Página 4 de 4 PrimeiroPrimeiro 1234
+ Responder ao Tópico



  1. Citação Postado originalmente por gustavo_marcon Ver Post
    Pessoal, vcs teriam algum material para recomendar sobre MPLS/VPLS, etc?

    MPLS/VPLS também é proprietário ou encontro estes recursos em outros equipamentos?
    Cara eu havia feito um trabalho pra facul, sobre MPLS, só teoria mesmo...agora que o MK ja vem com o protocolo implantado, estou explorando tecnicamente.

    Acho que da pra ver ter um visão pelo conteudo ai.

    obs: vai faltar a simulação pq eu havia feito em um software.
    Miniaturas de Anexos Miniaturas de Anexos MPLS - Pucc.pdf  

  2. Bom,

    Li todo o post, e pelo que ja li e reli sobre todas as tecnologias, a cisco foi a que mais propagou o eoip ate o momento, mas, o que verifiquei em tudo, foi que nada melhor ainda que segmentar totalmente a rede por VLAN, por duas razões, velocidade e segurança.

    Concorco com o que foi dito, que cada rede merece ser estudada para viabilização plena, assim, tudo tem que ser estudado a fundo antes de uma decisão final.

    Para ter velocidade, roteamento sempre perde um pouco de capacidade, overhead e afins, porém, rede bridge é uma porcaria só, broadcast generalizado, falta de controle, um brecha do firewall e voce morreu.

    A vantagem da VLAN é que é isso que o rádio faz quando voce aciona no mikrotik, ubiquii, krazer, ou outro AP a função de ISOLACAO DE CLIENTE/STOP WIRELESS TO WIRELESS TRAFFIC.

    Quando segmenta-se as redes por VLAN, a vantagem é o mapeamento da origem, e em uma rede pode rodar 4096 VLAN. Cada ponto de Acesso seu (ou seja cartao minipci trabalhando como AP) vai ter uma etiqueta (tag) de VLAN, assim, toda a sua rede precisará ter um broadcast de continuidade de ponto a ponto da VLAN.

    Sendo o Exemplo de uma torre com apenas um link PTP e 3 paines setorias em cada torre:

    AP1 - - AP 1
    AP2 - Torre 1 - AP4 Link WDS ---------- WDS Link Torre 2 -AP 4 - AP 2
    AP3 - - AP 3

    O que vai acontecer entao

    Voce ira marcar os APs da torre 1 da seguinte forma:

    sempre use a rede sa seguinte forma a marcacao da TAG na VLAN
    XXXX onde
    X=Rota Principal (de 1 a 3)
    X=Torre (de 0 a 9)
    X=Rota Secundaria(de 0 a 9)
    X=Posição do MiniPCI (cartao/setoria) (de 0 a 9)

    Assim pode-se usar de 2998 marcações diferentes na VLAN, ou seja de 1001 até 3999.

    Então marquemos:
    XXXX
    1111 onde
    1 Rota Principal
    1 Torre Inicial
    1 Rota Secundária
    1 Posição do MiniPci

    Torre 1
    AP1 = VLAN TAG 1111
    AP2 = VLAN TAG 1112
    AP3 = VLAN TAG 1113


    Torre 2
    AP1 = VLAN TAG 1121
    AP2 = VLAN TAG 1122
    AP3 = VLAN TAG 1123

    Imagine agora que voce tenha um cabo de rede saindo para um outra RB com link da Torre 2 para a Torre 3, como voce marcaria as TAGs da VLAN?

    XXXX
    1211

    1 Rota Principal
    2 Torre Inicial
    1 Rota Secundária (numero da torre nessa rota)
    1 Posição do MiniPci

    Torre 3
    AP1 = VLAN TAG 1211
    AP2 = VLAN TAG 1212
    AP3 = VLAN TAG 1213

    E se saisse outro link da Torre 2 para Torre 4

    XXXX
    1221

    1 Rota Principal
    2 Torre Inicial
    2 Rota Secundária (numero da torre nessa rota)
    1 Posição do MiniPci

    Torre 4
    AP1 = VLAN TAG 1221
    AP2 = VLAN TAG 1222
    AP3 = VLAN TAG 1223


    Compreendeu o etiquetamento prático da VLAN?

    O que acontecer é que não terá uma única bridge real na sua rede, voce terá apenas redirecionamento estático da VLAN para uma porta de saída, assim, seria como se você pegasse um cabo de rede desde a Torre 4 - AP3 (VLAN TAG 1223) e liguasse diretamente no seu concentrador de rede.

