Перейти к содержимому
Калькуляторы

english.voodoo

Пользователи
  • Публикации

    23
  • Зарегистрирован

  • Посещение

Все публикации пользователя english.voodoo


  1. http://www.vercom.biz/services/seriynaya-sertifikatsiya-sredstv-zashchity-informatsii-fstec/uzhe-mozhno-zakazat/ тут, например. по письму высылают прайс-лист на железо и услуги.
  2. вот конкретно для той сети, что проектируется, — разницы никакой не будет, это точно. хотя, в 9924 два блока питания внутри может быть, а для резервирования питания х600 нужно покупать отдельную полку с БП.
  3. железки — что-то типа Sun Fire T1000?
  4. если не ограничиваться Cisco и HP (тем более, если бюджет не резиновый), то можно глянуть на Allied Telesis. в центр — AT-9924T в первый офис — GS950 гигабитные во второй офис — что-нибудь из серии 8600 медиаконвертеры заменить на человеческие SFP. на сдачу докупить в блейды процессоров и памяти. у меня несколько лет в эксплуатации десяток 8648/2SP — прекрасные аппараты 3-го уровня по мизерной цене.
  5. 1) на одно рабочее место — 2 розетки 8P8C, в случае чего телефон туда подается прекрасно. а вот в телефонную розетку ethernet уже не скоммутируешь. 2) если речь именно о резервировании, то желательно вертикальные кабели проложить по разным физическим маршрутам. и рекомендую сразу по два, будь то оптика или медь. ответ на вопрос "чем?" зависит от характеристик объекта (расстояния от этажных кроссовых до центральной) и финансовой состоятельности заказчика (одномод/многомод, плюс кроссы-пластины-сварка, плюс медиаконвертеры либо оборудование с SFP-модулями).
  6. Я тоже от SHDSL не в восторге, но вот, к примеру, не вижу, чем можно заменить пару SHDSL-Zyxel'ей на линии длиной 1,8 км. Ради эксперимента включал туда VDSL2, тоже Zyxel'и, они соединялись, но скорости не было вообще. А эти стоят, выдают свои симметричные 2 мегабита и жрать не просят. Но скорости всегда хочется больше, поэтому буду благодарен если подскажете, что посмотреть на замену SHDSL в таких вот условиях.
  7. Работа около ЛЭП

