Перейти до

Неуправляемый 24 портовый свич


Рекомендованные сообщения

Подскажите неуправляемый 24 портовый свич для сети в 100 мб

Кто юзал такой поделитесь впечетлиниями Asotel Vector 1824 !!

Ссылка на сообщение
Поделиться на других сайтах

Ну, как порты или БП повыгорают от грозы, то придется сходить и поменять. А так - стоят себе, работают, чего на них поглядывать?

Горелые порты не флудят, бросков питания не боится, не зависает, при полной нагрузке на все 24 порта работает стабильно, ремонтируется не напряжно. Мне нравится.

Ссылка на сообщение
Поделиться на других сайтах
Подскажите неуправляемый 24 портовый свич для сети в 100 мб

Кто юзал такой поделитесь впечетлиниями Asotel Vector 1824 !!

мыльница!

Ссылка на сообщение
Поделиться на других сайтах

Имхо зачем брать тупое новое гуано, если дешевле или в те же деньги можно взять лэер2 свичи, но б.у.???? смысл??

Ссылка на сообщение
Поделиться на других сайтах

Улыбнуло :)

"дешевле или в те же деньги" можно взять исключительно не менее тупое гуано, как вы выражаетесь, пусть оно даже и лэер2. :D

Потому как, раз оно настолько дешевое б/у, то продают его исключительно потому, что оно утомило владельца и его заменили на нормальное железо. Но т.к. это гуано еще и управляемое, то и гемороя оно в ряде случаев доставит гораздо больше, чем неуправляемое. Например, вы когда-нибудь видели зависание дез-1024 от арп-флуда? А вот те же дез-2108/2110/3010/3026 мрут от него напрочь, как мухи от дихлофоса.

Ссылка на сообщение
Поделиться на других сайтах

Улыбнуло ваше улыбание )

Я так понимаю циско бу - это по вашему мнению гуано относительно блялинка, что ж простите я тогда чего-то не понимаю в железе, но давайте вместе разберёмся а то я смотрю что вы тоже как-то не очень.

Вот ваш блялинк:

Поддержка полного/полудуплекса на каждом порту

Контроль за трафиком для предотвращения потери данных на каждом порту

Автоопределение сетевой конфигурации

Безопасная схема коммутации store-and-forward

Коррекция полярности подключения RX на каждом порту

Компактный настольный размер

IEEE 802.3 10BASE-T Ethernet

IEEE 802.3u 100BASE-TX Fast Ethernet

ANSI/IEEE 802.3 NWay режим автоопределения

 

Протокол

CSMA/CD

 

Скорость передачи данных

Ethernet: 10Mbps (полудуплекс) или 20Mbps (полный дуплекс)

Fast Ethernet: 100Mbps (полудуплекс) или 200Mbps (полный дуплекс)

 

Количество Портов

24 Порта 10/100Mbps

 

Обмен среды интерфейса автоопределение MDI/MDIX на каждом порту

Таблица MAC-адресов 8K на устройство

Автоматическое Обновление таблицы MAC–адресов

 

Фильтрация пакетов/Скорость передачи (полудуплекс)

10BASE-T: 14,880 pps на порт

100BASE-TX: 148,810 pps на порт

 

Физические параметры

Буфер ОЗУ

2.5M

 

 

Вот циска на доступ с единственным минусом нет гигового порта или сфп

 

Управляемый (через web, консоль на RS-232, через SNMP, через telnet) свич Cisco Catalyst 2924-XL

Общая функциональность:

Управляемый дуплекс на всех портах (авто, полу-дуплексный и полнодуплексный режимы)

Возможность автоматического или принудительного перехода на 10base-TX на 100Mbit'ных портах

Внутренняя коммутация 3,2 Гб/сек обеспечивает пересылку более двух с половиной миллионов пакетов в секунду.

Поддержка транковой технологии Fast EtherСhannel для создания единого логического соединения с пропускной способностью 800 Мб/сек.

