Перейти к содержимому
Калькуляторы

garmonik

Активный участник
  • Публикации

    181
  • Зарегистрирован

  • Посещение

2 подписчика

О garmonik

  • Звание
    Студент
  • День рождения 27.11.1980

Контакты

  • ICQ
    241328380

Информация

  • Пол
    Мужчина
  1. Можно использовать не только оригинальные.
  2. Всем привет! Подскажите пожалуйста, а то что-то не могу понять, какие модули совместимы с этим коммутатором? Нашел 3 типа модулей, GLC-SX-MM - мультимодовый, тип волокна 50/125, 62.5/125, дальность до 550 метров, GLC-LH/LX-SM - одномодовый и многомодовый, дальность 550м на многомоде и до 10 км на одномоде и GLC-ZX-SM - одномодовый, дальность 70-100 км (при повышенном качестве волокна). Если модуль используется на расстояниях меньше чем 25-30 км, необходимо ставить оптические аттенюаторы на обоих концах оптической линии, это позволит избежать перегрузки модуля приемника в конверторе. Многомод я так понимаю, это уже редкость... Хотя самый первый тип модулей на НАГе нашел. Расстояние до 550 метров, я так понимаю лучше всего использовать GLC-LH/LX-SM - одномодовый и многомодовый. Вообщем прошу помочь разобраться, заранее спасибо!
  3. Всем привет! Подскажите пожалуйста, возможно ли создать сеть точка-многоточка используя оборудование nanobridgeM5 в качестве базы и в качестве клиента два Nanobeam M5-300? А то я вчера на это весь день убил, в итоге у меня работает хорошо только одна антенна, хотя вторая пингуется без проблем. Уже сегодня прочитал, что для организации такой схемы, необходимо включить поддержку протокола AirMax. Спасибо заранее!
  4. Всем привет! Столкнулись с проблемой размещения оборудования на улице. Из оборудования в шкафу должен быть коммутатор и кросс. Температура от - 3 до 10-15 градусов. Если считать среднюю температуру, то зимой в основном температура 12-15 градусов :) Мощность коммутатора примерно 30вт. Возможно ли образование конденсата внутри шкафа или замерзание оборудования? Может кто сталкивался с такими проблемами уже, то подскажите пожалуйста как Вы их решали. Ставить термошкаф на один коммутатор, ну очень дорого получается. Может есть решения дешевле и по надежности не уступающие термошкафам? На наге посмотрел, но только антивандальные, про уличные не слова :( P.S. Всем заранее спасибо за ответы!
  5. Всем привет! Столкнулись с следующей проблемой. Был запроектирован проект видеонаблюдения со следующей схемой: Стоит блок питания, который генерит 70в постоянного тока с 220, каждая камера находится на растоянии 120 метров, камеры аналоговые, перед камерами установленны импульсные преобразователи, которыет с 70в постоянного выдают 12в постоянного, но из-за этого сильные помехи, т.е. изображение с полосками. Прио тключении этого преобразователя, помехи проподают. Т.е. если на камереобу подать на прямую 12в. Собственно вопрос заключается в том, что можно в вместо этих преобразователей, чтобы подавить шумы? Спасибо всем заранее!
  6. Да, так и есть, вчера просветили, по поводу прикрученных ACL, которые отбрасывают часть пингов на конкретные адреса.
  7. Привет всем! Собственно вопрос вот в чем, в сети есть два DNS сервера, если с кошки сделать пинг на эти адреса DNS серверов, то пинги проходят без потерь с любого узла на сети, а если подставить адрес шлюза подсети, то начинаются потери, хотя жалоб на работу интернета нет. С некоторых адресов шлюза, пинги проходят без потерь, на некоторых потери есть. Вот не могу понять, это баг или особенность работы утилиты пинг на железе cisco? Или не докрутили что-то? Повторюсь проблем с работой интернета у абонентов нет.
  8. А почему? Что в этом гиппервизоре плохого? Или это просто не любовь к microsoft?
  9. Juniper SRX100

    Хотя бред написал. Просто pppoe соединение не умеет работать через транковый порт. Собственно транковому порту указал нативный vlan, но как теперь привязать pppoe соединение к этому порту? Вот конфиг с сайта джунипер: interfaces { fe-0/0/5 { unit 0 { encapsulation ppp-over-ether; } } pp0 { unit 0 { ppp-options { pap { access-profile ppp-profile; local-password "dkwoxslxqpz";##SECRET-DATA local-name "username"; passive; } } pppoe-options { underlying-interface fe-0/0/5.0; auto-reconnect 10; client; idle-timeout 0; } family inet { negotiate-address; mtu 1492; } } } } Т.е. в режиме транка ,порт нельзя сконфигурировать так, чтобы через него работало pppoe соединение?
  10. Juniper SRX100

