Перейти к содержимому
Калькуляторы

trksergey

Пользователи
  • Публикации

    38
  • Зарегистрирован

  • Посещение

О trksergey

  • Звание
    Абитуриент
    Абитуриент

Посетители профиля

Блок посетителей профиля отключен и не будет отображаться другим пользователям

  1. Проблема решена. Отпадывает vlan2000.
  2. Добрый день! Подскажите как настроить selective q-in-q по инструкции nag.wiki. Конфиг ... class-map dot1q1_client match vlan range 100-999 ! policy-map dot1q1_2000 class dot1q1_client add s-vid 2000 exit ! ... Interface Ethernet1/0/6 description OUT_BRAS switchport mode hybrid switchport hybrid allowed vlan 2000-2009 tag ! ... Interface Ethernet1/0/10 description SEGMENT service-policy input dot1q1_2000 switchport mode hybrid switchport hybrid allowed vlan 4000-4001 tag switchport hybrid allowed vlan 2000 untag ! Версия sh version SNR-S2995G-48TX Device, Compiled on Sep 16 17:18:39 2020 SoftWare Package Version 7.5.3.2(R0004.0281) BootRom Version 7.5.22 HardWare Version 2.0.1 CPLD Version 1.01 Снимаю трафик с 6 порта и вижу только vlan 126, а не vlan 2000.126 s2995g.pcapng
  3. Добрый день. Подскажите, как настроить сетевые интерфейсы в схеме q-in-q + ip unnumberd. Куда прописывать ip address gateway? на looback интерфейс? Например: В конфиге [ipoe] ip-unnumbered=1 nat=0 gw-ip-address=10.1.0.1/16 vlan-mon=re:vlan2[0-9][0-9][0-9],101-229 vlan-timeout=1200 vlan-name=%I.%N interface=re:vlan2[0-9][0-9][0-9]\.[1-2][0-9][0-9],mode=L2,start=dhcpv4,shared=0,mtu=1500 Accel создает маршруты ip ro add 10.1.0.2/32 dev vlan2000.101 src 10.0.1.1 ip ro add 10.1.0.3/32 dev vlan2000.102 src 10.0.1.1 Сетевый настройки auto ens4f1 iface ens4f1 inet manual Скрипт создает vlans /bin/ip link add link ${IFACE} name vlan$i type vlan id $i /bin/ip link set vlan$i up Нужно ли добавить на ens4f1 ip ro unreachable 10.1.0.0/16 ip addr add 10.1.0.1/32 dev lo или auto lo1 iface lo1 inet static address 10.1.0.1/16 или accel все создает сам? Спасибо.
  4. Добрый день. Только начал знакомится с accel-ppp IPoE, поделитесь опытом: 1. Как правильно контролировать длительность сессии? Если использовать lease-time=600 max-lease-time=660 то сессии абонентов с роутерами будут "висеть вечно" до команды разрывать соединения. Если установить атрибут Session-Timeout=86400 То сессии будут рвать в разнобой в зависимости от времени подключения. Лучше в таком случае чтобы все сессии рвались в определенное время, например в 0 часов. 2. Практическая необходимость renew-time? При тестировании конечное оборудование никак не реагировала на данный параметр.
  5. 1. Не работает loopback detection на BDCOM P1501DR прошивка 10.0.26A 1014. Такая же проблема, судя по форуму nag, исправлена в новой прошивке на P1501D1 - Совместима прошивка от P1501D1 с P1501DR? - Где можно достать прошивку на BDCOM P1501DR? 2. Как обновить прошивку из архива p1501D 10.0.26A_1015.tar? Что нужно сделать, чтобы получить name.img? epon update onu image name.img interface epoN 0/1:1 Смущает расширение. Спасибо.
  6. Возможно подойдет следующий вариант (Ubuntu 14) Нужно добавить две дополнительные таблицы роутинга (по одной для каждого провайдера) в файл /etc/iproute2/rt_tables # cat /etc/iproute2/rt_tables 1 provider1 2 provider2 У каждого провайдера будет своя таблица маршрутизация. Запускаем по крону (5 минут) следующий скрипт. В скрипте добавьте свои настройки и проверьте скрипт - выдран с рабочего сервера с обвязкой. Есть одна особенность работы при тестирование внешних ip - "check hosts on", не шлюзов - он переключается при потери более 2/3 пакетов и не переключается обратно при восстановлении, только если на активном канале пропадет интернет. Поэтому необходимо раз в сутки по крону перезапускать скрипт - 2 3 * * * sudo /dir/sw.sh -start; Если у Вас на шлюзе не стоит dns и т.п., то выше указанная проблема исправляться удаление строки в скрипте ip route add default scope global nexthop via $WAN1_GATEWAY dev $WAN1_IF weight 1 nexthop via $WAN2_GATEWAY dev $WAN2_IF weight 1 В этом варианте при пропадание одного из каналов на шлюзе будут нестабильно работать софт, потеря пакетов.
  7. А почему бродкаст такой? для маски /8 он должен быть 10.255.255.255 Спасибо. Забыл исправить.
  8. Разумеется. Настройки выдает dhcp, проверял. Инет раздавался через этот шлюз. Я подозреваю, что не выключается rp_filter (в настройка проверял выключен). Работает ассиметричная машрутизация и скорей всего нужно создавать отельную таблицу и правила для каждого интерфейса. Но пока все вместе сложить не получается. :(
  9. Да. tracert 192.168.2.12Трассировка маршрута к 192.168.2.12 с максимальным числом прыжков 30 1 <1 мс <1 мс <1 мс GT-SERVER [192.168.0.1] 2 * * * Превышен интервал ожидания для запроса. 3 ^C
  10. # netstat -nr Таблица маршутизации ядра протокола IP Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 10.0.0.1 0.0.0.0 UG 0 0 0 eth1 10.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 eth1 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.6 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.5 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.2 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0 [10:18:48] > # ping 192.168.2.12 PING 192.168.2.12 (192.168.2.12) 56(84) bytes of data. 64 bytes from 192.168.2.12: icmp_seq=1 ttl=128 time=0.486 ms 64 bytes from 192.168.2.12: icmp_seq=2 ttl=128 time=0.385 ms ^C --- 192.168.2.12 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.385/0.435/0.486/0.054 ms [10:19:11] > # ping 192.168.0.153 PING 192.168.0.153 (192.168.0.153) 56(84) bytes of data. 64 bytes from 192.168.0.153: icmp_seq=1 ttl=128 time=0.268 ms 64 bytes from 192.168.0.153: icmp_seq=2 ttl=128 time=0.238 ms ^C --- 192.168.0.153 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1000ms rtt min/avg/max/mdev = 0.238/0.253/0.268/0.015 ms
  11. Подключил два компьютера. pc 192.168.0.153 <---> Шлюз <--> pc2 192.168.2.12 ip mac-------------------------------------PC 192.168.0.153 00:21:85:19:39:EBшлюз 192.168.0.1 00-06-4f-85-de-a1PC2 192.168.2.12 e8:11:32:a1:c5:18 Убрал iptables -t nat -A POSTROUTING -o ${WAN_IF} -j SNAT --to-source ${WAN_IP} добавил echo 1 > /proc/sys/net/ipv4/conf/eth0.2/proxy_arpecho 1 > /proc/sys/net/ipv4/conf/eth0.6/proxy_arpecho 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arpecho 1 > /proc/sys/net/ipv4/conf/all/proxy_arpecho 0 >/proc/sys/net/ipv4/conf/eth0.2/rp_filterecho 0 >/proc/sys/net/ipv4/conf/eth0.6/rp_filterecho 0 >/proc/sys/net/ipv4/conf/eth0/rp_filterecho 0 >/proc/sys/net/ipv4/conf/all/rp_filter Пингую с PC 192.168.0.153 --> 192.168.2.12. PC2 192.168.2.12 видит пакет icmp, но не отвечает. PC 192.168.0.153 Шлюз tcpdump -G 60 -w capture.log ip proto \\icmp и tcpdump -X -r capture.log PC 192.168.2.12
  12. Убрал правило iptables -t nat -A POSTROUTING -o ${WAN_IF} -j SNAT --to-source ${WAN_IP} Нет роутинга iptables -vnL Chain INPUT (policy ACCEPT 299 packets, 21378 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 62 10011 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT tcp -- eth0.6 * 192.168.0.0/24 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT tcp -- eth0.2 * 192.168.2.0/24 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT tcp -- eth0.5 * 192.168.1.0/24 0.0.0.0/0 tcp dpt:22 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 0 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 1 33 ACCEPT all -- eth0.2 * 192.168.2.0/24 0.0.0.0/0 22 1642 ACCEPT all -- eth0.5 * 192.168.1.0/24 0.0.0.0/0 573 58813 ACCEPT all -- eth0.6 * 