Перейти к содержимому
Калькуляторы

Коммутаторы Extreme Summit / BlackDiamond. Отзывы, реальная производительность. Особенности, плюсы, минусы

Появился закрытый раздел на форуме, посвященный коммутаторам Extreme Networks. В разделе предлагается обсуждать все, что касается коммутаторов Extreme: настройку, особенности, плюсы и минусы. Заявки на добавление в группу можно отправлять на адрес extreme@nag.ru.

 

Компания Extreme Networks основана в 1996 году и на протяжении всего этого времени выпускает Ethernet коммутаторы, решения для беспроводных сетей Wi-Fi и систему управления, позволяющие строить передовые сетевые решения.

Акции Extreme Networks размещены на бирже NASDAQ, штаб-квартира расположена в городе Санта-Клара, Калифорния.

 

ExtremeXOS представляет из себя многоуровневую модульную ОС, и в сравнении с монолитной ОС, позволяет снять многие ограничения ей присущие. Используя такую архитектуру ОС, удалось достичь высокой доступности за счет устойчивости к программным и аппаратным сбоям, способности динамически останавливаться/перезапускаться, а также загружать/выгружать программные модули, не влияя на передачу данных.

 

Продуктовый ряд коммутаторов Extreme состоит из двух линеек: модульных коммутаторов BlackDiamond и фиксированных коммутаторов Summit. Коммутаторы BlackDiamond X8 имеют наивысшую в отрасли скорость коммутации и имеют производительность 1.28 Терабит (2.56 терабит если считать в обе стороны) на каждый слот (более 20Тбит на коммутатор).

 

Самыми интересными моделями коммутаторов Extreme Networks являются Summit x460, x480 и x670. Все фиксированные коммутаторы Extreme обладают неблокируемой архитектурой.

 

Коммутаторы Summit X670 бывают двух типов:

• Summit X670 ( 48 портов 10GbE)

• Summit X670V ( 48 портов 10GbE + модуль расширения на 4 порта 40 GbE)

Порты 10GbE работают и на скорости 1GbE.

 

Коммутаторы Summit X480 бывают трех типов:

• Summit X480-24x ( 24 порта под установку SFP модулей, 12 портов 10/100/1000BaseT, 2 порта 10GbE + слот под установку модуля стекирования или портов 10GbE)

• Summit X480-48x ( 48 портов под установку SFP модулей + слот под установку модуля стекирования или портов 10GbE)

• Summit X480-48t ( 48 портов 10/100/1000BaseT + слот под установку модуля стекирования или портов 10GbE)

 

Коммутаторы Summit X480 могут хранить до 1 млн. не уникальных BGP IPv4 маршрута, что позволяет хранить 3 BGP full view.

 

Коммутаторы Summit X460 бывают четырех типов:

 

• Summit X460-24x ( 24 порта под установку SFP модулей, 8 портов 10/100/1000BaseT, + слот под установку модуля стекирования или 4 портов 10GbE + слот под установку 2 портов 10GbE)

• Summit X460-48x ( 48 портов под установку SFP модулей + слот под установку модуля стекирования или 4 портов 10GbE + слот под установку 2 портов 10GbE)

• Summit X460-24t/p ( 24 порта 10/100/1000BaseT, 8 портов под установку SFP модулей + слот под установку модуля стекирования или 4 портов 10GbE + слот под установку 2 портов 10GbE)

• Summit X460-48t/p ( 48 портов 10/100/1000BaseT + слот под установку модуля стекирования или 4 портов 10GbE + слот под установку 2 портов 10GbE)

 

Selective Q-in-Q

Все описанные выше модели поддерживают Selective Q-in-Q, который не требует никакой лицензии и позволяет выполнять следующие действия:

• Избирательно добавлять S-VLAN в зависимости от C-VLAN

• Комбинировать разные типы VLAN на порту доступа

• Транслировать C-VLAN на портах коммутатора

• Фильтровать C-VLAN

 

EAPS / ERPS (G.8032)

Коммутаторы Extreme Networks поддерживают протоколы обеспечения высокой доступности в сетях кольцевой топологии, позволяющие IP сети обеспечить высокий уровень гибкости и работоспособности и практически мгновенно восстановиться от сбоя связи (требуется порядка 50 миллисекунд). Начиная с версии 15.1, кроме давно известного протокола EAPS, в коммутаторах появился протокол ERPS (ITU-T G.8032).

