Eth trunk huawei что означает
Перейти к содержимому

Eth trunk huawei что означает

  • автор:

Настройка сетевого оборудования компании HUAWEI (коммутация, статическая маршрутизация)

HUAWEI – одна из крупнейших китайских компаний в сфере телекоммуникаций. Основана в 1988 году.

Компания HUAWEI достаточно недавно вышла на российский рынок сетевого оборудования уровня Enterprise. С учётом тенденции тотальной экономии, на нашем предприятии очень остро встал вопрос о подборе достойной замены оборудованию Cisco.
В статье я попытаюсь рассмотреть базовые аспекты настройки сервисов коммутации и маршрутизации оборудования HUAWEI на примере коммутатора Quidway серии 5300.

Глобальные команды, режимы работы, cходства и различия с CLI CISCO.
  1. system-view – аналог цисковского режима конфигурирования conf t. В этом режиме приглашение командной строки выглядит как [Switch].
  2. user-view – аналог цисковского непривилегированного режима. Режим приглашения выглядит так: .
Cisco HUAWEI
show display
running-configuration current-configuration
clear reset
configure terminal system-view
write save
quit exit
no undo
Основные команды:
  • system-view – переход из user-view в привилегированный режим system-view;
  • save – запись текущих настроек в энергонезависимую память устройства;
  • display current-configuration – вывод текущего файла конфигурации
  • display current-configuration configuration XXXX – вывод настроек секции XXXX.
  • display this – вывод конфигурации текущей секции;
  • quit – выход из текущей секции в родительскую.
Настройка vlan интерфейсов, режимы работы физических портов коммутатора
Создание vlan

Для создания vlan как сущности, на коммутаторе в режиме system-view выполняется команда vlan XXX, где XXX – номер vlan.

system-view Enter system view, return user view with Ctrl+Z. [Quidway]vlan [Quidway]vlan 1 [Quidway-vlan1] 

Vlan создан. Так же командой description можно задать описание или название vlan. В отличие от Cisco имя не является обязательным атрибутом при создании vlan.

Для передачи созданых vlan в пределах локальной сети используется протокол GVRP. Включается он командой gvrp в режиме system-view.

[Quidway]gvrp Info: GVRP has been enabled. [Quidway] 

Так же gvrp должен быть разрешён на интерфейсе:

# interface GigabitEthernet0/0/23 port link-type trunk port trunk allow-pass vlan 100 to 200 gvrp # 

Совместимости с Cisco VTP (vlan transfer protocol) нет и быть не может.

Создание vlan интерфейса.
 system-view Enter system view, return user view with Ctrl+Z. [Quidway]int vlanif 1 [Quidway-Vlanif1]ip address 2.2.2.2 24 [Quidway-Vlanif1]display this # interface Vlanif1 ip address 2.2.2.2 255.255.255.0 # return [Quidway-Vlanif1] 

В отличие от Cisco, маску можно писать сокращённо. Очень удобно.
Думаю, что комментарии излишни.

Режимы работы портов

Собственно, ничего нового. Существуют два основных режима работы порта: access и trunk.
Режим trunk
Настройка порта:

system-view Enter system view, return user view with Ctrl+Z. [Quidway]int gi0/0/1 [Quidway-GigabitEthernet0/0/1]port link-type trunk [Quidway-GigabitEthernet0/0/1]port trunk allow-pass vlan 1 [Quidway-GigabitEthernet0/0/1]di th # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 900 # return 

В отличие от коммутаторов Cisco, по-умолчанию, все vlan запрещены и их необходимо принудительно разрешить командой port trunk allow-pass vlan.
Нетэггированный native vlan на порту включается командой:

[Quidway-GigabitEthernet0/0/1]port trunk pvid vlan 600 
[Quidway-GigabitEthernet0/0/1]port link-type access [Quidway-GigabitEthernet0/0/1]port default vlan 2 [Quidway-GigabitEthernet0/0/1]di th # interface GigabitEthernet0/0/1 port link-type access port default vlan 2 # return 
Настройка eth-trunk
interface Vlanif100 ip address 1.1.1.2 255.255.255.252 # interface GigabitEthernet0/0/23 eth-trunk 1 # interface GigabitEthernet0/0/24 eth-trunk 1 # interface Eth-Trunk0 port link-type trunk port trunk allow-pass vlan 100 # 
Настройка STP

