Перейти к содержимому
Калькуляторы

Плоскую сеть разбить на сегменты

Есть плоская сеть.

Прошу не критиковать, а дать дельные предложения

Все свичи неуправляемые :(

Адреса в сети: 10.0.хх.хх/8 , шлюз 10.0.0.1

Есть задача разбить сеть на сегменты. Бюджет крайне малый поэтому делать буду поэтапно

Хочу для начала поставить управляемый свич в корне дерева и разбить 5 сегментов по вланам.

Теперь вопрос надо ли менять адреса клиентов на 10.0.хх.хх/24 ?

если да, то мне на сервере втыкать сетевую карту для каждой подсети ? или можно создать виртуальные интерфейсы (типа eth0:0) ?

если нет, то будет ли клиентская машина из одного влана отправлять пакеты на шлюз для другого влана, если оба находятся в одной подсети (10.0.хх.хх/8) . т.е. например, клиент 1 из влан1 с адресом 10.0.11.22/8 и шлюзом 10.0.0.1 сможет связаться с клиентом 2 из влан2 с адресом 10.0.22.33/8 и шлюзом 10.0.0.1 ?

post-67512-1259734404_thumb.png

Изменено пользователем sasku

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если не менять адресацию, то на сервере нужно будет делать бридж, ла и вообще смысл сего действа будет не очень ясен.

Ваш сервер сможет справится с локальным трафиком?

Насколько мал бюджет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Если не менять адресацию, то на сервере нужно будет делать бридж, ла и вообще смысл сего действа будет не очень ясен.

Ваш сервер сможет справится с локальным трафиком?

Насколько мал бюджет?

делать бридж - тут поподробней, пожалуста. я думал для каждой подсети вланы (Port-based): порт сервера-порт подсети

смысл действа - разгрузить сеть

серв справится

бюджет до $500 и то напряг

Изменено пользователем sasku

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А что мешает выдавать адреса клиентам 10.1.1.х/24

Мы именно так и переводили, теперь второй октет у нас это район, третий сегмент, а сеть 10.0.0.0/16 - целиком ушла под оборудование после того как из нее всех клиентов перевели

Могу предложить баксов за 200 (исключительно самовывозом) коммутатор L3 Dlink DES-6300. 1000 клиентов думаю он потянет, правда настройка у него далеко не тривиальная, через SNMP утилиту написанную на джаве, но один раз настроить можно и помучатся.

в комплекте пара планок с (12 или 24 точно не помню на каждой) 100 мегабитными портами с с двумя гигабитными на отдельной планке. не включали его уже лет 5 но думаю все работает :)

Изменено пользователем Magnum72

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1. Сколько у вас всего абонентов, сколько траффика проходит в среднем через центральный коммутатор?

2. Сколько абонентов на дом, сколько траффик проходит в среднем через "домовой" агрегирующий коммутатор?

3. Можете ли вы провести новые кабеля внутри домов?

4. Можете ли вы провести новые кабеля между домами?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Есть плоская сеть.

Прошу не критиковать, а дать дельные предложения

Все свичи неуправляемые :(

Адреса в сети: 10.0.хх.хх/8 , шлюз 10.0.0.1

Есть задача разбить сеть на сегменты. Бюджет крайне малый поэтому делать буду поэтапно

Хочу для начала поставить управляемый свич в корне дерева и разбить 5 сегментов по вланам.

Теперь вопрос надо ли менять адреса клиентов на 10.0.хх.хх/24 ?

если да, то мне на сервере втыкать сетевую карту для каждой подсети ? или можно создать виртуальные интерфейсы (типа eth0:0) ?

если нет, то будет ли клиентская машина из одного влана отправлять пакеты на шлюз для другого влана, если оба находятся в одной подсети (10.0.хх.хх/8) . т.е. например, клиент 1 из влан1 с адресом 10.0.11.22/8 и шлюзом 10.0.0.1 сможет связаться с клиентом 2 из влан2 с адресом 10.0.22.33/8 и шлюзом 10.0.0.1 ?

Ну втыкать кучу сетевых карт не нужно, лучше соединить сервер с управляемым свичом транком, где вланы будут приходить тегированными и терминировать их на сервере на виртуальных интерфейсах, один влан - один интерфейс. Такая конфигурация сети называется router on a stick. Теперь как обеспечить взаимосвязь между вланами? Если сделать на сервере бриджинг между вланами - то они будут объединены на уровне 2 (будут продолжать видеть друг друга в сетевом окружении) и не нужно менять адресации. Но смысл разделения на вланы (уменьшение широковещательного трафика, дополнительные возможности контроля и обеспечения безопасности) - теряется. Если уж дробить сеть, то: один влан - одна подсетка. И обмен трафиком на сервере через IP уровень: тут увеличивается нагрузка на сервер, увеличиваются требования к его надежности - теперь от него будет зависеть локалка и придется дробить адресное пространство. Теперь у каждого влана будет своя подсеть, свой gateway. Если этого не сделать, то клиентские компы из разных вланов будут думать, что они в одной подсети и искать arp'ом MAC'и друг друга (а на сервере при выключенном бридже они из одного влана в другой не попадут), вместо того чтобы обращаться на соответствующий default gateway. Если в сети есть DHCP - то все просто...

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

L3 на агрегации поставить не судьба? и им уже роутить? Поставил и забыл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

С бюджетом $500 что он купит-то? 3750 у нага и та за $2k перевалила.

Изменено пользователем nevzorofff

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

очень много тем про то что ставить, и почти ничего про то как это все настраивать. поделитесь опытом или ссылками на темы про ACL, шторм контроль, внятное деление сети на виланы с последующей агрегацией (на примере коммутаторов L3 и маршрутизаторов).

"+ и -" функции изоляции портов против виланов.

был на семинаре длинка... мало-мальское обучение будет только при заказе на оочень кругленькую сумму. "водянистые" статьи от продавцов железа ни о чем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

берёшь книжку-интернет и читаешь.

не понимаешь - ещё раз читаешь.

дважды не понимаешь - платишь денюжку и тебе в слух читают :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а покажите где читать? гугля на "агрегация в(И)ланов на L3" ниче не пишет, толстая книжка от олиферов также радости не принесла. в нашем мухосранске заезжие лекторы редкость.. особенно по такой теме

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

с бюджетом в 500$ ты вряд ли найдешь свитч l3.

Дешево и сердито: воткнуть в сервер 5 сетевых плат, каждую в свой влан, соответственно включить на сервере routing, выкрутить таймеры на время жизни ARP в большую сторону, у клиентов тоже не помешало бы это сделать. DHCP делать не стоит - вызовет дополнительную нагрузку на сеть.

Купить побольше управляемых D-link l2, поставить их в середине каждой "сосиски" из свичей, на них, на портах смотрящих в сторону конца "сосиски" storm-control, block unknown unicast & multicast traffic. На портах что смотрят в сторону сервера только block unknown unicast & multicast traffic. Время жизни mac address table выкрутить в большую сторону, отключить STP. Главное чтобы свичи умели вышеперечисленные фишки.

Изменено пользователем Smersh

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
воткнуть в сервер 5 сетевых плат
- интернет до 100 мбит/сек так можно будет раздать.. а локалку вывезет?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
- интернет до 100 мбит/сек так можно будет раздать.. а локалку вывезет?

Топикастер говорит что справиться :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
очень много тем про то что ставить, и почти ничего про то как это все настраивать. поделитесь опытом или ссылками на темы про ACL, шторм контроль, внятное деление сети на виланы с последующей агрегацией (на примере коммутаторов L3 и маршрутизаторов).

"+ и -" функции изоляции портов против виланов.

был на семинаре длинка... мало-мальское обучение будет только при заказе на оочень кругленькую сумму. "водянистые" статьи от продавцов железа ни о чем.

например: http://www.nag.ru/news/16999/

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас