Добрый день уважаемые коллеги!
После прочтения документации по коммутаторам D-link и обращения в офисы данного вендора с вопросом - "на сколько хорошо или плохо использование в корпоративной сети построенной на оборудовании d-link алиасов на сетевых картах клиентов?" вразумительного ответа не получил. Поясню - устроившись на работу я обнаружил для себя несколько парадоксальную топологию сети. В продакшине культивируется использование алиасов. А именно в сети куча машин и NAS'ов находящихся в разных подсетях. Вместо того что бы напрягать маршрутизаторы - просто добиваются адреса входящие в подсеть нужного узла. Основываясь на L2 ничего тут критичного нет для коммутатора, кроме как перегрузка таблицы коммутации, но её пока хватает. Но это в теории. Что же на практике. Дорогие гуру - откройте слепцу глаза на этот вопрос.
> на сколько хорошо или плохо использование в корпоративной
> сети построенной на оборудовании d-linkd-link в короп сети - насмешка
> кроме как перегрузка таблицы коммутации
Ты правда думаешь, что для каждого IP на коммутаторе в таблице отдельная запись?
> Вместо того что бы напрягать маршрутизаторы - просто добиваются адреса входящие в подсеть нужного узла.
Этим, конечно, убивается вся идея сегментации сети как с точки зрения безопасности, так и уменьшения броадкаста. Это типичный подход неумех помноженый на жлобство руководства.
Просто за прошлую неделю наблюдалось полное падение всей сети три раза. Ни один ресурс был не доступен. D-link в корпоративной сети - имеем что имеем. Надо какое-то более менее полное обоснование проблемы.
> Просто за прошлую неделю наблюдалось полное падение всей сети три раза. Ни
> один ресурс был не доступен. D-link в корпоративной сети - имеем
> что имеем. Надо какое-то более менее полное обоснование проблемы.Небось петельку где-то орагнизовали. D-link'и хоть управляемые? STP на них настроен? По большому счету там и настраивать не надо ничего кроме рута, включить только, обычно, если нет всяких продвинутых схем. Дилинки хоть и дешевое, но тоже есть всякого класса и степени управляемости и т.п.
STP настроено. Петель нет. Все коммутаторы управляемые. В таблице MAK аномалий не обнаружено. Падение наблюдалось при включении контроллера беспроводных точек Cisco ну и самих точек. Со слов бывалых - падения наблюдаются при вводе в эксплуатацию нового оборудования. Такое ощущение что немного больше обычного бродкаста - сеть падает. Пока Cisco не вынесли в отдельный VLAN сеть падала.
> STP настроено. Петель нет. Все коммутаторы управляемые. В таблице MAK аномалий не
> обнаружено. Падение наблюдалось при включении контроллера беспроводных точек Cisco ну
> и самих точек. Со слов бывалых - падения наблюдаются при вводе
> в эксплуатацию нового оборудования. Такое ощущение что немного больше обычного бродкаста
> - сеть падает. Пока Cisco не вынесли в отдельный VLAN сеть
> падала.Логи с коммутаторов куда-нибудь собираете? Какая-нибудь система мониторинга сететвых устройств существует? После падения изучали причину по логам на оборудовании или "перезагрузили и все само заработало"?
На оборудовании Cisco логи смотрели? Уверены, что тот-же самый контроллер Cisco не стал случайно Root STP для всех или для default VLAN? Защита STP протокола настроена?
>[оверквотинг удален]
>> и самих точек. Со слов бывалых - падения наблюдаются при вводе
>> в эксплуатацию нового оборудования. Такое ощущение что немного больше обычного бродкаста
>> - сеть падает. Пока Cisco не вынесли в отдельный VLAN сеть
>> падала.
> Логи с коммутаторов куда-нибудь собираете? Какая-нибудь система мониторинга сететвых
> устройств существует? После падения изучали причину по логам на оборудовании или
> "перезагрузили и все само заработало"?
> На оборудовании Cisco логи смотрели? Уверены, что тот-же самый контроллер Cisco не
> стал случайно Root STP для всех или для default VLAN? Защита
> STP протокола настроена?Cisco прозрачно терминирует трафик. О STP нет ни малейшего упоминания. VLAN у неё на прямую с WLAN сводится. Защита включена. Логи на данный момент не собираются.
А вот с "перегрузили и все само заработало" не выходит. Приходится выключать все коммутаторы. Да - очень похоже на кольцо, но кольца обнаружить не удалось. Зеркалировали порты и снифили wireshark'ом. Ни чего похожего на кольцо обнаружено не было. Единственное что было - много выводов о сегментированных пакетах. Причина сегментации сейчас так же ищется.
> не удалось. Зеркалировали порты и снифили wireshark'ом. Ни чего похожего наЗеркалированием кольцо не определить, хоть обнюхайся. Коммутаторы значит далеко не все умеют/настроены на STP. Еще бывают глючные модемы VDSL/SHDSL, которые форвардят пакеты назад.
Нужно иметь схему сети и поочередно отрубать ветки от центра дерева до пропадания петли.
> Cisco прозрачно терминирует трафик. О STP нет ни малейшего упоминания.да ну как же
https://dl.dropboxusercontent.com/u/17601395/wlc-stp.jpg
>> Cisco прозрачно терминирует трафик. О STP нет ни малейшего упоминания.
> да ну как же
> https://dl.dropboxusercontent.com/u/17601395/wlc-stp.jpgДа. Но. Нет. Отключено оно.
>>[оверквотинг удален]
> Логи на данный
> момент не собираются.Так о чем и речь. Вы не знаете что происходило и просите помощи. Проще в спортлото написать.
> Единственное что было - много выводов о
> сегментированных пакетах. Причина сегментации сейчас так же ищется.А вот здесь поподробнее. Есть _сегментация_ трафика, а есть _фрагментация_ пакетов. Почувствуйте разницу.
Если есть логи - выкладывайте. Нет - вся тема сводится к подземному стуку.
> Просто за прошлую неделю наблюдалось полное падение всей сети три раза.Это случилось из-за алиасов или вы не знаете, но думаете что из-за них? Нужно знать точную причину, мне кажется.
>> Просто за прошлую неделю наблюдалось полное падение всей сети три раза.
> Это случилось из-за алиасов или вы не знаете, но думаете что из-за
> них? Нужно знать точную причину, мне кажется.Не знаю. Ищу первопричину. Тема с петлями отпадает. D-link'и често скажем не самые свежие. Может и в них самих косяк. Алиасы используются дабы не городить VLAN. До сего времени на предприятии это считалось единственное правильно решение организации сети - надежное и безопасное. На данный момент я активно уверяю их в обратном и готовлю к перекройки. Предприятие находится в области (деревня) спецов там нет. Сделали как смогли(не я).
>>> Просто за прошлую неделю наблюдалось полное падение всей сети три раза.
>> Это случилось из-за алиасов или вы не знаете, но думаете что из-за
>> них? Нужно знать точную причину, мне кажется.
> Не знаю. Ищу первопричину.Нужно найти причину, а потом уже делать выводы. :)
> Алиасы используются дабы не городить VLAN. До сего времени на предприятии это считалось
> единственное правильно решение организации сети - надежное и безопасное.Это совсем неправильное решение. В чем его безопасность?
> На данный момент я активно уверяю их в обратном и готовлю к перекройки. Предприятие
> находится в области (деревня) спецов там нет. Сделали как смогли(не я).А кого вы уверяете, если нет спецов? Если есть возможность сделать вланы- нужно делать вланы.
>[оверквотинг удален]
> с вопросом - "на сколько хорошо или плохо использование в корпоративной
> сети построенной на оборудовании d-link алиасов на сетевых картах клиентов?" вразумительного
> ответа не получил. Поясню - устроившись на работу я обнаружил для
> себя несколько парадоксальную топологию сети. В продакшине культивируется использование
> алиасов. А именно в сети куча машин и NAS'ов находящихся в
> разных подсетях. Вместо того что бы напрягать маршрутизаторы - просто добиваются
> адреса входящие в подсеть нужного узла. Основываясь на L2 ничего тут
> критичного нет для коммутатора, кроме как перегрузка таблицы коммутации, но её
> пока хватает. Но это в теории. Что же на практике. Дорогие
> гуру - откройте слепцу глаза на этот вопрос.Смотря какой длинк. Если алиасы просто, чтобы не городить вланы- это зло! Если у ИПов смежные задачи (например подсеть управления и iLO сервера), то ИМХО можно и алиасом.