> Здравствуйте!
> 20-40 клиентов (рабочие станции, принтеры и т.п в пределах одного предприятия) "по
> меди", на скоростях 10, 100, 1000, подключаются к двум гигабитным коммутаторам
> 1 и 2, 1 и 2 в свою очередь подключаются к
> гигабитному коммутатору 3. Желательно чтобы подключения 1-3 и 2-3 были по
> двум портам с агрегацией для повышения пропускной способности.Все свитчи указанные выше тут подходят, все умеют LACP.
> К коммутатору 3 подключены несколько серверов (опять же по два порта с
> агрегацией на сервер, ну или с балансировкой нагрузки, не уверен как
> правильно назвать), iSCSI/NAS хранилища (по 2 порта), карты мониторинга ИБП, VPN-роутер(-ы)
> провайдера(-ов) и т.п.
> На серверах установлены VmWare iESX виртульаный коммутатор в которых поддерживает разделение
> VLAN. Другое сетевое оборудование, подключенное к 3 VLAN может не поддерживать.
> Необходимо обеспечить разделения трафика в пределах коммутатора 3, например
> трафик с 1 и 2 идет только на сервера (в обе стороны),
делается на длинках либо трафик сегментейшеном либо асиметрик вланами, на циско privat vlan(protected ports)
> при этом желательна изоляция клиентов подключенных между собой к 1 и к
> 2, как в пределах одного свитча, так и разных,
делается на длинках либо трафик сегментейшеном либо асиметрик вланами, на циско privat vlan(protected ports)
> трафик идёт между серверами,
> к сетевым хранилищам имеют доступ только сервера,
сервера и насы в одном влане, порты посегментировать так, чтоб разрешить хождение трафика только между портами серверов и насов но не на аплинки.
> с роутера провайдера, не поддерживающего VLAN, трафик проходит через 3 только на
> порты серверов (несколько), и далее на конкретную виртуальную машину подключенную к
> группе портов виртуального коммутатора, помеченных определённым VLAN ID,
> и т.п.
ляляля тоже самое как и выше
> При этом "изолируемые" устройства могут находится в одной IP-подсети.
все в одном вилане нужно только правильно privat vlan настроить или traffic segmentation
>[оверквотинг удален]
> SRW2024-K9
> SGE2000
> ESW-540-24-K9
> WS-C2960G-24TC-L
> Подскажите какие из обозначенных коммутаторов подойдут для решения задачи?
> Прежде всего срочно стоит выбор 1 и 2, по поводу 3 можно
> обсудить.
> Если есть варианты не Cisco из надёжных но подешевле, прошу указать.
> Спасибо.
> Если бы точно знать. Мне вот не совсем понятно умеет ли SLM2024Т PVE, а главное нужен ли > мне этот PVE на "1" и "2", если свитч "3" у меня предполагается не L3. И подскажите пожалуйста,
Чтоб узнать имеет ли SLM2024Т PVE найдите описание железки , PVE нужен, если будете делать на оборудовании циско, на другом оборудовании тоже нужен ну называться может по другому и длинк тому пример, Л3 в такой схеме вообще не нужен.
> как без L3 мне реализовать схему, когда с группы портов, например 1-4 и 5-8 > трафик проходит к порту 9, но между группами 1-4 и 5-8 трафик ограничен?
config traffic_segmentation 1-4 forward_list 9
config traffic_segmentation 5-8 forward_list 9