Página 3 de 4 PrimeiroPrimeiro 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. Tenho minha rede toda em bridge e os PTP todos em bridge WDS em todas as torres tenho switchs Gerenciaveis com Vlan e na central tudo encaminhado por vlan e não tenho problemas nenhum.. tenho trafego via tunel de dados de redes internas de varias empresas Matriz x Filial, links dedicados, server PPPoE, Hotspot e server para Ip Publico para Clientes como Lojas e Comercio e tudo rodando 100% em horas de pico da media de 800 clientes trafego total media de 50Mb e tudo ok.

  2. Naldo, concordo com você, mas isso só para redes grandes, com no minimo de 1000 clientes. Ninguém anda alocando bloco no NIC, para 300 clientes somente, se fosse assim o Brasil teria muito mais de 3000 provedores com SCM e ASN.



  3. Citação Postado originalmente por infoservwireless Ver Post
    Tenho minha rede toda em bridge e os PTP todos em bridge WDS em todas as torres tenho switchs Gerenciaveis com Vlan e na central tudo encaminhado por vlan e não tenho problemas nenhum.. tenho trafego via tunel de dados de redes internas de varias empresas Matriz x Filial, links dedicados, server PPPoE, Hotspot e server para Ip Publico para Clientes como Lojas e Comercio e tudo rodando 100% em horas de pico da media de 800 clientes trafego total media de 50Mb e tudo ok.
    Seu exemplo, só serve pra comprovar o que falei, da pra escalar uma rede em bridge sem problemas, desde que se atente aos detalhes de segmentação de trafego, MPLS e VLAN são protocolos de segmentação camada 2, assim como uma bridge é também, o problema que acontece na bridge aconteceria se o povo utilizasse mpls + vpls como se fosse uma só rede, ou implementasse vlan com uma só vlan, a questão central é a segmentação do trafego, e no caso o pppoe já faz isso de forma dinâmica e simples, e de bônus, suporta criptografia e compressão também, coisas que os outros dois citados não suportam.

    Já li muito por aqui, que tem gente que reclama que pppoe é mais sensível a problemas na rede, por padrão se tiver interrupção na conexão por mais de 10 segundos senão me engano, a sessão é terminada, mas isso é configurável, caso alguém se incomode com isso, é só aumentar o timeout da conexão, ou em casos extremos até desativa-lo e ele vai funcionar igual o seu hotspot, mas sem todas as vulnerabilidades do mesmo. De qualquer forma eu não vejo isso como um problema, pois se um cliente começar a reclamar por que está reconectando sempre, para mim já é um indicativo de problema e o melhor é saber e resolver o mais rápido possível.

  4. Citação Postado originalmente por snkbrz Ver Post
    Ps: Para não acharem que é só teoria, falo isso baseado na administração de uma rede de pouco mais de 3000 clientes.
    Peço desculpas pelo longo texto, sucesso e abraço a todos.
    Anderson Araújo

    Olá amigos tudo bem, tenho a gerência de uma rede com 6 mil cliente em 15 cidades, concordo com a afirmação que foi feita acima pelo snkbrz, com mil clientes a melhor visão será migrar os equipamentos de autenticação para as bordas da rede, porem ao meu ver com 6 mil clientes já começamos a ter maiores dificuldades que irei listar abaixo as mais evidentes.

    * Gerenciamento dos servidores de autenticação "quando se tem que alterar alguma configuração no autenticador temos que modificar vários servidores para aplicar a rede toda, tornado passivo de erro humano".

    * O backbone da rede precisa de grandes investimentos em equipamento capazes de processar OSPF, já tenho limitação em RB1000X2, com redundância/balance entre os autenticadores e backbone porem se uma rb1000x2 parar a outra irá sofrer muito para segurar a rede pois roteamento em ospf exige mais processamento do equipamento. Solução que consigo visualizar seria migrar o core da rede para CISCO.

    * Venda de links acima de 30 mb/s necessita de planejamento e alteração muitas vezes físicas para atender um cliente com 100% de qualidade.

    Estou seriamente pensando em concentração de autenticação, a minha ideia principal é substituir os autenticadores por switch gerenciaveis nos pop, e switch de maior porte no backbone da rede.

    Assim utilizaria uma Vlan para cada AP (com isolamento de clientes ativo) e para clientes maiores vlan dedicada, levaria essas vlan até minha central, onde teria 2 servidores Dell para autenticar toda a rede. Assim ganho em capacidade de pacotes por segundo em meu backbone consequentemente em banda, baixo muito o custo da ativação de clientes acima de 30 mb/s e de abertura de novos pop's. Alem de Centralizar a administração em apenas 2 servidores de autenticação.

    Gostaria da opiniões dos amigos sobre esta alteração de infraestrutura.

    Obrigado a todos pela atenção, T+



  5. Uma duvida é melhor eu usar o reteamento ospf ou fragmentar a rede em vlans ? quero isolar os clientes, principalmente os comerciais e dedicados, pois empresas jogado arquivo na rede não da né, hoje tenho um único autenticador e trabalho com pppoe e radius, quero oferecer serviços a empresas mas quero organizar minha rede enquanto ainda é pequena ... Um abraço ... Rodrigo






Tópicos Similares

  1. Repassar mac na bridge como cliente
    Por sergio-felix no fórum Redes
    Respostas: 4
    Último Post: 07-12-2006, 09:27
  2. Spam BlackList. Como sair???
    Por replicante no fórum Servidores de Rede
    Respostas: 1
    Último Post: 11-05-2006, 10:01
  3. dificuldade rede 100% Linux
    Por antoniosales no fórum Servidores de Rede
    Respostas: 4
    Último Post: 15-04-2006, 20:10
  4. Natear uma rede sob bridge
    Por redeprotegida no fórum Servidores de Rede
    Respostas: 0
    Último Post: 12-11-2005, 16:03
  5. Computadores da rede se vendo, como não permitir?
    Por glowbat no fórum Servidores de Rede
    Respostas: 14
    Último Post: 26-10-2005, 19:32

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L