Для тестирование STP были соединены коммутаторы Cisco 2960 и HUAWEI Quidway S5328C-EI.
Для включения STP на коммутаторе необходимо в режиме system-view ввести команду

[Quidway] stp enable 

По умолчанию, приоритет коммутатора HUAWEI, так же как и коммутатора Cisco равен 32768.
Просмотр информации о текущем состоянии портов:

[Quidway]display stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 ALTE DISCARDING NONE 0 GigabitEthernet0/0/2 ROOT FORWARDING NONE 

Видно, что один из портов заблокирован, т. к. приоритет коммутатора Cisco оказался больше.
Просмотр глобальной информации об STP:

[Quidway]disp stp -------[CIST Global Info][Mode STP]------- CIST Bridge :32768.781d-baa4-b6a7 Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC :8192 .2893-fe2a-9a80 / 199999 CIST RegRoot/IRPC :32768.781d-baa4-b6a7 / 0 CIST RootPortId :128.2 BPDU-Protection :Disabled TC or TCN received :107 TC count per hello :0 STP Converge Mode :Normal Share region-configuration :Enabled Time since last TC :0 days 1h:16m:17s Number of TC :9 Last TC occurred :GigabitEthernet0/0/2 

Изменим приоритет коммутатора HUAWEI. Сделаем его наименьшим: 4096.

[Quidway]stp priority 4096 

Посмотрим, что порт разблокировался:

[Quidway]disp stp brief MSTID Port Role STP State Protection 0 GigabitEthernet0/0/1 DESI FORWARDING NONE 0 GigabitEthernet0/0/2 DESI FORWARDING NONE [Quidway] 

Общая информация об STP:

[Quidway]disp stp -------[CIST Global Info][Mode STP]------- CIST Bridge :4096 .781d-baa4-b6a7 Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20 CIST Root/ERPC :4096 .781d-baa4-b6a7 / 0 CIST RegRoot/IRPC :4096 .781d-baa4-b6a7 / 0 CIST RootPortId :0.0 BPDU-Protection :Disabled TC or TCN received :123 TC count per hello :0 STP Converge Mode :Normal Share region-configuration :Enabled Time since last TC :0 days 0h:0m:44s Number of TC :11 Last TC occurred :GigabitEthernet0/0/1 
Статическая маршрутизация

Статические маршруты прописываются точно так же, как на оборудовании Cisco:

[Quidway]ip route 0.0.0.0 0.0.0.0 1.1.1.1 

Просмотр таблицы маршрутизации:

[Quidway]disp ip routing-table Route Flags: R - relay, D - download to fib ------------------------------------------------------------------------------ Routing Tables: Public Destinations : 6 Routes : 6 Destination/Mask Proto Pre Cost Flags NextHop Interface 2.2.2.0/24 Direct 0 0 D 2.2.2.2 Vlanif1 2.2.2.2/32 Direct 0 0 D 127.0.0.1 Vlanif1 10.0.0.3/32 Direct 0 0 D 127.0.0.1 LoopBack0 90.0.0.1/32 Direct 0 0 D 127.0.0.1 LoopBack10 127.0.0.0/8 Direct 0 0 D 127.0.0.1 InLoopBack0 127.0.0.1/32 Direct 0 0 D 127.0.0.1 InLoopBack0 

На этом всё.
Если уважаемое сообщество заинтересуется материалом, планирую продолжить освещать настройку оборудования HUAWEI. В следующей статье рассмотрим настройку динамической маршрутизации.

Спасибо за внимание.

  • huawei
  • сетевые технологии
  • сетевое оборудование
  • системное администрирование
  • Cisco
  • Сетевые технологии

Базовая настройка сетевого оборудования Huawei .

eNSP не поддерживает iStack ни в каком виде , и это печально, потому сетка будет без изысков .

