faq обучение настройка
Текущее время: Вт авг 12, 2025 02:18

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 22 ]  На страницу 1, 2  След.
Автор Сообщение
 Заголовок сообщения: Паразитный трафик
СообщениеДобавлено: Ср сен 28, 2005 12:26 
Не в сети

Зарегистрирован: Ср сен 28, 2005 12:08
Сообщений: 14
Откуда: Нижний Тагил
DES-3018
собраны разные сегменты сети с помощью Traffic_segmentation
(три сегмента как у вас написано в http://www.dlink.ru/technical/files/Tra ... tation.pdf)
В каждом сегменте своя IP подсеть
1 - 10.1.1.ххх
2 - 10.1.2.ххх
На сетевой карте сервера поднято два IP 10.1.1.1 и 10.1.2.1
Включена маршрутизация Ip пакетов.
Сервер включен в порт коммутатора №1
(т.е. пока сервер выключен подсети друг друга не видят.)
В сегментах подключены ПК, как непосредственно на порты 3018,
так и через 1005/8
Проблема. Как только на одном из портов сегмента появляется "паразитный трафик" - т.е. например на коммутаторе 1005/8 "случайно" сделали кольцо - соединили два порта этого коммутатора пачкордом - ПК данного сегмента перестают видеть друг друга и соотвественно сервер - это понятно. Но вот плохо то что и ПК другого(других) сегментов перестают видеть сервер - друг с другом - без проблем, а разделяемый порт 3018 становится как бы не доступным.
Что вы посоветуете в такой ситуации ?
В данный момент каждый сегмент обслуживает отдельный сетевой интерфейс в сервере. Соответствено при проблемах в каком-либо сегменте остальные сегменты с сервером работают нормально.
Хотелость бы ту же ситуацию получить на 3018 и убрать
"лишние" сетевые адаптеры из сервера.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: Паразитный трафик
СообщениеДобавлено: Ср сен 28, 2005 13:27 
Не в сети

Зарегистрирован: Вс авг 17, 2003 12:18
Сообщений: 4387
Откуда: Moscow
kst-nt писал(а):
DES-3018
собраны разные сегменты сети с помощью Traffic_segmentation
(три сегмента как у вас написано в http://www.dlink.ru/technical/files/Tra ... tation.pdf)
В каждом сегменте своя IP подсеть
1 - 10.1.1.ххх
2 - 10.1.2.ххх
На сетевой карте сервера поднято два IP 10.1.1.1 и 10.1.2.1
Включена маршрутизация Ip пакетов.
Сервер включен в порт коммутатора №1
(т.е. пока сервер выключен подсети друг друга не видят.)
В сегментах подключены ПК, как непосредственно на порты 3018,
так и через 1005/8
Проблема. Как только на одном из портов сегмента появляется "паразитный трафик" - т.е. например на коммутаторе 1005/8 "случайно" сделали кольцо - соединили два порта этого коммутатора пачкордом - ПК данного сегмента перестают видеть друг друга и соотвественно сервер - это понятно. Но вот плохо то что и ПК другого(других) сегментов перестают видеть сервер - друг с другом - без проблем, а разделяемый порт 3018 становится как бы не доступным.
Что вы посоветуете в такой ситуации ?
В данный момент каждый сегмент обслуживает отдельный сетевой интерфейс в сервере. Соответствено при проблемах в каком-либо сегменте остальные сегменты с сервером работают нормально.
Хотелость бы ту же ситуацию получить на 3018 и убрать
"лишние" сетевые адаптеры из сервера.

в данный момент обнаружение петель разрабатывается для коммутаторов DES-35xx, возможно позже будет добавлена такая функция и для DES-30xx, но точно сказать смогу ближе к середине октября.

_________________
С уважением, Карагезов Владислав


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср сен 28, 2005 17:01 
Не в сети

Зарегистрирован: Ср сен 28, 2005 12:08
Сообщений: 14
Откуда: Нижний Тагил
Обнаружение колец - КРАЙНЕ необходимая вещь.
Мы купили первый раз 3018 - покрутить и потестировать.
В частности предполпогали заметить им 4-ре 1005/8 которые стоят
около сервера, убрать лишние стевые карты. Пока этого сделать не
можем - будет этот функционал - приобретем еще пару-тройку таких
коммутаторов.
Вопрос 1
А если на сервере поставить напримр 550 сетевую гигабитную карту
с поддержкой 802.1q и реализовать сегменты с помощью vlan ?
(общий порт сервера будет Tagged) "не проблемные" vlan не перестанут видеть сервер при возникновении в одном из Vlan
кольца?


Вопрос2 :
Для чего в 3018 в разделе 802.1х есть закладка Local Users
для чего она используется?

(как понимаю это я: коммутарор может выступать в роли и
authentication Server и authenticator.
т.е. если в настойке Auth Protocol указать Local
то при авторизации ПК на порту происходит запрос не к
радиусу, а к записям таблицы Local Users
)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср сен 28, 2005 17:29 
Не в сети

Зарегистрирован: Вс авг 17, 2003 12:18
Сообщений: 4387
Откуда: Moscow
kst-nt писал(а):
Обнаружение колец - КРАЙНЕ необходимая вещь.
Мы купили первый раз 3018 - покрутить и потестировать.
В частности предполпогали заметить им 4-ре 1005/8 которые стоят
около сервера, убрать лишние стевые карты. Пока этого сделать не
можем - будет этот функционал - приобретем еще пару-тройку таких
коммутаторов.
Вопрос 1
А если на сервере поставить напримр 550 сетевую гигабитную карту
с поддержкой 802.1q и реализовать сегменты с помощью vlan ?
(общий порт сервера будет Tagged) "не проблемные" vlan не перестанут видеть сервер при возникновении в одном из Vlan
кольца?


Вопрос2 :
Для чего в 3018 в разделе 802.1х есть закладка Local Users
для чего она используется?

(как понимаю это я: коммутарор может выступать в роли и
authentication Server и authenticator.
т.е. если в настойке Auth Protocol указать Local
то при авторизации ПК на порту происходит запрос не к
радиусу, а к записям таблицы Local Users
)

ответ на вопрос 1 - не спасет
ответ на вопрос 2 - правильно понимаете, см. мануал

_________________
С уважением, Карагезов Владислав


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт сен 29, 2005 08:58 
Не в сети

Зарегистрирован: Ср сен 28, 2005 12:08
Сообщений: 14
Откуда: Нижний Тагил
С мануалом плохо, там много теории (и это хорошо), но что из нее относится к 3018 и как это реализованно - очень запутанно...

Вопрос 1
Если использовать 3018 в качестве authentication Server
то в настройках RADUIS надо указывать IP самого коммутатора?

Вопрос 2
Какой протокол надо использовать для авторизации
в случае использование Local Users
MD-5, EAP.... ?

Вопрос 3
Можете ли вы дать конфиги, в качестве примера, использования 3018 в роли authentication Server

Вопрос 4
Будет ли мануал для 3018 на Русском ?


Последний раз редактировалось kst-nt Чт сен 29, 2005 09:02, всего редактировалось 1 раз.

Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт сен 29, 2005 09:00 
Не в сети

Зарегистрирован: Ср сен 28, 2005 12:08
Сообщений: 14
Откуда: Нижний Тагил
Пожелание
двайте переименуем тему "Паразитный трафик" в "Вопросы по DES-30xx(10F/10G/18/26")


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт сен 29, 2005 15:10 
Не в сети

Зарегистрирован: Вс авг 17, 2003 12:18
Сообщений: 4387
Откуда: Moscow
в ближайшее время подготовим FAQ по настройке данной функции

_________________
С уважением, Карагезов Владислав


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Сб окт 08, 2005 12:24 
Не в сети

Зарегистрирован: Сб окт 08, 2005 12:02
Сообщений: 2
Откуда: Syktyvkar
1. Я за переименования этой ремы в "Вопросы по DES-30xx(10F/10G/18/26")
2. Только купили DES-3018. Вопросы: а) возможно ли контролировать трафик отдельно на каждом порту; б) возможна ли фильтрация IP адресов локальных машин по портам; в) возможно ли контролировать пакеты с локальных портов компьютера на отдельном порту DES-3018 (например порт 101 на 1 порту DES-3018)


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Вс окт 09, 2005 22:30 
Не в сети

Зарегистрирован: Вс авг 17, 2003 12:18
Сообщений: 4387
Откуда: Moscow
techno666 писал(а):
1. Я за переименования этой ремы в "Вопросы по DES-30xx(10F/10G/18/26")
2. Только купили DES-3018. Вопросы: а) возможно ли контролировать трафик отдельно на каждом порту; б) возможна ли фильтрация IP адресов локальных машин по портам; в) возможно ли контролировать пакеты с локальных портов компьютера на отдельном порту DES-3018 (например порт 101 на 1 порту DES-3018)

ответы по порядку:
а. что конкретно имеется ввиду?
б. нет, нельзя. для этого нужны ACL, серия DES-3000 ACL не поддерживает и пожжерживать не будет
в. см. ответ на пункт б.

