dovecot Posted May 24, 2013 Всем привет! Есть вопросик по доступу к оборудованию в кампусной сети, а также интересно как это реализовано у Вас. В сети насчитывается около 50-60 коммутаторов (50/50 L2/L3). Интересно как лучше реализовать доступ к ним. Можно решить задачу в лоб - растянуть management vlan, вроде просто, можно удобно адресовать устройства, но не хочется делать большой broadcast домен, также, если интерфейсы будут транковыми, то так или иначе на них будет STP. С другой стороны как-то не очень красиво тянуть через access-aggr-core какие-то vlan'ы. С L2 коммутаторами ничего не поделаешь, а к L3 можно доступаться по одному из маршрутизируемых интерфейсов. Что посоветуете в этой ситуации? Спасибо! Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
DruGoe_DeLo Posted May 24, 2013 Ну есть ещё один способ на каждое оборудование повесить по консольному кабелю. И купить себе ноутбук. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
darkagent Posted May 24, 2013 топология какая? тут вариантов вагон и две тележки. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
dovecot Posted May 24, 2013 топология какая? тут вариантов вагон и две тележки. Если в двух словах, то в ядре 4 х 4500E соеденены звездой, агрегация - около 15 4500Х и резервные линки к ядру, доступ серверный - около десятка 3560Х, подключенных к агрегации, доступ - до 25 2960S, подключенных к агрегации. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Negator Posted May 24, 2013 А чем плох managment vlan один на все устройства? 50 коммутаторов это много? У нас один управляющий влан уже на 800 коммутаторов - и работает. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
dovecot Posted May 24, 2013 Не хотелось делать огромный L2 домен. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
bos9 Posted May 24, 2013 (edited) имхо, 50 устройств - это еще не огромный L2 домен, даже если это абонентские устройства, а уж в вашем случае и подавно Edited May 24, 2013 by bos9 Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Rivia Posted May 24, 2013 А что в этом management vlan за трафик у вас ожидается, что вы опасаетесь за работоспособность? Вы же не будете гонять по нему клиентский трафик? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
darkagent Posted May 24, 2013 при таком железе и такой топологии вполне достаточно отдельного управл.влана на все железки. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
snark Posted May 24, 2013 не хочется делать большой broadcast домен Трафик там будет бегать между парой-тройкой устройств (SNMP, NTP, syslog, telnet/ssh), так что бояться совершенно нечего. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...