kf72 Опубликовано 24 ноября, 2009 · Жалоба День добрый! ~ 1к абоентов, сеть эпизодически лагает, инет отваливается. центр cat 2960g, узлы dlink3010g, на доступе мыльницы. DC++ файлопомойки и неконтролируемая локалка, хочется чтоб инет (трафик на адрес шлюза наружу и обратно) ходил без задержек. Внимание вопрос: будет ли польза от QoS (желательно подтвержденная личным опытом), как настроить, какие железки докупить. По ценнику нравится Cisco3550 - сможет ли. Спасибо за развернутые ответы. На замену коммутаторов доступа денег нет. Внешний трафик ~2,5 трб в месяц. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
SmokerMan Опубликовано 24 ноября, 2009 · Жалоба Лапы ломит, хвост отваливается... :-) Вы бы как-то подробнее нарисовали схему... Графики загрузки покажите... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Dyr Опубликовано 24 ноября, 2009 · Жалоба И определили бы сначала, где сеть лагает, поскольку есть бооольшое подозрение, что проблемы идут со стороны мыльниц, а не стороны центра. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
photon Опубликовано 24 ноября, 2009 (изменено) · Жалоба Для начала нужно избавиться от вредоносного широковещательного трафика. Если для раздачи IP-адресов используется DHCP-сервер, то нужно настроить отключение Netbios over TCP/IP. Эта тема уже обсуждалась на форуме. Если адреса назначаются статически, переходите на использование DHCP-сервера. Нужно настроить ACL на Каталисте и CPU Interface Filtering на Длинках, чтобы порезать широковещательный трафик, желательно весь, кроме DHCP и ARP. Затем думайте о нормальном сегментировании сети и приобретении более качественного оборудования на доступ (DES-3028/3052) и агрегацию (Catalyst 3750 и выше). Изменено 24 ноября, 2009 пользователем photon Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
BETEPAH Опубликовано 24 ноября, 2009 · Жалоба 1 сегмент? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
photon Опубликовано 24 ноября, 2009 · Жалоба 1 сегмент? Судя по cat 2960 -- да. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Negator1983 Опубликовано 24 ноября, 2009 · Жалоба ну ну. Что за советы.Как можно вводить dhcp c тупым конечным оборудованием? Вам надо думается для начала сегментировать сеть, разбить на вланы. На узлы надо все же что то посерьезнее 3010G. Хотя бы 3526 на которых можно зарезать весь мусор. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kf72 Опубликовано 24 ноября, 2009 (изменено) · Жалоба ну ну. Что за советы.Как можно вводить dhcp c тупым конечным оборудованием?Вам надо думается для начала сегментировать сеть, разбить на вланы. На узлы надо все же что то посерьезнее 3010G. Хотя бы 3526 на которых можно зарезать весь мусор. 1 сегмент. На длинках включена сегментация трафика через изоляцию портов. Пользователям раздаю /30. Есть перспектива ближайший к голове микрорайон (36 домов) напрямую свести в центральный узел. 3550 сумеет на файлоопомойки виланы обратно соединить? на 2960 загрузка 2-х портов редко-редко 50%, остальные 10-15. Начались работы по дроблению этих больших узлов. Маршрутизатор далеко за бюджет вылезет.2960 умеет port isoliation. пока не включал. подскажите плиз, кто юзал, какие способности у 3550? Изменено 24 ноября, 2009 пользователем kf72 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
photon Опубликовано 24 ноября, 2009 (изменено) · Жалоба Канал в Интернет может лагать также из-за unicast-флуда, создаваемого скомпроментированными юзерскими машинами. Чаще всего они используются либо для DDoS, либо для рассылки спама. Нужно поснифать трафик в такой момент, внести соответствующие правила в ACL и временно забанить скомпроментированные машины. Неплохо бы также закрыть 25-й порт для всех IP, кроме широко используемых почтовиков (Gmail, Yandex, Rambler и т.п.). ну ну. Что за советы.Как можно вводить dhcp c тупым конечным оборудованием? DES-3010G не такие уж и тупые, они умеют вланы, ACL, port security и DHCP relay. Изменено 24 ноября, 2009 пользователем photon Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kf72 Опубликовано 25 ноября, 2009 · Жалоба DES-3010G не такие уж и тупые, они умеют вланы, ACL, port security и DHCP relay.неа, ACL не умеют. и они не на доступе, а на узле. Т.е. в каждый порт воткнуто от 1 до 5 мыльниц. подскажите кто пользуется, какой предел и недостатки у cisco 3550. понимаю, что 3750 лучше, но бюджет ограничен. Опыт приобретения б/у длинков, 3комов печальный. Задача - молотить трафик. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
photon Опубликовано 25 ноября, 2009 · Жалоба подскажите кто пользуется, какой предел и недостатки у cisco 3550. понимаю, что 3750 лучше, но бюджет ограничен. Опыт приобретения б/у длинков, 3комов печальный. Задача - молотить трафик. Вот неплохой документ, в котором сравниваются эти модели: http://www.net130.com/technic/networks2003/RST-2011.pdf Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...