 

MPLS / VPLS / H-VPLS

Коммутаторы Extreme одни из немногих коммутаторов на рынке, которые поддерживают MPLS. Для включения MPLS в коммутаторе требуется MPLS Feature Pack и какой-либо протокол маршрутизации. Поддерживается как VPLS, так и H-VPLS с partial-mesh и hub-and-spoke конфигурацией. В текущей версии софта не поддерживаются IP VPN. Ожидается, что IP VPN появятся в следующих версиях софта.

 

Стекирование коммутаторов

Коммутаторы Extreme Networks поддерживают механизм стекирования, что позволяет существенно повысить надежность сети и упростить администрирование. В зависимости от модели коммутатора и используемой технологии стекирования возможно объединение в стек на скоростях от 40Гбит/с до 512 Гбит/с. Для стекирования возможно использовать интерфейсы 10GE и 40GE. Кроме того, имеется возможность объединять в стек различные модели коммутаторов Summit и использовать разные технологии стеккирования.

 

Multi-Switch Link Aggregation (M-LAG)

Все L3 коммутаторы Extreme Networks поддерживают технологию Multi-Chassis Link Aggregation (M-LAG). Эта технология позволяет объединять два коммутатора или два стека коммутаторов в отказоустойчивую конфигурацию для того, чтобы подключаемые устройства могли использовать механизм объединения нескольких физических каналов (LAG) сразу к двум коммутаторам с активным одновременных использованием всех каналов.

Время переключения между интерфейсами при аварии составляет до 50 ms, что недостижимо при использовании таких сетевых протоколах как OSPF, STP.

 

XML SDK

ExtremeXOS InSite это инструментарий для разработки приложений (SDK), который расширяет возможности ExtremeXOS через набор комплексных интерфейсов прикладного программирования (API). Используя XML можно управлять коммутатором, используя любую систему управления стороннего производителя, поддерживающую язык XML.

 

Скриптовый язык

Операционная система EXOS имеет встроенный скриптовый язык, существенно расширяющий возможности администрирования оборудования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

первый вопрос...

гуру подскажите можно ли стекировать самиты набором n*10G

вычитал в документации, что по одному порту в каждую сторону - не вопрос, а если хочется начать эдак с 20G и постепенно расти добавляя по десятке в каждую сторону.

ps: интересует именно стекирование и именно десятками.

Изменено пользователем chocholl

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

первый вопрос...

гуру подскажите можно ли стекировать самиты набором n*10G

вычитал в документации, что по одному порту в каждую сторону - не вопрос, а если хочется начать эдак с 20G и постепенно расти добавляя по десятке в каждую сторону.

ps: интересует именно стекирование и именно десятками.

 

Нет, десятками нельзя. Если нужно большая скорость, то можно 40ГЕ.

И еще можно стекировать через стековые интерфейсы. Тогда скорость будет до 512Гбит, в зависимости от модели.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Спасибо.

Про 40 и 512 Гбит в курсе, хотелось куда то именно десятки приткнуть )

 

 

первый вопрос...

гуру подскажите можно ли стекировать самиты набором n*10G

вычитал в документации, что по одному порту в каждую сторону - не вопрос, а если хочется начать эдак с 20G и постепенно расти добавляя по десятке в каждую сторону.

ps: интересует именно стекирование и именно десятками.

 

Нет, десятками нельзя. Если нужно большая скорость, то можно 40ГЕ.

И еще можно стекировать через стековые интерфейсы. Тогда скорость будет до 512Гбит, в зависимости от модели.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пытаюсь заменить ядро сети на c6513-Sup720bxl (bgp fullview, ospf, multicast, acl L2-L4, vlan L2-L3, vlanfilter+СОРМ, dhcp-relay) на ex670+ex460+ex460+... Но что-то мне кажется, что не справится связка с поставленными задачами. Придётся часть функций корячить на Ericsson 600.

Вывел пока только на L2. Есть сомнение в терминации виланов по L3, ибо только 8000 маков на L3 дадено, а надо дофига, ибо IPTV...

Эзерчаннел между C и E поднял, распределение нагрузки, вроде, есть.

Продолжаю наблюдение.

Изменено пользователем UncleDen

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Подойдет ли Extreme BD 12802, на бордер для небольшой сети на 2К-3К пользователей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Можно пояснить что означает для ex670:

"8K IPv4 ARP hosts" это максимальное количество ARP записей?

 

Если да то что то уж очень мало для такого аппарата.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Он для дата-центров, пользуйте MPLS или как L3, без терминации на нём.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

nickD, ага. На уровне L3 только 8к хостов, если терминировать виланы. У меня эти грабли нависают. Поэтому 670 будет как аггрегатор линков 10Гэ :) а терминация или на Эрике600 или распределённо на 460.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

И еще можно стекировать через стековые интерфейсы. Тогда скорость будет до 512Гбит, в зависимости от модели.

 

Не будет.

То, что пишут в даташитах - маркетинговое фуфло.

Максимальный стек, поддерживаемый нп. 650: SummitStack512, - поддерживает 128G на одном стековом порту, но при этом нельзя объединить в стек больше двух свитчей.

SummitStack128 обеспечивает 64G на порт при стеке до восьми коммутаторов.

 

Кроме этого, у Extreme Summit имеется идиотский недостаток (один из многих, впрочем) - он не умеет отдавать по SNMP загрузку со стековых портов. По крайней мере в XOS 12.4.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Уважаемые гуру Summit.

 

Пытаюсь перенести роутер ДЦ с Cisco 4900M на X650-24x.

 

Пока не понял, как правильно ему скормить ACL,

прописанные на IP интерфесах.

 

В Summit ACL накладывается на порты и вланы,

а где IP интерфейсы ?

 

interface Vlan771

description DATACENTER1

ip address 195.XX.XX.XX 255.255.255.224

ip access-group VLAN771_out out

 

 

ACL по доке, типа того:

 

entry 3 {

if {

protocol UDP;

source-port 53;

destination-port > 1024;

} then {

permit;

}

}

if {

protocol TCP;

source-address 10.224.0.0/11;

destination-address 195.хх.хх.хх/32;

destination-port 445;

} then {

permit;

}

}

 

и дефолт-правило

 

entry deny_syn {

if {

protocol TCP;

tcp-flags SYN;

} then {

deny;

}

}

entry permit_tcp {

if {

protocol TCP;

} then {

permit;

}

}

entry default {

if {

} then {

deny;

}

}

 

configure access-list VLAN771_out vlan vl771 egress

ERROR: Egress ACLs with no match conditions in policy VLAN771_out are not supported.

 

На ingress применяется, но блокирует даже коммутацию во VLAN.

 

В дополнение,

Image : ExtremeXOS version 12.3.3.6 v1233b6 by release-manager

on Fri Oct 16 20:01:57 PDT 2009

Изменено пользователем ivb1232

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

И еще можно стекировать через стековые интерфейсы. Тогда скорость будет до 512Гбит, в зависимости от модели.

 

Не будет.

То, что пишут в даташитах - маркетинговое фуфло.

Максимальный стек, поддерживаемый нп. 650: SummitStack512, - поддерживает 128G на одном стековом порту, но при этом нельзя объединить в стек больше двух свитчей.

SummitStack128 обеспечивает 64G на порт при стеке до восьми коммутаторов.

 

Кроме этого, у Extreme Summit имеется идиотский недостаток (один из многих, впрочем) - он не умеет отдавать по SNMP загрузку со стековых портов. По крайней мере в XOS 12.4.

 

Лихо Вы поделили пропускную способность стека:)

Посмотрите на картинке, как модуль выглядит. Маркетинговое число 512 можно поделить на 2(так как считается Rx + Tx), а не на 8.

 

Экстримы умеют отдавать статистику по SNMP со стековых портов.

OID: .1.3.6.1.4.1.1916.1.4.5.1.2.<>

.1.3.6.1.4.1.1916.1.4.5.1.2.<>

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

configure access-list VLAN771_out vlan vl771 egress

ERROR: Egress ACLs with no match conditions in policy VLAN771_out are not supported.

 

а) поставьте 12.6.2

б) Ругань идет на дефолтное правило

его можно переписать как

 

entry default {

if {

source-address 0.0.0.0/0;

} then {

deny;

}

}

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Спасибо за совет! Попробую.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

И еще можно стекировать через стековые интерфейсы. Тогда скорость будет до 512Гбит, в зависимости от модели.

 

Не будет.

То, что пишут в даташитах - маркетинговое фуфло.

Максимальный стек, поддерживаемый нп. 650: SummitStack512, - поддерживает 128G на одном стековом порту, но при этом нельзя объединить в стек больше двух свитчей.

SummitStack128 обеспечивает 64G на порт при стеке до восьми коммутаторов.

 

Кроме этого, у Extreme Summit имеется идиотский недостаток (один из многих, впрочем) - он не умеет отдавать по SNMP загрузку со стековых портов. По крайней мере в XOS 12.4.

 

Лихо Вы поделили пропускную способность стека:)

Посмотрите на картинке, как модуль выглядит. Маркетинговое число 512 можно поделить на 2(так как считается Rx + Tx), а не на 8.

 

Ткните меня носом, где я разделил маркетинговое число на 8? На 4 - да, потому что оно так и есть в действительности.

И да - опечатался выше, извиняюсь, вместо SummitStack128 хотел написать SummitStack256.

 

У меня стоит два 650х, соединенных через SummitStack256:

 # show stacking stack-ports 
Stack Topology is a Ring
Slot Port Node MAC Address  Port State  Flags Speed
---- ---- ----------------- ----------- ----- -----
*1   1    00:04:96:51:f1:b5 Operational C-      64G
*1   2    00:04:96:51:f1:b5 Operational CB      64G
2   1    00:04:96:51:79:7a Operational CB      64G
2   2    00:04:96:51:79:7a Operational C-      64G
* - Indicates this node
Flags:  (C) Control path is active, (B) Port is Blocked

 

Да, есть два стековых порта, но они не обеспечивают того, что при стеке из > 2 свитчей у вас трафик между первым и последним будет ездить по обеим портам.

 

Экстримы умеют отдавать статистику по SNMP со стековых портов.

OID: .1.3.6.1.4.1.1916.1.4.5.1.2.<>

.1.3.6.1.4.1.1916.1.4.5.1.2.<>

 

Ага:

# snmpwalk -v2c -c public sw2-gdr .1.3.6.1.4.1.1916.1.4.5.1.2
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1000 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1001 = INTEGER: 56
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1002 = INTEGER: 26
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1003 = INTEGER: 16
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1004 = INTEGER: 42
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1005 = INTEGER: 5
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1006 = INTEGER: 7
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1007 = INTEGER: 14
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1008 = INTEGER: 49
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1009 = INTEGER: 74
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1010 = INTEGER: 70
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1011 = INTEGER: 23
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1012 = INTEGER: 35
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1013 = INTEGER: 12
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1014 = INTEGER: 16
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1015 = INTEGER: 29
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1016 = INTEGER: 82
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1017 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1018 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1019 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1020 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1021 = INTEGER: 30
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1022 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1023 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1024 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2001 = INTEGER: 37
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2002 = INTEGER: 3
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2003 = INTEGER: 9
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2004 = INTEGER: 77
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2005 = INTEGER: 4
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2006 = INTEGER: 6
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2007 = INTEGER: 20
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2008 = INTEGER: 9
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2009 = INTEGER: 5
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2010 = INTEGER: 12
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2011 = INTEGER: 7
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2012 = INTEGER: 6
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2013 = INTEGER: 8
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2014 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2015 = INTEGER: 15
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2016 = INTEGER: 25
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2017 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2018 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2019 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2020 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2021 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2022 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2023 = INTEGER: 0
EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2024 = INTEGER: 0

 

Стек из двух свитчей, по 24 порта в каждом. Покажите мне пожалуйста, какая из этих строчек показывает загрузку стековых портов?

Изменено пользователем Minotaur

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

На default более не ругается, спасибо!

Тут сам протупил, в книжке нашел про это.

