Перейти к содержимому
Калькуляторы

Посоветуйте свич на агрегацию

Здравствуйте.

 

Посоветуйте свич на агрегацию со следующим функционалом:

1) 24x100BaseTX

2) минимум 2xSFP\GBIC

3) PerVLAN RSTP

4) PrivateVLAN

 

Сейчас стоят AT-8824\AT-8948, но но ряду причин их установка на новые районы сети

не планируется. Ищется более простой по функционалу аналог, способный делать

как минимум следующее:

1) Агрегировать доступ: 24 линка на медиаконвертерах

2) 2 GBIC\SFP 1000BaseLX аплинка на соседние районы.

3) Дружить с соседними телесинами, на которых настроен PerVLAN RSTP.

4) PrivateVLAN (isolation): cобирать линки с доступа таким образом,

чтобы каждый из 24х10\100 портов был физически изолирован от других

и имел выход только на аплинк. Сами 24х10\100TX порты в изолированном

VLAN нетегированные (хотя можно и изменить, заставить коммутаторы

доступа принять тегированный линк), а вот аплинки - 802.1q, т.е.

изолированный VLAN передается дальше через всю сеть на PPPoE

концентраторы. Кроме того, с доступа могут приходить и другие 802.1q vlan,

по тем же самым портам, которые входят в ProtectedVLAN, и также передаются

дальше через 802.1q аплинки. Таким образом, каждый свич имеет один местный

(Protected) VLAN, и 30-40 транзитных. Все VLAN на аплинках маркированы 802.1q.

Немаркированных кадров на аплинках нет.

 

Что можете посоветовать?

Заранее спасибо за ответы.

Изменено пользователем Sergey_Taurus

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

DES-3526

Не нашел в нем асинхронных VLAN, или я плохо смотрел?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

4) PrivateVLAN (isolation): cобирать линки с доступа таким образом, чтобы каждый из

24 10\100 портов был физически изолирован от других и имел выход только на аплинк.

Аплинки - 802.1q, т.е. все порты представляют собой изолированный 802.1q VLAN, который

передается дальше на PPPoE концентратор. Кроме того, с доступа могут приходить и другие

802.1q vlan, по тем же самым портам, которые входят в ProtectedVLAN, и также передаются

дальше через 802.1q аплинки. Таким образом, каждый свич имеет один местный ProtectedVLAN,

и 30-40 транзитных.

Насколько я понял, т.к. на портах доступа вланы прописывать не нужно, а нужно лишь пропускать транзитом, то здесь вполне подойдут обычные port-based vlan

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

assymetric vlan?в 3526 есть.так же есть traffic segmentation - помоему то что вам нужно

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

assymetric vlan?в 3526 есть.так же есть traffic segmentation - помоему то что вам нужно
Да, действительно, есть. На супер удобном сайте производителя одни и те же фичи у разных железок

оказывается называются по-другому и находятся в разных секциях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

это совершенно разные фичи
Я в длинках не силен, не подскажете как правильно называется штука, которую я описал?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1. Не надо конвертеров, лучше порты сразу WDM или SFP

2. Можно попробовать Cisco 3550-24FX (б.у.)

3. Можно попробовать Длинк DES-3200-28F (дешево) или DGS-3627G (сразу на гигабит).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

нужен L2 или L3?

 

если не использовать медики то можно посмотреть на DLINK DGS-3100-24TG - 8 10/100/1000 Base-T, 16xSFP

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вместо DES-3526 лучше взять DES3028. Из преимуществ 3028: 4000 Vlans, QinQ, пассивное охлаждение, 4 гигабитных порта.

Изменено пользователем Kaban

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Не надо конвертеров, лучше порты сразу WDM или SFP
Ситуация такая, что конвертеры уже смонтированы (как и есть немалый их запас). Поэтому приобретать железо и плюс к нему 24 дополнительных SFP модуля не получится.
нужен L2 или L3?
Нужен L2, маршрутизация не нужна. Как не нужен пока гигабит. Нужно просто собрать линки со свичей доступа и передать дальше. Причем собрать так, чтобы между ними был запрещен прямой обмен трафиком, только с\на аплинки.

В первом сообщении я все что сейчас реализовано на других свичах я описал. Единственное уточнение: чтобы была возможность сменить management vlan (и соответвенно подвесить на него IP) на любой другой, отличный от VID=1.

Изменено пользователем Sergey_Taurus

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Так все таки, коллеги, как у DLink правильно называется фича, которую я описал в п.4 первого сообщения?