192.168.0.0/24 0.0.0.0/0 Chain FORWARD (policy ACCEPT 4936 packets, 504K bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 198 packets, 13762 bytes) pkts bytes target prot opt in out source destination 3 303 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 197 18293 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 iptables -vnL -t nat Chain PREROUTING (policy ACCEPT 1742 packets, 109K bytes) pkts bytes target prot opt in out source destination Chain INPUT (policy ACCEPT 337 packets, 20267 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 37 packets, 3316 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 1052 packets, 63954 bytes)
  13. sysctl -a | grep forward net.ipv4.conf.all.forwarding = 1 net.ipv4.conf.all.mc_forwarding = 0 net.ipv4.conf.default.forwarding = 1 net.ipv4.conf.default.mc_forwarding = 0 net.ipv4.conf.eth0.forwarding = 1 net.ipv4.conf.eth0.mc_forwarding = 0 net.ipv4.conf.eth0/2.forwarding = 1 net.ipv4.conf.eth0/2.mc_forwarding = 0 net.ipv4.conf.eth0/5.forwarding = 1 net.ipv4.conf.eth0/5.mc_forwarding = 0 net.ipv4.conf.eth0/6.forwarding = 1 net.ipv4.conf.eth0/6.mc_forwarding = 0 net.ipv4.conf.eth1.forwarding = 1 net.ipv4.conf.eth1.mc_forwarding = 0 net.ipv4.conf.eth2.forwarding = 1 net.ipv4.conf.eth2.mc_forwarding = 0 net.ipv4.conf.lo.forwarding = 1 net.ipv4.conf.lo.mc_forwarding = 0 net.ipv4.conf.virbr0.forwarding = 1 net.ipv4.conf.virbr0.mc_forwarding = 0 net.ipv4.ip_forward = 1 net.ipv4.ip_forward_use_pmtu = 0 net.ipv6.conf.all.forwarding = 0 net.ipv6.conf.all.mc_forwarding = 0 net.ipv6.conf.default.forwarding = 0 net.ipv6.conf.default.mc_forwarding = 0 net.ipv6.conf.eth0.forwarding = 0 net.ipv6.conf.eth0.mc_forwarding = 0 net.ipv6.conf.eth0/2.forwarding = 0 net.ipv6.conf.eth0/2.mc_forwarding = 0 net.ipv6.conf.eth0/5.forwarding = 0 net.ipv6.conf.eth0/5.mc_forwarding = 0 net.ipv6.conf.eth0/6.forwarding = 0 net.ipv6.conf.eth0/6.mc_forwarding = 0 net.ipv6.conf.eth1.forwarding = 0 net.ipv6.conf.eth1.mc_forwarding = 0 net.ipv6.conf.eth2.forwarding = 0 net.ipv6.conf.eth2.mc_forwarding = 0 net.ipv6.conf.lo.forwarding = 0 net.ipv6.conf.lo.mc_forwarding = 0 net.ipv6.conf.virbr0.forwarding = 0 net.ipv6.conf.virbr0.mc_forwarding = 0
  14. sysctl -a | grep forward net.ipv4.conf.all.forwarding = 1 net.ipv4.conf.all.mc_forwarding = 0 net.ipv4.conf.default.forwarding = 1 net.ipv4.conf.default.mc_forwarding = 0 net.ipv4.conf.eth0.forwarding = 1 net.ipv4.conf.eth0.mc_forwarding = 0 net.ipv4.conf.eth0/2.forwarding = 1 net.ipv4.conf.eth0/2.mc_forwarding = 0 net.ipv4.conf.eth0/5.forwarding = 1 net.ipv4.conf.eth0/5.mc_forwarding = 0 net.ipv4.conf.eth0/6.forwarding = 1 net.ipv4.conf.eth0/6.mc_forwarding = 0 net.ipv4.conf.eth1.forwarding = 1 net.ipv4.conf.eth1.mc_forwarding = 0 net.ipv4.conf.eth2.forwarding = 1 net.ipv4.conf.eth2.mc_forwarding = 0 net.ipv4.conf.lo.forwarding = 1 net.ipv4.conf.lo.mc_forwarding = 0 net.ipv4.conf.virbr0.forwarding = 1 net.ipv4.conf.virbr0.mc_forwarding = 0 net.ipv4.ip_forward = 1 net.ipv4.ip_forward_use_pmtu = 0 net.ipv6.conf.all.forwarding = 0 net.ipv6.conf.all.mc_forwarding = 0 net.ipv6.conf.default.forwarding = 0 net.ipv6.conf.default.mc_forwarding = 0 net.ipv6.conf.eth0.forwarding = 0 net.ipv6.conf.eth0.mc_forwarding = 0 net.ipv6.conf.eth0/2.forwarding = 0 net.ipv6.conf.eth0/2.mc_forwarding = 0 net.ipv6.conf.eth0/5.forwarding = 0 net.ipv6.conf.eth0/5.mc_forwarding = 0 net.ipv6.conf.eth0/6.forwarding = 0 net.ipv6.conf.eth0/6.mc_forwarding = 0 net.ipv6.conf.eth1.forwarding = 0 net.ipv6.conf.eth1.mc_forwarding = 0 net.ipv6.conf.eth2.forwarding = 0 net.ipv6.conf.eth2.mc_forwarding = 0 net.ipv6.conf.lo.forwarding = 0 net.ipv6.conf.lo.mc_forwarding = 0 net.ipv6.conf.virbr0.forwarding = 0 net.ipv6.conf.virbr0.mc_forwarding = 0