Комментарии 43
Подтверждаю — на SG250 действительно консоль сильно урезали — даже метрики RSTP не отображаются в том же объёме, что в вэбке. Я не сетевик — это информация от приглашённых аутсорсеров-цискарей, которые впервые увидели "младшеньких" и впустую убили почти час, пытаясь настроить всё из консоли. Для них же откровением стал "AutoIT" (не путать с виндовым автоматизатором) — приблуда, помогающая мониторить и обновлять оборудование Cisco (по крайней мере, линейку для малого бизнеса — бесплатно).
На SG и SF есть консоль, но урезана, т.к. это все таки не чистая циска, а линксис и тут не IOS.
После каталистов тяжело смолбизнесы настраивать. В коммунити циски тоже не особо активны представители циски, даже на англоязычной ветке, про российскую вообще молчу.
Не утверждаю что оно лучше и правильнее, но автор вообще молчит о других вариантах, как будто на Cisco свет клином сошелся.
Но да, как по мне, для малого бизнеса бесполезная тема, но может красиво раскроют переход к среднему, с хотя бы с парой сотен компьютеров, сотней камер и парочкой СХД и нескольких единиц другого серверного оборудования.
и вообще в рф малый бизнес сидит на хомяковских решениях :) хорошо, если микротик роутером.
1) Поднять VPN и все ваши vlan'ы завернуть в него.
2) Поднять QinQ или иной способ навесить две метки vlan одновременно. Тогда провайдер будет смотреть на верхнюю и спокойно передавать на другую вашу точку, где маршрутизатор верхнюю метку снимет и посмотрит уже на нужную.
Спасибо, правильно я понял, что в разрыв придется доп.устройства ставить между кабелем влан и свитчом (например микротик)? Сейчас схема такая — во всех филиалах концы с вланом воткнуты в свитчи циско sg250 (как в посте)
www.cisco.com/c/dam/en/us/td/docs/switches/lan/csbms/250_/2_4/admin_guide/english/AG_Tesla_250.pdf
Ширина колонки с текстом на хабре 780px, неужели так сложно подготовить картинки под такую ширину чтоб БЕЗ масштабирования?
Я бы лучше взял 2 24ки, одну с пое, вторую без и исходя из этого прикидывал, было бы как минимум в 1.5раза дешевше.
И да, желательно бы в статье увидеть примерный расчет данной конфигурации в сравнении mikrotik/cisco т.к. обычно в сети до 150 хостов рулят первые, а более 150 уже вторые
Ради пары PoE-потребителей проще PoE-блок питания приколхозить — именно малому бизнесу это — оптимальное решение. Для "менее мелкого" бизнеса (те самые "пара серверов", NAS и VoIP с несколькими сотнями пользователей) — уже да, надо сегментировать по типам устройств, при чём банального сегментирования по VLAN не хватит — у SG250 процессоры не справляются с одновременным потоком видео с камер и бэкапом серверов (по мониторингу, загрузка CPU уходит в предел где-то при четырёх гигабитных сессиях) — надо или более дорогие железки ставить, или изолировать физически непересекающиеся потоки на разных свитчах.
Инжекторы зачастую идут в комплекте с камерами (встречал у D-Link и ST) и добавляют к стоимости оных совсем не $100, плюс, мне кажется весьма логичным видео вынести на отдельный физический свитч, хоть SF220-24P-K9-EU, хоть LGS124P-EU — по-моему, и дешевле, и надёжнее (в случае сетевых аномалий, видео не пострадает, и не будет создавать лишнюю нагрузку на оборудование).
А по поводу утилизации — увы, это из личного опыта, правда там сеть была чуть-чуть посложнее — шесть 48/50-портовых SG250, в двух кольцевых стэках (не уверен, как это называется у Cisco — термин от 3Com из начала нулевых), так при запуске бэкапов на двух серверах (с четырьмя объединёнными сетевухами на каждом) в пределах одного стэка, доступность других узлов в этом стэке резко падала, при этом утилизацию CPU монитор показывал 100%. Но повторюсь — я не сетевик (я чем-то типа руководителя IT был), "шайтан-машину" настраивал не я — мне приходилось лишь пару раз аварийно разруливать затыки в сети, ну и мониторить обстановку для постановки задач людям более сведущим. Не исключено, что большую нагрузку создавала необходимость обрабатывать "объединение" интерфейсов, раскиданных по двум физическим коммутаторам ("для отказоустойчивости" — отключение любого одного свитча в любом стеке не нарушало работоспособности сети) — это как раз случай, когда инфраструктура переросла возможности сетевого ядра, изначально построенного на цисках, "с запасом".
Количество камер, да с течением времени в офисе может немного увеличиваться, если заказчик хочет следить за работниками, если это просто охранка, то обычно система сразу ставится на перекрытие всех входов-выходов и основных коридоров — рост не сильно большой
Точки доступа при правильном радиоанализе тоже обычно сразу же покрывают всю территорию офиса, либо изначально прописывается полное покрытие (типо сейчас ставим 2 в офисе, через полгода 2 на складе, через год 4 в цеху)
Пока не сталкивался с типичной офисной сеткой где poe-хостов больше чем обычных, если только у каждого юзера не стоит по ip телефону в разрыв LANа
Сеть для малого бизнеса на оборудовании Cisco. Часть 1