The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Выбор коммутаторов Cisco и не очень"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Маршрутизаторы CISCO и др. оборудование. (Другое оборудование)
Изначальное сообщение [ Отслеживать ]

"Выбор коммутаторов Cisco и не очень"  +/
Сообщение от Single7 (ok) on 10-Авг-11, 04:14 
Здравствуйте!


20-40 клиентов (рабочие станции, принтеры и т.п в пределах одного предприятия) "по меди", на скоростях 10, 100, 1000, подключаются к двум гигабитным коммутаторам 1 и 2, 1 и 2 в свою очередь подключаются к гигабитному коммутатору 3. Желательно чтобы подключения 1-3 и 2-3 были по двум портам с агрегацией для повышения пропускной способности.

К коммутатору 3 подключены несколько серверов (опять же по два порта с агрегацией на сервер, ну или с балансировкой нагрузки, не уверен как правильно назвать), iSCSI/NAS хранилища (по 2 порта), карты мониторинга ИБП, VPN-роутер(-ы) провайдера(-ов) и т.п.

На серверах установлены VmWare iESX виртульаный коммутатор в которых поддерживает разделение VLAN. Другое сетевое оборудование, подключенное к 3 VLAN может не поддерживать.

Необходимо обеспечить разделения трафика в пределах коммутатора 3, например
трафик с 1 и 2 идет только на сервера (в обе стороны),
при этом желательна изоляция клиентов подключенных между собой к 1 и к 2, как в пределах одного свитча, так и разных,
трафик идёт между серверами,
к сетевым хранилищам имеют доступ только сервера,
с роутера провайдера, не поддерживающего VLAN, трафик проходит через 3 только на порты серверов (несколько), и далее на конкретную виртуальную машину подключенную к группе портов виртуального коммутатора, помеченных определённым VLAN ID,
и т.п.

При этом "изолируемые" устройства могут находится в одной IP-подсети.

Нагрузка от клиентов небольшая, на серверах SQL сервер, 1С сервер между ними трафик может быть приличный, между сетевыми хранилищами и серверами тоже.

Бюджет SMB, задача, как я понимаю подходит для L2. Из обозримых вариантов коммутаторов по цене я примерно подобрал:

SLM2024T-EU
SRW2024-K9
SGE2000
ESW-540-24-K9
WS-C2960G-24TC-L

Подскажите какие из обозначенных коммутаторов подойдут для решения задачи?

Прежде всего срочно стоит выбор 1 и 2, по поводу 3 можно обсудить.
Если есть варианты не Cisco из надёжных но подешевле, прошу указать.

Спасибо.

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от eek email on 10-Авг-11, 07:48 
По вашим задачам 3560 надо ставить и настраивать его соответственно.

И то что обычно производители iscsi систем хранения рекомендуют под это дело вообще пару отдельных свичей ставить я понимаю вас тоже не особо беспокоит?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от Гость on 10-Авг-11, 11:06 
Гляньте по цене D-link DGS-3100-24 или D-link DGS-1210-24, по параметрам Вам подходят и еще есть по 4 комбо порта в каждом.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от Single7 (ok) on 10-Авг-11, 13:09 
> Гляньте по цене D-link DGS-3100-24 или D-link DGS-1210-24, по параметрам Вам подходят
> и еще есть по 4 комбо порта в каждом.

Что в них есть, из того, чего нет в вышеобозначенных мною?

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от fantom (ok) on 10-Авг-11, 13:14 
>> Гляньте по цене D-link DGS-3100-24 или D-link DGS-1210-24, по параметрам Вам подходят
>> и еще есть по 4 комбо порта в каждом.
> Что в них есть, из того, чего нет в вышеобозначенных мною?

У них нет лишнего нолика в цене :) и некоторых cisco proprietary мелочей ;)

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от Single7 (ok) on 10-Авг-11, 13:20 
>>> Гляньте по цене D-link DGS-3100-24 или D-link DGS-1210-24, по параметрам Вам подходят
>>> и еще есть по 4 комбо порта в каждом.
>> Что в них есть, из того, чего нет в вышеобозначенных мною?
> У них нет лишнего нолика в цене :) и некоторых cisco proprietary
> мелочей ;)

У них примерно одинаковая цена. Да дело и не в цене. Меня функционал интересует, что в них есть, из того, чего нет в вышеобозначенных мною?

