URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID6
Нить номер: 22967
[ Назад ]

Исходное сообщение
"Выбор коммутаторов Cisco и не очень"

Отправлено Single7 , 10-Авг-11 04:14 
Здравствуйте!


20-40 клиентов (рабочие станции, принтеры и т.п в пределах одного предприятия) "по меди", на скоростях 10, 100, 1000, подключаются к двум гигабитным коммутаторам 1 и 2, 1 и 2 в свою очередь подключаются к гигабитному коммутатору 3. Желательно чтобы подключения 1-3 и 2-3 были по двум портам с агрегацией для повышения пропускной способности.

К коммутатору 3 подключены несколько серверов (опять же по два порта с агрегацией на сервер, ну или с балансировкой нагрузки, не уверен как правильно назвать), iSCSI/NAS хранилища (по 2 порта), карты мониторинга ИБП, VPN-роутер(-ы) провайдера(-ов) и т.п.

На серверах установлены VmWare iESX виртульаный коммутатор в которых поддерживает разделение VLAN. Другое сетевое оборудование, подключенное к 3 VLAN может не поддерживать.

Необходимо обеспечить разделения трафика в пределах коммутатора 3, например
трафик с 1 и 2 идет только на сервера (в обе стороны),
при этом желательна изоляция клиентов подключенных между собой к 1 и к 2, как в пределах одного свитча, так и разных,
трафик идёт между серверами,
к сетевым хранилищам имеют доступ только сервера,
с роутера провайдера, не поддерживающего VLAN, трафик проходит через 3 только на порты серверов (несколько), и далее на конкретную виртуальную машину подключенную к группе портов виртуального коммутатора, помеченных определённым VLAN ID,
и т.п.

При этом "изолируемые" устройства могут находится в одной IP-подсети.

Нагрузка от клиентов небольшая, на серверах SQL сервер, 1С сервер между ними трафик может быть приличный, между сетевыми хранилищами и серверами тоже.

Бюджет SMB, задача, как я понимаю подходит для L2. Из обозримых вариантов коммутаторов по цене я примерно подобрал:

SLM2024T-EU
SRW2024-K9
SGE2000
ESW-540-24-K9
WS-C2960G-24TC-L

Подскажите какие из обозначенных коммутаторов подойдут для решения задачи?

Прежде всего срочно стоит выбор 1 и 2, по поводу 3 можно обсудить.
Если есть варианты не Cisco из надёжных но подешевле, прошу указать.

Спасибо.


Содержание

Сообщения в этом обсуждении
"Выбор коммутаторов Cisco и не очень"
Отправлено eek , 10-Авг-11 07:48 
По вашим задачам 3560 надо ставить и настраивать его соответственно.

И то что обычно производители iscsi систем хранения рекомендуют под это дело вообще пару отдельных свичей ставить я понимаю вас тоже не особо беспокоит?


"Выбор коммутаторов Cisco и не очень"
Отправлено Гость , 10-Авг-11 11:06 
Гляньте по цене D-link DGS-3100-24 или D-link DGS-1210-24, по параметрам Вам подходят и еще есть по 4 комбо порта в каждом.

"Выбор коммутаторов Cisco и не очень"
Отправлено Single7 , 10-Авг-11 13:09 
> Гляньте по цене D-link DGS-3100-24 или D-link DGS-1210-24, по параметрам Вам подходят
> и еще есть по 4 комбо порта в каждом.

Что в них есть, из того, чего нет в вышеобозначенных мною?


"Выбор коммутаторов Cisco и не очень"
Отправлено fantom , 10-Авг-11 13:14 
>> Гляньте по цене D-link DGS-3100-24 или D-link DGS-1210-24, по параметрам Вам подходят
>> и еще есть по 4 комбо порта в каждом.
> Что в них есть, из того, чего нет в вышеобозначенных мною?

У них нет лишнего нолика в цене :) и некоторых cisco proprietary мелочей ;)


"Выбор коммутаторов Cisco и не очень"
Отправлено Single7 , 10-Авг-11 13:20 
>>> Гляньте по цене D-link DGS-3100-24 или D-link DGS-1210-24, по параметрам Вам подходят
>>> и еще есть по 4 комбо порта в каждом.
>> Что в них есть, из того, чего нет в вышеобозначенных мною?
> У них нет лишнего нолика в цене :) и некоторых cisco proprietary
> мелочей ;)

У них примерно одинаковая цена. Да дело и не в цене. Меня функционал интересует, что в них есть, из того, чего нет в вышеобозначенных мною?


"Выбор коммутаторов Cisco и не очень"
Отправлено _sirius_ , 10-Авг-11 13:31 
Ну из того, что вы написали они умеют агрегацию, разделение трафика будь то виланы или трафик сегментейшн, асиметрик виланы или Вам еще нужно какието функции, впринципе умеют все стандартные. Еще на тех моделях, что вы указали урезана поддержка виланов то 128 то 256 ну Вам то их с головой хватит всеравно. Для Вашей задачи подходят и эти циски и длинки.

"Выбор коммутаторов Cisco и не очень"
Отправлено Single7 , 10-Авг-11 14:30 
> Ну из того, что вы написали они умеют агрегацию, разделение трафика будь
> то виланы или трафик сегментейшн, асиметрик виланы или Вам еще нужно
> какието функции, впринципе умеют все стандартные. Еще на тех моделях, что
> вы указали урезана поддержка виланов то 128 то 256 ну Вам
> то их с головой хватит всеравно. Для Вашей задачи подходят и
> эти циски и длинки.

Если бы точно знать. Мне вот не совсем понятно умеет ли SLM2024Т PVE, а главное нужен ли мне этот PVE на "1" и "2", если свитч "3" у меня предполагается не L3. И подскажите пожалуйста, как без L3 мне реализовать схему, когда с группы портов, например 1-4 и 5-8 трафик проходит к порту 9, но между группами 1-4 и 5-8 трафик ограничен?

Спасибо.


"Выбор коммутаторов Cisco и не очень"
Отправлено Single7 , 10-Авг-11 13:05 
> По вашим задачам 3560 надо ставить и настраивать его соответственно.
> И то что обычно производители iscsi систем хранения рекомендуют под это дело
> вообще пару отдельных свичей ставить я понимаю вас тоже не особо
> беспокоит?

Поясните по 3560, для реализации чего конкретно он нужен? И так ли нужны 3560 в роли свитчей 1 и 2?
По поводу iscsi, если потребуется добавить доступ к сетевым хранилищам ещё и клиентов, тогда схема с выделенными коммутаторами лишается смысла, или я неправильно понимаю?


"Выбор коммутаторов Cisco и не очень"
Отправлено eek , 10-Авг-11 13:41 
> Поясните по 3560, для реализации чего конкретно он нужен?

Бюджета нет. Смысл тратить время?


"Выбор коммутаторов Cisco и не очень"
Отправлено Single7 , 10-Авг-11 14:19 
>> Поясните по 3560, для реализации чего конкретно он нужен?
> Бюджета нет. Смысл тратить время?

Это другой вопрос. Скоро будут покупаться сервера и системы хранения, "впихну" туда. Клиентские "1" и "2" нужны сейчас. Хочу понять, зачем мне в качестве "1" и "2" ставить 3560?


"Выбор коммутаторов Cisco и не очень"
Отправлено eek , 11-Авг-11 07:31 
>>> Поясните по 3560, для реализации чего конкретно он нужен?
>> Бюджета нет. Смысл тратить время?
> Это другой вопрос.

Наймите нормального специалиста.


"Выбор коммутаторов Cisco и не очень"
Отправлено Single7 , 11-Авг-11 14:02 
>>>> Поясните по 3560, для реализации чего конкретно он нужен?
>>> Бюджета нет. Смысл тратить время?
>> Это другой вопрос.
> Наймите нормального специалиста.

Чтобы он объяснил мне ваши идеи? Забавный совет.


"Выбор коммутаторов Cisco и не очень"
Отправлено eek , 12-Авг-11 06:51 
>>>>> Поясните по 3560, для реализации чего конкретно он нужен?
>>>> Бюджета нет. Смысл тратить время?
>>> Это другой вопрос.
>> Наймите нормального специалиста.
> Чтобы он объяснил мне ваши идеи? Забавный совет.

Нет, чтобы он за ваш бюджет делал вашу работу. Поскольку очевидно, что вы её делать не способны.


"Выбор коммутаторов Cisco и не очень"
Отправлено Single7 , 12-Авг-11 12:48 
>>>>>> Поясните по 3560, для реализации чего конкретно он нужен?
>>>>> Бюджета нет. Смысл тратить время?
>>>> Это другой вопрос.
>>> Наймите нормального специалиста.
>> Чтобы он объяснил мне ваши идеи? Забавный совет.
> Нет, чтобы он за ваш бюджет делал вашу работу. Поскольку очевидно, что
> вы её делать не способны.

