Stak
-
Публикации
1271 -
Зарегистрирован
-
Посещение
Сообщения, опубликованные пользователем Stak
-
-
да, на sce можно порезать число сессий на абрнента. но две коробки - это отдельный геморрой в плане разрулить по ним абонентов, т.к. сце не кластеризуется. это будут два отдельных дпи.
-
Но, созрел теоретический вопрос:не думаю что получится поднять VPLS на том оборудовании что описано)
Ну, ХЗ.
ISR G2 не умеют вплс. 3660, скорее всего тоже.
Но если есть какой-нибудь 76й с СИП или ЕС-картами, или, скажем, АСР9К - можно его использовать его как вплс-хаб и собрать на нём эти х-конннекты в бридж-домен.
-
Подскажите, нужно отшейпить и отнатить 6К юзеров, с тарифами от 15 до 100Мбит. Канал 4Гбита.
SCE2020 + ACE30-MOD-K9 на 65000 это то, что мне нужно ?
у СЦЕ2020 всего 4 ГЕ порта. Соответственно, сквозь него в одном направлении вы пропихнёте максимум 2 гигабита.
Заявленая производительность в 4гиг относится к симметричному двунаправленному трафику. Т.е. одного СЦЕ2020 вам не хватит. Надо либо 8К, либо пару 2020.
А может на ASR-ы тысячные стоит посмотреть? Или на тот же SE100?
-
Емнип, днамбо нужен на гигабитных и выше интерфейсах.
Use the system mtu command to change the MTU for all 10/100 interfaces. This command only affects 10/100 interfaces.2970(config)#system mtu 19982970(config)#exit2970#reloadUse the system mtu jumbo command to change the MTU for all Gigabit Ethernet interfaces. This command only affects Gigabit Ethernet Interfaces.
2970(config)#system mtu jumbo 90002970(config)#exit2970#reloadтак что вводите обе команды , если по пути есть 10/100 интерфейсы. И ребут обязателен, без этого изменение размера мту не применяется.
-
Делали как -то так, пока нас не купил один из трёх толстяков (у них есть своя система, принцип работы тот же):
Описание решения по фильтрации трафика в соответствии с законодательством.Сервер FLT периодически обновляет список запрещенных пар IP/URL и анонсирует в IP Backbone (Service-PE, vrf Abonents) по протоколу eBGP (используется Quagga) маршруты к этим IP-адресам. Для предотвращения возможных петель, на данные маршруты на Service-PE ставится атрибут community “no-advertise”, по которому также осуществляется фильтрация при route-leaking между vrf. Next-hop анонсируемых маршрутов указывает на сервер FLT.
Сервер FLT анализирует проходящий через него аплинк-трафик с помощью модуля strings для iptables. Трафик, не подпадающий под правила фильтров, маршрутизируется данным сервером в IP Backbone (Service-PE, vrf Inet), откуда, в свою очередь, либо отправляется на NAT/PAT при помощи PBR (если src-адрес абонента приватный), либо маршрутизируется по умолчанию в Internet (если src-адрес абонента публичный). Для TCP-пакетов, в которых найдено соответствие запрещённому URL, осуществляется перехват TCP-сессии (hijacking), исходный пакет сбрасывается, и генерируется ТСР-пакет от имени удалённого сервера, содержащий сообщение HTTP “301 REDIRECT”, указывающее на сервер страниц-заглушек. Получение данного пакета вынуждает браузер абонента показать страницу-заглушку. Для шифрованного трафика на запрещённые ресурсы (HTTPS) осуществляется фильтрация по IP.
Стоит отметить, что на всем пути source ip абонента сохраняется, и через сервер FLT проходит только Uplink трафик. Кроме того, данное решение хорошо масштабируется : в частности, при установке нескольких серверов FLT, возможно как указать несколько next-hop в eBGP сессии, так и анонсировать часть списка IP с каждого из серверов, а также комбинировать оба способа.
А начиналось с этого:
http://forum.nag.ru/forum/index.php?showtopic=79836&view=findpost&p=773865
:)
-
Спасибо. Действительно, можно. А в IOS такой же фичи нет случайно?
