Возможно ли такое построение локальной сети?
6071
25
так как я еще новичок в таких делах, мне хотелось бы спросить у знатоков будет ли функционировать такая сеть как представлена на рисунке в приложенных файлах и описана ниже?
Оборудование:
*Сервер для выхода в Интернет - с двумя быстрыми сетевыми картами с поддержкой VLAN.
*1 Управляемый коммутатор 2 уровня с 14 портами DGS-3200-16.
*4 Настраиваемых коммутатора с 48 портами DES-1210-52.
На порты 2-5 коммутатора DGS-3200-16 создаётся по VLAN'у (vlan1, vlan2, vlan3 и vlan4 соответственно)
Сервер подключается в тегированный гигабитный порт 1. В этот порт добавляются все VLAN'ы.
К портам 2-5 подключается по коммутатору DES-1210-52,к ним в свою очередь подключаются рабочие станции.
Маршрутизация и выход в Интернет производятся на сервере.
Буду крайне благодарен и признателен за помощь в решении данного вопроса.
С уважением, Николай.
Оборудование:
*Сервер для выхода в Интернет - с двумя быстрыми сетевыми картами с поддержкой VLAN.
*1 Управляемый коммутатор 2 уровня с 14 портами DGS-3200-16.
*4 Настраиваемых коммутатора с 48 портами DES-1210-52.
На порты 2-5 коммутатора DGS-3200-16 создаётся по VLAN'у (vlan1, vlan2, vlan3 и vlan4 соответственно)
Сервер подключается в тегированный гигабитный порт 1. В этот порт добавляются все VLAN'ы.
К портам 2-5 подключается по коммутатору DES-1210-52,к ним в свою очередь подключаются рабочие станции.
Маршрутизация и выход в Интернет производятся на сервере.
Буду крайне благодарен и признателен за помощь в решении данного вопроса.
С уважением, Николай.
а какие требования к сети то? я бы dgs выкинул из схемы
сеть должна соответствовать стандартам (ANSI/TIA/EIA-568-A и ISO/IEC-11801) и обеспечить передачу всех видов информации (данные, видео, голос и т.д.) с учетом перспектив развития. а почему Вы бы выкинули dgs из схемы ? или есть более простые варианты ?
в сети 4х50 = 200 портов, зачем здесь вланы? 200 компов отлично в плоской сети будут жить
а стандартам ANSI/TIA/EIA-568-A и ISO/IEC-11801 будет соответствовать даже гирлянда из мыльниц. зачем тут управляемое оборудование? чем 8 штук des-1024 не устроили?
а стандартам ANSI/TIA/EIA-568-A и ISO/IEC-11801 будет соответствовать даже гирлянда из мыльниц. зачем тут управляемое оборудование? чем 8 штук des-1024 не устроили?
Эт што... курсовик или же калымчик?
фишка в том, что должно быть 4 сетки независящих друг от друга, в здании 4 этажа и на каждом по 40 -50 компов, вот я и подумал что можно поступить таким образом =) если это слишком глупо, с удовольствием приму критику ( ведь я еще только учусь), а еще лучше другие варианты решения сей траблы.С уважением.
Эт што... курсовик или же калымчик?курсач
Сейчас читают
Новые тарифы "Сибирских Сетей" - "Реактивный интернет"
15164
100
юмор. эзо-ипостась
8547
44
Три золотых правила на "БЗ"
19091
235
фишка в том, что должно быть 4 сетки независящих друг от другапотому я и спросил "какие требования к сети" вы же начали рассказывать про стандарты езернет, которым и так всё производимое сегодня оборудование соответствует.
ЗЫ если бы у меня такая задача стояла в реальной жизни я бы в сервер воткнул 4 гигабитных карты вместо того чтоб использовать dgs.
Тут наверное еще "политический" нюанс. Просматривая резюме выпускников связи, видал у них пафосные строчки типо курсы Длинка такие, курсы сякие там..
Тут наверное еще "политический" нюанс. Просматривая резюме выпускников связи, видал у них пафосные строчки типо курсы Длинка такие, курсы сякие там..Не понял о чем Вы? Что еще за политический нюанс ?
ЗЫ
D link выбрал только из за сравнительно небольшой цены. Если есть другие варианты как за недорого устроить 4 сетки по 50 ws невидящих друг-друга - буду только рад.
ЗЫЫ
Подумал и решил заменить DGS-3200-16 на DGS-3700-12.
D link выбрал только из за сравнительно небольшой ценыD-Link DGS-3700-12G 8-port SFP + 4 combo 1000BASE-T/SFP 32000 р.
Подумал и решил заменить DGS-3200-16 на DGS-3700-12.
хочу так же пилить бюджеты
на основе каких соображений вы выбрали 3700? зачем коммутатор с L3 функционалом в данной схеме?
