Se1 Posted January 27, 2012 · Report post Появился закрытый раздел на форуме, посвященный коммутаторам Extreme Networks. В разделе предлагается обсуждать все, что касается коммутаторов Extreme: настройку, особенности, плюсы и минусы. Заявки на добавление в группу можно отправлять на адрес extreme@nag.ru. Компания Extreme Networks основана в 1996 году и на протяжении всего этого времени выпускает Ethernet коммутаторы, решения для беспроводных сетей Wi-Fi и систему управления, позволяющие строить передовые сетевые решения. Акции Extreme Networks размещены на бирже NASDAQ, штаб-квартира расположена в городе Санта-Клара, Калифорния. ExtremeXOS представляет из себя многоуровневую модульную ОС, и в сравнении с монолитной ОС, позволяет снять многие ограничения ей присущие. Используя такую архитектуру ОС, удалось достичь высокой доступности за счет устойчивости к программным и аппаратным сбоям, способности динамически останавливаться/перезапускаться, а также загружать/выгружать программные модули, не влияя на передачу данных. Продуктовый ряд коммутаторов Extreme состоит из двух линеек: модульных коммутаторов BlackDiamond и фиксированных коммутаторов Summit. Коммутаторы BlackDiamond X8 имеют наивысшую в отрасли скорость коммутации и имеют производительность 1.28 Терабит (2.56 терабит если считать в обе стороны) на каждый слот (более 20Тбит на коммутатор). Самыми интересными моделями коммутаторов Extreme Networks являются Summit x460, x480 и x670. Все фиксированные коммутаторы Extreme обладают неблокируемой архитектурой. Коммутаторы Summit X670 бывают двух типов: • Summit X670 ( 48 портов 10GbE) • Summit X670V ( 48 портов 10GbE + модуль расширения на 4 порта 40 GbE) Порты 10GbE работают и на скорости 1GbE. Коммутаторы Summit X480 бывают трех типов: • Summit X480-24x ( 24 порта под установку SFP модулей, 12 портов 10/100/1000BaseT, 2 порта 10GbE + слот под установку модуля стекирования или портов 10GbE) • Summit X480-48x ( 48 портов под установку SFP модулей + слот под установку модуля стекирования или портов 10GbE) • Summit X480-48t ( 48 портов 10/100/1000BaseT + слот под установку модуля стекирования или портов 10GbE) Коммутаторы Summit X480 могут хранить до 1 млн. не уникальных BGP IPv4 маршрута, что позволяет хранить 3 BGP full view. Коммутаторы Summit X460 бывают четырех типов: • Summit X460-24x ( 24 порта под установку SFP модулей, 8 портов 10/100/1000BaseT, + слот под установку модуля стекирования или 4 портов 10GbE + слот под установку 2 портов 10GbE) • Summit X460-48x ( 48 портов под установку SFP модулей + слот под установку модуля стекирования или 4 портов 10GbE + слот под установку 2 портов 10GbE) • Summit X460-24t/p ( 24 порта 10/100/1000BaseT, 8 портов под установку SFP модулей + слот под установку модуля стекирования или 4 портов 10GbE + слот под установку 2 портов 10GbE) • Summit X460-48t/p ( 48 портов 10/100/1000BaseT + слот под установку модуля стекирования или 4 портов 10GbE + слот под установку 2 портов 10GbE) Selective Q-in-Q Все описанные выше модели поддерживают Selective Q-in-Q, который не требует никакой лицензии и позволяет выполнять следующие действия: • Избирательно добавлять S-VLAN в зависимости от C-VLAN • Комбинировать разные типы VLAN на порту доступа • Транслировать C-VLAN на портах коммутатора • Фильтровать C-VLAN EAPS / ERPS (G.8032) Коммутаторы Extreme Networks поддерживают протоколы обеспечения высокой доступности в сетях кольцевой топологии, позволяющие IP сети обеспечить высокий уровень гибкости и работоспособности и практически мгновенно восстановиться от сбоя связи (требуется порядка 50 миллисекунд). Начиная с версии 15.1, кроме давно известного протокола EAPS, в коммутаторах появился протокол ERPS (ITU-T G.8032). MPLS / VPLS / H-VPLS Коммутаторы Extreme одни из немногих коммутаторов на рынке, которые поддерживают MPLS. Для включения MPLS в коммутаторе требуется MPLS Feature Pack и какой-либо протокол маршрутизации. Поддерживается как VPLS, так и H-VPLS с partial-mesh и hub-and-spoke конфигурацией. В текущей версии софта не поддерживаются IP VPN. Ожидается, что IP VPN появятся в следующих версиях софта. Стекирование коммутаторов Коммутаторы Extreme Networks поддерживают механизм стекирования, что позволяет существенно повысить надежность сети и упростить администрирование. В зависимости от модели коммутатора и используемой технологии стекирования возможно объединение в стек на скоростях от 40Гбит/с до 512 Гбит/с. Для стекирования возможно использовать интерфейсы 10GE и 40GE. Кроме того, имеется возможность объединять в стек различные модели коммутаторов Summit и использовать разные технологии стеккирования. Multi-Switch Link Aggregation (M-LAG) Все L3 коммутаторы Extreme Networks поддерживают технологию Multi-Chassis Link Aggregation (M-LAG). Эта технология позволяет объединять два коммутатора или два стека коммутаторов в отказоустойчивую конфигурацию для того, чтобы подключаемые устройства могли использовать механизм объединения нескольких физических каналов (LAG) сразу к двум коммутаторам с активным одновременных использованием всех каналов. Время переключения между интерфейсами при аварии составляет до 50 ms, что недостижимо при использовании таких сетевых протоколах как OSPF, STP. XML SDK ExtremeXOS InSite это инструментарий для разработки приложений (SDK), который расширяет возможности ExtremeXOS через набор комплексных интерфейсов прикладного программирования (API). Используя XML можно управлять коммутатором, используя любую систему управления стороннего производителя, поддерживающую язык XML. Скриптовый язык Операционная система EXOS имеет встроенный скриптовый язык, существенно расширяющий возможности администрирования оборудования. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
chocholl Posted February 3, 2012 (edited) · Report post первый вопрос... гуру подскажите можно ли стекировать самиты набором n*10G вычитал в документации, что по одному порту в каждую сторону - не вопрос, а если хочется начать эдак с 20G и постепенно расти добавляя по десятке в каждую сторону. ps: интересует именно стекирование и именно десятками. Edited February 3, 2012 by chocholl Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Se1 Posted February 3, 2012 · Report post первый вопрос... гуру подскажите можно ли стекировать самиты набором n*10G вычитал в документации, что по одному порту в каждую сторону - не вопрос, а если хочется начать эдак с 20G и постепенно расти добавляя по десятке в каждую сторону. ps: интересует именно стекирование и именно десятками. Нет, десятками нельзя. Если нужно большая скорость, то можно 40ГЕ. И еще можно стекировать через стековые интерфейсы. Тогда скорость будет до 512Гбит, в зависимости от модели. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
chocholl Posted February 4, 2012 · Report post Спасибо. Про 40 и 512 Гбит в курсе, хотелось куда то именно десятки приткнуть ) первый вопрос... гуру подскажите можно ли стекировать самиты набором n*10G вычитал в документации, что по одному порту в каждую сторону - не вопрос, а если хочется начать эдак с 20G и постепенно расти добавляя по десятке в каждую сторону. ps: интересует именно стекирование и именно десятками. Нет, десятками нельзя. Если нужно большая скорость, то можно 40ГЕ. И еще можно стекировать через стековые интерфейсы. Тогда скорость будет до 512Гбит, в зависимости от модели. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
UncleDen Posted February 6, 2012 (edited) · Report post Пытаюсь заменить ядро сети на c6513-Sup720bxl (bgp fullview, ospf, multicast, acl L2-L4, vlan L2-L3, vlanfilter+СОРМ, dhcp-relay) на ex670+ex460+ex460+... Но что-то мне кажется, что не справится связка с поставленными задачами. Придётся часть функций корячить на Ericsson 600. Вывел пока только на L2. Есть сомнение в терминации виланов по L3, ибо только 8000 маков на L3 дадено, а надо дофига, ибо IPTV... Эзерчаннел между C и E поднял, распределение нагрузки, вроде, есть. Продолжаю наблюдение. Edited February 6, 2012 by UncleDen Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
orca Posted February 6, 2012 · Report post Подойдет ли Extreme BD 12802, на бордер для небольшой сети на 2К-3К пользователей. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
nickD Posted February 7, 2012 · Report post Можно пояснить что означает для ex670: "8K IPv4 ARP hosts" это максимальное количество ARP записей? Если да то что то уж очень мало для такого аппарата. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Shiva Posted February 7, 2012 · Report post Он для дата-центров, пользуйте MPLS или как L3, без терминации на нём. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
UncleDen Posted February 7, 2012 · Report post nickD, ага. На уровне L3 только 8к хостов, если терминировать виланы. У меня эти грабли нависают. Поэтому 670 будет как аггрегатор линков 10Гэ :) а терминация или на Эрике600 или распределённо на 460. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Minotaur Posted February 7, 2012 · Report post И еще можно стекировать через стековые интерфейсы. Тогда скорость будет до 512Гбит, в зависимости от модели. Не будет. То, что пишут в даташитах - маркетинговое фуфло. Максимальный стек, поддерживаемый нп. 650: SummitStack512, - поддерживает 128G на одном стековом порту, но при этом нельзя объединить в стек больше двух свитчей. SummitStack128 обеспечивает 64G на порт при стеке до восьми коммутаторов. Кроме этого, у Extreme Summit имеется идиотский недостаток (один из многих, впрочем) - он не умеет отдавать по SNMP загрузку со стековых портов. По крайней мере в XOS 12.4. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
ivb1232 Posted February 8, 2012 (edited) · Report post Уважаемые гуру Summit. Пытаюсь перенести роутер ДЦ с Cisco 4900M на X650-24x. Пока не понял, как правильно ему скормить ACL, прописанные на IP интерфесах. В Summit ACL накладывается на порты и вланы, а где IP интерфейсы ? interface Vlan771 description DATACENTER1 ip address 195.XX.XX.XX 255.255.255.224 ip access-group VLAN771_out out ACL по доке, типа того: entry 3 { if { protocol UDP; source-port 53; destination-port > 1024; } then { permit; } } if { protocol TCP; source-address 10.224.0.0/11; destination-address 195.хх.хх.хх/32; destination-port 445; } then { permit; } } и дефолт-правило entry deny_syn { if { protocol TCP; tcp-flags SYN; } then { deny; } } entry permit_tcp { if { protocol TCP; } then { permit; } } entry default { if { } then { deny; } } configure access-list VLAN771_out vlan vl771 egress ERROR: Egress ACLs with no match conditions in policy VLAN771_out are not supported. На ingress применяется, но блокирует даже коммутацию во VLAN. В дополнение, Image : ExtremeXOS version 12.3.3.6 v1233b6 by release-manager on Fri Oct 16 20:01:57 PDT 2009 Edited February 8, 2012 by ivb1232 Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Se1 Posted February 8, 2012 · Report post И еще можно стекировать через стековые интерфейсы. Тогда скорость будет до 512Гбит, в зависимости от модели. Не будет. То, что пишут в даташитах - маркетинговое фуфло. Максимальный стек, поддерживаемый нп. 650: SummitStack512, - поддерживает 128G на одном стековом порту, но при этом нельзя объединить в стек больше двух свитчей. SummitStack128 обеспечивает 64G на порт при стеке до восьми коммутаторов. Кроме этого, у Extreme Summit имеется идиотский недостаток (один из многих, впрочем) - он не умеет отдавать по SNMP загрузку со стековых портов. По крайней мере в XOS 12.4. Лихо Вы поделили пропускную способность стека:) Посмотрите на картинке, как модуль выглядит. Маркетинговое число 512 можно поделить на 2(так как считается Rx + Tx), а не на 8. Экстримы умеют отдавать статистику по SNMP со стековых портов. OID: .1.3.6.1.4.1.1916.1.4.5.1.2.<> .1.3.6.1.4.1.1916.1.4.5.1.2.<> Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
cmhungry Posted February 8, 2012 · Report post configure access-list VLAN771_out vlan vl771 egress ERROR: Egress ACLs with no match conditions in policy VLAN771_out are not supported. а) поставьте 12.6.2 б) Ругань идет на дефолтное правило его можно переписать как entry default { if { source-address 0.0.0.0/0; } then { deny; } } Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
ivb1232 Posted February 8, 2012 · Report post Спасибо за совет! Попробую. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Minotaur Posted February 8, 2012 (edited) · Report post И еще можно стекировать через стековые интерфейсы. Тогда скорость будет до 512Гбит, в зависимости от модели. Не будет. То, что пишут в даташитах - маркетинговое фуфло. Максимальный стек, поддерживаемый нп. 650: SummitStack512, - поддерживает 128G на одном стековом порту, но при этом нельзя объединить в стек больше двух свитчей. SummitStack128 обеспечивает 64G на порт при стеке до восьми коммутаторов. Кроме этого, у Extreme Summit имеется идиотский недостаток (один из многих, впрочем) - он не умеет отдавать по SNMP загрузку со стековых портов. По крайней мере в XOS 12.4. Лихо Вы поделили пропускную способность стека:) Посмотрите на картинке, как модуль выглядит. Маркетинговое число 512 можно поделить на 2(так как считается Rx + Tx), а не на 8. Ткните меня носом, где я разделил маркетинговое число на 8? На 4 - да, потому что оно так и есть в действительности. И да - опечатался выше, извиняюсь, вместо SummitStack128 хотел написать SummitStack256. У меня стоит два 650х, соединенных через SummitStack256: # show stacking stack-ports Stack Topology is a Ring Slot Port Node MAC Address Port State Flags Speed ---- ---- ----------------- ----------- ----- ----- *1 1 00:04:96:51:f1:b5 Operational C- 64G *1 2 00:04:96:51:f1:b5 Operational CB 64G 2 1 00:04:96:51:79:7a Operational CB 64G 2 2 00:04:96:51:79:7a Operational C- 64G * - Indicates this node Flags: (C) Control path is active, (B) Port is Blocked Да, есть два стековых порта, но они не обеспечивают того, что при стеке из > 2 свитчей у вас трафик между первым и последним будет ездить по обеим портам. Экстримы умеют отдавать статистику по SNMP со стековых портов. OID: .1.3.6.1.4.1.1916.1.4.5.1.2.<> .1.3.6.1.4.1.1916.1.4.5.1.2.<> Ага: # snmpwalk -v2c -c public sw2-gdr .1.3.6.1.4.1.1916.1.4.5.1.2 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1000 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1001 = INTEGER: 56 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1002 = INTEGER: 26 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1003 = INTEGER: 16 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1004 = INTEGER: 42 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1005 = INTEGER: 5 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1006 = INTEGER: 7 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1007 = INTEGER: 14 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1008 = INTEGER: 49 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1009 = INTEGER: 74 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1010 = INTEGER: 70 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1011 = INTEGER: 23 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1012 = INTEGER: 35 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1013 = INTEGER: 12 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1014 = INTEGER: 16 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1015 = INTEGER: 29 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1016 = INTEGER: 82 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1017 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1018 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1019 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1020 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1021 = INTEGER: 30 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1022 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1023 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.1024 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2001 = INTEGER: 37 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2002 = INTEGER: 3 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2003 = INTEGER: 9 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2004 = INTEGER: 77 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2005 = INTEGER: 4 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2006 = INTEGER: 6 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2007 = INTEGER: 20 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2008 = INTEGER: 9 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2009 = INTEGER: 5 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2010 = INTEGER: 12 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2011 = INTEGER: 7 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2012 = INTEGER: 6 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2013 = INTEGER: 8 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2014 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2015 = INTEGER: 15 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2016 = INTEGER: 25 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2017 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2018 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2019 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2020 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2021 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2022 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2023 = INTEGER: 0 EXTREME-PORT-MIB::extremePortUtilizationAvgRxBw.2024 = INTEGER: 0 Стек из двух свитчей, по 24 порта в каждом. Покажите мне пожалуйста, какая из этих строчек показывает загрузку стековых портов? Edited February 8, 2012 by Minotaur Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
ivb1232 Posted February 10, 2012 (edited) · Report post На default более не ругается, спасибо! Тут сам протупил, в книжке нашел про это. Залил на коммутатор X650-24x(SSns) последнее, что нашел в сети summitX-12.6.2.10-patch1-3.xos Лицензия show licenses Enabled License Level: Core Enabled Feature Packs: None Что то не пойму, как тут правильно курить IP ACL. Делаю простейшее правило. Даже убрал все лишнее, для проверки. entry 3 { if { protocol UDP; source-port > 1024; } then { permit; } } и далее: configure access-list TEST771 vlan vl771 egress Error: ACL install operation failed - conditions specified in rule "3" cannot be satisfied by hardware on vlan vl771, port * Те, мне надо разрешить входящие UDP порты выше 1024 на IP в VLAN771. В Сisco ACL висит на out есс-но: interface Vlan772 description FREEZONE ip address 195.хх.хх.хх 255.255.255.192 ip access-group VLAN772_out out Читал EXOSConcepts book, другого ничего нет. Edited February 10, 2012 by ivb1232 Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
ivb1232 Posted February 13, 2012 · Report post Может, кто скажет, что egress ACL нормально работают только на физическом порту ? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
ivb1232 Posted February 22, 2012 · Report post Пришел к тому, что Summit все-таки, не умеет egress ACL на vlan c диапазоном портов. Если перенести на ingress, то умеет. У каждого свои "гуси". Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
UncleDen Posted February 23, 2012 · Report post Чёрт побери, я тоже с этими же граблями столкнулся! Задача - отмониторить траффик на ех670 (12.6.1.3) с нескольких виланов на несколько портов. Но при этом в часть портов отдать один траффик, в часть - другой. То, что нельзя сделать несколько раздельных мониторингов, как в кошке - это уже трындец. Ну ладно, извращаться надо. Сделал два полиси-файла (ууууу... на Экстриме это просто разрыв мозга какой-то!) P-FLOW1.pol entry FLOW-TCP-SYN-1 { if { source-address 0.0.0.0/0; protocol tcp; source-port <= 16384; TCP-flags SYN; } then { permit; } } entry FLOW-TCP-SYN-2 { if { source-address 0.0.0.0/0; protocol tcp; destination-port <= 16384; TCP-flags SYN; } then { permit; } } entry FLOW-ALL-1 { if { source-address 0.0.0.0/0; } then { deny; } } P-FLOW2.pol entry FLOW-UDP-PORTS-1 { if { source-address 0.0.0.0/0; protocol udp; destination-port 9995 - 9997; } then { deny; } } entry FLOW-UDP-PORTS-2 { if { source-address 0.0.0.0/0; protocol udp; source-port 9995 - 9997; } then { deny; } } entry FLOW-ALL-2 { if { source-address 0.0.0.0/0; } then { permit; } } В конфиге enable mirroring to port-list 2, 6 loopback-port 11 configure mirroring add vlan VLAN11 configure mirroring add vlan VLAN12 В порт 2 нужно траффик отфильтрованный P-FLOW1, в порт 6 - отфильтрованный P-FLOW2. Делаю configure access-list P-FLOW1 port 2 egress, получаю хугль, как у ivb1232... Говорю configure access-list P-FLOW1 port 2 ingress, всё Ок. Не нравятся именно операции со множеством портов по исходящему траффику! А в документации об ограничениях на range и <= ни слова. У кого какие мысли? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
UncleDen Posted February 28, 2012 (edited) · Report post Мыслей нет... А жаль. Пришлось призывать на помощь тяжёлую артиллерию в виде Cisco Sup720bxl. В общем, на se670 выделены порты (sharing) настроен мирроринг с нужных виланов в этот шаринг, с другой стороны зеркало принимает Кошка с её непревзойдёнными возможностями в обработке траффика. И уже Кошка занимается фильтрацией и распределением отфильтрованного зеркала по нужным направлениям... Мдааа... Edited February 28, 2012 by UncleDen Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
littledev Posted March 1, 2012 (edited) · Report post Скажите пожалуйста, а у extreme функция QinQ и/или vlan tuneling реализована? если да то какую лицензию нужно использовать и пойдёт ли это на summit 460 и blackdiamond 8500 (нужно для организации небольшого ядра вот пока еще не знаем либо шасси хотим либо стек из саммитов) UPD1: почитал форум дальше и мне кажется сам отвечу: The PBN uses Provider Bridges (PBs) to create a Layer 2 network that supports VMAN traffic. The VMAN technology is sometimes referred to as VLAN stacking or Q-in-Q. тоесть если я правильно понял, то наш QinQ приравнивается по екстримовски VMAN ? Edited March 1, 2012 by littledev Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
D^2 Posted March 2, 2012 · Report post да, это называется VMAN как настраивается Selective QinQ и VLAN translation на коммутаторах Extreme: Коммутатор С1 передает трафик в VLAN 10-30. Коммутатор С2 передает трафик в VLAN 10-19 и 40-50. Трафик VLAN 10-19 между коммутаторами С1 и С2 передается в S-VLAN VM100 (тэг 100). Трафик VLAN 20-30 коммутатора С1 передается в S-VLAN VM200 (тэг 200) и транслируясь в VLAN 40-50 попадает на коммутатор С2. На компьютер PC1 направляется зеркалированный трафик с порта 1 коммутатора Р1 для проверки, что на теггированные пакеты от коммутаторов С1 и С2 накладывается дополнительный тэг S-VLAN. Для настройки зеркалирования на коммутаторе Р1 выполняются команды: enable mirroring to port 10 configure mirroring add port 1 Для того, чтобы через NNI порт (порт 1 в нашем примере) совместно с теггированным VMAN трафиком передавались и обычные теггированные VLAN, необходимо чтобы у всех VMAN на данном порту ethertype был установлен равным 0x8100. В нашем примере VLAN 999 не теггируется дополнительным тегом S-VLANи может использоваться например для задач управления и мониторинга. configure vman ethertype 0x8100 На коммутаторах Р1 и Р2 создаем два vman: create vman vm100 create vman vm200 configure vman vm100 tag 100 configure vman vm200 tag 200 На коммутаторах Р1 и Р2 создаем vlan 999для управления: create vlan vl999 configure vlan vl999 tag 999 На коммутаторах Р1 и Р2 добавляем vman vm100 и vm200 на порт 1 как теггированные: configure vman vm100 add ports 1 tagged configure vman vm200 add ports 1 tagged На коммутаторах Р1 и Р2 добавляем vlan vl999 на портs 1 b 2 как теггированные: configure vlan vl999 add ports 1,2 tagged На коммутаторе Р1 настраиваем порт 2 как CEP и транслируем VLAN 20-30 в 40-50. configure vman vm100 add ports 2 cep cvid 10-19 configure vman vm200 add ports 2 cep cvid 20-30 translate 40-50 На коммутаторе Р2 настраиваем порт 2 как CEP. VLAN 10-19 передаются в VMAN VM100, VLAN 40-50 передаются в VMAN VM200: configure vman vm100 add ports 2 cep cvid 10-19 configure vman vm200 add ports 2 cep cvid 40-50 На коммутаторах С1 и С2 создаются VLAN 10-30,99 (10-19, 40-50, 999 на коммутаторе С2) и добавляются как теггированные на порт 1. // взято с http://shop.nag.ru/article/nastrojka-selective-qinq-na-kommutatorah-extreme-networks Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
littledev Posted March 2, 2012 · Report post да, это называется VMAN спасибо огромное за столь исчерпывающий ответ, просто имеется сеть с PPTP на zyxel 4728,4012,3528,2108 и пришел к нам апгрейд мощностей в связи с которым хотим соскочить с PPTP на vlan-per-user, так как осталась уйма zyxel то они и будут жить на уровне аксеса, но в сторону ядра будут толкать именно QinQ , сейчас представители компании extreme дали погонять нам summit x450a (чтобы хотя бы к новому синтаксису привыкнуть и привычные фичи протестировать) и вот я там не нашел QinQ отсюда и родил свой вопрос ...ибо очень нужно. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Winvic Posted March 3, 2012 · Report post размер mtu увеличить не забудте. и наче работать толком не будет. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Winvic Posted March 23, 2012 · Report post а кто по русски может объяснить как сделать ограничение на управление железом по IP? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...