Что лучше cisco или mikrotik

Cisco и MikroTik

Пример гибридного использования маршрутизаторов и коммутаторов Cisco вместе с MikroTik.

Статья не даст ответа что лучше, а проведет параллель настройки.

Рассмотрим симметричную настройку Cisco/MikroTik:

  1. Vlan (Access/Trunk)
    Настроим как на маршрутизаторе, так и на коммутаторе
    Сделаем Vlan управления
  2. GRE
    Настроим резервный туннель через Интернет
  3. IPsec
    Зашифруем GRE
  4. Routing (OSPF/Static)
    Создадим статичный маршрут GRE и запасной OSPF по кабелю
  5. DHCP Server
    Выдадим фиксированные IP
  6. DNS
    Будем DNS сервером в сети
  7. NAT
    Выпустим в Интернет только нужные сети
    Пробросим порт на внутренний сервер
  8. Поставим пароли

Схема сети

Планирование Vlan

  1. Vlan10 — сеть серверов (Static)
    Верхний офис 10.1.10.0/24
    Нижний офис 10.0.10.0/24
  2. Vlan20 — сеть управления (Static)
    Верхний офис 10.1.20.0/24
    Нижний офис 10.0.20.0/24
  3. Vlan30 — сеть ПК (DHCP Server)
    Верхний офис 10.1.20.0/24
    Нижний офис 10.0.20.0/24

Роли оборудования

  1. GW_MT и GW_iOS — Маршрутизаторы MikroTik и Cisco
  2. SW_MT_1 и SW_iOS_1 — Магистральные коммутаторы MikroTik и Cisco
  3. SW_MT_2 и SW_iOS_2 — Коммутаторы доступа MikroTik и Cisco
  4. Server_Vlan10 — Пример подключения сервера к магистральному коммутатору
  5. PC_Vlan30 — Пример подключения ПК на коммутатор уровня доступа

Базовая настройка маршрутизаторов

Настройка Vlan

  1. Vlan10 — 10.x.10.1/24
  2. Vlan20 — 10.x.20.1/24
  3. Vlan30 — 10.x.30.1/24

MikroTik

Cisco

Настройка WAN

IP будем получать по DHCP. Но почти всегда используется статика. Рассмотрим оба варианта.

MikroTik

DHCP Client
Static

Cisco

DHCP Client
Static

Настройка NAT

NAT будет на все сети

MikroTik

Cisco

Объявим, какие интерфейсы являются «входными» и «выходными»:

Интерфейс Gi0/0 является выходным за NAT:

Субинтерфейсы Gig0/2.X являются входными в NAT

Определим, какие сети NAT’им:

Используется Wildcard маска — из 255.255.255.255 вычитается 255.255.255.0

Настроим NAT:

Настройка DHCP Server

MikroTik

Cisco

Создадим пул адресов

Сделаем исключение IP адреса маршрутизатора

Зафиксируем IP адрес у клиента через создание отдельного пула (мак адрес нам известен заранее)

Настройка магистральных коммутаторов

Это может быть и L3 коммутатор, который будет выполнять роль маршрутизации и отдавать сети по OSPF. Но мы не будем так сильно заморачиваться.

Скриншотов MikroTik не будет, за подробной настройкой лучше перейти в статью:

MikroTik

Создаем bridge1, который принимает только vlan кадры, и активируем настройку vlan-filtering

Создаем Vlan20 управления

Вешаем на него IP адрес

Добавляем в bridge1 порты с обозначением их типов и Vlan
ether1-2 пропускают только тэгированный трафик, а ether3 является портом доступа с Vlan10

Объявляем, какие Vlan пропускают порты
Vlan20 является управляющим, поэтому участвует bridge1

Cisco

Порты Gi0/0-1 являются Trunk и пропускают только Vlan

Порт Gi0/2 является Access с Vlan10

Вешаем на управляющий Vlan20 адрес

Настройка коммутаторов уровня доступа

Могут быть самыми простыми управляемыми коммутаторами. Часто вижу, когда приобретают гигабитные дорогие коммутаторы и гигабитная скорость срезается IP телефоном.

Настройка аналогична магистральному коммутатору

MikroTik

Cisco

Настройка GRE между офисами

MikroTik

Cisco

Создаем Tunnel1 и в нем же указываем адресацию

Шифруем GRE

MikroTik

Cisco

Применим на исходящий интерфейс

Помимо GRE имеется проводной или радиорелейный канал, который можно использовать как основной:

Настройка OSPF

MikroTik

Объявляем у проводного канала приоритет больше, чем у GRE: cost=5 и делаем остальные интерфейсы пассивными. Включаем p-t-p

Cisco

Аналогично объявляем сети и пассивные интерфейсы:

Читайте также:  Zyxel p 630s ee что это такое

И указываем приоритеты в настройках интерфейса:

Теперь при отключении провода трафик пойдет по GRE

Статические маршруты

Если нужно указать маршрут статически, то нужно учесть, что дистанция OSPF по умолчанию 110, значит запасной маршрут должен быть минимум 111

Настройка DNS

MikroTik

Cisco

Проброс порта

Пробросим tcp 80 порт на сервер

MikroTik

Cisco

Защита

Нужно поставить пароли и ограничить лишние интерфейсы настройки.

MikroTik

Cisco

Зададим доменное имя и сгенерируем RSA ключ:

Включим шифрование паролей и локальную авторизацию

Включим пароль на привилегированный режим

Включим пароли на линиях и удаленное подключение разрешим только SSH

Источник

Mikrotik — Плюсы и минусы

Периодически на Хабрахабре проскакивает упоминание данных роутеров (в основном их советуют в q&a на вопросы о выборе роутера). Также в рунете достаточно много ресурсов и тем посвященных данному железу. Но очень мало информации о плюсах и главное минусах данного решения. Данной статьёй я и хочу несколько поправить ситуацию. Также надеюсь, что в комментариях меня дополнят и расскажут что-нибудь новое.

Для начала можно обратиться к википедии ru.wikipedia.org/wiki/MikroTik и узнать, что

Mikrotīkls Ltd (торговая марка MikroTik) — латвийский производитель компьютерного сетевого оборудования. MikroTik разрабатывает, устанавливает и продает проводные и беспроводные маршрутизаторы, операционные системы к ним и сопутствующее оборудование. Компания была основана в 1995 году с целью продажи оборудования на развивающихся рынках. В 2007 году в компании работало более 70 сотрудников.

Можно разделить железо, которое называется RouterBoard и операционную систему, которая называется RouterOS. В разговорной речи, когда говорят об этом всём, говорят просто Mikrotik.

Теперь перейдём к плюсам и минусам.

Какие плюсы есть у микротика

1. Стоимость — в своей ценновой категории конкурентов просто нет.

2. Функциональность — По сравнению с Dlink, TP-Link, Zyxell и прочими «домашними» роутерами функционал огромен. Сравнивать надо больше с Cisco, Juniper и прочим «взрослым» железом или с системами linux или freebsd (только сетевой стек). Перечислять не вижу смысла, но могу заметить, что можно реализовать практически любую «хотелку» в сетевых технологиях.

3. Надёжность и стабильность — если микротик настроен и протестирован он будет работать ОЧЕНЬ долго и безпроблемно. Также очень спасают встроенный скриптовый язык (с помощью которого можно настроить всевозможные действия на проблемы) и технология WatchDog которая спасает при зависшем роутере. Все проблемы какие у меня были, возникали из-за проблем с питанием (очень много и часто грозы). При наличии хорошего заземления и ИБП проблем практически нет. Хотя периодически на форумах и слышу про баги и браки, но сам ни разу не сталкивался (если не считать свои кривые руки багом).

4. Документация и обновления — есть вполне подробная официальная википедия. Все прошивки лежат прямо на сайте, доступные для скачивания даже без авторизации. В отличии от той же Cisco где простое обновление получить иногда проблема (требуется статус сертифицированного специалиста или вообще говорят, что это только для тех.поддержки)

5. Единая ОС и система конфигурации — так как везде используется RouterOS это позволяет и быстро менять оборудование, востанавливать на новое железо или просто передавать-советовать другим как и что сделать.

6. Масштабируемость — Есть предложения практически для каждого сегмента малого и среднего бизнеса (для крупного я бы не рекомендовал). Причём если вам не хватает к примеру какого-нибудь из Core-серии, всегда можно развернуть RouterOS на мощном x86 сервере с нужной производительностью.

А теперь можно перейти к минусам —

1. Если вам требуется реально бесперебойная работа, то микротик вам вряд ли подойдёт. Но это уже железо совсем другого уровня (несколько блоков питания, резервирование всего и вся, и прочие радости жизни). Однако есть примеры внедрения на RouterOS на нескольких х86 серверов + VMware Fault Tolerance, да и VRRP не зря придумали.

Читайте также:  Zyxel keenetic omni kn 1410

2. Если вам требуется маршрутизировать более 10G трафика ежесекундно (да есть Core-серия, но будем откровенны — на ней тоже не всё гладко).

3. Когда вам требуется шифрование по ГОСТу, или у вас динамическая маршрутизация на EIGRP, или и прочие радости Vendor Lock.

4. Если вы не разбираетесь в сетях — конечно настроить по куче мануалов из сети не очень сложно, но для обычного пользователя достаточно трудоёмкий процесс.

5. Если вы являетесь продавцом железа — предположим, что вы закладываете наценку в 20%. Тогда вам выгоднее продать ту же CISCO, чем Mikrotik. Так как CISCO дороже и соответственно принесёт вам большую прибыль.

6. Если вам нужно устройство «всё-в-одном» — NAS, торренто-качалка, DLNA, кофеварка и всё другое то вряд ли вам подойдёт Mikrotik. Это именно роутер (хотя через встроенные средства виртуализации и можно реализовать, но работать это будет не очень стабильно)
*здесь должна была быть картинка с троллейбусом из буханки хлеба*

7. Если вы Ричард Столман или трепетно относитесь к GPL. Потому что да. Нарушают. RouterOS основана на Linux, но что было изменено и как никто не знает.

8. Минус от пользователя с хабры, высказанным им в одном из постов —

«DrDiza: ставлю клиентам в офис. для небольшой нагрузки — самое то. поствил и забыл. минус в том, что эти клиенты больше не звонят, потому что у них все работает. и платных вызовов у меня все меньше.»

9. Отсутствует «корпоративная» техподдержка и гарантии — здесь нет чтобы вам в течении 2 часов заменили железку на новую. Или удалённо подключившись настроили что-либо. Либо разбираться самому, либо платить фрилансерам. Вообще поддержка есть и если вам не требуется “здесь и сейчас”, то вполне возможно вам она подойдёт.

10. Малое распространение марки — это достаточно существенный минус. И он как для потребителей, так и для специалистов. Так как RouterOS слабо распространен, то и спрос на специалистов разбирающихся в ней мал. Так и для фирм — если у вас сеть построена на данной ОС и затем ваш системный администратор ушел, вам будет сложнее найти специалиста который бы разбирался в данном вопросе. Да и вдалеке от крупных городов найти роутеры Mikrotik подчас достаточно большая проблема

На этом пожалуй всё, жду ваших комментариев, вопросов и дополнений.

PS: Уважаемые хабрапользователи, если вы сравниваете железо, давайте сравнивать хотя бы примерно сопоставимое по цене — не надо сравнивать железку за 3000 рублей и железку за 3000 долларов 🙂

Источник

Mikrotik vs Cisco

Добрейшего всем времени суток.

Временами сталкиваюсь с мнением (в основном от «ветеранов» сетевого администрирования), что мол Cisco однозначно уделает Mikrotik по надёжности и стабильности, что Cisco — энтерпрайз, а микротики — игрушки для эникеев-переростков. Сам же постоянно сталкиваюсь с Mikrotik и дома, и в боевой среде и не могу согласиться с тем, что они «часто мрут и постоянно глючат», поэтому хочется спросить у сообщества:

Опираясь на ваш опыт, разумно ли относиться к микротам как «дешёвой альтернативе с недостатками»? Или же микроты ничем не хуже, а Cisco стригут с людей деньги просто за громкое имя?

Если что, то речь не об оборудовании провайдерского уровня, а именно о небольших устройствах для относительно небольших офисов (скажем, до 100 человек).

