Перейти к содержимому
Калькуляторы

vadius

Пользователи
  • Публикации

    36
  • Зарегистрирован

  • Посещение

О vadius

  • Звание
    Абитуриент
  1. triam спасибо за совет, есть подозрение что действительно в ttl проблема. Сейчас с провайдером обсудим.
  2. Всем доброго дня. Господа, подскажите пожалуйста, что можно сделать, столкнулись с такой проблемой в iptv. Коммутаторы доступа DES-3526(fw 6.20.B18), DES-3200(fw 1.81.B005), в ядре DGS-3627G. Iptv (мультикаст) берем у вышестоящего провайдера, и на DGS-3627G маршрутизируем через PIM SM в нашу сеть. Через ISM vlan идет передача iptv клиентам. Все в общем работало прекрасно несколько лет, пока не появились у клиентов роутеры DIR-615 ревизий K2. Прошивки перепробовали разные. Через роутер показывает несколько каналов, а большая часть не показывает совсем. Хотя смотрю на коммутаторе подписка на группу проходит и мультикаст поток льется на порт, к которому подключен роутер. Но через роутер не проходит. Если подключить к компьютеру, то все работает замечательно. В то же время если смотреть иптв через роутеры DIR-300,DIR-320,DIR-615(первых ревизий) и через компьютер все работает замечательно. Вот настрока IGMP snooping на DES-3526: enable igmp_snooping create igmp_snooping multicast_vlan v100 100 config igmp_snooping multicast_vlan v100 state enable replace_source_ip 10.100.0.30 member_port 1-24,26 source_port 25 config igmp_snooping v100 host_timeout 260 router_timeout 260 leave_timer 2 state enable config igmp_snooping querier v100 query_interval 60 max_response_time 10 robustness_variable 2 config igmp_snooping querier v100 last_member_query_interval 1 state disable config router_ports v100 add 25 create multicast_range tv_media_al from 239.192.0.0 to 239.192.100.255 create multicast_range m_roters from 224.0.0.2 to 224.0.0.2 config limited_multicast_addr ports 1-26 add multicast_range tv_media_al config limited_multicast_addr ports 1-26 add multicast_range m_roters config limited_multicast_addr ports 1-24,26 access permit state enable config limited_multicast_addr ports 25 access deny state disable config igmp access_authentication ports 1-26 state disable Уже сломал голову...
  3. DES-3526

    на предыдущих прошивках была проблема с dhcp relay, поэтому поставил эту.
  4. DES-3526

    Ну вроде одна из последних 6.20B18.
  5. DES-3526

    у нас управляющий влан вынесен отдельно от клиентских. Доступа у клиентов нет, есть только с серверов с билингом и мониторинга. Вчера на одном коммутаторе DES-3526 (прошивка 6.20B18) обнаружилась подобная проблема как у ТС, позвонил клиент, что у него не работает инет, но адрес по dhcp успевает получить. Все логи на свитче забиты сообщениями линк ап, линк доун. Чтобы исключить проблему с проводкой до клиента, на чердаке напрямую воткнули ноутбук в коммутатор. Та же ерунда: порт включится, выключится, включится, выключится ..., за минуту раз 5-6. И такое на любом порту 1-24, включаешь в 26 порт (аплинк на 25) все нормально. Коммутатор перезагружали не помогает. Если скорость перевести в 10мбит тоже все нормально. Глянул на других коммутаторах, на некоторых тоже в логах похожее есть, но клиенты не жаловались. Попробуем еще отключить всех клиентов и аплинк от коммутатора и проверим с ноутом как будет он себя вести. Вот кстати кусочек лога когда подключаются к нему клиенты, как видно в конце скорость переключилась на 10мбит, и дальше все работает: 3927 2013/02/09 11:09:55 Port 6 link up, 10Mbps FULL duplex 3926 2013/02/09 11:09:53 Port 6 link down 3925 2013/02/09 11:09:52 Port 6 link up, 100Mbps FULL duplex 3924 2013/02/09 11:09:46 Port 6 link down 3923 2013/02/09 11:09:45 Port 6 link up, 100Mbps FULL duplex 3922 2013/02/09 11:09:41 Port 6 link down 3921 2013/02/09 11:09:40 Port 6 link up, 100Mbps FULL duplex 3920 2013/02/09 11:09:38 Port 6 link down 3919 2013/02/09 11:03:53 Port 6 link up, 10Mbps FULL duplex 3918 2013/02/09 11:03:44 Port 6 link down 3917 2013/02/09 11:03:43 Port 6 link up, 100Mbps FULL duplex 3916 2013/02/09 11:03:36 Port 6 link down 3915 2013/02/09 11:02:43 Port 6 link up, 10Mbps FULL duplex 3914 2013/02/09 11:02:37 Port 6 link down 3913 2013/02/09 11:02:36 Port 6 link up, 100Mbps FULL duplex 3912 2013/02/09 11:02:29 Port 6 link down 3911 2013/02/09 11:02:28 Port 6 link up, 100Mbps FULL duplex 3910 2013/02/09 11:01:13 Port 6 link down
  6. DES-3526

