Перейти к содержимому
Калькуляторы

LOH

Пользователи
  • Публикации

    26
  • Зарегистрирован

  • Посещение

О LOH

  • Звание
    Абитуриент
    Абитуриент

Контакты

  • ICQ
    Array
  1. Сами точки у Ubiquiti весьма зарезаны по функционалу их админинга, там окромя инфы по точке, перепрошивке, ребуту и возврата к заводским - мало что можно сделать. Все настройки, в т.ч. системное время они берут со своего контроллера Unifi. Там системное время тянется с доменного ntp, т.е. корректное. Конкретно RADIUS EAP в даташите у них не указан (там просто WPA-Enterprise), но по идее обязан поддерживать. http://dl.ubnt.com/datasheets/unifi/UniFi_AP_DS.pdf
  2. 1. Это все на первом свиче, а на втором аналогично? 2. Правильно ли понял - 51-й порт находится в двух виланах, но исходящий из него кадр маркируется в зависимости из какого порта пришел внутри коммутатора пакет, т.е. если из порта скажем 8 (локальная сеть, дефолтный влан), то в исходящем из 51-го порта кадре будет tag 1, иначе (из порта 4) - tag 2 (vlan2)?
  3. Есть небольшая офисная сеть. В сети два коммутатора D-Link DES-3050, покупались в одно время, из одной партии. Доступ к инету - через аппаратный роутер. Планируем развернуть в офисе WiFi сеть на базе двух точек доступа типа DAP-2360 или аналог. WiFi сеть нужна исключительно для "повышения лояльности пользователей" (путем подключения их гаджетов) и для временного гостевого доступа, т.е. доступа внутрь локальной сети быть не должно. На схеме - как планирую подключать точки доступа: Пояснение. Создается отдельное адресное пространство 10.0.1.0/24 для WiFi. В отдельный VLAN нужно поместить точки доступа (AP), сервер DNS/DHCP (на базе Windows, DC, в DHCP создать мультизону и второй скоуп для 10.0.1.0) и второе подключение к роутеру (роутер к сожалению не допускает назначение второго IP на один внутренний интерфейс). В перспективе можно поднять отдельную машинку для DHCP для WiFi клиентов и воткнуть ее в соотв. VLAN (и убрать из него доменный контроллер с его DHCP), а DNS для вайфайных клиентов делать форвардом с роутера. С DLink-овскими VLAN-ами к сожалению пока не работал, потому прошу совета - правильно ли понимаю настройку оборудования. 1. На точках доступа создаем отдельный CCID с нужной меткой 802.11Q, например 2). 2. На обоих коммутаторах DES-3050 создаем второй vlan, называем например vlan2. 3. На обоих коммутаторах добавляем порты 1 в второй vlan: config vlan vlan2 add untagged 1. 4. В первом коммутаторе (sw1) аналогично для портов 2 и 4 (DND/DHCP и порт в роутер). 5. На обоих коммутаторах исключаем порты 1 из дефолтного vlan: config vlan default delete 1. 6. В первом коммутаторе (sw1) аналогично для порта 4 (доступ из WiFi vlan в роутер). 7. На обоих коммутаторах создаем транк (магистраль): config vlan vlan2 add tagged 51. Все ли правильно? В данный момент физически попробовать не могу, т.к. точки доступа еще не получил. Планировал согласно http://www.dlink.ru/ru/faq/62/212.html, но например вот здесь: http://www.greenspider.ru/index.php/tekhnichka/d-link-asymmetric-vlan написано, что в дополнение нужно настраивать еще и PVID... Дяденьки, сильно не пинайте, молодой я, а в DLink-овской документации все довольно поверхностно (в т.ч. в "Коммутаторы локальных сетей D-Link. n-издание") и без конкретики.
  4. Понимаю, что вопросы глупые и ламерские, но все-же. В кабеле UTP5e есть капроновый корд. Для чего он нужен ? Мне такие же "сведущие" в этом вопросе как и я говорили следующее: 1. Для того, чтобы компенсировать провисание кабеля на длинных дистанциях. Похоже полная чушь. Как тонкая нитка капрона может что-то там компенсировать ? 2. Для того, чтобы удобно вспарывать кабель по длине. Аналогично. Как не крутил - ничего он не в состоянии разрезать. 