Перейти к содержимому
Калькуляторы
16 минут назад, alibek сказал:

Тут все просто и понятно считается, единственный минус — либо в центре нужно давать кучу access-портов, либо давать trunk-порт (а я этого стараюсь избегать).

 Коммутатор - в цене построения спд, и под моим управлением. Минус - в документировании только, ибо клиенты иногда и сами не знают, где у них что...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 минуту назад, YuryD сказал:

Коммутатор - в цене построения спд, и под моим управлением.

В принципе это и есть вариант "давать кучу access-портов".

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Почему все рассуждения основываются на постулате, что клиенту продается некая сущность под названием VPN? Клиент берет в аренду порт с определенной скоростью доступа в сформированную для него закрытую сеть, и не надо за него считать ни пропускную ни деньги. Пример с 10+1+1 вообще странный, если 10 куплено "на вырост" - клиент определенно осознавал, что делал, хотя основания не понятны, но в любом случае ему видней.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

6 минут назад, alibek сказал:

В принципе это и есть вариант "давать кучу access-портов".

 Клиент согласен с проектом и за коммутатор заплатил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

15 минут назад, DRiVen сказал:

клиент определенно осознавал, что делал

Вопрос только в том, что именно он осознал.

Под 10 Мбит/с он мог иметь ввиду что угодно — необходимость получить на этой точке нужную пропускную способность, ассиметричность канала, динамическое распределение совокупной пропускной способности на все точки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну ок, а как вы ограничивать таких клиентов будете? Не все коммутаторы доступа нормально скорость на порту порежут.

 

 

Ну и вдогонку. Как будете тарифицировать, если клиент еще и пачку вланов запросит? qnq будете городить? Опять же, не каждый аксес может..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

10 минут назад, k104x сказал:

Не все коммутаторы доступа нормально скорость на порту порежут.

Не встречал коммутаторов операторского класса, которые бы не умели резать скорость на порту.

Встречались модели, которые могут резать только одно направление (обычно только исходящий), но мы их не используем.

Однажды была мысль управлять трафиком не на доступе, а на ядре, но потом от нее отказался. На ядре возможности гибче, но к чему ядро впустую нагружать? Кроме того, у нас иногда L2VPN в ядро не заходит, а локализуется в пределах одной агрегации.

 

10 минут назад, k104x сказал:

Как будете тарифицировать, если клиент еще и пачку вланов запросит? qnq будете городить?

Все от цены зависит. Если клиент готов платить, я ему могу и темное волокно дать, парочка таких у нас даже есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну, если деньги позволяют, то почему и нет. Вот, снр коммутаторы хорошо себя зарекомендовали по части qnq и полисинга. А всякие древние циски - увы нет.

А если ПМ на GPON или не дай боже радио, то там как?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

К счастью мы не используем на ПМ радио. Да и PON в комплексе для нас хуже получается, чем Ethernet.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

мое имхо, надо лепить на клиента свой роутер (пускай даже **tik, язык не поворачивается это роутером назвать). И через брас навешивать сервис доступа. А уже на роутере потом настраивать туннельки между точками клиента.

Таскать голое клиентское л2 через ядро провайдерской сети - зло.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 минуту назад, k104x сказал:

Таскать голое клиентское л2 через ядро провайдерской сети - зло.

Если без тегов и с лимитированием количества MAC-адресов — вполне контролируемое зло, не хуже, чем любой обычный абонент.

Если с QinQ, то и теги не проблема, хотя MAC-адреса по прежнему будут занимать FDB.

С MPLS все вообще замечательно инкапсулируется, но у меня к сожалению доступ не умеет MPLS.

 

Пока что чем больше рассматриваю вариант отключения mac-learning в L2VPN, тем больше он мне нравится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

31 минуту назад, k104x сказал:

Ну и вдогонку. Как будете тарифицировать, если клиент еще и пачку вланов запросит? qnq будете городить? Опять же, не каждый аксес может..

 Любой каприз за деньги клиента. Заодно и хороший способ дешево модернизировать свою сеть :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

куплю билеты в первый ряд, посмотреть, у кого метро езернет на доступе работает :) так-то да, у себя мы используем ме3600\3800 на агрегации. с них нарезаем сервис-инстансы в сторону аксесных коммутаторов. Инстансы удобны и в полисинге и в мониторинге - можно позаббиксить траф по каждому инстансу отдельно. Ограничения на кол-во мак\стп на абском порту. Вот только агрегация такая дороговато стоит.

 

По отключению маклернинга - присоединяюсь к мнению коллег. Уникальная конфигурация, фиговый траблшутинг. Если полоса небольшая и точек немного - ну поставьте с37х5\38х5\39х5\72ХХ и за икськоннектьте :)

 

И раз пошла такая пьянка тема, есть в этом треде счастливые обладатели https://shop.nag.ru/catalog/02092.Cisco/15350.ASR900/15260.A901-12C-FT-D?

