ASR1001 отдельного RP нету и можно 16Гб вставить. Тут и вопрос сколько реально FV влезет в ASR1001/16Gb и в ASR1002/RP1_4Gb.
  2. Хотим приобрести ASR1001 и есть вопрос с принятием трех FV (в перспективе 4). Для ASR1001 возможна установка 16Gb памяти, в таком виде сможет она принять 3-4 FV ?
  3. Saab95, спасибо. Мини-отчет: 802.11B - побоялись убирать т.к. люди пишут, что бывают проблемы при этом с iphone/ipad, а у нас их много. mimo включили. уровень для 2.4 выставили 10дбм, для 5 оставили дефолтный. Суммарный трафик получился не большой - 6 мбит среднее за все время, 40 мбит в пиках - видимо выступления были очень интересные :) Клиенты фактически не жаловались на работу wi-fi. Судя по dhcp было 280 уникальных устройств. По кол-ву клиентов картина такая:
  4. Добрый день. Внезапно появилась задача буквально за один день подготовить гостевой wi-fi для конференц-зала с очень большой плотностью клиентов. Зал 35*10 метров, там будет располагаться 400 человек. Тематика мероприятия IT соответственно бОльшая гостей будут активными пользователями. Клиенты разношерстные - ноутбуки, смартфоны. Насобирали по офисам 5 mikrotik'ов: 3 RB800 и 2 RB433. В каждом по 2 карточки R52Hn и по 4 всенаправленных антенн ACSWIM (2,5dBi/5,5dBi). Uplink - 100МБит. Натить планируем на mikrotik rb1100. Самая проблема в том, что другое оборудование приобрести уже не получится. На потолке оборудование размещать нельзя. Фактически есть возможность разместить точки только вдоль двух длинных стен. Если точки разместить в шахматном порядке, то расстояние между точками будет ~12 метров. Подскажите пожалуйста, что нужно в первую очередь настроить на AP, чтобы была более менее стабильная работа клиентов (большие скорости на клиенте не требуются). Сколько примерно выставлять TX power? Ограничивать DATA RATES? Стоит ли использовать MIMO? Использовать карточки на точках - одну на 2.4, вторую на 5? Пока предполагаем так задать каналы по точкам (для 2.4/5ГГц): 1/36----------11/56-------------6/159 -------6/44------------1/151 Спасибо.
  5. Оптимистично однако. У меня тоже щас в одном месте 4 мбит аплинк, ~75 юзеров. Тарифы: 128к - 500р - 70чел 256к - 800р - 5чел 512к - 1200р - 1чел PS. после того как сделал динамическое увеличение скорости юзерам (до 10 раз) в зависимости от загрузки аплинка - все стали просто счастливы. + аплинк стал утилизироваться нормально (3,3мбит среднесуточная скорость из 4х)
  6. Я вот и хочу услышать об этой суровой реальности в конкретных примерах. У мня щас трудится 7 стеков из 3750, в каждом от 2 до 6 шт в стеке. За все время не заметил особого криминала в работе их. Единственный раз был нюанс с обновлением IOS.
  7. Скажу криминал. в небольшом энтерпрайзе надо было организовать этажный узел доступа на 110 портов 100мбит, необходимо наличие PoE, L3, немножко ACL и больше в принципе ничего. на эти требования наш любимый интегратор выкатил 6509 + 3 48-портовых медных карточки + 2 супа 720-3B + 2 БП. итого 1.450.000 руб по прошлогоднему курсу бакса... + еще сверху 50.000 за "работу". в итоге взял 3шт 3750 в стек.