BGP VRF Dynamic Route Leaking
The Border Gateway Protocol (BGP) dynamic route leaking feature provides the ability to import routes between the default-vrf (Global VRF) and any other non-default VRF, to provide connectivity between a global and a VPN host. The import process installs the Internet route in a VRF table or a VRF route in the Internet table, providing connectivity.
The dynamic route leaking is enabled by:
- Importing from default-VRF to non-default-VRF, using the import from default-vrf route-policy route-policy-name [advertise-as-vpn] command in VRF address-family configuration mode. If the advertise-as-vpn option is configured, the paths imported from the default-VRF to the non-default-VRF are advertised to the PEs as well as to the CEs. If the advertise-as-vpn option is not configured, the paths imported from the default-VRF to the non-default-VRF are not advertised to the PE. However, the paths are still advertised to the CEs.
- <a name="concept_9961DC067F854EEDA4AA461A9EBE2DBD__li_A1047F81EB8649399346DA9A51F10503">Importing from non-default-VRF to default VRF, using the export to default-vrf route-policy route-policy-name command in VRF address-family configuration mode.
A route-policy is mandatory to filter the imported routes. This reduces the risk of unintended import of routes between the Internet table and the VRF tables and the corresponding security issues.
There is no hard limit on the number of prefixes that can be imported. The import creates a new prefix in the destination VRF, which increases the total number of prefixes and paths. However, each VRF importing global routes adds workload equivalent to a neighbor receiving the global table. This is true even if the user filters out all but a few prefixes. Hence, importing five to ten VRFs is ideal.
-
на задержки не пофиг транзитному трафику. если балансинг пер пакет, то может быть реордеринг на разных линках. благо в современном мире все свитчи и маршрутизаторы это делают пер флоу. :)LACP пофиг на задержки.за балансинг пер-пакет надо бить по рукам лопатой :) Но вы таки удивитесь, но прецеденты были. С Мегафоном, с некоторых регионах.
-
Немного не по теме, но близко - а у других вендоров (ну скажем , циско или хуавей) есть возможность сделать ликинг между global и vrf (исключая статик роуты и туннели)?
-
а вот МЕ3600 в качестве умного мплс доступа - это да, хорошо. Но дорого-шо-писец.
У 36го своих проблем выше крыши. По функционалу он конечно побогаче будет, чем 901, да и мощи поболее, но тараканы выползают из всех щелей. Но еще больше тараканов на me3600-24cx. Один только секс с родными цисковскими XFP доставляет.
В роли РЕ никаких существенных проблем не замечал.
-
типичный аксес ASR901
Ну не совсем типичный аксес. The Cisco ASR 901 Series Aggregation Services Routers are environmentally hardened, high-speed, low-power-consumption routers optimized for any-G cell-site Radio Access Network (RAN) backhaul and Ethernet access.
Но в целом, судя по ценнику, оно действительно ближе к ethernet access ;)
А ещё у него убогий контрол-плейн, исталлирует/вычищает из ФИБ примерно по 100 маршрутов в секунду... Что требует нетривиальных дизайнерских решений, в плане минимизации числа маршрутов в igp и mpbgp.
кстати у аналогичного ему хуавея (ATN950, емнип) - та же проблема.
а вот МЕ3600 в качестве умного мплс доступа - это да, хорошо. Но дорого-шо-писец.
-
Насчёт ASA не знаю, а на роутере - можно прикрутить динамику.
http://ciscovod.blog...vpn-client.html
вполне возможно, что на АSA можно сделать аналогично.
upd: и правда можно.
http://www.cisco.com...d/ezvpn505.html
upd2: тут тоже неплохо расписано.
http://xgu.ru/wiki/Cisco_ASA/Easy_VPN
-
CSFB вроде должен быть реализован
VoLTE будет на 4G. Во всяком случае, такие планы.
Где-то в далёкой галактике... А пока - CSFB.
-
Вспоминается ЦОД в Казани на Петербургской улице... Чудо-проектировцики заложили везде мультимод, по всему зданию. Буржуи, что с них взять...