Поддержка протокола Cisco Group Management Protocol (CGMP)

Развитые функции по обеспечению безопасности

Встроенное программное обеспечение Cisco IOS обеспечивает наибольшие функциональные возможности для конечной интеграции активного оборудования, включая создание высокоскоростных магистралей

Наличие flash-памяти и конфигурации по умолчанию позволяет включать коммутаторы в работу с минимальным количеством изменений, а также позволяет сохранять конфигурацию устройства при отключении питания

Режим автоконфигурирования облегчает процесс ввода в эксплуатацию новых коммутаторов. Это обеспечивается копированием конфигурации на несколько коммутаторов по сети с одного загрузочного сервера

Протокол Cisco Discovery Protocol (CDP) позволяет станции сетевого управления с программным обеспечением CiscoWorks автоматически распознавать коммутатор в составе вычислительной системы

Поддержка четырех груп RMON

Управление устройством через платформу CiscoWorks Windows позволяет использовать единый интерфейс управления для всех устройств Cisco (маршрутизаторов, коммутаторов, концентраторов) в составе вычислительной системы

Встроенный web-сервер для управления

Приоритезация трафика (802.1p)

Возможность объединения коммутаторов Cisco Catalyst серий 2900-XL, 3500-XL, 2950, 1900 в кластер

Режим security - привязка до 132х MAC-адресов к порту вручную

Управление потоками трафика по стандарту 802.3x

Поддержка протокола Spanning Tree - увеличение надежности используя избыточную топологию

Возможность объединять порты в транки для увеличения скорости

Возможность обновления прошивки

Возможность установки в 19" стойку (Rack-mount)

Поддержка VLAN включая 802.1q

 

Вот вкратце попробуйте проанализировать информацию, таких примеров могу предоставить массу.

Ссылка на сообщение
Поделиться на других сайтах

Использую свичи Planet 2405 FSD. Около десятка работают в сети. Блоки питания встроенные не згорали еще, от грозы может любой свич згореть. Зависанией небыло. По волокну от шасси на WDM коневертора заходят 100 Мбит линки - и переходят в 24 портовый 2405 FSD.

 

Вобщем есть мнение, что D-link DES1024 хорошо заменяет Planet 2405 FSD

Ссылка на сообщение
Поделиться на других сайтах

Nortel Baystack 450-24T 24Port 10/100BTX

BayStack 450 Switches are stackable Ethernet switches featuring fail-safe stackability, flexible choices for high-speed uplinks, and advanced software features. BayStack 450 Switches are designed to provide high-density, high-performance switching for enterprise wiring closets, and to provide fail-safe scalability and advanced traffic management for rapidly growing networks in demanding environments.

 

BayStack 450 Switches also include advanced features such as VLAN trunking, priority queuing, and IGMP snooping. BayStack 450 Switches also provide network resilience and advanced management with MultiLink Trunking, LinkSafe redundant uplink ports, RMON on every port, complete integration into Optivity network management software, and Web-based management.

 

Device Type : Switch

 

Form Factor : External rack-mountable

 

Installed Devices / Modules Qty ( Max ) : 0 (installed) / 2 (max)

 

Dimensions (WxDxH) : 17.4 in x 15 in x 2.8 in

 

Weight : 11.7 lbs

 

Ports Qty : 24 x Ethernet 10Base-T, Ethernet 100Base-FX, Ethernet 100Base-TX

 

Connectivity : Technology Cable

 

Data Transfer Rate : 100 Mbps

 

Data Link Protocol : Ethernet, Fast Ethernet

 

Switching Protocol : Ethernet

 

Remote Management Protocol : SNMP, RMON

 

Communication Mode : Half-duplex, full-duplex

 

Features : Modular design, full duplex capability, manageable

 

Compliant Standards : IEEE 802.3-LAN, IEEE 802.3U-LAN

 

Power : AC 110/220 V ± 10% ( 50/60 Hz )

 

Продают тут на форуме по 30уе это точно лучше чем блинлинк

Ссылка на сообщение
Поделиться на других сайтах

могу предложить упровляемый за не большие деньги всего 75у.е. за Cisco Catalyst WS-C2924-XL-EN в наличии 50шт. если интересует пишите в личку и есть Dell PowerConnect 3024 по 100у.е

Ссылка на сообщение
Поделиться на других сайтах

мда... Гуано, оно и в Африке гуано :) , даже если на нем написано Cisco или Nortel. Сами же это и подтверждаете своей ценой. Большие объемы продаж на это добро? Спрос высок? Сопоставимый с объемами продаж "блялинка"?