Настраиваем коммутатор доступа SW_1

Переходим в конфигурационный режим и задаем имя :

system-view

[Huawei]sysname SW_1

Создаем VLAN’ы :

[SW_1]vlan batch 40 50

Создаем агрегированный канал Eth-trunk 1 в режиме trunk, добавляем в него интерфейсы GE0/0/0/1 и GE0/0/2 :

[SW_1]interface Eth-Trunk 1
[SW_1-Eth-Trunk1]port trunk allow-pass vlan 40 50
[SW_1-Eth-Trunk1]mode lacp-static
[SW_1-Eth-Trunk1]quit
[SW_1]interface GigabitEthernet 0/0/1
[SW_1-GigabitEthernet0/0/1]eth-trunk 1
[SW_1-GigabitEthernet0/0/1]quit
[SW_1]interface GigabitEthernet 0/0/2
[SW_1-GigabitEthernet0/0/2]eth-trunk 1
[SW_1-GigabitEthernet0/0/2]quit

Настраиваем пользовательские интерфейсы в режиме access:

[SW_1]interface Ethernet0/0/1
[SW_1-Ethernet0/0/1]port link-type access
[SW_1-Ethernet0/0/1]port default vlan 40
[SW_1-Ethernet0/0/1]stp edged-port enable
[SW_1-Ethernet0/0/1]quit
[SW_1]interface Ethernet0/0/2
[SW_1-Ethernet0/0/2]port link-type access
[SW_1-Ethernet0/0/2]port default vlan 50
[SW_1-Ethernet0/0/2]stp edged-port enable
[SW_1-Ethernet0/0/2]quit

Настраиваем коммутатор уровня агрегации SW_3

Имейте ввиду в терминологии Huawei, обычно этот уровень обозначается как Core , я же, использую более привычное мне наименование.

[Huawei]sysname SW_3
[SW_3]vlan batch 40 50 100

Создаем два агрегированных канала в сторону двух коммутаторов доступа , добавляем в них интерфейсы :

[SW_3]interface Eth-Trunk 1
[SW_3-Eth-Trunk1]port link-type trunk
[SW_3-Eth-Trunk1]port trunk allow-pass vlan 40 50
[SW_3-Eth-Trunk1]mode lacp-static
[SW_3-Eth-Trunk1]quit
[SW_3]interface GigabitEthernet 0/0/1
[SW_3-GigabitEthernet0/0/1]eth-trunk 1
[SW_3-GigabitEthernet0/0/1]quit
[SW_3]interface GigabitEthernet 0/0/2
[SW_3-GigabitEthernet0/0/2]eth-trunk 1
[SW_3-GigabitEthernet0/0/2]quit

[SW_3]interface Eth-Trunk 2
[SW_3-Eth-Trunk2]port link-type trunk
[SW_3-Eth-Trunk2]port trunk allow-pass vlan 40 50
[SW_3-Eth-Trunk2]mode lacp-static
[SW_3-Eth-Trunk2]quit
[SW_3]interface GigabitEthernet 0/0/3
[SW_3-GigabitEthernet0/0/3]eth-trunk 2
[SW_3-GigabitEthernet0/0/3]quit
[SW_3]interface GigabitEthernet 0/0/4
[SW_3-GigabitEthernet0/0/4]eth-trunk 2
[SW_3-GigabitEthernet0/0/4]quit

Создаем VLAN интерфейсы и вешаем на них Ip адреса, которые будут выступать в качестве шлюзов для нижестоящих клиентов :

[SW_3]interface Vlanif 40 
[SW_3-Vlanif40]ip address 10.10.40.1 24
[SW_3-Vlanif40]quit
[SW_3]interface Vlanif 50
[SW_3-Vlanif50]ip address 10.10.50.1 24
[SW_3-Vlanif50]quit

Настраиваем VLAN интерфейс , в сторону вышестоящего роутера R1:

[SW_3]interface Vlanif 100
[SW_3-Vlanif100]ip address 192.168.100.2 24
[SW_3-Vlanif100]quit

Настраиваем физический интерфейс подключенный к роутеру R1 , как access :

[SW_3]interface GigabitEthernet 0/0/5
[SW_3-GigabitEthernet0/0/5]port link-type access
[SW_3-GigabitEthernet0/0/5]port default vlan 100
[SW_3-GigabitEthernet0/0/5]quit

Смотрим настройки логических интерфейсов eth-trunk :

Смотрим состояние VLAN :

Настраиваем Саб-интерфейсы на роутере R3

Этот роутер будет шлюзом для клиентов подключенных к SW_4

[Huawei]sysname R3

Cоздаем саб-интерфейсы на физическом интерфейсе GigabitEthernet0/0/2:

