Как стать автором
Обновить

Комментарии 24

Читал с удовольствием, вот бы так в универах и колледжах преподавали!
да согласен. коллега как то показал тесты к экзамену по предмету «бла бла бла ЛВС».

мало того что скудные вопросы, так еще и перефразированные термины под лад препода. При чем прошу заметить не устаревший термин, а именно из области фантазии препода.
Мой препод по сетям вообще не знал что существует «какая-то там модель OSI...»
Что же он знал в таком случае? Вы ему расскрыли эту тайну, в итоге?
В общем так полезный материал вышел, в качестве ознакомления с возможностями.
С переводом времени — думаю это уже не актуально)))
Правда, если лично на мой вкус — то я люблю более углубленные статьи, а то получается «ни рыба, ни мясо, а макароны...».
отличная статья
Главное чтобы статья не стала эталоном для эникейщиков, а послужила стимулом читать более подробно про каждую упомянутую из тем.
spaning tree — не связующее, а покрывающее дерево :)
и если на каталистах не использовать всякие фичи из арсенал rstp+, как-то backbone fast, uplink fast то прекрасно dlink с цысками уживутся по stp.
ещё было бы неплохо рассказать про агрегацию линков (port-channel в терминологии cisco), не сильно адвенсед технология, а знать о том, что она бывает — полезно.
Укажем сети для каждой из зон, в которые входит Core_1 (надо использовать инверсию маски):
Core_1 (config-router)# network 10.0.0.0 0.0.0.7 area 0
Core_1 (config-router)# network 10.10.0.0 0.0.0.7 area 10

Вторая сеть с такой маской является подмножеством первой и будет сброшена до 10.0.0.0/8 при такой маске.
вы ошибаетесь
network ip-address wildcard-mask area area-id
что ту у меня смешался комментарий с претензией. и конфиг я показал как у автора топика.

что касаемо претензии, ospf довольно положительно дружит с vlsm.
да и тот же rip который мог ввести в такое заблуждение. тоже поддерживает, начиная с 2 версии (в прочем и заканчивая...)
Что будет, если один коммутатор уровня распределения откажет? Без связи останется уровень доступа.
Уровень распределения должен одновременно подключаться к уровню ядра несколькими аплинками, к физически разным железкам. И уровень доступа (по хорошему) тоже.
Получается топология вида «двойная звезда». Что-то типо этого, что представлено ниже. А вообще, у циски есть замечательные презентации по строительству кампусных сетей, которые демонстрировались на Cisco Expo, можете погуглить.
image
статейка-то просто обзорная, для начинающих, зачем грузить сложными вещами?
а то сразу к вашему комменту начать придираться можно — почему нет линка между устройствами distribution? почему access не l3? а давайте обсудим проблемы l2 пускать до ядра или l3 от distribution до ядра? а почему вообще distribution есть, а не collapsed-core? :)
Ну, впринципе, да, согласен с вами :)
Пардон, уровень доступа должен подключаться к распределению, конечно :)
Если бы в свое время такие статьи были, то у многих бы была тяга к познанию дальше. Глубже копать. =)
Замечательная статья.
Маленькое дополнение. Про VTP как-то вскользь упомянули. Можно было бы описать, для чего используется этот протокол.
Еще вопрос. А как у вас получилось сделать две Area 10, подключенных к Backbone Area 0 в OSPF? Разве можно делать 2 несвязанные между собой области с одним номером?
Можно и при этом получается достаточно удобное решение, главное правильно указать сети в этих Area. Каждое ядро содержит Area 10, 20… Area N для уровня распределения, а сами ядра между собой работают в Area 0.
Router ID для OSPF лучше было бы задать в ручную, что б убедиться, что Core маршрутизаторы будут выбраны DRами, как мне кажется.
Обзорная статья… не хватает инфы…
нужно наверное поподробнее про каждый раздел…
С STP Вы немного напутали. Перепутали название коммутаторов, когда назначаете приоритет. И как то немного не ясно, порт в сторону ядра наоборот не должен блокироваться, блокироваться должен порт между узлами агрегации (distribution). А вот когда упадет линк от агрегации до ядра, должен подняться резервный, и вся тяжесть двух агрегаций ляжет на один линк к ядру.
По ACL процитирую свой веб конспект:
Place IP standard access lists as close to the destination as possible.
Place IP extended access lists as close to the source as possible.
У Вас расширенный аксес лист расположен как можно дальше от источника (то есть у защищаемых узлов). Получается что мы забиваем каналы ненужным трафиком, гоним его по всей сети, доходим до места назначения и там удачно дропаем =) Нужно создавать данный аксес лист на Cat1, указывать destination.
За статью спасибо, освежает.
А как D-Link's у Вас, пофиксили у них проблему с БП? Длинк классные железки, наверное лучшее по цене качество.
Да вы правы по поводу stp и acl.
У D-link'а на самом деле замечательные коммутаторы, но на БП конденсаторы частенько вздуваются.
Кажется у вас ошибка в назначение acl на интерфейс

После создания списка доступа его необходимо применить на нужном интерфейсе:
Cat_2(config)#int Vlan500 Cat_2(config-if)# ip access-group Access_denided_IN in

Тем самым запретив на int vlan500 Cat_2 входящий трафик ip и udp от 192.168.0.0 255.255.255.224 на любой адрес

Вы запретили «исходящий» из влана трафик с адресов 192.168.0.0/27, такой acl не будет срабатывать, т.к. в этом направлении нет трафика 192.168.0.0->any, только 192.168.1.0->any

Про правильно положение ACL и то что нужно будет указать destination network, написали выше

В вашем же случае, на cat2, вам нужно было использовать направление
ip access-group Access_denided_IN out

чтобы acl из вашей статьи сработал.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Изменить настройки темы

Истории