_________________
С уважением, Карагезов Владислав


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: Паразитный трафик
СообщениеДобавлено: Чт окт 27, 2005 13:52 
Не в сети

Зарегистрирован: Пн сен 27, 2004 18:18
Сообщений: 1642
Откуда: Vault 13
Vladislav Karagezov писал(а):
... обнаружение петель разрабатывается для коммутаторов DES-35xx, возможно позже будет добавлена такая функция и для DES-30xx, но точно сказать смогу ближе к середине октября.
уже практически конец октября а данных все нет :(


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вс окт 30, 2005 08:08 
Не в сети

Зарегистрирован: Ср сен 28, 2005 12:08
Сообщений: 14
Откуда: Нижний Тагил
Читая разделы форума, мне показалось, что многие из тех кем он востребован - строители домашних сетей. Люди чьим энтузиазмом,
из сети в своем доме на 1-м, 2-х коммутаторах созданы сети с десятками устройст, киллометрами кабеля и сотнями пользователей.
Какие то сети побольше, какие-то поменьше. Понятно, что сети побольше - уже на своем опыте поняли, что как, на каких устройствах надо реализовывать. И D-Link - это то оборудование
которое по стоимости и фунционалу позволяет получить экономически целесообразное решение. Но проблемы остаются проблемами и есть желание что бы производитель обратил на них внимание.
Да, не всегда задача вписывается в стандарты и в конечном итоге провайдер вибирает то оборудование, которое работает лучше в конкретных условиях. Не буду говорить за всех скажу о своей сети:
У нас 95% сетеового оборудования - D-Link. Это сетевые карты,
коммутаторы - управляемые и неуправляемые, радиомосты и другое...
Кабели, в своем подавляющем больншинстве - внешние, и установка оборудования - то же внешняя. А значит вопросы защиты портов от различного рода помех - первостипенный. Все магистральные кабели - экранированные, заземлены, стоит грозозащита. Но с D-1005/8 постоянные проблемы. Проще когда порт просто не работает или сам коммутаор полностью - понятно - поменяли, но часто бывают ситуации когда с порта начинается лавинообразный поток пакетов - который приводит к неработоспособности всего сегмента и найти такой коммутатор в сети из 5-6 устройств - это время и нервы. И к стати управляемые свичи от такой проблемы не спасают.
Ставить например 3016 и подключать к нему магистраль открытой проводкой, даже через грозозациту, правильное заземление экрана кабеля - страшновато. Сами поймите стоимость замены 1008 или 3016 ?
Т.е ставить нормальное, управляемое оборудование хотелось бы,
но что производитель сделал для того что бы порты данных устройсв были максимально защищены ?
Кстати по нашей практике 1008/5 самые менее "живучие", например 1016 более стойкий. (это по нашей статистике выхода из строя портов, устройств)
Было бы интересно например в линейке продуктов D-Link увидеть как управляемые так и не управляемые устройсва с повышенной защитой портов, улучненным блоком питания - т.к. те места, в которых ставится оборудование не всегда идельное 220в, если и меньше и больше и всякие помехи.
Конечно там где совсем плохо - ставим и стабиоизаторы и бесперебойники. Но часто бывает ситуация когда где-то в квартире что-то влючили и ...
"Дальнобойность" - да стандарт есть стандарт, а жизнь есть жизнь
и часто надо - т.к. другое решение просто экномически не целесообразны - все ведь зависит от возможностей конечного потребителя. Когда это предприятие - там вопросов не возникет, а когда это просто пользователь, группа пользователей ? Никто ведь не говорит что надо объявлять официально "120м" или "180", пусть оно просто работает. И для таких нестандартных линий мы путем проб подбираем оборудование из имеющегося D-link, Compex ...
И еще одной из причин установки недогого оборудование - не всегда возможность нормально его защитить от краж.
А вопрос про то: есть ли в планах производителя решить проблемы с некоретным поведением портов и дополнительной их защитой ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вс окт 30, 2005 16:29 
Не в сети

Зарегистрирован: Пн сен 27, 2004 18:18
Сообщений: 1642
Откуда: Vault 13
offtop
уважаемый kst-nt, Вам наверное следует, выражаясь фигурально, отделить мух от котлет, т.е. стоит понять что внедрение в производство свичей со встренной грозозащитой не только нецелесообразно, но и немыслимо, т.к. практически все ведущие вендоры призводя оборудование и не подразумевают о том что оно будет установлено на чердаке или еще в каком нить подвале... поймите, покупая железку Вы покупаете ее рабочий функционал (пропускная способность, поддержка стандартов, свои, фирменные собственные навороты), в который грозозащита естессно не входит ;) т.к. подразумевается что у Вас будет стоять как минимум патчпанель сорее всего в купе с грозозащитой (Вы же не дадите сгореть свичу за ~1k$ ?) приобретаемые отдельно от свичей и т.п. оборудования! то что Вы предлагаете - это покупая свич Вам в придачу должны дать стойку в которую его монтировать? блинковские свичи очень хорошее оборудование, оно далеко от моего идеала (в плане ACL), но в остальном соотношение цена/качество у них прекрасные и я готов платить за это...
что же касается дальности работы оборудования, то вам гарантируют работу в соответствии со стандартом, т.е. положено до 100м - получите! но никто не обещает Вам что Вы получите эти 100м на кабеле за 1р/метр... хотите "пробивать" дальше - покупайте хороший кабель и молитесь что Ваша конструкция заработает, т.к. она идет вне стандарта...
если Вы считаете что я не прав - хорошо, это Ваше право... но посмотрите как себе представляет использование своего оборудования D-Link (на этом сайте), что об этом думает такой мега монстр как Cisco (www.cisco.com) ну или еще кто нить из ведущих вендоров по производству свичей и найдите там хотя бы упоминание слов "подвал", "чердак", "П-296" и тому подобных... Вы поймете об чем был весь мой спич...

