Перейти к содержимому
Калькуляторы

В чем главная Техническая сложность? в предоставлении VLAN на пользователя

Qinq просто так на лан картах не стерминируешь.
D-link 3028 поддерживает ведь Qinq разве нет?

Полноценный QinQ поддерживает только 3528. А в 3028 кастрированный - без "пропуска" BPDUшек.

http://planet.com.ru/pagecontent.php?name=...d=1347&key= А вот тут есть полноценный Qinq ?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Stak вообщето предложил хорошую схему, я вчера опробывал, понравилось... на 3550 максимум 54 влана.. 50 юзерских(на доме максимум DES3052), 1 управления один на кошку, 1 для тв, 1 на другие нужды...

все 50 юзерских влана заканчиваються на 3550- коммутатор агрегации, на коммутаторе доступа конфиг очень простой и однотипный... применил коммутатор неуправляемый-перепаянный коммутатор для создания влан-юзверь работает.. так что можно дешево обойтись на доступе...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А где бы увидеть эту схему в более развернутом виде? В смысле, разрешением побольше :)

А то изображение не является ссылкой и на разрешении 200x122 много-то не уидишь

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А где бы увидеть эту схему в более развернутом виде? В смысле, разрешением побольше :)
Вот в этой теме: http://forum.nag.ru/forum/index.php?showto...mp;#entry386273

Или в первоисточнике: http://ciscovod.blogspot.com/2009/03/cisco...dhcp-opt82.html

 

применил коммутатор неуправляемый-перепаянный коммутатор для создания влан-юзверь работает..
На них dot1q есть чтоли? Мне казалось только порт-бэйзед...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

П.С. Описанное в той теме будет работать только при цисках или аналогичном железе (мне такое не известно...) на агрегации.

Обязательные фичи:

ip unnumbered on SVI

dhcp snooping witn option 82

Vlan-acl ( VACL или vlan-map acl)

Желательные фичи:

UBRL (позволит заполисить локалку)

 

Масштабируемость ограничена числом привязок dhcp snooping на железку; 8К для 6500+суп720; 64К для 7600+суп720. На мелких (3550-3750-3560...) число привязок мне неизвестно((((

 

П.П.С. Если кто внедрит, отпищите пожалуйста о результатах)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

П.С. Описанное в той теме будет работать только при цисках или аналогичном железе (мне такое не известно...) на агрегации.

Обязательные фичи:

ip unnumbered on SVI

dhcp snooping witn option 82

Vlan-acl ( VACL или vlan-map acl)

Желательные фичи:

UBRL (позволит заполисить локалку)

Масштабируемость ограничена числом привязок dhcp snooping на железку; 8К для 6500+суп720; 64К для 7600+суп720. На мелких (3550-3750-3560...) число привязок мне неизвестно((((

П.П.С. Если кто внедрит, отпищите пожалуйста о результатах)))

На 3560 IPv4 unicast directly-connected routes 3072 (sdm routing) и всего 1000VLAN

 

Под 4кVLAN хотел взять WS-X6K-S2, но The PFC2 does not support DHCP snooping. Т.е. минимально нужно брать sup32 ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

таки в описаной схеме, в первой версии точно, во второй если честно не разобрался но походу так же, т.е. юзер с n порта коммутатора доступа будет видеть другого юзера с другого коммутатора доступа с того же порта, это есть не очень круто.

предлагает зарезать их ACL ами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Под 4кVLAN хотел взять WS-X6K-S2, но The PFC2 does not support DHCP snooping. Т.е. минимально нужно брать sup32 ?
Да, начиная с суп 32. На суп2 фокус не удастся.
предлагает зарезать их ACL ами?
именно. На цисках есть VACL позволяющие зарезать ненужный трафик в пределах одного влана. На мелких таже фича называется vlan-map acl.
На 3560 IPv4 unicast directly-connected routes 3072 (sdm routing) и всего 1000VLAN
Число влан достаточно, а directly-connected routes в количестве 3072штук - это до 3К юзверей на железку)

Нужно на нём число привязок dhcp snooping выяснить.

Изменено пользователем Stak

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

П.С. Описанное в той теме будет работать только при цисках или аналогичном железе (мне такое не известно...) на агрегации.

Обязательные фичи:

ip unnumbered on SVI

dhcp snooping witn option 82

Vlan-acl ( VACL или vlan-map acl)

Желательные фичи:

UBRL (позволит заполисить локалку)

 

Масштабируемость ограничена числом привязок dhcp snooping на железку; 8К для 6500+суп720; 64К для 7600+суп720. На мелких (3550-3750-3560...) число привязок мне неизвестно((((

 

П.П.С. Если кто внедрит, отпищите пожалуйста о результатах)))

Здесь вот говорится про 3750 с 12.2(35)SE

Catalyst 3750 Switch Software Configuration Guide, 12.2(35)SE

 

"When DHCP snooping is enabled, the switch uses the DHCP snooping binding database to store information about untrusted interfaces. The database can have up to 8192 bindings."

 

Интересно сколько на 3550

 

 

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А вот и 3550 с 12.2(25)SEA

 

Documentation Updates for the for the Catalyst 3550 Switches, Cisco IOS Release 12.2(25)SEA

 

тоже заявлено 8K

 

 

Теперь осталось только ИОС найти в котором все нужные фичи не только заявлены но и работают

 

 

 

Изменено пользователем packetizer

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сейчас посмотрел есть WS-C4948-10GE, вроде как 4kVLAN. Только редкий зверь в наших краях.

И опять про dhcp snooping нет упоминаний.

На 3560E c3560e-universalk9-tar.122-46.SE.tar прекрасно работают, но 1кVLAN

Изменено пользователем doubtpoint

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

более 50-60 вланов в схеме Stak_а и не нужно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

WS-C4948-10GE аналог 4500 с суп 5-10ГЕ вроде бы...

 

более 50-60 вланов в схеме Stak_а и не нужно...
на шассийных есть смысл делать по N*число_модулей, где N-чило вланов на доступе. Имхо конечно)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

более 50-60 вланов в схеме Stak_а и не нужно...

К сожалению у нас исторически сложилось, что дома собираются в квартал(40-100домов), а потом идут в ядро и выделить по порту в ядре на дом не представляется возможным. Поэтому нужно хотябы 2000 влан, а лучшен с запасом 4000.

Кто ни будь придумал как добавить QinQ а потом привязать по двойному тагу в ядре? Или это нужно ES20?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Кто ни будь придумал как добавить QinQ а потом привязать по двойному тагу в ядре? Или это нужно ES20?
Проблем добавить ещё один Q нет, есть проблема терминировать QinQ.

ES20 тут не поможет, разве что ES20+ или SIP-400. Кстати, в них всё тот же PXF...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

К сожалению у нас исторически сложилось, что дома собираются в квартал(40-100домов), а потом идут в ядро и выделить по порту в ядре на дом не представляется возможным.

В ядре и не надо, надо на агрегации. Дальше чистый ip без вланов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

При такой схеме - тухлый номер массово раздать "белые" адреса, только NAT, что тоже является нехилым геморроем...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сейчас посмотрел есть WS-C4948-10GE, вроде как 4kVLAN. Только редкий зверь в наших краях.

И опять про dhcp snooping нет упоминаний.

На 3560E c3560e-universalk9-tar.122-46.SE.tar прекрасно работают, но 1кVLAN

на 4948 есть dhcp snooping. 4к вланов. и нет гемороя с лицензиями.
Изменено пользователем D^2

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

При такой схеме - тухлый номер массово раздать "белые" адреса

Аргументируйте... На мной взгляд не сложнее чем с серыми.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В ядре и не надо, надо на агрегации. Дальше чистый ip без вланов.
Этого достаточно?

Когда терминация в ядре - все IP в кучу, вместе со своими лупбэками.

А когда на агрегации - будет дикий перерасход адресов, поскольку никогда точно не нарежешь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Конечно в случае пппое с этим попроще)))

А в данном случае - хотя пользователь к адресу не привязан, нарезать пулы можно только поблочно - /24, /23 и т.д...

Хотя имхо достаточно нарезать по блоку на свич аггргеции оринтируясь на число юзверей онлайн.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

QinQ лучше добавлять там, где свичи доступа подключаются к уровню концентрации. Но для этого нужно полноценное Selective QinQ, чтоб оно могло жить с STP и можно было мапить произвольные inner в любые outer на каждом порту + желательно 10G в сторону ядра. Пока я знаю только одну модель коммутатора, которая все это умеет и стоит вменяемых денег.

А на терминацию ASR1K, E320 и т.п. по вкусу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Конечно в случае пппое с этим попроще)))

А в данном случае - хотя пользователь к адресу не привязан, нарезать пулы можно только поблочно - /24, /23 и т.д...

Хотя имхо достаточно нарезать по блоку на свич аггргеции оринтируясь на число юзверей онлайн.

Ну так в принципе на квартал можно довольно точно выделить блок (например /24+/25 будет 384 адреса).

Плюс циска позволяет на unnumberd не назначать корректный шлюз(/32 маршрут появиться при dhcp snooping). Т.е. например ставиться ряд цисок и по очереди пробрасываются блок адресов(падает надежность). А когда появляется абонент он завернет нужный адрес(/32) себе.

 

 

Подведем итоги по оборудованию

cisco 3550, 3560g, 3560E, 3750G, 3750E = 1kVLAN, до 8k snooping, но 3k unicast routes. Проверено около 1k users

cisco 4948 = 4kVLAN, до 8k snooping?

sup32,sup720 = 4kVLAN, до 8k(64k) snooping

ME3400+софт IOS METRO ACCESS до 1kVLAN, до 8k snooping ??????

Что ни будь еще из бюджетных(до 10k$) вариантов?

Какие есть особенности(кроме разного кол-ва портов) ?

 

QinQ лучше добавлять там, где свичи доступа подключаются к уровню концентрации. Но для этого нужно полноценное Selective QinQ, чтоб оно могло жить с STP и можно было мапить произвольные inner в любые outer на каждом порту + желательно 10G в сторону ядра. Пока я знаю только одну модель коммутатора, которая все это умеет и стоит вменяемых денег.
Это что за модель?
Изменено пользователем doubtpoint

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Это что за модель?

Наверняка это о

AT-x900

но он без ip unnumbered

где-то здесь была тема там запрашивали у разработчиков эту фичу

 

Подведем итоги по оборудованию

cisco 3550, 3560g, 3560E, 3750G, 3750E = 1kVLAN, до 8k snooping, но 3k unicast routes. Проверено около 1k users

cisco 4948 = 4kVLAN, до 8k snooping?

sup32,sup720 = 4kVLAN, до 8k(64k) snooping

ME3400+софт IOS METRO ACCESS до 1kVLAN, до 8k snooping ??????

Что ни будь еще из бюджетных(до 10k$) вариантов?

Какие есть особенности(кроме разного кол-ва портов) ?

Спасибо,

интересная картинка получается, сюда мы еще добавить итоги в разрезе мультикаста и QoS :)

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Наверняка это о

AT-x900

но он без ip unnumbered

где-то здесь была тема там запрашивали у разработчиков эту фичу

Вы еще на их оборудование не молитесь ? :)

Думаю что то из этих вендоров

http://metroethernetforum.org/page_loader.php?p_id=33 с поддержкой EVPL

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.