Добрый день уважаемое сообщество! У меня возникла проблема, а посоветоваться не с кем, вот прошу помощи, ибо всю голову уже сломал. Суть вопроса следующая:1) Имею оптический канал от провайдера с 2мя vlan-ами.
Канал в интернет VlanXXX
Канал в удалённый офис VlanYYY
2) Есть оборудование 2 Cisco 892
Так вот необходимо построить сеть, таким образом, дабы в каждом филиале была одинаковая IP подсеть (например, вида192.168.100.0/24). Проблема в том, что провайдер так настроил оборудование, что пропускает по своим портам, идущим к нам по VlanYYY только 3 Mac адреса. Таким образом, просто прокинуть Vlan через оба маршрутизатора я не могу, маки машин в сети просто заблокируются. Если с интернетом есть Nat и всё понятно, то сама сеть должна быть прозрачна для всех протоколов…
Смотрел в сторону L2TPv3, но не очень понятно как его правильно построить, ибо на 892 кошках xconnect есть только на Wan и Lan интерфейсах, и отсутствует на 8 портах втроенного свича. Может есть ещё какой либо функционал для построения такого прозрачного «туннеля» напремер подмена Mac адресов на Cisco. Я просто не знаю и не у кого посоветоваться.
Большая просьба всех знающих людей откликнуться на данную проблему, заранее благодарю?!
> необходимо построить сеть, таким образом, дабы в каждом филиале была одинаковая IP подсетьоткуда это бредовое требование ?
воля богов ?
>> необходимо построить сеть, таким образом, дабы в каждом филиале была одинаковая IP подсеть
> откуда это бредовое требование ?
> воля богов ?Можно сказать и так... И не очень понятно, с чего это требование бредовое. Филиалы в 1 городе, между ними оптика, в каждом по 30 машин, один домен, один DHCP, один WSUS, скорость канала более чем достаточна, управление и менеджмент единой сети из 60 машин в одном пространстве значительно проще и понятнее + общие ресурсы.
Хотя конечно мотаться каждый раз с одного конца города на другой случись что, не иметь унификации, постоянно следить за маршрутами и настройками их на серверах и в почте, завести ещё пару зон DNS наверное проще...Вам виднее и да, конечно имея 2 кошки не использовать их возможности то же правильно я считаю! )))
> управление и менеджмент единой сети из 60 машин в
> одном пространстве значительно проще и понятнее + общие ресурсы.Расскажите интересующимся, чем управление единой сети проще в одном пространстве, чем в двух "подпространствах" (подсетях)?
> Хотя конечно мотаться каждый раз с одного конца города на другой случись
> что, не иметь унификации,У вас беда с пониманием термина "унификация".
Также не понятно, как разделение на подсети влияет на "мотаться каждый раз с одного конца на другой". Поясните пожалуйста мысль.> постоянно следить за маршрутами и настройками их
> на серверах и в почте,как-то не сильно понятно обоснование. Один раз завел маршруты, чего за ними постоянно следить, я не понимаю. Поясните?
> завести ещё пару зон DNS наверное
> проще...Не вижу сложностей.
>Вам виднее и да, конечно имея 2 кошки не использовать их
> возможности то же правильно я считаю! )))А кто говорил не использовать их возможности? Используйте.
Господа! Я не спрашиваю что мне сделать с сетью, не спрашиваю как прокинуть PPTP или DMVPN, не спрашиваю про понимание термина "унификация"! Я попросил просто помощи в построении единой адресной сети, прошу Вас не надо троллинга и дискуссий на эту тему...
> Господа! Я не спрашиваю что мне сделать с сетью, не спрашиваю как
> прокинуть PPTP или DMVPN, не спрашиваю про понимание термина "унификация"! Я
> попросил просто помощи в построении единой адресной сети, прошу Вас не
> надо троллинга и дискуссий на эту тему...Proxy ARP или NAT решат вашу проблему.
Ну а наилучший (и самый правильный) вариант - это, как сказали выше, редизайн сети.
> Proxy ARP или NAT решат вашу проблему.Хм...NAT наверное не вариант, да и Proxy ARP, если я правильно понял, подменяет mac в разных подсетях, но мне то нужна одна. + сервер DHCP находится за кошкой и должен как то раздавать адреса клиентам за 2й.
>> Господа! Я не спрашиваю что мне сделать с сетью, не спрашиваю как
>> прокинуть PPTP или DMVPN, не спрашиваю про понимание термина "унификация"! Я
>> попросил просто помощи в построении единой адресной сети, прошу Вас не
>> надо троллинга и дискуссий на эту тему...Зашибись... вы же сами указали - L2TPV3...
Насчет отдельного порта свича - ну так запихните оный в отдельный ВЛАН и получите ЛАН интерфейс, связанный только с одним портом вашего 8-ми портового свича...
> Зашибись... вы же сами указали - L2TPV3...
> Насчет отдельного порта свича - ну так запихните оный в отдельный ВЛАН
> и получите ЛАН интерфейс, связанный только с одним портом вашего 8-ми
> портового свича...Да но возникает такой ньюанс: Насколько я понял в доках на порту с xconnect не должно быть IP адреса, вопрос стоит в том куда его тогда правильно повесить из моего диапазона и как маршрутизировать траффик, сейчас связи между филиалами нет и есть interface Vlan для внутренней сети и на нём стоит IP для управления с маршрутизацией, клиенты воткнуты в свитч порты принадлежащие этому же Vlan., а как повесить на него Xconnect сесли на нём висит IP?
> Да но возникает такой ньюанс: Насколько я понял в доках на порту
> с xconnect не должно быть IP адреса, вопрос стоит в том
> куда его тогда правильно повесить из моего диапазона и как маршрутизировать
> траффик,вы уж или крестик снимите, или это, гм, маршрутизировать или L2 объединять?
>сейчас связи между филиалами нет и есть interface Vlan для
> внутренней сети и на нём стоит IP для управления с маршрутизацией,
> клиенты воткнуты в свитч порты принадлежащие этому же Vlan., а как
> повесить на него Xconnect сесли на нём висит IP?и эти люди хотят выжимать из циски все возможное... да уберите адрес с влана да повесьте на лупбек. Лупбек смаршрутизируйте через отдельные WAN адреса
>> Господа! Я не спрашиваю что мне сделать с сетью, не спрашиваю как
>> прокинуть PPTP или DMVPN, не спрашиваю про понимание термина "унификация"! Я
>> попросил просто помощи в построении единой адресной сети, прошу Вас не
>> надо троллинга и дискуссий на эту тему...
>Можно сказать и так... И не очень понятно, с чего это требование бредовое.Ну так вы сами начали дискуссию :-)
Да в том то и дело что не хочу я ничего маршрутизировать и делить на подсети...Так то понятно проще бахнул по IP1/24 - IP2/24***оптика***IP2/24 - IP3/24. Добавил маршруты на цисках и всё, но тогда нужно помнить все эти диапазоны - 1, плодить ещё зоны DNS -2, вводить на серверах эти IP пространства и пр. пр. пр. А тут в том то и дело что у меня ОПТИКА не DSL, не GPRS, не канал в 4 Mbit. А для 2 Цисок, ОПТИКИ и 60 машин не нужны мне 2 подсети в 1 городе...Я просто 100% уверен что CISCO позволяет реализовывать данный функционал, вопрос КАК ?!
>[оверквотинг удален]
> и делить на подсети...Так то понятно проще бахнул по IP1/24 -
> IP2/24***оптика***IP2/24 - IP3/24. Добавил маршруты на цисках и всё, но тогда
> нужно помнить все эти диапазоны - 1, плодить ещё зоны DNS
> -2, вводить на серверах эти IP пространства и пр. пр. пр.
> А тут в том то и дело что у меня ОПТИКА
> не DSL, не GPRS, не канал в 4 Mbit. А для
> 2 Цисок, ОПТИКИ и 60 машин не нужны мне 2 подсети
> в 1 городе...
> Я просто 100% уверен что CISCO позволяет реализовывать данный функционал, вопрос КАК
> ?!Аблдеть....
1. т.е. диапазоны ip-ов выданных на разные офисы из одной подсети помнить ненадо??
2. Накой плодить зоны-то в DNS??? кто вам запрещает энто все в одну зону поместить? DNS к IP подсетям имеет весьма опосредованное отношение.
3. опишите все ваши гипотетические пространства на серверах одним правилом - или вы с CIDR незнакомы?? серверам им как-то вообще до лампочки будет трафик маршрутизироваться или коммутироваться напрямую.
4. да какая к монахам разница - оптика/шмоптика? не путайте физику и логику.CISCO действительно позволяет реализовывать данный функционал (L2TPv3 или AToM например), правда если вы внимательнее почитаете различные рекомендации - то там указано, что это вариант на крайний случай, когда по-другому ну никак нельзя, короче костыльночерезжопный....
Вам собственно на это тут и намекают...
как - очень просто, пробрасываете VLAN по L2TPv3 или AToM.
Но при таких решениях вы получаете в качестве бонусов - усложнение траблшутинга, невозможность резервирования, увеличение нагрузки на оборудование (согласитесь, что гонять IP поверх eth поверх l2tpv3 поверх ip поверх eth както напряжнее чем просто ip over eth), вероятные проблемы с mtu и фрагментацией, нулевое масштабирование (хотя вы от этого сразу отказались)....
Хорошо, приведу выдежки из конфига:ip cef
!
!
ipv6 multicast rpf use-bgp
l2tp-class class1
authentication
password secret
!
!
vlan 777
name LAN
!
vlan 1239
name CHER
!
pseudowire-class net-xconnect
encapsulation l2tpv3
protocol l2tpv3 class1
ip local interface GigabitEthernet0.1239
!
!
interface Loopback1
ip address 192.168.1.1 255.255.255.0
!
interface BRI0
no ip address
encapsulation hdlc
shutdown
isdn termination multidrop
!
interface FastEthernet0
description $LAN$
switchport access vlan 777
no ip address
!
interface FastEthernet1
description $LAN$
switchport access vlan 777
no ip address
!
interface FastEthernet2
no ip address
!
interface FastEthernet3
no ip address
!
interface FastEthernet4
no ip address
!
interface FastEthernet5
no ip address
!
interface FastEthernet6
no ip address
!
interface FastEthernet7
no ip address
!
interface FastEthernet8
no ip address
duplex auto
speed auto
no keepalive
!
interface GigabitEthernet0
no ip address
duplex auto
speed auto
no cdp enable
!
interface GigabitEthernet0.1239
description $CHER$ - ко 2й кошке через Vlan провайдера
encapsulation dot1Q 1239
ip address 192.168.80.2 255.255.255.0
no cdp enable
!
interface Vlan1
description $MANAGEMENT$
no ip address
ip tcp adjust-mss 1452
shutdown
!
interface Vlan777
no ip address
xconnect 192.168.80.1 123 pw-class net-xconnect
!При таком решении клиенты с интерфейсов свича FastEthernet0 и FastEthernet1 видят друг друга, информация о сесии L2TP существует (2й кошки ещё нет просто стоит свитч). Но вот IP interface Loopback1 с клиентов не виден как и он не видит клиентов на интерфейсах выше (подсеть у них одна).
Вопрос что я забыл? Возможно нужно как то дать доступ Loopback1 к сети Vlan777? но на нём нет команд - encapsulation dot1Q и уж тем более switchport ?!
>[оверквотинг удален]
> xconnect 192.168.80.1 123 pw-class net-xconnect
> !
> При таком решении клиенты с интерфейсов свича FastEthernet0 и FastEthernet1 видят друг
> друга, информация о сесии L2TP существует (2й кошки ещё нет просто
> стоит свитч). Но вот IP interface Loopback1 с клиентов не виден
> как и он не видит клиентов на интерфейсах выше (подсеть у
> них одна).
> Вопрос что я забыл? Возможно нужно как то дать доступ Loopback1 к
> сети Vlan777? но на нём нет команд - encapsulation dot1Q и
> уж тем более switchport ?!Все правильно - и небудет виден...
вам надо
interface FastEthernet7
запихнуть в ВЛАН 777
interface FastEthernet8
запихнуть в ВЛАН 778,
на обоих отключить stp и cdp, после чего IP 192.168.1.1 убрать с лупбека, назначить на vlan 778 и порты 7 и 8 соединить шнурком....ну не допускает циска одновременно проброс с назначением Ip -а, по крайней мере не допускала ранее..
говорю же -костыльночерезжопное...
2 fantom -
Коллега, уважаемы топикпостер просто тонко нас тролит. Если бы у него было хотя бы желание уже давно собрал бы схему в GNS3 и задавал бы конкретные вопросы о реализации.
> 2 fantom -
> Коллега, уважаемы топикпостер просто тонко нас тролит. Если бы у него было
> хотя бы желание уже давно собрал бы схему в GNS3 и
> задавал бы конкретные вопросы о реализации.Я не троллю, правда ))) Просто есть задача конкретная которую неодходимо решить. Я прекрасно понимаю, что проще просто смаршрутизировать назначив IP портам. Даже знаю и решал задачу такого построения сети где единая арессация достигается туннелем PPTP поверх Eternet через подключение одного их клиентов к интернету по PPoE, с поднятым DHCP из того же диапазона на одном мршрутизаторе, что и не другом конце и всё прекрасно ходид и работает. (загрузка проца в таком конфиге на 2811 всего 10% и это с 2мя тоннелями друг в друге).
А тут хочется реализовать именно концепцию l2tpv3, правайдер не даёт мне больше 3 маков на последней миле с оптикой, Инженеры Cisco пишут что 892 аппарат это может, не думаю что они дураки. Производительность 892 кошки как у 1800, у меня всего 30 компов на обоих концах и в основном для подключения к единой базе SQL, даже не инета.
Мне самому, думаю и вам, интересно как это реализовать. И потом сама кошка имеет 8 FE-LAN, 2 FE(GB)-WAN, есть отдельный порт BRI0 да же. Вот и говорю что саму концепцию бы понять сам ещё ни разу не настраивал такие туннели и не получал сертификатов от CISCO. Поэтому помощи и прошу, а команды настройки дело уже 10е, для них и мануалы есть...Уф....
Вот и концепция и реализация и примерhttp://homya4ok.livejournal.com/718447.html
Всем откликнувшимся спасибо!
Конфиг получается следующий:
ip cef
!
ipv6 multicast rpf use-bgp
l2tp-class class1
authentication
password secret
!
pseudowire-class vlan-xconnect
encapsulation l2tpv3
protocol l2tpv3 class1
ip local interface GigabitEthernet0.1239
!
bridge irb
!
interface BRI0
no ip address
encapsulation hdlc
shutdown
isdn termination multidrop
!
interface FastEthernet0
description $LAN_LIBRORY$
switchport access vlan 777
no ip address
!
interface FastEthernet1
description $LAN_LIBRORY$
switchport access vlan 777
no ip address
!
interface FastEthernet2
no ip address
!
interface FastEthernet3
no ip address
!
interface FastEthernet4
no ip address
!
interface FastEthernet5
no ip address
!
interface FastEthernet6
no ip address
!
interface FastEthernet7
no ip address
!
interface FastEthernet8
no ip address
duplex auto
speed auto
no cdp enable
bridge-group 1
!
interface GigabitEthernet0
no ip address
duplex auto
speed auto
no cdp enable
!
interface GigabitEthernet0.1239
encapsulation dot1Q 1239
ip address 192.168.80.2 255.255.255.0
no cdp enable
!
interface Vlan1
description $MANAGEMENT$
no ip address
ip tcp adjust-mss 1452
shutdown
!
interface Vlan777
no ip address
bridge-group 1
!
interface BVI1
ip address 192.168.1.1 255.255.255.0
!
bridge 1 protocol ieee
bridge 1 route ipПрошу поправте меня если я ошибся в своих рассуждениях: 1) Если не включать xconnect нигде, то пингуются все хосты и за интерфейсами свича, и Cisco 192.168.1.1 все видят друг друга.
2) Если включить xconnect на интерфейсе FastEthernet8, то пинги перестают ходить вообще, никто никого не видит. 3) Если включить xconnect на интерфейсе Vlan1, то пингуются хосты
за интерфейсом FastEthernet8, а то что находится за свитчом не видно.
Так вот как я понимаю что при построении тоннеля l2tpv3 весь траффик заворачивается в него и соответсвенно не маршрутизируемые
инетфейсы не видны ? Т. е. правильно завернуть в тоннель именно Vlan, оставив подключение к локальной сети через FastEthernet8, а уже маршрутизацию траффика в инет и пр. выполнять на интерфейсе
BVI1 с реальным IP 192.168.1.1, я так понимаю?З. Ы. Сейчас внешний порт GigabitEthernet0.1239 просто воткнут в дешевый свитч и второй маршрутизатор ещё не настраивал, т. к. он рабочий, хочу понять концепцию пока!
>[оверквотинг удален]
> за интерфейсом FastEthernet8, а то что находится за свитчом не видно.
> Так вот как я понимаю что при построении тоннеля l2tpv3 весь траффик
> заворачивается в него и соответсвенно не маршрутизируемые
> инетфейсы не видны ? Т. е. правильно завернуть в тоннель именно Vlan,
> оставив подключение к локальной сети через FastEthernet8, а уже маршрутизацию траффика
> в инет и пр. выполнять на интерфейсе
> BVI1 с реальным IP 192.168.1.1, я так понимаю?
> З. Ы. Сейчас внешний порт GigabitEthernet0.1239 просто воткнут в дешевый свитч и
> второй маршрутизатор ещё не настраивал, т. к. он рабочий, хочу понять
> концепцию пока!Недолжно оно так работать.... bvi - это бридж.
Подключите к interface FastEthernet8 комп и посмотрите какие маки и в каком количестве туда прилетят -прилетит туда все, что есть в 777 ВЛАНЕ,
то, что вы проделали - эквивалентinterface FastEthernet8
switchport access vlan 777при старом конфиге, т.е. фактически включили порт FastEthernet8 в влан 777.
как работает l2tpv3 когда вы даете команду xconnect - все фреймы, приходящие на интерфейс циска не "разбирает", а "упаковывает" в IP и футболит дальше на тот IP, который вы в xconnect указали, поэтому и пинга нет - т.к. при нормальной работе фрейм разворачивается и из него извлекается IP пакет. Именно поэтому нельзя на интерфейсе и xconnect и ip adress повесить.
Выход я вам описал - 2 прота замкнуть шнурком.
Я заврта попробую на реальном железе проделать такое и отпишусь что получится...
А вообще вроде так:"при старом конфиге, т.е. фактически включили порт FastEthernet8 в влан 777."
Мне так и надо получатся, с обоих концов FastEthernet8 прицеплен к LAN - за ним хосты компов. сам Vlan777 пускаем в тоннель l2tpv3 по xconnect. маршрутизировать при этом и назначать шлюзом буду интерфейс BVI1, который виден хостам LAN за FastEthernet8. А вот тоннель будет строится через порты interface GigabitEthernet0.1239 они уже смотрят на провайдера и сидят в Vlan1239 и провайдер не увидит ничего кроме пакетов туннеля и интерфейсов самих цисок. Воде логично же, или нет, и не надо цеплять шнурком порты свича?
Только сейчас пришла мысль, а будут ли пакеты от хостов за FastEthernet8 попадать на интерфейс Vlan777 и уходить в туннель соответственно ?
В общем, так: всем спасибо за озвученные подсказки о работе L2TP протокола, о наводке соединения дополнительным Ethernet шнурком и тем, кто дал действительно дельные советы. Сами подробные конфиги выложу чуть позже, а пока получается следующее:1) 892 маршрутизатор имеет следующие интерфейсы (1 GE0, 1 FE8 и 8 FE0,7 - интерфейсов свитча), Физическая сеть соединений выглядит так: GE0 подключен к оптике провайдера с 2мя Vlan-ми, интернет и внутренней оптической сети. На интерфейсы свитча FE0 повешена внутренняя сеть (+ switchport access vlan 777). Интерфейс свитча FE8 (+ switchport access vlan 777) подключен физическим проводом к интерфейсу FE8, который не имеет IP и с которого строится туннель (xconnect). Интерфейсом источником туннеля является сабинтерфейс GE0.xxx. Виртуальный интерфейс vlan777 – имеет различный IP на маршрутизаторах с обеих сторон и служит для управления и маршрутизации.
2) Логика работы получается следующая, на мой взгляд, никаких костылей там нет, а всё просто и понятно (нет же костылей в соединении 2х свитчей в сети проводом Ethernet). Между внешними сабинтерфейсами GE0.xxx строится туннель L2TPv3. Источниками его являются интерфейсы FE8, трафик на которые приходит с портов встроенного свитча, находящихся в vlan777-внутренней сети, подсоединенных доп. шнурком. Таким образом, туннель L2TP просто является виртуальным кабелем Ethernet между двумя встроенными свитчами Cisco 892, не маршрутизируется и никак не влияет на работу кошки в целом. При таком построении нет видимых mac адресов для провайдера (что мне и было надо), есть единая IP адресация и единое сетевое пространство для пользователя.
Вот собственно как то так…настрою конфиги и выложу позже, как всё будет опробовано.
Как я не завидую тому, кому весь этот бред достанется в наследство.
Натурально пособие "как не надо строить сеть".
> Как я не завидую тому, кому весь этот бред достанется в наследство.
> Натурально пособие "как не надо строить сеть".Самое интересное, что ТС считает эту порнуху более простым вариантом, чем разбить на сети и сроутить.
> Как я не завидую тому, кому весь этот бред достанется в наследство.
> Натурально пособие "как не надо строить сеть".А кто вам сказал что разбить сеть на сегменты по 10 машин правильно ?! Это "ВАС" на курсе построения сетей в офисе CISCO научили в Калифорнии ? Или Вы так решили ибо по другому не умеете? С образованием 2 коридора университета и ощущением своего супер администраторства? ДОСТАЛИ уже если не чего сказать персонально по поводу проблемы то идите лесом !!! Ни 1 дельного отрицания почему это неправильно кроме того - "я думаю что не правильно". Я же могу привести до х...а и больше почему так проще и выгоднее. И ещё КАКОГО х..я Вы считаете себя "Умнее" инженера Cisco придумавшего и реализовавшего данный протокол в устройстве ? И ещё самые "Умные" могут идти и пытаться за 2 копейки выбить себе условия проводки оптики у Ростелекома для единой сети в ИХ люках, на ИХ оборудовании и с ИХ менаджментом!
>[оверквотинг удален]
> не умеете? С образованием 2 коридора университета и ощущением своего супер
> администраторства? ДОСТАЛИ уже если не чего сказать персонально по поводу проблемы
> то идите лесом !!! Ни 1 дельного отрицания почему это неправильно
> кроме того - "я думаю что не правильно". Я же могу
> привести до х...а и больше почему так проще и выгоднее. И
> ещё КАКОГО х..я Вы считаете себя "Умнее" инженера Cisco придумавшего и
> реализовавшего данный протокол в устройстве ? И ещё самые "Умные" могут
> идти и пытаться за 2 копейки выбить себе условия проводки оптики
> у Ростелекома для единой сети в ИХ люках, на ИХ оборудовании
> и с ИХ менаджментом!тяжелый случай
> 1 дельного отрицания почему это неправильно
> кроме того - "я думаю что не правильно". Я же могу
> привести до х...а и больше почему так проще и выгоднее. И<quote>fantom:
Но при таких решениях вы получаете в качестве бонусов - усложнение траблшутинга, невозможность резервирования, увеличение нагрузки на оборудование (согласитесь, что гонять IP поверх eth поверх l2tpv3 поверх ip поверх eth както напряжнее чем просто ip over eth), вероятные проблемы с mtu и фрагментацией, нулевое масштабирование (хотя вы от этого сразу отказались)....</quote>
>> 1 дельного отрицания почему это неправильно
>> кроме того - "я думаю что не правильно". Я же могу
>> привести до х...а и больше почему так проще и выгоднее. И
> <quote>fantom:
> Но при таких решениях вы получаете в качестве бонусов - усложнение траблшутинга,
> невозможность резервирования, увеличение нагрузки на оборудование (согласитесь, что
> гонять IP поверх eth поверх l2tpv3 поверх ip поверх eth както
> напряжнее чем просто ip over eth), вероятные проблемы с mtu и
> фрагментацией, нулевое масштабирование (хотя вы от этого сразу отказались)....</quote>C Вашими замечаниями я согласен, но есть одно но:
1) Имел возможность настраивать рабочую конфигурацию на 2811, где примерно те же 10 машин гоняли траффик с единой сетью через PPtP, а вот сам тоннель PPtP, строился поверх тоннеля PPoE которым предоствлял доступ в инет провайдер и конечно тоннель был с шифрованием. Сеть прекрасно работала на протяжении 3 лет, дальше просто не следил.
2) Всегда можно поиграть с размерность заголовков и фрагментацией, посмотрю как будет работать сначала.
3) Резервировать мне всё равно нечего и не на чем (( Нет ни большой необходимости не доступных провайдеров, если вы об этом.
>> Как я не завидую тому, кому весь этот бред достанется в наследство.
>> Натурально пособие "как не надо строить сеть".
> А кто вам сказал что разбить сеть на сегменты по 10 машин
> правильно ?! Это "ВАС" на курсе построения сетей в офисе CISCO
> научили в Калифорнии ? Или Вы так решили ибо по другому
> не умеете? С образованием 2 коридора университета и ощущением своего супер
> администраторства? ДОСТАЛИ уже если не чего сказать персонально по поводу проблемыОбщемировая практика это конечно-же для лохов, а 2 в 24 степени адреса из 10/8 всенепременно нужно экономить, вдруг не хватит.
Жги дальше.