Перейти к содержимому
Калькуляторы

nOPTHOu

Пользователи
  • Публикации

    44
  • Зарегистрирован

  • Посещение

О nOPTHOu

  • Звание
    Абитуриент
    Абитуриент

Контакты

  • Сайт
    Array
  • ICQ
    Array

Информация

  • Пол
    Array
  • Интересы
    Array

Город

  • Город
    Array
  1. возможно внутри кольца и незаметно этого шторма, но ядро сети теряет этот сегмент. Вот и думаю, что да как настраивать.
  2. Доброе время суток! Настраиваю сеть на этаже, собрано в кольцо 8 коммутаторов HP v1910-24g. Из одного из коммутаторов уходит аплинк на ядро сети на базе кластера c3750. Включил rstp, назначил один коммутатор корневым, нашел заблокированный порт, кольцо работает. Разрываю кольцо, вижу, что резерв сработал. Теперь создаю заново кольцо, и у меня в этом кольце возникает broadcast storm на какое-то короткое время, линк до ядра блокируется на 40 секунд, потом поднимается. На 3750 прописано: storm-control broadcast level pps 1.5k 1k storm-control multicast level pps 1.5k 1k storm-control action trap Почему возникает шторм? Ведь казалось-бы - кольцо должен блокировать протокол STP, или он срабатывает слишком медленно?
  3. пока хочу все решить только с использованием сетевого оборудования, а так нужно обеспечить еще и работоспособность сервера со скриптом
  4. Доброе время суток! Необходимо на циске настроить SLA таким образом что-бы трек поднимался/падал по какому-то определенному ответу web-сервера. Нашел доку, но не могу понять на что реагирует IP SLA, и как прописать условие для него. track 1 ip sla 1 ! track 2 ip sla 1 reachability ip sla 1 http get http://192.168.1.100:8080 ip sla schedule 1 life forever start-time now вот логи апача 192.168.1.201 - - [22/Aug/2014:14:06:55 +0400] "GET / HTTP/1.0" 200 931 "-" "-" 192.168.1.201 - - [22/Aug/2014:14:07:55 +0400] "GET / HTTP/1.0" 200 931 "-" "-" 192.168.1.201 - - [22/Aug/2014:14:08:55 +0400] "GET / HTTP/1.0" 200 931 "-" "-" т.е. роутер подключается, что-то получает в ответ с кодом 200, но трек не поднимается Track 1 IP SLA 1 state State is Down 1 change, last change 00:44:21 Latest operation return code: Unknown Track 2 IP SLA 1 reachability Reachability is Down 1 change, last change 00:43:14 Latest operation return code: Unknown cisco-lab1#sh ip sla statistics 1 det IPSLAs Latest Operation Statistics IPSLA operation id: 1 Latest RTT: 9 milliseconds Latest operation start time: *11:06:25.075 UTC Fri Aug 22 2014 Latest operation return code: OK Over thresholds occurred: FALSE Latest DNS RTT: 0 ms Latest TCP Connection RTT: 3 ms Latest HTTP time to first byte: 7 ms Latest HTTP Transaction RTT: 6 ms Latest HTTP Status: 200 Latest HTTP Message Size: 931 Latest HTTP Entity-Body size: 742 Number of successes: 2 Number of failures: 0 Operation time to live: Forever Operational state of entry: Active Last time this entry was reset: Never
  5. Нашел в сети документ от Циски, по сравнению ISR G1 и G2. Вопрос по сравнению закрыт. Теперь рассматриваю c7301/c7206+NPE-G1 и Huawei AR2220. Подскажите, какие скорости в pps/bps можно получить у данного оборудования при использовании для NAT+ACL+QoS
  6. Коллеги - всех с наступающим НГ! Вопрос следующий: стоит задача выбора железки в качестве шлюза для выхода в интернет со следующими условиями: 1. 3 провайдера, каналы 100 мбит сейчас, плюс возможный рост в будущем 2. QoS для ограничения особо талантливых сотрудников(per ip) 3. NAT в основном web трафик+ютуб 4. Кластеризация(смотрю в сторону GLBP) 5. BGP(FV или нет, еще не решено) 6. самые извращенные route-map, какие-только можно придумать 7. ACL 8. Возможно в будущем построение туннелей (IPSEC), до наших офисов(10-20 шт.) стоит-ли рассматривать MT CCR1016-12G, в качестве решения проблемы? в 2921 останавливают траблы с лицензированием разных фич.
  7. какой каталист умеет set ip default next-hop? UPD: Cisco Feature Navigator рулит, 6-ти тонники, 72, 73, 76 серии
  8. локальный трафик бегает внутри каталиста и между каталистами, внешний уходит на роутеры
  9. что-то я поспешил, что указать в качестве действия, и будет наименее заметно для пользователей?
  10. это я понимаю, но как матчить весь трафик кроме локального?
  11. нет, на многих. подумаю что указать. UPD: помогло, спасибо!
  12. а что не так? объясните на пальцах. ACL создан для того что-бы не отправлять локальный трафик на роутер. или обязательно надо указать какое-либо действие?
  13. я эту доку уже читал, и переделал ACL так,что-бы небыло deny если вы про это ip access-list extended Gate2ISP2 deny ip any 192.168.0.0 0.0.255.255 то до этой cтроки трафик не доходит, весь локальный трафик остается в ACL ToLAN строка осталась от старой конфигурации
  14. Доброе время суток! Имею две 3750G-24TS которые работают в разных офисах, связаны через OSPF. Также имеем два провайдера на разных маршрутизаторах, которые подключены к первому каталисту. На первом каталисте прописан ip route 0.0.0.0/0.0.0.0 на первого провайдера, но некоторые машины, и на некоторые сайты необходимо выходить всегда через второго провайдера. Для этого создан роутмап и повешен на SVI для нужных подсетей/интерфейсов. При прокачке с файлового сервера скорость без роутмапа порядка 100мбит, потолок клиента, а с роутмапами 20-30 мбит. При этом нагрузка на проц возрастает до 50%. Я так понимаю что 3750 слабоваты для PBR? Сейчас есть идея или объединить двух провайдеров на одном роутере, или поставить что-то между каталистами и роутерами, и на этом железе распределять трафик в интернет как нравится. Switch Ports Model SW Version SW Image ------ ----- ----- ---------- ---------- * 1 28 WS-C3750G-24TS 12.2(46)SE C3750-ADVIPSERVICESK9-M c3750-sw1#sh sdm prefer The current template is "desktop routing" template. The selected template optimizes the resources in the switch to support this level of features for 8 routed interfaces and 1024 VLANs. number of unicast mac addresses: 3K number of IPv4 IGMP groups + multicast routes: 1K number of IPv4 unicast routes: 11K number of directly-connected IPv4 hosts: 3K number of indirect IPv4 routes: 8K number of IPv4 policy based routing aces: 0.5K number of IPv4/MAC qos aces: 0.5K number of IPv4/MAC security aces: 1K route-map ExitPBR permit 5 match ip address ToLAN ! route-map ExitPBR permit 10 match ip address Gate2ISP1 set ip next-hop 192.168.3.2 ! route-map ExitPBR permit 20 match ip address Gate2ISP2 set ip next-hop 192.168.3.3 ip access-list extended ToLAN permit ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255 permit ip any 192.168.0.0 0.0.255.255 permit ip any 172.16.0.0 0.15.255.255 permit ip any 10.0.0.0 0.255.255.255 ip access-list extended Gate2ISP1 permit ip 192.168.3.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip 192.168.2.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip 192.168.3.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip 192.168.2.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip 192.168.2.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip 192.168.3.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip 192.168.2.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip 192.168.3.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip 192.168.2.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip 192.168.3.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip 192.168.2.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip 192.168.3.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip 192.168.2.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip 192.168.3.0 0.0.0.255 host xxx.xxx.xxx.xxx permit ip host 192.168.2.100 any permit ip host 192.168.2.101 any permit ip host 192.168.2.102 any permit ip host 192.168.1.103 any ip access-list extended Gate2ISP2 deny ip any 192.168.0.0 0.0.255.255 permit ip 192.168.1.0 0.0.0.255 xxx.xxx.0.0 0.0.3.255 permit ip 192.168.2.0 0.0.0.255 xxx.xxx.0.0 0.0.3.255 permit ip host 192.168.2.11 any interface Vlan2 ip address 192.168.2.1 255.255.255.0 ip helper-address 192.168.1.11 ip helper-address 192.168.1.12 no ip proxy-arp ip pim dense-mode ip policy route-map ExitPBR