Перейти к содержимому
Калькуляторы

amozzhevilov

Пользователи
  • Публикации

    21
  • Зарегистрирован

  • Посещение

Все публикации пользователя amozzhevilov


  1. GRE вряд ли, а вот ipsec пролезает: 23:05:58.356658 IP 213.87.241.209.26494 > 104.236.*.*.ipsec-nat-t: UDP-encap: ESP(spi=0x1eba830c,seq=0x32), length 132 23:05:58.356792 IP 104.236.*.*.ipsec-nat-t > 213.87.241.209.26494: UDP-encap: ESP(spi=0xce05bc9f,seq=0x32), length 132 Адрес 213.87.241.209 - это белый адрес со стороны МТС, на внешнем интерфейсе маршрутизатора висит адрес из сети 172.16.х.х. Что мешает гонять gre внутри туннеля? TP-Link это здорово, но торчащий из маршрутизатора 3g модем - это вообще не вариант.
  2. Доброго дня. По работе внедряем системы диагностики, география - все постсоветское пространство. В силу разных причин, все чаще и чаще возникают проблемы с предоставлением удаленного доступа на время проведения пуско-наладочных работ и внедренцы оказываются один на один с проблемами без поддержки офиса. Логичный выход из данной ситуации - это маршрутизатор со встроенной поддержкой gsm модема, который будет пробрасывать VPN до офиса и все будут счастливы. Прошу оценить, на сколько планируемая реализация оптимальна? 1. На маршрутизаторах поднять лупбеки, трафик между лупбеками закрыть с помощью IPSec. 2. Между данными лупбеками поднять GRE туннель, внутри которого будет жить OSPF и боевой трафик, объем трафика порядка 10-15 кбит/с. В качестве оборудования, которое будет у внедренцев, рассматриваем, либо Cisco 881G, либо Dueton R653G (внутри openwrt). ps: Лупбеки напросились по причине того, что маршрутизатор с 3g модемом будет получать серый адрес в сети сотового оператора. Соединение будет устанавливаться со стороны маршрутизатора в сторону офиса. Использование ноутбука и свистка к нему не прижилось.
  3. На работу (сеть 100-150 хостов, VLAN на отдел) взял БУ 2960 на доступ и 3550 в ядро. Всё жужжит больше года и есть/пить не просит. На случай отказа оборудования лежит зип из пары 2960. В этом году есть в планах заменить 3550 на стек из двух 3750G.
  4. WS-C3650 поддерживает до 24К маршрутов, но это не 30-40к. А если WS-C4500X-16SFP+ ? У него до 64К маршрутов. ps: не вариант, увидел ограничение по цене.
  5. Может быть 3750E-24TD, какой смысл в портах с PoE? Или, как вариант, Cisco WS-C3650-24TS-E.
  6. Вот похожая тема, возможно поможет: http://forum.nag.ru/forum/index.php?showtopic=63822
  7. Попробуйте ip igmp snooping vlan 2000 С Уважением, Анатолий.
  8. Попробуйте переключить VTP в transparent mode conf t vtp mode transparent Затем сохранить конфигурацию copy run st Если верить мануалу, то после этого информация о VLAN будет отображаться по sh run и sh startup-config
  9. Это нормально. Информация о VLAN хранится в файле vlan.dat.
  10. Т.е. проблема полностью решена? Просто Вы писали, что
  11. Скорее всего порты каталиста настроены в транке, иначе бы в sh vlan brief отображались бы привязанные VLAN. По 902 VLAN я бы проверил, что данный vlan настроен на access свитче, ну а так же, что передача данного vlan не запрещена.
  12. Может быть проблема в привязке SVI к физическим интерфейсам? Ну а так же: sh ip int br sh vlan br
  13. Если попробовать ping 10.1.128.11 source vlan902 Ну и наоборот ping 10.102.0.240 source vlan20 При этом можно включить: debug ip icmp А так же полный конфиг коммутатора, если не трудно.
