Перейти к содержимому
Калькуляторы

dmvy

VIP
  • Публикации

    1419
  • Зарегистрирован

  • Посещение

Сообщения, опубликованные пользователем dmvy


  1. Установите ARP-timeout не больше, чем MAC timeout.

    Не самаю лучшая идея , у свичей маки учатся аппаратно а вот arp учится мозгами. Забьете при прописывать такое часто.

     

    Мне больше нравится совет настроить полисеры на unknown unicast

    древняя киска 3550 не особо напрягалась на 6000 арпах и 5 минутах. так что не переживайте за мозги... 6500 и подавно справится!

  2. Может на транзите у оператора L2-канала мак не изучается и попадает под unknow unicast policy. Проверьте ещё раз везде ли изучается у вас...

    если магистрал делает только туннель, т.е. vlan в два порта, то он вполне может не учить мак-адреса и ничего не случится.

  3. пишу на память

    spanning-tree 1x1 [vlan] [port] disable

    spanning-tree 1x1 445 2/24 disable

    еще можно также сделать принудительный forward

    Мы старались всячески отгородить alcatel от stp-доменов и в основном использовали их только как L3-ядро. 20шт 6850 + 1шт 9702E

  4. Доброго времени суток!

     

    Появилась такая задача, имеется сеть из 3 коммутаторов. Возьмём например такую схему cisco 3750 -> Extreeme Summit X460-24X -> cisco 3750.

    Через X460-24X транзитом ходят vlans 10,20,30. Нужно ограничить полосу пропускания для транзитного vlan 20 до 20 Mbit\s. Условие задачи - все манипуляции производятся на транзите. Конечные устройства не доступны для конфигурирования. Скорость на порту X460-24X ограничивать нельзя по условию задачи, ввиду того что на других vlan ограничения не накладываем.

     

    Почитав GTAC нашёл способ создания ACL для шейпинга трафика (могу выложить в комментариях) - настраиваем meter с нужной скоростью, создаём на его основе ACL который вешается как "vlan 20 ingress". Тем самым весь трафик по vlan 20 ограничивается.

    Но в ходе проверки выяснено что канал получается не полнодуплексным - скорость 20 делится пополам если начать нагружать не в одну сторону а одновременно в оба направления (uplink\downlink).

     

    Вопрос - знает ли кто нибудь как ограничить полосу пропускания по vlan на коммутаторе X460-24X (либо X670-48X)

     

    create meter v100

    configure meter v100 committed-rate 20000 Kbps out-actions drop

     

    edit policy vlans

     

    entry v100 {
                   if {
                           vlan-id 100;
                           }
                   then {
                                   meter v100;
                            }
                   }

     

    configure access-list vlans ports 24 ingress

    configure access-list vlans ports 24 egress

    сомнительно, что egress отработает.

    я предлагал:

    configure access-list vlans ports 24 ingress
    configure access-list vlans ports 10 ingress
    

  5. Мультикаст на них чёто не очень хорошо работает, в остальном - обычный L2 свич. Основной минус - не умеют 100 на 1G SFP включать.

    100М на оптике можно только на старом софте 2.00. Выше - заблокировано в 1G.

  6. как минимум перейти с STP на RSTP. Время схождения топологии значительно ниже. От веток, где не планируется колец запретить принимать TC Notification. У нас в одном домене STP до 300 коммутаторов - никого не колбасит. Ну на абонентских портах естественно отключаем STP и всячески фильтруем

  7. Еще нужно договориться, чтобы оператор, который дает vlan не дропал bpdu. По своему опыту скажу, что мало кто хочет этим заморачиваться.

  8. # sh iproute reserved-entries statistics 
                          |-----In HW Route Table----|   |--In HW L3 Hash Table--|
                          # Used Routes   # IPv4 Hosts   IPv4   IPv4   IPv6  IPv4
    Slot  Type              IPv4   IPv6    Local Remote   Local  Rem.   Loc.  MCast
    ----  ---------------- ------ ------  ------ ------   -----  -----  ----  -----
    1     X670-48x           3309      3>     19      0       0      0     0    139
    
    Theoretical maximum for each resource type:
    X440                       32     16      64     64     509    512   256  * 256
    "e"-series                480    240     512    512    2045   2048  1024  *2048
    "a"-series              12256   6128    8189  12288    8189   8192  4096  *5000                                                                   
    X650, E4G-200           12256   6128    8189  12288    8189   8192  4096  *6000                                                                   
    X460, E4G-400           12256   6128   12288  12288   16381  16384  8192  *6000                                                                   
    X670-48x, X670V-48x     16352   8176    8189  16384    8189   8192  4096  *4096                                                                   
    X670V-48t               16352   8176   16381  16384   16381  16384  8192  *6000                                                                   
    X480(40G4X)             16352   8176    8189  16384    8189   8192  4096  *4096                                                                   
    X480                   262112   8192   16381  40960   16381  16384  8192  *6000                                                                   
    
    Flags: (!) Indicates all reserved route entries in use.                                                                                           
          (d) Indicates only direct IPv4 routes are installed.                                                                                       
          (>) Some IPv6 routes with mask > 64 bits are installed and do not use                                                                      
              entries in the internal HW Route Table.                                                                                                
          (R) IPv6 hosts in external HW Route Table.                                                                                                 
          (*) Assumes IP Multicast compression is on.
    

  9. У Eltex, кстати, медленный managment plane. Это заметно как при работе в консоли, так и при опросе устройства по SNMP. Относительно объемные snmpwalk-запросы, от которых старый 3026 даже не чихнет, у MES-2124 вызывают DoS management plane на 1-3 секунды. Это становится проблемой если устройство активно мониторится или же интегрировано в CRM (например, чтобы ТП видела порты коммутатора в веб-интерфейсе).

    bulkwalk пробовали?

  10. мы фильтруем входящие аонсы только route-map. там и указываем префикс-листы и руками назначаем localpref. просто префикс лист на соседа в таких случаях не нужно вешать.