3700 выбрал исходя из того что у него 8 портов могут работать 1000base-t, так же изза этих функций - DHCP Relay Option 82, DHCP Relay.
Появился вопрос - что изменится если к портам с vlan'ами DGS-3700-12 подключить по неуправляемому коммутатору вместо управляемых ? или нету особой разницы?
Появился вопрос - что изменится если к портам с vlan'ами DGS-3700-12 подключить по неуправляемому коммутатору вместо управляемых ? или нету особой разницы?
вы знаете что такое DHCP Relay Option 82? вы планируете её использовать в вашей сети? или просто увидели знакомые буквы?
я бы в сервер воткнул что-то типа Intel Server Pro/1000 Quad, она недорого стоит, выкинул DGS, свичи доступа подключил напрямую к серверу
в качестве свичей на доступ поставил des-3052 (самая дешевая модель с нормальной поддержкой ACL)
настроил на их портах ACL для предотвращения появления в сети "левых" dhcp серверов и прочей подобной гадости
если ACL не требуется, то можно и неуправляемые коммутаторы ставить типа des-1050G
я бы в сервер воткнул что-то типа Intel Server Pro/1000 Quad, она недорого стоит, выкинул DGS, свичи доступа подключил напрямую к серверу
в качестве свичей на доступ поставил des-3052 (самая дешевая модель с нормальной поддержкой ACL)
настроил на их портах ACL для предотвращения появления в сети "левых" dhcp серверов и прочей подобной гадости
если ACL не требуется, то можно и неуправляемые коммутаторы ставить типа des-1050G
Всё сдаюсь =) уже почти сутки сижу над курсачом. Признаюсь в сетевых технологиях я пока-что полный профан, но ведь все когда-то были ламерами не так ли ? Как я понял портам данной сетевой карты можно задать по отдельному vlan'у, подключенные коммутаторы будут находится каждый в том vlan'е которому соответствует порт сетевухи ? Заранее извиняюсь за возможно глупый вопрос, голова уже совершенно отказывается думать.
это сетевая карта в системе видна как 4 сетевые карты. можете просто 4 карточки купить.
фишка в том, что должно быть 4 сетки независящих друг от друга,Ну а что значит "независимость" в вашей задаче?
Тоесть компы с вилана А не должны видеть компы с вилана Б ? И при этом ваше "core" должно быть одним на все виланы/этажи? Тоесть именно один ДХЦП на все? Но тогда это не совсем уж независимость, т.к. при кирдыке этого вашего сервера у вас все здание окажется без интырнету... Ровно так же как и при кирдыке свича-аггрегатора или аплинка.
Вобщем ТЗ какое-то вилами по воде писанное. И на такую задачу можно смело рисовать картинку как у вас с ответом "ДА, МОЖНО" и идти получать 5 за курсач
Всё сдаюсь =) уже почти сутки сижу над курсачом.Тавааарищ курсант.. ажно цеелые сутки
если разбивать на VLAN, лучше центральный коммутатор L3 для агрегации, лучше Cisco 3560или
аналоги.
управление в сети нужно. произойдет какая-нибудь фигня, флуд, вирусня и тд. в неуправляемой
только отключать сегменты. опять же, сервера лучше изолировать в отдельный сегмент.
аналоги.
управление в сети нужно. произойдет какая-нибудь фигня, флуд, вирусня и тд. в неуправляемой
только отключать сегменты. опять же, сервера лучше изолировать в отдельный сегмент.
нафига L3 в такой сети? какой L3 функционал там можно применить?
если разбивать на VLAN, лучше центральный коммутатор L3 для агрегации, лучше Cisco 3560илиЛучше сразу 3750Е или аналоги Только вот кому лучше то? это уже другой вопрос.
аналоги.
Да и какая тут нафиг аггрегация? Если говорить "академически", будет достаточно писюкового "Router on a stick", который же и будет и днс-ом и дхцп сервером и бордером. Куда конкретно тут втыкать дорогой L3 свич мы так и не можем с вас вытянуть
мда....наваял что-то -теперь экспертизу выманивает.....вот такие спецы потом и двигают связь в массы......вланы, управлемые коммутаторы....- для чего это все в данной схеме??????
Не смотря на критику и вопросы "зачем", в этой теме представлено нормальное решение. Вот только автор, к сожалению, его плохо защищает.
У вланов кроме сегментации существует ещё много областей применения, например безопасность, разграничение доступа, разная приоритезация. В реальной жизни всё это или как минимум часть с большой вероятностью понадобится на каком-то этапе цикла жизни сети (тем более, если сеть проектируется с учётом развития).
В рабочем решении (которое предстоит внедрить, поддерживать и отвечать за результат) не стал бы использовать серию 12XX (вся серия smart ужасна), лучше потратить немного больше денег и на уровне доступа поставить DES-3526 (если удастся найти, их к сожалению сняли с производства), или DES-3200-28. Соответственно, число коммутаторов увеличится, что повысит требования к плотности портов на уровне агрегации (хотя, можно на уровне доступа подключить последовательно, но это увеличит число возможных точек отказа). Для агрегации на первом этапе хорошо бы вписался DGS-3612. На его L3 функции я бы полагаться не стал. Ну если конечно нет желания общаться с представительством D-link, разбираться в нюансах глюков их прошивок. На вскидку могу назвать проблемы с заполняемостью и актуализацией arp-таблицы. А так, для обработки L2 трафика и даже для внедрения pcl (контроль трафика) вполне годен.
Что касается неуправляемых свичей и плоской сети. Если это не домашняя сеть с одним коммутатором, про подобное лучше забыть сразу. Во-первых, у неуправляемых коммутаторов гораздо хуже с устойчивостью против L2-флуда. Их намного проще завесить потоком битых фреймов. Во-вторых, сеть здания, построенная на неуправляхах - это ад с т.з. управления и диагностики. Если возникнет какая-то проблема, то единственным решением станет выход на место, последовательное отключение сегментов и поиск того порта, из которого прёт зараза. Проблемой может стать и какой-нибудь коммутатор, если в результате скачка напряжения начнёт отражать видимые маки. При проектировании сколь-нибудь развитой сети, с числом устройств больше 10, от неуправляемых свичей надо отказываться принципиально.
У вланов кроме сегментации существует ещё много областей применения, например безопасность, разграничение доступа, разная приоритезация. В реальной жизни всё это или как минимум часть с большой вероятностью понадобится на каком-то этапе цикла жизни сети (тем более, если сеть проектируется с учётом развития).
В рабочем решении (которое предстоит внедрить, поддерживать и отвечать за результат) не стал бы использовать серию 12XX (вся серия smart ужасна), лучше потратить немного больше денег и на уровне доступа поставить DES-3526 (если удастся найти, их к сожалению сняли с производства), или DES-3200-28. Соответственно, число коммутаторов увеличится, что повысит требования к плотности портов на уровне агрегации (хотя, можно на уровне доступа подключить последовательно, но это увеличит число возможных точек отказа). Для агрегации на первом этапе хорошо бы вписался DGS-3612. На его L3 функции я бы полагаться не стал. Ну если конечно нет желания общаться с представительством D-link, разбираться в нюансах глюков их прошивок. На вскидку могу назвать проблемы с заполняемостью и актуализацией arp-таблицы. А так, для обработки L2 трафика и даже для внедрения pcl (контроль трафика) вполне годен.
Что касается неуправляемых свичей и плоской сети. Если это не домашняя сеть с одним коммутатором, про подобное лучше забыть сразу. Во-первых, у неуправляемых коммутаторов гораздо хуже с устойчивостью против L2-флуда. Их намного проще завесить потоком битых фреймов. Во-вторых, сеть здания, построенная на неуправляхах - это ад с т.з. управления и диагностики. Если возникнет какая-то проблема, то единственным решением станет выход на место, последовательное отключение сегментов и поиск того порта, из которого прёт зараза. Проблемой может стать и какой-нибудь коммутатор, если в результате скачка напряжения начнёт отражать видимые маки. При проектировании сколь-нибудь развитой сети, с числом устройств больше 10, от неуправляемых свичей надо отказываться принципиально.
При проектировании сколь-нибудь развитой сети, с числом устройств больше 10, от неуправляемых свичей надо отказываться принципиально.Ездить на мерседесе с кортежем - намного комфортнее, чем на жигулях, с этим никто не спорит.
управляемые коммутаторы это уже не мерседес, а вполне недорогая иномарка
еще много лет назад при построении сети в здании организации прнципиально отказался от неуправляемых и web-smart железок.
сейчас можно сказать, что концепция себя оправдала.
еще много лет назад при построении сети в здании организации прнципиально отказался от неуправляемых и web-smart железок.
сейчас можно сказать, что концепция себя оправдала.
Spaceadmin
activist
Читал с начала топика аж ужас взял! Какие неуправляемые коммутаторы. Их чисто для хоум юзания когда все под рукой. Городить из серверов роуторы, это тоже не лучший вариант. А с Larchen полностью согласен, если выбирать из длинков. То это самое оно! Так же не забываем что это КУРСОВИК, в универах все учились и знаете что там надо делать все по правилам. Сервер DHCP, DNS, AAA это одна железка, роутер другая, коммутатор третья. А не писать про бюджетные варианты замутить все на неуправлялках и одном сервере с красноглазиком админом, с обжимкой вместо пальцев.
ТОП 5
2
3
4