    Спасибо! Уже разобрался. В офис была заведена оптика, конечное оборудование медиаконвертор к медиаконвертору цеплялся джунипер, а на другой стороне оказывается порт был настроен как транковый. Вот теперь другой вопрос, порт сейчас сконфигурирован с такими параметрами: root# show interfaces fe-0/0/7 unit 0 { family ethernet-switching { port-mode trunk; vlan { members [ pppoe vpn ]; } Для настройки pppoe надо прописать encapsulation ppp-over-ether на физическом интерфейсе, сейчас порт с таким параметром ethernet-switching. С указанием двух параметров, настройки не применяются. Вот не могу понять, теперь этот параметр encapsulation ppp-over-ether применять к какому интерфейсу? Я думал может его указать интерфейсу vlan, через который и работает pppoe соединение.
  11. Juniper SRX100

    Ни кто не подсказал :( Хотя бы понять в чем проблема, в настройках или в чем то другом... Делал по мануалу с сайта кб джунипер.
  12. Juniper SRX100

    Вот лог статистики pppoe root# run show pppoe statistics Active PPPoE sessions: 0 PacketType Sent Received PADI 24 0 PADO 0 0 PADR 0 0 PADS 0 0 PADT 0 0 Service name error 0 0 AC system error 0 0 Generic error 0 0 Malformed packets 0 0 Unknown packets 0 0 Timeout PADI 4 PADO 0 PADR 0 Receive Error Counters PADI 0 PADO 0 PADR 0 PADS 0
  13. Всем привет! Настраиваю pppoe соединение на сабжевом девайсе уже хз в который раз, но оно не устанавливается, попытки установить соединение есть. Где могу ошибаться, подскажите пожалуйста: root# run show configuration ## Last commit: 2013-02-22 22:33:40 UTC by root version 11.2R4.3; system { root-authentication { encrypted-password "$1$QFOpf3sm$dKCb6Y9t7BzBGtzp8HfxF/"; ## SECRET-DATA } services { ssh; telnet; xnm-clear-text; web-management { http { interface vlan.0; } https { system-generated-certificate; interface vlan.0; } } dhcp { router { 192.168.1.1; } pool 192.168.1.0/24 { address-range low 192.168.1.2 high 192.168.1.254; } propagate-settings fe-0/0/0.0; } } syslog { archive size 100k files 3; user * { any emergency; } file messages { any critical; authorization info; } file interactive-commands { interactive-commands error; } } max-configurations-on-flash 5; max-configuration-rollbacks 5; license { autoupdate { url https://ae1.juniper.net/junos/key_retrieval; } } } interfaces { fe-0/0/0 { unit 0; } fe-0/0/1 { unit 0 { family ethernet-switching { vlan { members vlan-trust; } } } } fe-0/0/2 { unit 0 { family ethernet-switching { vlan { members vlan-trust; } } } } fe-0/0/3 { unit 0 { family ethernet-switching { vlan { members vlan-trust; } } } } fe-0/0/4 { unit 0 { family ethernet-switching { vlan { members vlan-trust; } } } } fe-0/0/5 { unit 0 { family ethernet-switching { vlan { members vlan-trust; } } } } fe-0/0/6 { unit 0 { family ethernet-switching { vlan { members vlan-trust; } } } } fe-0/0/7 { unit 0 { encapsulation ppp-over-ether; } } pp0 { traceoptions { flag all; } unit 0 { point-to-point; ppp-options { pap { local-name 35445gbsz3; local-password "$9$5z/dfeFDScKWLEhgoJUHkIEhyvW"; ## SECRET-DATA passive; } } pppoe-options { underlying-interface fe-0/0/7.0; idle-timeout 0; auto-reconnect 10; client; } family inet { mtu 1492; negotiate-address; } } } vlan { unit 0 { family inet { address 192.168.1.1/24; } } } } routing-options { static { route 0.0.0.0/32 { next-hop pp0.0; metric 0; } } } protocols { stp; } security { screen { ids-option untrust-screen { icmp { ping-death; } ip { source-route-option; tear-drop; } tcp { syn-flood { alarm-threshold 1024; attack-threshold 200; source-threshold 1024; destination-threshold 2048; timeout 20; } land; } } } nat { source { rule-set trust-to-untrust { from zone trust; to zone untrust; rule source-nat-rule { match { source-address 0.0.0.0/0; } then { source-nat { interface; } } } } } } policies { from-zone trust to-zone untrust { policy trust-to-untrust { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { vlan.0; } } security-zone untrust { screen untrust-screen; host-inbound-traffic { system-services { all; } } interfaces { fe-0/0/0.0 { host-inbound-traffic { system-services { dhcp; tftp; } } } fe-0/0/7.0; pp0.0; } } } } vlans { vlan-trust { vlan-id 3; l3-interface vlan.0; } } Заранее благодарен!
  14. Т.е. в моем понимании, это грубо говоря snmp-модуль собирающий информацию по mac-адресам и портам оборудования, с помощью языка описания графов описываются вершины и ребра графа и визуализируется например так.