The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Выбор оборудования, Ваше мнение"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [Проследить за развитием треда]

"Выбор оборудования, Ваше мнение" 
Сообщение от Sdin_ emailИскать по авторуВ закладки(ok) on 10-Авг-05, 15:46  (MSK)
Подразумевается оснастить активным оборудованием сеть машин на 300 с перспективой роста, решаем вопрос выбора оборудования. Деньги есть.
Смотрели на cisco, HP, и Dlink. Возможности у всех примерно одинаковые,
но цены рознятся значительно. Думаю что люди с опытом разъяснят ситуацию.
Спасибо.
  Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Выбор оборудования, Ваше мнение" 
Сообщение от Nailer Искать по авторуВ закладки(??) on 10-Авг-05, 16:35  (MSK)
>Смотрели на cisco, HP, и Dlink. Возможности у всех примерно одинаковые,
>но цены рознятся значительно.

Если по вашему возможности у трех вышеназванных вендоров возможности одинаковые, то посмотрите еще раз :-) И тогда, возможно, поймете обоснованность разницы в цене..

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Выбор оборудования, Ваше мнение" 
Сообщение от Sdin_ emailИскать по авторуВ закладки(ok) on 10-Авг-05, 16:54  (MSK)
>>Смотрели на cisco, HP, и Dlink. Возможности у всех примерно одинаковые,
>>но цены рознятся значительно.
>
>Если по вашему возможности у трех вышеназванных вендоров возможности одинаковые, то посмотрите
>еще раз :-) И тогда, возможно, поймете обоснованность разницы в цене..
>
можно детальней, конечно же я смотрел, а то как то голословно
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Выбор оборудования, Ваше мнение" 
Сообщение от TaranTuL Искать по авторуВ закладки(??) on 10-Авг-05, 17:14  (MSK)
>>>Смотрели на cisco, HP, и Dlink. Возможности у всех примерно одинаковые,
>>>но цены рознятся значительно.
>>
>>Если по вашему возможности у трех вышеназванных вендоров возможности одинаковые, то посмотрите
>>еще раз :-) И тогда, возможно, поймете обоснованность разницы в цене..
>>
>можно детальней, конечно же я смотрел, а то как то голословно


Вопрос такой - а что точно вам нужно? Когда полностью сформулируете все, что вам требуется от сетевого оборудования, тогда и выбирайте оборудование.

У вас может быть 300 клиентов это 300 провайдеров, каждый из которых берет по гигабиному каналу и собирается его грузить на полную катушку, а может вы пул модемный на 300 модемов будете ставить? :)

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Выбор оборудования, Ваше мнение" 
Сообщение от Изгой emailИскать по авторуВ закладки(??) on 11-Авг-05, 09:29  (MSK)
>>>>Смотрели на cisco, HP, и Dlink. Возможности у всех примерно одинаковые,
>>>>но цены рознятся значительно.
>>>
>>>Если по вашему возможности у трех вышеназванных вендоров возможности одинаковые, то посмотрите
>>>еще раз :-) И тогда, возможно, поймете обоснованность разницы в цене..
>>>
>>можно детальней, конечно же я смотрел, а то как то голословно
>
>
>Вопрос такой - а что точно вам нужно? Когда полностью сформулируете все,
>что вам требуется от сетевого оборудования, тогда и выбирайте оборудование.
>
Ещё http://www.alliedtelesyn.ru посмотри , тут тоже оборудование есть достойное, но только смотря для каких целей , я как понял скорее всего у вас локальная сеть 300 машин + рост + выход в глобальную, только вот один минус у аленов вся документация на ангельском языке, книг или литературы в инете я не нашёл ... что для меня печально.
>


