Jump to content

Recommended Posts

Posted

Идеальная схема.

 

Для ethernet провайдера на 1000+ (но менее 10 000) абонентов ИМХО идеальная схема сети такая:

 

Во главе Catalyst 3550 c BGP.

от него линки на inet.

К нему (3550) несколько 3640 c 2 FE.

Под 3640 вешать 2950 с VLAN.

Под 2950 всякая фуфня. В данную 2950 можно FTP сервер врубать.

Остальные сервера врубать в 2950T с uplink'ом на 3550.

 

Поправьте, если не прав.

Posted

А можно поподробней ? Вопрос мне очень интересен. Но я совсем не вижу смысла соединять Cat3550 (core) <--> N x 3640 (distribution ???) <--> 2950 (access ?). Поясните, пожалуйста, функции, например, _нескольких_ 3640. ... И откуда у такие искаженные понятия об 1/2/3-уровневой архутектуре LAN ?

Posted
А можно поподробней ? Вопрос мне очень интересен. Но я совсем не вижу смысла соединять Cat3550 (core) <--> N x 3640 (distribution ???) <-->  2950 (access ?). Поясните, пожалуйста, функции, например, _нескольких_ 3640. ... И откуда у такие искаженные понятия об 1/2/3-уровневой архутектуре LAN ?

 

3640 - сегменты юзеров. Юзеров гнать по PPPoE скажем. Одного рутера на 500 должно хватить. А для пущей надежности VLAN - их 2950 сделает.

Posted

OK, а почему тогда одному из 3640 не рулить BGP? В любом случае, IMHO, лучше такая структура:

 

[outside]<---->[3640]<----->[Cat3550]<----->N x [Cat2950]

<--------^ + [N x 3640]

 

Т.е. внешние каналы подключены к одному маршрутизатору 3640, далее -- core на Cat3550, к которому подключены PPPoE концентраторы 3640, а также свитчи доступа -- Cat2950.

Такая конфигурация будет и гибче, и надежнее, и более масштабируемая.

Posted

Можно эту идеальную структуру построить и на железе "Allied Telesyn"? будет в 2,5 раза дешевле. Проверено.

Posted

да и на HP можно, но вопрос стоит именно об архитектуре. Впрочем, IMHO, AT или HP свитчи -- это для уровня доступа, а core маршрутизаторы и свитчи -- Cisco (на этом не сэкономиш).

Posted

mirek

А почему не Juniper, Nortel, Alcatel, RedBack, Huawei, Avici, Riverstone или Extreme на ядро а именно Cisco?

Чего умеет Cisco такого, чего не умеют все эти вендоры?

Posted

Умеет (точнее имеет) наиболее богатое предложение аппаратуры, очень хорошую документированость и техподдержку.

Можно, конечно, много спорить на тему Cisco vs все остальные, но основным аргументом против будет "зачем платить больше ?", а это, в случае критически важных приложений, где достойные продукты предлагают единицы, значит мало. Да и цена предложений конкурентов ( 3Com, Bay, Nortel, Avaya, HP ) очень редко перевешивает гибкость и отлаженость решений на основе аппаратуры Cisco. Приведите пример, который во многих ситуациях предпочтительнее того же Cisco 3745 (замена 3640 в этой линейке).

Posted

mirek

Все остальные тоже имеют хорошую документированность и поддержку (нуу, исключая, наверное, Huawei). Насчет цены: RedBack и RiverStone обычно дешевле Cisco в аналогичных задачах. Juniper, Extreme и Avici - дороже, но не сильно, но у них и глюков меньше и производительность оборудования выше. Avaya занимается только VoIP, свою линейку свичей они не развивиют, так вот, VoIP решение Avaya стоит дешевле Cisco при большей функциональности.

По поводу HP - при чем тут вообще эта контора? Это не сетевой вендор, и на ядро у них вообще нет железок. HP сама делает только самые младшие коммутаторы - а большие мощные шассийники - это OEM от Extreme.

 

Теперь к вопросу о цене и эквивалентах. Сеть строят от задач и давайте двигаться так же. Какая должна передо мной стоять задача, для которой мне подходит только Cisco и ничего более?

