Перейти к содержимому
Калькуляторы

anatoly

Пользователи
  • Публикации

    57
  • Зарегистрирован

  • Посещение

Все публикации пользователя anatoly


  1. это не противоположные и не взаимоисключающие штуки от слова совсем, даже чисто логически
  2. проблема была не в этом, а в том что один лацп от оператора приземляешь на две разных своих железки
  3. вы путаете, ваш анонс БГП, с вашими спецификами, он для входящего трафика, не для исходящего 1. исходящий, очевидно, пойдет согласно таблице маршрутизации на устройстве 2. да
  4. #bash [admin@localhost ~]$ touch /mnt/flash/enable3px [admin@localhost ~]$ sudo reboot На DCS-7150 помогало
  5. так ведь после введения санкций хуавей уже заменил всю линейку оборудования на оборудование на своих чипах   ну то есть это признание в том что микротик таки г-но, но в простых случаях - рабочее?
  6. какие проблемы могут быть с л3 свичем? если управление в новом влан с новой сетью - делаешь ее, потом старую убиваешь. если новый влан, но старая адресация - то через промежуточный влан с промежуточной адресацией (или на старом меняешь адрес - и старый адрес заводишь на новом vlanif). если старый влан с новой адресацией - можно тупо в лоб менять. все с запланированным релоадом, конечно. для самыx уверенных в себе - заливка нового конфига с copy startup running
  7. Интересно каким образом они под это ТЗ подходят Люди пишут ТЗ под оборудование которое они хотят купить. Ну то есть нужен мне коммутатор, например потому что нынешний EoSupport. Два пути: выбрать коммутатор и его спеки вписать в ТЗ и получить именно то что хотел, или посмотреть в мониторинге сколько мне нужно Gbps/mpps, вписать в ТЗ эти значения и получить хз что с неизвестными граблями. Возможно путь самурая - это второй, но большинство предпочитает первый, кмк
  8. в сети построенной на каталистах 6509 и 3750 на счет мплс можете не заморачиваться
  9. на 1км можно и на vdsl смотреть, если заинтересованы в увеличении скорости
  10. а чем реально отличается 5320 от 5720 в рамках одного набора фич, типа HI, EI итд?
  11. зачем так сложно? получаем адрес - видим ip сервера - далаем arp -a - ищем порт по маку
  12. в попытке зашифроваться - огреб по полной про 802.1х знаю, и про порт-секурити, и дхцп-снуппинг задача просто отловить трафик изза nat. единственным возможным на коммутаторах способом видилось смотреть в ттл. возможно это и не надежный и легко обходимый способ, но ведь сперва надо понять что блокируют именно так. но раз это анрил - вопрос исчерпан
  13. за то что в сети предприятия хочу запретить втыкать принесенные из дома маршрутизаторы? ну да, конечно сразу по рукам
  14. ну про коммутатор доступа я не говорил. есть на пути 3560 c каким хочешь софтом. с нее можно на Huawei S5720-56C-HI трафик завернуть (на него и самые большие надежды)
  15. это понятно, что на устройстве с НАТом может быть всякое, в том числе и изменение ттл как ему хочется. но анализ профиля трафика и тд - это не к коммутатору. а хотелось бы решить именно им. анализ ттл выглядит как вариант
  16. Вопрос: можно ли стандартными средствами коммутатора Cisco или Huawei-HI выделить трафик пришедший из-за NATa? Первым в голову приходит проверка ttl, конечно, но на циске этого, как я понял, не сделать. есть ли другие пути? или может хуавей это может? Я не злодей из ISP, запрещающий роутеры:))
  17. на мой взгляд несетивики сильно раньше поседеют от 25 микротиков в кольце с STP, чем от 13 хуавеев с оспф.   Если дают деньги на 1/10G - зачем ты хочешь съэкономить?
  18. 600 портов - это 25 24портовых микротиков? последний раз на доступ взяли Huawei S1720-52GWR-4X-E - могут в OSPF, по сравнению с рекомендованным длинком, можно как выше рекомендуют резервировать так, а не стп.
  19. вы так говорите, как будто та же циска по команде "no sw" не создает влан и не запихивает в него этот порт да и настройка оспф никак не отличается в случае использования "физических" портов и svi
  20. Вот это я лоханулся.. спасибо
  21. указывал - все без толку
  22. Перед настройкой на реальном железе (Nexus 7K), попробовал настроить vPC на виртуальном стенде в EVE-NG. И вроде бы все по мануалам, конфиг простой, но vPC не поднимается. SH VPC: Конфиг: С другой стороны - зеркальный. Адреса для кипэлайвов с коммутаторов доступны в обе стороны, ping идет Подскажите, пжл, где искать грабли?
  23. 91.212.81.241 - бордер правительства сахалинской области, например
  24. netdot (Network Documentation Tool) сбор mac add table по snmp, сбор arp по snmp, компоновка из этого списка используемых подсетей, сбор используемых vlan, более-менее удобный поиск по всему этому.
  25. как бы то ни было, даже если это не разорвет портченнел - это не позволит врагу работать в сети (но не помешает поснифать трафик, но для этого врагу и коммутатор ставить не надо, тогда уж, а разрезать медь, например, и встать на нее крокодилами)