З.Ы. прошу прощения у модераторов за offtop...


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн окт 31, 2005 09:37 
Не в сети

Зарегистрирован: Ср сен 28, 2005 12:08
Сообщений: 14
Откуда: Нижний Тагил
Почему не мыслемо ? у Cisco есть например Catalyst 2955 - для работы в "экстримальных условиях" только цена ? 3k$ неподъемная, и функционала многовато для простого порта пользователя.
Добавление в простые устройства разного рода защит - только бы расширило рынок примениния данных устройств. И к тому же стоимость такой защиты в массовом производстве - копейки.
И решения там намного более простые, чем реализация ACL.
Почему наприме на порты не сделать стандарт встроенной защиты ?
Например порт с классом защиты D - простой, а с классом защиты С
уже стоит какая-то защита, а с классом А самые самые защищенные,
по току, напряжению, наводкам, статике ... отдельный вывод контакта заземления...
(:-) дарю идею, ни у одного вендора такого нет, а разве плохо быть первыми ?)
И пусть сам потребитель выбирет, а какая же защита нужна ему в его решении.
Вот будут DES-1008А(С,В,D) :-) или DES-3026B ...

Мы не подключаем на прямую оnкрытые линии в устройства - все только через защиту, обязательное заземление экрана кабеля. (да, используем П-296, но пока лучше ничего не придумали, разве что оптика - но это другая песьня) Но так или иначе
обрудование, порты выходят из строя, и еще раз повторюсь - что бог с ним когда порт просто перестает работать, а вот когда с него начинают сыпаться битые пакеты, это останавливает работу всего сегмента.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: Паразитный трафик
СообщениеДобавлено: Пн окт 31, 2005 09:41 
Не в сети

Зарегистрирован: Ср сен 28, 2005 12:08
Сообщений: 14
Откуда: Нижний Тагил
Vladislav Karagezov писал(а):
kst-nt писал(а):
DES-3018
собраны разные сегменты сети с помощью Traffic_segmentation
(три сегмента как у вас написано в http://www.dlink.ru/technical/files/Tra ... tation.pdf)
В каждом сегменте своя IP подсеть
1 - 10.1.1.ххх
2 - 10.1.2.ххх
На сетевой карте сервера поднято два IP 10.1.1.1 и 10.1.2.1
Включена маршрутизация Ip пакетов.
Сервер включен в порт коммутатора №1
(т.е. пока сервер выключен подсети друг друга не видят.)
В сегментах подключены ПК, как непосредственно на порты 3018,
так и через 1005/8
Проблема. Как только на одном из портов сегмента появляется "паразитный трафик" - т.е. например на коммутаторе 1005/8 "случайно" сделали кольцо - соединили два порта этого коммутатора пачкордом - ПК данного сегмента перестают видеть друг друга и соотвественно сервер - это понятно. Но вот плохо то что и ПК другого(других) сегментов перестают видеть сервер - друг с другом - без проблем, а разделяемый порт 3018 становится как бы не доступным.
Что вы посоветуете в такой ситуации ?
В данный момент каждый сегмент обслуживает отдельный сетевой интерфейс в сервере. Соответствено при проблемах в каком-либо сегменте остальные сегменты с сервером работают нормально.
Хотелость бы ту же ситуацию получить на 3018 и убрать
"лишние" сетевые адаптеры из сервера.

в данный момент обнаружение петель разрабатывается для коммутаторов DES-35xx, возможно позже будет добавлена такая функция и для DES-30xx, но точно сказать смогу ближе к середине октября.

Завтра уж ноябрь на дворе, что у нас с обнаружением колец, для DES-30xx ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн окт 31, 2005 09:59 
Не в сети

Зарегистрирован: Пн сен 27, 2004 18:18
Сообщений: 1642
Откуда: Vault 13
все еще ждем... может быть, когда нить к нам Карагезов пожалует и разрулит ситуацию :)


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 22 ]  На страницу 1, 2  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 106


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB