|
Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Cisco - Cisco |
|
Cisco - Cisco
|
Пользователь Сообщения: 127 |
Профиль | Отправить PM | Цитировать Есть два Catalyst'а и два модуля WS-X2922-XL-V, так же есть линия оптоволокна длиной порядка 1 км. Вопрос: будуи ли модули работать на таком расстоянии?
|
|
------- Отправлено: 13:26, 17-05-2005 |
Ушел из жизни Сообщения: 26925
|
Профиль | Сайт | Отправить PM | Цитировать Nowal Я не великий специалист в CISCO но по моему её программное обеспечение и составляет UNIX подобная ось.
|
------- Отправлено: 08:17, 21-02-2007 | #61 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Nowal
Цитата:
Если же у вас просто куча пользователей будет тупо лазат ьв интернет это другое. От закачки троянов фаерволы не помогают. Цитата:
Кому-то и XP-шный фаервол счастье. а кого-то и firewall-1 не устраивает. Какие функции по Вашему должен реализовать фаервол? Вот вам, почитайте http://www.cisco.com/global/RU/news/releases/0716.shtml , как раз на одной странице описываетсяи ASA и IOS Ment69 Ну она конечно Unix-подобна, только UNIX этот от силы семидесятых годов. (это по системе команд). По архитектуре она больше походит на Windows 3.11 |
||
------- Отправлено: 08:44, 21-02-2007 | #62 |
Пользователь Сообщения: 139
|
Профиль | Отправить PM | Цитировать Кстати при покупке CISCO очень рекомендую смотреть что содержит прошивка, а именно содержит она firewall, а то ведь прошивки к каждой модели свои и стоят денег!
|
Отправлено: 09:47, 21-02-2007 | #63 |
Новый участник Сообщения: 19
|
Профиль | Отправить PM | Цитировать Цитата:
|
|
Отправлено: 09:56, 21-02-2007 | #64 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Nowal
1) пока вы не определитесь с архитектурой и топологией системы которую Вы хотите построить - с оборудованием Вы не определитесь тем паче. 2) Рисуйте схему подключения серверов, рабочих станций. 3) Цитата:
- Порты MS SQL? - SMB порты? - RDP/ICA порты? - вобще стоит задача доступа к базе извне? Или такой задачи нет? - https? какое приложение будет работать по данному протоколу? Оно должно быть доступно извне? - вобще перечислите сервисы и машины которые должны быть доступны извне. - 1С - какая версия? 7.7 или 8.0? 4) Ваша задача является задачей сегментации сети по уровням безопасности/производительности для нее у нас существует отдельная ветка http://forum.oszone.net/thread-69237.html Ознакомтесь. Может что-либо Вам пригодится. |
|
------- Отправлено: 11:19, 21-02-2007 | #65 |
Новый участник Сообщения: 19
|
Профиль | Отправить PM | Цитировать Схема построения сети в приложении.
К Серверу SERVER 1C+SQL хотелось что бы вообще доступа с интернета не было. С 1С будут работать только пользователи локальной сети. А вот на HTTPS сервер будет лазить много народу с глобальной сети закидывать через него на компьютер USER1 данные которые он будет перенаправлять на SERVER 1c+SQL. Все остальные компьютеры должны работать в интернете по определённым адресам, тоесть полного доступа не будет. Небольшой вопрос: Коммутатор может являться роутером или обязательно необходимо выделять отдельную машину? |
Отправлено: 11:12, 22-02-2007 | #66 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Цитата:
Встроенные фаерволы там весьма простые (ACL - фильтрующие). Типов Интерфесов не много однако все это окупается скоростью. Маршрутизаторы - это полная противоположность вышеописанному. Богатая функциональность и небольшие скорости. http://wiki.oszone.net/index.php/Маршрутизатор Схемку вы нарисовали не правильно. По ней выходит что HTTPS имеет свой собственный доступ в интернет минуя маршрутизатор. Мои рекомендации: - Подбор оборудования - как в этой теме http://forum.oszone.net/thread-79670.html - Все на Cisco целиком вы не потянете - не уложитесь в бюджет. - HTTPS сервер должен располагаться в отдельном сегменте или между интернет-фаерволом и основным фаерволом. - При таких требованиях к защищенности 1С-сервер должен