Перейти к содержимому
Калькуляторы

h8r

Пользователи
  • Публикации

    4
  • Зарегистрирован

  • Посещение

О h8r

  • Звание
    Абитуриент
  1. Добрый день, коллеги. Столкнулся со следующей проблемой. Есть Cisco 7606 в следующей набивке: 1 20 ESM20G 7600-ES20-GE3C 2 8 CEF720 8 port 10GE with DFC WS-X6708-10GE 3 4 CEF720 4 port 10-Gigabit Ethernet WS-X6704-10GE 5 2 Route Switch Processor 720 (Active) RSP720-3C-GE На ES20 подняты EVC примерно так: interface GigabitEthernet1/0/5 description #### mtu 9216 ip arp inspection limit none no ip address mls qos trust dscp service instance 6 ethernet encapsulation dot1q 6 rewrite ingress tag pop 1 symmetric bridge-domain 6 ! service instance 12 ethernet encapsulation dot1q 12 rewrite ingress tag pop 1 symmetric bridge-domain 12 ! service instance 14 ethernet encapsulation dot1q 14 rewrite ingress tag pop 1 symmetric bridge-domain 14 ! service instance 140 ethernet encapsulation dot1q 140 rewrite ingress tag pop 1 symmetric bridge-domain 140 ! service instance 200 ethernet encapsulation dot1q 200 rewrite ingress tag pop 1 symmetric bridge-domain 200 ! service instance 489 ethernet encapsulation dot1q 489 rewrite ingress tag pop 1 symmetric bridge-domain 489 ! service instance 522 ethernet encapsulation dot1q 522 rewrite ingress tag pop 1 symmetric bridge-domain 522 ! service instance 1715 ethernet encapsulation dot1q 1715 rewrite ingress tag pop 1 symmetric bridge-domain 1715 split-horizon ! service instance 2232 ethernet encapsulation dot1q 2232 rewrite ingress tag pop 1 symmetric bridge-domain 11 split-horizon ! service instance 4092 ethernet encapsulation dot1q 1 rewrite ingress tag pop 1 symmetric bridge-domain 1 ! service instance 4093 ethernet encapsulation dot1q 11 rewrite ingress tag pop 1 symmetric bridge-domain 11 split-horizon ! service instance 4094 ethernet encapsulation default bridge-domain 4094 Определен отдельный инстанс под все, что не попало в другие: service instance 4094 ethernet encapsulation default bridge-domain 4094 При создании нового инстанса с подробной инкапсуляцией, например: service instance 489 ethernet encapsulation dot1q 489 rewrite ingress tag pop 1 symmetric bridge-domain 489 Фреймы все равно попадают в инстанс 4094. Причем остальные инстансы работают корректно. Такое чувство, что уперлись в какой-то непонятный лимит. В логах тишина. Кто-нибудь с подобным сталкивался?
  2. Добрый день, коллеги. Имеется Cisco 7606 с картой ES20, на которой крутится IOS c7600rsp72043_rp-ADVIPSERVICESK9-M), Version 12.2(33)SRD2, RELEASE SOFTWARE (fc2). На коробке задействован EVC функционал, все прекрасно работает. Хотим обновить на этой железке IOS и столкнулись с тем, что после загрузки с новым IOS EVC перестают работать. Пробовали IOS разных веток. Кто-нибудь сталкивался с подобным и если да, то как лечили?
  3. 10Gb ВОЛС на 130км

    Есть волшебные команды, после которых циски охотно принимают SFP и GBIC сторонних производителей. Навскидку вот такие: service unsupported-transceiver no errdisable detect cause gbic-invalid no errdisable detect cause sfp-config-mismatch
  4. Забанить ipv6 на свитчах.

    Для 3750me мы меняли sdm prefer на dual-ipv4-and-ipv6 и потом делали: ipv6 access-list drop-ipv6 deny ipv6 any any ! interface FastEthernet1/0/17 ipv6 traffic-filter drop-ipv6 in На влан все это дело, насколько помню, не навесить. На 3560 тоже должно сработать. Только стоит сразу посмотреть на ограничения в prefer: c3560#show sdm prefer dual-ipv4-and-ipv6 default "desktop IPv4 and IPv6 default" template: The selected template optimizes the resources in the switch to support this level of features for 8 routed interfaces and 1024 VLANs. number of unicast mac addresses: 2K number of IPv4 IGMP groups + multicast routes: 1K number of IPv4 unicast routes: 3K number of directly-connected IPv4 hosts: 2K number of indirect IPv4 routes: 1K number of IPv6 multicast groups: 1.125k number of directly-connected IPv6 addresses: 2K number of indirect IPv6 unicast routes: 1K number of IPv4 policy based routing aces: 0 number of IPv4/MAC qos aces: 0.75K number of IPv4/MAC security aces: 1K number of IPv6 policy based routing aces: 0 number of IPv6 qos aces: 0.5K number of IPv6 security aces: 0.5K c3560#show sdm prefer dual-ipv4-and-ipv6 vlan "desktop IPv4 and IPv6 vlan" template: The selected template optimizes the resources in the switch to support this level of features for 8 routed interfaces and 1024 VLANs. number of unicast mac addresses: 8K number of IPv4 IGMP groups + multicast routes: 1K number of IPv4 unicast routes: 0 number of IPv6 multicast groups: 1.125k number of directly-connected IPv6 addresses: 0 number of indirect IPv6 unicast routes: 0 number of IPv4 policy based routing aces: 0 number of IPv4/MAC qos aces: 0.75K number of IPv4/MAC security aces: 1K number of IPv6 policy based routing aces: 0 number of IPv6 qos aces: 0.5K number of IPv6 security aces: 0.5K c3560#show sdm prefer dual-ipv4-and-ipv6 routing "desktop IPv4 and IPv6 routing" template: The selected template optimizes the resources in the switch to support this level of features for 8 routed interfaces and 1024 VLANs. number of unicast mac addresses: 1.5K number of IPv4 IGMP groups + multicast routes: 1K number of IPv4 unicast routes: 2.75K number of directly-connected IPv4 hosts: 1.5K number of indirect IPv4 routes: 1.25K number of IPv6 multicast groups: 1.125k number of directly-connected IPv6 addresses: 1.5K number of indirect IPv6 unicast routes: 1.25K number of IPv4 policy based routing aces: 0.25K number of IPv4/MAC qos aces: 0.75K number of IPv4/MAC security aces: 0.5K number of IPv6 policy based routing aces: 0.25K number of IPv6 qos aces: 0.5K number of IPv6 security aces: 0.5K