[R3]interface GigabitEthernet 0/0/2.20
[R3-GigabitEthernet0/0/2.20]ip address 10.10.20.1 24
[R3-GigabitEthernet0/0/2.20]dot1q termination vid 20
[R3-GigabitEthernet0/0/2.20]quit
[R3]interface GigabitEthernet 0/0/2.30
[R3-GigabitEthernet0/0/2.30]ip add 10.10.30.1 24
[R3-GigabitEthernet0/0/2.30]dot1q termination vid 30
[R3-GigabitEthernet0/0/2.30]quit

Настраиваем статическую маршрутизацию на R1

[Huawei]sysname R1

на R1 настраиваем интерфейсы :

[R1]interface GigabitEthernet 0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.100.2 24
[R1-GigabitEthernet0/0/0]quit
[R1]interface GigabitEthernet 0/0/1
[R1-GigabitEthernet0/0/1]ip address 192.168.101.1 24
[R1-GigabitEthernet0/0/1]quit
[R1]interface GigabitEthernet 0/0/2
[R1-GigabitEthernet0/0/2]ip address 192.168.102.1 24
[R1-GigabitEthernet0/0/2]quit

Прописываем статические маршруты :

[R1]ip route-static 10.10.40.0 255.255.255.0 192.168.100.1
[R1]ip route-static 10.10.50.0 255.255.255.0 192.168.100.1

так же, на SW_3 прописываем шлюз по умолчанию :

[SW_3]ip route-static 0.0.0.0 0.0.0.0 192.168.100.2

Настройка динамической маршрутизации OSPF, на R1, R2 и R3

На R3 настраиваем интерфейсы :

[R3]interface GigabitEthernet 0/0/1
[R3-GigabitEthernet0/0/1]ip address 192.168.102.2 24
[R3-GigabitEthernet0/0/1]quit
[R3]interface GigabitEthernet 0/0/0
[R3-GigabitEthernet0/0/0]ip add 192.168.104.2 24
[R3-GigabitEthernet0/0/0]quit

[R3]ospf 100 router-id 3.3.3.3

анонсируем сети в area 0 :

[R3-ospf-100]area 0
[R3-ospf-100-area-0.0.0.0]network 10.10.20.0 0.0.0.255
[R3-ospf-100-area-0.0.0.0]network 10.10.30.0 0.0.0.255
[R3-ospf-100-area-0.0.0.0]network 192.168.103.0 0.0.0.255
[R3-ospf-100-area-0.0.0.0]network 192.168.104.0 0.0.0.255
[R3-ospf-100-area-0.0.0.0]quit

На R2 настраиваем аналогично :

[Huawei]sysname R2[R2]interface GigabitEthernet 0/0/1
[R2-GigabitEthernet0/0/1]ip add 192.168.104.1 24
[R2-GigabitEthernet0/0/1]quit
[R2]interface GigabitEthernet 0/0/0
[R2-GigabitEthernet0/0/0]ip add 192.168.101.2 24
[R2-GigabitEthernet0/0/0]quit
[R2]ospf 100 router-id 2.2.2.2
[R2-ospf-100]area 0
[R2-ospf-100-area-0.0.0.0]network 192.168.104.0 0.0.0.255
[R2-ospf-100-area-0.0.0.0]network 192.168.101.0 0.0.0.255
[R2-ospf-100-area-0.0.0.0]quit

На R1 аналогично :

[R1]ospf 100 router-id 1.1.1.1
[R1-ospf-100]area 0
[R1-ospf-100-area-0.0.0.0]network 192.168.100.0 0.0.0.255
[R1-ospf-100-area-0.0.0.0]network 192.168.101.0 0.0.0.255
[R1-ospf-100-area-0.0.0.0]network 192.168.102.0 0.0.0.255

импортируем статические маршруты :

[R1-ospf-100]import-route static cost 30:
display ip routing-table # смотрим таблицу маршрутизации
display ospf peer # смотрим ospf соседей

На R2 настроим NAT

настроим внешний интерфейc, смотрящий в интернет :

[R2]int GigabitEthernet 0/0/2
[R2-GigabitEthernet0/0/2]ip address 210.210.100.2 24

укажем в ACL что нам натить :

[R2]acl 2000 
[R2-acl-basic-2000]rule permit source 10.10.40.0 0.0.0.255
[R2-acl-basic-2000]rule permit source 10.10.50.0 0.0.0.255
[R2-acl-basic-2000]rule permit source 10.10.20.0 0.0.0.255
[R2-acl-basic-2000]rule permit source 10.10.30.0 0.0.0.255
[R2-acl-basic-2000]quit

настроим NAT на интерфейсе :

[R2]interface GigabitEthernet 0/0/2 
[R2-GigabitEthernet0/0/2]nat outbound 2000

настраиваем DNS resolve , DNS server предоставляет оператор .

