- Сегментация коммутаторов в городской сети, eek, 12:05 , 24-Окт-12 (1)
Вас беспокоят броадкасты от интерфейсов управления или абонентские?
- Сегментация коммутаторов в городской сети, SlavikSG, 18:14 , 24-Окт-12 (2)
> Вас беспокоят броадкасты от интерфейсов управления или абонентские?Я и сам не знаю. Наверное, и то и другое. Просто впервые стоит такая задача. Опыта в этом деле ноль. Самого главного не могу понять. Нужно ли вообще закрывать коммутаторы и абонентов друг от друга внутри городской сети? Я не знаю, что можно ожидать в будущем, если и коммутаторы и абоненты будут видеть друга через внутреннюю городскую сеть. Нормально ли это будет? Как я уже написал выше, команды на Агрегации: isolate-port group 1 switchport interface ethernet 1/0/1 isolate-port group 2 switchport interface ethernet 1/0/2 isolate-port group 3 switchport interface ethernet 1/0/3 isolate-port group 4 switchport interface ethernet 1/0/4 isolate-port group 5 switchport interface ethernet 1/0/5 isolate-port group 6 switchport interface ethernet 1/0/6 isolate-port group 7 switchport interface ethernet 1/0/7 isolate-port group 8 switchport interface ethernet 1/0/8 isolate-port group 9 switchport interface ethernet 1/0/9 isolate-port group 10 switchport interface ethernet 1/0/10 isolate-port group 11 switchport interface ethernet 1/0/11 isolate-port group 12 switchport interface ethernet 1/0/12 isolate-port group 13 switchport interface ethernet 1/0/13 isolate-port group 14 switchport interface ethernet 1/0/14 isolate-port group 15 switchport interface ethernet 1/0/15 isolate-port group 16 switchport interface ethernet 1/0/16 isolate-port group 17 switchport interface ethernet 1/0/17 isolate-port group 18 switchport interface ethernet 1/0/18 isolate-port group 19 switchport interface ethernet 1/0/19 isolate-port group 20 switchport interface ethernet 1/0/20 isolate-port group 21 switchport interface ethernet 1/0/21 isolate-port group 22 switchport interface ethernet 1/0/22 isolate-port group 23 switchport interface ethernet 1/0/23 isolate-port group 24 switchport interface ethernet 1/0/24 самым замечательным образом решают эту задачу. Клиенты имеют у себя интернет, я имею доступ ко всем коммутаторам, и коммутаторы Доступа не видят друг друга. Но нужно ли это вообще делать???!!! И если нужно, то как правильно и грамотно это нужно делать?
- Сегментация коммутаторов в городской сети, fantom, 10:22 , 25-Окт-12 (3)
>> Вас беспокоят броадкасты от интерфейсов управления или абонентские? > Я и сам не знаю. ВОТ! пока вы не определитесь для себя с политикой доступа все остальные вопросы типа "а как правильно..." не имеют смысла, т.к. это будет мнение вида "ПравильноТАК! ибо Я так сделал и МЕНЯ (заметьте - не Вас) это вполне устраивает!" >[оверквотинг удален] > isolate-port group 19 switchport interface ethernet 1/0/19 > isolate-port group 20 switchport interface ethernet 1/0/20 > isolate-port group 21 switchport interface ethernet 1/0/21 > isolate-port group 22 switchport interface ethernet 1/0/22 > isolate-port group 23 switchport interface ethernet 1/0/23 > isolate-port group 24 switchport interface ethernet 1/0/24 > самым замечательным образом решают эту задачу. Клиенты имеют у себя интернет, я > имею доступ ко всем коммутаторам, и коммутаторы Доступа не видят друг > друга. Но нужно ли это вообще делать???!!! И если нужно, то > как правильно и грамотно это нужно делать?
- Сегментация коммутаторов в городской сети, SlavikSG, 12:25 , 25-Окт-12 (4)
> ...пока вы не определитесь для себя с политикой доступа все остальные > вопросы типа "а как правильно..." не имеют смыслаВы наверное не прочитали мои вопросы. Я спрашивал: 1. Будет ли сильный бродкастовый трафик между коммутаторами, если их количество достигнет 2000-4000 штук. 2. Если трафик будет сильный, то как грамотнее его уменьшить? Сегментацией сети на подсети? Или изоляции портов на Агрегации будет достаточно?
- Сегментация коммутаторов в городской сети, fantom, 12:54 , 25-Окт-12 (5)
>> ...пока вы не определитесь для себя с политикой доступа все остальные >> вопросы типа "а как правильно..." не имеют смысла > Вы наверное не прочитали мои вопросы. Я спрашивал: > 1. Будет ли сильный бродкастовый трафик между коммутаторами, если их количество достигнет > 2000-4000 штук. > 2. Если трафик будет сильный, то как грамотнее его уменьшить? Сегментацией сети > на подсети? Или изоляции портов на Агрегации будет достаточно?Это я какраз прочел... бродкаст создают не коммутаторы ;) а хосты, методов борьбы несколько: 1. изоляция портов на Агрегации(или доступа???) - но вы заодно изолируете хосты (или некие сегменты???) друг от друга, что может сказаться на используемых в сети сервисах (например если пользователи подсели на какой-нибудь безсерверный чат или привыкли спокойно переливать файло через вашу сетку и вы вдруг лишаете их столь привычного инструмента). 2. Сегментацией сети на подсети (естественно с разбиением на VLAN, иначе бесполезно) бродкаст изолируется внутри одного сегмента и не перетекает в другие, взаимодействие между пользователями уже обеспечивается не на L2 а на L3 и через маршрутер(шлюз). 3. ограничение бродкаста на каждом порту коммутаторов доступа - и тада один отдельно взятый хост сможет только создать небольшую волну, а не шторм бродкастов. варианты не исключающие, возможен как выбор только одного так и комбинация в любых вариантах.... Как, что и с чем комбинировать - определять ВАМ на основе ВАШЕЙ политики доступа. Если вы хотите максимального контроля - изоляция на доступе + изоляция на агрегации + ограничение бродкаста на каждом (абонентском естественно) порту коммутаторов доступа - и вы сведете бродкаст к минимально возможному уровню, введете IPv6 и запретите IPv4 - и у вас его практически совсем не станет ;)
далее чем больше либерализма - тем больше бродкаста, какой уровень является приемлимым? да ХЗ, для когото до 10% пропускной способности канала не критичны и можно даже не чесаться, а кто-то при 1% уже ищет виновника и принимает меры....
- Сегментация коммутаторов в городской сети, SlavikSG, 18:19 , 25-Окт-12 (6)
Спасибо за ваш ответ!Мне вот что не ясно! Вообще, теория гласит, что бродастовый трафик распространяется в пределах только одной подсети. А уж про один влан и тем более молчу. Стена!!! А на деле, на "столе", у меня получается обратное. Поставил на стол Агрегацию. Подключил к ней два Доступа. По "Звезде", конечно. Каждый Доступ, к своему порту Агрегации. Оба Доступа сидят в разных клиентских подсетях и вланах. Так же есть один влан управления, который есть на всех трех коммутаторах. Это тоже своя личная подсеть, не связанная с клиентами. Подключил тестовый "комп клиента" к одному из портов коммутатора Доступа. Комп клиента подключил не напрямую в сетевую карту, а через его личный домашний коммутатор. На этом коммутаторе сделал петлю. Тем самым спровоцировал "Бродкастовый шторм". Начал смотреть на соседний Доступ. И постепенно увидел, что "шторм" распространяется и на него тоже. Во всяком случае, на его оптическом, транковом порту это очень заметно было по быстро мигающему светодиоду... Петлю убираю, светодиод перестает мигать. Отсюда и возник мой вопрос, как с этим бороться. Ведь клиентские вланы на Доступах разные, подсети разные, но "шторм" все равно распространяется. Распространяется он через Агрегацию. По сути, Агрегация связывает (маршрутизирует) оба клиентских влана друг с другом. Вот мне и не ясно, как с этим нужно правильно бороться. (Естественно, на клиентских портах будет стоять защита от петель, но пока я ее умышленно убрал). С политикой определился. Пока это будет "влан на дом". Один или два коммутатора Доступа на одну "хрущевку". Абоненты одного дома, будут общаться друг с другом напрямую. Другие дома, уже через Агрегацию. Так планировалось. А в итоге получается, что спровоцированный мною "Шторм" распространятся через Агрегацию и на другие "дома-коммутаторы". И в итоге распространится на всю сеть. Изоляция портов, вы правильно подметили, тоже не есть гуд. Если клиенты начнут активно "юзаться" друг с другом, вся нагрузка ляжет на инетовский шлюз и пострадает уже скорость внешки. В общем пока, как полный чайник и новичок в этом вопросе, вижу переде собой только "замкнутый круг". Петлю на коммутаторе или на шее. :) Получается - либо неконтролируемый бродкаст, либо забитый под завязку инетовский шлюз. :(
- Сегментация коммутаторов в городской сети, Andrey, 18:29 , 25-Окт-12 (7)
>[оверквотинг удален] > с другом напрямую. Другие дома, уже через Агрегацию. Так планировалось. А > в итоге получается, что спровоцированный мною "Шторм" распространятся через Агрегацию > и на другие "дома-коммутаторы". И в итоге распространится на всю сеть. > Изоляция портов, вы правильно подметили, тоже не есть гуд. Если клиенты > начнут активно "юзаться" друг с другом, вся нагрузка ляжет на инетовский > шлюз и пострадает уже скорость внешки. > В общем пока, как полный чайник и новичок в этом вопросе, вижу > переде собой только "замкнутый круг". Петлю на коммутаторе или на шее. > :) Получается - либо неконтролируемый бродкаст, либо забитый под завязку инетовский > шлюз. :( 1. Для всех Spanning Tree. 2. Для пользователей Private VLAN. 3. Нагрузка между пользователями выносится на L3 коммутатор, а не на "пограничник". Это равнозначно и для средних/больших офисных сетей и для ISP. 4. Используемые вами свитчи не поддерживают технологий Broadcast Storm Control, loop detect, или что-нибудь похожее? У разных производителей они могут называться по разному и по разному использоваться, но суть одна.
- Сегментация коммутаторов в городской сети, fantom, 09:38 , 26-Окт-12 (8)
>[оверквотинг удален] > с другом напрямую. Другие дома, уже через Агрегацию. Так планировалось. А > в итоге получается, что спровоцированный мною "Шторм" распространятся через Агрегацию > и на другие "дома-коммутаторы". И в итоге распространится на всю сеть. > Изоляция портов, вы правильно подметили, тоже не есть гуд. Если клиенты > начнут активно "юзаться" друг с другом, вся нагрузка ляжет на инетовский > шлюз и пострадает уже скорость внешки. > В общем пока, как полный чайник и новичок в этом вопросе, вижу > переде собой только "замкнутый круг". Петлю на коммутаторе или на шее. > :) Получается - либо неконтролируемый бродкаст, либо забитый под завязку инетовский > шлюз. :( У циски например в транк по умолчанию завернуты ВСЕ!!! вланы, так что со штормом все правильно - агрегация дует его во все транки, пропишите на транках перечень разрешенных вланов - и шторм улетит только туда, где этот влан явно разрешен.
- Сегментация коммутаторов в городской сети, SlavikSG, 11:31 , 26-Окт-12 (9)
Спасибо за ваши ответы!Есть и spanning-tree и Storm Control и loop detect. Вообще, как я уже писал выше, эти коммутаторы на Циски очень похожи. Буду разбираться. Кое-какие мысли уже назрели...
|