    На Хользунова, к примеру. Не совсем через двор, но не менее живописно.
  8. P-871M - хорошие аппараты, но слишком уж простые. Фактически медиаконвертеры. Настройка в общем случае не нужна вовсе, воткнул провода - получил мост. IP-адреса, телнета, SSH, web-интерфейса - ничего нет. Настройка через COM-порт. Настраиваемых параметров - минимум. Вроде симметричный/ассиметричный режим и скорость. Как-то так. Но стоят, работают, жрать не просят. На недлинной линии (около 100 метров) 40 мегабит точно есть.
  9. Не надо 94-ю серию в центр сети, не для того она. Мой 9424Ts собирает всего лишь 4 оптических линка и несколько рядом стоящих серверов, но тем не менее изредка подвисает, и как-то странно - пинги через него идут, а, допустим ssh - нет, приходится передергивать питание. Плюс, документацию к нему дядюшка Ляо писал - она как будто наговорена по телефону, потом записана по-китайски, потом переведена на английский - с отчетливым китайским прононсом и пунктами типа "команда create vlan создает vlan", точка. Плюс какая-то куцость в настройках. Для сравнения у меня есть 8648T/2SP - они выглядят и работают значительно приятнее, у них все в порядке с документацией и настройками, и вообще, по сравнению с 9424 дают ощущение надежности. Для себя я решил, что при первом удобном случае поменяю 9424 хотя бы на 9724 (а лучше - на 9924, а еще лучше - на x900-24XT), в надежде на то, что не вся 9-тысячная серия такая вот слегка убогая. 94-й - это скорее коммутатор доступа с более-менее развитыми L3-возможностями. Так что мое мнение - отказать.
  10. Судя по всему, des-2108 подходит. Единственное, я не нашел в инструкции четкого указания на то, умеет ли он по SNMP отдавать счетчики трафика по портам. Кто может подтвердить или опровергнуть эту возможность?
  11. Добрый день. Вкратце так: есть на заводе не сильно удаленный объект, на объекте 5 машинок в комплекте с тетками. К общей сети до недавних пор объект был подключен SHDSL-линком (пара Zyxel 782R), однако захотелось прибавить газку и SHDSL заменили на VDSL (Zyxel 872). Все замечательно, все летает, но, как говорится, купила баба порося: Zyxel 872 оказался настолько easy to install (как и обещали на сайте), что аж пипец. Достаешь из коробки, включаешь в питание, сеть и линию - и все. Меню настройки доступно исключительно с RS232, да и настройки той - скорость VDSL и Eth 10/100/full/half, ну и текущие параметры линии показывает. IP-адреса в нем нет. Не мост даже, а скорее media converter. А между тем, хочется мониторить живость объекта, как раньше. Отсюда вопрос к сообществу: порекомендуйте какую-нибудь самую простецкую (то есть самую дешевую) мыльницу-коммутатор портов на 8, хоть D-Link, хоть 3Com, но чтобы с IP-адресом. Еще лучше, если еще и с SNMP - чтобы загрузку линии оценивать. Кстати, набрел на устройства семейства NetPing - пользовали? Как они вам? Спасибо за внимание.
  12. А точно ведь, слона-то и не заметил )Спасибо.
  13. Добрый день. Что есть: небольшая контора, машин на 100; небольшой канал в интернет; шлюзом работает писюк с OpenBSD 4.3 (скоро - 4.4), один интерфейс внутрь, один наружу - проще некуда. PF, конечно, трудится, куда ж без него. Что хочется: считать трафик на внешнем интерфейсе - кто, когда, куда, откуда, сколько и чего именно, плюс - чтобы еще всю эту статистику можно было в удобном виде глядеть в веб-интерфейсе или еще как-нибудь, да составлять/печатать отчеты всякие. То ли я плохо смотрел, то ли я очень плохо смотрел, но почему-то не нашел готового продукта. Все больше предлагается нечто, сливающее куда-нибудь сырые данные, а интерфейс предполагается писать самому. А самому писать ничего не хочется, ибо чукча в данном случае не писатель, другие дела есть. Что-то подсказывает, что нужно смотреть в сторону NetFlow-вещей, но опять же, коллекторов видел достаточно, а с веб/gui интерфейсами опять беда - либо их нет, либо по цене стопицот тысяч. Умные люди, посоветуйте что-нибудь?
  14. roundcube, только его чуть-чуть пришлось допиливать, уж не помню где. что-то связанное с просмотром вложений типа PDF.
  15. login: manager Password: Manager > enable gui скорее всего.
  16. У меня в сети завода трудятся несколько AT-8648/2SP - на объектах принимают в себя оптику (в SFP) из центра и раздают юзерам медь. Из всех возможностей использую роутинг (один объект - один сегмент /24), DHCP Relay и STP. VLAN'ы, естественно, есть (без них IP не настраивается), причем всяких разных мастей, SNMP работает, TFTP-клиент для залития прошивок и бэкапа конфигов. В общем, пока не жалуюсь, ибо - настроил и забыл. Единственное, что немного огорчило - это фактическое отсутствие SSH. То есть, в теории оно есть, оно настраивается (долго и муторно, с генерацией кучи ключей, заведением юзера с особыми привилегиями, переводом коммутатора в security mode и т.д.), но потом оказывается, что там ssh версии 1, да еще с какими-то странностями, и линуксовый/бсд ssh отказывается с ним соединяться. А в остальном все очень хорошо, даже документация. Рекомендую.
