Tag Archives: сети

Cisco Fabric Extender и способы их подключения.

Добрый день!

Сегодня хотелось бы поговорить о модульности cisco nexus.
Как вы знаете или может слышали, cisco nexus серий 5000, 7000, 9000 не просто коммутаторы с фиксированным количеством портов, а коммутаторы, к которым можно подключать модули, так называемые расширения cisco FEX (Cisco Fabric Extender). Модули – это коммутаторы cisco nexus серии 2200, которые подключаются и полностью управляются основными устройствами из серий 5000,7000,9000. То есть располагая extenders в разных стойках и подключая их к основному устройству мы получаем огромный единый логический коммутатор.

Хотел бы акцентировать ваше внимание на двух важных заметках:
1) Сами по себе FEX не маршрутизируют и не пересылают пакеты в рамках FEX, все это происходит только через управляющее устройство.
2) К FEX устройствам не получится подключить, по умолчанию на портах активирован BPDU Guard, который нельзя отключить.

N5N(config-if)# spanning-tree port type normal
ERROR: Command not supported on fex port

Кстати, в новых линейках оборудования для корпоративных сетей cisco catalyst 6800 также есть возможность модульного подключения extender’ов, которые, как мне показалось, обычные коммутаторы 2960 цвета хаки с немного урезанным IOS.

По умолчанию на всех extenders серии 2200 есть 4 порта 10г для подключения к основным устройствам. Есть два способа подключения nexus 2200:


    Продолжение. Немного об оборудовании ядра.

    Добрый день!

    В прошлой статье мы рассмотрели основные детали и концепцию подключения площадок, как между собой, так и с сетью интернет.  В данной статье мы с вами немного рассмотрим основные компоненты нашей сети, а именно коммутаторы, которые будут находиться в центре сети.

    Одними из основных критериев при выборе сетевого оборудования было наличие поддержки от вендора , наличие функций резервирования, отказоустойчивости и community . Не маловажным фактором также был финансовый вопрос. Исходя из своего опыта работы в провайдере доводилось работать с оборудованием разных вендров, только с Juniper не удалось поработать. Изначально рассматривали всех производителей оборудования, запрашивали прайсы у поставщиков, обсуждали с ними всевозможные схемы и преимущества того или иного оборудования. В итоге пообщавшись с коллегами, проанализировав цены, взвесив все плюсы и минусы тех или иных моделей, в качестве L3 коммутаторов было выбрано оборудование Cisco Nexus 5500. По умолчанию серия 5500 относиться к уровню access, нежели redistribution и L3 функции как таковые не поддерживает. Так как площадки у нас не большие, на каждой не более 10 стоек, было решено просто докупить L3 карты для nexus и установить их в качестве так называемого ядра нашей площадки. На момент закупки были уже анонсированы коммутаторы 5600 серии с L3 возможностями по умолчанию, но в продажу на тот момент они не поступили, остановились на Cisco Nexus 5500. Что касается выбора, возможно ключевую роль сыграло не только наличие качественно и быстрой тех поддержки со стороны вендора, по сравнению с другими производителями, но и тот фактор, что линейка nexus производиться довольно давно и уже успела себя хорошо зарекомендовать в дата центрах по всему миру.

    После того как окончательно определились с конечной конфигурацией оборудования, ее оплатой, начался процесс ожидания оборудования. Свободное время в ожидании поставки не прошло даром, оно пошло на изучение документации по новому оборудованию. Читалось все от cisco.com до все возможных статей из интернета связных с нашим оборудованием. Поэтому хотел бы рассказать о тех моментах, которые я отметил для себя как значимые.


      Заметки о двух площадках

      Рад приветствовать вас дорогие читатели нашего проекта network-lab. В сегодняшней и следующих статьях я хотел бы рассмотреть проект, который связан как с дизайном сети, так и настройкой оборудования cisco

      Цель проекта: построение отказоустойчивого решения для небольшого распределенного дата-центра, который будет заниматься хостингом, с возможностью роста и развертыванием дополнительных сервисов, услуг в дальнейшем.


        Когда начнутся курсы CCNA, CCNA Security, Technology School?

        Друзья! Коллеги! Сетевики!