[R2]dns resolve 
[R2]dns server 210.210.100.1
[R2]dns proxy enable

Укажем статический маршрут в интернет .

ip route-static 0.0.0.0 0.0.0.0 210.210.100.1

Анонсируем дефолтный маршрут в OSPF:

[R2]ospf 100
[R2-ospf-100]default-route-advertise always

На этом думаю можно завершить .

Eth-Trunk LACP (EtherChannel) Huawei

mode lacp-static рекомендуется настраивать, когда подключены устройства поддерживающие LACP.

mode lacp-dynamic желательно использовать, когда к устройству подключен сервер.

Добавляем интерфейсы в Eth-Trunk

[~HUAWEI] interface eth-trunk 1

[~HUAWEI] interface 40GE 1/0/1 1/0/2 2/0/1 2/0/2

[~HUAWEI] commit

Так же, при подключенном сервере можно задать на интерфейсах jumboframe

[~HUAWEI] interface 40GE 1/0/1

[~HUAWEI] jumboframe enable 12288 1532

[~HUAWEI] commit

nuclear2135

Абитуриент

Абитуриент

Посетители профиля

Блок посетителей профиля отключен и не будет отображаться другим пользователям

OSPF ECMP между стэками Huawei

Да, забыл написать, что речь идёт о сети предприятия, раскиданной между несколькими зданиями. /31 не пробовал. Между стэками свичей сейчас MLAG. Идея была в том, что если все линки между свичами будут L3, то будет работать OSPF ECMP, и в таблице маршрутизации всегда будет видно живые сетки. Да и трассировка будет показывать через какой из линков идёт трафик. А если отвалится линк в MLAG, или сам стэк развалится, то найти проблему будет сложнее я думаю. В этом есть смысл. С другой стороны, сейчас виланы гоняются по всем зданиям, почти по всем свичам. Но все свичи 3-го уровня, поэтому хочется перевести всё на L3 и не гонять виланы туда-сюда. В этом и следующих вариантах между свичами нет MLAG линков. Вместо агрегации просто два отдельных линка, с разными виланами, и связаны они между собой L3-интерфейсами с /30 (ну или /31 адресами). Да, в версии SI нет MPLS. Да, нэйтив. Но если между свичами будут только два вилана ходить для связности на 3-м уровне, то может проще тогда порты сразу делать в режиме Acces? В общем суть вопроса в том, что лучше выбрать: MLAG LACP + MAD и OSPF поверх L2-линков, либо OSPF поверх L3-линков (соответственно без MLAG)?

OSPF ECMP между стэками Huawei

тему добавил nuclear2135 в Активное оборудование Ethernet, IP, MPLS, SDN/NFV.