Я-то могу быть и недалеким, и некомпетентным, и даже просто тупым. Но народ-то голосует за железо своими деньгами. По вашему выходит, что все что-ли тупят?

Чтобы строить сети на дешевом л2-доступе, надо иметь что-то совсем дорогое в ядре - это закон. Ибо, если л2-мусор в сети не может контролировать уровень доступа, его должен контролировать кто-то другой - агрегаторы+ядро. В ряде случаев (в сетях до 10к абонентов) получается гораздо дешевле построить доступ на нормальном л2 des-3526/3028, тогда нет необходимости в дорогих агрегаторах или в супер-ядре - весь мусор в л2 будет резать уровень доступа. Мы свои сети строим именно этим путем. Сначало было все на des-1024, потом это менялось на des-3526. Ни одна циска (вплоть до 7600) не умеет резать мусор так, как это делает дешевый "блялинк" 3526/3028. Так вот в этой цепочке (если строить стратегию "умного доступа", а не "умного ядра") нет места допотопным поделиям типа кат-29хх/нортел-450/делл-30хх - ЭТО ДОРОЖЕ И НЕ ИМЕЕТ СМЫСЛА. Ибо все равно настает момент, когда все эти замечательные мастодонты будут меняться на блялинки 3028/3526. Ну так зачем платить больше?

Топикстартер спрашивал НЕУПРАВЛЯЕМЫЕ свичи, вот я и подумал было, что они намерены развиваться тем же путем, что и мы. Если ошибся, извиняюсь!

Ссылка на сообщение
Поделиться на других сайтах
мда... Гуано, оно и в Африке гуано :) , даже если на нем написано Cisco или Nortel. Сами же это и подтверждаете своей ценой. Большие объемы продаж на это добро? Спрос высок? Сопоставимый с объемами продаж "блялинка"?

Я-то могу быть и недалеким, и некомпетентным, и даже просто тупым. Но народ-то голосует за железо своими деньгами. По вашему выходит, что все что-ли тупят?

Чтобы строить сети на дешевом л2-доступе, надо иметь что-то совсем дорогое в ядре - это закон. Ибо, если л2-мусор в сети не может контролировать уровень доступа, его должен контролировать кто-то другой - агрегаторы+ядро. В ряде случаев (в сетях до 10к абонентов) получается гораздо дешевле построить доступ на нормальном л2 des-3526/3028, тогда нет необходимости в дорогих агрегаторах или в супер-ядре - весь мусор в л2 будет резать уровень доступа. Мы свои сети строим именно этим путем. Сначало было все на des-1024, потом это менялось на des-3526. Ни одна циска (вплоть до 7600) не умеет резать мусор так, как это делает дешевый "блялинк" 3526/3028. Так вот в этой цепочке (если строить стратегию "умного доступа", а не "умного ядра") нет места допотопным поделиям типа кат-29хх/нортел-450/делл-30хх - ЭТО ДОРОЖЕ И НЕ ИМЕЕТ СМЫСЛА. Ибо все равно настает момент, когда все эти замечательные мастодонты будут меняться на блялинки 3028/3526. Ну так зачем платить больше?

Топикстартер спрашивал НЕУПРАВЛЯЕМЫЕ свичи, вот я и подумал было, что они намерены развиваться тем же путем, что и мы. Если ошибся, извиняюсь!