    cibris Подскажите, удалось побороть проблему? У себя на некоторых коммутаторах наблюдаю подобное.
  7. у него если нужна неблокируемая архитектура, то я уверен, что на 6500 будет дешевле собрать оптический агрегатор http://shop.nag.ru/catalog/02392.Cisco/06753.Moduli-6500/00107.WS-SUP720-3B http://shop.nag.ru/catalog/02392.Cisco/06753.Moduli-6500/02980.WS-X6724-SFP понятно, тогда пока оставим sfp на 3627
  8. Сейчас прикидываю шасси 4500Е, гляньте пожалуйста. 1. Шасси: WS-C4507R-E 2. Блоки питания. Какой мощности брать, если шасси в итоге забить линейными модулями с SFP портами? 3. Управляющий модуль: WS-X4516-10GE (пока один, чуть попозже взять второй резервный). Смутил один момент в описании модуля: 1 GE non-blocking Fiber Ports - 48, Получается если поставить линейные модули с SFP, с суммарным количеством больше 48 портов, то уже не получим неблокируемую архитектуру? Нужен будет sup помощнее? 4. Модуль 10GBASE-CX4: X2-10GE-CX4, для подключения DGS-3627 5. Еще не понятный момент с компановками IOS - Basic/Enhanced. Какая версия идет по умолчанию в модуле? Что стОит проапгрейдить? что еще понадобится? В будущем планирую отказаться от DGS3627G, а вместо них взять линейные модули с SFP портами в шасси и заводить линки с коммутаторов уровня распределения напрямую в него.
  9. Ну тогда здорово, спасибо огромное!
  10. Там куча ограничений по использованию "смесей", первое с чем столкнетесь - супервизор. в 4500-E, если мне не изменяет память, только Sup V-10GE (от старых 4500) способен завестись, либо новые (маркируются "-E"). Производительность у Sup V-10GE для вашей ситуации более чем достаточная и запас имеется. http://www.cisco.com/en/US/prod/collateral/modules/ps2797/ps6033/product_data_sheet0900aecd801c5c66.html Отличительная особенность - можно использовать microflow policing. Про эту фишку можно почитать тут: http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps4324/prod_white_paper0900aecd8041691c.html В свое время microflow policing позволили "мягко" модернизировать сети, когда на сети еще оставалась полудохлая медь, но уже в обиход пошли серые пиринги и массовый p2p файлообмен. В среднем, этого мозга хватит вашей сети вплоть до 8-10к активных абонентов (или даже значительно больше, смотря сколько функционала задействуете). Если изначально собирать в шасси 4500E, вы сможете вполне спокойно модернизировать ядро в дальнейшем (докупить линейные карты и более производительный суп). Но если в ваших планах нет "переходного периода", имеет смысл посмотреть сразу в сторону 4900M. - один 4900M может вполне спокойно держать на себе до 30-40к пользователей. http://www.cisco.com/en/US/products/ps9310/index.html Спасибо за подробные разъяснения. Появились новые вопросы :) А если в шасси 4500-E поставить только Sup V-10GE, без дополнительных линейных модулей, будет работать? Есть мысля по 10Gе соединить со стеком DGS-3627G, а на гигабитные порты повесить NAS-ы. А чуть попозже при необходимости докупить линейные модули. Т.е схема такая: Пользователи -> DES-3526(3200) -> DGS-3100 (DES-3200) -> DGS-3627G (Стек из 3х) <-10ge-> 4500E <-1ge-> NAS Будут ли какие-нибудь подводные камни при соединении длинка с циской по 10ge? И еще вопросик, модули 10ge на sup докупаются отдельно?
  11. Только наверно не устаревший 4500, а 4500E. На модули 4500е ценники уже зашкаливают, а 4500 слабоват будет? Или модули от 4500 можно поставить на шасси 4500е?
  12. IP unnuberred на базе CHP. Спасибо всем, гляну в сторону 4500, пока почитаю про него.
  13. А два 3750-12 хватит на 2000-3000 клиентов, или смотреть уже в сторону шасси 6500?
  14. Если не затруднит, можете поподробнее объяснить, как реализовать. недопонял. Имелось ввиду наверное широковещательные домены?
  15. Приветствую всех. Нужен совет. Схема сети такая: Пользователи -> DES-3526(3200) -> DGS-3100 (DES-3200) -> DGS-3627G (Стек из 3х) -> NAS Клиентов порядка 2000. На данный момент все в одном влане. Нужно сегментировать сеть. Есть планы сделать влан на свитч доступа, но пока нет возможности, планируем после того как всех клиентов переведем на белые ip. Сейчас рассматриваю схему traffic segmentation на свитчах доступа, и поднять local proxy arp в ядре. по типу Но после тестов и глюков отказались от идеи прокси арпа на 3627. Сейчас есть мысли взять бу циску в ядро, раскидать стек из 3627 на отдельные свитчи, и через LACP завести в циску. Ну и поднять local proxy arp на ней. Подскажите, у кого-нибудь работает нормально подобная схема с traffic segmentation и proxy arp? Порекомендуйте пожалуйста, что лучше взять из цисок с 24 гигабитными интерфейсами, которая потянет 4-5 тыс арп (в перспективе поднять на ней ip unnumbered на 300-400 вланов со свитчей доступа). Ранее с цисками дел не имел. Пока присмотрел WS-C3750G-24TS, сгодится на эту роль?