Перейти до

технология серверов доступа


технология серверов доступа (голосование)  

194 пользователя проголосовало

  1. 1. какая технология серверов доступа у вас?

    • vpn
      63
    • ppoe
      48
    • (ip/mac) +- (login/password) based
      100
    • нечто свое
      10


Рекомендованные сообщения

  • 1 month later...
  • Відповіді 67
  • Створено
  • Остання відповідь

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Я придерживаюсь идеи что про маки в ручную лучше забыть, а вот по опции 82 на порт, и автоматом биндить другое дело. В случае 100% управляемых свитчей на доступе, при дубовых свитчах я бы делал влан

Есть 2 основные концепции организации сети:

 

1. "Все в одном". Всеми операциями занимается ядро сети. Типовые примеры - "VLAN на абонента", PPPoE. В данных схемах нет необходимости строить уровень распределения - весь трафик, как локальный, так и внешний, коммутируется и маршрутизируется ядром сети. Соответственно, резко возрастают требования к производительности оборудования ядра (BRAS), что является основным недостатком этой концепции. Уровень доступа также не имеет особых требований по функционалу. Преимущества - нет промежуточных точек отказа, гибкость и простота администрирования всей сети.

 

2. Классическая многоуровневая архитектура - уровни доступа, распределения и ядра. Тут чаще всего применяют PPTP/L2TP. Преимущества - весь локальный трафик коммутируется и маршрутизируется уровнем распределения, снимая значительную нагрузку с ядра; развитой функционал уровня доступа отсекает нежелательный трафик уже на точках входа в сеть; нет завышенных требований к оборудованию ядра сети; модульность и масштабируемость значительно выше чем в первом варианте. Недостатки - сложность администрирования всей сети, наличие множества потенциальных точек отказа.

 

Нельзя однозначно сказать что какая-то концепция лучше. Все определяется конкретикой каждой сети.

Ссылка на сообщение
Поделиться на других сайтах
Есть 2 основные концепции организации сети:

 

1. "Все в одном". Всеми операциями занимается ядро сети. Типовые примеры - "VLAN на абонента", PPPoE. В данных схемах нет необходимости строить уровень распределения - весь трафик, как локальный, так и внешний, коммутируется и маршрутизируется ядром сети. Соответственно, резко возрастают требования к производительности оборудования ядра (BRAS), что является основным недостатком этой концепции. Уровень доступа также не имеет особых требований по функционалу. Преимущества - нет промежуточных точек отказа, гибкость и простота администрирования всей сети.

 

2. Классическая многоуровневая архитектура - уровни доступа, распределения и ядра. Тут чаще всего применяют PPTP/L2TP. Преимущества - весь локальный трафик коммутируется и маршрутизируется уровнем распределения, снимая значительную нагрузку с ядра; развитой функционал уровня доступа отсекает нежелательный трафик уже на точках входа в сеть; нет завышенных требований к оборудованию ядра сети; модульность и масштабируемость значительно выше чем в первом варианте. Недостатки - сложность администрирования всей сети, наличие множества потенциальных точек отказа.

 

Нельзя однозначно сказать что какая-то концепция лучше. Все определяется конкретикой каждой сети.

 

Бред какой-то. Почти никакой разницы между PPPoE и PPTP/L2TP нет, за исключением построения транспорта до RAS (VLAN vs IP-ROUTE).

Ссылка на сообщение
Поделиться на других сайтах

Смотрел и видел на примере:

Сервер: квад ксеон куча оперативы операционка Ферора: Вход 300мб/с сервер занимается гарантированием скорости, разделение на сегменты. И проверка канала. 2. под ним 2-и более серевером из которых один главный с базой данных о всех клиентах. он то и распределяет кому когда и где раздавать сесию. Весь секрет написан в скрипте главного сервака. Можно на ходу менять машины, винты, оперативки, процы. В кратце говоря. 24/7 нет :( от них сейчас и беру интернет. Не подвели ни разу. Птю птю!

Ссылка на сообщение
Поделиться на других сайтах
Бред какой-то. Почти никакой разницы между PPPoE и PPTP/L2TP нет, за исключением построения транспорта до RAS (VLAN vs IP-ROUTE).

в первом случае речь идет о том, что через PPPoE и локальный трафик будет бегать, локалки как таковой нет

а во втором случае локалка локалкой, а инет отдельно

Ссылка на сообщение
Поделиться на других сайтах
в первом случае речь идет о том, что через PPPoE и локальный трафик будет бегать, локалки как таковой нет

а во втором случае локалка локалкой, а инет отдельно

 

statIP + PPPoE :)

Ссылка на сообщение
Поделиться на других сайтах
  • 2 months later...

люди а что потом делать с PPPoE когда захочется (или уже хочется) мултикасты юзерам давать (с тв или прочей фигней) стандарты драфтовые были как нормально обходить вопрос, но так драфтом остались и не железа не потдержки со стороны ос и роутер абонентских не получили. У кого какие мысли что делать в таком случае?

Ссылка на сообщение
Поделиться на других сайтах
  • 1 month later...

Ну а кто вам мешает например юзать VPN , но без шифрования в канале ? Нагрузка не намного более РРоЕ , ведь нагрузка на проц ложится за счет бесполезного шифрования\расшифровывания информации , а накой оно нана ? Реально в локалках шифрование не актуально , важна только авторизация пасс\логин .

Ссылка на сообщение
Поделиться на других сайтах
  • 3 weeks later...
в некоторых слычаях даёт сбой. Аименно на радио кто сидит. Из-за чего в сеть видно мак точки доступа а не клиента.

PPPoE over Wireless?

 

как ты думаешь, Bridge является ли логическим устройством в данной схеме? :)

Ссылка на сообщение
Поделиться на других сайтах
  • 2 months later...
  • 1 month later...
  • 1 month later...

получается если у нас железо на доступе умное и ядро позволяет обрабатывать весь траф., то делаем влан на юзера с авторизацией ип+мак и все, если доступ тупой (дешевый) то однозначно ппое или впн.

Ссылка на сообщение
Поделиться на других сайтах

получается если у нас железо на доступе умное и ядро позволяет обрабатывать весь траф., то делаем влан на юзера с авторизацией ип+мак и все, если доступ тупой (дешевый) то однозначно ппое или впн.

обработка всего трафика ложится на аксес роутеры

можно через на L3 коммутаторах терминировать

Ссылка на сообщение
Поделиться на других сайтах

Vlan per user классно, но становится вопрос с количеством IP интерфейсов на Л3 свиче, на Длинках их всего ничего 255 на железку...

Во сновном используют ПППоЕ в чистом виде или всякие связки с АЦЛями, маками и т.п.

Ссылка на сообщение
Поделиться на других сайтах

а зачем длинк на агрегации ? ставим Cisco 6500, а на доступе тот же длинк 3526 на 24 порта вполне 255 вланов хватит..

например 6513

Ссылка на сообщение
Поделиться на других сайтах

а зачем длинк на агрегации ? ставим Cisco 6500, а на доступе тот же длинк 3526 на 24 порта вполне 255 вланов хватит..

 

отличный вариант... но как быть с частным сектором? на столбы умных железок не особо напихаешь...

Ссылка на сообщение
Поделиться на других сайтах

На доступ любой свич умеющий виланы, на аггрегацию Cisco 3550. Тогда и на частный сектор на столб может идти самый простой свич с виланами.

Ссылка на сообщение
Поделиться на других сайтах
  • 3 months later...

Я пытался compex 2216 заставить мне отдавать теги с портов, так и не смог, хотя там рюшечки есть от 1.q ,но чего то тегов я так и не увидел на аплинке ( А саппорта\комьюнити нету даже на форуме компекса.

 

П.с. при воровстве 5-10 свитчей в неделю, даже по 100 баксов если будут, а не по 20, уже так не дешево выходит :)

Ссылка на сообщение
Поделиться на других сайтах

Используем pppoe, очень удобно. Минусов как таковых у технологии нет, халявное масштабирование(и заодно резервирование серверов, в случае смерти любого оставшиеся перераспределят нагрузку - у пользователя будет однократный обрыв связи с мгновенным переподключением), уровень доступа может быть даже на мыльницах, нагрузка на сервера и клиентов ЗНАЧИТЕЛЬНО ниже чем с pptp даже без шифрования/сжатия..

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.


×
×
  • Створити нове...