 

Ипать колотить да как можно вообще сравнивать говнолинк и тоже старый нортел. Я вшоке от вашей логики! длинк стоит под 60уе и бу нортел 30уе!!!!! да ради бога будут деньги пожалуйста миняйте на нормальные блялинки, но идите другим путем развития, а не брать изначально какашку за дорого

Ссылка на сообщение
Поделиться на других сайтах
мда... Гуано, оно и в Африке гуано :) , даже если на нем написано Cisco или Nortel. Сами же это и подтверждаете своей ценой. Большие объемы продаж на это добро? Спрос высок? Сопоставимый с объемами продаж "блялинка"?

Я-то могу быть и недалеким, и некомпетентным, и даже просто тупым. Но народ-то голосует за железо своими деньгами. По вашему выходит, что все что-ли тупят?

Чтобы строить сети на дешевом л2-доступе, надо иметь что-то совсем дорогое в ядре - это закон. Ибо, если л2-мусор в сети не может контролировать уровень доступа, его должен контролировать кто-то другой - агрегаторы+ядро. В ряде случаев (в сетях до 10к абонентов) получается гораздо дешевле построить доступ на нормальном л2 des-3526/3028, тогда нет необходимости в дорогих агрегаторах или в супер-ядре - весь мусор в л2 будет резать уровень доступа. Мы свои сети строим именно этим путем. Сначало было все на des-1024, потом это менялось на des-3526. Ни одна циска (вплоть до 7600) не умеет резать мусор так, как это делает дешевый "блялинк" 3526/3028. Так вот в этой цепочке (если строить стратегию "умного доступа", а не "умного ядра") нет места допотопным поделиям типа кат-29хх/нортел-450/делл-30хх - ЭТО ДОРОЖЕ И НЕ ИМЕЕТ СМЫСЛА. Ибо все равно настает момент, когда все эти замечательные мастодонты будут меняться на блялинки 3028/3526. Ну так зачем платить больше?

Топикстартер спрашивал НЕУПРАВЛЯЕМЫЕ свичи, вот я и подумал было, что они намерены развиваться тем же путем, что и мы. Если ошибся, извиняюсь!

Просто интересно стало, какими это задачами вы нагрузили свои длинки на доступе и что это у вас за абоненты что так серъезно засирают сеть.

Только и слышно мусор, мусор... гавно, гавно лезет из всех дыр.

Недостатки у обсираемого вами оборудования это габариты и энергопотребление, а все остальное это видимо дело принципа и криворукости админов.

Ссылка на сообщение
Поделиться на других сайтах
Просто интересно стало, какими это задачами вы нагрузили свои длинки на доступе и что это у вас за абоненты что так серъезно засирают сеть.

Только и слышно мусор, мусор... гавно, гавно лезет из всех дыр.

Недостатки у обсираемого вами оборудования это габариты и энергопотребление, а все остальное это видимо дело принципа и криворукости админов.

Ну, началось меряние пиписьками :)

Если вы более пряморукий админ, продемонстрируйте пожалуйста пример конфига любого свича кроме длинка 3526/3028, который делает следующее:

1. Тривиальный DHCP-snooping/relay. Пропускаются только DHCP-запросы/ответы с сервером оператора, остальное режется. Необходимо для исключения DHCP-серверов со стороны юзеров.

2. Пропускает PPPoE-трафик только с IP-адресами NAS-ов оператора, остальной трафик PPPoE - в морг. Клиенты нынче встречаются продвинутые, ставят у себя PPPoE-сервис и пытаются коллекционировать логины и пароли других юзеров.

3. ARP-spoofing prevention. Во-первых, это устраняет ситуации, когда юзер себе присваивает IP шлюза и все остальные в его подсети сразу идут лесом. Во-вторых, это исключает ситуации, когда вирус/хакерская прога у юзера начинает бомбить сеть ARP-анонсами с левыми/чужими МАС-адресами. Как следствие всего этого - защита от ARP-poison и атак man-in-middle. Стандартные фичи port-security и IP-MAC-port-binding от описанной ARP-срани не спасают ;) .

Это так - навскидку. Не будем упоминать тут более крутые вещи типа DHCP Opt.82, IGMP/MLD, LBD.

Может быть я не с этой планеты, и совсем не умею строить сети, и абоненты в моих сетях сильно отличаются от всех остальных в мире, но приведенные выше примеры взяты из моей реальной жизни (3 сети по >2000 юзеров в каждой). И дело в том, что все 3 приведенные задачи я сумел реализовать исключительно с помощью функции packet-content-mask ACL в свичах "БЛЯЛИНК". И сколько я не искал, не нашел другого вендора, который бы реализовал нечто подобное.

Ссылка на сообщение
Поделиться на других сайтах
Ну, началось меряние пиписьками :)

Если вы более пряморукий админ, продемонстрируйте пожалуйста пример конфига любого свича кроме длинка 3526/3028, который делает следующее:

1. Тривиальный DHCP-snooping/relay. Пропускаются только DHCP-запросы/ответы с сервером оператора, остальное режется. Необходимо для исключения DHCP-серверов со стороны юзеров.

2. Пропускает PPPoE-трафик только с IP-адресами NAS-ов оператора, остальной трафик PPPoE - в морг. Клиенты нынче встречаются продвинутые, ставят у себя PPPoE-сервис и пытаются коллекционировать логины и пароли других юзеров.

3. ARP-spoofing prevention. Во-первых, это устраняет ситуации, когда юзер себе присваивает IP шлюза и все остальные в его подсети сразу идут лесом. Во-вторых, это исключает ситуации, когда вирус/хакерская прога у юзера начинает бомбить сеть ARP-анонсами с левыми/чужими МАС-адресами. Как следствие всего этого - защита от ARP-poison и атак man-in-middle. Стандартные фичи port-security и IP-MAC-port-binding от описанной ARP-срани не спасают ;) .

Это так - навскидку. Не будем упоминать тут более крутые вещи типа DHCP Opt.82, IGMP/MLD, LBD.

Может быть я не с этой планеты, и совсем не умею строить сети, и абоненты в моих сетях сильно отличаются от всех остальных в мире, но приведенные выше примеры взяты из моей реальной жизни (3 сети по >2000 юзеров в каждой). И дело в том, что все 3 приведенные задачи я сумел реализовать исключительно с помощью функции packet-content-mask ACL в свичах "БЛЯЛИНК". И сколько я не искал, не нашел другого вендора, который бы реализовал нечто подобное.

Пипец какой-то ! о чем вообще речь? спор был о том что des-1024 лучше Cisco или Nortel второго уровня пускай это как вы выразились мастодонты, но блин это свитчи, а не мыльницы! Если пошли меряться письками тогда давайте возьмем линксиз типо циско как отсосет длинк в этом млучае, в этой ценовой кактегории. А сравнивать гарантию говнолинка это вообще отдельная история. Я снимаю des-1024 и меняю на сиськи и нортелы, удобно и дешевле.

 

PS я бы поспорил на тему криворукости админства, зная сеть товарища DELL-a, думаю он более компетентен нежели вы.

Ссылка на сообщение
Поделиться на других сайтах
Ну, началось меряние пиписьками :)

Если вы более пряморукий админ, продемонстрируйте пожалуйста пример конфига любого свича кроме длинка 3526/3028, который делает следующее:

1. Тривиальный DHCP-snooping/relay. Пропускаются только DHCP-запросы/ответы с сервером оператора, остальное режется. Необходимо для исключения DHCP-серверов со стороны юзеров.

2. Пропускает PPPoE-трафик только с IP-адресами NAS-ов оператора, остальной трафик PPPoE - в морг. Клиенты нынче встречаются продвинутые, ставят у себя PPPoE-сервис и пытаются коллекционировать логины и пароли других юзеров.

3. ARP-spoofing prevention. Во-первых, это устраняет ситуации, когда юзер себе присваивает IP шлюза и все остальные в его подсети сразу идут лесом. Во-вторых, это исключает ситуации, когда вирус/хакерская прога у юзера начинает бомбить сеть ARP-анонсами с левыми/чужими МАС-адресами. Как следствие всего этого - защита от ARP-poison и атак man-in-middle. Стандартные фичи port-security и IP-MAC-port-binding от описанной ARP-срани не спасают ;) .

Это так - навскидку. Не будем упоминать тут более крутые вещи типа DHCP Opt.82, IGMP/MLD, LBD.

Может быть я не с этой планеты, и совсем не умею строить сети, и абоненты в моих сетях сильно отличаются от всех остальных в мире, но приведенные выше примеры взяты из моей реальной жизни (3 сети по >2000 юзеров в каждой). И дело в том, что все 3 приведенные задачи я сумел реализовать исключительно с помощью функции packet-content-mask ACL в свичах "БЛЯЛИНК". И сколько я не искал, не нашел другого вендора, который бы реализовал нечто подобное.

Про пиписьки вообще не понял, ну может это северный юмор у вас такой.

Вы ошиблись в главном, я не админ. Сети с количеством абонентов на порядок больших ваших, прекрасно существуют без ВСЕХ названых вами функций на доступе. Так может всетаки не сошелся свет клином на "блялинке".

Ссылка на сообщение
Поделиться на других сайтах
Пипец какой-то ! о чем вообще речь?

Топикстартер тему уже давно закрыл. Ему как раз понятно о чем речь :) .

 

Я никоим образом не оспаривал профессионализм и компетентность кого-либо и не претендую на какие-либо статусы ;) . Только ваше мнение несколько нелогично, вы знаете сеть Делла, но ведь не видели моих сетей, а право судить на себя возложили. Делл задал мне вопрос, я ответил. И в моем посте с ответом его вопрос процитирован - посмотрите еще раз внимательно. Что вам после этого не понятно? Речь идет о том, что я рекомендовал топикстартеру свичи, которые подходят под озвученные им критерии, и я не кричал при этом, что все остальное "гуано". Потом в топик включились вы, предложили НЕ ТО ЧТО СПРАШИВАЛ ТОПИКСТАРТЕР, и обозвали мое предложение "гуаном". Вот и теперь продолжаете лить грязь на вендоров. Я же пытаюсь аргументировано возразить, что в некоторых случаях и ваше предложение может оказаться таким же самым "гуаном". Вот о чем идет речь ;) .

 

Да, кстати, приведите пожалуйста конфиг "линксиз типо циско" (у которого как вы выразились "отсосет длинк в этом млучае"), решающего приведенные мною задачи. Буду премного благодарен! Может даже тоже поменяю все свои "блялинки" на "линксизы" и тоже буду всем рекомендовать последних, потому как у них "сосет длинк". Только, в отличие от вас, я выражения при этом подбиру не пацанские.

Ссылка на сообщение
Поделиться на других сайтах
Сети с количеством абонентов на порядок больших ваших, прекрасно существуют без ВСЕХ названых вами функций на доступе. Так может всетаки не сошелся свет клином на "блялинке".

Вы наверное невнимательно читали мои посты в этом топике. Я и не говорил, что доступ должен быть исключительно с таким функционалом как у меня, как и не утверждал, что длинк - единственное хорошее решение на доступе. У вас ведь и ядро наверняка не такое по стоимости как в моих сетях, раз сеть на порядок больше? У меня в ядре стоит дешевая л3-молотилка кат-3750G, потому как уровень доступа режет весь мусор и в ядре не нужна никакая другая обработка, а NAS-ы и бордер построены на PC. Получается дорогой доступ + дешевое ядро. Более крупные сети (на порядок крупнее) рентабельнее и проще в плане администрирования строить как раз с дешевым доступом и дорогим ядром (vlan-per-xxx). Разве я не прав?

 

Тему пора закрыть, а то это начинает дублировать холивары с нага.ру

 

АЛЕКС а для сети в 150 чел дез-1024 будут норм справлятся - если всю сеть построить на них?!!

Да, коечно будут. Но по мере роста наступит момент, когда вам придется менять их на управляемые. Мой вам совет - сразу сегментируйте районы/дома по подсетям, не делайте на всю сеть один широковещательный домен. Иначе всего один юзер сможет легко ложить всю сеть.

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...