    Duas coisas extremamente importantes na VLAN, dar continuidade em cada ponto do redirecionamento do recebimento da VLAN para a porta de destino, limpando todo o broadcast da rede, possibilidade de invasão de rede, de invasão de cliente por outro cliente de sua rede, de suas torres (isso mesmo, nunca mais sua rede será escaneada por qualquer usuário, ela ficará INVISIVEL TOTALMENTE ao usuario, não sabendo como sua rede é formada) e o melhor, vai dar pelo menos mais de 20% de estabilidade sobre a velha e horrenda bride.

    Voce manterá seu PPoE com excelente eficiência, seu servidor Hotspot e tudo mais.

    Abraços

    Erick MacDonald Filzek
    International Business Manager - CEO SSI
    All Earth Comercio de Eletronicos LTDA & USAImport Importacao e Exportacao LTDA
    Brazil Brunch Office
    Skype: FILZEK
    MSN: vendas@usaimport.com.br
    Email: filzek@usaimport.com.br; filzek@allearth.com.br
    Pabx: (19) 3256-5557 / 0800-891-2232
    Cell: (19) 7804-6741
    Radio ID Nextel: 55*7*77635
    WiMacMax – Making the Path – Wireless Leader Technology
    Krazer – Why Make it Simple if We Can Make It Power Full – Think Smart Play Crazy with Krazer!



  3. Caro Erick, obrigado pelo post, apesar de ter alguns anos finalmente consegui entender um pouco mais sobre vlans e sobre a organização delas, gostaria de aproveitar e lhe perguntar sobre como proceder depois disso, eu fiz a vlan e comuniquei entre uma e outra rb, pingo no meu servidor radius tudo ok, mais como devo proceder agora? eu uso pppoe autenticando via radius com mk-auth, no servidor pppoe eu coloquei a ether4 que é a saida dos meus clientes e tudo funciona perfeitamente, quero por varias vlans e por rbs nos bairros para dividir o trafego e diminuir o broadcast, (utilizo rede cabeada) a questão é a seguinte eu tenho que criar uma bridge no meu servidor? e outra bridge nas rbs pelos bairros e por as vlans nelas? eu faço varios concentradores pppoe um para cada vlan? eu fiz o roteamento mas não consigo fazer a autenticação na outra rb, tive o mesmo problema usando Eoip tunnel se poder me dar uma ajuda te agradeço .. Rodrigo



    Citação Postado originalmente por filzek Ver Post
    Bom,

    Li todo o post, e pelo que ja li e reli sobre todas as tecnologias, a cisco foi a que mais propagou o eoip ate o momento, mas, o que verifiquei em tudo, foi que nada melhor ainda que segmentar totalmente a rede por VLAN, por duas razões, velocidade e segurança.

    Concorco com o que foi dito, que cada rede merece ser estudada para viabilização plena, assim, tudo tem que ser estudado a fundo antes de uma decisão final.

    Para ter velocidade, roteamento sempre perde um pouco de capacidade, overhead e afins, porém, rede bridge é uma porcaria só, broadcast generalizado, falta de controle, um brecha do firewall e voce morreu.

    A vantagem da VLAN é que é isso que o rádio faz quando voce aciona no mikrotik, ubiquii, krazer, ou outro AP a função de ISOLACAO DE CLIENTE/STOP WIRELESS TO WIRELESS TRAFFIC.

    Quando segmenta-se as redes por VLAN, a vantagem é o mapeamento da origem, e em uma rede pode rodar 4096 VLAN. Cada ponto de Acesso seu (ou seja cartao minipci trabalhando como AP) vai ter uma etiqueta (tag) de VLAN, assim, toda a sua rede precisará ter um broadcast de continuidade de ponto a ponto da VLAN.

    Sendo o Exemplo de uma torre com apenas um link PTP e 3 paines setorias em cada torre:

    AP1 - - AP 1
    AP2 - Torre 1 - AP4 Link WDS ---------- WDS Link Torre 2 -AP 4 - AP 2
    AP3 - - AP 3

    O que vai acontecer entao

    Voce ira marcar os APs da torre 1 da seguinte forma:

    sempre use a rede sa seguinte forma a marcacao da TAG na VLAN
    XXXX onde
    X=Rota Principal (de 1 a 3)
    X=Torre (de 0 a 9)
    X=Rota Secundaria(de 0 a 9)
    X=Posição do MiniPCI (cartao/setoria) (de 0 a 9)

    Assim pode-se usar de 2998 marcações diferentes na VLAN, ou seja de 1001 até 3999.