-
4900-SP#sh platform hardware acl statistics utilization brief
CAM Utilization Statistics
--------------------------
Used Free Total
--------------------------------
Input Security (160) 32 (1 %) 2016 (99 %) 2048
Input Security (320) 38 (1 %) 2010 (99 %) 2048
Input Forwarding (160) 7 (0 %) 2041 (100%) 2048
Input Forwarding (320) 24 (1 %) 2024 (99 %) 2048
Input Unallocated (160) 0 (0 %) 57344 (100%) 57344
Output Security (160) 8 (0 %) 2040 (100%) 2048
Output Security (320) 12 (0 %) 2036 (100%) 2048
Output Qos (160) 21 (1 %) 2027 (99 %) 2048
Output Qos (320) 4 (0 %) 2044 (100%) 2048
Output Unallocated (160) 0 (0 %) 57344 (100%) 57344
Input Profiles (logical) : used 1 / 32
Input Profiles (physical): used 4 / 32
Output Profiles (logical) : used 1 / 32
Output Profiles (physical): used 3 / 32
-
Итого, +1 за ASR 9001.
-
Я не настаиваю, но если с бюджетом плохо:
Там нетфлоу хотели... а на 76х с этим фсё плохо.
-
Есть одно хорошее правило - не ставьте одну железку, ставьте N+1. Иначе, когда хваленый cisco/juniper/redback сдохнет ( в ночь с пятницы на понедельник ),
будет мучительно больно.
+100500.
Но зато это нехило развивет дизайнерские скиллы, как из говна и палок сделать что-то, что обеспечит работоспособность сети на период ремонта браса (7-9 недель :)))
пример из личной практики - резервирование ERX-1440 с глючными мозгами (переодически самопроизвольно ребутился) c помощью 28й кошки, обеспечивающей в периоды перезагрузки браса какой-никакой сервис для юриков.
-
База может послать не только по параметру cell-radius. Например, могут быть просто отключены низкоскоростные модуляции. А бюджета радиолинка может и не хватать на что-то лучше, чем qpsk :)
Каждый случай сугубо индивидуален. И крутить параметры сектора ради одного абонента естественно никто не будет.
-
По секрету, обычно целл-радиус в пригородах что-то около 9 км. Тоже неплохо, в общем то.
-
-
c7200-advipservicesk9-mz.122-33.SRE вкорячил, с npe-400 нормально, 256М всего надо. Буду смотреть, есть ли нужные фичи...
UPD: нужных фич не оказалось, однако c7200-advipservicesk9-mz.152-4.S4.bin вполне работает на динамипсе. Жрёт 512Мб.
-
Это для доксисного uBR, весьма специфический софт. Надо что то из 12.4Т ветки.
-
Коллеги, нужно узнать , какой существует крайний свежий ios для 7200 c NPE-400 (железо уже EOL). Фиченавигатор к сожалению ответа не даёт...
Надо задинамипсить топологию с хитрыми фичями (seemless mpls), желателен максимально свежий софт.
-
Некропостинг, но по делу:
http://telecom.cnews...13/09/27/544598
На стратегических учениях "Запад-2013" была впервые публично построена сеть на основе отечественного стандарта связи HPIP, получившего условное название "русский LTE".На российско-белорусских стратегических учениях "Запад-2013" впервые был публично развернут фрагмент телекоммуникационной сети, работающей в отечественном стандарте связи HPIP. Об этом рассказал CNews заместитель гендиректора Межгосударственной корпорации (МРК) развития Сергей Деменский.
ПыСы: одного понять не могу, причём тут LTE... Разработчики HPIP позиционируют его как конкурента TETRA, емнип.
Транзит L2 через L3
в Активное оборудование Ethernet, IP, MPLS, SDN/NFV...
Опубликовано · Жалоба на ответ
Мелкие кошки не умеют vpls. Не умеют от слова "совсем". Так же, как и скажем 6500 с лан-картами и супами до суп-2Т. Т.о, единствеенным нормальным способом сделать на них сервис а-ля vpls - собрать vpls-хаб, который и сбриджует все эти х-коннекты.