Assymetric vlan или traffic segmentation?

и то и то... но разная реализация, если по простому.

http://dlink.ru/ru/faq/62/ здесь поковыряйтесь....

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Лучше брать что-то вроде Catalyst 3750V2-24TS или 3560-24TS. D-Link дешевле, но скупой платит дважды.

Изменено пользователем photon

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Почитал про различия Traffic Segmentation и Assymetric VLAN

 

Traffic Segmentation:

- Участники одной группы не могут быть подключены к разным коммутаторам:

 

Assymetric VLAN:

- Участники VLAN могут быть на разных коммутаторах, и общие ресурсы (напр.,

сервер) могут находится где угодно.

 

Но тут же, в ограничениях Assymetric VLAN:

При использовании Assymetric VLAN не происходит изучение, а

также добавление в таблицы коммутации, MAC-адресов с

тегированных портов. Тем самым применение Assymetric VLAN

ограничивается одним коммутатором.

 

Запутался совсем я. С одной стороны, "участники могут быть на разных коммутаторах",

а с другой стороны "применение Assymetric VLAN ограничивается одним коммутатором".

Не могу понять, где правда. Или я что-то между строк не вижу?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В DES-3526 это называется traffic segmentation

Клиенты на портах 1-24 видят друг друга через вышестоящий маршрутизатор за портом 25

Ок. Могу ли я на этом же свиче где включен таким образом traffic segmentation создать дополнительные

вланы, которые будут иметь в своем составе один (несколько) портов из диапазона 1-24 и оба 25-26. Все порты в дополнительно создаваемых вланах тегированные. Будет ли такая схема работать?

 

Конкретно:

 

config traffic_segmentation 1-24 forward_list 25-26

config traffic_segmentation 25 forward_list 1-24,26

config traffic_segmentation 26 forward_list 1-24,25

 

Получаем (по сегментации):

1) с 1-24 разрешен трафик на 25-26

2) с 25-26 разрешен трафик на 1-24

3) разрешен транзитрый трафик между самими 25-26

 

Далее, создаем допустим 4 vlan: 1001, 1011, 1012 и 1013

1001 - просто собирает линки с доступа и передает дальше на PPPoE концентратор, который находится в магистрали. Порты 1-24 нетегированные, аплинки 25-26 - тегированные.

1011 - полностью транзитный влан, который просто проходит через свич (в нем только телированные 25-26)

1012 - транзитный влан, который имеет один тегированный порт из диапазона 1-24 и оба тегированных 25-26

1013 - транзитный влан, который имеет несколько тегированных портов из диапазона 1-24 и оба тегированных 25-26. Трафик между тегированными портами из диапазона 1-24 должен ходить без ограничений, как и на аплинки.

 

Будет ли такая схема работать? Или будет, но не все (допустим без варианта с вланом 1013)?

 

PS: Правильно ли я понимаю, что Assymetric VLAN это штука, которая в простом варианте (в рамках одного свича, ни одного тегированного порта вообще) реализует тоже самое что и traffic segmentation, но более "сложно", через создание нескольких vlan и запихивание в них портов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ээ.. а как это?

тегированные и нетегированные vlan на одном порту?

или один untaget , или много taget.

Да, и тегированные и нетегированные на одном порту.

Сейчас у меня допустим один порт может быть и нетегированным (говоря цискиными терминами NativeVLAN, для PPPoE трафика) и тегированным для кучи вланов, которые тоже приходят с доступа по этому же порту.

Изменено пользователем Sergey_Taurus

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

имхо, DES-3526 такое не умеет
Странно. Попробую мануалы почитать подробнее, может что и написано там.

Как вариант - будем искать "на пощупать" взять.

 

Главный вопрос: DES-3028 и DES-3526 - дистрибьюции ли свичи?

Что на доступ его ставят я видел тут отзывы, а на агрегацию? Насколько надежная железка?

Нагрузка будет примерно гигабит по сумме всех потоков и направлений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сейчас проверил на тестовом DES-3526.

У меня не получилось порт 1 назначить как untaget в разные VLAN.

В один vlan untaget и несколько тегированных запросто.

Так я вроде так и говорил: один и тот же порт для одного влана нетегированный,

для всех остальных - тегированный. Конечно, добавить один и тот же порт нетегированным

в разные вланы нельзя.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

значит я невнимательно прочитал.

Ок. Так будет в таком варианте все работать или будет, но без 1013 влана?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.