Как оно по части производительности?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 Иной раз создание спд ведет и к прокладке новой линии оптики до клиента, и прочим допиливанием скс и локалки клиента, за доп.деньги конечно. Мы комплексно подходим, под-ключ  :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

3 часа назад, k104x сказал:

куплю билеты в первый ряд, посмотреть, у кого метро езернет на доступе работает :) так-то да, у себя мы используем ме3600\3800 на агрегации. с них нарезаем сервис-инстансы в сторону аксесных коммутаторов. Инстансы удобны и в полисинге и в мониторинге - можно позаббиксить траф по каждому инстансу отдельно. Ограничения на кол-во мак\стп на абском порту. Вот только агрегация такая дороговато стоит.

 

По отключению маклернинга - присоединяюсь к мнению коллег. Уникальная конфигурация, фиговый траблшутинг. Если полоса небольшая и точек немного - ну поставьте с37х5\38х5\39х5\72ХХ и за икськоннектьте :)

 

И раз пошла такая пьянка тема, есть в этом треде счастливые обладатели https://shop.nag.ru/catalog/02092.Cisco/15350.ASR900/15260.A901-12C-FT-D?

Как оно по части производительности?

Какой приятный ценник.

@darkagent вызываю тебя!

 

upd, а это без десяточных портов. Тогда никого не вызываю и воодушевление закончилось :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

12 часов назад, vurd сказал:

вызываю тебя!

вызов принят) 

 

12 часов назад, vurd сказал:

upd, а это без десяточных портов. Тогда никого не вызываю и воодушевление закончилось :(

модель с десятками будет подешевле, тут ценник за счет E1 ) 

голая железка на самом деле копейки стоит, весь вопрос в лицухах. полный фарш это: 2 лицухи на 4 гиговых порта, 1 лицуха на 2 десятки, 1 лицуха на advanced metro ip access (mpls)

 

 

15 часов назад, k104x сказал:

И раз пошла такая пьянка тема, есть в этом треде счастливые обладатели https://shop.nag.ru/catalog/02092.Cisco/15350.ASR900/15260.A901-12C-FT-D?

Как оно по части производительности?

Как и вся линейка ars901. Проц слабенький, поэтому сильно много сервисов не накинешь, но трафик лопатит честно, как заявлено. данная модель с E1 - с ним тоже проблем никаких не возникало. Слабые места у этой линейки - балансировка на mpls, глюки ПО (из того с чем столкнулся):

- бывает так что отказывается лопатить трафик на определенных тегах, лечится перетегированием/обновлением софта/ребутом - после 154-2.S практически не встречается;

- бывает "залипает" мту на физике, лечится перебиванием команды mtu на порту туда-сюда (ребут кстати не помогает) - встречается крайне редко на гиговых интерфейсах;

- есть аномалии в поведении mpls ldp поверх ospf, встречаются не часто, и в основном при использовании /31, причем на конкретных экземплярах. Практически не лечится, кроме как полным сбросом конфига в ноль, заменой девайса на аналогичный или и вовсе на другое железо - это самая неприятная хрень с asr901, встречается крайне редко (единичные случаи);

есть еще у этих железок интересная команда:

ip cef optimize neighbor resolution (по умолчанию включено)

- с ней будет частенько засирать логи подобными сообщениями  %ADJ-3-RESOLVE_REQ: Adj resolve request: Failed to resolve ип-такой-то Vlan такой-то

- без нее (т.е. no ip cef opt... ) будет ощутимо просаживаться проц, особенно если висит приличное количество svi и хотя бы пара-тройка сеток c маской шире /29. 

 

В остальном - железка стоит своих денег: компактная, жрет меньше лампочки (на хорошем упсе может и неделю провисеть), трафик лопатит честно. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

32 минуты назад, darkagent сказал:

жрет меньше лампочки

Вот это вот сильно смущает.

12 гигабитных портов (причем 8 из них оптических), 16 E1, минимум два вентилятора и при этом менее 50 Вт — прям как-то не верится.

У меня коммутаторы доступа с оптическими портами иногда больше потребляют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

6 минут назад, alibek сказал:

прям как-то не верится.

С этим циска реально не обманула. Не знаю как они этого добились, но это самая экономичная железка из всех что я когда-либо видел. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

о, ну "циска не глючит" как всегда. Спасибо за отзыв, всеравно возьму на поиграться. Более экономичного и компактного ничего придумать не могу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Может кто сталкивался? настроен vpls на asr1000-rp2 (PE), cisco добавлят к l2 кадру tag vlan 0 поверх тега который приходит от CE. rewrite ingress tag pop 1 symmetric удаляет клиентский тэг а тэг 0 все равно остается оборачивается метками vpn и transport и уходить в сеть. ios-xe-3.16.5svpls.thumb.png.5acd739748ad59eca315a866411991d6.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 6/13/2018 в 12:40, god_of_ethernet сказал:

Может кто сталкивался? настроен vpls на asr1000-rp2 (PE), cisco добавлят к l2 кадру tag vlan 0 поверх тега который приходит от CE. rewrite ingress tag pop 1 symmetric удаляет клиентский тэг а тэг 0 все равно остается оборачивается метками vpn и transport и уходить в сеть. ios-xe-3.16.5svpls.thumb.png.5acd739748ad59eca315a866411991d6.png

Видимо, это от того что у вас pw-type=4 (vlan), в этом режиме он обязан передавать тэг, и если на входе его нет - добавит 0 (dummy). На выходе он его или убьет или поменяет, в зависимости от выходного AC

https://supportforums.cisco.com/t5/mpls/eompls-using-pw-type-4-and-5-how-to-see-the-difference-on-the/td-p/2081530

https://supportforums.cisco.com/t5/network-infrastructure-documents/understanding-ethernet-virtual-circuits-evc/ta-p/3108219

Изменено пользователем nwur
добавил ссылку на статью по evc

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 15.06.2018 в 14:06, nwur сказал:

Видимо, это от того что у вас pw-type=4 (vlan), в этом режиме он обязан передавать тэг, и если на входе его нет - добавит 0 (dummy). На выходе он его или убьет или поменяет, в зависимости от выходного AC

https://supportforums.cisco.com/t5/mpls/eompls-using-pw-type-4-and-5-how-to-see-the-difference-on-the/td-p/2081530

https://supportforums.cisco.com/t5/network-infrastructure-documents/understanding-ethernet-virtual-circuits-evc/ta-p/3108219

 

Спасибо за подсказку, вы правы. 

Изменено пользователем god_of_ethernet

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 23.05.2018 в 16:24, k104x сказал:

А если ПМ на GPON или не дай боже радио, то там как?

Надо просто использовать микротик, у него даже любой роутер, или даже любая антенна CPE уже умеет и MPLS, и EoIP и OSPF. Без всяких дополнительных *link'ов все уже готово. За PON то же самое - ставится роутер микротик и не трогая ничего на сети пробрасывается туннель. Вообще уже сколько ни сталкивался с арендой каналов, большая часть операторов предоставляют ее на основе VLAN, что ограничивает функционал, часто вызывает подмешивание чужого трафика, или ограничение мультикаста, что приводит к отвалам OSPF протокола. Чинят подобные проблемы порой несколько дней. У крупных операторов вида мегафона, мтс и билайна, все предоставляется через MPLS и там никогда никаких проблем не возникает. Но и они любят с каждой точки все же сливать трафик в уникальном влане, а не городить многоточку в одном физическом канале. Это если админ у арендатора каналов умный, а не любитель развести L2 помойку.

 

По тарификации так же все просто - канал в центре не оптачивается отдельно, а каждый канал на периферии со своим ограничением.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2 часа назад, Saab95 сказал:

Надо просто использовать микротик, у него даже любой роутер, или даже любая антенна CPE уже умеет и MPLS, и EoIP и OSPF. Без

 Ок, дайте мне два, чтобы с магисратлами  подружились, по бгп в4, или ещё в в6 сразу. И что-бе хотябы гбит пережевали, с приёмом бгп фулл. Оспф - нюню...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 15.06.2018 в 14:06, nwur сказал:

Видимо, это от того что у вас pw-type=4 (vlan), в этом режиме он обязан передавать тэг, и если на входе его нет - добавит 0 (dummy). На выходе он его или убьет или поменяет, в зависимости от выходного AC

https://supportforums.cisco.com/t5/mpls/eompls-using-pw-type-4-and-5-how-to-see-the-difference-on-the/td-p/2081530

https://supportforums.cisco.com/t5/network-infrastructure-documents/understanding-ethernet-virtual-circuits-evc/ta-p/3108219

 

Modes Of Ethernet Pseudowire
An Ethernet Pseudowire operates in two modes: raw mode and tagged mode. In tagged mode, each frame must have 802.1q tag and that tag is meaningful to the local and end point router. It should be noted that if the VLAN identifier is modified by the egress PE, the Ethernet spanning tree protocol might fail to work properly. If this issue is of significance, the VLAN identifier MUST be selected in such a way that it matches on the attachment circuits at both ends of the PW. It means the identifier or vlan tag should be used same not different. This mode use Pseudowire type 0x0004. Every frame sent on the PW must have a service-delimiting VLAN tag (Different vlans for different customers). If the frame as received by the PE from the attachment circuit does not have a service-delimiting VLAN tag, the PE must prepend the frame with a dummy VLAN tag before sending the frame on the PW.

 

Собственно в чем вопрос и заключался. Как показали наблюдения, на IOS XE при vc type 4(vlan), dummy vlan вставляется всегда, независимо от того есть ли тэг в пакете или его нет. На IOS XR это можно отключить 

pw-class C1
  encapsulation mpls
   transport-mode vlan passthrough
тогда dummy vlan не добавляется, как это отключить в IOS XE я не нашел.

 

upd: Разобрался, если кому интересно табличка EoMPLS VLAN Tag Manipulation
https://supportforums.cisco.com/t5/service-providers-documents/eompls-vlan-tag-manipulation-pdf/ta-p/3127976

Изменено пользователем god_of_ethernet

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.