Перейти к содержимому
Калькуляторы

z.a.v.

Пользователи
  • Публикации

    20
  • Зарегистрирован

  • Посещение

О z.a.v.

  • Звание
    Абитуриент
    Абитуриент
  1. В джуносе пишется per packet, подразумевается per flow :)
  2. У меня как-то с клиентом глючили туннели в такой ситуации. Хотя может клиент что-то намудрил. Но вместе туннели не работали.
  3. На роутерах только mode on, если правильно помню.
  4. Добрый день. А откуда и куда пингуете? Может просто участник Питерский? Вот именно, что до московских, Яндекс например. Клиенты жаловались. Даже просто соседний пир попинговать - 8 мс минимум. Через MSK-IX - 2 мс.
  5. Ну ок, rapid pvst. С mstp ясно, что работает. Из-за пары хуавеев не хотелось бы перенастраивать кучу цисок. Я думал, что должно как-то автоматически хотя бы на 802.1d договориться. Еще не пробовал вручную прописать на порту хуавея использовать 802.1d.
  6. А еще прикол, циска с rstp не дружит с mstp хуавея. Хуавей просто прозрачно пропускает bpdu и cdp, и циски видят друг друга напрямую. Пока не пробовал это лечить, может так оно пока и лучше при моей схеме... Кто-то решал такую проблему?
  7. У DATA-IX почему-то до московских пиров 8 мс задержка, как будто трафик через Питер ходит.
  8. Насколько я понимаю, пока вы не пропишете в Райпе на выделенную им /24 объект route с origin автономки, которая выдала серый номер, то вышестоящие провайдеры зафильтруют анонсы по as-set. Поэтому больше, чем надо, не проанонсится. Но не у всех пиров в IX может быть фильтр по as-set. Сейчас у меня стоит похожий вопрос, но еще не дошли до реализации. Но мы лир, а вы не можете делать assignment. Не знаю, чем это грозит.
  9. А так не пойдет? ip access-list extended acl-local-to-inet 5 deny tcp 10.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255 10 permit tcp 10.0.0.0 0.255.255.255 any
  10. Хм, на гигабит вроде нормально. Ошибку нашел. На хуавее надо action прописывать всегда. Неприятные расхождения с циской.
  11. Оказывается, надо принудительно вводить undo port trunk allow-pass vlan 1. У нас случайно получилась петля. Два аксесных порта в vlan 1 от двух разных хуавеев по ошибке были включены в один и тот же третий коммутатор (клиентский, поэтому не знаю, что там накручено). Получился шторм, который шел по всем транковым портам, где есть этот присловутый vlan. Eth-trunk 0 как раз соединяет хуавеи. Если бы он не пропускал vlan 1, шторма бы не было. Хуавеи по цпу не померли, есть встроенная защита, но то, что трафик забил на output кучу интерфейсов, очень удручает. И еще, на аксесных портах стоял шторм контроль. Но он почему то не сработал. Трафик разогнался до максимума. storm-control broadcast min-rate 8000 max-rate 12000 storm-control multicast min-rate 8000 max-rate 12000
  12. Всем привет! У меня S9300. Это специфика хуавея, что он пропускает трафик по default vlan, хотя он не разрешен в транке? # interface XGigabitEthernet4/0/1 port link-type trunk port trunk allow-pass vlan 781 to 788 799 3786 to 3799 # disp port vlan xg4/0/1 Port Link Type PVID Trunk VLAN List ------------------------------------------------------------------------------- XGigabitEthernet4/0/1 trunk 1 1 781-788 799 3786-3799 Настройка pvid не помогает избавиться от vlan 1. # interface Eth-Trunk0 port link-type trunk port trunk pvid vlan 4004 port trunk allow-pass vlan 13 20 to 21 # disp port vlan Eth-Trunk 0 Port Link Type PVID Trunk VLAN List ------------------------------------------------------------------------------- Eth-Trunk0 trunk 4004 1 13 20-21 Подскажите, что нужно сделать, чтобы исключить этот vlan 1 из транков?
  13. А так? police 8000 conform-action drop