Перейти к содержимому
Калькуляторы

learner

Пользователи
  • Публикации

    62
  • Зарегистрирован

  • Посещение

Все публикации пользователя learner


  1. День добрый! В наличии ASR9k XR 6.7.2 и идея заставить ее работать BNG с управлением по CoA на QinQ Bundle-Ether интерфейсе ipv4 unnumbered Loopback с unclassified-ip адресами IPoE абонентов, полученными через proxy BNG на отдельный DHCP с выдачей адресов по opt82. В целом, оно работает, остается разобраться с маршрутизацией, дошло до route leak между VRF, а это значит, что что-то делается не так... Почему по VRF: интерфейс сабскрайбера нормально встает только когда не совпадает сеть, назначенные через DHCP сети на интерфейсе unnumbered, который является шлюзом этой сети, или ругается: IP Subscriber session create failure ( Cover Route prefix-length is same with subscriber prefix-leng) Если адрес и шлюз сабскрайбера давать из другой сети, ответ от сервера DHCP не дойдет и роутинга не будет (разные адреса на интерфейсах). Поэтому, приходится запихивать в default или отдельные VRF и устраивать route leak, так как один и тот-же адрес в разных VRF Существует-ли простой вариант решения? sho dhcp ipv4 proxy bind Fri Apr 2 20:01:13.749 MAGT Lease MAC Address IP Address State Remaining Interface VRF Sublabel -------------- -------------- --------- --------- ------------------- --------- ---------- 5254.006e.e13c 10.222.128.4 BOUND 989 BE1001.1133 NET 0x0 радиусы: aaa authorization subscriber radius group freeradius VRF-ы vrf NAT rd 65441:95 address-family ipv4 unicast import route-target 65441:95 ! export route-target 65441:95 ! ! ! vrf NET rd 56441:1 address-family ipv4 unicast import route-target 56441:1 ! export route-target 56441:1 DHCP dhcp ipv4 profile DHCP-PROXY proxy helper-address vrf NET 10.1.1.245 giaddr 10.222.128.1 ! relay information option relay information policy keep relay information option allow-untrusted ! interface Bundle-Ether1001.1133 proxy profile DHCP-PROXY Темплейты сервисов dynamic-template type ipsubscriber FREERADIUS accounting aaa list radius type session periodic-interval 1 ipv4 unnumbered Loopback223 Интерфейсы interface Loopback222 vrf NET ipv4 address 10.222.128.1 255.255.192.0 interface Bundle-Ether2.95 description Интерфейс в сторону серверов NAT ipv4 address 10.254.254.4 255.255.255.0 encapsulation dot1q 95 interface Bundle-Ether1001.1133 description Интерфейс в сторону тестового абонента в vlan vrf NET ipv4 point-to-point ipv4 unnumbered Loopback222 service-policy type control subscriber IPoE-DHCP encapsulation dot1q 15 second-dot1q 1133 ipsubscriber ipv4 routed initiator unclassified-ip ! interface Bundle-Ether1001.1134 description Интерфейс в сторону остальной сети vrf NET ipv4 address 10.11.34.252 255.255.255.0 encapsulation dot1q 16 second-dot1q 1134 роутинг router static address-family ipv4 unicast 0.0.0.0/0 10.254.254.254 ! vrf NAT address-family ipv4 unicast 0.0.0.0/0 10.254.254.254 ! ! vrf NET address-family ipv4 unicast 10.0.0.0/8 10.11.34.254 ! router bgp 56441 bgp router-id 10.0.0.1 address-family ipv4 unicast network 10.0.0.0/32 ! address-family vpnv4 unicast ! neighbor-group NET remote-as 56441 address-family ipv4 unicast ! vrf NAT rd 56441:95 default-information originate address-family ipv4 unicast redistribute connected redistribute static ! ! vrf NET rd 56441:1 address-family ipv4 unicast redistribute connected ! neighbor 10.222.128.1 use neighbor-group NET ! neighbor 10.254.254.4 use neighbor-group NET Полиси class-map type control subscriber match-any ISG-IP match source-address ipv4 10.0.0.0 255.0.0.0 end-class-map ! ! policy-map type control subscriber IPoE-DHCP event session-start match-first class type control subscriber ISG-IP do-until-failure 5 activate dynamic-template FREERADIUS 10 authorize aaa list radius identifier source-address-ipv4 password test Результат sho subs sess all det int Fri Apr 2 20:25:02.225 MAGT Interface: Bundle-Ether1001.1133.ip5162 Circuit ID: Unknown Remote ID: Unknown Type: IP: Packet-trigger IPv4 State: Up, Fri Apr 2 20:24:44 2021 IPv4 Address: 10.222.128.4, VRF: default IPv4 Up helpers: 0x00000040 {IPSUB} IPv4 Up requestors: 0x00000040 {IPSUB} Mac Address: Unknown Account-Session Id: 0000145b Nas-Port: Unknown User name: 10.222.128.4 Formatted User name: unknown Client User name: unknown Outer VLAN ID: 15 Inner VLAN ID: 1133 Subscriber Label: 0x00000069 Created: Fri Apr 2 20:24:43 2021 State: Activated, Fri Apr 2 20:24:44 2021 Authentication: unauthenticated Authorization: authorized Ifhandle: 0x00005420 Session History ID: 2 Access-interface: Bundle-Ether1001.1133 iEdge Oper Flags: 0x00000006 SRG Flags: 0x00000000(N) SRG Group ID: 0 Prepaid State: (Disabled) Policy Executed: event Session-Start match-first [at 1617355483] class type control subscriber ISG-IP do-until-failure [Succeeded] 5 activate dynamic-template FREERADIUS [cerr: No error][aaa: Success] 10 authorize aaa list radius [cerr: No error][aaa: Success] Session Accounting: Acct-Session-Id: 0000145b Method-list: default Accounting started: Fri Apr 2 20:24:44 2021 Interim accounting: On, interval 1 mins Last successful update: Never Last unsuccessful update: Never Next update in: 00:00:43 (dhms) Last update sent: Never Updates sent: 0 Updates accepted: 0 Updates rejected: 0 Update send failures: 0 Last COA request received: unavailable User Profile received from AAA: Attribute List: 0x15010024 1: idletimeout len= 4 value= 60(3c) 2: acct-interval len= 4 value= 60(3c) Services: Name : FREERADIUS Service-ID : 0x4000009 Type : Template Status : Applied [Event History] Apr 2 20:24:43.776 Service status update [many] ------------------------- [Event History] Apr 2 20:24:42.752 IPv4 Start Apr 2 20:24:42.752 SUBDB session create Apr 2 20:24:42.752 Authorization req Apr 2 20:24:42.752 Authorization res Apr 2 20:24:42.752 SUBDB produce done Start Apr 2 20:24:43.648 SUBDB produce done Apr 2 20:24:43.648 Session Update Apr 2 20:24:43.648 Session Up Apr 2 20:24:43.648 IPv4 Up Apr 2 20:24:43.648 Account Start req sho ip route vrf NET 10.222.128.4 Fri Apr 2 20:49:49.519 MAGT Routing entry for 10.222.128.4/32 Known via "subscriber DHCPV4_SUBSCR", distance 1, metric 0 (connected) Installed Apr 2 20:47:00.837 for 00:02:48 Routing Descriptor Blocks directly connected, via Bundle-Ether1001.1133 Route metric is 0 No advertising protos. sho ip route 10.222.128.4 Fri Apr 2 20:50:00.862 MAGT Routing entry for 10.222.128.4/32 Known via "subscriber IPSUB_SUBSCR", distance 2, metric 0 Installed Apr 2 20:49:32.222 for 00:00:28 Routing Descriptor Blocks via Bundle-Ether1001.1133.ip5184 Route metric is 0 No advertising protos.
  2. а софт не обновляли случаем? попробуйте. Cisco IOS XE Software, Version 03.10.01.S - Extended Support Release Cisco IOS Software, ASR1000 Software (PPC_LINUX_IOSD-ADVIPSERVICESK9-M), Version 15.3(3)S1, RELEASE SOFTWARE (fc1) у нас на 3.12 и 3.11 странные вещи были.. а этот нормально работает. но вообще.. ESP10 RP0 Healthy 3874504 2782800 (72%) 1091704 (28%) 2303096 (59%) ESP0 Healthy 2009428 977336 (49%) 1032092 (51%) 756312 (38%) SIP0 Healthy 471832 295036 (63%) 176796 (37%) 288524 (61%) ESP5 (взял из поста выше) RP0 Healthy 3874476 3551148 (92%) 323328 ( 8%) 2800652 (72%) > ESP0 Healthy 