Здравствуйте. Есть несколько стэков собранных на коммутаторах Huawei серии S5720SI. Между стэками по два линка. На линках настроена агрегация Eth-Trunk. Хочется переделать сеть на L3 и запустить OSPF. Подскажите пожалуйста как лучше в этом случае соединять стэки между собой. Я вижу такие варианты: 1. Оставить Eth-Trunk и MAD. Создать VLANIF интерфейсы c адресами /30. Добавить их в OSPF. Так я пробовал, всё работает. Не нравится, что это все-таки не чисто L3 вариант и нет возможности сделать балансировку через OSPF ECMP. 2. Убираю Eth-Trunk. Перевожу порты в режим access на разные виланы. Создаю по два VLANIF с каждой стороны с адресами /30. Отключаю на интерфейсах STP. Добавляю их в OSPF. 3. Все тоже самое что и в пункте 2, но порты перевожу в режим Trunk. Добавляю на каждый порт соответствующий вилан, создаю по два VLANIF и т.д. В этом варианте мне не понятно, что делать с PVID на Trunk портах. 3.1 Если я сделаю PVID = VLAN (для соответствующего VLANIF), то получится почти как в режиме Access (но тогда может лучше сразу access?). 3.2 PVID остается по-умолчанию (равен 1), только я его запрещаю на порту. 3.3 на PVID назначаю какие-нибудь неиспользуемые виланы (между каждыми стэками своя пара виланов), а есть ли в этом смысл? Для наглядности конфигурации. Для транспортной сети создаю VLAN10 и VLAN20. SW1 (на SW2 все тоже самое, но адреса .2) vlan batch 10 20 interface vlanif 10 ip address 10.10.10.1 30 interface vlanif 20 ip address 10.20.20.1 30 Далее вариант из пункта 2: interface XGigabitEthernet 0/0/1 port link-type access port default vlan 10 undo stp enable interface XGigabitEthernet 0/0/2 port link-type access port default vlan 20 undo stp enable Далее вариант из пункта 3.1: interface XGigabitEthernet 0/0/1 port link-type trunk port trunk pvid vlan 10 port trunk allow-pass vlan 10 undo stp enable interface XGigabitEthernet 0/0/2 port link-type trunk port trunk pvid vlan 20 port trunk allow-pass vlan 20 undo stp enable Далее вариант из пункта 3.2: interface XGigabitEthernet 0/0/1 port link-type trunk port trunk allow-pass vlan 10 undo port trunk allow-pass vlan 1 undo stp enable interface XGigabitEthernet 0/0/2 port link-type trunk port trunk allow-pass vlan 20 undo port trunk allow-pass vlan 1 undo stp enable Далее вариант из пункта 3.3: interface XGigabitEthernet 0/0/1 port link-type trunk port trunk pvid vlan 3010 port trunk allow-pass vlan 10 3010 undo stp enable interface XGigabitEthernet 0/0/2 port link-type trunk port trunk pvid vlan 3020 port trunk allow-pass vlan 20 3020 undo stp enable К сожалению на этих коммутаторах нельзя перевести порт в режим L3 (команды undo portswitch нет). В документации я видел примеры для более старших моделей, где как раз таки команда undo portswitch работает. Видел пример с портами в режиме Access. И есть пример когда L3 сеть делается поверх Eth-Trunk линков.

Нужна помощь в выборе стэкируемых коммутаторов

А WiFi точки доступа вы как подключаете?

Нужна помощь в выборе стэкируемых коммутаторов

Можете порекомендовать что-то почитать или посмотреть на эту тему? Хотя бы по каким словам гуглить ) Вот у циски есть тема Routed Access Layer, но это вроде немного другое, там L2 домены все равно остаются, просто не выходят за пределы свичей. С L2 для меня все просто: один вилан, одна зона в DHCP, один L3-интерфейс на свиче или роутере. А ваш вариант я не до конца понимаю. Какие адреса назначать, как их раздавать и т.д. Сейчас кажется слишком сложным для enterprise сети.

Нужна помощь в выборе стэкируемых коммутаторов

Мы не оператор связи, у нас научно-производственная компания, точнее группа компаний. И я не сетевик, а обычный сисадмин ) Поэтому всех тонкостей не знаю. Простои конечно допустимы, но очень нежелательны. Поэтому стараюсь все резервировать. Локалку на L3 тоже никогда не делал. У меня сейчас, например, один влан под видеонаблюдение, и он раскидан по всем коммутаторам. Еще один под SCADA, и тоже раскидан. И т.д. На стэках созданы MLAG, к ним по LACP подключены другие железки. На ядре еще есть резерв по питанию (RPS). Понимаю, что на L3 будут OSPF, ECMP и т.д. Ну и подсетей видимо станет сильно больше. Сейчас у меня OSPF только между компаниями, поверх IPsec. Может это и более правильный путь, но пока нет четкого понимания этой архитектуры.

Нужна помощь в выборе стэкируемых коммутаторов

Посмотрел сайт Eltex. С виду все красиво и привлекательно. А как они в работе? Как поддержка, прошивки, те же стэки? Ну у нас так то не один вендор. Из сетевого есть еще Mikrotik, немного Ubiquiti и совсем мало HP, так что небольшой зоопарк настраивать умею. Я больше исхожу из того, что между железкам разных вендоров могут быть всякие несовместимости и прочие сюрпризы. Web GUI на коммутаторах D-Link мне не нравится и он везде отключен. Привык уже давно к длинковскому CLI. Но вот в некоторых сериях они зачем-то сделали CLI как у циски. Не понимаю зачем.