Linux тут при том, что по крайней мере RouterOS на его базе приготовлен.

Знаю, что подобные темы на ЛОРе уже были, но времена меняются, выходят новые модели у обоих вендоров, поэтому авось изменилось что.

За 10 лет у меня на одну мёртвую кошку приходится 3 микрота. А так всё решают бабки как роутер я б микротик взял, а на кору и дистрибюшен циски (возможно контрактные). На акцесс пофиг (тп линк, д линк, но нейм)

Читайте также:  Показать кнопку на маршрутизаторе

Дам хоть дебиан нормальный и процессоры и память не жалеют.

Ну и гадость эта ваша заливная рыба

Меньше читайте советские газеты

Или вы считаете что васянские сборки лучше дебиан?

Мой микротик полное говно (особенно как вайфай точка), даже FritzBox от провайдера лучше работает.

Cisco это в первую очередь ASIC, которых нет на «micropc с linux» aka microtik. Плюс Cisco это единообразная среда конфигурирования от SOHO до магистралей. Но для дома и SOHO Cisco это оверпрайс и вполне хватит микротика, т.к. надо всего несколько устройств.

Ты зачем теплое с мягким сравниваешь? Мокротык не годится в соперники даже для Ubiquiti, а ты Cisco сюда…

Это то гуано, которое нельзя настроить без специального софта и без их «облака»?

Источник

Mikrotik vs Cisco

Привет всем!Что скажете по теме?Дело не в бюджете и т.д,просто интересно,к примеру та же cisco asa.Мне кажется у микротика тоже неплохой firewall.Вот только какая модель микротика может встать против asa? Или к примеру 2911-k9?

Извините, не удержался: Запорожец vs Maybach. Дело не в бюджете, просто интересно. У Запорожца тоже 4 колеса. Какую модель выбрать? 😀

😀 смотря какой двигатель в запорожце

Ой не надо тут, RB есть весьма вкусные.

какая модель микротика может встать против asa? Или к примеру 2911-k9?

Это оборудование решает разные задачи и различается функциональностью.

Дело не в бюджете и т.д,просто интересно,к примеру та же cisco asa.Мне кажется у микротика тоже неплохой firewall.

Попробуй и то и то после обучения и продакшена по году. Расскажешь. Обучение стоит неплохих денег. Несколько курсов станут дороже средней железки. Судя по заголовку для тебя это не будет проблемой.

Тут дело в прокладке между рулем и креслом.

О каких задачах и функциональности идет речь?Кроме телефонии

Cisco дороже. Mikrotik Hex Lite.

Например VPN Site-to-Site и Client-to-CentralOffice, возможности маршрутизации и др. У ASA много наворотов по security, но с маршуртизацией не очень. У ISR наоборот. Site-to-Site лучше на ISR делать.

Теперь представь, что банк по твоему совету купил Mikrotik. Поломали, слили данные, тебя уволили.

Теперь представь, что банк по твоему совету купил Cisco. Поломали, слили данные, тебя уволили.

Попугаям неплохо сперва узнать о документации, поддержке и некоторых других вещах. Этим не студенты на коленке занимаются, которые не то что безопасность, а доступность информации с web-сайта производителя обеспечить не могут.

Какой-то ты агрессивный. Не совокуплялся давно?

Микротик умеет site-to-site и client-to-central office,у asa спора нет в плане security,но я уверен что вендор к этому скоро придет.Но я как то не слышал чтобы микротики ломали,да и обновления у них частенько приходят.Мне кажется риск того что атака на cisco придется больше чем на микротик.Все зависит от специалиста который будет все админить.Админа с кривыми руками и cisco в полне смогут поломать)

некротик своих денег не стоит, циски — стоят.

обновления у них частенько приходят

Ага, из серии «не было печали».

Тебе для каких задач оно надо? Если в офис, то бери mkt и не парься.

Посоветуешь циски за $50, стоящий ты наш?

Huawei AR2220, Juniper SRX 220

Бюджет в 50$? Да пофиг, хоть голубями пакеты передавай.

Я ошибаюсь, или янипер ничем не дешевле асы?

Источник

Adblock
detector