3. Для того, чтобы уплотнить провода внутри кабеля. Тонкий он для этого. Вопрос. Так для чего он все-таки нужен ? Или для тех китайских кабелей, с которыми имел дело это вообще неактуально и они просто неправильно делают кабель (например кладут в него более тонкую нить) ? В кабеле FTP5e есть металлическая жила. Для чего она нужен ? Мне такие же "сведущие" в этом вопросе как и я говорили следующее: 1. Для отвода статики с изоляции. Вполне возможно. Во всяком случае под такое кабель есть экранированные коннектора с площадкой-язычком под эту жилу да и в "кейстоуновских" модулях для розеток - тоже. 2. Для заземления. См. п.1 Вопрос. Так для чего он все-таки нужен ? И обязательно ли под него покупать экранированные джеки и модули для розеток?
  5. Простите, у меня созрела одна весьма шальная мысль... Ведь у меня все равно переизбыток портов в коммутаторе получается. Что если создать нейи "общий" VLAN 1, в каждом из Вланов 2 и 3 один из портов проводом закоммутировать в этот влан и туда же пихнуть провод от DSL роутера ? У меня ведь адресное пространство одинаковое 192.168.0.х, все вланы сидят в нем. Или такой изврат на DLinkaх работать не будет ? В общем задача то в принципе - как для двух изолированных сетей из одного диапазона сделать общий доступ к интернету, при том, чтобы из обеих сетей компы друг-друга не видели ?
  6. Т.е. если в моем случае добавить порт 1 в Влан № 2 и Влан № 3, то обе сети прекрасно будут его видеть ? Но судя по эмулятору DLinka при port-based разделению вланов так сделать нельзя: один конкретный порт может быть только в одном конкретном влане. Правильно ?
  7. Во, прочел в документации на ДЛинковский коммутатор вот такую фишку: "Управление доступом 802.1х на основе портов" Это и есть возможность разделения сетей "port-isolation" ?
  8. Port Isolation не нахожу даже в 48-ми портовых коммутаторах типа DES 3052, во всяком случае в спецификации у них этого нету. Матчасть учил бы с удовольствием, кабы сама матчасть была чтобы потыкать да попробовать. Просто не хочу попасть в ситуацию, когда железяку купим, а оно проблем не решит. Меня потом накажут :-( Так а почему работать то не будет ? В специцикации на DES 3028 написано, что он тянет 802.1Q. В Википедии (http://ru.wikipedia.org/wiki/VLAN) про Вланы написано: VLAN (от англ. Virtual Local Area Network), VLAN могут являться частью большего LAN, имея определенные правила взаимодействия с другими VLAN, либо быть полностью изолированными от них. Простейший механизм изоляции различных подсетей, работающих через общие свитчи и роутеры. Известна как 802.1Q. Наиболее простой вариант использования VLAN заключается в отнесении каждого порта одного свича конкретному VLAN, что позволяет разделить физический коммутатор на несколько логических. (Например, порты 1-5,7 — это VLAN № 3, порты 6,9-12 — VLAN № 2). При этом пакеты из одного VLAN не передаются в другой VLAN. VLAN № 1 (Native VLAN, Default VLAN) используется по умолчанию и не может быть удален. Весь трафик (не тегированный или не направленный явно в конкретный VLAN) переходит, по умолчанию, в VLAN № 1. Имеется ограничение на число VLAN в одной сети. Вот по логике, если в Влане № 1 у меня только роутер в инет, а в Вланах № 2 и № 3 - сети офисов, почему они не будут изолированы и в тоже время будут иметь доступ в инет ?
  9. Условия задачи. Есть два смежных офиса, один нашей компании, другой - "дружественной" (хозяин обоих фирм все равно один). Локалки у нас разные, у нас сеть о 15-ти компах, включая контроллер домена под 2003 виндой, а у них - обычная одноранговая сеть из 5 машин. Мы подключены к нормальному интернету (DSL DLink модем-роутер), а они - нет (вернее у них обычный диалап стоит). Наш роутер воткнут прямо в один из свичей, защита сети таким образом целиком лежит на нем (раньше сервером доступа в инет был контроллер домена, но разок поломали его, больше не рискую, а старенького компа для того чтобы на базе него и линукса сделать сервер доступа в инет просто нету). Есть идея выпросить у руководства денег на