Jump to content
Калькуляторы

vurd

VIP
  • Content Count

    2801
  • Joined

  • Last visited

4 Followers

About vurd

  • Rank
    Профессор

Контакты

  • Сайт
    http://www.ots-net.ru
  • ICQ
    689855

Информация

  • Пол
    Мужчина

Город

  • Город
    Хотьково

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. 3064 не просто свитч из-за особенностей с стп, если на это закрыть глаза, то дешевле решения тупо нет.
  2. vcmp role transparent # vlan batch 100 300 # vlan 100 configuration name mpls.interconnect # lnp disable # ip vpn-instance core ipv4-family route-distinguisher 1000:1000 vpn-target 1000:1000 export-extcommunity vpn-target 1000:1000 import-extcommunity # mpls lsr-id 10.0.200.1 mpls mpls ldp # mpls l2vpn mpls l2vpn default martini # vsi v30 static pwsignal ldp vsi-id 30 peer 10.0.200.2 encapsulation ethernet !< - вот тут собака порылась (спс https://www.made4it.com.br/interfaces-l3-em-tuneis-l2-mpls-no-roteador-huawei-ne-como-configurar-mpls-com-ip-no-huawei/) # interface Vlanif100 desc interconnect mtu 1608 ip address 10.0.100.0 255.255.255.254 ospf network-type p2p mpls mpls mtu 1608 mpls ldp mpls ldp timer hello-hold 45 mpls ldp timer keepalive-hold 180 mpls ldp timer keepalive-send 60 # interface Vlanif300 desc local clients l2 binding vsi v30 # interface GigabitEthernet0/0/1 desc peer to snr port link-type trunk port trunk allow-pass vlan 100 # interface GigabitEthernet0/0/2 desc client test access port link-type access port default vlan 300 # interface Virtual-Ethernet0/0/1 ve-group 1 l2-terminate statistic enable both # interface Virtual-Ethernet0/0/1.30 dot1q termination vid 30 l2 binding vsi v30 # interface Virtual-Ethernet0/0/2 ve-group 1 l3-access statistic enable both # interface Virtual-Ethernet0/0/2.30 dot1q termination vid 30 ip binding vpn-instance core ip address 192.168.100.1 255.255.255.0 # interface LoopBack0 ip address 10.0.200.1 255.255.255.255 # ospf 1 router-id 10.0.200.1 import-route direct area 0.0.0.0 network 10.0.100.0 0.0.0.1 #
  3. Не совсем понял коммент. Версия у меня выше похоже, то что оно как в доке тоже понятно это собственно похоже единственный способ кроме физ петли. Чому не робит то)
  4. Досталось потестировать S5732-H24S6Q (VRP (R) software, Version 5.170 (S5732 V200R019C00SPC500)) Пытаюсь решить свою любимую задачу, стерминировать vpls и там же обслужить его по IP. Т.е. задача, принять через vpls трафик на l3 интерфейс. Нифига не понимаю, то ли лыжи не едут, то ли со мной что не так, то ли конкретно на этом свитче это не будет работать, хотя ругани на комманды нет никакой. Человек в 2015 делал такое на ne40 - http://ciscovod.blogspot.com/2015/04/vpls-to-l3vpn-huawei-ne40e.html Схема [client with 192.168.100.2] - (2)[S5732-H24S6Q](1) - (1)[SNR S300](2) - [client with 192.168.100.3] ___________________________192.168.100.1 ___________________________________________ Т.е. тестовые клиенты должны в результате пингануть 192.168.100.1. Между собой они прекрасно обмениваются, с этим проблем нет. Конфиг # vcmp role transparent # vlan batch 100 300 # lnp disable # ip vpn-instance core ipv4-family route-distinguisher 1000:1000 vpn-target 1000:1000 export-extcommunity vpn-target 1000:1000 import-extcommunity # mpls lsr-id 10.0.200.1 mpls # mpls l2vpn mpls l2vpn default martini # vsi v30 static pwsignal ldp vsi-id 30 peer 10.0.200.2 # mpls ldp # vlan 100 configuration name mpls.interconnect # interface Vlanif100 description interconnect mtu 1608 ip address 10.0.100.0 255.255.255.254 ospf network-type p2p mpls mpls mtu 1608 mpls ldp mpls ldp timer hello-hold 45 mpls ldp timer keepalive-hold 180 mpls ldp timer keepalive-send 60 # interface Vlanif300 l2 binding vsi v30 ! < - Локальная L2 терминация тестового клиента # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 # interface GigabitEthernet0/0/2 port link-type access port default vlan 300 ! < - Локальная l2 терминация тестового клиента # interface Virtual-Ethernet0/0/1 ve-group 1 l2-terminate # interface Virtual-Ethernet0/0/1.30 dot1q termination vid 30 l2 binding vsi v30 ! <- Терминация l2 в ve-группу для организации l3 доступа # interface Virtual-Ethernet0/0/2 ve-group 1 l3-access # interface Virtual-Ethernet0/0/2.30 dot1q termination vid 30 ip binding vpn-instance core ip address 192.168.100.1 255.255.255.0 ! <- Собственно тестовый ip arp broadcast enable # interface LoopBack0 ip address 10.0.200.1 255.255.255.255 # ospf 1 router-id 10.0.200.1 import-route direct area 0.0.0.0 network 10.0.100.0 0.0.0.1 # Хзхз? P.S. Алсо не откажусь от прошивки на него поновее.
  5. Очевидно, что выбран хуавей. По крайней мере многие именно так поступают.
  6. Предлагаю обновить логотип :)
  7. Технически отдача фв ничего не стоит в отличие от приема
  8. Номер никак ничего не узнает и не понимает. Он набор байт. Всё.
  9. Лол, наивные. Максимум, что вам пришлют, так это штраф.
  10. Здесь нельзя сделать как в циске int vlan 828 xconnect vfi 828 Или vlan или vpls. Если надо и то и то (из-за l3 интерфейса, например), то добро пожаловать в физическую петлю между портами. (http://vurd.name/2020/10/15/s300-vpls-irb/)
  11. Я не всосал до конца, но у вас логика неправильная. Если вам надо иметь vid l2 на одном коммутаторе, то надо порты делать членами vpls-домена, а не поднимать сам vlan локально. т.е. делайте int eth1/0/2 no switchport access vlan xconnect vfi 61 ! int eth1/0/1 switchport trunk allowed null ! end no vlan 61 wr
  12. У вас там правки под kernel 5.x добавлены? Вообще неплохо бы это PR кинуть в гитхаб к проекту, мало ли кому пригодится.
  13. Варианты? При топ-5 самого дешевого интернета в мире.