Sergey_Taurus Опубликовано 7 сентября, 2009 (изменено) · Жалоба Здравствуйте. Посоветуйте свич на агрегацию со следующим функционалом: 1) 24x100BaseTX 2) минимум 2xSFP\GBIC 3) PerVLAN RSTP 4) PrivateVLAN Сейчас стоят AT-8824\AT-8948, но но ряду причин их установка на новые районы сети не планируется. Ищется более простой по функционалу аналог, способный делать как минимум следующее: 1) Агрегировать доступ: 24 линка на медиаконвертерах 2) 2 GBIC\SFP 1000BaseLX аплинка на соседние районы. 3) Дружить с соседними телесинами, на которых настроен PerVLAN RSTP. 4) PrivateVLAN (isolation): cобирать линки с доступа таким образом, чтобы каждый из 24х10\100 портов был физически изолирован от других и имел выход только на аплинк. Сами 24х10\100TX порты в изолированном VLAN нетегированные (хотя можно и изменить, заставить коммутаторы доступа принять тегированный линк), а вот аплинки - 802.1q, т.е. изолированный VLAN передается дальше через всю сеть на PPPoE концентраторы. Кроме того, с доступа могут приходить и другие 802.1q vlan, по тем же самым портам, которые входят в ProtectedVLAN, и также передаются дальше через 802.1q аплинки. Таким образом, каждый свич имеет один местный (Protected) VLAN, и 30-40 транзитных. Все VLAN на аплинках маркированы 802.1q. Немаркированных кадров на аплинках нет. Что можете посоветовать? Заранее спасибо за ответы. Изменено 7 сентября, 2009 пользователем Sergey_Taurus Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
terrible Опубликовано 7 сентября, 2009 · Жалоба DES-3526 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey_Taurus Опубликовано 7 сентября, 2009 · Жалоба DES-3526 Не нашел в нем асинхронных VLAN, или я плохо смотрел? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
sirmax Опубликовано 7 сентября, 2009 · Жалоба асинхронных VLAN Это что такое? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Andrеw Опубликовано 7 сентября, 2009 · Жалоба 4) PrivateVLAN (isolation): cобирать линки с доступа таким образом, чтобы каждый из24 10\100 портов был физически изолирован от других и имел выход только на аплинк. Аплинки - 802.1q, т.е. все порты представляют собой изолированный 802.1q VLAN, который передается дальше на PPPoE концентратор. Кроме того, с доступа могут приходить и другие 802.1q vlan, по тем же самым портам, которые входят в ProtectedVLAN, и также передаются дальше через 802.1q аплинки. Таким образом, каждый свич имеет один местный ProtectedVLAN, и 30-40 транзитных. Насколько я понял, т.к. на портах доступа вланы прописывать не нужно, а нужно лишь пропускать транзитом, то здесь вполне подойдут обычные port-based vlan Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Alexspils Опубликовано 7 сентября, 2009 · Жалоба assymetric vlan?в 3526 есть.так же есть traffic segmentation - помоему то что вам нужно Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey_Taurus Опубликовано 7 сентября, 2009 · Жалоба assymetric vlan?в 3526 есть.так же есть traffic segmentation - помоему то что вам нужноДа, действительно, есть. На супер удобном сайте производителя одни и те же фичи у разных железококазывается называются по-другому и находятся в разных секциях. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
terrible Опубликовано 7 сентября, 2009 · Жалоба это совершенно разные фичи Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey_Taurus Опубликовано 8 сентября, 2009 · Жалоба это совершенно разные фичиЯ в длинках не силен, не подскажете как правильно называется штука, которую я описал? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Nag Опубликовано 8 сентября, 2009 · Жалоба 1. Не надо конвертеров, лучше порты сразу WDM или SFP 2. Можно попробовать Cisco 3550-24FX (б.у.) 3. Можно попробовать Длинк DES-3200-28F (дешево) или DGS-3627G (сразу на гигабит). Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
awef Опубликовано 8 сентября, 2009 · Жалоба нужен L2 или L3? если не использовать медики то можно посмотреть на DLINK DGS-3100-24TG - 8 10/100/1000 Base-T, 16xSFP Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Kaban Опубликовано 8 сентября, 2009 (изменено) · Жалоба Вместо DES-3526 лучше взять DES3028. Из преимуществ 3028: 4000 Vlans, QinQ, пассивное охлаждение, 4 гигабитных порта. Изменено 8 сентября, 2009 пользователем Kaban Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey_Taurus Опубликовано 8 сентября, 2009 (изменено) · Жалоба Не надо конвертеров, лучше порты сразу WDM или SFPСитуация такая, что конвертеры уже смонтированы (как и есть немалый их запас). Поэтому приобретать железо и плюс к нему 24 дополнительных SFP модуля не получится.нужен L2 или L3?Нужен L2, маршрутизация не нужна. Как не нужен пока гигабит. Нужно просто собрать линки со свичей доступа и передать дальше. Причем собрать так, чтобы между ними был запрещен прямой обмен трафиком, только с\на аплинки.В первом сообщении я все что сейчас реализовано на других свичах я описал. Единственное уточнение: чтобы была возможность сменить management vlan (и соответвенно подвесить на него IP) на любой другой, отличный от VID=1. Изменено 8 сентября, 2009 пользователем Sergey_Taurus Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Konstantin Klimchev Опубликовано 8 сентября, 2009 · Жалоба Так все таки, коллеги, как у DLink правильно называется фича, которую я описал в п.4 первого сообщения?Assymetric vlan или traffic segmentation? и то и то... но разная реализация, если по простому. http://dlink.ru/ru/faq/62/ здесь поковыряйтесь.... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
photon Опубликовано 8 сентября, 2009 (изменено) · Жалоба Лучше брать что-то вроде Catalyst 3750V2-24TS или 3560-24TS. D-Link дешевле, но скупой платит дважды. Изменено 8 сентября, 2009 пользователем photon Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey_Taurus Опубликовано 8 сентября, 2009 · Жалоба Почитал про различия Traffic Segmentation и Assymetric VLAN Traffic Segmentation: - Участники одной группы не могут быть подключены к разным коммутаторам: Assymetric VLAN: - Участники VLAN могут быть на разных коммутаторах, и общие ресурсы (напр., сервер) могут находится где угодно. Но тут же, в ограничениях Assymetric VLAN: При использовании Assymetric VLAN не происходит изучение, а также добавление в таблицы коммутации, MAC-адресов с тегированных портов. Тем самым применение Assymetric VLAN ограничивается одним коммутатором. Запутался совсем я. С одной стороны, "участники могут быть на разных коммутаторах", а с другой стороны "применение Assymetric VLAN ограничивается одним коммутатором". Не могу понять, где правда. Или я что-то между строк не вижу? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey_Taurus Опубликовано 8 сентября, 2009 · Жалоба В DES-3526 это называется traffic segmentationКлиенты на портах 1-24 видят друг друга через вышестоящий маршрутизатор за портом 25 Ок. Могу ли я на этом же свиче где включен таким образом traffic segmentation создать дополнительныевланы, которые будут иметь в своем составе один (несколько) портов из диапазона 1-24 и оба 25-26. Все порты в дополнительно создаваемых вланах тегированные. Будет ли такая схема работать? Конкретно: config traffic_segmentation 1-24 forward_list 25-26 config traffic_segmentation 25 forward_list 1-24,26 config traffic_segmentation 26 forward_list 1-24,25 Получаем (по сегментации): 1) с 1-24 разрешен трафик на 25-26 2) с 25-26 разрешен трафик на 1-24 3) разрешен транзитрый трафик между самими 25-26 Далее, создаем допустим 4 vlan: 1001, 1011, 1012 и 1013 1001 - просто собирает линки с доступа и передает дальше на PPPoE концентратор, который находится в магистрали. Порты 1-24 нетегированные, аплинки 25-26 - тегированные. 1011 - полностью транзитный влан, который просто проходит через свич (в нем только телированные 25-26) 1012 - транзитный влан, который имеет один тегированный порт из диапазона 1-24 и оба тегированных 25-26 1013 - транзитный влан, который имеет несколько тегированных портов из диапазона 1-24 и оба тегированных 25-26. Трафик между тегированными портами из диапазона 1-24 должен ходить без ограничений, как и на аплинки. Будет ли такая схема работать? Или будет, но не все (допустим без варианта с вланом 1013)? PS: Правильно ли я понимаю, что Assymetric VLAN это штука, которая в простом варианте (в рамках одного свича, ни одного тегированного порта вообще) реализует тоже самое что и traffic segmentation, но более "сложно", через создание нескольких vlan и запихивание в них портов? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey_Taurus Опубликовано 8 сентября, 2009 (изменено) · Жалоба ээ.. а как это?тегированные и нетегированные vlan на одном порту? или один untaget , или много taget. Да, и тегированные и нетегированные на одном порту.Сейчас у меня допустим один порт может быть и нетегированным (говоря цискиными терминами NativeVLAN, для PPPoE трафика) и тегированным для кучи вланов, которые тоже приходят с доступа по этому же порту. Изменено 8 сентября, 2009 пользователем Sergey_Taurus Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey_Taurus Опубликовано 8 сентября, 2009 · Жалоба имхо, DES-3526 такое не умеетСтранно. Попробую мануалы почитать подробнее, может что и написано там.Как вариант - будем искать "на пощупать" взять. Главный вопрос: DES-3028 и DES-3526 - дистрибьюции ли свичи? Что на доступ его ставят я видел тут отзывы, а на агрегацию? Насколько надежная железка? Нагрузка будет примерно гигабит по сумме всех потоков и направлений. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey_Taurus Опубликовано 8 сентября, 2009 · Жалоба Сейчас проверил на тестовом DES-3526.У меня не получилось порт 1 назначить как untaget в разные VLAN. В один vlan untaget и несколько тегированных запросто. Так я вроде так и говорил: один и тот же порт для одного влана нетегированный,для всех остальных - тегированный. Конечно, добавить один и тот же порт нетегированным в разные вланы нельзя. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey_Taurus Опубликовано 8 сентября, 2009 · Жалоба значит я невнимательно прочитал. Ок. Так будет в таком варианте все работать или будет, но без 1013 влана? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...