Перейти к содержимому
Калькуляторы

trksergey

Пользователи
  • Публикации

    38
  • Зарегистрирован

  • Посещение

Все публикации пользователя trksergey


  1. Проблема решена. Отпадывает vlan2000.
  2. Добрый день! Подскажите как настроить selective q-in-q по инструкции nag.wiki. Конфиг ... class-map dot1q1_client match vlan range 100-999 ! policy-map dot1q1_2000 class dot1q1_client add s-vid 2000 exit ! ... Interface Ethernet1/0/6 description OUT_BRAS switchport mode hybrid switchport hybrid allowed vlan 2000-2009 tag ! ... Interface Ethernet1/0/10 description SEGMENT service-policy input dot1q1_2000 switchport mode hybrid switchport hybrid allowed vlan 4000-4001 tag switchport hybrid allowed vlan 2000 untag ! Версия sh version SNR-S2995G-48TX Device, Compiled on Sep 16 17:18:39 2020 SoftWare Package Version 7.5.3.2(R0004.0281) BootRom Version 7.5.22 HardWare Version 2.0.1 CPLD Version 1.01 Снимаю трафик с 6 порта и вижу только vlan 126, а не vlan 2000.126 s2995g.pcapng
  3. Добрый день. Подскажите, как настроить сетевые интерфейсы в схеме q-in-q + ip unnumberd. Куда прописывать ip address gateway? на looback интерфейс? Например: В конфиге [ipoe] ip-unnumbered=1 nat=0 gw-ip-address=10.1.0.1/16 vlan-mon=re:vlan2[0-9][0-9][0-9],101-229 vlan-timeout=1200 vlan-name=%I.%N interface=re:vlan2[0-9][0-9][0-9]\.[1-2][0-9][0-9],mode=L2,start=dhcpv4,shared=0,mtu=1500 Accel создает маршруты ip ro add 10.1.0.2/32 dev vlan2000.101 src 10.0.1.1 ip ro add 10.1.0.3/32 dev vlan2000.102 src 10.0.1.1 Сетевый настройки auto ens4f1 iface ens4f1 inet manual Скрипт создает vlans /bin/ip link add link ${IFACE} name vlan$i type vlan id $i /bin/ip link set vlan$i up Нужно ли добавить на ens4f1 ip ro unreachable 10.1.0.0/16 ip addr add 10.1.0.1/32 dev lo или auto lo1 iface lo1 inet static address 10.1.0.1/16 или accel все создает сам? Спасибо.
  4. Добрый день. Только начал знакомится с accel-ppp IPoE, поделитесь опытом: 1. Как правильно контролировать длительность сессии? Если использовать lease-time=600 max-lease-time=660 то сессии абонентов с роутерами будут "висеть вечно" до команды разрывать соединения. Если установить атрибут Session-Timeout=86400 То сессии будут рвать в разнобой в зависимости от времени подключения. Лучше в таком случае чтобы все сессии рвались в определенное время, например в 0 часов. 2. Практическая необходимость renew-time? При тестировании конечное оборудование никак не реагировала на данный параметр.
  5. 1. Не работает loopback detection на BDCOM P1501DR прошивка 10.0.26A 1014. Такая же проблема, судя по форуму nag, исправлена в новой прошивке на P1501D1 - Совместима прошивка от P1501D1 с P1501DR? - Где можно достать прошивку на BDCOM P1501DR? 2. Как обновить прошивку из архива p1501D 10.0.26A_1015.tar? Что нужно сделать, чтобы получить name.img? epon update onu image name.img interface epoN 0/1:1 Смущает расширение. Спасибо.
  6. Возможно подойдет следующий вариант (Ubuntu 14) Нужно добавить две дополнительные таблицы роутинга (по одной для каждого провайдера) в файл /etc/iproute2/rt_tables # cat /etc/iproute2/rt_tables 1 provider1 2 provider2 У каждого провайдера будет своя таблица маршрутизация. Запускаем по крону (5 минут) следующий скрипт. В скрипте добавьте свои настройки и проверьте скрипт - выдран с рабочего сервера с обвязкой. Есть одна особенность работы при тестирование внешних ip - "check hosts on", не шлюзов - он переключается при потери более 2/3 пакетов и не переключается обратно при восстановлении, только если на активном канале пропадет интернет. Поэтому необходимо раз в сутки по крону перезапускать скрипт - 2 3 * * * sudo /dir/sw.sh -start; Если у Вас на шлюзе не стоит dns и т.п., то выше указанная проблема исправляться удаление строки в скрипте ip route add default scope global nexthop via $WAN1_GATEWAY dev $WAN1_IF weight 1 nexthop via $WAN2_GATEWAY dev $WAN2_IF weight 1 В этом варианте при пропадание одного из каналов на шлюзе будут нестабильно работать софт, потеря пакетов.
  7. А почему бродкаст такой? для маски /8 он должен быть 10.255.255.255 Спасибо. Забыл исправить.
  8. Разумеется. Настройки выдает dhcp, проверял. Инет раздавался через этот шлюз. Я подозреваю, что не выключается rp_filter (в настройка проверял выключен). Работает ассиметричная машрутизация и скорей всего нужно создавать отельную таблицу и правила для каждого интерфейса. Но пока все вместе сложить не получается. :(
  9. Да. tracert 192.168.2.12Трассировка маршрута к 192.168.2.12 с максимальным числом прыжков 30 1 <1 мс <1 мс <1 мс GT-SERVER [192.168.0.1] 2 * * * Превышен интервал ожидания для запроса. 3 ^C
  10. # netstat -nr Таблица маршутизации ядра протокола IP Destination Gateway Genmask Flags MSS Window irtt Iface 0.0.0.0 10.0.0.1 0.0.0.0 UG 0 0 0 eth1 10.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 eth1 192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.6 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.5 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0.2 192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0 [10:18:48] > # ping 192.168.2.12 PING 192.168.2.12 (192.168.2.12) 56(84) bytes of data. 64 bytes from 192.168.2.12: icmp_seq=1 ttl=128 time=0.486 ms 64 bytes from 192.168.2.12: icmp_seq=2 ttl=128 time=0.385 ms ^C --- 192.168.2.12 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 999ms rtt min/avg/max/mdev = 0.385/0.435/0.486/0.054 ms [10:19:11] > # ping 192.168.0.153 PING 192.168.0.153 (192.168.0.153) 56(84) bytes of data. 64 bytes from 192.168.0.153: icmp_seq=1 ttl=128 time=0.268 ms 64 bytes from 192.168.0.153: icmp_seq=2 ttl=128 time=0.238 ms ^C --- 192.168.0.153 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1000ms rtt min/avg/max/mdev = 0.238/0.253/0.268/0.015 ms
  11. Подключил два компьютера. pc 192.168.0.153 <---> Шлюз <--> pc2 192.168.2.12 ip mac-------------------------------------PC 192.168.0.153 00:21:85:19:39:EBшлюз 192.168.0.1 00-06-4f-85-de-a1PC2 192.168.2.12 e8:11:32:a1:c5:18 Убрал iptables -t nat -A POSTROUTING -o ${WAN_IF} -j SNAT --to-source ${WAN_IP} добавил echo 1 > /proc/sys/net/ipv4/conf/eth0.2/proxy_arpecho 1 > /proc/sys/net/ipv4/conf/eth0.6/proxy_arpecho 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arpecho 1 > /proc/sys/net/ipv4/conf/all/proxy_arpecho 0 >/proc/sys/net/ipv4/conf/eth0.2/rp_filterecho 0 >/proc/sys/net/ipv4/conf/eth0.6/rp_filterecho 0 >/proc/sys/net/ipv4/conf/eth0/rp_filterecho 0 >/proc/sys/net/ipv4/conf/all/rp_filter Пингую с PC 192.168.0.153 --> 192.168.2.12. PC2 192.168.2.12 видит пакет icmp, но не отвечает. PC 192.168.0.153 Шлюз tcpdump -G 60 -w capture.log ip proto \\icmp и tcpdump -X -r capture.log PC 192.168.2.12
  12. Убрал правило iptables -t nat -A POSTROUTING -o ${WAN_IF} -j SNAT --to-source ${WAN_IP} Нет роутинга iptables -vnL Chain INPUT (policy ACCEPT 299 packets, 21378 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 62 10011 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT tcp -- eth0.6 * 192.168.0.0/24 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT tcp -- eth0.2 * 192.168.2.0/24 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT tcp -- eth0.5 * 192.168.1.0/24 0.0.0.0/0 tcp dpt:22 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 0 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 1 33 ACCEPT all -- eth0.2 * 192.168.2.0/24 0.0.0.0/0 22 1642 ACCEPT all -- eth0.5 * 192.168.1.0/24 0.0.0.0/0 573 58813 ACCEPT all -- eth0.6 * 192.168.0.0/24 0.0.0.0/0 Chain FORWARD (policy ACCEPT 4936 packets, 504K bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 198 packets, 13762 bytes) pkts bytes target prot opt in out source destination 3 303 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 197 18293 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 iptables -vnL -t nat Chain PREROUTING (policy ACCEPT 1742 packets, 109K bytes) pkts bytes target prot opt in out source destination Chain INPUT (policy ACCEPT 337 packets, 20267 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 37 packets, 3316 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 1052 packets, 63954 bytes)
  13. sysctl -a | grep forward net.ipv4.conf.all.forwarding = 1 net.ipv4.conf.all.mc_forwarding = 0 net.ipv4.conf.default.forwarding = 1 net.ipv4.conf.default.mc_forwarding = 0 net.ipv4.conf.eth0.forwarding = 1 net.ipv4.conf.eth0.mc_forwarding = 0 net.ipv4.conf.eth0/2.forwarding = 1 net.ipv4.conf.eth0/2.mc_forwarding = 0 net.ipv4.conf.eth0/5.forwarding = 1 net.ipv4.conf.eth0/5.mc_forwarding = 0 net.ipv4.conf.eth0/6.forwarding = 1 net.ipv4.conf.eth0/6.mc_forwarding = 0 net.ipv4.conf.eth1.forwarding = 1 net.ipv4.conf.eth1.mc_forwarding = 0 net.ipv4.conf.eth2.forwarding = 1 net.ipv4.conf.eth2.mc_forwarding = 0 net.ipv4.conf.lo.forwarding = 1 net.ipv4.conf.lo.mc_forwarding = 0 net.ipv4.conf.virbr0.forwarding = 1 net.ipv4.conf.virbr0.mc_forwarding = 0 net.ipv4.ip_forward = 1 net.ipv4.ip_forward_use_pmtu = 0 net.ipv6.conf.all.forwarding = 0 net.ipv6.conf.all.mc_forwarding = 0 net.ipv6.conf.default.forwarding = 0 net.ipv6.conf.default.mc_forwarding = 0 net.ipv6.conf.eth0.forwarding = 0 net.ipv6.conf.eth0.mc_forwarding = 0 net.ipv6.conf.eth0/2.forwarding = 0 net.ipv6.conf.eth0/2.mc_forwarding = 0 net.ipv6.conf.eth0/5.forwarding = 0 net.ipv6.conf.eth0/5.mc_forwarding = 0 net.ipv6.conf.eth0/6.forwarding = 0 net.ipv6.conf.eth0/6.mc_forwarding = 0 net.ipv6.conf.eth1.forwarding = 0 net.ipv6.conf.eth1.mc_forwarding = 0 net.ipv6.conf.eth2.forwarding = 0 net.ipv6.conf.eth2.mc_forwarding = 0 net.ipv6.conf.lo.forwarding = 0 net.ipv6.conf.lo.mc_forwarding = 0 net.ipv6.conf.virbr0.forwarding = 0 net.ipv6.conf.virbr0.mc_forwarding = 0
  14. sysctl -a | grep forward net.ipv4.conf.all.forwarding = 1 net.ipv4.conf.all.mc_forwarding = 0 net.ipv4.conf.default.forwarding = 1 net.ipv4.conf.default.mc_forwarding = 0 net.ipv4.conf.eth0.forwarding = 1 net.ipv4.conf.eth0.mc_forwarding = 0 net.ipv4.conf.eth0/2.forwarding = 1 net.ipv4.conf.eth0/2.mc_forwarding = 0 net.ipv4.conf.eth0/5.forwarding = 1 net.ipv4.conf.eth0/5.mc_forwarding = 0 net.ipv4.conf.eth0/6.forwarding = 1 net.ipv4.conf.eth0/6.mc_forwarding = 0 net.ipv4.conf.eth1.forwarding = 1 net.ipv4.conf.eth1.mc_forwarding = 0 net.ipv4.conf.eth2.forwarding = 1 net.ipv4.conf.eth2.mc_forwarding = 0 net.ipv4.conf.lo.forwarding = 1 net.ipv4.conf.lo.mc_forwarding = 0 net.ipv4.conf.virbr0.forwarding = 1 net.ipv4.conf.virbr0.mc_forwarding = 0 net.ipv4.ip_forward = 1 net.ipv4.ip_forward_use_pmtu = 0 net.ipv6.conf.all.forwarding = 0 net.ipv6.conf.all.mc_forwarding = 0 net.ipv6.conf.default.forwarding = 0 net.ipv6.conf.default.mc_forwarding = 0 net.ipv6.conf.eth0.forwarding = 0 net.ipv6.conf.eth0.mc_forwarding = 0 net.ipv6.conf.eth0/2.forwarding = 0 net.ipv6.conf.eth0/2.mc_forwarding = 0 net.ipv6.conf.eth0/5.forwarding = 0 net.ipv6.conf.eth0/5.mc_forwarding = 0 net.ipv6.conf.eth0/6.forwarding = 0 net.ipv6.conf.eth0/6.mc_forwarding = 0 net.ipv6.conf.eth1.forwarding = 0 net.ipv6.conf.eth1.mc_forwarding = 0 net.ipv6.conf.eth2.forwarding = 0 net.ipv6.conf.eth2.mc_forwarding = 0 net.ipv6.conf.lo.forwarding = 0 net.ipv6.conf.lo.mc_forwarding = 0 net.ipv6.conf.virbr0.forwarding = 0 net.ipv6.conf.virbr0.mc_forwarding = 0
  15. В спойлере. # Enable forward echo 1 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/ip_dynaddr echo 1 > /proc/sys/net/ipv4/conf/default/forwarding
  16. Прикольно, буду знать. :) А вообще, по поводу firewall'a. Там правил блокировки транзитного трафика то нет. POLICY FORWARD ACCEPT стоит. Да цепочка FORWARD таблицы filter пуста. Может конечный компьютер отфильтровывает трафик? Не слушал трафик wireshark'ом? А делал: echo 1 > /proc/sys/net/ipv4/ip_forward ? Пожалуйста, в заголовке загляните под спойлер, там есть конфиги iptables. До анализа трафика еще недобрался
  17. # cat /proc/net/vlan/config VLAN Dev name | VLAN ID Name-Type: VLAN_NAME_TYPE_RAW_PLUS_VID_NO_PAD eth0.2 | 2 | eth0 eth0.5 | 5 | eth0 eth0.6 | 6 | eth0
  18. Что-то не пойму. Расскажите подробнее. Есть несколько вариантов настройки vlan у меня настроено вот так auto eth0.6 iface eth0.6 inet static address 192.168.0.1 netmask 255.255.255.0 # ifconfig eth0 Link encap:Ethernet HWaddr 00:06:4f:85:de:a1 inet6 addr: fe80::206:4fff:fe85:dea1/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:10747480 errors:0 dropped:55 overruns:0 frame:0 TX packets:15029346 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:1506279633 (1.5 GB) TX bytes:15544927766 (15.5 GB) eth1 Link encap:Ethernet HWaddr 00:06:4f:85:e0:19 inet addr:10.0.0.10 Bcast:10.0.0.255 Mask:255.0.0.0 inet6 addr: fe80::206:4fff:fe85:e019/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:16590401 errors:0 dropped:2958 overruns:0 frame:0 TX packets:8568330 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:15680800868 (15.6 GB) TX bytes:1199569618 (1.1 GB) eth0.2 Link encap:Ethernet HWaddr 00:06:4f:85:de:a1 inet addr:192.168.2.1 Bcast:192.168.2.255 Mask:255.255.255.0 inet6 addr: fe80::206:4fff:fe85:dea1/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:155449 errors:0 dropped:0 overruns:0 frame:0 TX packets:203175 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:20142800 (20.1 MB) TX bytes:242219342 (242.2 MB) eth0.5 Link encap:Ethernet HWaddr 00:06:4f:85:de:a1 inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::206:4fff:fe85:dea1/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:2503480 errors:0 dropped:0 overruns:0 frame:0 TX packets:8916289 errors:0 dropped:1631 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:388296050 (388.2 MB) TX bytes:12473855421 (12.4 GB) eth0.6 Link encap:Ethernet HWaddr 00:06:4f:85:de:a1 inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr: fe80::206:4fff:fe85:dea1/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:6964669 errors:0 dropped:0 overruns:0 frame:0 TX packets:5909874 errors:0 dropped:5 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:828321310 (828.3 MB) TX bytes:2828852355 (2.8 GB) lo Link encap:Локальная петля (Loopback) inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:2379 errors:0 dropped:0 overruns:0 frame:0 TX packets:2379 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:213819 (213.8 KB) TX bytes:213819 (213.8 KB) Интернет, dhcp и т.п. во всех сетях 192.168.0.0-192.168.2.254 работают через эти интерфейсы без проблем. Коммутатор тоже ок. Нужно лишь разрешить доступ некоторых компьютеров с сети 192.168.0.0/24 в 192.168.2.0/24 (ограничения будут iptables). Сейчас не работает машрутизация с одной сети в другую, нет доступа.
  19. # ping 8.8.8.8 PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data. 64 bytes from 8.8.8.8: icmp_seq=1 ttl=47 time=48.1 ms 64 bytes from 8.8.8.8: icmp_seq=2 ttl=47 time=48.1 ms 64 bytes from 8.8.8.8: icmp_seq=3 ttl=47 time=48.1 ms 64 bytes from 8.8.8.8: icmp_seq=4 ttl=47 time=48.1 ms ^C --- 8.8.8.8 ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 3004ms rtt min/avg/max/mdev = 48.144/48.153/48.165/0.155 ms iptables -vnL Chain INPUT (policy ACCEPT 177 packets, 11090 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 25 4097 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT tcp -- eth0.6 * 192.168.0.0/24 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT tcp -- eth0.2 * 192.168.2.0/24 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT tcp -- eth0.5 * 192.168.1.0/24 0.0.0.0/0 tcp dpt:22 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 0 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 0 0 ACCEPT all -- eth0.2 * 192.168.2.0/24 0.0.0.0/0 4 254 ACCEPT all -- eth0.5 * 192.168.1.0/24 0.0.0.0/0 159 16199 ACCEPT all -- eth0.6 * 192.168.0.0/24 0.0.0.0/0 Chain FORWARD (policy ACCEPT 1589 packets, 407K bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 116 packets, 8243 bytes) pkts bytes target prot opt in out source destination 6 606 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 80 7256 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 iptables -vnL -t nat Chain PREROUTING (policy ACCEPT 1083 packets, 69323 bytes) pkts bytes target prot opt in out source destination Chain INPUT (policy ACCEPT 363 packets, 21137 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 18 packets, 1258 bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 4 packets, 232 bytes) pkts bytes target prot opt in out source destination 546 33454 SNAT all -- * eth1 0.0.0.0/0 0.0.0.0/0 to:10.0.0.10
  20. Не могу разобраться как правильно объединить сеть 192.168.0.0/24 и 192.168.2.0/24 на шлюзе с NAT. Настройки сети iptables Пробовал менять на iptables -P INPUT ACCEPT. Включал proxy arp # echo 1 > /proc/sys/net/ipv4/conf/eth0.2/proxy_arp # echo 1 > /proc/sys/net/ipv4/conf/eth0.6/proxy_arp # echo 0 >/proc/sys/net/ipv4/conf/eth0.2/rp_filter # echo 0 >/proc/sys/net/ipv4/conf/eth0.6/rp_filter # ip route show default via 10.0.0.1 dev eth1 10.0.0.0/8 dev eth1 proto kernel scope link src 10.0.0.10 192.168.0.0/24 dev eth0.6 proto kernel scope link src 192.168.0.1 192.168.1.0/24 dev eth0.5 proto kernel scope link src 192.168.1.1 192.168.2.0/24 dev eth0.2 proto kernel scope link src 192.168.2.1 192.168.122.0/24 dev virbr0 proto kernel scope link src 192.168.122.1 # ip rule list 0: from all lookup local 32766: from all lookup main 32767: from all lookup default Трасировка с сети 192.168.0.0/24. Трассировка маршрута к 192.168.2.11 с максимальным числом прыжков 30 1 <1 мс <1 мс <1 мс GT-SERVER [192.168.0.1] 2 * * * Превышен интервал ожидания для запроса. Пинг с сети 192.168.0.0/24. Обмен пакетами с 192.168.2.1 по с 32 байтами данных: Ответ от 192.168.2.1: число байт=32 время<1мс TTL=64
  21. es4626 in 1 port, out 11 port es3528 in 25 port, client 27 port es4626 port 11 --> es3528 port 25
  22. Добрый день! Через коммутатор es4626-sfp прокидываем vlan на es3528m и отдаем клиенту. Снимаем статистику cacti с 4626. В какой-то момент через коммутатор 4626 начинает "тормозить"(увеличивается время отклика и падает трафик) до полного отключения почти всех портов на 5-10 минут , иногда помогает только выключение с сети. интернет-->[es4626-sfp]-->[es3528m]-->клиент Трафик на входе es4626 Трафик на выходе es4626 The Dude: Трафик на выходе es4626 во время блокировки портов В логах es4626-sfp <warnings> MODULE_L2_MSTP[tMstp]:MSTP set port = 11, mst = 0 to DISCARDING! <warnings> MODULE_ETHDRV[tphyDaemon]:%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/11, changed state to UP <warnings> MODULE_L2_MSTP[tMstp]:MSTP set port = 11, mst = 0 to DISCARDING! <warnings> MODULE_ETHDRV[tphyDaemon]:%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/11, changed state to DOWN <warnings> MODULE_L2_MSTP[tMstp]:MSTP set port = 11, mst = 0 to DISCARDING! <warnings> MODULE_ETHDRV[tphyDaemon]:%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/11, changed state to UP <warnings> MODULE_L2_MSTP[tMstp]:MSTP set port = 22, mst = 0 to DISCARDING! <warnings> MODULE_ETHDRV[tphyDaemon]:%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/22, changed state to DOWN <warnings> MODULE_L2_MSTP[tMstp]:MSTP set port = 23, mst = 0 to DISCARDING! <warnings> MODULE_ETHDRV[tphyDaemon]:%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/23, changed state to DOWN <warnings> MODULE_L2_MSTP[tMstp]:MSTP set port = 21, mst = 0 to DISCARDING! <warnings> MODULE_ETHDRV[tphyDaemon]:%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/21, changed state to DOWN <warnings> MODULE_L2_MSTP[tMstp]:MSTP set port = 20, mst = 0 to DISCARDING! <warnings> MODULE_ETHDRV[tphyDaemon]:%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/20, changed state to DOWN <warnings> MODULE_L2_MSTP[tMstp]:MSTP set port = 19, mst = 0 to DISCARDING! <warnings> MODULE_ETHDRV[tphyDaemon]:%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/19, changed state to DOWN <warnings> MODULE_L2_MSTP[tMstp]:MSTP set port = 18, mst = 0 to DISCARDING! <warnings> MODULE_ETHDRV[tphyDaemon]:%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/18, changed state to DOWN Конфиг es4626-sfp - прошивка 6.2.150.18_nos ! service password-encryption ! ssh-server enable ! no ip telnet server ! snmp-server snmp-server securityip 10.128.10.5 snmp-server host 10.128.10.5 v2c public snmp-server community 7 wFbcsoAfrRQ= ro snmp-server enable traps ! spanning-tree spanning-tree mst 0 priority 0 ! mtu 9000 dosattack-check srcip-equal-dstip enable dosattack-check ipv4-first-fragment enable dosattack-check tcp-flags enable dosattack-check srcport-equal-dstport enable dosattack-check icmp-attacking enable ! ! vlan 1 ! vlan 2037 vlan 2037 name XXXXX ! Interface Ethernet1/1 description IN switchport mode trunk switchport trunk allowed vlan 2037 switchport trunk native vlan 3 ! Interface Ethernet1/11 switchport mode trunk switchport trunk allowed vlan 1;5-3999;4001-4094 ! interface Vlan2037 ! sntp server 10.128.10.5 ! no login ! end Конфиг es3528m - прошивка ES3528_52M_opcode_V1.4.20.25 jumbo frame ! snmp-server community public ro snmp-server community private rw ! ! spanning-tree mst configuration mst 0 priority 32768 ! interface ethernet 1/25 description IN vlan-trunking switchport allowed vlan add 2037 tagged spanning-tree port-priority 96 no spanning-tree edge-port spanning-tree mst 0 port-priority 96 ! interface ethernet 1/27 description CLIENT no switchport broadcast rate-limit input 500000 rate-limit output 500000 switchport allowed vlan add 2037 untagged switchport native vlan 2037 switchport allowed vlan remove 1 switchport mode access no spanning-tree port-bpdu-flooding spanning-tree spanning-disabled spanning-tree bpdu-guard spanning-tree bpdu-filter ! spanning-tree priority 32768 ! ! line console silent-time 0 ! ! line VTY Все началось после подключения этого клиента. Что происходит сетью и STP? Как правильно настроить 4626 и 3528 в данном случае? Куда бежать, что смотреть? :o)
  23. Тоже пробовал похожий скрипт для резервирования и балансировки, возникли такие же проблемы. Пришлось балансировать в "ручную" - промаркировал сети в iptables и для каждого маркера добавил маршрут на провайдера.
  24. Добрый день. Подскажите как настроить relay-information на ES4626-SFP в бинарном виде. Т.е. Switch-1 (es3528) | port 1/8 |-----------| port 1/1 |DHCP Relay-information: |----------->| ES4626-SFP|----------->|Agent Circuit ID: 0106000400690101020800067072cfae08dc| |-----------| |566c616e3130352b45746865726e6574312f387072cf59f5cd |В ansi: "Vlan105+Ethernet1/8" и мак адрес Получить на DHCP "Vlan105+Ethernet1/8" в "0106 0004 0069 0108 0208 0006 7072cf59f5cd". Настройка en config service dhcp ip forward-protocol udp bootps ip dhcp relay information option ip dhcp snooping enable ip dhcp snooping vlan 105 int eth 1/1-8 ip dhcp snooping trust exit interface vlan 4000 ip address 10.128.0.1 255.255.0.0 int eth 1/1 switchport access vlan 4000 int vlan 105 ip address 10.0.5.1 255.255.255.0 ip helper-address 10.128.10.1 Часть конфига ip forward-protocol udp bootps ip dhcp relay information option ! ip dhcp snooping enable ip dhcp snooping vlan 1;101-106 ! vlan 1;101-106;4000 ! Interface Ethernet1/1 switchport access vlan 4000 ip dhcp snooping trust ! Interface Ethernet1/8 switchport mode trunk ip dhcp snooping trust ! interface Vlan105 ip address 10.0.5.1 255.255.255.0 !forward protocol udp 67(active)! ip helper-address 10.128.10.1 <-- DHCP ! interface Vlan4000 ip address 10.128.0.8 255.255.0.0 ! В качестве DHCP "DHCP server with SQL support on Perl" Ivan_83 ES4626-SFP Device SoftWare Version 6.2.150.18 BootRom Version 4.12.1 HardWare Version 3.0 CPLD Version 2.0