Jump to content
Калькуляторы

EvgeniySerb

Пользователи
  • Content Count

    68
  • Joined

  • Last visited

Everything posted by EvgeniySerb


  1. Lacp не поддерживается на fex. Только статика
  2. Тут не в мту проблема (хотя фреймы будут больше ) . Подтвердить с провайдером надо что они пропускают тэгированные фреймы . Имейте ввиду что mpls не работает на сабинтерфейсах ну и стэк это не про ридаденси.
  3. В реальности сеть выглядит так как нарисовано ? По одному 9300 одному бордеру в дц и тп ? Если да то отказоустойчивость тут эфемерна. В вашем случае проще всего сделать тунель на лупбэках и планировать редизайн сети для поддержки малтитенанси нативно . Вариант добавить по провайдеру в каждый дц не рассматривали ?   Если просить то уже 9200 байта
  4. Именно , для STP, link state routing protocols и тд , хуже топологии чем кольцо нет.
  5. Старый добрый mpls с ldp/rsvp-te/bgp-lu или Mpls/SR/SR-TE. Поверх него что угодно - l3vpn, evpn-pbb etc . 100g/400g линки и наступит нирвана .
  6. Не бу, циско онли, шифрование выше гига и не дорого . У меня для вашей компании плохие новости . Даже в предверии нового года чуда не случится
  7. Был баг у них что карту на горячую не видит. Перезагрузка лечит проблему
  8. Они должный быть в открытом доступе на сайте где сертификат покупал . Требуемый ca можно увидеть «расшифровав» имеющийся сертификат . Openssl в помощь
  9. Двух без vss Достаточно в большинстве случаев.
  10. А что вы подразумеваете под ядром сети ? VSS, Stack , VPC etc нужны и применяются на уровне доступа ну или на уровне агрегации в крайнем случае . А вот ядро должно маршрутизировать (Including label switching ) без дополнительных заморочек на mlag . Ядро сети должно обеспечивать максимальную отказоустойчивость и быструю сходимость в случае отказа линка либо одного или нескольких устройств целиком. Вышеупомянутые технологии ограничены парой устройств либо предполагают ОДИН control plane что для отказоустойчивого дизайна недопустимо . Короче говоря в ядре только routing/qos/mpls на максимальных скоростях , а все проприетарщина на уровень доступа
  11. Есть такая вероятность близкая к 100%. С 6 на 7 версию надо правильно сделать. RTFM
  12. NX-OS в отличии от IOS не создаёт vlan при создании SVI . Vlan обязательно надо делать вручную Vlan 10 Int vlan 10 no shut
  13. У Cisco AsR9k это больше для feature rich Edge, а вот NCS серия для ядра SP сети , но цены там могут не понравиться
  14. Async non echo для начала должно хватить. 50/150 по таймерам если оборудование поддерживает. При сильно низких возможно ложное срабатывание
  15. А почему решили что это ddos вообще ? 7200 можно положить torrentом сегодня . Потратить надо пару баксов на asr1k бу с eBay и смотреть дальше . 72 отправить на пенсию надо было б ещё лет 10 назад
  16. Кажись 9.1 последний который на 5500 поддерживается . 2GB Ram надо будет ей вставить
  17. Они обваливают не LACP а весь control plane В lacp Bpdu frame передаётся много информации о пире, чем достигается 100% исключение проблем связанных с неправильным кабелированием , особенно актуально при подстроение mlag и когда нет физического доступа к оборудованию . “Неправильный» Статический port channel соберётся а с LACP порт уйдёт в Suspended state. Также наличие lacp помогает выявить проблемы с каналом если состояние порта не изменно , ака bfd, но об этом уже писали. Недостатки - это ещё один control plane протокол , с багами , нагрузкой на cpu и тп
  18. Тут кагбе два лагеря , одни за другие против и у всех свои доводы я за несколько RR с разными cluster id. Если проблем с RIB на клиентах нет то это простой и надежный способ обеспечить отказоустойчивость , при правильной топологии конечно же с одним кластером клиенты всегда должны иметь связность со всеми cluster members , иначе неменуем traffic black hole . Зависит от топологии , AFI и и т д
  19. А как с сапортом при таком раскладе ?
  20. У FX tcam в два раза больше и поддержка macsec на всех портах. Это чего я про масштабы и топологии спрашивал
  21. Примерно за 30к сторговались