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от _sirius_ (ok) on 10-Авг-11, 13:31 
Ну из того, что вы написали они умеют агрегацию, разделение трафика будь то виланы или трафик сегментейшн, асиметрик виланы или Вам еще нужно какието функции, впринципе умеют все стандартные. Еще на тех моделях, что вы указали урезана поддержка виланов то 128 то 256 ну Вам то их с головой хватит всеравно. Для Вашей задачи подходят и эти циски и длинки.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

10. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от Single7 (ok) on 10-Авг-11, 14:30 
> Ну из того, что вы написали они умеют агрегацию, разделение трафика будь
> то виланы или трафик сегментейшн, асиметрик виланы или Вам еще нужно
> какието функции, впринципе умеют все стандартные. Еще на тех моделях, что
> вы указали урезана поддержка виланов то 128 то 256 ну Вам
> то их с головой хватит всеравно. Для Вашей задачи подходят и
> эти циски и длинки.

Если бы точно знать. Мне вот не совсем понятно умеет ли SLM2024Т PVE, а главное нужен ли мне этот PVE на "1" и "2", если свитч "3" у меня предполагается не L3. И подскажите пожалуйста, как без L3 мне реализовать схему, когда с группы портов, например 1-4 и 5-8 трафик проходит к порту 9, но между группами 1-4 и 5-8 трафик ограничен?

Спасибо.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

3. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от Single7 (ok) on 10-Авг-11, 13:05 
> По вашим задачам 3560 надо ставить и настраивать его соответственно.
> И то что обычно производители iscsi систем хранения рекомендуют под это дело
> вообще пару отдельных свичей ставить я понимаю вас тоже не особо
> беспокоит?

Поясните по 3560, для реализации чего конкретно он нужен? И так ли нужны 3560 в роли свитчей 1 и 2?
По поводу iscsi, если потребуется добавить доступ к сетевым хранилищам ещё и клиентов, тогда схема с выделенными коммутаторами лишается смысла, или я неправильно понимаю?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

8. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от eek email on 10-Авг-11, 13:41 
> Поясните по 3560, для реализации чего конкретно он нужен?

Бюджета нет. Смысл тратить время?

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

9. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от Single7 (ok) on 10-Авг-11, 14:19 
>> Поясните по 3560, для реализации чего конкретно он нужен?
> Бюджета нет. Смысл тратить время?

Это другой вопрос. Скоро будут покупаться сервера и системы хранения, "впихну" туда. Клиентские "1" и "2" нужны сейчас. Хочу понять, зачем мне в качестве "1" и "2" ставить 3560?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

13. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от eek email on 11-Авг-11, 07:31 
>>> Поясните по 3560, для реализации чего конкретно он нужен?
>> Бюджета нет. Смысл тратить время?
> Это другой вопрос.

Наймите нормального специалиста.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

14. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от Single7 (ok) on 11-Авг-11, 14:02 
>>>> Поясните по 3560, для реализации чего конкретно он нужен?
>>> Бюджета нет. Смысл тратить время?
>> Это другой вопрос.
> Наймите нормального специалиста.

Чтобы он объяснил мне ваши идеи? Забавный совет.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от eek email on 12-Авг-11, 06:51 
>>>>> Поясните по 3560, для реализации чего конкретно он нужен?
>>>> Бюджета нет. Смысл тратить время?
>>> Это другой вопрос.
>> Наймите нормального специалиста.
> Чтобы он объяснил мне ваши идеи? Забавный совет.

Нет, чтобы он за ваш бюджет делал вашу работу. Поскольку очевидно, что вы её делать не способны.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

16. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от Single7 (ok) on 12-Авг-11, 12:48 
>>>>>> Поясните по 3560, для реализации чего конкретно он нужен?
>>>>> Бюджета нет. Смысл тратить время?
>>>> Это другой вопрос.
>>> Наймите нормального специалиста.
>> Чтобы он объяснил мне ваши идеи? Забавный совет.
> Нет, чтобы он за ваш бюджет делал вашу работу. Поскольку очевидно, что
> вы её делать не способны.