    Então marquemos:
    XXXX
    1111 onde
    1 Rota Principal
    1 Torre Inicial
    1 Rota Secundária
    1 Posição do MiniPci

    Torre 1
    AP1 = VLAN TAG 1111
    AP2 = VLAN TAG 1112
    AP3 = VLAN TAG 1113


    Torre 2
    AP1 = VLAN TAG 1121
    AP2 = VLAN TAG 1122
    AP3 = VLAN TAG 1123

    Imagine agora que voce tenha um cabo de rede saindo para um outra RB com link da Torre 2 para a Torre 3, como voce marcaria as TAGs da VLAN?

    XXXX
    1211

    1 Rota Principal
    2 Torre Inicial
    1 Rota Secundária (numero da torre nessa rota)
    1 Posição do MiniPci

    Torre 3
    AP1 = VLAN TAG 1211
    AP2 = VLAN TAG 1212
    AP3 = VLAN TAG 1213

    E se saisse outro link da Torre 2 para Torre 4

    XXXX
    1221

    1 Rota Principal
    2 Torre Inicial
    2 Rota Secundária (numero da torre nessa rota)
    1 Posição do MiniPci

    Torre 4
    AP1 = VLAN TAG 1221
    AP2 = VLAN TAG 1222
    AP3 = VLAN TAG 1223


    Compreendeu o etiquetamento prático da VLAN?

    O que acontecer é que não terá uma única bridge real na sua rede, voce terá apenas redirecionamento estático da VLAN para uma porta de saída, assim, seria como se você pegasse um cabo de rede desde a Torre 4 - AP3 (VLAN TAG 1223) e liguasse diretamente no seu concentrador de rede.

    Duas coisas extremamente importantes na VLAN, dar continuidade em cada ponto do redirecionamento do recebimento da VLAN para a porta de destino, limpando todo o broadcast da rede, possibilidade de invasão de rede, de invasão de cliente por outro cliente de sua rede, de suas torres (isso mesmo, nunca mais sua rede será escaneada por qualquer usuário, ela ficará INVISIVEL TOTALMENTE ao usuario, não sabendo como sua rede é formada) e o melhor, vai dar pelo menos mais de 20% de estabilidade sobre a velha e horrenda bride.

    Voce manterá seu PPoE com excelente eficiência, seu servidor Hotspot e tudo mais.

    Abraços

    Erick MacDonald Filzek
    International Business Manager - CEO SSI
    All Earth Comercio de Eletronicos LTDA & USAImport Importacao e Exportacao LTDA
    Brazil Brunch Office
    Skype: FILZEK
    MSN: vendas@usaimport.com.br
    Email: filzek@usaimport.com.br; filzek@allearth.com.br
    Pabx: (19) 3256-5557 / 0800-891-2232
    Cell: (19) 7804-6741
    Radio ID Nextel: 55*7*77635
    WiMacMax – Making the Path – Wireless Leader Technology
    Krazer – Why Make it Simple if We Can Make It Power Full – Think Smart Play Crazy with Krazer!

  4. Desculpe ressuscitar o post, porem como ficaria redundância com VLAN?



  5. Como ficaria a redundancia com a VLAN?
    \
    Citação Postado originalmente por filzek Ver Post
    Bom,

    Li todo o post, e pelo que ja li e reli sobre todas as tecnologias, a cisco foi a que mais propagou o eoip ate o momento, mas, o que verifiquei em tudo, foi que nada melhor ainda que segmentar totalmente a rede por VLAN, por duas razões, velocidade e segurança.

    Concorco com o que foi dito, que cada rede merece ser estudada para viabilização plena, assim, tudo tem que ser estudado a fundo antes de uma decisão final.

    Para ter velocidade, roteamento sempre perde um pouco de capacidade, overhead e afins, porém, rede bridge é uma porcaria só, broadcast generalizado, falta de controle, um brecha do firewall e voce morreu.

    A vantagem da VLAN é que é isso que o rádio faz quando voce aciona no mikrotik, ubiquii, krazer, ou outro AP a função de ISOLACAO DE CLIENTE/STOP WIRELESS TO WIRELESS TRAFFIC.

    Quando segmenta-se as redes por VLAN, a vantagem é o mapeamento da origem, e em uma rede pode rodar 4096 VLAN. Cada ponto de Acesso seu (ou seja cartao minipci trabalhando como AP) vai ter uma etiqueta (tag) de VLAN, assim, toda a sua rede precisará ter um broadcast de continuidade de ponto a ponto da VLAN.

