Questions tagged «design»

4
有什么理由不使用BFD?
在寻求实现双向转发检测(BFD)时,它在计时器调整方面似乎非常灵活,在任何开销方面都轻巧,并且在整体应用方面非常灵活。 因此,例如,如果它可以用于检测以太网上的链路故障,多跳上的MPLS,网络边缘,IGP收敛,隧道等,为什么不能在某些情况下使用它,并且还有其他新兴的替代方法吗?要知道吗?

2
试图使集中式防火墙适合网络拓扑
我正在彻底检查我们的网络,我一直回想的问题是:尝试将第3层带入核心,同时仍具有集中式防火墙。 我在这里遇到的主要问题是,我一直关注的“微型核心”交换机始终具有较低的硬件内ACL限制,即使在我们当前的大小下,我们也可以很快达到该限制。我目前(希望)购买一对EX4300-32F内核,但是我看过其他型号,以及瞻博网络和Brocade ICX系列的其他选件。它们似乎都具有相同的低ACL限制。 这非常有意义,因为核心交换机需要能够保持线速路由,因此不想通过ACL处理牺牲太多。因此,我无法在核心交换机本身上完成所有防火墙工作。 但是,我们主要处理完全托管的服务器,而拥有集中式(状态)防火墙对该管理有很大帮助-因为我们无法让客户直接相互交谈。如果可以的话,我想保持这种方式,但是我觉得大多数ISP网络都不会做这种事情,因此为什么在大多数情况下,在核心中进行路由很简单。 作为参考,这是我理想情况下想做的拓扑(但不确定在何处适合FW)。 当前解决方案 现在,我们有一个棒式路由器配置。这使我们能够一站式完成NAT,状态防火墙和VLAN路由。非常简单。 通过将L2一直扩展到网络的“顶部”(边界路由器),我可以继续使用(大致)相同的解决方案。但是后来,我失去了核心可以为我提供的线速路由的所有好处。 IIRC的核心交换机可以进行464 Gbps的路由,而如果幸运的话,我的边界路由器将能够提供10或20 Gbps的路由。从技术上讲,这现在不是问题,而是增长的问题。我觉得好像我们现在不设计架构以利用核心路由功能一样,当我们规模更大并且需要利用该功能时,重做所有内容将很痛苦。我宁愿第一次就做对。 可能的解决方案 第3层访问 我以为我可以将L3扩展到访问交换机,从而将防火墙规则分解为更小的段,然后将这些段适应访问交换机ACL的硬件限制。但: 据我所知,这些不是有状态的ACL 对我来说,L3 Access似乎更加僵化。服务器移动或VM迁移到其他机柜会更加痛苦。 如果我要在每个机架的顶部(只有六个)管理防火墙,那么我可能还是想要自动化。因此,在这一点上,在主机级别自动管理防火墙并不是很大的飞跃。从而避免了整个问题。 访问/核心之间的每个上行链路上的桥接/透明防火墙 这将必须涉及多个防火墙盒,并显着增加所需的硬件。甚至可能比购买更大的核心路由器还要昂贵,即使使用普通的老式Linux机器作为防火墙。 巨型核心路由器 可以购买更大的设备来完成我需要的防火墙,并具有更大的路由能力。但是确实没有预算,而且,如果我要使设备执行并非为它设计的功能,则可能必须选择更高的规格。比起其他方式 没有集中式防火墙 由于我跳了圈,也许这不值得。这一直是一件好事,有时对于想要“硬件”防火墙的客户来说是一个卖点。 但是,为“整个”网络设置集中式防火墙似乎是不可行的。那么,我想知道,当拥有专用服务器的客户拥有数百甚至数千台主机时,大型ISP如何为他们提供硬件防火墙解决方案? 谁能想到解决这个问题的方法?是我完全错过的东西,还是上述想法之一的变化? 2014年6月16日更新: 基于@Ron的建议,我偶然发现了这篇文章,它很好地解释了我所面临的问题,并且是解决该问题的好方法。 除非有其他建议,否则我现在要说这是产品推荐类型的问题,所以我想这已经结束了。 http://it20.info/2011/03/the-93-000-firewall-rules-problem-and-why-cloud-is-not-just-orchestration/

4
VLAN分配原则
我有几个都通过OSPF路由网络连接的第3层交换机/路由器。每个交换机还连接着另外两个网络。我必须为这些网络中的每个网络分配一个VLAN,我认为我可以在每个交换机上重用相同的两个VLAN,因为离开该交换机的所有流量都是未标记的(因为它的路由是在VLAN中继上,而不是在VLAN中继上)为什么我不应该这样做并为每个网络分配不同的VLAN?例如:
10 vlan  design 