  14. Добрый день. Прошу помощи в настройке маршрутизатора или подсказки в какую сторону копать. Есть Cisco2901, к которой подключено 2 провайдера (каждый провайдер отдает 5мбит). Каждый провайдер подключен через свой VLAN. Далее данный маршрутизатор подключен по L3 к Cisco3550, на котором заведены все VLAN пользователей и к которому подключены коммутаторы доступа. На Cisco2901 реализован следующий функционал: по умолчанию часть трафика уходит через одного провайдера, часть через другого. Если один из провайдеров ломается, то весь трафик заворачивается на "живого" провайдера. Всё это работает, к этому вопросов нет. Проблемы начинаются с trafic shaping, который прикручен на интерфейсе Cisco2901, смотрящем в сторону 3550. Согласно политике, под VoIP и несколько VPN зарезервировано 2 мбита, остальные 3 мбита делятся на пользователей (несколько классов с указанием bandwidth и shave average). Засада вся в том, что данный trafic shaping не учитывает интерфейс, к которого пришёл трафик, и получается, что трафик от обоих провайдеров причесывается одной гребенкой. Что хотелось бы: что-бы трафик от каждого провайдера обрабатывался своим trafic shaping. Как это сделать, либо в какую сторону копать? Какое вижу решение: Нарисовать ещё один интерфейс в сторону 3550, на который повесить второй шейпер. Далее, в зависимости от какого провайдера пришел трафик, через PBR выбирать исходящий интерфейс в сторону 3550.
  15. Да. Беглый поиск по сайту Cisco подсказал, что данное оборудование плохо дружит c asymmetric vlan? Пойду читать про trafic segmentation. Широковещательный трафик не интересует, по сети реплицируются данные (TCP),а так же удаленное управление через SSH. L3 должно быть здорово, но тут и до маршрутизаторов и OSPF недалеко?)
  16. taf_321 С помощью чего можно будет собрать кучу VLAN в центре и передать их на сервер? Asymmetric VLAN?
  17. Раньше были 201 (около 4 штук на данном участке поставлено), сейчас добили 221. На других участках тоже 221 пошли. С помощью QOS возможно поделить канал между всеми устройствами? Вроде QOS определяет приоритет трафика, не? Глубоко не копал в эту тему, могу ошибаться. Это вариант! Надо будет проработать его. К тому же, возможно, получится плавный переход с текущей схемы на схему с вланами. Спасибо!
  18. Если в центре (точке А) использовать оборудование Cisco, то правильно ли я понимаю, что нужен маршрутизатор, например Cisco 2800(2600), и модуль VWIC с портом G.703? Зоопарк плодить не хочется, но на Zelax MM221 (стоит в т. А) не получается сегментировать поток, больше чем на 4 группы.
  19. Приветствую! Есть сеть передачи данных, следующего вида: (А)---G.703---(B)---G.703---©---G.703---(D) В точках A, B, С, D установлено оборудование с интерфейсом Ethernet. Необходимо от оборудования, расположенного в точках B, С, D, передавать данные в точку А. Данные передаются с использованием протокола IP. В 2007 году для организации связи в точках A, B, С, D были поставлены маршрутизаторы Zelax MM201, на которых объединили интерфейсы G.703 (в Zelax представлен, как Serial) и Ethernet в мост, и всё это работает до сих пор. Спустя почти 5 лет количество дочек выросло до 10, появились смежные с нашими устройства, и идея передавать данные в общей широковещательной сетке нравится всё меньше и меньше. В качестве решения планирую поток G.703 побить на тайм-слоты: на каждую точку выделить по 2-4 тайм-слота + 1 тайм-слот для управления модемами. Вопрос заключается в том, чем и каким образом обработать данные, поступающие в центр? Тайм-слоты с каждой точки выделять в отдельный VLAN и таким образом пробросить их до сервера (получателя информации)? Или в точке А объединить данные с других точек в общий VLAN + VLAN для управления маршрутизаторами? ps: Старался написать не сумбурно)))