kuru Posted January 5, 2007 Posted January 5, 2007 У 3750 есть интересные фичи: IP source guard / dynamic ARP inspection. Нужно включить dhcp snooping / options 82, выдавать адреса по dhcp by circut id/port id, включить ip guard - оно само пропишет ACL, трафик с левых ip/mac не пройдет. Cool! Кто пользует? Еще 3650 поддерживает... и похоже все ;( Вставить ник Quote
puh Posted January 5, 2007 Posted January 5, 2007 kuru видимо пользуют все, у кого есть с3550 и выше на access стоит... :) Вставить ник Quote
Nailer Posted January 6, 2007 Posted January 6, 2007 В энтерпрайзах часто юзаем, работает. Бывает сложно внедрять, так как зачастую обнаруживается, что клиенты настроены криво (например, адреса прописаны руками). Вставить ник Quote
UglyAdmin Posted January 6, 2007 Posted January 6, 2007 me3400 тоже умеет, а это уже дешевле :) Вставить ник Quote
kuru Posted January 6, 2007 Author Posted January 6, 2007 Надо будет скоро access менять. 3750-24TS-S больно уж дорого, 2960 достаточно просты, ME-3400-24TS выглядит повкуснее. Чем оно отличается от 2960? Вроде все тоже самое + другие вкусности. Какую скидку можно выжать от GPL? Больше 30% бывает ? :) Вставить ник Quote
kuru Posted January 6, 2007 Author Posted January 6, 2007 kuru видимо пользуют все, у кого есть с3550 и выше на access стоит... :) Как это называется у 3550? В общем описании не вижу поддержки. Только ручками. Вставить ник Quote
cmhungry Posted January 7, 2007 Posted January 7, 2007 Надо будет скоро access менять.3750-24TS-S больно уж дорого, 2960 достаточно просты, ME-3400-24TS выглядит повкуснее. Чем оно отличается от 2960? Вроде все тоже самое + другие вкусности. Какую скидку можно выжать от GPL? Больше 30% бывает ? :) ME3400 - это третий уровень даже. Скидка от гпл - можно и 40, если постараться. Но МЕ3400 на третьем уровне плотно грузить не рекомендуется. Вставить ник Quote
SSD Posted January 7, 2007 Posted January 7, 2007 Какую скидку можно выжать от GPL?Больше 30% бывает ? :) Все зависит от суммы. Вставить ник Quote
kuru Posted January 7, 2007 Author Posted January 7, 2007 В энтерпрайзах часто юзаем, работает. Какие фичи еще испольуете? Root Guard? Как боретесь с ума сошедшими хабами или флудящими клиентскими портами? Или пока в одно место не клюнет, никто превентивно не борется? :) Вставить ник Quote
Nailer Posted January 7, 2007 Posted January 7, 2007 В энтерпрайзах часто юзаем, работает. Какие фичи еще испольуете? Root Guard? Как боретесь с ума сошедшими хабами или флудящими клиентскими портами? Или пока в одно место не клюнет, никто превентивно не борется? :) Стандартный набор на акцессном порту - storm control + port security (ограничение на количество маков) + рутгуард, иногда DHCP Snooping (для прикрытия от левых DHCP-серверов и флуда DHCP-запросами). Если остальная инфораструктура готова, то еще 802.1x и/или Source Guard и Dynamic ARP inspection. Также полезно использовать правильно разработанную политику QoS, но это уже отдельная песня. Хабов как правило в энтрепрайзовых сетках, которые пользуются услугами итеграторов, не бывает. А от флудящих клиенстких портов вполне надежно прикрывает связка storm control + port security + DHCP Snooping + IP Source Guard + Dynamic ARP Inspection. Вставить ник Quote
ingress Posted January 7, 2007 Posted January 7, 2007 Стандартный набор на акцессном порту - storm control + port security (ограничение на количество маков) + рутгуард ну тогда на аксес можно смело ставить Edge-core EC3526, а на аггр 3550/3560. Вставить ник Quote
kuru Posted January 7, 2007 Author Posted January 7, 2007 Стандартный набор на акцессном порту - storm control + port security (ограничение на количество маков) + рутгуард, иногда DHCP Snooping (для прикрытия от левых DHCP-серверов и флуда DHCP-запросами). Если остальная инфораструктура готова, то еще 802.1x и/или Source Guard и Dynamic ARP inspection. Также полезно использовать правильно разработанную политику QoS, но это уже отдельная песня. Какие значения рекомендуете для storm-control unicast/broadcast/aging time? Для обычных офисных юзеров и активно работающих? Ставите ли какой коммерческий софт для ловли трапов и нотификации админов? По поводу QoS тоже интересно. С voip, специфичными приложениями - понятно. Кто-нибудь вообще делает приоритезацию какого-либо трафика? Если да, то чего? Для чего может потребоваться это в энтерпрайзе или в ДС, где везде линки 100Mbit/Gb? Вставить ник Quote