  17. DarkPagan, Во-первых: в пределах одного коммутатора прослушивание трафика либо невозможно, либо весьма затруднительно, либо сопряжено с пытками/подкупом администратора этого коммутатора. Во-вторых: если действительно речь идет о столь серьезных требованиях к безопасности, то есть другие пути защиты, в частности аутентификация 802.1x (с установкой локального центра сертификации, RADIUS-сервера, выдачей сертификатов на всех машины и всем, что к этому прилагается) + перенос всех пользовательских данных на центральный сервер + шифрование трафика от клиентов до сервера и запрет клиентам общаться друг с другом напрямую. Плюс - все сопутствующие организационные меры, регламенты, инструкции и т. д. Пока трафик не зашифрован, можно хоть каждую машину включить через отдельный роутер, а этот роутер включить еще через два роутера - толку не будет. И да, безопасность - это вопрос, требующий тщательной проработки, начиная с определения собственно защищаемых данных, составления модели злоумышленника, нахождения компромисса между безопасностью и удобством работы и только потом - проектирование технических решений. And last but not least: экономить чужие деньги в ущерб надежности и управляемости сети, обрекая себя на бесконечное скакание по этим 12 этажам - это последняя мысль, из тех, что должны придти в твою голову. Лучше вложить деньги в хорошее оборудование и кабельные системы, чем сэкономить 5 баксов (которые ведь не в твой карман упадут?) и иметь от этого постоянную головную боль, пинки от руководства и лучи поноса от тех, кто придет на все это хозяйство, когда ты оттуда уволишься. И это правда.
  18. 10 кабинетов по $150 = $1500 на нормальный этажный коммутатор L3 + на мыльницы в кабинеты.
  19. а что с ними не так? выглядят вроде нормально. есть печальный опыт? поделитесь, не держите в себе :)
  20. Кстати, если совсем нет желания что-то сильно и дорого менять, то в природе есть компактные машинки типа Soekris, EBOX и прочих (см. ipc2u.ru), на которые можно поставить линукс или БСД по вкусу и кинуть в угол кабинета, чтоб была роутером. В них есть от двух сетевых интерфейсов, нет вентиляторов, винчестеров и других движущихся частей. Но и по цене их к совсем бюджетным решениям не отнесешь. Зато вся мощь и управляемость *nix-систем.
  21. Вариант №1. "Если в здании есть нормальная СКС, то есть линк от каждого рабочего места до этажной серверной". Ставим в серверной коммутатор(ы) 3-го уровня, допустим, 1-3 штуки 48-портовых AT-8648/2SP, втыкаем в них напрямую клиентов, нарезаем VLAN'ы по отделам, на каждому VLAN'е - роутинговый интерфейс с подсетью /24. Этажные коммутаторы гигабитными линками сводятся в коммутатор ядра L3 (допустим, AT 97-ой или 99-й серии), в него же подключаются серверы (в своем серверном VLAN'е и, соответственно, подсети). Все рады и счастливы. Минусы: не будет жесткой изоляции одного отдела от другого, то есть они будут в разных подсетях, но никто не запретит им пинговать друг друга, видеть в сетевом окружении и . т. д. Но тут вступает в дело AD, юзерам запрещается шарить папки, все данные переносятся на центральный сервер, расставляются правильные разрешения и все такое. Второй минус - L3 железо достаточно дорого, но тут его и нужно не так много. Плюс один, но большой: надежная и масштабируемая сеть. Вариант №2 "Если нет нормальной СКС, то есть до этажной серверной есть по одному линку из кабинета, а внутри кабинета на подоконниках лежат свитчи и юзеры спотыкаются о витую пару". В общем-то, все то же самое, что и в первом варианте, с изменениями: в этажной серверной ставится одна железка L3, в нее сводятся линки из кабинетов- один линк = один порт = один VLAN = одна подсеть. В кабинетах ставятся любые свитчи вплоть до самых тупых и дешевых (в соответствии с твоими представлениями о допустимом геморрое в единицу времени), в которые включаются рабочие места. Плюсы и минусы, в принципе, те же самые, что и в первом варианте. Железо тут будет дешевле, но и надежность будет чуть ниже, да и удовлетворения от работы получишь чуть меньше :) В обоих вариантах на центральном сервере запускаются DHCP и DNS, на коммутаторах настраиваются DHCP-relay и далее по вкусу. Как-то так.
  22. еще лучше ASUS S200 - с виду похож на EEE, только экран 10 дюймов, огромная батарея, которой хватает на 5-6 часов под виндой, слот PCMCIA, в который можно вставить, к примеру порт RS232. Прекрасно работает под OpenBSD. я с ним по заводу хожу, свитчи ковыряю иногда. только, насколько я знаю, его не найдешь уже в продаже.