BudushiyISP Опубликовано 10 апреля, 2009 · Жалоба Qinq просто так на лан картах не стерминируешь.D-link 3028 поддерживает ведь Qinq разве нет? Полноценный QinQ поддерживает только 3528. А в 3028 кастрированный - без "пропуска" BPDUшек. http://planet.com.ru/pagecontent.php?name=...d=1347&key= А вот тут есть полноценный Qinq ? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
zoro Опубликовано 11 апреля, 2009 · Жалоба Stak вообщето предложил хорошую схему, я вчера опробывал, понравилось... на 3550 максимум 54 влана.. 50 юзерских(на доме максимум DES3052), 1 управления один на кошку, 1 для тв, 1 на другие нужды... все 50 юзерских влана заканчиваються на 3550- коммутатор агрегации, на коммутаторе доступа конфиг очень простой и однотипный... применил коммутатор неуправляемый-перепаянный коммутатор для создания влан-юзверь работает.. так что можно дешево обойтись на доступе... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
bay Опубликовано 11 апреля, 2009 · Жалоба А где бы увидеть эту схему в более развернутом виде? В смысле, разрешением побольше :) А то изображение не является ссылкой и на разрешении 200x122 много-то не уидишь Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Stak Опубликовано 11 апреля, 2009 · Жалоба А где бы увидеть эту схему в более развернутом виде? В смысле, разрешением побольше :)Вот в этой теме: http://forum.nag.ru/forum/index.php?showto...mp;#entry386273Или в первоисточнике: http://ciscovod.blogspot.com/2009/03/cisco...dhcp-opt82.html применил коммутатор неуправляемый-перепаянный коммутатор для создания влан-юзверь работает..На них dot1q есть чтоли? Мне казалось только порт-бэйзед... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Stak Опубликовано 11 апреля, 2009 · Жалоба П.С. Описанное в той теме будет работать только при цисках или аналогичном железе (мне такое не известно...) на агрегации. Обязательные фичи: ip unnumbered on SVI dhcp snooping witn option 82 Vlan-acl ( VACL или vlan-map acl) Желательные фичи: UBRL (позволит заполисить локалку) Масштабируемость ограничена числом привязок dhcp snooping на железку; 8К для 6500+суп720; 64К для 7600+суп720. На мелких (3550-3750-3560...) число привязок мне неизвестно(((( П.П.С. Если кто внедрит, отпищите пожалуйста о результатах))) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
doubtpoint Опубликовано 12 апреля, 2009 · Жалоба П.С. Описанное в той теме будет работать только при цисках или аналогичном железе (мне такое не известно...) на агрегации.Обязательные фичи: ip unnumbered on SVI dhcp snooping witn option 82 Vlan-acl ( VACL или vlan-map acl) Желательные фичи: UBRL (позволит заполисить локалку) Масштабируемость ограничена числом привязок dhcp snooping на железку; 8К для 6500+суп720; 64К для 7600+суп720. На мелких (3550-3750-3560...) число привязок мне неизвестно(((( П.П.С. Если кто внедрит, отпищите пожалуйста о результатах))) На 3560 IPv4 unicast directly-connected routes 3072 (sdm routing) и всего 1000VLAN Под 4кVLAN хотел взять WS-X6K-S2, но The PFC2 does not support DHCP snooping. Т.е. минимально нужно брать sup32 ? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
[GP]Villi Опубликовано 12 апреля, 2009 · Жалоба таки в описаной схеме, в первой версии точно, во второй если честно не разобрался но походу так же, т.е. юзер с n порта коммутатора доступа будет видеть другого юзера с другого коммутатора доступа с того же порта, это есть не очень круто. предлагает зарезать их ACL ами? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Stak Опубликовано 12 апреля, 2009 (изменено) · Жалоба Под 4кVLAN хотел взять WS-X6K-S2, но The PFC2 does not support DHCP snooping. Т.е. минимально нужно брать sup32 ?Да, начиная с суп 32. На суп2 фокус не удастся.предлагает зарезать их ACL ами?именно. На цисках есть VACL позволяющие зарезать ненужный трафик в пределах одного влана. На мелких таже фича называется vlan-map acl.На 3560 IPv4 unicast directly-connected routes 3072 (sdm routing) и всего 1000VLANЧисло влан достаточно, а directly-connected routes в количестве 3072штук - это до 3К юзверей на железку)Нужно на нём число привязок dhcp snooping выяснить. Изменено 12 апреля, 2009 пользователем Stak Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
packetizer Опубликовано 12 апреля, 2009 · Жалоба П.С. Описанное в той теме будет работать только при цисках или аналогичном железе (мне такое не известно...) на агрегации.Обязательные фичи: ip unnumbered on SVI dhcp snooping witn option 82 Vlan-acl ( VACL или vlan-map acl) Желательные фичи: UBRL (позволит заполисить локалку) Масштабируемость ограничена числом привязок dhcp snooping на железку; 8К для 6500+суп720; 64К для 7600+суп720. На мелких (3550-3750-3560...) число привязок мне неизвестно(((( П.П.С. Если кто внедрит, отпищите пожалуйста о результатах))) Здесь вот говорится про 3750 с 12.2(35)SE Catalyst 3750 Switch Software Configuration Guide, 12.2(35)SE "When DHCP snooping is enabled, the switch uses the DHCP snooping binding database to store information about untrusted interfaces. The database can have up to 8192 bindings." Интересно сколько на 3550 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
packetizer Опубликовано 12 апреля, 2009 (изменено) · Жалоба А вот и 3550 с 12.2(25)SEA Documentation Updates for the for the Catalyst 3550 Switches, Cisco IOS Release 12.2(25)SEA тоже заявлено 8K Теперь осталось только ИОС найти в котором все нужные фичи не только заявлены но и работают Изменено 12 апреля, 2009 пользователем packetizer Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
doubtpoint Опубликовано 12 апреля, 2009 (изменено) · Жалоба Сейчас посмотрел есть WS-C4948-10GE, вроде как 4kVLAN. Только редкий зверь в наших краях. И опять про dhcp snooping нет упоминаний. На 3560E c3560e-universalk9-tar.122-46.SE.tar прекрасно работают, но 1кVLAN Изменено 12 апреля, 2009 пользователем doubtpoint Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
zoro Опубликовано 12 апреля, 2009 · Жалоба более 50-60 вланов в схеме Stak_а и не нужно... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Stak Опубликовано 12 апреля, 2009 · Жалоба WS-C4948-10GE аналог 4500 с суп 5-10ГЕ вроде бы... более 50-60 вланов в схеме Stak_а и не нужно...на шассийных есть смысл делать по N*число_модулей, где N-чило вланов на доступе. Имхо конечно))) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
doubtpoint Опубликовано 12 апреля, 2009 · Жалоба более 50-60 вланов в схеме Stak_а и не нужно... К сожалению у нас исторически сложилось, что дома собираются в квартал(40-100домов), а потом идут в ядро и выделить по порту в ядре на дом не представляется возможным. Поэтому нужно хотябы 2000 влан, а лучшен с запасом 4000. Кто ни будь придумал как добавить QinQ а потом привязать по двойному тагу в ядре? Или это нужно ES20? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
UglyAdmin Опубликовано 12 апреля, 2009 · Жалоба Кто ни будь придумал как добавить QinQ а потом привязать по двойному тагу в ядре? Или это нужно ES20?Проблем добавить ещё один Q нет, есть проблема терминировать QinQ.ES20 тут не поможет, разве что ES20+ или SIP-400. Кстати, в них всё тот же PXF... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Stak Опубликовано 12 апреля, 2009 · Жалоба К сожалению у нас исторически сложилось, что дома собираются в квартал(40-100домов), а потом идут в ядро и выделить по порту в ядре на дом не представляется возможным. В ядре и не надо, надо на агрегации. Дальше чистый ip без вланов. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
UglyAdmin Опубликовано 12 апреля, 2009 · Жалоба При такой схеме - тухлый номер массово раздать "белые" адреса, только NAT, что тоже является нехилым геморроем... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
D^2 Опубликовано 12 апреля, 2009 (изменено) · Жалоба Сейчас посмотрел есть WS-C4948-10GE, вроде как 4kVLAN. Только редкий зверь в наших краях.И опять про dhcp snooping нет упоминаний. На 3560E c3560e-universalk9-tar.122-46.SE.tar прекрасно работают, но 1кVLAN на 4948 есть dhcp snooping. 4к вланов. и нет гемороя с лицензиями. Изменено 12 апреля, 2009 пользователем D^2 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Stak Опубликовано 12 апреля, 2009 · Жалоба При такой схеме - тухлый номер массово раздать "белые" адреса Аргументируйте... На мной взгляд не сложнее чем с серыми. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
UglyAdmin Опубликовано 12 апреля, 2009 · Жалоба В ядре и не надо, надо на агрегации. Дальше чистый ip без вланов.Этого достаточно?Когда терминация в ядре - все IP в кучу, вместе со своими лупбэками. А когда на агрегации - будет дикий перерасход адресов, поскольку никогда точно не нарежешь. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Stak Опубликовано 12 апреля, 2009 · Жалоба Конечно в случае пппое с этим попроще))) А в данном случае - хотя пользователь к адресу не привязан, нарезать пулы можно только поблочно - /24, /23 и т.д... Хотя имхо достаточно нарезать по блоку на свич аггргеции оринтируясь на число юзверей онлайн. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Bambuk Опубликовано 12 апреля, 2009 · Жалоба QinQ лучше добавлять там, где свичи доступа подключаются к уровню концентрации. Но для этого нужно полноценное Selective QinQ, чтоб оно могло жить с STP и можно было мапить произвольные inner в любые outer на каждом порту + желательно 10G в сторону ядра. Пока я знаю только одну модель коммутатора, которая все это умеет и стоит вменяемых денег. А на терминацию ASR1K, E320 и т.п. по вкусу. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
doubtpoint Опубликовано 12 апреля, 2009 (изменено) · Жалоба Конечно в случае пппое с этим попроще)))А в данном случае - хотя пользователь к адресу не привязан, нарезать пулы можно только поблочно - /24, /23 и т.д... Хотя имхо достаточно нарезать по блоку на свич аггргеции оринтируясь на число юзверей онлайн. Ну так в принципе на квартал можно довольно точно выделить блок (например /24+/25 будет 384 адреса).Плюс циска позволяет на unnumberd не назначать корректный шлюз(/32 маршрут появиться при dhcp snooping). Т.е. например ставиться ряд цисок и по очереди пробрасываются блок адресов(падает надежность). А когда появляется абонент он завернет нужный адрес(/32) себе. Подведем итоги по оборудованию cisco 3550, 3560g, 3560E, 3750G, 3750E = 1kVLAN, до 8k snooping, но 3k unicast routes. Проверено около 1k users cisco 4948 = 4kVLAN, до 8k snooping? sup32,sup720 = 4kVLAN, до 8k(64k) snooping ME3400+софт IOS METRO ACCESS до 1kVLAN, до 8k snooping ?????? Что ни будь еще из бюджетных(до 10k$) вариантов? Какие есть особенности(кроме разного кол-ва портов) ? QinQ лучше добавлять там, где свичи доступа подключаются к уровню концентрации. Но для этого нужно полноценное Selective QinQ, чтоб оно могло жить с STP и можно было мапить произвольные inner в любые outer на каждом порту + желательно 10G в сторону ядра. Пока я знаю только одну модель коммутатора, которая все это умеет и стоит вменяемых денег.Это что за модель? Изменено 12 апреля, 2009 пользователем doubtpoint Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
packetizer Опубликовано 12 апреля, 2009 · Жалоба Это что за модель? Наверняка это о AT-x900 но он без ip unnumbered где-то здесь была тема там запрашивали у разработчиков эту фичу Подведем итоги по оборудованиюcisco 3550, 3560g, 3560E, 3750G, 3750E = 1kVLAN, до 8k snooping, но 3k unicast routes. Проверено около 1k users cisco 4948 = 4kVLAN, до 8k snooping? sup32,sup720 = 4kVLAN, до 8k(64k) snooping ME3400+софт IOS METRO ACCESS до 1kVLAN, до 8k snooping ?????? Что ни будь еще из бюджетных(до 10k$) вариантов? Какие есть особенности(кроме разного кол-ва портов) ? Спасибо, интересная картинка получается, сюда мы еще добавить итоги в разрезе мультикаста и QoS :) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
_user_ Опубликовано 13 апреля, 2009 · Жалоба Наверняка это о AT-x900 но он без ip unnumbered где-то здесь была тема там запрашивали у разработчиков эту фичу Вы еще на их оборудование не молитесь ? :)Думаю что то из этих вендоров http://metroethernetforum.org/page_loader.php?p_id=33 с поддержкой EVPL Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...