kf72 Posted May 20, 2008 Posted May 20, 2008 День добрый! имеем сеть 172.16.х.х . Начали прикупать управляемые свичи. Используем wi-fi. Из какого диапазона давать адреса этим железкам? Из основного для сети или вообще из другого 10.10.х.х например. Заранее спасибо. Вставить ник Quote
mschedrin Posted May 20, 2008 Posted May 20, 2008 Даапазон адресов значения не имеет, главное чтоб они были приватными. Если оборудование позволяет, то лучше всего медежмент перенести в отдельный вилан. Вставить ник Quote
Giga-Byte Posted May 23, 2008 Posted May 23, 2008 оборудование в одной /24 сети, для каждой железки /30 сеть, могу хоть куда маршут зарулить, думаю, легче чем с VLAN-ами Вставить ник Quote
Vanger_ Posted May 23, 2008 Posted May 23, 2008 да правильнее просто с vlan'ами, так ты будешь иметь гарантию, что никто левый не будет иметь доступа на твое оборудование а то в нашей сети одно время дсламы вообще имели внешние адреса и пароли из 4х букв.. Вставить ник Quote
leveler Posted May 27, 2008 Posted May 27, 2008 Что-то не верится, что сетки /30 легче ВЛАНов. Все для этого VLAN'ы используют. Обычно 1 менеджмент-VLAN на сегмент. В нём сетка на /24, и всё управляемое оборудование 2-го уровня (коммутаторы) с адресами. И один адрес на интерфейс/субинтерфейс из этой подсети на каком-нибудь маршрутизаторе. Только настоятельно рекомендую vlan id != 1. =) Вставить ник Quote
Валентин. Posted May 27, 2008 Posted May 27, 2008 Без какого-либо деления (отделения), или отдельная подсеть, или отдельная подсеть в отдельном вилане, или разрешение управления фиксированным хостам ... и удалённый доступ к этим хостам ... и их комбинации. Других идей кажись и не слышал. Вставить ник Quote
smsm Posted May 27, 2008 Posted May 27, 2008 .. а когда дофига железа управляемого будет ? Вставить ник Quote
DemYaN Posted May 27, 2008 Posted May 27, 2008 Что-то не верится, что сетки /30 легче ВЛАНов. Все для этого VLAN'ы используют. Обычно 1 менеджмент-VLAN на сегмент. В нём сетка на /24, и всё управляемое оборудование 2-го уровня (коммутаторы) с адресами. И один адрес на интерфейс/субинтерфейс из этой подсети на каком-нибудь маршрутизаторе.Только настоятельно рекомендую vlan id != 1. =) А чем так страшен vid 1? Те понятно, включив по ошибке пользователя в ненастроенный коммутатор на доступе, есть вероятность, что весь трафик от пользователя польется в management vlan. А есть какие-то другие причины? Вставить ник Quote
leveler Posted May 27, 2008 Posted May 27, 2008 Он ещё по-умолчанию на многих коммутаторах нативный. Можно тоже чего-нибудь огрести. Вставить ник Quote
zoro Posted May 27, 2008 Posted May 27, 2008 отдельный влан(не 1рвый ).. отдельная суппере подсеть /16 которая не имеет выхлда в другие подсети... Вставить ник Quote
Nickuz Posted May 28, 2008 Posted May 28, 2008 А чем так страшен vid 1? Те понятно, включив по ошибке пользователя в ненастроенный коммутатор на доступе, есть вероятность, что весь трафик от пользователя польется в management vlan. А есть какие-то другие причины? если железка взглючит и сбросит настройки в дефолтовые, ловить ее управляющий интерфейс придется в первом вилане. Вставить ник Quote
leveler Posted May 28, 2008 Posted May 28, 2008 (edited) Сдаётся мне, что если она взглючит, то её только на замену. :) 1-ый влан вообще никому отдавать нельзя. Но можно предусмотрительно взять на заметку. Кроме того, если взглючит в дефолт, то вряд ли у неё ip-адрес останится. Edited May 28, 2008 by leveler Вставить ник Quote
ALion Posted May 28, 2008 Posted May 28, 2008 На каждый сегмент (дом/группа домов) - VLAN. В каждом VLANEе две сети (172.16.х.х/192.168.х.х.)- одна абонентская, вторая под оборудование. При этом доступ к сети под оборудование ACLами разрешен только из офиса. Вариант не идеальный конечно... Много лучше смотрится управляющий VLAN, причем, насколько я понял, удобнее сделать один общий VLAN для всего оборудования... Насчет первого ВЛАНа согласен, не стоит его использовать. Хотябы из-за того, что при удалении порта из какого-нибудь другого ВЛАНа, этот порт валится в дефолтный - первый. Вставить ник Quote
Iapetus Posted May 28, 2008 Posted May 28, 2008 Лучшие собаководы советуют так: Отдельный управляющий vlan с номером !=1 прописывается на всех устройствах и выделяется отдельная сеть размером зависящим от количества этих устройств. Включение в него админов осуществляется через вторую сетевую или лучше через терминальный сервер с двумя сетевыми - точка входа одна - проще защитить. Вставить ник Quote
leveler Posted May 28, 2008 Posted May 28, 2008 Мне кажется, народ уже боянить начинает. Пусть уж автор появится и скажет чего-нибудь. Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.