        Готовимся к учебе

        Готовимся к учебе

        С сентября мы начнем новые курсы CCNA, CCNA Security и Technology School! Ориентировочные даты начала курсов:

        CCNA — 15 сентября 2014 года

        CCNA Security — 22 сентября 2014 года

        Technology School — 17 сентября 2014 года.

        Детальные условия (время занятий, группы и стоимости) будут известны уже на следующей неделе!


          Беспроводные сети: Автономные точки

                          И так, мы уже определили, что бывает два вида точек. Дальнейшем описание будет происходить на основе точек AIR-CAP1602I-x-K9(control based) и AIR-SAP1602I-x-K9 (stand-alone) . Так же есть модели «i» и «е», они предназначены для разных условий работы: так «i» — internal,  со встроенными антеннами (диапазон рабочих температур от 0 до 40 С), «e» — external,  с внешними антеннами (диапазон температур от -20 до 50 С).

          12

          Рис.1. «Internal»                                                                           Рис.2. «External»


            Беспроводные сети: Введение

            В данном цикле статей речь пойдет о беспроводных локальных сетях, называемых WLAN (Wireless LAN). В основе таких сетей могут лежать разные технологии, но их объединяет общая для всех устройств среда и это вносит существенное ограничение – возможность работы только в полу-дуплексном режиме (Режим, когда одно устройство передает, а остальные ждут, иначе возникает коллизия, данные накладываются и все получают один мусор). Существует два основных режима в которых компьютеры могут общаться между собой используя радио-среду:


              Вместо введения

                   Времена, когда были модемы и скорость в 56 кбит с почасовой оплатой были счастьем, прошли. В настоящий момент, в странах СНГ, преобладают тарифы со скоростью 10, 20 и даже 100 Мбит через метод доступа PPPoE, PPTP или L2TP! Если ты читаешь эту статью, значит, ты хочешь стать провайдером, а может просто интересно…  Это хорошо, но сразу никто великим не рождается.Поэтому мы будем понемногу подниматься и расширяться :-).


                Бесплатный вебинар про SFP/SFP+/XFP/QSFP/CFP модули

                Webinars on network-lab.ru and cisco-lab.by

                Webinars on network-lab.ru and cisco-lab.by

                С развитием технологий передачи данных значительно увеличилось количество модулей, доступных для использования. В первую очередь мы ведем сейчас речь о модулях, которые являются интерфейсом активного сетевого оборудования в среду передачи информации. Настала пора расставить все точки над «i» и разобраться какие существуют модули, как они работают и где их можно использовать.

                16 августа 2013 года в 11:00 по мск состоится новый вебинар, посвященный вопросам SFP/SFP+/XFP/QSFP/CFP модулей:


                  Про дизайны сети (часть 4): Взаимодействие между оборудованием Cisco и других производителей

                  Компания Cisco Systems по праву считается лидером рынка телекоммуникационного оборудования и технологий. В каких-то областях рынка деятельность Cisco является более успешной, в каких-то менее (ниже приведен график, показывающий ситуацию за 2012 год). Однако на сегодняшний день сложно найти человека, который работает в области ИТ и телекоммуникаций и не слышал бы слово «Cisco». Чего нельзя сказать о названии других производителей телекоммуникационного оборудования. В данной статье я хочу поговорить с тобой о том, какие еще бывают компании, а также поделюсь общими принципами построения сетей при использовании активного оборудования (в первую очередь маршрутизаторов и коммутаторов) более чем одного производителя Cisco Systems.


                    Про технологию F VRF

                    У наших партнеров из проекта cisco-lab.by есть довольно интересный на наш взгляд цикл статей, посвященный виртуальным сетям и настройке/работе различных сетевых технологий в них. Речь идет не только о виртуальных сетях, в плане VPN или чем-то таком. Речь там идет о гораздо более глобальной концепции, в рамках которой активное сетевое оборудование и каналы связи могут быть представлены в виде ресурсов, которые делятся между виртуальными маршрутизаторами, которые объединяются виртуальными каналами (нет, это не MPLS VPN :-) ). Так вот в этом цикле статей повяилась новая статья, которая рассказывает нам о том, как можно значительно повысить безопасность виртуальных сетей, используя разделений таблиц маршрутизаций в зависимости от направления передачи трафика: локальный сегмент, внешний сегмент. Если инетерсно — добро пожаловать.


                      Hide me
                      Получать регулярно свежие материалы, лабораторные и вебинары
                      Email Имя
                      Show me