ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: Inet-Admins
Inet-Admins mailing list archive (inet-admins@info.east.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[inet-admins] Посоветуйте железяку


  • To: <inet-admins@xxxxxxxxxxxx>
  • Subject: [inet-admins] Посоветуйте железяку
  • From: "S.Rusakov" <ras@xxxxxxxxxxxxxxxx>
  • Date: Tue, 7 Mar 2006 15:11:31 +0700
  • Organization: KOAO Azot
  • Thread-index: AcZBvr4LQk3J7jo1TPCQuiW7jv79DA==

Всем привет!
Встал вопрос выбора железяки, но с Cisco я знаком весьма слабо, поэтому обращаюсь за советом к общественности. Почему именно Cisco? Не знаю, может быть и что-то другое. Просто слово популярное ;-)
 
Есть:
- сеть предприятия, несколько тысяч активных устройств
- примерно половина всех оптических линий сходится в одном месте, остальные - в другом крупном узле
- несколько десятков виланов, в каждом по подсети класса С. В основном порезано по крупным корпусам и производствам.
- несколько (3) выходов наружу (интернет), разная скорость (оптика, радио, спутник), разные провайдеры.
 
Надо:
- маршрутизировать внутренние виланы на приличной скорости
- защищать некоторые из виланов, что-то типа firewall на каждый из них (сервера от местных хакеров, отделы друг от друга)
- Некоторые виланы сильно нагружены, т.е. все пустить по одному tagged даже гиговому интерфейсу нельзя. Надо несколько интерфейсов. Чтобы не заморачиваться, можно считать, что все интерфейсы Ethernet 100 или 1000 BaseT
- часть внешнего трафика пускать по одному каналу, другую часть - по другому. Например, на головную контору по широкому каналу, почту через дешевый/медленный, что-то еще через третий канал
- в случае падения какого-либо из каналов, его трафик пускать через другой канал (бэкап)
- желательно выполнять роль межсетевого экрана для всей сети. statefull firewall
- некоторые сервисы живут внутри сети. Надо делать port forwarding внутрь в демилитаризованную зону.
- наружу уметь NAT и VPN
- в перспективе корячится еще телефония, но это дело даже не следующего года. Нет даже проекта как это делать. Можно сильно во внимание не принимать.
 
Сейчас есть HP Procurve 5304xl в центре, на нем маршрутизация между виланами. Но firewall из него делать - как-то неудобно. Не заточен он под это. Перенаправлять трафик тоже не умеет.
 
Наружу стоит Zywall 70. Всем хорош, но всего 2 дырки наружу.
 
Вопросы:
Может быть что-то есть "в одном флаконе"? А мы и не знаем?
Одна большая и умная железяка - это хорошо. Но если она в один прекр=

 




Copyright © Lexa Software, 1996-2009.