Нужна помощь в выборе стэкируемых коммутаторов

Решения с шасси и SDN никогда не использовал. Можете что-то конкретное предложить посмотреть? Ну и если это по бюджету сильно больше того же стэка, то точно не подойдет.

Нужна помощь в выборе стэкируемых коммутаторов

Да, я тоже не люблю зоопарк разводить и остановился бы на длинках. Но что-то мне не нравится текущий модельный ряд и доступность конкретных моделей в продаже. По цене и функционалу мне нравится серия DGS-3130. Но например моделей с PoE в продаже практически нет.

Нужна помощь в выборе стэкируемых коммутаторов

Общий трафик не большой. Ничего не имею против микротика, но с их коммутаторами не работал. Есть с ними проблемы? И при таком варианте количество логических железок станет еще больше, а мне наоборот хочется их уменьшить за счет стэкирования. Может я конечно не тот способ выбрал для решения этой задачи. Еще у RB4011 всего один SFP+, а у меня все линки двойные, поэтому и LACP. В этом плане стэк из L3 коммутаторов мне видится как более правильное решение, там и агрегацию портов на разных железках можно сделать. Что касается длинка, то серия DGS-3130 как раз от 40 тыр. начинается. А 3420 от 80 тыр. Но почему-то в продаже некоторых моделей нет. Или выпуск прекращают, или только на заказ, не знаю.

Нужна помощь в выборе стэкируемых коммутаторов

Можно и D-Link, только не могу с серией определиться. Стэк мне удобен именно в плане управления и мониторинга, т.к. коммутаторов много (на схеме только одна компания, а их несколько). Вот у SNR S2995G и Aruba 2930F стэк возможно сделать по технологии VSF, это ведь тоже не полноценный стэк? В описании SNR, серия SNR-S2995G позиционируется и как для корпоративных сетей, поэтому собственно заинтересовало.

Нужна помощь в выборе стэкируемых коммутаторов

тему добавил nuclear2135 в Активное оборудование Ethernet, IP, MPLS, SDN/NFV.

Здравствуйте. Нужна помощь в выборе коммутаторов на уровень доступа. Помимо этого очень приветствуются советы по архитектуре сети. Может стоит сразу подумать о переходе везде на L3? Есть сеть компании, схема прилагается. В стр. 1 все устройства находятся в одной серверной. Ядро/агрегация собраны на стэке из двух D-Link DGS-3420-28TC. Доступ собран на стэке из четырех D-Link DGS-3120-48TC/PC. Виланы раскиданы по всей сети, маршрутизируются на DGS-3420-28TC. В стр. 2 и 3 каждый коммутатор на схеме — это отдельная локация, серым цветом — еще строящиеся. Схема условная. Почти все линки сделаны через LACP. Красные — оптика. Зеленые — 10 Гбит/с. Черные — медь 1 Гбит/с. Сейчас количество портов на коммутаторах меньше, чем розеток. Приходится коммутировать вручную. В скором времени появятся новые помещения. Бегать туда-сюда станет сложнее. В связи с этим хочется, что-бы количество портов соответствовало количеству розеток. А т.к. розеток обычно больше 48-и, то хочется везде поставить стэкируемые коммутаторы. Собственно нужна помощь в выборе коммутаторов. У нас почти все D-Link, поэтому первым делом я выбирал из них. У D-Link сейчас есть три, вроде как, актуальные серии умеющие физическое стэкирование: DGS-1510, DGS-3130 и DGS-3420. DGS-1510 + цена — относится к классу настраиваемый Smart — Cisco CLI — много проблем судя по форуму DGS-3130 — Cisco CLI — отсутствие в продаже всего модельного ряда — мало информации на форуме (с ними нет особых проблем или их мало покупают?) DGS-3420 — цена — отсутствие в продаже всего модельного ряда С 3130 и 3420 еще не понятно, насколько они актуальные, т.к. не все модели есть в продаже. Еще есть идея в стр.2 установить второй DGS-3000-28SC и сделать из них стэк, т.к. там сходится оптика из разных локаций. Помимо D-Link обратил внимание на SNR S2995G и Aruba 2930F. Понятно, что это железки разные по ценовому классу. Есть ли какие-то особенные преимущества у Арубы? Но кроме длинка и микротика ни с чем не работал, поэтому выбрать что-то другое сложно. Поделитесь пожалуйста своим мнением/опытом.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *