Перейти к содержимому
Калькуляторы

c3750 ip source guard на 1000 юзеров.

сабж. оно и должно тормозить ? или я тото не так делаю ?

сколько юзеров source ip guard может потянуть на 37 каталисте ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

сабж. оно и должно тормозить ? или я тото не так делаю ?

сколько юзеров source ip guard может потянуть на 37 каталисте ?

"тормозит" это как?

юзеров думаю столько сколько вмещает его DHCP Snooping Binding Database, 8192

а вообще, неплохо бы было увидеть show run для начала

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Может, ACL'и не умещаются в железо? Всёж-таки 1000 юзеров - это нехило...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

сабж. оно и должно тормозить ? или я тото не так делаю ?

сколько юзеров source ip guard может потянуть на 37 каталисте ?

Вообще ip source guard - фича для уровня доступа, и применять ее имеет смысл именно на акцссных портах, к которым подключен один клиент.

 

В ядре, конечно, тоже можно, но смысла особого нет..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Из доков: http://www.cisco.com/univercd/cc/td/doc/pr...2.htm#wp1284618

IP Source Guard Configuration Guidelines

....

•If the number of ternary content addressable memory (TCAM) entries exceeds the maximum available, the CPU usage increases.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Из доков: http://www.cisco.com/univercd/cc/td/doc/pr...2.htm#wp1284618

IP Source Guard Configuration Guidelines

....

•If the number of ternary content addressable memory (TCAM) entries exceeds the maximum available, the CPU usage increases.

именно по этому и спрашаваю ;)

собственно когда наступает тот самый "entries exceeds" у кого какие значения получились ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вообще ip source guard - фича для уровня доступа, и применять ее имеет смысл именно на акцссных портах, к которым подключен один клиент.

 

В ядре, конечно, тоже можно, но смысла особого нет..

вы что предлагаете 37 каталисты на ацес ставить ? ГЫ.

как раз на акцесе смысла в ipsg нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вообще ip source guard - фича для уровня доступа, и применять ее имеет смысл именно на акцссных портах, к которым подключен один клиент.

 

В ядре, конечно, тоже можно, но смысла особого нет..

вы что предлагаете 37 каталисты на ацес ставить ? ГЫ.

как раз на акцесе смысла в ipsg нет.

Я их туда регулярно и ставлю, я же жадный интегратор-освоятель бюджетов :-)

 

Вот именно на акцессе и работают фичи DHCP Snooping, IP Source Guard, Dynamic ARP inpection. Почитайте Cisco SAFE.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

именно по этому и спрашаваю ;)

собственно когда наступает тот самый "entries exceeds" у кого какие значения получились ?

А банально посчитать?

На юзера заводится 2 строчки.

К сожалению, не нашел размер TCAM у 3750.

вы что предлагаете 37 каталисты на ацес ставить ? ГЫ.

как раз на акцесе смысла в ipsg нет.

Опять доки:
If you are enabling IP source guard on a trunk interface with multiple VLANs and DHCP snooping is enabled on all the VLANs, the source IP address filter is applied on all the VLANs.
Как раз поэтому ipsg не имеет смысла где-либо, кроме доступа.
Изменено пользователем UglyAdmin

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

именно по этому и спрашаваю ;)

собственно когда наступает тот самый "entries exceeds" у кого какие значения получились ?

А банально посчитать?

На юзера заводится 2 строчки.

К сожалению, не нашел размер TCAM у 3750.

вы что предлагаете 37 каталисты на ацес ставить ? ГЫ.

как раз на акцесе смысла в ipsg нет.

Опять доки:
If you are enabling IP source guard on a trunk interface with multiple VLANs and DHCP snooping is enabled on all the VLANs, the source IP address filter is applied on all the VLANs.
Как раз поэтому ipsg не имеет смысла где-либо, кроме доступа.

Размер областей меняется в зависимости от sdm template, суммарно в основном 12000, в некоторых 20000 записей (если не ошибаюсь). Вот из какой области пойдут использоваться записи - вопрос, хотя скорее всего из области ACL. Нет под руками 3750, но по памяти то ли 1000 записей, то ли 500, зависит от темплейта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Выполните sh platform tcam utilization и хотя бы примерно оцените на сколько они у Вас заняты (если не такой команды - обновляйте IOS)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

хотел привязать MAC к IP с помощью этой штуки. но похоже не судьба... слишком мало юзеров оно потянет

что на 37 можно сделать для привязки MAC к IP ?

 

PS не надо говорить про то что сегодня это не модно ;) задача стоит именно такая...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

хотел привязать MAC к IP с помощью этой штуки. но похоже не судьба... слишком мало юзеров оно потянет

что на 37 можно сделать для привязки MAC к IP ?

 

PS не надо говорить про то что сегодня это не модно ;) задача стоит именно такая...

Арпами привязать :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

да но как тогда отключать локалку ?

Да никак, ровно как и в случае применения этой фичи не на акцессе, а в ядре.

Поэтому я и говорю, что фича чисто аксессная.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

насколько я понимаю с ipsg проблема только в том если юзер поменяет себе IP и MAC на правельную пару. любой другой трафик оно не пропустит.

 

так что на 37 кошке нет возможности привязать MAC к IP да так чтобы у других(кого нет в этих привязках) ничего не работало ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

насколько я понимаю с ipsg проблема только в том если юзер поменяет себе IP и MAC на правельную пару. любой другой трафик оно не пропустит.

 

так что на 37 кошке нет возможности привязать MAC к IP да так чтобы у других(кого нет в этих привязках) ничего не работало ?

Почитайте внимательно, как оно работает.

http://www.cisco.com/en/US/products/hw/swi...00807743c6.html

 

Юзер обязан получить адрес по DHCP, или связка mac-ip-port-vlan должна быть настроена руками (это костыль, так лучше не делать).

Если из порта летят пакеты с source, не равным тому, что в базе, то такие пакеты идет лесом.

Вариантов поэтому немного - либо с правильным ip, либо никак.

 

В случае, если адрес получается по DHCP (нормальный вариант) mac вообще ни при чем. В этом-то и есть вся соль функции.

Изменено пользователем Nailer

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ну да именно так я это и понимаю.

если бы оно при этом позволяло хотябы 1000 юзеров обрабатывать

это и было бы привязка мак-ип + АСЛ для всех остальных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Привязать IP subnet к VLAN можно на CISCO 4948 - до 1000 CVLAN

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Привязать IP subnet к VLAN можно на CISCO 4948 - до 1000 CVLAN

vIv, а на каталисте 4500 с Sup IV?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.