Перейти к содержимому
Калькуляторы

не приходят маки и арпы VLAN

19 минут назад, vurd сказал:

А в чем разница собственно для заказчика?

В том, что можно пустить внутри.

 

20 минут назад, vurd сказал:

И никто не будет ставить такие свитчи на доступ, именно в том ключе, в котором я подразумевал.

На чердак дома ставить не будут, а на доступ ставят. Точка стыка в ЦОД, например.

 

21 минуту назад, vurd сказал:

Даже в случае ретна, никто не будет тащить в ваш задрищенск с одним клиентом такие свитчи, их место на площадках аля бутлерова.

В этих случаях клиент делается ПМ до точки стыка (волокно или l2vpn), необязательно транзитным оператором.

 

24 минуты назад, vurd сказал:

А вот то, что у вас транзит через орион проключен - вот это жопа

Какой транзит? Орион принимает стыки по ПМ. И нужен для перенумерации пересекающихся VLAN.

Буферов для своих задач хватает с головой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 час назад, alibek сказал:

Какой транзит? Орион принимает стыки по ПМ. И нужен для перенумерации пересекающихся VLAN.

Буферов для своих задач хватает с головой.

пакетный буфер коммутатора.

 

Вообще не сталкивался ранее с такой проблемой - ребут коммутатора это вообще крайность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2 часа назад, alibek сказал:

В том, что можно пустить внутри.

Поясните подробней, пожалуйста.

Еще раз. Я видел заказы l2vpn с повышенным mtu для работы mpls, но вот наоборот я даже себе не особо понимаю как должно звучать.

Прошу присоединить меня к P маршрутизатору или как?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 час назад, vurd сказал:

Поясните подробней, пожалуйста.

Как-то мне собирали канал с Москвы, с М9. С Москвы до Ростова канал давал один оператор, с Ростова до Минвод другой и с Минвод до меня третий. Канал был составной, внутри в одном VLAN был мультикаст, в другом BGP и по-моему был ещё третий VLAN до Middleware.

С последними двумя операторами я согласовывал номера VLAN и параметры стыка. А первый только спросил полосу и сказал, что я могу гонять в нем, что хочу.

Исходя из цены это никак не могло быть волокно или лямбда. Это мог быть только PW в MPLS-облаке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 По поводу двух из моих кучи магистралов, основные потоки и bgp они дают с хзчего, а вот их ластмили - отдельные физические порты у них. До 100мбит отдают транками, иногда с кучей вланов внутри. Основное что видел - для ластмиль у них обычные длинки - клиентское окончание, коммутатор доступа. И только гордый ix пихает все свои вланы, и инетовский, и обменный, и транзитные вланы их клиентов в один линк. На fdb это кстати не сказывается, поставил для этой цели снр, развланил и отдал в разные порты нужные мне вещи. В пределах своей серверной - могу себе позволить, и медь и оптику развести, пока речь о 10Г не пошла.

 

4 минуты назад, alibek сказал:

Как-то мне собирали канал с Москвы, с М9.

 

 Хихис, один из моих линков выглядит логически так. Где-то в облаке виртуальный оператор должен иметь стык с нашими местными томукомунадо, но прямого стыка с этим виртуалом у нас нету, зато мы единственные в городе имеем стык с обменником, ну и с темкомунадо. Соотв вынос мозгов был весьма велик, хотя, надо отметить, и у техкомунадо и у обменника админы оказались на высоте, Мы друг друга поняли, и решили траблему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2 часа назад, alibek сказал:

Как-то мне собирали канал с Москвы, с М9. С Москвы до Ростова канал давал один оператор, с Ростова до Минвод другой и с Минвод до меня третий. Канал был составной, внутри в одном VLAN был мультикаст, в другом BGP и по-моему был ещё третий VLAN до Middleware.

С последними двумя операторами я согласовывал номера VLAN и параметры стыка. А первый только спросил полосу и сказал, что я могу гонять в нем, что хочу.

Исходя из цены это никак не могло быть волокно или лямбда. Это мог быть только PW в MPLS-облаке.

Тааак. И вы заказывали канал? Вам его кинули внутри pw, оно же eompls. Но вы то заказывали l2vpn?

Какая разница как магистрал обеспечит транспорт, это вообще его дело. Понятно, что в большой сети без мплс одни мучения, да и в малых тоже.

Случайно не тввлан организовывали с мскикс? Почему отказались?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

9 минут назад, vurd сказал:

Какая разница как магистрал обеспечит транспорт, это вообще его дело

Об этом я вообще-то и пишу — есть операторы, у которых коммутаторами доступа являются Extreme X670, чтобы обеспечить нужные сервисы нужным образом.

Поэтому понятие «коммутатор доступа» оно искусственное, у всех свое понимание этого уровня.

Коммутатор доступа — это коммутатор, в который включаются конечные абоненты. А абоненты у всех разные.

 

9 минут назад, vurd сказал:

Случайно не тввлан организовывали с мскикс? Почему отказались?

Что такое «тввлан»?

Брали контент от НТВ+.

Где-то с год поработали, потом разобрали канал — востребованность у абонентов оказалась небольшой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Да нет же, вы путаете понятия у вас и мплсы заказывают вместо каналов и агрегаторы на доступ ставят.

На этом форуме 99% людей тпри упоминании слова ТКД или доступ представляют себе обосранный голубями ящик на чердаке пятиэтажки. А никак не стык с апстримом на каком-нибудь 6-м этаже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

6 минут назад, vurd сказал:

Да нет же, вы путаете понятия у вас и мплсы заказывают вместо каналов и агрегаторы на доступ ставят.

Я не говорю, что я или кто-то заказывает подключение к P — и навряд-ли такое подключение кто-то даст.

Я имел ввиду, что в определенных случаях возможности MPLS на уровне доступа являются обязательным условием, чтобы предоставить абонентам нужные сервисы.

Изначальная фраза была о том, что на стыках с операторами нельзя ставить коммутаторы доступа. А у меня как раз получилось оба случая — в одном случае я был таким присоединяемым клиентом, подключенным к X670, а в другом я на стыке использую обычный Orion A28F и он отлично работает для своих задач.

Смарт-вебы я бы не использовал, но это больше вопрос удобства, чем какой-то принципиальный вопрос. Я однажды (лет 8 назад) в Ростелекоме видел 8-портовый хаб (именно хаб, с коаксиальными разъемами), подключенный к Cisco 7604, от которого были подключены VPN пары организаций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 час назад, alibek сказал:

Я однажды (лет 8 назад) в Ростелекоме видел 8-портовый хаб (именно хаб, с коаксиальными разъемами), подключенный к Cisco 7604, от которого были подключены VPN пары организаций.

На одном виденном узле Мегафона подобное (правда, на 12 портов) видел даже еще в 2014 году...с лейблами Петерстара 2001 года. Что подключено, правда, не сказали, может уже и не помнят...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 28.10.2018 в 23:14, alibek сказал:

Изначальная фраза была о том, что на стыках с операторами нельзя ставить коммутаторы доступа.

 Как бы операторы - они не сильно равны меж собой, есть магистралы, а есть и помельче, типа меня. С одной стороны, я как оператор - подключён к магистралу, с соотв договором, с другой - в ластмиле, я сам оператор последней мили, и диктую магистралу свои условия иного договора :) И с точки  зрения магистрала - их мощный коммутатор доступа, в котором Я клиент. А с другой стороны - они у меня простые клиенты коммутатора доступа, для транзита трафика их клиентов до них. У РТК и ТТК - магистрали у меня одни порты физические, для ластмилей - иные физические. Но и то и другое - это обычные коммутаторы доступа, просто разной толщины :) Роутсерверы - да для них у меня и физлинка вроде нету, прячут в mpls.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Каждый раз когда я читаю опусы от Юры, мне вспоминается эта картинка.

 

180px-11318-131945-5c812c9bc8c08b83a416dccd875eac53.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ситуация несколько схожая с описанной ТС, только возникла сама собой, а не в процессе перенастройки и т.п.

Влан проходит через 3 коммутатора DGS-3120-24SC и на каждом из них видна куча левых и чуднЫх mac-ов в этом влане (в приведенном ниже примере  - на 16м порту):

DGS-3120-24SC:admin#sh fdb vlan vlan110
Command: show fdb vlan vlan110

 VID  VLAN Name                        MAC Address       Port  Type    Status
 ---- -------------------------------- ----------------- ----- ------- -------
 110  vlan110                         24-6E-FF-0B-24-E1 1:16  Dynamic Forward
 110  vlan110                         2C-6E-FF-0B-2C-E1 1:16  Dynamic Forward
 110  vlan110                         34-6E-FF-0B-34-E1 1:16  Dynamic Forward
 110  vlan110                         36-6E-FF-0B-36-E1 1:16  Dynamic Forward
 110  vlan110                         3A-6E-FF-0B-3A-E1 1:16  Dynamic Forward
 110  vlan110                         3C-6E-FF-0B-3C-E1 1:16  Dynamic Forward
 110  vlan110                         3E-6E-FF-0B-3E-E1 1:16  Dynamic Forward
 110  vlan110                         4A-6E-FF-0B-4A-E1 1:16  Dynamic Forward
 110  vlan110                         62-6E-FF-0B-62-E1 1:16  Dynamic Forward
 110  vlan110                         64-6E-FF-0B-64-E1 1:16  Dynamic Forward
 110  vlan110                         6A-6E-BF-0B-6A-E1 1:16  Dynamic Forward
 110  vlan110                         6A-6E-FF-0B-6A-E1 1:16  Dynamic Forward
 110  vlan110                         7A-6E-FF-0B-7A-E1 1:16  Dynamic Forward
 110  vlan110                         7C-6E-FF-0B-7C-E1 1:16  Dynamic Forward
 110  vlan110                         7E-6E-FF-0B-7E-E1 1:16  Dynamic Forward
 110  vlan110                         82-6E-FF-0B-82-E1 1:16  Dynamic Forward
 110  vlan110                         86-6E-FF-0B-86-E1 1:16  Dynamic Forward
 110  vlan110                         A4-6E-FF-0B-A4-E1 1:16  Dynamic Forward
 110  vlan110                         AC-4E-91-5C-97-EA 1:24  Dynamic Forward
 110  vlan110                         AC-6E-FE-0B-AC-E1 1:16  Dynamic Forward
 110  vlan110                         AC-6E-FF-0B-AC-E1 1:16  Dynamic Forward
 110  vlan110                         AE-6E-FF-0B-AE-E1 1:16  Dynamic Forward
 110  vlan110                         B4-6E-FF-0B-B4-E1 1:16  Dynamic Forward
 110  vlan110                         B6-6E-FF-0B-B6-E1 1:16  Dynamic Forward
 110  vlan110                         BC-6E-FF-0B-BC-E1 1:16  Dynamic Forward
 110  vlan110                         BE-6E-FF-0B-BE-E1 1:16  Dynamic Forward
 110  vlan110                         C0-6E-FF-0B-C0-E1 1:16  Dynamic Forward
 110  vlan110                         C2-6E-FF-0B-C2-E1 1:16  Dynamic Forward
 110  vlan110                         C6-6E-FF-0B-C6-E1 1:16  Dynamic Forward
 110  vlan110                         C8-6E-FF-0B-C8-E1 1:16  Dynamic Forward
 110  vlan110                         CA-6E-FF-0B-CA-E1 1:16  Dynamic Forward
 110  vlan110                         DA-6E-FF-0B-DA-E1 1:16  Dynamic Forward
 110  vlan110                         E2-6E-FF-0B-E2-E1 1:16  Dynamic Forward
 110  vlan110                         E4-6E-FF-0B-E4-E1 1:16  Dynamic Forward
 110  vlan110                         E6-6E-FF-0B-E6-E1 1:16  Dynamic Forward
 110  vlan110                         EA-6E-FF-0B-EA-E1 1:16  Dynamic Forward
 110  vlan110                         EC-6E-FE-0B-EC-E1 1:16  Dynamic Forward
 110  vlan110                         EC-6E-FF-0B-EC-E1 1:16  Dynamic Forward
 110  vlan110                         EE-6E-FF-0B-EE-E1 1:16  Dynamic Forward
 110  vlan110                         F2-6E-FF-0B-F2-E1 1:16  Dynamic Forward
 110  vlan110                         F4-6E-FF-0B-F4-E1 1:16  Dynamic Forward
 110  vlan110                         F6-6E-FF-0B-F6-E1 1:16  Dynamic Forward
 110  vlan110                         F8-6E-FF-0B-F8-E1 1:16  Dynamic Forward
 110  vlan110                         FA-6E-FF-0B-FA-E1 1:16  Dynamic Forward
 110  vlan110                         FC-6E-FF-0B-FC-E1 1:16  Dynamic Forward
 110  vlan110                         FE-6E-FF-0B-FE-E1 1:16  Dynamic Forward

Total Entries: 47

Проверял эти маки по сервису https://www2.macvendors.com/ , он их не опознает, говорит "No Vendor Found".

Если почистить таблицу маков этого влана (clear fdb vlan vlan110), то за несколько секунд они появляются там опять.

Проблема только в этом влане, в остальных вланах все нормально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

33 минуты назад, Andrei сказал:

Коллеги, никто не знает, что это за чудесатые маки?

 Этих не видел, но неоднократно при построении l2vpn наблюдал дофига одинаковых маков в разных вланах при протранчивании чужих согласованных вланов через свой сегмент. Это у длинка, у киско еще чудесатей бывает, системные маки коммутаторов видны в чужих вланах. Ну и лупбык и блок bpdu включите на этих портах, затем логи прочтите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 07.11.2018 в 08:36, Andrei сказал:

Влан проходит через 3 коммутатора DGS-3120-24SC и на каждом из них видна куча левых и чуднЫх mac-ов в этом влане (в приведенном ниже примере  - на 16м порту):

Не парься, это всё равно не твоё дело.

Если там по два порта в влане на коммутаторе то просто отключи обучение и пусть форвадит себе дальше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

4 часа назад, Andrei сказал:

Коллеги, никто не знает, что это за чудесатые маки?

Такое бывает, когда идет ошибка на первом уровне, посмотрите ошибки на всех портах трассы. Увидите crc - чините там. По сути, в порт прилел битый пакет, был изучен мак, но сам он дропнут, специфика работы асиков.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 27.10.2018 в 13:12, YuryD сказал:

Например у нас блочатся  bpdu и dhcp на просто клиентских портах и вланах, что иногда вылезает боком.

Вот сегодня столкнулся с такой "боковой ситуацией".

На агрегации в микрорайоне DGS-3120-24SC. На нем

DGS-3120-24SC:admin#sh bpdu
Command: show bpdu_protection

 BPDU Protection Global Settings
 ----------------------------------------
 BPDU Protection Status         : Enabled
 BPDU Protection Recover Time   : 60 seconds
 BPDU Protection Trap Status    : Both
 BPDU Protection Log Status     : Both


DGS-3120-24SC:admin#show loopdetect
Command: show loopdetect

 LBD Global Settings
 ---------------------------
 Status           : Enabled
 Mode             : Port-based
 Interval         : 10 sec
 Recover Time     : 60 sec
 Trap State       : None
 Log State        : Enabled
 Function Version : v4.04

В логе вдруг:

3311  2018-11-28 13:27:30 INFO(6) Port <1:19> enter BPDU under attacking state (
                                  mode: drop)
3310  2018-11-28 13:27:29 INFO(6) Port <1:19> recover from BPDU under attacking
                                  state automatically
3309  2018-11-28 13:26:30 INFO(6) Port <1:19> enter BPDU under attacking state (
                                  mode: drop)
3308  2018-11-28 13:26:29 INFO(6) Port <1:19> recover from BPDU under attacking
                                  state automatically
3307  2018-11-28 13:25:30 INFO(6) Port <1:19> enter BPDU under attacking state (
                                  mode: drop)
3306  2018-11-28 13:25:29 INFO(6) Port <1:19> recover from BPDU under attacking
                                  state automatically

19й порт - линк до одного из домов, где стоит DES-3026

Там bpdu_protection нет, есть

DES-3026:4#show loopdetect
Command: show loopdetect

 Loopdetect Global Settings
 ---------------------------
 Loopdetect Status         : Enabled
 Loopdetect Interval       : 10
 Recover Time              : 60

STP нигде не используется, везде disable. Везде включен traffic_segmentation.