  8. если bgp нету, то можна в сторону ip sla monitor посмотреть ( http://www.securitylab.ru/analytics/309557.php )
  9. Не согласен с UglyAdmin по поводу того что не должно быть дешевой 100мбит локалки. Раскажу про нашего одного оператора с точки зрения клиента (уважаемый magnum72 поправит меня если я что-то неправильно написал). Сеть ~ 30K юзеров. за 250р/мес юзер имеет 100мбит локалку, если тариф на инет лимитный. Если инет безлимитный (минимум 550р/мес) - то эта опция входит в стоимость тарифа. В ЧНН на dc хабе тусуется по 8K юзеров, при этом скорость скачивания стремится к теор максимуму для 100мбит. Все это дело состоит из: доступ: управляемые l2 d-link агрегация: l3 d-link, объединенные в 10GE кольцо в центре: pptp/l2tp bras для инета из нескольких cisco 7200. естественно локалка выше агрегации не ходит. При этом столь обширная и быстрая локалка является основным конкурентным приемуществом над другими операторами. PS. в том году когда было ~ 20K юзеров, магистрали еще были на 1GE. при этом периодически были тормоза в локалке, но не смертельные...
  10. Кстати, о денежках. А вы считали сколько получится денег за 6500 или 2x3750G + кучка 3560G? PS. и еще, забейте уже на ваш 802.1x если не хотите кучу проблем с юзерами (настройки в разных ОСях, потенциальные проблемы с SOHO-рутерами и всякими там игровыми приставками).
  11. и все таки зачем вообще ему нужны серые ip и nat? что мешает выдавать юзерам белые ip и, как вы и говорили, терминировать их на уровне дистрибьюции - это и будет их "локалка". просто потом от него появится очередная тема на форуме "чем натить X-сотен мбит"..
  12. 1) а зачем вам 802.1x если у вас vlan на юзера? 2) зачем вам выдавать серые ip юзерам если у вас vlan на юзера? 3) на счет ваших пунктов 2,3,5. а почему бы не воспользоваться IP Unnumbered (http://forum.nag.ru/forum/index.php?showtopic=46246). выдадите каждому юзеру по 1 белому ip (не надо расточительной /30). доступ к вашей платной локалке/инету будете рулить с ядра.
  13. можно привязать N mac'ов. тут http://www.cisco.com/en/US/docs/switches/l....html#wp1028928 говорят что 132 максимум. если явно не указать действие, то будет просто отсутвовать доступ для запрещ маков. а можно сделать так: port security action shutdown, тогда будет падать порт. Вообще N это как я понимаю кол-во маков которым порт самообучится (т.е. сам добавит команды типа mac-address-table secure в конфиг для порта). Как она может быть шлюзом если она L2?
  14. если надо откидывать неизвестные mac, то на интерфейсе: port security port security max-mac-count N Руками привязки задаются так: mac-address-table secure 0000.1111.2222 FastEthernet0/1
  15. Патчкорд LC-FC/UPC SM duplex (ну или что у вас там на кросе вместо fc/upc) еще варианты тут: http://4isp.ru/core.asp?main=catalog&l...at=47&id=74
  16. Добрый день. Есть пограничная циска, смотрит в инет и в локалку. Настроен PAT. Задача сделать чтобы из вне все было закрыто, а юзеры из локалки наоборот все видели в инете. Если сделать acl который будет рубить все (deny ip any any), то не будет работать и сам PAT. Неужели на циске нельзя настроить как в линуксовом iptables - чтобы цепочка INPUT была DROP, а FORWARD ACCEPT? На данный момент сделал костыльный ACL, который режет только явно открытые сервисы на циске - telnet и icmp echo. Но это явно неправильно. Есть идея использовать reflexive ACL для того чтобы пропускать входящих трафик из вне только для сессий, открытых выходящим пакетом. Но при этом не будет работать часть протоколов, таких как FTP в активном режиме, т.к. ответ от FTP идет не на порт, которым была открыта сессия (использовать только passive ftp не подходит). Подскажите как грамотно написать acl для моего случая. interface FastEthernet0/0 description to_lan ip address 10.10.10.1 255.255.255.0 ip nat inside duplex auto speed auto ! interface Serial0/1/0 description to_inet ip address x.x.x.1 255.255.255.252 ip access-group 101 in ip nat outside no fair-queue ! ip classless ip route 0.0.0.0 0.0.0.0 x.x.x.2 ! ip nat inside source list 1 interface Serial0/1/0 overload ! access-list 1 permit 10.10.10.0 0.0.0.255 access-list 101 permit icmp any 10.10.10.0 0.0.0.255 echo-reply access-list 101 deny icmp any any access-list 101 deny tcp any any eq telnet access-list 101 permit ip any any