жить так же в отдельном сегменте, т. е. должна быть возможность отфильтровать любой трафик направленный к нему, в том числе и от локальных машин. - Так же должен быть изолирован прокси-сервер. - Роль основного фаервола должен играть или коммутатор 3-го уровня или устройство типа http://zyxel.ru/content/catalogue/7/23/368 - Роль интернет-шлюза устройство типа http://zyxel.ru/content/catalogue/7/23/245/ оно уже обладает аппаратной возможностью резервирования интернет-каналов. - Общая архитектура будет состоять из 3х сегментов: -- LAN (Сервера общего назначения + станции) -- 1С -- HTTPS, PROXY, MAIL (В принципе можно вообще все построить на одном таком устройстве (Zywall 1050) - числа выводов как раз пять - 2xWAN + 1С+https+LAN однако если оно сдохнет, вам нечем будет востановить сеть, в случае же наличия 2х железяк можно как-нибудь перекантоваться на время ремонта) - Рисовать у меня нет времени, но если Вы потерпите, я попытаюсь чего-либо изобразить в понедельник. |
|
Последний раз редактировалось kim-aa, 22-02-2007 в 14:10. Отправлено: 13:54, 22-02-2007 | #67 |
Новый участник Сообщения: 19
|
Профиль | Отправить PM | Цитировать Да уже наверное 2500$ не потолок можно и больше главное что бы надежность была высокой. А HTTPS SERVER на схеме просто как машина на которой развёрнут WEB узел с которым будут работать клиенты нашей компании. Время пока не поджимает буду рад любой помощи.
|
Отправлено: 06:06, 26-02-2007 | #68 |
Пользователь Сообщения: 139
|
Профиль | Отправить PM | Цитировать А нельзя ли попонятнее про Коммутацию третьего уровня (Layer 3 Switch). Т.е. с Коммутирующими маршрутизаторами (switching routers) всё ясно, а вот с Маршрутизирующими коммутаторами (routing switches) - ?. Если несложно очень хочется получить 'ликбез'.
|
Отправлено: 11:05, 28-02-2007 | #69 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать sergey1234567
Это очень долгая "бодяга". Основные отличия указаны в ссылке которую я привел. Более подробно можно прочесть например в "Принципы коммутации в локальных сетях Cisco" Кеннеди Кларк, Кевин Гамильтон. Данную книгу можно нарыть в электронном виде в инете. Если хотите я могу выслать Вамм почтой. Что касается практики, то эпоха "чистых" маршрутизирующих коммутаторов в ethernet ушла (Бесспорно в АTM или SDH вы их встретите.). (Наиболее типичными представителями что я знаю были cisco Catalyst 4000, 5000) Почти все имеющиеся коммутаторы 3-го уровня поддерживают протоколы маршрутизации. Т. е. даже если с точки зрения структуры он является Маршрутизирующим коммутатором, то к нему внутри прикручен маршрутизатор. А что там внутри - бог его знает, можно только догадываться. Я думаю что указанная классификация уже в чистом виде не встречается и используется для моделирования мли расчета схем ЛВС. На практике можно считать наличие устройства 2х типов (режимов работы): - если у устройства по умолчанию режим работы 3-го уровня - это маршрутизатор (коммутирующий или нет это уже не важно) - если устройство по умолчанию имеет режим работы как коммутатор 2-го уровня, но вы можете включить интерфейсы или VLAN с адресацией 3-го ( cisco Catalyst 35xx, 36xx, 37xx) - то скорее всего основой устройства является маршрутизирующий коммутатор (хотя во включенном режиме 3-го уровня данные устройства поддерживают протоколы маршрутизации ,т.е ведут себя как Коммутирующие маршрутизаторы). |
------- Отправлено: 12:00, 01-03-2007 | #70 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
VPN - Cisco PIX - Internet - ISA Server - Cisco PIX VPN | rrew | Сетевое оборудование | 0 | 26-09-2008 09:31 | |
Route/Bridge - Cisco | Aleksey Potapov | Сетевые технологии | 3 | 22-07-2008 16:49 | |
Route/Bridge - Cisco 1811 | Aleksey Potapov | Сетевые технологии | 5 | 01-07-2008 12:11 | |
Cisco - Cisco 851 | Anderchek | Сетевое оборудование | 0 | 06-04-2008 15:56 | |
Управление Cisco PIX и Cisco IDS | Bugs | Сетевые технологии | 4 | 25-05-2005 10:41 |
|