новый коммутатор DLink DES 3028, бо у нас "сеть" построена на "мыльницах" от того же ДЛинка, хочется сделать более менее цивильно, да и коммутатор новый ведь уже управляемый, интересно покрутить. В качестве заманихи для шефа - возможность с помощью нового коммутатора и сохраняя разбивку на две РАЗНЫХ сети сделать общий доступ к интернету через DLink DES 3028. Я вплотную не знаком с технологией VLAN (ну ве же были когда-то такими неучами из-за невозможности дорваться до нормального оборудования, правда ?), но представляю решение задачи таким образом. Средствами DLink DES 3028 разбить по портам (кажись это зовется Port-based, 802.1Q) на три VLAN-а: VLAN 1 - всего один порт, воткнуть сюда роутер доступа в инет VLAN 2 - сеть Офиса № 1 ("Наш" офис с доменом, адреса теперешние вида 192.168.0.2-16) VLAN 3 - сеть дружественного Офиса № 2 (ради такого случая поменяю им адреса на 192.168.101-105). По идее, как пишут в доках, компы сетей VLAN-ов 2 и 3 чужие сети видеть не будут, в то же время все пакеты, не предназначенные данным сетям должны автоматом спаться на общий VLAN 1. Вопрос 1: правильно ли я мыслю ? Будет работать ? Вопрос 2: что означают в спецификации DLink DES 3028 следующие понятия: # Количество статических групп VLAN – 4К # Количество динамических групп VLAN – 200 Чем статические вланы отличаются от динамических ? Помоги-и-ите новичку пожалуйста... У меня опыта работы с управляемым коммутатором - только в эмуляторе на сайте DLinka да работа с нашим DSL модемом-роутером.
  10. Есть новый офис - помещение в том же здании (в другом конце) что и старый. Стоит задача прокинуть туда пару десятков телефонных кабелей и завести их в розетки. Там есть 19 дюймовый монтажный бокс, куда выведены все имеющиеся там розетки (одна патч-панель). Сама АТС находится в старом офисе, рядом с таким же (только побольше в высоте) 19 дюймовым боксом, куда заведена локалка. Как я это вижу: 1. Протянуть между офисами обычные кабели UTP5e (4 пары) или лучше разжиться на один UTP3 кабель (25 пар) 2. Со стороны старого офиса - добавить патч-панелей RG12 для доп. амфенолов из АТС (кол-во внутр. номеров там это позволяет) и для раскоммутирования магистральных кабеля/кабелей из нового офиса. 3. Со стороны нового офиса - также добавить патч-панель, раскоммутировать на нее "магистральные" кабели. Завести в нее кроссами абонентов с существующей панели. Правильные ли мысли ? Или лучше все же не заморачиваться с патч-панелями а все сделать на плинтах ? Правда в том боксе что в новом офисе все как-то некрасиво будет - кроссы будут странные, с одного конца - RG12, с другого - провода в плинт.
  11. Насчет ИК подсветки - убедили. Пожалуй, хорошие фонари будут лучше во всех отношениях (кто-то пугал что ИК камеру да и вообще камеру можно вывести из строя простой фотовспышкой). А насчет кабеля гибридного КВК-2П (2х0,75) - так все-таки как лучше будет при сегменте в 40 м: дать ему в жилы 220 В (от УПС-а компьютерного например) или все-же как советуют - 12 В от БП ?
  12. Порнуху (игрушки, просто левые программы) он смотреть банально не сможет (внутри здания будет сетка на базе домена Windows, я ему все зарежу). А как насчет расстановки камер ? Я пока просто прикинул угол на плане (AutoCAD) и на 3D модели (3dsmax) и подобрал примерный ракурс. Как еще можно ? Ну окромя хождения с камерой и ноутбуком в руках.
  13. Нерационально. Комп охраннику все равно нужен, т.к. он ведет в нем журналы (кто вошел, кто вышел) по пропускной системе. К тому же судя по стоимости нормальные видеорегистраторы уж никак не выгоднее простого компа. Современная офисная машина на-ура тянет вышеназванную плату видеозахвата, а HDD достаточной емкости нынче стоят вообще копейки. При том значительная возможность последующей модернизации: добавили камер - добавили плату захвата, захотели вместо 7-ми дней хранить видеозапись две недели - добавили еще один винт, удобство мониторинга, поиска в архиве, печати и т.д.
