Jump to content
Калькуляторы

Посоветуйте свич на агрегацию

Здравствуйте.

 

Посоветуйте свич на агрегацию со следующим функционалом:

1) 24x100BaseTX

2) минимум 2xSFP\GBIC

3) PerVLAN RSTP

4) PrivateVLAN

 

Сейчас стоят AT-8824\AT-8948, но но ряду причин их установка на новые районы сети

не планируется. Ищется более простой по функционалу аналог, способный делать

как минимум следующее:

1) Агрегировать доступ: 24 линка на медиаконвертерах

2) 2 GBIC\SFP 1000BaseLX аплинка на соседние районы.

3) Дружить с соседними телесинами, на которых настроен PerVLAN RSTP.

4) PrivateVLAN (isolation): cобирать линки с доступа таким образом,

чтобы каждый из 24х10\100 портов был физически изолирован от других

и имел выход только на аплинк. Сами 24х10\100TX порты в изолированном

VLAN нетегированные (хотя можно и изменить, заставить коммутаторы

доступа принять тегированный линк), а вот аплинки - 802.1q, т.е.

изолированный VLAN передается дальше через всю сеть на PPPoE

концентраторы. Кроме того, с доступа могут приходить и другие 802.1q vlan,

по тем же самым портам, которые входят в ProtectedVLAN, и также передаются

дальше через 802.1q аплинки. Таким образом, каждый свич имеет один местный

(Protected) VLAN, и 30-40 транзитных. Все VLAN на аплинках маркированы 802.1q.

Немаркированных кадров на аплинках нет.

 

Что можете посоветовать?

Заранее спасибо за ответы.

Edited by Sergey_Taurus

Share this post


Link to post
Share on other sites
4) PrivateVLAN (isolation): cобирать линки с доступа таким образом, чтобы каждый из

24 10\100 портов был физически изолирован от других и имел выход только на аплинк.

Аплинки - 802.1q, т.е. все порты представляют собой изолированный 802.1q VLAN, который

передается дальше на PPPoE концентратор. Кроме того, с доступа могут приходить и другие

802.1q vlan, по тем же самым портам, которые входят в ProtectedVLAN, и также передаются

дальше через 802.1q аплинки. Таким образом, каждый свич имеет один местный ProtectedVLAN,

и 30-40 транзитных.

Насколько я понял, т.к. на портах доступа вланы прописывать не нужно, а нужно лишь пропускать транзитом, то здесь вполне подойдут обычные port-based vlan

Share this post


Link to post
Share on other sites

assymetric vlan?в 3526 есть.так же есть traffic segmentation - помоему то что вам нужно

Share this post


Link to post
Share on other sites
assymetric vlan?в 3526 есть.так же есть traffic segmentation - помоему то что вам нужно
Да, действительно, есть. На супер удобном сайте производителя одни и те же фичи у разных железок

оказывается называются по-другому и находятся в разных секциях.

Share this post


Link to post
Share on other sites
это совершенно разные фичи
Я в длинках не силен, не подскажете как правильно называется штука, которую я описал?

 

Share this post


Link to post
Share on other sites

1. Не надо конвертеров, лучше порты сразу WDM или SFP

2. Можно попробовать Cisco 3550-24FX (б.у.)

3. Можно попробовать Длинк DES-3200-28F (дешево) или DGS-3627G (сразу на гигабит).

Share this post


Link to post
Share on other sites

нужен L2 или L3?

 

если не использовать медики то можно посмотреть на DLINK DGS-3100-24TG - 8 10/100/1000 Base-T, 16xSFP

Share this post


Link to post
Share on other sites

Вместо DES-3526 лучше взять DES3028. Из преимуществ 3028: 4000 Vlans, QinQ, пассивное охлаждение, 4 гигабитных порта.

Edited by Kaban

Share this post


Link to post
Share on other sites
Не надо конвертеров, лучше порты сразу WDM или SFP
Ситуация такая, что конвертеры уже смонтированы (как и есть немалый их запас). Поэтому приобретать железо и плюс к нему 24 дополнительных SFP модуля не получится.
нужен L2 или L3?
Нужен L2, маршрутизация не нужна. Как не нужен пока гигабит. Нужно просто собрать линки со свичей доступа и передать дальше. Причем собрать так, чтобы между ними был запрещен прямой обмен трафиком, только с\на аплинки.

В первом сообщении я все что сейчас реализовано на других свичах я описал. Единственное уточнение: чтобы была возможность сменить management vlan (и соответвенно подвесить на него IP) на любой другой, отличный от VID=1.

Edited by Sergey_Taurus

Share this post


Link to post
Share on other sites
Так все таки, коллеги, как у DLink правильно называется фича, которую я описал в п.4 первого сообщения?

