Cisco Support Community
отмена
Отображаются результаты для 
Вместо этого искать 
Вы имели в виду: 

Имена победителей конкурса: "Дизайн отказоустойчивых локальных сетей"

Прежде всего хотели бы поблагодарить всех, кто принял участие в конкурсе.

 

Так как конкретных условий в задании было озвучено не очень много, то правильным ответом могут считаться разные дизайны.

 

С моей точки зрения я бы предложил следующий дизайн:

1.Так как сеть не очень большая, то можно предложить 2-уровневый дизайн, в котором уровни Core и Distribution объединены.

2.На access уровне в каждой точки подключения разместить по 2 стекируемых коммутатора серии 2960 или 3850, объединенных в стек

3.На Core/Distribution уровне разместить 6500 или 6800, объединенный в VSS

4.Коммутаторы access уровня подключаются к VSS с помощью MEС (20Gb/s), сконфигурированными на уровне L2.

5.Линки от провайдеров также заведены на VSS, на разные шасси по принципу Active/Standby.

6.На всех коммутаторах сконфигурирован MSTP.

7.Остальные требования не были озвучены, поэтому могли использоваться и ASA5500, ASR1000, ISR4400 на стыке между проектируемой сетью и сетями провайдеров.

При этом не были сформулированы правила взаимодействия с провайдером (статические маршруты или динамический протокол маршрутизации).

 

Победителями объявляются:

1) Панихин Леонид
2) Аndrey Klimov
3) Никита Вельгин

 

Поздравляем! И ждем вашего участия в наших дальнейших конкурсах!

Комментарии
New Member

Не совсем понял. У нас один distribution блок (VSS), состоящий из двух коммутаторов? Если один, то зачем нам MSTP, если мы используем MEC? Где петли могут возникать?

New Member

А вариант с 6500/6800 и InstantAccess чем плох? Если у нас в сети один логический девайс, то и STP просто нигде не возникнет. Время на замену неисправного свича меньше. Меньше затраты на обслуживание. Один только минус - дорого. Так вроде вопрос денег и не был озвучен. В противном случае я бы предложил стэк из 3850 вместо 6ххх. К тому же, учитывая отсутствие требований по сегментированию (кол-во VLAN), то и рациональность использования MST под сомнением. На моей практике от MST было больше проблем чем реальной пользы.

Может кто-то объяснить почему провайдеров заводят на VSS, а не напрямую в маршрутизаторы? В этом есть какой-то практический смысл?

Поздравляю победителей!

Cisco Employee

Добрый день.

Желательно всегда иметь включенный (сконфигурированный STP), даже если у нас топология где явно нет петель. Иногда возникают петли по ошибке, ингода по другим причинам, помимо желания администратора сети и в этой ситуации STP заблокирует автоматически петлю. В противном случае сеть ляжет из-за Broadcast Storm.

New Member

Дмитрий, согласен.

Но в случае, когда у нас одно логическое устройство на всю сеть (68хх+IA), то я не вижу криминала в использовании Rapid PVST. 

Кстати, может подскажете какие аргументы лучше использовать для того, чтобы убедить руководство в необходимости покупки 65хх, 68хх? Пока есть альтернатива 3850, которая в несколько раз дешевле, то даже для офиса на 500 человек очень тяжело обосновать почему нам нужна эта недешевая железка и какие преимущества она даст для бизнеса. Условия простые:

1. Региональный офис на 500 человек

2. Локальных серверов минимум (один RODC)

3. IP-телефония

4. Wi-Fi нет

5. Два 100Mbps линка к ISP и два 4331 для подключения к корпоративному DMVPN

Локального трафика минимум. Соответственно, 2 медных 3850 на 48 портов в стэк и гигабитом по меди к ним подключать доступ. Переподписка дикая, но учитывая, что 90% трафика идет в головной офис, то горловина будет на WAN-канале в любом случае.

Cisco Employee

Добрый день. 

Вы задали много вопросов, постараюсь на них ответить.

1.Instant Access ничем не плох, его также можно использовать для дизайна сети в задании, но в презентации я про него не упоминал. Я представил в качесте правильного ответа свое видение данного дизайна, как пример. Могу сказать, что только один победитель упомянул VSS в дизайне, остальные предложили дизайн с STP, HSRP и EtherChannel. Мне важно было оценить в конкурсе понимание того как делается и обосновывается дизайн сети, а не наличие конкретного списка технологий в ответе.

2.Ниже про MST я уже написал. Повторю еще раз "Желательно всегда иметь включенный (сконфигурированный STP), даже если у нас топология где явно нет петель. Иногда возникают петли по ошибке, ингода по другим причинам, помимо желания администратора сети и в этой ситуации STP заблокирует автоматически петлю. В противном случае сеть ляжет из-за Broadcast Storm."

3.Заводить линки от  провайдеров можно и в VSS, а можно и в маршрутизаторы. Это зависит от конкретных требований провайдера, технологии подключения и списка необходимых манипуляций на стороне компании. В ответах предлагали использовать не только маршрутизаторы, но еще и ASA. Это тоже правильно. Как я уже писал - я озвучил только один из возможных вариантов дизайна. 

New Member

Это понятно. Но на коммутаторах уже включен PVST+, а если IOS 15.2, то Rapid PVST+. Я к тому, что зачем нам MST, ведь в данной топологии не будет несколько инстансев? Тут лучше тулкит настроить: portfast, bpduguard. На линках смотрящих на провайдера bpdufilter.

Cisco Employee

Согласен с вами, насчет Rapid-PVST. Я отдал предпочтение MST именно из-за того, что он позволяет конфигурировать сразу диапазон vlan'ов в рамках instance, в остальном они работают одинаково. 

По поводу аргументов. Руководство оценивает проект в первую очередь с точки зрения его стоимости. Если устройства идентичны по функционалу, то выберут скорее всего более дешевое. Вам нужно найти тот функционал, который есть на 6500/6800 и который отсутствует на 3850 и обосновать необходимость его использования, тогда может быть руководство встанет на вашу позицию. 

Cisco Employee

для более быстрой сходимости все-таки лучше использовать RapidSTP (Rapid-PVST или MSTP). С моей точки зрения MSTP удобнее конфигурировать так как есть разделение на instance и кроме этого, это не Cisco-proprietary протокол. 

По поводу portfast, bpduguard и прочих также согласен, но я на них в презентации не останавливался из-за нехватки времени. 

Вобщем, в любом дизайне важен прежде всего здравый смысл при выборе топологии и протоколов, а не стандартный подход. Нужно выбрать оптимальный набор для вашей сети, который лучше всего отвечает поставленным целям и задачам. Наша дискуссия хорошо это доказывает. 

353
Просмотры
0
Полезный материал
8
Комментарии