  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "Выбор оборудования, Ваше мнение" 
Сообщение от Sdin_ emailИскать по авторуВ закладки(ok) on 11-Авг-05, 14:24  (MSK)
>
>У вас может быть 300 клиентов это 300 провайдеров, каждый из которых
>берет по гигабиному каналу и собирается его грузить на полную катушку,
>а может вы пул модемный на 300 модемов будете ставить? :)
>
Ну конечно же все проще. Сеть предприятия из двух примерно одинаковых площадок расположенных в разных концах города. Местный провайдер предоставляет лини связи в виде интерфейсов ethernet и g.703 - Е1 на выбор. Выход в интернет предпологается с одной из площадок. Нужен файрвал. Необходимо обеспечить маршрутизацию между площадками и резервирование связей. АТС подразумевается подключить как на прямую, посредсвом потоков Е1, так и резервирование через общий канал данных между локальными сетями. Обе АТС будут иметь доступ к ТФОП по своему потоку. АТС предлагаю в данном примере не рассматривать. Серверы должны быть в отдельном влане, их на каждую площадку от 3 до 6. 300 компов - в основном офисные рабочие места, но есть и производственное оборудование. Вроде вкраце начеркал.


  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "Выбор оборудования, Ваше мнение" 
Сообщение от ilya emailИскать по авторуВ закладки(ok) on 12-Авг-05, 19:16  (MSK)
>>
>>У вас может быть 300 клиентов это 300 провайдеров, каждый из которых
>>берет по гигабиному каналу и собирается его грузить на полную катушку,
>>а может вы пул модемный на 300 модемов будете ставить? :)
>>
>Ну конечно же все проще. Сеть предприятия из двух примерно одинаковых площадок
>расположенных в разных концах города. Местный провайдер предоставляет лини связи в
>виде интерфейсов ethernet и g.703 - Е1 на выбор. Выход в
>интернет предпологается с одной из площадок. Нужен файрвал. Необходимо обеспечить маршрутизацию
>между площадками и резервирование связей. АТС подразумевается подключить как на прямую,
>посредсвом потоков Е1, так и резервирование через общий канал данных между
>локальными сетями. Обе АТС будут иметь доступ к ТФОП по своему
>потоку. АТС предлагаю в данном примере не рассматривать. Серверы должны быть
>в отдельном влане, их на каждую площадку от 3 до 6.
>300 компов - в основном офисные рабочие места, но есть и
>производственное оборудование. Вроде вкраце начеркал.


1. насколько сеть распределенная?
если 300 компов и все по меди можно скроссировать на один коммутатор то посмотрите в сторону cisco catalyst 6500.
если нет - то поэтажные коммутаторы с гигабитами (или более) в центральный. Опять таки - уровень резервирования? Нужно - тогда опять 6500 с двумя супервизорами и двумя БП или даже два 6500 - а с каждого поэтажного по линии связи на каждый из 6500. на резервирование пофик - 3750 (кстати для 3750 помойму были резервные БП). Кстати гигабита на этаж (коммутатор 24/48 порта) хватит?
2. Серверную фарму по гигабиту в тотже 6500. FWSM на 6500. Или выделенный сервер и через PIX535 это все пускать (но это ближе к параное ;)
3. Подключение к прову - ну например 3745 или уже 3845. Есть куда расширяться модулями. Производительность 100мбит потянет. Можно меньше - 28ю серию. Все зависит от необходимого кол-ва модулей.
4. Безопасность подключения к инету. Ну маршрутизатора может хватить. Есть большие требования - поставьте PIX. Хотя смысел только в создании зоны DMZ наверно на отдельной железке. Большего нет.
5. Как связывать площадки будете? выделенный канал связи? VPN?
6. Резервирование связей между плозадками - ну тут зависит все от п.5.
Вроде так сходу все. Если что - Алл поправит наверно ;)

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "Выбор оборудования, Ваше мнение" 
Сообщение от ELSE Искать по авторуВ закладки on 15-Авг-05, 16:14  (MSK)
Я предлагаю построить LAN на свичах AlliedTelesyn например AT8350(26)GB - проверенная железяка и к томуже все что нужно умеет в качестве "оконечных", а 3Com SuperStack 4400 - в качестве "собирающего" подключения от всех остальных свичей. Подключение к провайдеру интернета - в зависимости от потребности в оном либо Cisco 1760+WIC-1T+конвертер G.703-Serial либо что-то на базе Cisco 3620(40)(60) и соответствующем количестве модулей. В качестве firewall предлагаю поставить между указанным маршрутизатором и DMZ сервак с *nix в режиме "фильтрующего моста" - избавит от многих проблем. Между офисами - если каналы не через Инет - то просто поднять потоки и все, если через Инет - то однозначно - VPN-туннели с шифрацией например IPSec - если только контора негосударственная иначе проблемы с ФСБ могут быть. В каждом "удаленном офисе" - два сервака PDC (основной и резервный) - первый на WinServ2003 с установленными патчами, второй - либо такой же либо на *nix. Сервера бери лучше на Intel ServerWorks чипсетах, в блейдовом(1U в стойке 19") исполнении, питание стоек - APC 2200RMXL3U или что-то в этом роде - обязательно с snmp-наблюдением и управлением через сеть. Стойки пойдут ZPAS. Патч-панели -Hyperline. Если есть возможность то свичи в пределах одного подразделения соединяй через разные пути и поднимай транки. 8350 все это умеет. Ну так для начала... вобщих чертах
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "Выбор оборудования, Ваше мнение" 
Сообщение от ELSE Искать по авторуВ закладки on 15-Авг-05, 16:21  (MSK)
Кстати, добавлю, что в таких сетях оборудования класса D-link, Compex, и прочее категорически ставить нельзя - не соотвтесвует оное по производительности и не предназначено для сетей масштаба предприятия - многих знаю кто на грабельки понаступал очень жестко да и глючит оно.
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "Выбор оборудования, Ваше мнение" 
Сообщение от ilya emailИскать по авторуВ закладки(??) on 15-Авг-05, 16:27  (MSK)
>и соответствующем количестве модулей. В качестве firewall предлагаю поставить между указанным
>маршрутизатором и DMZ сервак с *nix в режиме "фильтрующего моста" -
>избавит от многих проблем. Между офисами - если каналы не через
кстати в PIX OS 7.0 есть transparent firewall - никакой головной боли о версии юникса, винтах и прочей дребедени ;)
>Инет - то просто поднять потоки и все, если через Инет
>- то однозначно - VPN-туннели с шифрацией например IPSec - если
>только контора негосударственная иначе проблемы с ФСБ могут быть.
да не будут. главное ГОСТ-аглоритмы использовать и все. Но тут выбор средств ограничен ;(


  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "Выбор оборудования, Ваше мнение" 
Сообщение от ELSE Искать по авторуВ закладки on 15-Авг-05, 16:55  (MSK)
>>и соответствующем количестве модулей. В качестве firewall предлагаю поставить между указанным
>>маршрутизатором и DMZ сервак с *nix в режиме "фильтрующего моста" -
>>избавит от многих проблем. Между офисами - если каналы не через
>кстати в PIX OS 7.0 есть transparent firewall - никакой головной боли
>о версии юникса, винтах и прочей дребедени ;)
>>Инет - то просто поднять потоки и все, если через Инет
>>- то однозначно - VPN-туннели с шифрацией например IPSec - если
>>только контора негосударственная иначе проблемы с ФСБ могут быть.
>да не будут. главное ГОСТ-аглоритмы использовать и все. Но тут выбор средств
>ограничен ;(
Еще как будут - средства реализации "ГОСТ-аглоритмов", т.е. апаратурное железо проверять начнут что не соотвествует требованиям и все - плавали знаем... Такой лапшой тоже втирали что мол только метод нужно выбрать... Оказалось, что пока не купили "железяки" которые эти "методы" реализовывают нихера не дали работать... :(((

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

11. "Выбор оборудования, Ваше мнение" 
Сообщение от ilya emailИскать по авторуВ закладки(??) on 15-Авг-05, 17:22  (MSK)
>>>и соответствующем количестве модулей. В качестве firewall предлагаю поставить между указанным
>>>маршрутизатором и DMZ сервак с *nix в режиме "фильтрующего моста" -
>>>избавит от многих проблем. Между офисами - если каналы не через
>>кстати в PIX OS 7.0 есть transparent firewall - никакой головной боли
>>о версии юникса, винтах и прочей дребедени ;)
>>>Инет - то просто поднять потоки и все, если через Инет
>>>- то однозначно - VPN-туннели с шифрацией например IPSec - если
>>>только контора негосударственная иначе проблемы с ФСБ могут быть.
>>да не будут. главное ГОСТ-аглоритмы использовать и все. Но тут выбор средств
>>ограничен ;(
>Еще как будут - средства реализации "ГОСТ-аглоритмов", т.е. апаратурное железо проверять начнут
>что не соотвествует требованиям и все - плавали знаем... Такой лапшой
>тоже втирали что мол только метод нужно выбрать... Оказалось, что пока
>не купили "железяки" которые эти "методы" реализовывают нихера не дали работать...
>:(((
странно. А кто втирал, если не секрет? ;)
Есть две или более (наверно) реализации крипто-алгортма - КриптоПро и Верба. Далее нужен софт, с которым они собственно работают. Т.е. полной аппаратной реализации практически не встречал. На софт - ну или Винда, Солярис, может быть RH, ну и VMS конечно ;)
Если вы не военные то сертифицировать "железяку" никто не требует.
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

12. "Выбор оборудования, Ваше мнение" 
Сообщение от ilya emailИскать по авторуВ закладки(??) on 15-Авг-05, 17:30  (MSK)
>>>>и соответствующем количестве модулей. В качестве firewall предлагаю поставить между указанным
>>>>маршрутизатором и DMZ сервак с *nix в режиме "фильтрующего моста" -
>>>>избавит от многих проблем. Между офисами - если каналы не через
>>>кстати в PIX OS 7.0 есть transparent firewall - никакой головной боли
>>>о версии юникса, винтах и прочей дребедени ;)
>>>>Инет - то просто поднять потоки и все, если через Инет
>>>>- то однозначно - VPN-туннели с шифрацией например IPSec - если
>>>>только контора негосударственная иначе проблемы с ФСБ могут быть.
>>>да не будут. главное ГОСТ-аглоритмы использовать и все. Но тут выбор средств
>>>ограничен ;(
>>Еще как будут - средства реализации "ГОСТ-аглоритмов", т.е. апаратурное железо проверять начнут
>>что не соотвествует требованиям и все - плавали знаем... Такой лапшой
>>тоже втирали что мол только метод нужно выбрать... Оказалось, что пока
>>не купили "железяки" которые эти "методы" реализовывают нихера не дали работать...
>>:(((
>странно. А кто втирал, если не секрет? ;)
> Есть две или более (наверно) реализации крипто-алгортма - КриптоПро и Верба.
>Далее нужен софт, с которым они собственно работают. Т.е. полной аппаратной
>реализации практически не встречал. На софт - ну или Винда, Солярис,
>может быть RH, ну и VMS конечно ;)
>Если вы не военные то сертифицировать "железяку" никто не требует.

Хотя.... - на какой класс сертифицировали систему, что к железу придерались?

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

13. "Выбор оборудования, Ваше мнение" 
Сообщение от Sdin_ emailИскать по авторуВ закладки(ok) on 16-Авг-05, 10:26  (MSK)
>Я предлагаю построить LAN на свичах AlliedTelesyn например AT8350(26)GB - проверенная железяка
>и к томуже все что нужно умеет в качестве "оконечных", а
>3Com SuperStack 4400 - в качестве "собирающего" подключения от всех остальных
>
Спасибо, но есть мнение.
Всегда как то был против разноперого оборудования. Уж если использовать циск, то значит все циск. Если 3ком, то значит его. Значительно облегчает монитринг и сервисное обслуживание. Насколько я понимаю диапазон оборудования соответсвующе
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

14. "Выбор оборудования, Ваше мнение" 
Сообщение от Sdin_ emailИскать по авторуВ закладки(ok) on 16-Авг-05, 10:38  (MSK)
>Я предлагаю построить LAN на свичах AlliedTelesyn например AT8350(26)GB - проверенная железяка
>и к томуже все что нужно умеет в качестве "оконечных", а
>3Com SuperStack 4400 - в качестве "собирающего" подключения от всех остальных
>

Спасибо, но есть мнение.
Всегда как то был против разноперого оборудования. Уж если использовать циск, то значит все циск. Если 3ком, то значит его. Значительно облегчает монитринг и сервисное обслуживание. Насколько я понимаю диапазон оборудования соответсвующего производителя должен покрывать все потребности. И только в некоторых случаях использовать кого то еще.  firewall конечно использовать лучше аппаратный, там насколько я знаю, всамом деле нужна сертификация. И конечно VPN при резервировании через интернет. Так вот, подобным диапазоном продуктов могут похвастаться немногие, из них Dlink и Cisco, может еще три ком. Вариант. Про Dlink могу сказать что у меня тоже бытует стереотип и предрассудки про качество, возможно.

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

15. "Выбор оборудования, Ваше мнение" 
Сообщение от Nailer Искать по авторуВ закладки(??) on 16-Авг-05, 11:01  (MSK)
>Так вот, подобным диапазоном продуктов могут похвастаться немногие, из них Dlink
>и Cisco, может еще три ком. Вариант. Про Dlink могу сказать
>что у меня тоже бытует стереотип и предрассудки про качество, возможно.
>

Подобным диапазоном могут похвастаться Cisco и Nortel. Их них я вам и советую выбирать.

Кстати, нортеловская контива умеет шифровать по ГОСТ-у..

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

17. "Выбор оборудования, Ваше мнение" 
Сообщение от ilya Искать по авторуВ закладки(??) on 16-Авг-05, 11:18  (MSK)
>Кстати, нортеловская контива умеет шифровать по ГОСТ-у..
однако "до чего техника дошла" (с)
а линк можно, сходу не нашел ;(
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

18. "Выбор оборудования, Ваше мнение" 
Сообщение от Nailer Искать по авторуВ закладки(??) on 16-Авг-05, 12:56  (MSK)
>>Кстати, нортеловская контива умеет шифровать по ГОСТ-у..
>однако "до чего техника дошла" (с)
>а линк можно, сходу не нашел ;(

линка у меня нету, об этом говорилось на семинаре нортеля по контиве.. Причем вроде как совсем недавно поддерживает, с июня или мая..

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

19. "Выбор оборудования, Ваше мнение" 
Сообщение от ilya Искать по авторуВ закладки(??) on 16-Авг-05, 16:20  (MSK)
>>>Кстати, нортеловская контива умеет шифровать по ГОСТ-у..
>>однако "до чего техника дошла" (с)
>>а линк можно, сходу не нашел ;(
>
>линка у меня нету, об этом говорилось на семинаре нортеля по контиве..
>Причем вроде как совсем недавно поддерживает, с июня или мая..
понятно. надесюь скоро будем гигабитные каналы гостом шифровать... ;)
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

16. "Выбор оборудования, Ваше мнение" 
Сообщение от ilya Искать по авторуВ закладки(??) on 16-Авг-05, 11:16  (MSK)
>еще.  firewall конечно использовать лучше аппаратный, там насколько я знаю,
>всамом деле нужна сертификация.
тут все зависит от ваших личных или организационных требований.
По хорошему надо. На практике никто не сертифицирует, если не припрет. Да и подумайте, обычно сертификат действует 3 года. Через 3 года вынуть железку из сети и на неделю на сертификацию? А если она не в файловере? Поэтому тут вам решать,
>И конечно VPN при резервировании через интернет.
зависит от реализации схемы включения. Можно и на винде сделать... ;)
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх


Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ]
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру