darkagent Опубликовано 13 декабря, 2013 · Жалоба если stp не используете, то лучше сразу dis stp, чтоб не кушало впустую проц и память. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ilili Опубликовано 13 декабря, 2013 · Жалоба На порту клиента ограничивайте броадкаст - 10 pps, мультикаст - не более 30% от полосы порта, arp - не более 300/сек. А от колец - STP м/д свитчами, в сторону клиента stp отключайте, были случаи, когда клиентский свитч стал рутом Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Wingman Опубликовано 13 декабря, 2013 · Жалоба Мультикаст достаточно тоже дефолтных значений, какой нафиг 30% полосы? Зачем вам столько мультика ОТ юзеров? Достаточно дать им возможность слать igmp-запросы для iptv, всё кроме 224.0.0.1-2 вообще в принципе можно резать Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ilili Опубликовано 13 декабря, 2013 (изменено) · Жалоба Мультикаст достаточно тоже дефолтных значений, какой нафиг 30% полосы? Зачем вам столько мультика ОТ юзеров? Достаточно дать им возможность слать igmp-запросы для iptv, всё кроме 224.0.0.1-2 вообще в принципе можно резать Cisco ME3400, на порту к клиентам стоит опция storm-control multicast level 30.00. Эта опция ограничивает исходящий и ВХОДЯЩИЙ к клиенту мультикастовый трафик. Я ответил на Ваш вопрос? Изменено 13 декабря, 2013 пользователем ilili Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
darkagent Опубликовано 13 декабря, 2013 · Жалоба ну если вы даете гиговый порт абоненту, это одно дело, а если сотку - больше сотки он у вас не съест. а дальше различные igmp filter/ limited multicast и прочие механизмы ограничения групп. в том числе и количество групп на порт (не все коммутаторы это умеют правда) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Diman_xxxx Опубликовано 13 декабря, 2013 · Жалоба Мультикаст достаточно тоже дефолтных значений, какой нафиг 30% полосы? Зачем вам столько мультика ОТ юзеров? Достаточно дать им возможность слать igmp-запросы для iptv, всё кроме 224.0.0.1-2 вообще в принципе можно резать Cisco ME3400, на порту к клиентам стоит опция storm-control multicast level 30.00. Эта опция ограничивает исходящий и ВХОДЯЩИЙ к клиенту мультикастовый трафик. Я ответил на Ваш вопрос? а какими командами в CLI вышеупомянутых на деликах это все можно по включать ? PS - у меня опыта "облагораживания" свичей доступа не было, буду признателен. Кроме "трех виланов" ничего не испльзую. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ilili Опубликовано 13 декабря, 2013 (изменено) · Жалоба а какими командами в CLI вышеупомянутых на деликах это все можно по включать ? PS - у меня опыта "облагораживания" свичей доступа не было, буду признателен. Кроме "трех виланов" ничего не испльзую. dgs-3200-10 порты 9 и 10 - аплинк. # STORM config egress_filter ports 1 unicast enable multicast enable config egress_filter ports 2 unicast enable multicast enable config egress_filter ports 3 unicast enable multicast enable config egress_filter ports 4 unicast enable multicast enable config egress_filter ports 5 unicast enable multicast enable config egress_filter ports 6 unicast enable multicast enable config egress_filter ports 7 unicast enable multicast enable config egress_filter ports 8 unicast enable multicast enable config egress_filter ports 9 unicast enable multicast enable config egress_filter ports 10 unicast disable multicast disable config traffic control 1 broadcast enable multicast disable unicast disable action drop threshold 512 countdown 0 time_interval 5 config traffic control 2 broadcast enable multicast disable unicast disable action drop threshold 512 countdown 0 time_interval 5 config traffic control 3 broadcast enable multicast disable unicast disable action drop threshold 512 countdown 0 time_interval 5 config traffic control 4 broadcast enable multicast disable unicast disable action drop threshold 512 countdown 0 time_interval 5 config traffic control 5 broadcast enable multicast disable unicast disable action drop threshold 512 countdown 0 time_interval 5 config traffic control 6 broadcast enable multicast disable unicast disable action drop threshold 512 countdown 0 time_interval 5 config traffic control 7 broadcast enable multicast disable unicast disable action drop threshold 512 countdown 0 time_interval 5 config traffic control 8 broadcast enable multicast disable unicast disable action drop threshold 512 countdown 0 time_interval 5 config traffic control 9 broadcast enable multicast disable unicast disable action drop threshold 512 countdown 0 time_interval 5 config traffic control 10 broadcast enable multicast disable unicast disable action drop threshold 512 countdown 0 time_interval 5 config traffic control auto_recover_time 0 config traffic trap storm_occurred config traffic control log state enable # LOOP_DETECT enable loopdetect config loopdetect recover_timer 60 interval 10 mode port-based config loopdetect log state enable config loopdetect ports 1 state enable config loopdetect ports 2 state enable config loopdetect ports 3 state enable config loopdetect ports 4 state enable config loopdetect ports 5 state enable config loopdetect ports 6 state enable config loopdetect ports 7 state enable config loopdetect ports 8 state enable config loopdetect ports 9 state disable config loopdetect ports 10 state disable config loopdetect trap both # STP config stp version rstp config stp maxage 20 maxhops 20 forwarddelay 15 txholdcount 6 fbpdu enable hellotime 2 config stp priority 32768 instance_id 0 config stp mst_config_id name тут_мак_адрес_свитча revision_level 0 disable stp config stp trap new_root enable config stp trap topo_change enable config stp ports 1-8 externalCost auto edge auto p2p auto state disable restricted_role false restricted_tcn false config stp mst_ports 1-10 instance_id 0 internalCost auto priority 128 config stp ports 1-10 fbpdu enable config stp ports 9-10 externalCost auto edge false p2p auto state enable restricted_role false restricted_tcn false Изменено 13 декабря, 2013 пользователем ilili Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Diman_xxxx Опубликовано 13 декабря, 2013 · Жалоба Всем спасибо! Ушол на осмысление) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...