Перейти к содержимому
Калькуляторы

Вопросы по топологии сети

Доброго времени суток.Хотел бы задать пару вопросов о построении сети провайдера.Планиурется давать доступ в интернет по РРРоЕ.Без ТВ и без локалки.

 

Строить хотим звездой.Волокно на дом по следующей схеме: идет 96-волоконный кабель от узла агрегации к первому дому.Там разваривается одно волокно и оба его конца подключаются к коммутатору в два аплинк порта.В следующем доме тоже самое со вторым волокном и так до конца.Затем кабель возвращается на агрегацию.Как я понимаю, тут можно было сделать и кольцо с rstp, но я такое не хочу.В идеале хочется обьеденить два аплинк порта в lacp (2G), но чтобы в случае обрыва с одного конца-он бы действовал уже как 1G.Желательно без сильных задержек в момент обрыва.Таким образом будут приемущества кольца (отказоустойчивость) и звезды (по 2G на дом).Если это не возможно, то можем физически соеденить также, как я написал, но один из портов на агрегации включать только в случае пропадания линка второго.Правда, тогда на дом будет всего 1G.

 

Второй вопрос, надо ли городить vlan на дом? Задача у нас в том, чтобы запретить клиентам прямой обмен данными.Для этого у длинка есть изоляция портов.Если я все правильно понял, её вполне хватит.Даже не придётся фильровать левые рррое на доступе.Тоже самое можно сделать и на агрегации: порты доступа изолировать друг от друга.После этого всем клиентам будет видно только ядро.

 

Если же надо городить vlan на дом, то как в этом случае пробросить pppoe discovery и session с доступа до ядра? Терминировать вланы будем Л3 свичами на агрегации.

 

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

NST, стройтесь кольцами, по 10-12 устройств в кольцо, кабель 4-8 жильный самонесущий. Vlan на свитч + management vlan + traffic segmentation. При сегментации траффика пользователи смогут общаться с другими пользователя с другого дома, а нам это не надо, поэтому делаем отдельный vlan. Считаю что lacp нет смысла городить, очень сомневаюсь, что у вас с одного дома будет больше 1 гб траффика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

NST, стройтесь кольцами, по 10-12 устройств в кольцо, кабель 4-8 жильный самонесущий. Vlan на свитч + management vlan + traffic segmentation. При сегментации траффика пользователи смогут общаться с другими пользователя с другого дома, а нам это не надо, поэтому делаем отдельный vlan. Считаю что lacp нет смысла городить, очень сомневаюсь, что у вас с одного дома будет больше 1 гб траффика.

Ненадо нам убогих колец.Не 2004 год на дворе.При изоляции портов пользователи общаются только с аплинком.А так как у нас чистая звезда (пусть даже без lacp), то будет видно только ядро.Потому я и не хочу городить вланы.Разве что траблшутить будет сложнее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ненадо нам убогих колец.Не 2004 год на дворе.

Не 2004 и? EAPS неплохо работает, не жалуемся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если же надо городить vlan на дом, то как в этом случае пробросить pppoe discovery и session с доступа до ядра?

QinQ не? например кошке и хуавее можно зарулить QinQ и указать, что она является pppoe сервером для всех VLAN внутри нужного. да и другие вендоры такое наверн поддерживают.

 

 

то что на дворе 2014 не говорит о том что кольца не актуальны,

плюс кольца в следующем: поставили коммутатор в дом вдруг абонентов стало много и вы поставили туда 2 коммутатор цепочкой по вашей схеме(тут оказывается еще надо коммутатор с 4 гигоовыми портами), неожиданно первому коммутатору кто-то "приделал ноги" или он сгорел, абоненты со второго тоже страдают.

 

Далее у многих вендоров из страны восходящего солнаца lacp может работать очень непредсказуемо и какие то "плюшки" на доступе тупо не будут работать поддерживаться на нём.

Изменено пользователем tractor_driver

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если же надо городить vlan на дом, то как в этом случае пробросить pppoe discovery и session с доступа до ядра?

QinQ не? например кошке и хуавее можно зарулить QinQ и указать, что она является pppoe сервером для всех VLAN внутри нужного. да и другие вендоры такое наверн поддерживают.

 

 

то что на дворе 2014 не говорит о том что кольца не актуальны,

плюс кольца в следующем: поставили коммутатор в дом вдруг абонентов стало много и вы поставили туда 2 коммутатор цепочкой по вашей схеме(тут оказывается еще надо коммутатор с 4 гигоовыми портами), неожиданно первому коммутатору кто-то "приделал ноги" или он сгорел, абоненты со второго тоже страдают.

 

Далее у многих вендоров из страны восходящего солнаца lacp может работать очень непредсказуемо и какие то "плюшки" на доступе тупо не будут работать поддерживаться на нём.

При QinQ можно сразу IPoE делать.Нам этого не надо.Второй коммутатор будет не в цепочке, а в третьем порту.Вполне сойдет 100М или даже медный, если коммутаторы близко.Когда "неожиданно" что-то случится, то на точку будет отправлена бригада ремонтников.Такое бывает, знаете ли.Если lacp не заведется, то всегда можно подключить один порт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Зависит от планируемых объемов строительства сети. Планируемая Вами топология вполне жизнеспособна особенно на первых этапах эксплуатации. Причем если подключать один коммутатор двумя линками, то конечно используйте lag.

Проблемы начнутся по мере роста сети.

Во первых рост коммутаторов доступа потребует рост портов агрегации, а порты агрегации (в зависимости от оборудования) могут быть дороже коммутаторов доступа. Если быть уж совсем точным то самым дорогим окажутся волокна до каждого коммутатора. Рано или поздно Вы придете к схеме из цепочки доступа или к колечкам, возможно и к бардаку в виде того и другого.

За этим последуют все минусы одного влана. Вы упоминали длинк. А эти коммутатроы (и многие другие) имеют известную проблемы с хешами. Чем больше будет маков тем больше у Вас будет вероятность получить из свитча хаб. Тогда будете переделывать на схему влан на свитч или влан на порт.

 

Один влан управления на всю сеть, тоже плохая практика. Если в этом вилане произойдет "ой" или небольшой шторм или еще что-то, то потеряете всю сеть. Сегментация не всегда спасет, а иногда даже помешает. Найти источник проблемы окажется очень не просто, особенно когда коммутаторы недоступны (или постоянно теряются) по управлению. Просто поверьте мне на слово.

Моя личная рекомендация (не претендую на истину) сегментировать L2 по максимуму. Вы заранее защитите себя от массы потенциальных проблем в будущем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

lejek, что бы словить проблему с хешами надо через свитч по 5000 маков пропускать, на доступе при нормальной сегментации штук 50 максимум будет ходить

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если кабель идёт не в один конец, а делает кольцо и замыкается на центральный коммутатор, то будет удачно подключить каждый коммутатор доступа с двух сторон и объединить в lacp. Ещё бы центральный коммутатор стэком и порты в разные юниты. Получится защита от разового обрыва волс и отказа центрального свитча.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если кабель идёт не в один конец, а делает кольцо и замыкается на центральный коммутатор, то будет удачно подключить каждый коммутатор доступа с двух сторон и объединить в lacp. Ещё бы центральный коммутатор стэком и порты в разные юниты. Получится защита от разового обрыва волс и отказа центрального свитча.

Спасибо за поддержку.В этом и суть всей идеи.Тут выше писали про дорогие порты на агрегации.С этим конечно согласен.Вкупе с (возможно) глючным lacp можно было бы по началу подключить по одному волокну.А далее добавляя стойки на агрегации, по мере необходимости, например при полке аплинка свичей-обьеденять в lacp.Также эта топология позволит без переделки сети добавить вланы на каждый дом.Если уж совсем прижмет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Один влан управления на всю сеть, тоже плохая практика. Если в этом вилане произойдет "ой" или небольшой шторм или еще что-то, то потеряете всю сеть. Сегментация не всегда спасет, а иногда даже помешает. Найти источник проблемы окажется очень не просто, особенно когда коммутаторы недоступны (или постоянно теряются) по управлению. Просто поверьте мне на слово.

Моя личная рекомендация (не претендую на истину) сегментировать L2 по максимуму. Вы заранее защитите себя от массы потенциальных проблем в будущем.

Советуете каждому L2 сегменту по своему влан управления ?

Если управление сетью происходит не из географического центра сети, как быть ?

Можно конечно использовать транзитные волокна(если есть) или перенести центр в центр...

или вместо одного admin-vlan на транковый порт указывать два,(смысл теряется)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

lejek, что бы словить проблему с хешами надо через свитч по 5000 маков пропускать, на доступе при нормальной сегментации штук 50 максимум будет ходить

У нас даже на агрегации 5000 маков не наберется.Максимум 4000 онлайн.От агрегации до ядра конечно без вланов не обойтись.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Никто не ответил, сможет ли LACP функционировать при обрыве одного (из двух) волокон? Речь не обязательно о длинк.Интересует сама технология.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Никто не ответил, сможет ли LACP функционировать при обрыве одного (из двух) волокон? Речь не обязательно о длинк.Интересует сама технология.

 

 

LACP между двумя железками при частичной потере связности функционировать будет нормально. В случае, конечно, если порты потухли, чтобы протокол знал что несколько из них недоступны.

В отличие от простого эзерченела, который при частичной потере дает частичную связность :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

lejek, что бы словить проблему с хешами надо через свитч по 5000 маков пропускать, на доступе при нормальной сегментации штук 50 максимум будет ходить

По моему вы слабо представляете себе проблему. Зависит от модели коммутатора. длинк например на модели 1228me 3028 или 3200-28 ловит первую коллизию уже при 450 маках, на 1000 маках уже 10 коллизий, а при упомянутых вами 5000 маков коллизии приближаются к тысяче.

 

По поводу 50 маков на доступе. Это почти идеалистическая ситуация на той топологии которая описана изначально. Если вы уверены, что за каждым портом всегда будет максимум 2 мака и сеть не будет расти, то можете пока не волноваться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

NST, почему вы решили PPPoE использовать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Проблема коллизий никак не связана с количеством маков на устройстве.

Есть лишь прямая зависимость вероятности появления коллизий от количества маков.

Проще говоря - может и при 10 маках "сколлизировать" парочку-другую, а может и на 1000 ни одной коллизии не быть.

У меня был опыт обоих вариантов на 3028. Грустные были железки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Советуете каждому L2 сегменту по своему влан управления ?

Если управление сетью происходит не из географического центра сети, как быть ?

Можно конечно использовать транзитные волокна(если есть) или перенести центр в центр...

или вместо одного admin-vlan на транковый порт указывать два,(смысл теряется)

Я советую для каждого изолированного физического сегмента делать отдельный влан управления. Чтобы проблемы в одной части сети не прилетели в другую часть сети. Объединять можно уже на L3 уровне.

Я не понял по поводу географического центра и про транзитные волокна. Все организуется по той же физике, по которой полетят данные клиентов и управление прилетает пачкой виланов в тот же центр где агрегируются клиенты.

Оговорюсь. Речь идет о более менее крупной сети, в небольших сетях можно незаморачиваться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.