Перейти к содержимому
Калькуляторы

ворпрос по управляемым Dlink и EdgeCore

Народ, отставте свои отзывы - интересует несколько моментов:

 

1. Как ведут себя эти свитчи при обнаружении петли в сети.

блокируют порт, или пропускают дальше петлю ?

2. Как они себя ведут при флуде с неуправляемых свитчей

при флуде с убитых неуправляемых свчитей.

3. Работает ли на свитчах фича по блокировке IGMP конкретному пользователю , интересует для предоставления платных услуг по IGMP.

4. Необходима ли замена емкостей с большим разносом рабочих температур для предотвращения перегрева и подвисания свитчей при эксплуатации в неформальных условиях ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

модели? :-)

Если( R-)STP и flood-protect включить - одно поведение. Если нет - другое.

Ещё иногда бывают VLANs

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Модели не имеют значения, от 2 уровня уже должны присутствовать и VLAN и TRUNK, они даже в самых тухлых их моделях вроде бы присутствуют.

 

меня же интересует то что я описал, а именно поведение с

1. Loop detect = отключение порта. - а не проброс его дальше по все сети.

2. Защита от флуда,

3. Самый важдый вопрос IGMP выключение на клиента принудительною

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

3. не встречал, да и не надо это. У обоих есть ACL

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

3. очень важно, есть трафик мультикаст. его нужно блочить по рассылке для.

 

1. для непрохождения трафика далее управляемого коммутатора. - с учетом постепенного сегментного введения услуги.

2. блокировка подписчиков на услуги IPTV при неуплате.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

3. очень важно, есть трафик мультикаст. его нужно блочить по рассылке для.

 

1. для непрохождения трафика далее управляемого коммутатора. - с учетом постепенного сегментного введения услуги.

2. блокировка подписчиков на услуги IPTV при неуплате.

 

Для малтикаста и вообще любого IP-трафика

 

ЕСТЬ ACL

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

3. очень важно, есть трафик мультикаст. его нужно блочить по рассылке для.

 

1. для непрохождения трафика далее управляемого коммутатора. - с учетом постепенного сегментного введения услуги.

2. блокировка подписчиков на услуги IPTV при неуплате.

см. здесь:

http://www.dlink.ru/technical/faq_hub_switch_69.php

для услуг мультимедиа DES-3526 очень хорошо подходит, можно сказать, заточен под это.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

3. очень важно, есть трафик мультикаст. его нужно блочить по рассылке для.

 

1. для непрохождения трафика далее управляемого коммутатора. - с учетом постепенного сегментного введения услуги.

2. блокировка подписчиков на услуги IPTV при неуплате.

 

Для малтикаста и вообще любого IP-трафика

 

ЕСТЬ ACL

зачем, когда можно проще настроить фильтрацию мультикаста? Тем самым и жизнь себе облегчить и ACL не тратить на эти задачи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Всего или по-группово?

Если по-группово, - то это уже ACL почти всегда. Зачём корёжить IGMP?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Всего или по-группово?

Если по-группово, - то это уже ACL почти всегда. Зачём корёжить IGMP?

дык никто не корежит, смотри пример по сслыке - решение достатчно неплохое, и, самое главное, рабочее!

Может в гости как-нибудь приедешь - пообщаемся? :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

config limited multicast address 11 from 233.34.28.4 to 233.34.28.4 access deny state enable

 

где 11 - порт коммутатора, к которому подключен мультикаст-клиент, 233.34.28.4 - мультикаст IP-адрес вещания сервера, deny - запрещение прохождения мультикаст-трафика на этот порт.

---

 

Выделенное - это надо полагать "IP-адрес вещаемого потока"?

Красиво, да, - а по SNMP есть такое?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

config limited multicast address 11 from 233.34.28.4 to 233.34.28.4 access deny state enable

 

где 11 - порт коммутатора, к которому подключен мультикаст-клиент, 233.34.28.4 - мультикаст IP-адрес вещания сервера, deny - запрещение прохождения мультикаст-трафика на этот порт.

---

 

Выделенное - это надо полагать "IP-адрес вещаемого потока"?

Красиво, да, - а по SNMP есть такое?

да, есть

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

зачем, когда можно проще настроить фильтрацию мультикаста? Тем самым и жизнь себе облегчить и ACL не тратить на эти задачи.

А можно отфильтровать мультикаст при помощи des-2110 ? IGMP_snooping там кажется есть.

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

зачем, когда можно проще настроить фильтрацию мультикаста? Тем самым и жизнь себе облегчить и ACL не тратить на эти задачи.

А можно отфильтровать мультикаст при помощи des-2110 ? IGMP_snooping там кажется есть.

Спасибо.

там есть ряд ограничений, все же железка бюджетная и не планировалась на такого рода задачи.

смотрите в сторону серий DES-3000 или DES-3500

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а может все запихать в Vlan с qinq и не нагружать коммутаторы ACL?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а может все запихать в Vlan с qinq и не нагружать коммутаторы ACL?

По мне так чем умнее доступ, тем лучше. Потому что тогда в магистраль пойдет чистый трафик, а не "эзернет сырец от хомяка с триппером"

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поддерживаю на все сто!

Изменено пользователем Thunderstrike

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

L3 на доступ я бы тоже поддержал, если бы не цена. А раз мы на физическом доступе не можем терминировать весь абонентский функционал, то функционал этот желательно не размазывать по десятку устройств, а локализовать в одной специализированой железке BRAS. И на физический доступ оставить минимально возможный набор "фишек". В идеале - одну пассивку (пример: xDSL)

 

Правда пока чисто пассивкой пока тоже не получается, так-что приходится пока использовать тупенькие L2.

 

А как хорош был CISCO LRE! Только дороговат, к сожалению...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

L3 на доступ я бы тоже поддержал, если бы не цена. А раз мы на физическом доступе не можем терминировать весь абонентский функционал, то функционал этот желательно не размазывать по десятку устройств, а локализовать в одной специализированой железке BRAS.
ну, это да... только л3 на доступ все дешевле и дешевле. Уже ниже 600 баков за 24 порта доступа, скоро будет ниже 400. А умный л2 на доступ - около 250.

 

ну или л2 на доступ ставить хотя бы на точке входа в дом, а в доме можно и на 2216х свитчах разводиться, если надо бюджетный вариант.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

L3 на доступ я бы тоже поддержал, если бы не цена. А раз мы на физическом доступе не можем терминировать весь абонентский функционал, то функционал этот желательно не размазывать по десятку устройств, а локализовать в одной специализированой железке BRAS.

ну, это да... только л3 на доступ все дешевле и дешевле. Уже ниже 600 баков за 24 порта доступа, скоро будет ниже 400. А умный л2 на доступ - около 250.

Пример? Я дешевле 1500 (да и это горбыли жуткие) не видел. Нормальных даже в диком опте дешевле 2.5 килобаксов (при закупках реально вагонами!!) тоже не видел. Что зы такое чудо за 600?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ну, это да... только л3 на доступ все дешевле и дешевле. Уже ниже 600 баков за 24 порта доступа, скоро будет ниже 400. А умный л2 на доступ - около 250.

Пример? Я дешевле 1500 (да и это горбыли жуткие) не видел. Нормальных даже в диком опте дешевле 2.5 килобаксов (при закупках реально вагонами!!) тоже не видел. Что зы такое чудо за 600?

dlink des-3828

zyxel ES-4124

nortel accelar 1100 (32 порта можно сделать) / 1200

 

По $1300 уже берется Cisco ME3400

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Скорее первое, потому что второе тестили ну никак там всё нормально не заработает.

Изменено пользователем Thunderstrike

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ES3628C оч неплохо, тот же Длинк 3828, да и у многих производителей найти меньше 1К нерусских денег железку 3 уровня нет особой сложности...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.