Перейти к содержимому
Калькуляторы

pafflootiy

Пользователи
  • Публикации

    14
  • Зарегистрирован

  • Посещение

О pafflootiy

  • Звание
    Абитуриент
  1. Примерно понял, спасибо!
  2. Т.е. приведённый мной конфиг дополнить этими 2мя строчками и всё? (тогда я удивлён, всё гараздо проще чем я думал) Как этого добиться? Это делается со стороны микротика? Вот бридж на "латыше": /interface bridge add name="bridge-access" mtu=auto actual-mtu=1500 l2mtu=1576 arp=enabled arp-timeout=auto protocol-mode=rstp fast-forward=no igmp-snooping=no auto-mac=no ageing-time=5m priority=0x8000 max-message-age=20s forward-delay=15s transmit-hold-count=6 vlan-filtering=no Спасибо!
  3. Вводная часть: Пользуемся коммутаторами модели snr-s2950-24g. В "голове" стоит маршрутизатор марки MikroTik. На данный момент схема линейная. На коммутаторах 1-24 порты в "access", 25,26 порты в транке пропускают vlan'ы 10,11, 100-2000. На MikroTik'е, на порту sfp1 располагаются все, вышеперечисленные, vlan'ы, и все они объеденины в бридж. Вопрос: 1) Помогите разобраться с конфигурацией s2950 для организации "кольца" от sfp1 MikroTik'а, до sfp2, через сеть из вышеобозначенных комутаторов; 2) На MikroTik'е придётся дублировать все "транкуемые" vlan'ы с sfp1 на sfp2 и добавление их в бридж (вариант с добавлением их "поверх бриджа" не рассматривается, т.к. важен мониторинг вкладки hosts бриджа)?. Приложения: 1) Пример текущего конфига одного из s2950: vlan 1;10-11;100-2000 ! Interface Ethernet1/1 switchport access vlan 124 ! Interface Ethernet1/2 switchport access vlan 125 ...... ! Interface Ethernet1/24 switchport access vlan 147 ! Interface Ethernet1/25 switchport mode trunk switchport trunk allowed vlan 10-11;100-2000 ! Interface Ethernet1/26 switchport mode trunk switchport trunk allowed vlan 10-11;100-2000 ! interface Vlan10 ip dhcp-client enable 2) Текущая схема сети:
  4. Перепроверю последовательность загрузки нового конфига. 1) Скачиваю новый конфиг с ftp: copy ftp://U:P@1.1.1.1/startup.cfg startup.cfg 2) Перезагружаю коммутатор: reload y 3) Проверяю, запустился ли нужный мне конфиг: sh run Последовательность верна? Спасибо!
  5. Читаю мануалы и вижу... Боюсь накосячить. 1) для заливки конфига по ftp с сервера, с адресом 1.1.1.1, с ftp пользователем U, паролем P на этом сервере, мне необходимо на snr'ке выполнить следующую команду: copy ftp://U:P@1.1.1.1/startup.conf startup.conf 2) Какую команду выполнить для применения этого конфига? 3) Как залить на этот ftp сервер, с теми же исходными данными, действующий кофиг snr'ки? Спасибо.   cfg, а не conf, виноват
  6. s2950 dhcp snooping

    Victor Tkachenko В качестве dhcp-сервера стоит "латышский" маршрутизатор. После включения снупинга, начинается вот это:
  7. s2950 dhcp snooping

    В моем случае это оптопорты (25 и 26), именно так я и делал, т.е. Interface Ethernet1/25 switchport mode trunk switchport trunk allowed vlan 10;101-124 ip dhcp snooping trust Тем не менее, dhcp-client переставал работать на snr'ах, точнее переставал получать ip...я запутался в формулировках)))   Ну хорошо. Вы меня поняли, тогда, если Вас не затруднит, приведите, пожалуйста полный конфиг коммутатора, с учетом имеющихся у меня настроек. Спасибо!
  8. Тем по этому вопросу много. Но у меня почему-то не получается корректно настроить данную функцию. Суть в том, что сам коммутатор получает ip по dhcp на 10 vlan'е, когда включаю snooping, snr перестает получать ip. Мне надо запретить dhcp вещание на ethertnet портах. Вот мой текущий конфиг: ! no service password-encryption ! hostname Switch sysLocation pafflootiy sysContact pafflootiy ! authentication logging enable ! username admin privilege 15 password 0 XXXXXXXXXXXX ! ! ! ! ip ftp username ftpgarant password 0 XXXXXXXXXXXX ftp-server enable ! ssh-server enable ! snmp-server enable snmp-server securityip 10.10.0.1 snmp-server community rw 0 private ! ! ! ! ! ! ! ! vlan 1;10;101-124 ! Interface Ethernet1/1 switchport mode trunk switchport trunk allowed vlan 10;101-124 ! Interface Ethernet1/2 switchport access vlan 102 ! Interface Ethernet1/3 switchport access vlan 103 ! .......................................... .......................................... .......................................... .......................................... ! Interface Ethernet1/24 switchport access vlan 124 ! Interface Ethernet1/25 switchport mode trunk switchport trunk allowed vlan 10;101-124 ! Interface Ethernet1/26 switchport mode trunk switchport trunk allowed vlan 10;101-124 ! interface Vlan10 ip dhcp-client enable ! no login ! end Не откажите в помощи =)
  9. Стандартное начало: "Я в этом деле новичок!"...тем не менее =) Есть команда на перезагрузку SNR'а 2950 1.3.6.1.4.1.40418.7.100.1.1.0 i 3 Заметил периодические зависания езернет портов, при полном функционировании оптики и самого свича. Т.е. чувак, за которым стоят эти SNR'ы (теоретически) достучаться до них сможет. Как отправить эту команду с товарищи(aka "чувака")? Спасибо!
  10. SNMP+SNR SNR-S2940-8G-v2 и SNR-S2950-24G

    Mikhail Burnin Спасибо.
  11. SNMP+SNR SNR-S2940-8G-v2 и SNR-S2950-24G

    леветируем_паука.жпг(шутка) Пожалуйста поподробней. Буду крайне признателен.
  12. SNMP+SNR SNR-S2940-8G-v2 и SNR-S2950-24G

    Который день копаю. Не могу найти OID на перезагрузку. Железка snr-s2950-24g.
  13. Добрый день! Только начал изучать конфигурирование SNR-S2950-24G. Схема следующая. На доступе SNR-S2950-24G, в качестве NAS-MikroTik, на VLAN'е 1-управление SNR'ами, на VLAN'е 1001-клиенты(все на одном, или лучше разделить?). Опция 82 не особо нужна. Активация клиентов происходит по MAC адресу биллингом. Прикручен QOS(насколько он в данном случае эффективен?). "Взлетит" или "на взлетит" следующий конфиг, что можно бы добавить, а что лишнее?: ! no service password-encryption ! hostname Switch sysLocation p.ignatev sysContact p.ignatev ! username admin privilege 15 password 0 xxxxxxxx ! ! ! ssh-server enable ! ! access-list 110 permit ip any-source any-destination access-list 111 permit tcp any-source s-port 80 any-destination access-list 111 permit tcp any-source any-destination d-port 80 access-list 111 permit tcp any-source s-port 8080 any-destination access-list 111 permit tcp any-source any-destination d-port 8080 access-list 111 permit tcp any-source s-port 143 any-destination access-list 111 permit tcp any-source any-destination d-port 143 access-list 111 permit tcp any-source s-port 220 any-destination access-list 111 permit tcp any-source any-destination d-port 220 access-list 111 permit tcp any-source s-port 585 any-destination access-list 111 permit tcp any-source any-destination d-port 585 access-list 111 permit tcp any-source s-port 993 any-destination access-list 111 permit tcp any-source any-destination d-port 993 access-list 111 permit tcp any-source s-port 25 any-destination access-list 111 permit tcp any-source any-destination d-port 25 access-list 111 permit tcp any-source s-port 110 any-destination access-list 111 permit tcp any-source any-destination d-port 110 access-list 111 permit tcp any-source s-port 4590 any-destination access-list 111 permit tcp any-source any-destination d-port 4590 access-list 111 permit tcp any-source s-port 1723 any-destination access-list 111 permit tcp any-source any-destination d-port 1723 access-list 111 permit tcp any-source s-port 5190 any-destination access-list 111 permit tcp any-source any-destination d-port 5190 access-list 111 permit tcp any-source s-port 5222 any-destination access-list 111 permit tcp any-source any-destination d-port 5222 access-list 111 permit tcp any-source s-port 443 any-destination access-list 111 permit tcp any-source any-destination d-port 443 access-list 111 permit tcp any-source s-port 5223 any-destination access-list 111 permit tcp any-source any-destination d-port 5223 access-list 112 permit tcp any-source s-port 5800 any-destination access-list 112 permit tcp any-source any-destination d-port 5800 access-list 112 permit tcp any-source s-port 5801 any-destination access-list 112 permit tcp any-source any-destination d-port 5801 access-list 112 permit tcp any-source s-port 5900 any-destination access-list 112 permit tcp any-source any-destination d-port 5900 access-list 112 permit tcp any-source s-port 5901 any-destination access-list 112 permit tcp any-source any-destination d-port 5901 access-list 112 permit tcp any-source s-port 5902 any-destination access-list 112 permit tcp any-source any-destination d-port 5902 access-list 112 permit tcp any-source s-port 3389 any-destination access-list 112 permit tcp any-source any-destination d-port 3389 access-list 112 permit tcp any-source s-port 516 any-destination access-list 112 permit tcp any-source any-destination d-port 516 access-list 112 permit tcp any-source s-port 583 any-destination access-list 112 permit tcp any-source any-destination d-port 583 access-list 112 permit tcp any-source s-port 1398 any-destination access-list 112 permit tcp any-source any-destination d-port 1398 access-list 112 permit tcp any-source s-port 1518 any-destination access-list 112 permit tcp any-source any-destination d-port 1518 access-list 112 permit tcp any-source s-port 1519 any-destination access-list 112 permit tcp any-source any-destination d-port 1519 access-list 112 permit tcp any-source s-port 1566 any-destination access-list 112 permit tcp any-source any-destination d-port 1566 access-list 112 permit tcp any-source s-port 2232 any-destination access-list 112 permit tcp any-source any-destination d-port 2232 access-list 112 permit tcp any-source s-port 4444 any-destination access-list 112 permit tcp any-source any-destination d-port 4444 access-list 112 permit tcp any-source s-port 5714 any-destination access-list 112 permit tcp any-source any-destination d-port 5714 access-list 112 permit tcp any-source s-port 7648 any-destination access-list 112 permit tcp any-source any-destination d-port 7648 access-list 112 permit tcp any-source s-port 7649 any-destination access-list 112 permit tcp any-source any-destination d-port 7649 access-list 112 permit tcp any-source s-port 7650 any-destination access-list 112 permit tcp any-source any-destination d-port 7650 access-list 112 permit tcp any-source s-port 7651 any-destination access-list 112 permit tcp any-source any-destination d-port 7651 access-list 112 permit tcp any-source s-port 22 any-destination access-list 112 permit tcp any-source any-destination d-port 22 access-list 112 permit tcp any-source s-port 23 any-destination access-list 112 permit tcp any-source any-destination d-port 23 access-list 112 permit tcp any-source s-port 21 any-destination access-list 112 permit tcp any-source any-destination d-port 21 access-list 112 permit tcp any-source s-port 2000 any-destination access-list 112 permit tcp any-source any-destination d-port 2000 access-list 112 permit tcp any-source s-port 2003 any-destination access-list 112 permit tcp any-source any-destination d-port 2003 access-list 112 permit tcp any-source s-port 2106 any-destination access-list 112 permit tcp any-source any-destination d-port 2106 access-list 112 permit tcp any-source s-port 2009 any-destination access-list 112 permit tcp any-source any-destination d-port 2009 access-list 112 permit tcp any-source s-port 7777 any-destination access-list 112 permit tcp any-source any-destination d-port 7777 access-list 112 permit tcp any-source s-port 1119 any-destination access-list 112 permit tcp any-source any-destination d-port 1119 access-list 112 permit tcp any-source s-port 3724 any-destination access-list 112 permit tcp any-source any-destination d-port 3724 access-list 112 permit tcp any-source s-port 4000 any-destination access-list 112 permit tcp any-source any-destination d-port 4000 access-list 112 permit tcp any-source s-port 6112 any-destination access-list 112 permit tcp any-source any-destination d-port 6112 access-list 112 permit tcp any-source s-port 6113 any-destination access-list 112 permit tcp any-source any-destination d-port 6113 access-list 112 permit tcp any-source s-port 6114 any-destination access-list 112 permit tcp any-source any-destination d-port 6114 access-list 112 permit tcp any-source s-port 3074 any-destination access-list 112 permit tcp any-source any-destination d-port 3074 access-list 112 permit tcp any-source s-port 28960 any-destination access-list 112 permit tcp any-source any-destination d-port 28960 access-list 114 permit udp any-source 239.255.2.0 0.0.1.255 access-list 115 permit tcp any-source s-port 1025 any-destination access-list 115 permit tcp any-source s-port 1720 any-destination access-list 115 permit tcp any-source any-destination d-port 1025 access-list 115 permit tcp any-source any-destination d-port 1720 access-list 115 permit tcp any-source s-port 1045 any-destination access-list 115 permit tcp any-source s-port 1027 any-destination access-list 115 permit tcp any-source any-destination d-port 1045 access-list 115 permit tcp any-source any-destination d-port 1027 access-list 115 permit udp any-source s-port 1024 any-destination access-list 115 permit udp any-source any-destination d-port 1024 access-list 116 permit tcp any-source s-port 37 any-destination access-list 116 permit tcp any-source any-destination d-port 37 access-list 116 permit udp any-source s-port 68 any-destination access-list 116 permit udp any-source any-destination d-port 67 access-list 116 permit udp any-source s-port 53 any-destination access-list 116 permit udp any-source any-destination d-port 53 access-list 116 permit icmp any-source any-destination access-list 116 permit tcp any-source s-port 161 any-destination access-list 116 permit tcp any-source s-port 162 any-destination access-list 116 permit tcp any-source any-destination d-port 161 access-list 116 permit tcp any-source any-destination d-port 162 access-list 116 permit udp any-source s-port 161 any-destination access-list 116 permit udp any-source s-port 162 any-destination access-list 116 permit udp any-source any-destination d-port 161 access-list 116 permit udp any-source any-destination d-port 162 access-list 116 permit tcp any-source s-port 179 any-destination access-list 116 permit udp any-source s-port 179 any-destination access-list 116 permit tcp any-source any-destination d-port 179 access-list 116 permit udp any-source any-destination d-port 179 access-list 116 permit tcp any-source s-port 1812 any-destination access-list 116 permit tcp any-source s-port 1813 any-destination access-list 116 permit tcp any-source any-destination d-port 1812 access-list 116 permit tcp any-source any-destination d-port 1813 access-list 116 permit udp any-source s-port 1812 any-destination access-list 116 permit udp any-source s-port 1813 any-destination access-list 116 permit udp any-source any-destination d-port 1812 access-list 116 permit udp any-source any-destination d-port 1813 ! ! mls qos wrr-queue bandwidth 1 4 32 0 wrr-queue cos-map 1 7 wrr-queue cos-map 2 1 wrr-queue cos-map 4 5 ! ! class-map cl_0 match access-group 110 ! class-map cl_1 match access-group 111 ! class-map cl_2 match access-group 112 ! class-map cl_4 match access-group 114 ! class-map cl_5 match access-group 115 ! class-map cl_6 match access-group 116 ! ! policy-map dscp_map class cl_6 set ip dscp 48 exit class cl_5 set ip dscp 40 exit class cl_4 set ip dscp 32 exit class cl_2 set ip dscp 16 exit class cl_1 set ip dscp 8 exit class cl_0 set ip dscp 0 exit ! ! ip forward-protocol udp bootps ! ip dhcp snooping enable ip dhcp snooping vlan 1001 ip dhcp snooping binding enable ! ip dhcp snooping information enable ip dhcp snooping information option subscriber-id format hex ! ! ! ! ! ! sflow version 0 ! ! vlan 1;1000-1001 ! Interface Ethernet1/1 switchport access vlan 1001 service-policy input dscp_map ip dhcp snooping binding user-control ip dhcp snooping binding user-control max-user 50 .................... .................... .................... ! Interface Ethernet1/24 switchport access vlan 1001 service-policy input dscp_map ip dhcp snooping binding user-control ip dhcp snooping binding user-control max-user 50 ! Interface Ethernet1/25 switchport mode trunk switchport trunk allowed vlan 1;1001 switchport trunk native vlan 1000 ip dhcp snooping trust vlan 1001 ! Interface Ethernet1/26 switchport mode trunk switchport trunk allowed vlan 1;1001 switchport trunk native vlan 1000 ip dhcp snooping trust vlan 1001 ! interface Vlan1 ip address 10.20.0.10 255.255.255.0 ! interface Vlan1001 ! ! no login ! ! end Спасибо.