Пока очевидно что вы по делу сказать ничего не способны.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

11. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от _sirius_ (ok) on 10-Авг-11, 17:18 
> Здравствуйте!
> 20-40 клиентов (рабочие станции, принтеры и т.п в пределах одного предприятия) "по
> меди", на скоростях 10, 100, 1000, подключаются к двум гигабитным коммутаторам
> 1 и 2, 1 и 2 в свою очередь подключаются к
> гигабитному коммутатору 3. Желательно чтобы подключения 1-3 и 2-3 были по
> двум портам с агрегацией для повышения пропускной способности.

Все свитчи указанные выше тут подходят, все умеют LACP.

> К коммутатору 3 подключены несколько серверов (опять же по два порта с
> агрегацией на сервер, ну или с балансировкой нагрузки, не уверен как
> правильно назвать), iSCSI/NAS хранилища (по 2 порта), карты мониторинга ИБП, VPN-роутер(-ы)
> провайдера(-ов) и т.п.
> На серверах установлены VmWare iESX виртульаный коммутатор в которых поддерживает разделение
> VLAN. Другое сетевое оборудование, подключенное к 3 VLAN может не поддерживать.
> Необходимо обеспечить разделения трафика в пределах коммутатора 3, например
> трафик с 1 и 2 идет только на сервера (в обе стороны),

делается на длинках либо трафик сегментейшеном либо асиметрик вланами, на циско privat vlan(protected ports)
> при этом желательна изоляция клиентов подключенных между собой к 1 и к
> 2, как в пределах одного свитча, так и разных,

делается на длинках либо трафик сегментейшеном либо асиметрик вланами, на циско privat vlan(protected ports)
> трафик идёт между серверами,
> к сетевым хранилищам имеют доступ только сервера,

сервера и насы в одном влане, порты посегментировать так, чтоб разрешить хождение трафика только между портами серверов и насов но не на аплинки.
> с роутера провайдера, не поддерживающего VLAN, трафик проходит через 3 только на
> порты серверов (несколько), и далее на конкретную виртуальную машину подключенную к
> группе портов виртуального коммутатора, помеченных определённым VLAN ID,
> и т.п.

ляляля тоже самое как и выше


> При этом "изолируемые" устройства могут находится в одной IP-подсети.

все в одном вилане нужно только правильно privat vlan настроить или traffic segmentation

>[оверквотинг удален]
> SRW2024-K9
> SGE2000
> ESW-540-24-K9
> WS-C2960G-24TC-L
> Подскажите какие из обозначенных коммутаторов подойдут для решения задачи?
> Прежде всего срочно стоит выбор 1 и 2, по поводу 3 можно
> обсудить.
> Если есть варианты не Cisco из надёжных но подешевле, прошу указать.
> Спасибо.
> Если бы точно знать. Мне вот не совсем понятно умеет ли SLM2024Т PVE, а главное нужен ли > мне этот PVE на "1" и "2", если свитч "3" у меня предполагается не L3. И подскажите  пожалуйста,

Чтоб узнать имеет ли SLM2024Т PVE найдите описание железки , PVE нужен, если будете делать на оборудовании циско, на другом оборудовании тоже нужен ну называться может по другому и длинк тому пример, Л3 в такой схеме вообще не нужен.

> как без L3 мне реализовать схему, когда с группы портов, например 1-4 и 5-8 > трафик проходит к порту 9, но между группами 1-4 и 5-8 трафик ограничен?

config traffic_segmentation 1-4 forward_list 9
config traffic_segmentation 5-8 forward_list 9

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Выбор коммутаторов Cisco и не очень"  +/
Сообщение от Single7 (ok) on 10-Авг-11, 18:20 
> делается на длинках либо трафик сегментейшеном либо асиметрик вланами, на циско privat
> vlan(protected ports)
>> с роутера провайдера, не поддерживающего VLAN, трафик проходит через 3 только на
>> порты серверов (несколько), и далее на конкретную виртуальную машину подключенную к
>> группе портов виртуального коммутатора, помеченных определённым VLAN ID,
>> и т.п.
> ляляля тоже самое как и выше

Спасибо.

Я так понимаю чтобы на виртуальном коммутаторе трафик разруливать по vlan-ам, трафик должен приходить тегируемый. Это всё реализуемо?

Про ассиметрик вилан и сегментацию я почитал, но в d-link-овских документах. В цисковских приват виланах точно реализуется тоже самое? Нет ли ссылочки где на пальцах объясняется логика работы цисковского PVE?

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру