Перейти к содержимому
Калькуляторы

triam

Активный участник
  • Публикации

    558
  • Зарегистрирован

  • Посещение

Все публикации пользователя triam


  1. Ну и как я понял, в juniper EX 3300 нет механизма, как в циске no ip igmp-snooping tcn flood ? Нет такого нет механизма ( на сколько мне известно)
  2. set interface xe-0/0/0 unit 601 vlan-id 600 Ну конечно надо бы конфигурацию интерфейса увидеть!
  3. Честно говоря, для нормально\масштабируемой и хорошо диагностируемой сети с мультикастом лучше использовать L3 линки и PIM =) Трабл 1 Должен решаться, либо отключением из STP клиентских портов, либо firewall filter применяйте =) С Траблом номер два надо детально разбираться. Думаю можно решить. Juniper специально не блочит opt82 =) Трабл-3 лечится изменением дефалтных значений на 65-й Трабл-4 Ну STP - зло =) Хотя конечно надо разбираться. Для начала надо взять рекомендуемый JTAC софт 11.4R2.14. Можно и 11.4R4 =)
  4. SFP

    Может дело в патчкорде? Например волокна местами поменять?
  5. Нужно смотреть логи радиуса на 2003, что и как. На SRX'е тоже нужно смотреть идёт ли обмен с RADIUS'ом. (Правда там не сильно удобно) set system general-authentification-service traceoptions ....
  6. А на ex4500 модуль верно определился? show chassis hardware Что показывает?
  7. Ну здорово было бы увидеть логи радиуса и как вы траблшутите на SRX'е. Покажите как у вас настроен RADIUS.
  8. Я сейчас отточу конфиг и выложу свой пример с описанием. Предлагую остальным сделать тоже самое =) Лучше разберёмся.
  9. Человек не знает как диапазон нарезать, а ты уже про всякие "модные" схемы.
  10. Наверное стоит начать с того, чтобы посчитать клиентов и сетевые узлы =) Выдавать всем подряд реальные ИПы - это расточительство. Обычно для управления сетью используют приватные диапазоны IP, а для клиентов и серверов реальные. Если клиентов значительно больше чем ИПов, делают NAT.
  11. Это понятно. Но всё-таки с PBR сложнее траблшутить.
  12. У тебя наверное aaa authorization network default ... есть Да, да =) ПРо него совсем забыл. Есть такое aaa authorization network default if-authentificated
  13. У меня применяются =)
  14. Я тоже сначала путал Authentification (проверку пароля) и Authorisation (разрешения доступа) Так вот, когда проходит аутентификация пользователя вы в Access-Accept возвращаете дополнительные поля, в нашем случае имена сервисов, которые надо применить к данной сессии. И не только применить, но и "включить прямо сейчас" или активировать. Процесс проверки логина и пароля - это аутентификация, а процесс навешивания сервисов и ограничений с помощью сервисов - это авторизация. Ошибка у вас в пункте 4.1.4 без команды ISG ничего не активирует. Leveler правильно сказал, покажите вывод команды show subscriber session detail
  15. DPI

    А Juniper Знает что VXA это DPI? Надо было сравнить ещё с Procera. А вообще DPI у Juniper'а на SRX'ах. В случаи этой статьи - это SRX5600 или SRX5800.
  16. Для ACP тоже подходит.
  17. 1. Да 2. CLIPS. Многие кто юзали циску и redback считают что se -лучше именно в качестве bras'а
  18. http://www.cisco.com/en/US/docs/ios/solutions_docs/edge_ios/dep_ge.html Нужно ещё посылать N1Mb, чтобы активировать сервис на клиентской сессии.
  19. Надо в Accept'е возвращать имена сервисов, которые навешиваются клиенту.
  20. Да, точно исправил. Ну раз начало качать через раз, то надо смотреть чтоже вы всё-таки блокируете. Пробуйте заменять [user1 user2 user3 user4 user5] в обеих политиках на any. show security flow session вам поможет тоже.
  21. Тогда дело не в SRX'е =) Например, есть ещё firewall filter'ы на ex'ах? А поменяйте source-address на address. Должно помочь! Ну и политику вот такую добавьте from-zone video to-zone trust { policy trust-video { match { source-address any; destination-address [user1 user2 user3 user4 user5]; application any; } then { permit; } } }
  22. Ваш пользователь попадает в user1 user2 user3 user4 user5 ?
  23. Это вы не туда смотрите. Нужно не блокировать BPDU, а слать специальный BPDU и ждать его возвращения. Если вернулся, то это кольцо, если нет - всё нормуль. Такой фишки у J - Нет, насколько я знаю.
  24. Протокол для скачивания должен быть разрешёл в политике. sh conf security polices .... Должна быть политика, которая разрешает скачивания из зоны, к которой принадлежит vlan.116 в зону к которой принадлежит vlan.114 Но лучше конечно если покажите конфиги.