Jump to content

Recommended Posts

Posted

День добрый! имеем сеть 172.16.х.х . Начали прикупать управляемые свичи. Используем wi-fi. Из какого диапазона давать адреса этим железкам? Из основного для сети или вообще из другого 10.10.х.х например. Заранее спасибо.

Posted

Даапазон адресов значения не имеет, главное чтоб они были приватными. Если оборудование позволяет, то лучше всего медежмент перенести в отдельный вилан.

Posted

оборудование в одной /24 сети, для каждой железки /30 сеть, могу хоть куда маршут зарулить, думаю, легче чем с VLAN-ами

Posted

да правильнее просто с vlan'ами, так ты будешь иметь гарантию, что никто левый не будет иметь доступа на твое оборудование

а то в нашей сети одно время дсламы вообще имели внешние адреса и пароли из 4х букв..

Posted

Что-то не верится, что сетки /30 легче ВЛАНов. Все для этого VLAN'ы используют. Обычно 1 менеджмент-VLAN на сегмент. В нём сетка на /24, и всё управляемое оборудование 2-го уровня (коммутаторы) с адресами. И один адрес на интерфейс/субинтерфейс из этой подсети на каком-нибудь маршрутизаторе.

Только настоятельно рекомендую vlan id != 1. =)

Posted

Без какого-либо деления (отделения), или отдельная подсеть, или отдельная подсеть в отдельном вилане, или разрешение управления фиксированным хостам ... и удалённый доступ к этим хостам ... и их комбинации.

 

Других идей кажись и не слышал.

Posted
Что-то не верится, что сетки /30 легче ВЛАНов. Все для этого VLAN'ы используют. Обычно 1 менеджмент-VLAN на сегмент. В нём сетка на /24, и всё управляемое оборудование 2-го уровня (коммутаторы) с адресами. И один адрес на интерфейс/субинтерфейс из этой подсети на каком-нибудь маршрутизаторе.

Только настоятельно рекомендую vlan id != 1. =)

А чем так страшен vid 1? Те понятно, включив по ошибке пользователя в ненастроенный коммутатор на доступе, есть вероятность, что весь трафик от пользователя польется в management vlan. А есть какие-то другие причины?

Posted

отдельный влан(не 1рвый ).. отдельная суппере подсеть /16 которая не имеет выхлда в другие подсети...

Posted

А чем так страшен vid 1? Те понятно, включив по ошибке пользователя в ненастроенный коммутатор на доступе, есть вероятность, что весь трафик от пользователя польется в management vlan. А есть какие-то другие причины?

если железка взглючит и сбросит настройки в дефолтовые, ловить ее управляющий интерфейс придется в первом вилане.

Posted (edited)

Сдаётся мне, что если она взглючит, то её только на замену. :)

 

1-ый влан вообще никому отдавать нельзя. Но можно предусмотрительно взять на заметку. Кроме того, если взглючит в дефолт, то вряд ли у неё ip-адрес останится.

Edited by leveler
Posted

На каждый сегмент (дом/группа домов) - VLAN. В каждом VLANEе две сети (172.16.х.х/192.168.х.х.)- одна абонентская, вторая под оборудование. При этом доступ к сети под оборудование ACLами разрешен только из офиса.

Вариант не идеальный конечно... Много лучше смотрится управляющий VLAN, причем, насколько я понял, удобнее сделать один общий VLAN для всего оборудования...

 

Насчет первого ВЛАНа согласен, не стоит его использовать.

Хотябы из-за того, что при удалении порта из какого-нибудь другого ВЛАНа, этот порт валится в дефолтный - первый.

Posted

Лучшие собаководы советуют так:

Отдельный управляющий vlan с номером !=1 прописывается на всех устройствах и выделяется отдельная сеть размером зависящим от количества этих устройств. Включение в него админов осуществляется через вторую сетевую или лучше через терминальный сервер с двумя сетевыми - точка входа одна - проще защитить.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.