Nailer Posted January 7, 2007 Posted January 7, 2007 Стандартный набор на акцессном порту - storm control + port security (ограничение на количество маков) + рутгуард, иногда DHCP Snooping (для прикрытия от левых DHCP-серверов и флуда DHCP-запросами). Если остальная инфораструктура готова, то еще 802.1x и/или Source Guard и Dynamic ARP inspection. Также полезно использовать правильно разработанную политику QoS, но это уже отдельная песня. Какие значения рекомендуете для storm-control unicast/broadcast/aging time? Для обычных офисных юзеров и активно работающих? Ставите ли какой коммерческий софт для ловли трапов и нотификации админов? По поводу QoS тоже интересно. С voip, специфичными приложениями - понятно. Кто-нибудь вообще делает приоритезацию какого-либо трафика? Если да, то чего? Для чего может потребоваться это в энтерпрайзе или в ДС, где везде линки 100Mbit/Gb? Значения для storm-control навскидку не помню, почему-то давно не было проектов с ним. Для port-security на акцессных портах для энтерпрайза рекомендовано ставить 3 мак-адреса (телефон + пользователь + еще один про запас). Коммерческий софт - в зависимости от пожеланий заказчика. Как правило, если что-то и используется то либо Cisco Works LMS, либо MARS ловит трапы, либо какие-то софты типа Tivoli. С QoS-ом интереснее. Делать магистрали из расчета неблокируемости не хватит никаких денег, даже у энтерпрайзов :-) Расчет ширины магистралей (из SRND) делается из расчета 1/20 от суммарной пропускной способности портов пользователей. Для того, чтобы не возникало каши с дропами в случае наступления-таки перегрузки QoS настраивается таким образом, чтобы гарантировать каждому пользователю определенную полосу пропускания, остальной траффик проходит в случае отсутствия перегрузки. Всякие воипы и управление сетью, естественно, идет выше. Фактически такая модель QoS-а, помимо отсутствия булькания голоса и прочих риал-таймовых приложений, обеспечивает устойчивость и работоспособность сети в случае перегрузок. Вставить ник Quote
kuru Posted January 7, 2007 Author Posted January 7, 2007 (edited) [С QoS-ом интереснее. Делать магистрали из расчета неблокируемости не хватит никаких денег, даже у энтерпрайзов :-) Расчет ширины магистралей (из SRND) делается из расчета 1/20 от суммарной пропускной способности портов пользователей. Для того, чтобы не возникало каши с дропами в случае наступления-таки перегрузки QoS настраивается таким образом, чтобы гарантировать каждому пользователю определенную полосу пропускания, остальной траффик проходит в случае отсутствия перегрузки.Если акссес 100Mbit, согласен. На гигабитном, скорее всего 1/5 или даже больше (пока :) Можно пример такого полиси, который каждому аксесному порту гарантирует 5% общей полосы аплинка? Если congestion нету, соотвественно максимум. Это LLQ должно быть? Edited January 7, 2007 by kuru Вставить ник Quote
Nailer Posted January 8, 2007 Posted January 8, 2007 [С QoS-ом интереснее. Делать магистрали из расчета неблокируемости не хватит никаких денег, даже у энтерпрайзов :-) Расчет ширины магистралей (из SRND) делается из расчета 1/20 от суммарной пропускной способности портов пользователей. Для того, чтобы не возникало каши с дропами в случае наступления-таки перегрузки QoS настраивается таким образом, чтобы гарантировать каждому пользователю определенную полосу пропускания, остальной траффик проходит в случае отсутствия перегрузки.Если акссес 100Mbit, согласен. На гигабитном, скорее всего 1/5 или даже больше (пока :) Можно пример такого полиси, который каждому аксесному порту гарантирует 5% общей полосы аплинка? Если congestion нету, соотвественно максимум. Это LLQ должно быть? На гигабитном аксессе скорее всего это даже меньше, чем 1/20. Я поищу доки, в которых это было хорошо расписано, если найду - кину. Вставить ник Quote
kuru Posted January 8, 2007 Author Posted January 8, 2007 to Nag: этот url нужно вбить в какой-либо faq, http://www.cisco.com/go/srnd/ Куда всех посылать :) Вставить ник Quote
Мартен Posted May 25, 2007 Posted May 25, 2007 ...МЕ3400 на третьем уровне плотно грузить не рекомендуется. Почему? А как же 6,6Mpps? Это ж типа wire-speed, или я что-то не так понимаю? Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.