Posted
Насчет цены: RedBack и RiverStone обычно дешевле Cisco в аналогичных задачах. Juniper, Extreme и Avici - дороже, но не сильно, но у них и глюков меньше и производительность оборудования выше.

Вот вам и золотая середина.

 

Про Avaya я вспомнил тоже за их мультисервисные решения. Да, там ситуация такая, согласен. Но, строя VoIP на оборудовании Avaya, его все-равно придется стыковать с каким-то другим для обеспечения транспорта. На Cisco же можно создать гомогенную сетевую среду, что часто передпочтительнее экономии на начальных вложениях при дальнейшем сопровождении.

 

НР я вспоминал именно в качестве вендора достойных коммутаторов доступа.

 

Теперь к вопросу о цене и эквивалентах. Сеть строят от задач и давайте двигаться так же. Какая должна передо мной стоять задача, для которой мне подходит только Cisco и ничего более?

 

ОК, имеем задачу :

Для ethernet провайдера на 1000+ (но менее 10 000) абонентов ... 3640 - сегменты юзеров. Юзеров гнать по PPPoE скажем. ...

Подскажите, пожалуйста, альтернативу Cisco 3640 в этом случае.

Posted

Да, хороший коммутатор. А если в задаче появляются WAN соединения ? К сожалению, Ethernet еще не вытеснил все другие технологии.

 

Также приведу в качестве преимущества отлаженую систему Сетевых Академий Cisco

Posted

mirek

Если WAN - ставь рутер, все равно 3600 циска 100 мегабит не понятен.

А по поводу обучения - согласен.

Posted

А я про что ... Потянет ли 3660 -- это смотря в какой ситуации.

Но ведь топик был поднят по другому вопросу -- человек просил оценить архитектуру, вот я и высказал мнение, что аппаратура подобрана, может, и правильно, но структура далеко не идеальная. И привел свой вариант. А вы что на этот предмет скажете ?

Posted

"Тихо с сам собою правою рукою я веду беседу" ;-)))

а что зареестрироваться слабо ???

а то гость с гостем разговаривает :-((((

непонятно кто что сказал .....

Posted

:) А, по-моему, раз есть возможность анонимного постинга, значит регистрация оставлена на выбор автора. А делать что, что вы намекнули можно и зарегистрировавшись.

 

И все-таки, есть у кого-либо мнения о вопросе ?

 

Да и еще один вопрос в тему. При построении сети подобного масштаба, реально ли каждого пользователя включать в отдельный VLAN для максимальной защищенности ? Вожно ли такое технически и целесообразно ли вообще ?

Posted

mirеk

Это возможно. Но достаточно проблематично (слишком геморройно все администрять да и придется тебе на каждый VLAN выдавать свою подсеть, то есть расходовать IP адреса). Лучше искать свичи с поддержкой Private VLAN или Protected VLAN (это когда можно включить все порты в один protected/private VLAN но при этом все равно трафик портов изолирован друг от друга - это аппаратная функция чипсета), но такие свичи обычно не дешевы.

Posted

Угу, про Private VLAN я знаю. Расход адресов тоже минимальный ( VLSM и подсети для пользователей тогда /30). На дешевые свитчи не расчитываю.

А как тогда лучше распределять VLANы ? В моем случае есть Cat3750+ ~16 свитчей доступа по 48 портов на одно здание. Здание - санаторий, их несколько. У абонентов стоят set-top box'ы для приема IPTV и бровзания по Интернет. Я склоняюсь к мысли, що один свитч доступа -- одна VLAN/subnet. Роутит между ними 3750. Оптимально ли так ?

 

Предыдущий вопрос возник от того, что каждый свитч доступа поддержывает ограниченое число VLAN -- от 50 до 250, но нумеровать их может от 1 до 4096/1024 (по стандарту -- 4096). Так вот, если я определю в этой области (скажем VTP домене) столько VLAN, сколько мне надо (напр. 400), то не будет ли у свитчей доступа проблем с таким числом VLAN'ов ?

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.