Экспериментально выявил, что на DES-3026 подозрительный порт 8й, если его погасить, то BPDU на агрегации колбасить перестает. И вот что еще странно на DES-3026: стоит только включить на нем 8й порт, как сразу:

DES-3026:4#sh fdb port 8
Command: show fdb port 8

VID   VLAN Name         MAC Address        Port    Type
----  ----------------  -----------------  ----  ---------
4     users             00-90-A2-CD-21-ED    8    Dynamic
4     users             10-FE-ED-75-86-54    8    Dynamic
4     users             B8-76-3F-A3-6C-6F    8    Dynamic

Total Entries  : 3

Откуда-то эти лишние маки на клиентском порту... Не иначе как клиент двух провайдеров в свой тупой свич воткнул?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

8 минут назад, zhenya` сказал:

лупбэк детект включен?

Да, я это показал.

 

8 минут назад, zhenya` сказал:

скорее всего подгорелый порт.

Не должно быть, но проверим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

4 часа назад, Andrei сказал:

Да, я это показал.

 

Не должно быть, но проверим.

не показали. там еще нужно per port включать. 

глобальный статус не показатель.

show loopdetect ports all или что-то подобное.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 Левые bpdu летят на порту. Тут всяко бывает, например у нас клиент на конце сегмента кольцо себе организовал внутри. Резать bpdu  на клиентских портах, не дожидаясь перитонита(с)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 час назад, zhenya` сказал:

show loopdetect ports all

DES-3026:4#show loopdetect ports 1-26
Command: show loopdetect ports 1-26

Port   Loopdetect State Loop Status
------ ---------------- ----------
1      Enabled          Normal
2      Enabled          Normal
3      Enabled          Normal

...

22     Enabled          Normal
23     Enabled          Normal
24     Enabled          Normal

 

В общем у клиентского роутера, включенного в указанный порт, съехала крыша. 

58 минут назад, YuryD сказал:

Тут всяко бывает, например у нас клиент на конце сегмента кольцо себе организовал внутри.

Это первое, что спросил у клиента. Поскольку это компьютерный магазин, то там человек более-менее грамотный, ничего кроме роутера не включал.

 

59 минут назад, YuryD сказал:

Резать bpdu  на клиентских портах, не дожидаясь перитонита

Не на всех коммутаторах есть такая фича. На des-3026 как раз не нашел.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 С длинками масса приколов. Например 1100-16 гадит  своим маком во все существующие вланы, из вчерашнего - умерла елефония от ттк у клиента, ну мы им туда ихний влан подаём. Год работала, и померла. Ладно - поменяли 1100-16 на новый - ни алё опять. Линк есть - мака на порту нету. Поменяли их шлюз, приехали с буком их спецы - аналогично. Отзвонили кабель флюком - всё ок, но не работает. Ладно - поменяли кабель - к клиенту их два, инет и елефонная спд, опять ничего. Их железяка(элтекс) говорит что линка нет. Плюнули, положили 1210-28, и всё заколосилось. Что это было - а хез.... Хотя железяки для стенда есть, но разбираться не хочется.

Про 3026 - ууу, когда руки дойдут выбросить это, стоит в тупиковых ветках, конфиг его - ужас нерождённого.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 час назад, YuryD сказал:

Про 3026 - ууу, когда руки дойдут выбросить это

Стоят на сети, есть не просят. Фич от них никаких не требуется: vlan-ы, loopback detection,  traffic_segm.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.