Перейти к содержимому
Калькуляторы

Warpm

Активный участник
  • Публикации

    24
  • Зарегистрирован

  • Посещение

О Warpm

  • Звание
    Абитуриент
    Абитуриент

Посетители профиля

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. Надо подумать.... над Вашим примером. как вариант собрать похожую схему на стороннем оборудовании. Меня смущает то что у вас просто свитч, а у меня, с**а, 4 моксы в турбо ринг и за ними управляемый свитч с транком. Все порты в петле мокс настроены как транк. На моксах теоретически возможно исключить 1 влан. Отключать на всех вланах защиту от петель, такое себе решение. Буду стенд собирать на чем есть, а дальше видно будет. Спасибо за помощь, С наступающим Новым Годом!!!
  2. Оставляем все до завтра или потом. просьба не оскорблять кого-либо и не умалять достоинство других людей, многие пришли к знаниям разными путями, а кто то пытается еще только разобраться.
  3. Угу, так и сделаю, но позже сук 24/7/365 ну не совсем так, оборудование стоит за moxa с кольцом... а если поставлю комп, то что ему не работать то ,, но завтра проверю ибо рабочий день заканчиваеться
  4. Решаю для себя как можно разделить разные айпи сети работающие на одном коммутаторе, а так же объединение одной айпи сети, разнесеннной территориально, через коммутаторы. А все началось с того что в cisco не хватало езернет портов разделение общей сети по направлениям оборудования.... и соответственно на загружать одно направление, а разбить на несколько паралельных, но не зависимых ( напоминает mstp наверное)
  5. Например на коммутатор по транку прилетает 25 влан, а на коммутаторе 1 влан, но в 25 и 1 одна айпи сеть и должны видеться клиенты в рамках этой сети
  6. А если пришел из транкового порта и надо чтоб попал в другой влан но той же ip сети? Пинги теряются.
  7. В общем неоднозначная ситуация и вернусь пока к первому варианту на одном проводе и одном порту. Если что то поменяется или У Вас появятся идеи то добро пожаловать Если рассуждать логически, то определяя порт как транк, не должны пакеты из разных вланов (тегированных) смешиваться и 1 влан не причем (в теории) Вот если бы cisco прошить на 12.4(25f) сейчас 12.4(3g) Но так как она основная и если я ее бахну то здравствуй увольнение
  8. просто хотелось бы понять как вся эта кухня работает. Плюс надо отделить одну сеть и завернуть ее в другой коммутатор ( минуя cisco), но там надо понять как снять тег с пакетов, если такое вообще возможно
  9. Да тут дело как бы не в access, там тоже пинги теряются если втыкаться в тот же коммутатор hwic Если бы не хватало, я бы замутил агрегацию портов, может быть. Вопрос в разных сетях и разделение их по разным кабелям и портам ( как безопасность, на которой помещались некие отделы, плюс устойчивость если вдруг кто-то что-то выдернет из порта :)) А так часть инфы долетит
  10. Syslog logging: enabled (1 messages dropped, 11 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled) Console logging: level debugging, 488 messages logged, xml disabled, filtering disabled Monitor logging: level debugging, 0 messages logged, xml disabled, filtering disabled Buffer logging: level debugging, 7 messages logged, xml disabled, filtering disabled Logging Exception size (4096 bytes) Count and timestamp logging messages: disabled Trap logging: level informational, 473 message lines logged Log Buffer (4096 bytes): Dec 21 14:42:20.815 msk: %SYS-5-CONFIG_I: Configured from console by **** on vty0 (192.168.*.*) Dec 21 14:46:06.180 msk: %SYS-5-CONFIG_I: Configured from console by **** on vty0 (192.168.*.*) Dec 21 14:50:55.623 msk: %SYS-5-CONFIG_I: Configured from console by **** on vty0 (192.168.*.*) Dec 21 14:59:24.409 msk: %SYS-5-CONFIG_I: Configured from console by **** on vty0 (192.168.*.*)
  11. XXX(config-if)#spanning-tree ? cost Change an interface's spanning tree path cost port-priority Change an interface's spanning tree priority portfast Enable an interface to move directly to forwarding on link up vlan VLAN Switch Spanning Tree тут еще вопрос, что потеря происходит не циклично, а хаотично. В логах пусто
  12. ДА тут вообще много непонятного выяснилось. Например нет bpdu фильтра и т.д. Тут суть в чем, что если заработает такой конфиг, то мне надо будет вытащить еще один транк с еще одной сеткой в другой свитч (не роутер). Вот и тренируюсь, пока оборудование на дальнем конце не работает. В циско пакет трайсере все красиво было. Тут тоже вроде все заработало, но... это пропадения пингов при двух транковых портах, но просто п.... Есть еще проблема, я не могу полностью удалить этот влан, через него многое завязано, пока что ....
  13. При создании trunk на порту Cisco она пишет, что без default vlan 1-2, 1002-1005 ни-ни, "switchport trunk allowed vlan 11 Command rejected: Bad VLAN allowed list. You have to include all default vlans, e.g. 1-2,1002-1005." я сам в шоке, в примерах везде прописывается в транк одинвлан, а здесь надо все
  14. Cisco не дает удалять vlan 1 на транковых портах
  15. interface FastEthernet1/11 description 11 switchport trunk allowed vlan 1,11,25,1002-1005 switchport mode trunk ! interface FastEthernet1/12 description 31 switchport trunk native vlan 999 switchport trunk allowed vlan 1,31,999,1002-1005 switchport mode trunk Moxa рис4 потеря пингов. Что то мне сдается что такая схема не прокатит, на до пихать все в один порт, а на маршрутизаторе разделять.