    Sendo o Exemplo de uma torre com apenas um link PTP e 3 paines setorias em cada torre:

    AP1 - - AP 1
    AP2 - Torre 1 - AP4 Link WDS ---------- WDS Link Torre 2 -AP 4 - AP 2
    AP3 - - AP 3

    O que vai acontecer entao

    Voce ira marcar os APs da torre 1 da seguinte forma:

    sempre use a rede sa seguinte forma a marcacao da TAG na VLAN
    XXXX onde
    X=Rota Principal (de 1 a 3)
    X=Torre (de 0 a 9)
    X=Rota Secundaria(de 0 a 9)
    X=Posição do MiniPCI (cartao/setoria) (de 0 a 9)

    Assim pode-se usar de 2998 marcações diferentes na VLAN, ou seja de 1001 até 3999.

    Então marquemos:
    XXXX
    1111 onde
    1 Rota Principal
    1 Torre Inicial
    1 Rota Secundária
    1 Posição do MiniPci

    Torre 1
    AP1 = VLAN TAG 1111
    AP2 = VLAN TAG 1112
    AP3 = VLAN TAG 1113


    Torre 2
    AP1 = VLAN TAG 1121
    AP2 = VLAN TAG 1122
    AP3 = VLAN TAG 1123

    Imagine agora que voce tenha um cabo de rede saindo para um outra RB com link da Torre 2 para a Torre 3, como voce marcaria as TAGs da VLAN?

    XXXX
    1211

    1 Rota Principal
    2 Torre Inicial
    1 Rota Secundária (numero da torre nessa rota)
    1 Posição do MiniPci

    Torre 3
    AP1 = VLAN TAG 1211
    AP2 = VLAN TAG 1212
    AP3 = VLAN TAG 1213

    E se saisse outro link da Torre 2 para Torre 4

    XXXX
    1221

    1 Rota Principal
    2 Torre Inicial
    2 Rota Secundária (numero da torre nessa rota)
    1 Posição do MiniPci

    Torre 4
    AP1 = VLAN TAG 1221
    AP2 = VLAN TAG 1222
    AP3 = VLAN TAG 1223


    Compreendeu o etiquetamento prático da VLAN?

    O que acontecer é que não terá uma única bridge real na sua rede, voce terá apenas redirecionamento estático da VLAN para uma porta de saída, assim, seria como se você pegasse um cabo de rede desde a Torre 4 - AP3 (VLAN TAG 1223) e liguasse diretamente no seu concentrador de rede.

    Duas coisas extremamente importantes na VLAN, dar continuidade em cada ponto do redirecionamento do recebimento da VLAN para a porta de destino, limpando todo o broadcast da rede, possibilidade de invasão de rede, de invasão de cliente por outro cliente de sua rede, de suas torres (isso mesmo, nunca mais sua rede será escaneada por qualquer usuário, ela ficará INVISIVEL TOTALMENTE ao usuario, não sabendo como sua rede é formada) e o melhor, vai dar pelo menos mais de 20% de estabilidade sobre a velha e horrenda bride.

    Voce manterá seu PPoE com excelente eficiência, seu servidor Hotspot e tudo mais.

    Abraços

    Erick MacDonald Filzek
    International Business Manager - CEO SSI
    All Earth Comercio de Eletronicos LTDA & USAImport Importacao e Exportacao LTDA
    Brazil Brunch Office
    Skype: FILZEK
    MSN: vendas@usaimport.com.br
    Email: filzek@usaimport.com.br; filzek@allearth.com.br
    Pabx: (19) 3256-5557 / 0800-891-2232
    Cell: (19) 7804-6741
    Radio ID Nextel: 55*7*77635
    WiMacMax – Making the Path – Wireless Leader Technology
    Krazer – Why Make it Simple if We Can Make It Power Full – Think Smart Play Crazy with Krazer!






Tópicos Similares

  1. Migrar de bridge para roteado, como faz?
    Por muttley no fórum Redes
    Respostas: 34
    Último Post: 23-11-2017, 08:11
  2. Migrar de qmail para postfix
    Por fabiosanches no fórum Servidores de Rede
    Respostas: 1
    Último Post: 03-08-2009, 13:10
  3. Problemas ao migrar de pppoe para Hotspot
    Por Mirandapb no fórum Redes
    Respostas: 4
    Último Post: 27-07-2009, 22:47
  4. Migrar de Hotspot para PPP?
    Por vagnerricardo no fórum Redes
    Respostas: 16
    Último Post: 27-03-2009, 04:49
  5. Migrar de RH9 para FC2
    Por odbc no fórum Servidores de Rede
    Respostas: 6
    Último Post: 16-06-2004, 12:32

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L