Пока очевидно что вы по делу сказать ничего не способны.


"Выбор коммутаторов Cisco и не очень"
Отправлено _sirius_ , 10-Авг-11 17:18 
> Здравствуйте!
> 20-40 клиентов (рабочие станции, принтеры и т.п в пределах одного предприятия) "по
> меди", на скоростях 10, 100, 1000, подключаются к двум гигабитным коммутаторам
> 1 и 2, 1 и 2 в свою очередь подключаются к
> гигабитному коммутатору 3. Желательно чтобы подключения 1-3 и 2-3 были по
> двум портам с агрегацией для повышения пропускной способности.

Все свитчи указанные выше тут подходят, все умеют LACP.

> К коммутатору 3 подключены несколько серверов (опять же по два порта с
> агрегацией на сервер, ну или с балансировкой нагрузки, не уверен как
> правильно назвать), iSCSI/NAS хранилища (по 2 порта), карты мониторинга ИБП, VPN-роутер(-ы)
> провайдера(-ов) и т.п.
> На серверах установлены VmWare iESX виртульаный коммутатор в которых поддерживает разделение
> VLAN. Другое сетевое оборудование, подключенное к 3 VLAN может не поддерживать.
> Необходимо обеспечить разделения трафика в пределах коммутатора 3, например
> трафик с 1 и 2 идет только на сервера (в обе стороны),

делается на длинках либо трафик сегментейшеном либо асиметрик вланами, на циско privat vlan(protected ports)
> при этом желательна изоляция клиентов подключенных между собой к 1 и к
> 2, как в пределах одного свитча, так и разных,

делается на длинках либо трафик сегментейшеном либо асиметрик вланами, на циско privat vlan(protected ports)
> трафик идёт между серверами,
> к сетевым хранилищам имеют доступ только сервера,

сервера и насы в одном влане, порты посегментировать так, чтоб разрешить хождение трафика только между портами серверов и насов но не на аплинки.
> с роутера провайдера, не поддерживающего VLAN, трафик проходит через 3 только на
> порты серверов (несколько), и далее на конкретную виртуальную машину подключенную к
> группе портов виртуального коммутатора, помеченных определённым VLAN ID,
> и т.п.

ляляля тоже самое как и выше


> При этом "изолируемые" устройства могут находится в одной IP-подсети.

все в одном вилане нужно только правильно privat vlan настроить или traffic segmentation

>[оверквотинг удален]
> SRW2024-K9
> SGE2000
> ESW-540-24-K9
> WS-C2960G-24TC-L
> Подскажите какие из обозначенных коммутаторов подойдут для решения задачи?
> Прежде всего срочно стоит выбор 1 и 2, по поводу 3 можно
> обсудить.
> Если есть варианты не Cisco из надёжных но подешевле, прошу указать.
> Спасибо.
> Если бы точно знать. Мне вот не совсем понятно умеет ли SLM2024Т PVE, а главное нужен ли > мне этот PVE на "1" и "2", если свитч "3" у меня предполагается не L3. И подскажите  пожалуйста,

Чтоб узнать имеет ли SLM2024Т PVE найдите описание железки , PVE нужен, если будете делать на оборудовании циско, на другом оборудовании тоже нужен ну называться может по другому и длинк тому пример, Л3 в такой схеме вообще не нужен.

> как без L3 мне реализовать схему, когда с группы портов, например 1-4 и 5-8 > трафик проходит к порту 9, но между группами 1-4 и 5-8 трафик ограничен?

config traffic_segmentation 1-4 forward_list 9
config traffic_segmentation 5-8 forward_list 9


"Выбор коммутаторов Cisco и не очень"
Отправлено Single7 , 10-Авг-11 18:20 
> делается на длинках либо трафик сегментейшеном либо асиметрик вланами, на циско privat
> vlan(protected ports)
>> с роутера провайдера, не поддерживающего VLAN, трафик проходит через 3 только на
>> порты серверов (несколько), и далее на конкретную виртуальную машину подключенную к
>> группе портов виртуального коммутатора, помеченных определённым VLAN ID,
>> и т.п.
> ляляля тоже самое как и выше

Спасибо.

Я так понимаю чтобы на виртуальном коммутаторе трафик разруливать по vlan-ам, трафик должен приходить тегируемый. Это всё реализуемо?

Про ассиметрик вилан и сегментацию я почитал, но в d-link-овских документах. В цисковских приват виланах точно реализуется тоже самое? Нет ли ссылочки где на пальцах объясняется логика работы цисковского PVE?