Página 3 de 3 PrimeiroPrimeiro 123
+ Responder ao Tópico



  1. #13

    Padrão

    Some as correntes maximas consumo de todas as fontes e terá o consumo maximo do sistema. Agregue margem redundancia (ex 30%) .
    Com essa CORRENTE multiplica pela saida de 127 VAC e tera a potencia ATIVA necessaria para o Nobreak.

    Aconselho marca APC ou SMS (mesmo fabricante no Brasil) com saida para bateria adicional externa e gerenciamento on line.

    Nos utilizamos todos da mesma marca e modelos para ter backup caso algum de problemas.

    UTILICE SEMPRE MAIS DE UM NOBREAK PARA SEU SISTEMA , NUNCA UM SO !!! ( confiabilidade aumenta)

    Modelo APC 1200 VA = 1200 VA/ 127V = 9,44 A vai dar para aproximadamente 18-20 fontes de UBIQUITI (entrada 0,5 Amp CA, saida 1,0Amp CC).







    Citação Postado originalmente por amjservicos Ver Post
    Bom Dia.


    Hoje em meu provedor de Internet possuo 2 nobreaks me dando uma autonomia de 30 minutos somente.


    Queria saber se alguém pode me ajudar em um dimensionamento de uma melhor solução de nobreak de forma que eu consiga atingir uma autonomia entre 4 e 5 horas.


    Hoje no meu provedor possuo um Rack onde neste Rack possui os seguintes equipamentos.


    - 04 Fontes POE com Ubiquiti Rocket M2
    - 10 Fontes POE com Ubiquiti Rocket M5
    - 01 Mikrotik RB750GL
    - 01 Mikrotik RB1100AHx2
    - 01 TP-Link Switch 24 portas
    - 01 PC Desktop com MK-Auth (Sem Monitor


    Alguem pode me ajudar com esse dimensionamento?

  2. #14
    Avatar de felixhmakowski
    Ingresso
    Feb 2009
    Localização
    Pitanga, Parana, Brazil, Brazil
    Posts
    171

    Padrão

    Citação Postado originalmente por marcioelias Ver Post
    Ou 2 TOUGHSwitchPRO 8 portas. Ou então um Carrier 16 portas (que na verdade são 2 de 8 acomodados em uma estrutura pra rack e que custam mais caro que comprados separadamente.)
    Boa noite caros colegas..
    fugindo um pouco do assunto, ja que o amigo citou o tough Switche 8 p ( ou 5 p ) dependendo da aplicação .. alguem ai conseguiu usar as v-lans dele ? estou usando em bridge e gostaria de ativar essa opção..
    tipo a porta ethr 1 fica de principal e as outras só "conversam " com ela , nao permitindo assim que o trafego de dados da ethr 2 se comunique com a 3 assim sucessivamente ..

    desde ja agradeço..
    obs: ja procurei varios posts em varios sites e nada feito..



  3. #15

    Padrão

    Citação Postado originalmente por felixhmakowski Ver Post
    Boa noite caros colegas..
    fugindo um pouco do assunto, ja que o amigo citou o tough Switche 8 p ( ou 5 p ) dependendo da aplicação .. alguem ai conseguiu usar as v-lans dele ? estou usando em bridge e gostaria de ativar essa opção..
    tipo a porta ethr 1 fica de principal e as outras só "conversam " com ela , nao permitindo assim que o trafego de dados da ethr 2 se comunique com a 3 assim sucessivamente ..

    desde ja agradeço..
    obs: ja procurei varios posts em varios sites e nada feito..

    Todos os meus usam VLAN. Na outra ponta o equipamento que vc está usando tem suporte a Tagged VLANs (IEEE 802.1Q)?

  4. #16
    Avatar de felixhmakowski
    Ingresso
    Feb 2009
    Localização
    Pitanga, Parana, Brazil, Brazil
    Posts
    171

    Padrão

    uso mikrotik RB1200, RB943, TOUGH SWITCHE 5P porem nas rbs para resolver o meus problemas criei uma serie de regras em bridge filter para que funciona-se mais ou menos dessa maneira..



  5. #17

    Padrão

    Citação Postado originalmente por felixhmakowski Ver Post
    uso mikrotik RB1200, RB943, TOUGH SWITCHE 5P porem nas rbs para resolver o meus problemas criei uma serie de regras em bridge filter para que funciona-se mais ou menos dessa maneira..

    Então é que o que vc quer é o Port-Isolation, que já é outra coisa. O esquema das VLANs, basicamente vc cria diferentes VLANs em um lado como UnTagged e para todas estas vc adiciona uma mesma porta como Tagged (link entre os equipamentos). No TOUGHSwitch vc faz o inverso, cria todas as mesmas VLANs UnTagged (uma para cada porta por exemplo) e deixa uma porta para entrada do link. Todas as interfaces com VLAN UnTagged irão ter como membro tmb a porta de entrada do link como Tagged.

    Vamos supor o seguinte, um switch é um domínio de broadcast certo, pois bem, sempre que criamos VLANs estamos dividindo este domínio, ou seja cada VLAN passa a ser um domínio de broadcast. Assim vamos ver um exemplo.

    Usando 2 Switch de 24 portas com suporte a VLAN, configuramos as portas de 1 a 5 como VLAN 2 UnTagged e Porta 24 Tagged, portas 6 a 10 VLAN 3 UnTagged e porta 24 Tagged. Todos os pacotes que entrarem no switch pelas portas de 1 a 5 vão ser encaminhados para equipamentos conectados a estas portas (sabemos que o switch é no mínimo um equipamento L2, por tanto consegue ler e armazenar os MACs e assim sendo não vai enviar o mesmo pacote a todos os equipamentos da mesma VLAN, como acontecia com os antigos HUBs), e também pode, se for o caso enviar pacotes para a porta 24, soh que ao passar pela porta 24, tendo vindo de uma porta da 1 até a 5, o pacote recebe uma marca no seu cabecalho (uma flag) que identifica ele como sendo da VLAN 2.

    O mesmo acontece com os pacotes das portas de 6 a 10, com o diferencial que estes ao passarem pela porta 24 serão marcados como sendo da VLAN 10.

    No outro lado digamos que temos um TS, vc vai ter a entrada do link na porta 1 (vem da porta 24 do Switch de 24P). Além da VLAN 1 de administração, vc cria tmb uma VLAN 2 e marca para esta VLAN a porta 1 como Tagged (T) e a porta 2 como UnTagged (U) as demais vc deixa como Exclude (E). Crie então uma VLAN 3 e coloque a porta 1 como Tagged (T) e a 3 como UnTagged (U), deixe as demais como Exclude (E).

    Desta forma usando somente a camada 2 (sem roteamento) um equipamento conectado a porta 2 do TS só vai sair pela porta 1 (marcado como VLAN 2) e chegar ao SW de 24P na porta 24, ao chegar, como este está marcado para VLAN 2, será encaminhado para algum equipamento conectado entre as portas 1 e 5, se fosse VLAN 3 (vindo da porta 3 do TS) iria para um equipamento conectado a uma porta entre 6 e 10.

    Agora, se todos estes equipamentos tiverem rotas para se comunicarem, ou pertencerem ao mesmo GW, não há por que não haver comunicação entre eles, o único problema é que para se comunicarem precisaram ir até o router (ou seja, usar o endereço IP que está na camada 3 para encontrar uma rota).

    Não sei se me expressei de forma que vc entenda, mais qualquer coisa pode perguntar.