969060 940176 (97%) 28884 ( 3%) 762088 (79%) SIP0 Healthy 471804 315172 (67%) 156632 (33%) 247984 (53%) IOS 15.4(2)S после 0.0.0.0/0 le 23: BGP table version is 27728336, main routing table version 27728336 510968 network entries using 73579392 bytes of memory 1485553 path entries using 118844240 bytes of memory 254823/43455 BGP path/bestpath attribute entries using 40771680 bytes of memory 147655 BGP AS-PATH entries using 6364546 bytes of memory 7712 BGP community entries using 658206 bytes of memory 96 BGP route-map cache entries using 3456 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 240221520 total bytes of memory 1013763 received paths for inbound soft reconfiguration BGP activity 6707831/6196858 prefixes, 32147628/30662075 paths, scan interval 60 secs Memory (kB) Slot Status Total Used (Pct) Free (Pct) Committed (Pct) RP0 Healthy 3874476 3673584 (95%) 200892 ( 5%) 2800964 (72%) ESP0 Healthy 969060 834544 (86%) 134516 (14%) 599004 (62%) SIP0 Healthy 471804 317536 (67%) 154268 (33%) 248168 (53%) Что и требовалось доказать - проблема есть.
  3. Привет, Однако, проблема, похоже есть: Только что перезагрузился ESP5, в пятый раз с 11 августа Aug 19 21:14:47: %IOSXE_OIR-6-OFFLINECARD: Card (fp) offline in slot F0 Aug 19 21:14:47: %IOSXE_RP_ALARM-6-INFO: ASSERT MAJOR module F0 Unknown state Aug 19 21:14:47: %IOSXE_RP_ALARM-2-ESP: ASSERT CRITICAL module R0 No Working ESP Aug 19 21:16:55: %IOSXE_RP_ALARM-6-INFO: CLEAR MAJOR module F0 Unknown state Aug 19 21:16:55: %IOSXE_RP_ALARM-6-INFO: ASSERT MAJOR module F0 Disabled Aug 19 21:16:56: %IOSXE_RP_ALARM-6-INFO: CLEAR MAJOR module F0 Disabled Aug 19 21:16:56: %IOSXE_RP_ALARM-6-INFO: ASSERT MAJOR module F0 Boot state Aug 19 21:17:54: %IOSXE_OIR-6-ONLINECARD: Card (fp) online in slot F0 Aug 19 21:17:54: %IOSXE_RP_ALARM-2-ESP: CLEAR CRITICAL module R0 No Working ESP Aug 19 21:17:56: %IOSXE_RP_ALARM-6-INFO: CLEAR MAJOR module F0 Boot state #show platform software status control-processor brief Memory (kB) Slot Status Total Used (Pct) Free (Pct) Committed (Pct) RP0 Healthy 3874476 3551148 (92%) 323328 ( 8%) 2800652 (72%) > ESP0 Healthy 969060 940176 (97%) 28884 ( 3%) 762088 (79%) SIP0 Healthy 471804 315172 (67%) 156632 (33%) 247984 (53%) #sho ip bgp summ BGP table version is 24006766, main routing table version 24006766 >510936 network entries using 73574784 bytes of memory 2027281 path entries using 162182480 bytes of memory 333247/83221 BGP path/bestpath attribute entries using 53319520 bytes of memory 147800 BGP AS-PATH entries using 6372884 bytes of memory 7667 BGP community entries using 665000 bytes of memory 435 BGP route-map cache entries using 15660 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 296130328 total bytes of memory 1013832 received paths for inbound soft reconfiguration BGP activity 5681893/5170955 prefixes, 27645621/25618340 paths, scan interval 60 secs 2FV Cisco IOS Software, ASR1000 Software (PPC_LINUX_IOSD-ADVENTERPRISEK9-M), Version 15.4(2)S cisco ASR1002 (2RU) processor with 1655639K/6147K bytes of memory. Processor board ID FOX1745GGGQ 9 Gigabit Ethernet interfaces 32768K bytes of non-volatile configuration memory. 4194304K bytes of physical memory.
  4. Хочу : Взять в аренду Предмет сделки : Канал Дополнительная информация : При наличии ТВ по организации канала просьба связаться ЛС Сообщение сгенерировано автоматически с помощью инструмента "Биржа каналов"
  5. Куплю антенну земной станции спутниковой связи 5-7 метров бывшую в употреблении Предложения можно на buy_sat@maglan.ru
  6. День рождения компании Читать полностью
  7. #360. Мозги. Доступ или агрегация?

    Однако, AT-8000s/16, AT-8000s/24 установлено более 700 шт. ES3526 и другие марки лежат на складе :)
  8. #360. Мозги. Доступ или агрегация?

    Все намного проще: у любителей "тупых" свичей на доступе не было настоящей большой живой сети. Если-бы они видели, как сеть "живет", развивается, борется и побеждает, ведет себя "как живой организм" в борьбе с админами NOCа :), многое стало-бы понятно. Это, конечно, лирика и обьяснить это трудно - надо участвовать.
  9. #360. Мозги. Доступ или агрегация?

    А чем проще обеспечить автономность пачки одноюнитовых свичей на ту же ёмкость по оптическим портам? 2U 48V инвертор и 4x100Ач АКБ
  10. #360. Мозги. Доступ или агрегация?

    Вопрос, ЧТО нужно поставить, для обеспечения хотя-бы суточной автономности 6500? Ааа, знаю: машину с дежурным и 5 Ква генератор...
  11. #360. Мозги. Доступ или агрегация?

    Правоверных - это ПППоЕ на писюках? Тоже хороший вариант) У меня не только PPPoE на писюках. У меня _ВСЕ_ на писюках. :-) Ну, много лет тому назад, на наге, публиковал наши "аггрегаторы" о семи портах на писюковой мамке... Поищите, полюбуйтесь. Но это было МНОГО лет тому назад. И не только ФОТ. ++
  12. #360. Мозги. Доступ или агрегация?

    Если у вас цепочка из 3-х свичей в пределах одного дома ничего страшного не случится. А агрегаторы которые "смертельно напрягаются от бродкаста в 100М" Вам никто ставить и не советует. А что, б.у. 6500 в америкосии перевелись? Больше поставок не ожидается? Или MTBF у них маленький? Или они не резервируются? Тогда конечно нужны новые, надёжные д-лики. Они то точно проработают 3 года без единого разрыва. Я одного не пойму, уж если дотянули "оптику до дома", (что само по себе не дешевое удовольствие) то к чему экономия "копеек" на на свичах доступа? На дом ставим стек из трех устройств соединенных кольцом 4Гб, управляем как одним устройством. С 6500 даже б/у, с набивкой, дороговатая получается аггрегация. Если только соток. А если учесть гарантийное питание, охлаждение и стоимость электричества?
  13. #360. Мозги. Доступ или агрегация?

    Что именно нужно на доступе - зависит от выбранной схемы. Это только так кажется. В случае, если свичи стоят "цепочкой" бродкаст убьет всю цепочку и может быть смертельно напряжет аггрегатор. Ну а если у вас аплинк гигабит ("оптика до дома"), так какого экономить теперь три копейки на Не понимаю, где взять десятки "бу цисок" "на аггрегацию" чтоб гарантированно проработали хотя-бы 3 года.
  14. #360. Мозги. Доступ или агрегация?

    Я выше спрашивал про количество acl, пока никто не ответил.В приведенной ссылке предложено считать на один порт б/у Cisco до 65 абонентов. А вроде как нам еще надо трафик левых dhcp серверов порезать. И еще вопрос, что будет если в клиентский порт на свиче доступа воткнуть DES-1005D и на нём еще пару портов закоротить петелькой? Тупому доступу-то пофиг, а что Cisco сделает? А про DES-1228 на доступе - спасибо не надо. Кроме головной боли и геммороя это Вам ничего не даст. Вы бы еще DES-1008 с портовыми вланами предложили. На доступе минимально необходимо должно быть: аплинк SFP 1GE ssh v.2/management acl вкл/выкл/счетчик/порт/traps SNMP v.3 spanning-tree mode rstp/guard root/на порт port security max mac address ip dhcp information option 82 ip dhcp snooping vlan id 1-2094 фильтрации на доступе быть не обязательно - это "тяжелая" задача с централизованным автоматическим управлением. остальное опционально. Сколько будет стоить :) такой свич и какой будет модели :) совершенно не важно...
  15. #360. Мозги. Доступ или агрегация?

    Все так-же (плохо) как и у других. Да, забирают, реагируют. Но мееедленно. Разработчики сидят в новой зеландии! И вообще - тут есть их продажников, пускай хвалят. Я могу только ругать.
  16. #360. Мозги. Доступ или агрегация?

    Сделать можно все на любом железе, тот функционал который делает у вас доступ есть тот же длинк.А так voice vlan нет, arp spoofing-а нет. Вы передергиваете за меньшие деньги можно так же собрать любую топологию и любой сервис. Опять же без mpls-а HSI+BTV еще без геммора VOIP + VPN а тут как получиться. От терпения(абонентов) зависит :) Это не "мультисервисный эзернет" в итоге за такие то деньги. Про dlink согласен, только вот с остальной линейкой не вытанцовывается. И с брасом в ядре не по пути - весь P2P через него прогнать? А езернет-железку на доступе с разбором vlan на услугу еще не придумали. Расскажите тогда, что такое "мультисервисный езернет"? Паразитным трафиком можно забить и 10GE и 100GE. Можно. Только этим трафиком пользуются люди. Знаю, знаю, что между европой и китаем обитают только паразиты... P.S. "Ограничить" - легко, попробуйте "дать"! А то, что завтра напишут в ТЗ где описано? Не сделаете вы - сделает конкурент.
  17. #360. Мозги. Доступ или агрегация?

    Это средняя нагрузка "у вас". А у нас другая конкурентная среда, при которой в ЧНН загрузка 100% 1GE аплинка свича на доступе. И не потому, что мы не можем ограничить или запретить этот трафик...
  18. #360. Мозги. Доступ или агрегация?

    Решение "на круг", по оптимуму цена/качество/функционал: Свичи доступа: AT-8000s/8, AT-8000s/16, AT-8000s/24, AT-8000s/48 в зависимости от кол-ва портов/стояк/дом. Есть все (кроме RPS, но дорабатываемо). Аплинк SFP SM WDM Свич аггрегации района (25-30 многоквартирных домов, 3k абонентов): AT-x900-24XS-80, с модулями AT-XEM-12S и AT-XEM-1XP (1xXFP, 36xSFP), до 4000 интерфейсов, вся фильтрация, QoS, OSPF Свич ядра: AT-x908 с модулями AT-XEM-1XP (7xXFP) в стеке (AT-XEM-STK) 4 шт., OSPF, итого до 25 районов, 750 домов, 75k абонентов (с "полной" соткой) Бордер - Cisco 7600 (или по вкусу). Все - звездой. Деньги на ветер. На кой мне L3 агрегация за бешаные бабки, если у меня умный access ? На кой мне умное ядро за бешаные бабки, если у меня и access и агрегация умные ? На круг я посчитал, такое решение в 1.7 раза дороже того, что я описал. Сервис у AlliedTelesis отвратительный. С этим набором оборудования можно сделать все и всегда - горизонт лет 10. И IPv6. Любой сервис, любая топология, разве вот MPLSа нет, s-flow все обещают (уже давненько) и т.п. незначительные детали. И еще одно: эти десять лет это оборудование будет работать. Сервис, доработки сырого ПО - тут да, проблемы есть (у кого их нет?) P.S. И надо понимать-же, что доступ "мультисервисный езернет" - это очень дорого!
  19. #360. Мозги. Доступ или агрегация?

    Решение "на круг", по оптимуму цена/качество/функционал: Свичи доступа: AT-8000s/8, AT-8000s/16, AT-8000s/24, AT-8000s/48 в зависимости от кол-ва портов/стояк/дом. Есть все (кроме RPS, но дорабатываемо). Аплинк SFP SM WDM Свич аггрегации района (25-30 многоквартирных домов, 3k абонентов): AT-x900-24XS-80, с модулями AT-XEM-12S и AT-XEM-1XP (1xXFP, 36xSFP), до 4000 интерфейсов, вся фильтрация, QoS, OSPF Свич ядра: AT-x908 с модулями AT-XEM-1XP (7xXFP) в стеке (AT-XEM-STK) 4 шт., OSPF, итого до 25 районов, 750 домов, 75k абонентов (с "полной" соткой) Бордер - Cisco 7600 (или по вкусу). Все - звездой.
  20. Всем привет! Могу сказать за 24i доброе слово: стоит в кол-ве 1 шт. в качестве управляемого коммутатора L2 для зеркалирования группы портов (под СОРМ). В этом качестве, без перезагрузки, зависаний, отказов и чего-либо подобного он работал годами. Т.е. это самый надежный коммутатор, который я видел (поэтому и занят этой функцией). Разумеется, за это время менялась конфигурация, кол-во активных портов, VLANов, т.е. нельзя сказать, чтоб его не трогали. Но, это свич L3, как L3 ограничен, без ssh2, без нужных опций - сегодня точно устарел, размер 1.5U, вентиляторы, мощность и т.п.
  21. Кабель не предназначен для монтажа подвесом и не используется на такие длины. Крепить его нужно за армирующие волокна, завязывая "узелком" за точку крепления.
  22. Воздушки между домами

    Предыдущий директор филиала.
  23. Воздушки между домами

    Саша, я тебя умоляю. Ты про ТУ выдаваемые ДС не пиши смешные вещи. Если она выдает их МТС/Мегафон/еще некоторым, то это сила воздействия московских связей, а вовсе не потому что они стали белые и пушистые. Все остальные тихонечко сосут. ИНОГДА она выдает их отдельным конторам (не операторам). Максим, ДСВ выдает ТУ на канализацию всем и одинаковые в течении 30 дней после запроса. У меня на руках три ответа на запросы. На двух участках - есть по две трубы с одним кабелем. Длина участков - до 500 м. Участки точно ДС. Ответ - техвозможности нет. Вы будете смеяться, но у меня на руках ответ по отсутствию техвозможности на ввод кабеля в здание, указанное в ТУ как точка присоединения местного/зонального уровня. А вы о свободных трубах...
  24. Вопрос такой: скажите, если включали - встанет-ли линк между каталистом с модулем X2-10GB-LR и оборудование другого производителя с модулем XFP, например AT-XPLR (1310nm, 10km, SM)? То и другое 10GBaseLR. Какие могут быть проблемы?