  14. Прошу прощения, что тема не совсем соответствует сабжу. но все таки, речь ведь идет тоже о кабельной системе :-) Встала задача спроектировать видеонаблюдение для небольшого двухэтажного здания. Наблюдение простейшее: несколько камер внутри двух помещений и пара камер снаружи на входе. Взял за основу продукцию GeoVisio: соотв. плату видеозахвата GV 800 (16 каналов, 100 кадров в секунду на систему), видеокамеры купольные YCM-45H (PAL, 1/3 SONY CCD, 480 TVL, 0,1 lux, 3.5-8 mm) для внутреннего наблюдения и YC-35HP (PAL, 1/3 SONY CCD, 480 TVL, 3.6-6 mm, ИК-подсветка) для наружного. Плату выбрал из расчетного кол-ва кадров в секунду (15-20) по кол-ву камер. Вопросы: 1. Выбор кабеля. Расстояния в принципе небольшие, самый длинный сегмент (от компа охраны к дальней входной двери) - порядка 40 м. пока остановился на хорошо знакомом коаксиале с BNC обжимкой. Или есть еще какие варианты ? Какова макс. длина одного сегмента при использовании коаксиала, от чего она зависит (подозреваю, что от камер) ? 2. Насколько вообще нужна ИК подсветка для наружных камер ? охранник в здании сидит круглосуточно. 3. Как лучше обеспечить питание камер (там DC 12V) - индивидуальными БП по месту или тянуть питалово централлизованно вместе с кабелем ? Имхо с постоянным током потери в проводе будут большими при втором варианте. Опыта у меня именно в проектировании видеонаблюдения немного, так что просьба не пинать :-(
  15. В общем пришел к выводу, что монтажить все это дело следующим способом. От старого офиса к новому идут три FTP кабеля. Один из них - сеть, два других - телефония (8 пар). Избыточности по телефонии делать не нужно, т.к. помещения небольшие и там еще одно рабочее место организовать просто негде. В новом помещении установил 10" 9U бокс. В него прекрасно встала полка под свич на 24 порта, патч-панель на 12 портов и двойной кронштейн под 10-ку плинт. Кронштейн закрепил на боковую рельсу, он очень удачно стал по глубине - с навешенным плинтом дверца закрывается без проблем. В боксе два технологических отверстия под кабель: одно сверху и одно снизу. В верхнее я заведу три "магистральных" кабеля (из нового офиса), а через нижний выпущу все что нужно в новое помещение (все равно спускаться внизу к 40см от пола нужно. Внутри бокса все организованно следующим образом: Компьютерная "магистралка" заходит на последний 12-й порт патчпанели, оттуда идет кросс на свитч. В первые 8 портов патчпанели заходят кабеля UTP от розеток, там они вставляются во все 8 разъемов. С разъемов синей пары довставляются и идут короткие кроссы, выполненные телефонной "лапшой" на плинт. В плинт же подходят и два телефонных "магистральных" кабеля - получается очень удобно и интуитивно понятно. С UTP телефония красиво расходится по цвету на номера плинта и на те же номера приходят телефонные кроссы с патч-панели опять таки с теми же номерами. Обжимка будет вестись по схеме 568В (синяя пара везде будет телефонной). Со стороны розетки идет разводка следующим образом. Поскольку достать "косую" (RG45+RG11) розетку или накладную "пандуитовскую" систему не представляется возможным, придется с конца кабеля делать надрез на 7-8 см, через него вытягивать синюю пару, аккуратно обмотать скотчем надрез до конца и завести 3 пары в компьютерную розетку, а синюю пару - в телефонную. Системных телефонов в новых помещениях точно никогда не будет, поэтому данное решение считаю оптимальным. Вставлять жилы кабеля в плинт и патчпанель буду спец. инструментом. Случайно нашел - пластмассовый правда, но думаю на нужное мне кол-во хватит. Запас кабеля в коробах делать не буду. Помещения небольшие, а в монтажном 10" боксе достаточно места чтобы сделать по метру-полтора бухточки для всех 8-ми розеток. Если что - просто подтяну кабель из бокса. Кстати, не подскажете, зачем в плинтах посредине еще ряд вроде как разъемов ?