 

Залил на коммутатор X650-24x(SSns) последнее,

что нашел в сети summitX-12.6.2.10-patch1-3.xos

Лицензия show licenses

Enabled License Level:

Core

Enabled Feature Packs:

None

 

Что то не пойму, как тут правильно

курить IP ACL.

 

Делаю простейшее правило.

Даже убрал все лишнее, для проверки.

 

 

entry 3 {

if {

protocol UDP;

source-port > 1024;

} then {

permit;

}

}

 

и далее:

 

configure access-list TEST771 vlan vl771 egress

 

Error: ACL install operation failed - conditions specified in rule "3" cannot be satisfied by hardware on vlan vl771, port *

 

Те, мне надо разрешить входящие UDP порты выше 1024 на IP в VLAN771.

 

В Сisco ACL висит на out есс-но:

 

interface Vlan772

description FREEZONE

ip address 195.хх.хх.хх 255.255.255.192

ip access-group VLAN772_out out

 

Читал EXOSConcepts book, другого ничего нет.

Изменено пользователем ivb1232

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Может, кто скажет, что egress ACL нормально работают только на физическом порту ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пришел к тому, что Summit все-таки, не умеет egress ACL на vlan c диапазоном портов.

Если перенести на ingress, то умеет. У каждого свои "гуси".

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Чёрт побери, я тоже с этими же граблями столкнулся!

 

Задача - отмониторить траффик на ех670 (12.6.1.3) с нескольких виланов на несколько портов. Но при этом в часть портов отдать один траффик, в часть - другой. То, что нельзя сделать несколько раздельных мониторингов, как в кошке - это уже трындец. Ну ладно, извращаться надо.

Сделал два полиси-файла (ууууу... на Экстриме это просто разрыв мозга какой-то!)

 

P-FLOW1.pol

entry FLOW-TCP-SYN-1 {

if {

source-address 0.0.0.0/0;

protocol tcp;

source-port <= 16384;

TCP-flags SYN;

} then {

permit;

}

}

entry FLOW-TCP-SYN-2 {

if {

source-address 0.0.0.0/0;

protocol tcp;

destination-port <= 16384;

TCP-flags SYN;

} then {

permit;

}

}

entry FLOW-ALL-1 {

if {

source-address 0.0.0.0/0;

} then {

deny;

}

}

 

P-FLOW2.pol

entry FLOW-UDP-PORTS-1 {

if {

source-address 0.0.0.0/0;

protocol udp;

destination-port 9995 - 9997;

} then {

deny;

}

}

entry FLOW-UDP-PORTS-2 {

if {

source-address 0.0.0.0/0;

protocol udp;

source-port 9995 - 9997;

} then {

deny;

}

}

entry FLOW-ALL-2 {

if {

source-address 0.0.0.0/0;

} then {

permit;

}

}

 

В конфиге

enable mirroring to port-list 2, 6 loopback-port 11

configure mirroring add vlan VLAN11

configure mirroring add vlan VLAN12

 

В порт 2 нужно траффик отфильтрованный P-FLOW1, в порт 6 - отфильтрованный P-FLOW2. Делаю

configure access-list P-FLOW1 port 2 egress, получаю хугль, как у ivb1232...

Говорю

configure access-list P-FLOW1 port 2 ingress, всё Ок.

Не нравятся именно операции со множеством портов по исходящему траффику! А в документации об ограничениях на range и <= ни слова.

 

У кого какие мысли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Мыслей нет... А жаль.

Пришлось призывать на помощь тяжёлую артиллерию в виде Cisco Sup720bxl. В общем, на se670 выделены порты (sharing) настроен мирроринг с нужных виланов в этот шаринг, с другой стороны зеркало принимает Кошка с её непревзойдёнными возможностями в обработке траффика. И уже Кошка занимается фильтрацией и распределением отфильтрованного зеркала по нужным направлениям...

Мдааа...

Изменено пользователем UncleDen

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Скажите пожалуйста, а у extreme функция QinQ и/или vlan tuneling реализована? если да то какую лицензию нужно использовать и пойдёт ли это на summit 460 и blackdiamond 8500 (нужно для организации небольшого ядра вот пока еще не знаем либо шасси хотим либо стек из саммитов)

 

UPD1:

 

почитал форум дальше и мне кажется сам отвечу:

The PBN uses Provider Bridges (PBs) to create a Layer 2 network that supports VMAN traffic. The

VMAN technology is sometimes referred to as VLAN stacking or Q-in-Q.

 

тоесть если я правильно понял, то наш QinQ приравнивается по екстримовски VMAN ?

Изменено пользователем littledev

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

7246bbc3f698.jpg

да, это называется VMAN

как настраивается Selective QinQ и VLAN translation на коммутаторах Extreme:

6e2266987fea.jpg

Коммутатор С1 передает трафик в VLAN 10-30.

Коммутатор С2 передает трафик в VLAN 10-19 и 40-50.

Трафик VLAN 10-19 между коммутаторами С1 и С2 передается в S-VLAN VM100 (тэг 100).

Трафик VLAN 20-30 коммутатора С1 передается в S-VLAN VM200 (тэг 200) и транслируясь в VLAN 40-50 попадает на коммутатор С2.

 

На компьютер PC1 направляется зеркалированный трафик с порта 1 коммутатора Р1 для проверки, что на теггированные пакеты от коммутаторов С1 и С2 накладывается дополнительный тэг S-VLAN.

Для настройки зеркалирования на коммутаторе Р1 выполняются команды:

enable mirroring to port 10
configure mirroring add port 1

 

Для того, чтобы через NNI порт (порт 1 в нашем примере) совместно с теггированным VMAN трафиком передавались и обычные теггированные VLAN, необходимо чтобы у всех VMAN на данном порту ethertype был установлен равным 0x8100. В нашем примере VLAN 999 не теггируется дополнительным тегом S-VLANи может использоваться например для задач управления и мониторинга.

configure vman ethertype 0x8100

 

На коммутаторах Р1 и Р2 создаем два vman:

create vman vm100
create vman vm200
configure vman vm100 tag 100
configure vman vm200 tag 200

 

На коммутаторах Р1 и Р2 создаем vlan 999для управления:

create vlan vl999
configure vlan vl999 tag 999

 

На коммутаторах Р1 и Р2 добавляем vman vm100 и vm200 на порт 1 как теггированные:

configure vman vm100 add ports 1 tagged
configure vman vm200 add ports 1 tagged

 

На коммутаторах Р1 и Р2 добавляем vlan vl999 на портs 1 b 2 как теггированные:

configure vlan vl999 add ports 1,2 tagged

 

На коммутаторе Р1 настраиваем порт 2 как CEP и транслируем VLAN 20-30 в 40-50.

configure vman vm100 add ports 2 cep cvid 10-19
configure vman vm200 add ports 2 cep cvid 20-30 translate 40-50

 

На коммутаторе Р2 настраиваем порт 2 как CEP. VLAN 10-19 передаются в VMAN VM100, VLAN 40-50 передаются в VMAN VM200:

configure vman vm100 add ports 2 cep cvid 10-19
configure vman vm200 add ports 2 cep cvid 40-50

 

На коммутаторах С1 и С2 создаются VLAN 10-30,99 (10-19, 40-50, 999 на коммутаторе С2) и добавляются как теггированные на порт 1.

 

// взято с http://shop.nag.ru/article/nastrojka-selective-qinq-na-kommutatorah-extreme-networks

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

да, это называется VMAN

 

 

спасибо огромное за столь исчерпывающий ответ, просто имеется сеть с PPTP на zyxel 4728,4012,3528,2108 и пришел к нам апгрейд мощностей в связи с которым хотим соскочить с PPTP на vlan-per-user, так как осталась уйма zyxel то они и будут жить на уровне аксеса, но в сторону ядра будут толкать именно QinQ , сейчас представители компании extreme дали погонять нам summit x450a (чтобы хотя бы к новому синтаксису привыкнуть и привычные фичи протестировать) и вот я там не нашел QinQ отсюда и родил свой вопрос ...ибо очень нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

размер mtu увеличить не забудте. и наче работать толком не будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а кто по русски может объяснить как сделать ограничение на управление железом по IP?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.