1
高密度WiFi和2.4GHz同频干扰设计
问题:2.4GHz上的CCI(同频干扰)。 环境:每个教室40个席位。较高版本,因此客户群极为混杂。棒上AP设置为最低24Mb最低强制数据速率和最低Tx功率设置(2 dBm) 问题:需要禁用2.4GHz无线电以达到所需的密度似乎并不是最佳选择。我要解决这个错误吗? 计划: 我对AP密度和无线电数量使用了以下公式: TTc =每个客户端的目标TCP / UDP吞吐量 TCc =客户的吞吐量能力 CUm =最大实际通道利用率 c =客户数量 TTc / TCc / CUm * c =无线电数量 每个教室有40个座位,假设每个学生都有一台笔记本电脑以及智能手机或平板电脑,那么笔记本电脑的目标吞吐量为3Mbps,智能手机/平板电脑的目标吞吐量为1Mbps: 笔记本电脑:3Mbps / 150 / .8 * 40 = 1 智能手机/平板电脑:1Mbps / 30 / .8 * 40 = 1.6 每个教室所需的收音机总数= 2.6。每个AP有2个无线电,这使我每个教室有1个AP。如果四舍五入。所有教室都在使用中,并且每天都有很多人。当前的客户群显示,在整个校园范围内,大约有30%的5GHz功能。我预计随着大多数客户端都具备5GHz的能力,这一数字将迅速增加。 使用的天线:AIR-ANT2566P4W-R(双频贴片) PDF图片是将AP /天线放在教室前面(朝东或远离走廊)的结果。房间之间(薄板墙)之间的衰减很小。这是一幢三层楼的建筑,每层布局相同。 目前计划: 每个教室有一个AP,面向外墙的教室(安装有面向东的贴片天线)(见图),除了在二楼使用机械向下倾斜来减少Anetanna“后”房间内的信号外。2楼和3楼按图示安装了天线,没有下倾角。使用20MHz的5GHz信道并禁用某些2.4GHz无线电,以降低CCI。 …
10 cisco  wireless  design 


2
如何在不直接连接到服务器交换机的情况下将私人用户连接到受信任网络中的应用程序
我有2个控制中心站点,每个站点都具有2个全网状设计的N7K,以及2个Nexus 5548UP作为内部服务器场聚合和2个ASA防火墙,分别挂在每个N5K Agg上。两个站点均具有镜像设计。我们的用户需要直接访问内部服务器场应用程序,我们还需要一个安全边界来处理来自内部服务器应用程序的出站连接请求。此外,我需要在Agg中托管专用DMZ,以将入站连接请求与我们归类为较低安全区域的区域隔离开来(N7K CORE将使用vrf:Global指向较低安全网络子网的路由)。 通常,将用户视为较低的安全区域,但此设计用于托管大型电网的控制系统。考虑到这一点,我也不想直接将用户连接到N5K Agg,以允许SITE1服务器场Agg崩溃,从而允许SITE 2托管应用程序(当前,我们将用户连接到与应用程序相同的物理交换机上) 。我想提供一种经典的数据中心设计,其中用户从HA L3 CORE(4 x N7K Full Mesh)路由到服务器场。但是,由于它们被认为与“内部服务器”具有相同的安全级别,因此我想将它们隔离到托管在N7K CORE上的私有VPN云中。由于N7K支持MPLS,因此这将是最合乎逻辑的 我的当前设计在Nexus 5548聚合中具有用于内部服务器的L2 / L3边界,因为防火墙也已连接到那里。Nexus 5K不支持MPLS,但支持VRF Lite。N5K还以完整的网格连接到每个站点的本地N7K。 要利用N5K和N7K之间的所有4条链路,我要么需要配置pt到pt L3链路,否则就会使将内部用户流量与核心区与需要转发防火墙的流量隔离开来,或者我可以利用5K之间的FabricPath。和7K,并使用vrf lite,其中唯一的FabricPath vlan将是4个节点与防火墙的外部vlan之间的接口SVI,用于连接N7K的vrf:全局路由表。由于这些必须获得许可,因此这可能是过高的,但是我们有独特的安全要求,因此成本往往是一个小问题。 对于路由,我将在防火墙中安装默认路由以指向N7K vrf:Global,它将运行OSPF或EIGRP并学习到其他较低安全性网络的路由。对于高安全区,我将安装一个vrf:在所有N5K和N7K上安装Internal,最有可能运行BGP,因为N7K上的MPLS需要使用MP-BGP。这只会学习SITE2内部服务器场和内部用户的路由(我们的应用程序需要站点之间的L3才能防止脑裂)。我还必须非常小心,不允许vrf:Global与vrf:内部交换路由,因为这将造成状态防火墙在两个vrf之间提供L3连接的不对称噩梦。在本地站点N5K和防火墙上使用简单的默认路由,在N7K中使用指向内部服务器子网的汇总路由,可以避免此问题。 或者,我考虑在N7K上再建一个VDC,以提供FHRP并将防火墙移到VDC。N5K仅使用FabricPath,不使用任何形式的L3。 由于这很可能不是典型的设计,因此我希望能收到任何反馈。

1
远程校园路由设计
第三方提供商通过城域以太网提供与我的远程卫星校园的连接。由于繁文tape节,提供商需要向卫星园区提供路由的点对点连接(R2和R3);理想情况下,提供商会将我的专用WAN桥接到卫星园区(R1和R4),但是由于上述原因,这不是一个选择。 我的目标是在提供商很少或根本没有帮助的情况下,将卫星校园整合到我的AS中。当前,当我创建必须通过提供者路由的新网络时,我必须致电并要求提供者安装新路由,然后他们使用EIGRP在R2和R3之间分配新路由。此过程通常很困难,容易发生人为错误。 我不信任该提供者成为ABR,因为我无法过滤传入的路由。我已经考虑过在R1和R4之间使用IPIP隧道,但是我不确定提供商执行的策略将如何影响流量。这将使我能够在隧道中运行OSPF。 我的主要限制是提供者,以及一个附加的事实,那就是OSPF是我在现有硬件上唯一可用的动态协议。
9 ospf  routing  design 
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.