URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID6
Нить номер: 1596
[ Назад ]

Исходное сообщение
"использование алиасов на интерфейсах клиентов"

Отправлено suharik71 , 25-Янв-15 22:30 
Добрый день уважаемые коллеги!
После прочтения документации по коммутаторам D-link и обращения в офисы данного вендора с вопросом - "на сколько хорошо или плохо использование в корпоративной сети построенной на оборудовании d-link алиасов на сетевых картах клиентов?" вразумительного ответа не получил. Поясню - устроившись на работу я обнаружил для себя несколько парадоксальную топологию сети. В продакшине культивируется использование алиасов. А именно в сети куча машин и NAS'ов находящихся в разных подсетях. Вместо того что бы напрягать маршрутизаторы - просто добиваются адреса входящие в подсеть нужного узла. Основываясь на L2 ничего тут критичного нет для коммутатора, кроме как перегрузка таблицы коммутации, но её пока хватает. Но это в теории. Что же на практике. Дорогие гуру - откройте слепцу глаза на этот вопрос.


Содержание

Сообщения в этом обсуждении
"использование алиасов на интерфейсах клиентов"
Отправлено ShyLion , 26-Янв-15 06:53 
> на сколько хорошо или плохо использование в корпоративной
> сети построенной на оборудовании d-link

d-link в короп сети - насмешка

> кроме как перегрузка таблицы коммутации

Ты правда думаешь, что для каждого IP на коммутаторе в таблице отдельная запись?

> Вместо того что бы напрягать маршрутизаторы - просто добиваются адреса входящие в подсеть нужного узла.

Этим, конечно, убивается вся идея сегментации сети как с точки зрения безопасности, так и уменьшения броадкаста. Это типичный подход неумех помноженый на жлобство руководства.


"использование алиасов на интерфейсах клиентов"
Отправлено suharik71 , 26-Янв-15 07:11 
Просто за прошлую неделю наблюдалось полное падение всей сети три раза. Ни один ресурс был не доступен. D-link в корпоративной сети - имеем что имеем. Надо какое-то более менее полное обоснование проблемы.



"использование алиасов на интерфейсах клиентов"
Отправлено ShyLion , 26-Янв-15 07:18 
> Просто за прошлую неделю наблюдалось полное падение всей сети три раза. Ни
> один ресурс был не доступен. D-link в корпоративной сети - имеем
> что имеем. Надо какое-то более менее полное обоснование проблемы.

Небось петельку где-то орагнизовали. D-link'и хоть управляемые? STP на них настроен? По большому счету там и настраивать не надо ничего кроме рута, включить только, обычно, если нет всяких продвинутых схем. Дилинки хоть и дешевое, но тоже есть всякого класса и степени управляемости и т.п.


"использование алиасов на интерфейсах клиентов"
Отправлено suharik71 , 26-Янв-15 07:43 
STP настроено. Петель нет. Все коммутаторы управляемые. В таблице MAK аномалий не обнаружено. Падение наблюдалось при включении контроллера беспроводных точек Cisco ну и самих точек. Со слов бывалых - падения наблюдаются при вводе в эксплуатацию нового оборудования. Такое ощущение что немного больше обычного бродкаста - сеть падает. Пока Cisco не вынесли в отдельный VLAN сеть падала.


"использование алиасов на интерфейсах клиентов"
Отправлено Andrey , 26-Янв-15 09:22 
> STP настроено. Петель нет. Все коммутаторы управляемые. В таблице MAK аномалий не
> обнаружено. Падение наблюдалось при включении контроллера беспроводных точек Cisco ну
> и самих точек. Со слов бывалых - падения наблюдаются при вводе
> в эксплуатацию нового оборудования. Такое ощущение что немного больше обычного бродкаста
> - сеть падает. Пока Cisco не вынесли в отдельный VLAN сеть
> падала.

Логи с коммутаторов куда-нибудь собираете? Какая-нибудь система мониторинга сететвых устройств существует? После падения изучали причину по логам на оборудовании или "перезагрузили и все само заработало"?
На оборудовании Cisco логи смотрели? Уверены, что тот-же самый контроллер Cisco не стал случайно Root STP для всех или для default VLAN? Защита STP протокола настроена?


"использование алиасов на интерфейсах клиентов"
Отправлено suharik71 , 26-Янв-15 10:21 
>[оверквотинг удален]
>> и самих точек. Со слов бывалых - падения наблюдаются при вводе
>> в эксплуатацию нового оборудования. Такое ощущение что немного больше обычного бродкаста
>> - сеть падает. Пока Cisco не вынесли в отдельный VLAN сеть
>> падала.
> Логи с коммутаторов куда-нибудь собираете? Какая-нибудь система мониторинга сететвых
> устройств существует? После падения изучали причину по логам на оборудовании или
> "перезагрузили и все само заработало"?
> На оборудовании Cisco логи смотрели? Уверены, что тот-же самый контроллер Cisco не
> стал случайно Root STP для всех или для default VLAN? Защита
> STP протокола настроена?

Cisco прозрачно терминирует трафик. О STP нет ни малейшего упоминания. VLAN у неё на прямую с WLAN сводится. Защита включена. Логи на данный момент не собираются.
А вот с "перегрузили и все само заработало" не выходит. Приходится выключать все коммутаторы. Да - очень похоже на кольцо, но кольца обнаружить не удалось. Зеркалировали порты и снифили wireshark'ом. Ни чего похожего на кольцо обнаружено не было. Единственное что было - много выводов о сегментированных пакетах. Причина сегментации сейчас так же ищется.


"использование алиасов на интерфейсах клиентов"
Отправлено ShyLion , 26-Янв-15 11:38 
> не удалось. Зеркалировали порты и снифили wireshark'ом. Ни чего похожего на

Зеркалированием кольцо не определить, хоть обнюхайся. Коммутаторы значит далеко не все умеют/настроены на STP. Еще бывают глючные модемы VDSL/SHDSL, которые форвардят пакеты назад.
Нужно иметь схему сети и поочередно отрубать ветки от центра дерева до пропадания петли.


"использование алиасов на интерфейсах клиентов"
Отправлено ShyLion , 26-Янв-15 11:43 
> Cisco прозрачно терминирует трафик. О STP нет ни малейшего упоминания.

да ну как же
https://dl.dropboxusercontent.com/u/17601395/wlc-stp.jpg


"использование алиасов на интерфейсах клиентов"
Отправлено suharik71 , 26-Янв-15 11:52 
>> Cisco прозрачно терминирует трафик. О STP нет ни малейшего упоминания.
> да ну как же
> https://dl.dropboxusercontent.com/u/17601395/wlc-stp.jpg

Да. Но. Нет. Отключено оно.


"использование алиасов на интерфейсах клиентов"
Отправлено Andrey , 26-Янв-15 20:14 
>>[оверквотинг удален]
> Логи на данный
> момент не собираются.

Так о чем и речь. Вы не знаете что происходило и просите помощи. Проще в спортлото написать.

> Единственное что было - много выводов о
> сегментированных пакетах. Причина сегментации сейчас так же ищется.

А вот здесь поподробнее. Есть _сегментация_ трафика, а есть _фрагментация_ пакетов. Почувствуйте разницу.
Если есть логи - выкладывайте. Нет - вся тема сводится к подземному стуку.


"использование алиасов на интерфейсах клиентов"
Отправлено VolanD , 26-Янв-15 07:37 
> Просто за прошлую неделю наблюдалось полное падение всей сети три раза.

Это случилось из-за алиасов или вы не знаете, но думаете что из-за них? Нужно знать точную причину, мне кажется.



"использование алиасов на интерфейсах клиентов"
Отправлено suharik71 , 26-Янв-15 07:48 
>> Просто за прошлую неделю наблюдалось полное падение всей сети три раза.
> Это случилось из-за алиасов или вы не знаете, но думаете что из-за
> них? Нужно знать точную причину, мне кажется.

Не знаю. Ищу первопричину. Тема с петлями отпадает. D-link'и често скажем не самые свежие. Может и в них самих косяк. Алиасы используются дабы не городить VLAN. До сего времени на предприятии это считалось единственное правильно решение организации сети - надежное и безопасное. На данный момент я активно уверяю их в обратном и готовлю к перекройки. Предприятие находится в области (деревня) спецов там нет. Сделали как смогли(не я).


"использование алиасов на интерфейсах клиентов"
Отправлено VolanD , 26-Янв-15 09:26 
>>> Просто за прошлую неделю наблюдалось полное падение всей сети три раза.
>> Это случилось из-за алиасов или вы не знаете, но думаете что из-за
>> них? Нужно знать точную причину, мне кажется.
> Не знаю. Ищу первопричину.

Нужно найти причину, а потом уже делать выводы. :)
> Алиасы используются дабы не городить VLAN. До сего времени на предприятии это считалось
> единственное правильно решение организации сети - надежное и безопасное.

Это совсем неправильное решение. В чем его безопасность?

> На данный момент я активно уверяю их в обратном и готовлю к перекройки. Предприятие
> находится в области (деревня) спецов там нет. Сделали как смогли(не я).

А кого вы уверяете, если нет спецов? Если есть возможность сделать вланы- нужно делать вланы.



"использование алиасов на интерфейсах клиентов"
Отправлено VolanD , 26-Янв-15 07:37 
>[оверквотинг удален]
> с вопросом - "на сколько хорошо или плохо использование в корпоративной
> сети построенной на оборудовании d-link алиасов на сетевых картах клиентов?" вразумительного
> ответа не получил. Поясню - устроившись на работу я обнаружил для
> себя несколько парадоксальную топологию сети. В продакшине культивируется использование
> алиасов. А именно в сети куча машин и NAS'ов находящихся в
> разных подсетях. Вместо того что бы напрягать маршрутизаторы - просто добиваются
> адреса входящие в подсеть нужного узла. Основываясь на L2 ничего тут
> критичного нет для коммутатора, кроме как перегрузка таблицы коммутации, но её
> пока хватает. Но это в теории. Что же на практике. Дорогие
> гуру - откройте слепцу глаза на этот вопрос.

Смотря какой длинк. Если алиасы просто, чтобы не городить вланы- это зло! Если у ИПов смежные задачи (например подсеть управления и iLO сервера), то ИМХО можно и алиасом.