Assymetric vlan или traffic segmentation?

и то и то... но разная реализация, если по простому.

http://dlink.ru/ru/faq/62/ здесь поковыряйтесь....

 

Share this post


Link to post
Share on other sites

Лучше брать что-то вроде Catalyst 3750V2-24TS или 3560-24TS. D-Link дешевле, но скупой платит дважды.

Edited by photon

Share this post


Link to post
Share on other sites

Почитал про различия Traffic Segmentation и Assymetric VLAN

 

Traffic Segmentation:

- Участники одной группы не могут быть подключены к разным коммутаторам:

 

Assymetric VLAN:

- Участники VLAN могут быть на разных коммутаторах, и общие ресурсы (напр.,

сервер) могут находится где угодно.

 

Но тут же, в ограничениях Assymetric VLAN:

При использовании Assymetric VLAN не происходит изучение, а

также добавление в таблицы коммутации, MAC-адресов с

тегированных портов. Тем самым применение Assymetric VLAN

ограничивается одним коммутатором.

 

Запутался совсем я. С одной стороны, "участники могут быть на разных коммутаторах",

а с другой стороны "применение Assymetric VLAN ограничивается одним коммутатором".

Не могу понять, где правда. Или я что-то между строк не вижу?

Share this post


Link to post
Share on other sites
В DES-3526 это называется traffic segmentation

Клиенты на портах 1-24 видят друг друга через вышестоящий маршрутизатор за портом 25

Ок. Могу ли я на этом же свиче где включен таким образом traffic segmentation создать дополнительные

вланы, которые будут иметь в своем составе один (несколько) портов из диапазона 1-24 и оба 25-26. Все порты в дополнительно создаваемых вланах тегированные. Будет ли такая схема работать?

 

Конкретно:

 

config traffic_segmentation 1-24 forward_list 25-26

config traffic_segmentation 25 forward_list 1-24,26

config traffic_segmentation 26 forward_list 1-24,25

 

Получаем (по сегментации):

1) с 1-24 разрешен трафик на 25-26

2) с 25-26 разрешен трафик на 1-24

3) разрешен транзитрый трафик между самими 25-26

 

Далее, создаем допустим 4 vlan: 1001, 1011, 1012 и 1013

1001 - просто собирает линки с доступа и передает дальше на PPPoE концентратор, который находится в магистрали. Порты 1-24 нетегированные, аплинки 25-26 - тегированные.

1011 - полностью транзитный влан, который просто проходит через свич (в нем только телированные 25-26)

1012 - транзитный влан, который имеет один тегированный порт из диапазона 1-24 и оба тегированных 25-26

1013 - транзитный влан, который имеет несколько тегированных портов из диапазона 1-24 и оба тегированных 25-26. Трафик между тегированными портами из диапазона 1-24 должен ходить без ограничений, как и на аплинки.

 

Будет ли такая схема работать? Или будет, но не все (допустим без варианта с вланом 1013)?

 

PS: Правильно ли я понимаю, что Assymetric VLAN это штука, которая в простом варианте (в рамках одного свича, ни одного тегированного порта вообще) реализует тоже самое что и traffic segmentation, но более "сложно", через создание нескольких vlan и запихивание в них портов?

Share this post


Link to post
Share on other sites
ээ.. а как это?

тегированные и нетегированные vlan на одном порту?

или один untaget , или много taget.

Да, и тегированные и нетегированные на одном порту.

Сейчас у меня допустим один порт может быть и нетегированным (говоря цискиными терминами NativeVLAN, для PPPoE трафика) и тегированным для кучи вланов, которые тоже приходят с доступа по этому же порту.

Edited by Sergey_Taurus

Share this post


Link to post
Share on other sites
имхо, DES-3526 такое не умеет
Странно. Попробую мануалы почитать подробнее, может что и написано там.

Как вариант - будем искать "на пощупать" взять.

 

Главный вопрос: DES-3028 и DES-3526 - дистрибьюции ли свичи?

Что на доступ его ставят я видел тут отзывы, а на агрегацию? Насколько надежная железка?

Нагрузка будет примерно гигабит по сумме всех потоков и направлений.

Share this post


Link to post
Share on other sites
Сейчас проверил на тестовом DES-3526.

У меня не получилось порт 1 назначить как untaget в разные VLAN.

В один vlan untaget и несколько тегированных запросто.

Так я вроде так и говорил: один и тот же порт для одного влана нетегированный,

для всех остальных - тегированный. Конечно, добавить один и тот же порт нетегированным

в разные вланы нельзя.

 

Share this post


Link to post
Share on other sites

значит я невнимательно прочитал.

Ок. Так будет в таком варианте все работать или будет, но без 1013 влана?

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this