Перейти к содержимому
Калькуляторы

Доступ к оборудованию в кампус сети Растягивать VLAN или по Routed интерфейсу

Всем привет!

 

Есть вопросик по доступу к оборудованию в кампусной сети, а также интересно как это реализовано у Вас.

 

В сети насчитывается около 50-60 коммутаторов (50/50 L2/L3). Интересно как лучше реализовать доступ к ним. Можно решить задачу в лоб - растянуть management vlan, вроде просто, можно удобно адресовать устройства, но не хочется делать большой broadcast домен, также, если интерфейсы будут транковыми, то так или иначе на них будет STP. С другой стороны как-то не очень красиво тянуть через access-aggr-core какие-то vlan'ы.

 

С L2 коммутаторами ничего не поделаешь, а к L3 можно доступаться по одному из маршрутизируемых интерфейсов.

 

Что посоветуете в этой ситуации?

Спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну есть ещё один способ на каждое оборудование повесить по консольному кабелю. И купить себе ноутбук.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

топология какая? тут вариантов вагон и две тележки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

топология какая? тут вариантов вагон и две тележки.

 

Если в двух словах, то в ядре 4 х 4500E соеденены звездой, агрегация - около 15 4500Х и резервные линки к ядру, доступ серверный - около десятка 3560Х, подключенных к агрегации, доступ - до 25 2960S, подключенных к агрегации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А чем плох managment vlan один на все устройства?

50 коммутаторов это много?

 

У нас один управляющий влан уже на 800 коммутаторов - и работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

имхо, 50 устройств - это еще не огромный L2 домен, даже если это абонентские устройства, а уж в вашем случае и подавно

Изменено пользователем bos9

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А что в этом management vlan за трафик у вас ожидается, что вы опасаетесь за работоспособность? Вы же не будете гонять по нему клиентский трафик?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

при таком железе и такой топологии вполне достаточно отдельного управл.влана на все железки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

не хочется делать большой broadcast домен

 

Трафик там будет бегать между парой-тройкой устройств (SNMP, NTP, syslog, telnet/ssh), так что бояться совершенно нечего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.