Jump to content
Калькуляторы

Коммутаторы Extreme Summit / BlackDiamond. Отзывы, реальная производительность. Особенности, плюсы, минусы

Добрый день. Может кто подскажет. Впервые столкнулись с Extreme. 

Схема следующая: маршрутизатор, от него через Port-Channel подключен Extreme x670, далее уже другие коммутаторы L2.

Возник вопрос при создании Port-Channel на аплинке. Какой выбрать алгоритм балансировки? На элтексах такого не было, раньше не сталкивался. Автоматически выбирается L2. Также не дописал изначально lacp. Трафик весь будет идти через один master port? Теперь чтобы добавить lacp, нужно этот мастер порт удалить? Тоесть в случае с аплинком это проблематично.

 

Share this post


Link to post
Share on other sites

https://habr.com/ru/company/ivi/blog/264527/

" пришлось удалить старые настройки и создать LAG заново, ибо алгоритм балансировки задаётся только в момент создания LAG'а. "

Share this post


Link to post
Share on other sites
2 минуты назад, JohnnyL сказал:

Да читал конечно. Они остановились на custom. Просто пока трафика туда не много перевел, хотел узнать, что выбрали другие. Ну и конечно очень неудобно, что из за алгоритма балансировки, нужно удалить Port channel со всеми его настройками. Если lacp не дописать проблема будет с распределением трафика? У нас планируется 2 линка 10G в этом Po.  Без lacp будет сначала нагружаться один линк? Если его отключить, трафик перейдет автоматически на другой линк Port channel? Подскажите пж.

Share this post


Link to post
Share on other sites

если софт не древний, можно на лету сделать ena sharing ... с нужным алгоритмом, не разбирая.

Share this post


Link to post
Share on other sites
36 минут назад, darkagent сказал:

если софт не древний, можно на лету сделать ena sharing ... с нужным алгоритмом, не разбирая.

Древняя 15.3.1.4 ( ругается, когда пишу для существующего sharing новый алгоритм

Можете в лс ссылку на версию стабильную, но уже с этой функцией? Спасибо

Share this post


Link to post
Share on other sites

Балансировка L3_L4.

LACP используйте только на линках с транзитом, на прямых линках от LACP больше проблем чем пользы.

Share this post


Link to post
Share on other sites
7 часов назад, ThreeDHead сказал:

 на прямых линках от LACP больше проблем чем пользы.

Это еще почему? Используем во множестве мест многие годы.

Share this post


Link to post
Share on other sites

Потому что реализацией LACP занимается приложение запущенное на контрольном процессоре. Если пройдет зависание контрольного процессора (развалился/собрался стек, линейная/процессорная карта вышла из строя/вернулась, флуд и прочее), то когда ресурсы освободятся, таймауты проверки состояния LACP выйдут за свои пределы. Как поведет себя при этом приложение зависит от реализации с обеих сторон. Есть вероятность "развала" группы.

Share this post


Link to post
Share on other sites

Остановились на L3_L4 lacp.

 

Подскажите еще по QinQ. На клиентский порт без тега, на транзитные порты с тегом? Достаточно этого будет?

 

create vman "vman200"
configure vman vman200 tag 200

configure vman vman200 add ports 10, 48 tagged
configure vman vman200 add ports 14, 28, 43 untagged

 

Порт никак не настраиваем? Сам vlan тоже не создаем?

Edited by novichokk

Share this post


Link to post
Share on other sites
В 28.03.2019 в 08:16, novichokk сказал:

Остановились на L3_L4 lacp.

 

Подскажите еще по QinQ. На клиентский порт без тега, на транзитные порты с тегом? Достаточно этого будет?

 

create vman "vman200"
configure vman vman200 tag 200

configure vman vman200 add ports 10, 48 tagged
configure vman vman200 add ports 14, 28, 43 untagged

 

Порт никак не настраиваем? Сам vlan тоже не создаем?

 

добавили к этому:

configure vman ethertype 0x8100

Без этой строки маки с транзитного порта не летели.

Share this post


Link to post
Share on other sites

Господа знатоки, научите правильно готовить екстрим, пожалуйста. Поставили X670-48x в качестве L3 и комутаторы за ним завалило броадкастом. При разборе полетов выяснили, что екстрим, при опросе недоступных в данный момент хостов, не отдает Destination Unreachable. На каждый хост, что отсутствует в арп таблице, постоянно отправляет arp request. В общем, скан боты заставили зафлудить екстрим арпами все, что находится за ним.

В гайдах по базовой настройке ничего по этому поводу не нашел.

 

enable icmp port-unreachables
enable icmp unreachables

Что то не исправляют ситуацию.

Primary ver:      16.2.4.5

 

Share this post


Link to post
Share on other sites
В 08.04.2019 в 08:50, novichokk сказал:

configure vman ethertype 0x8100

Будьте внимательны, т.к. настройка глобальная (какая глупость)

Share this post


Link to post
Share on other sites
21 час назад, ThreeDHead сказал:

Будьте внимательны, т.к. настройка глобальная (какая глупость)

Глупость - это создавать vman и давать ему ethertype 0x8100, потому что ethertype 0x8100  = vlan. И т.к. у предыдущего товарища нет никакого selective qinq, и бегало все с 0х8100 - там можно было обойтись и обычным вланом. 

 

 

 

Share this post


Link to post
Share on other sites
В 09.04.2019 в 14:01, ThreeDHead сказал:

Будьте внимательны, т.к. настройка глобальная (какая глупость)

 

18 часов назад, darkagent сказал:

Глупость - это создавать vman и давать ему ethertype 0x8100, потому что ethertype 0x8100  = vlan. И т.к. у предыдущего товарища нет никакого selective qinq, и бегало все с 0х8100 - там можно было обойтись и обычным вланом. 

 

 

 

Ок, глупость.

Подскажите почему мак адреса с аплинка не летели до того как 0х8100 добавил? Спс

Share this post


Link to post
Share on other sites
5 часов назад, novichokk сказал:

Подскажите почему мак адреса с аплинка не летели до того как 0х8100 добавил? Спс

Потому что вам qinq отдают как vlan. Эта "мода" уже с десятилетие держится в телекоме там, где не все железки умеют в qinq. Такой хитрый маневр, чтоб своевременно не модернизировать парк оборудования. В принципе ничего плохого, как и ничего хорошего в этом нет. Просто нюанс. 

Вы могли попросить у вышестоящего оператора спускать вам dot1ad, который на s-vlan имеет ethertype 0x88a8 (по стандарту). 

Share this post


Link to post
Share on other sites
В 10.04.2019 в 09:49, darkagent сказал:

Глупость - это создавать vman и давать ему ethertype 0x8100, потому что ethertype 0x8100  = vlan. И т.к. у предыдущего товарища нет никакого selective qinq, и бегало все с 0х8100 - там можно было обойтись и обычным вланом.

Глобальная настройка мешает в случаях большой коробки в ядре, куда подключено много "всякого".

Share this post


Link to post
Share on other sites
В 08.04.2019 в 10:13, ryaskin сказал:

Господа знатоки, научите правильно готовить екстрим, пожалуйста. Поставили X670-48x в качестве L3 и комутаторы за ним завалило броадкастом. При разборе полетов выяснили, что екстрим, при опросе недоступных в данный момент хостов, не отдает Destination Unreachable. На каждый хост, что отсутствует в арп таблице, постоянно отправляет arp request. В общем, скан боты заставили зафлудить екстрим арпами все, что находится за ним.

В гайдах по базовой настройке ничего по этому поводу не нашел.

 

enable icmp port-unreachables
enable icmp unreachables

Что то не исправляют ситуацию.

Primary ver:      16.2.4.5

 

Спам ботам глубоко наплевать на ваши icmp. Единственное решение - сегментировать сеть. Это снизит количество arp-запросов на абонентов. В идеале контролировать сессии до экстрима и не пускать трафик до не авторизованных абонентов.

 

Для экстрима это не большая нагрузка - он ее переживет. Можете снизить Max ARP pending entries, но тогда могут пострадать и активные абоненты.

Share this post


Link to post
Share on other sites

Вот тут я писал что зеркалирование не должно влиять на работу устройства. Однако совсем недавно прояснился такой факт - при отключении зеркалирования двух десяток, профиль трафика аплинка очень сильно менялся.

Когда включено зеркалирование, в ЧНН профиль загрузки примерно такой: 2056076099_2019-05-0415-51-56.png.53d06168a0479c714034d8198f6ad8e6.png

Когда отключаем зеркалирование, такой: 384535985_2019-05-0415-51-44.png.02e8c0164927f95dd86e7529a6b670bc.png

Share this post


Link to post
Share on other sites

насоветуйте 2 вещи:

 

1. надо соединить Микротик c 2x10Г и ExtreamNetrorks X670-48x, надо объединить 2 порта в "ласп", правильно ли на тике политику выбрать Л2_Л3 а на екстриме: 

configure sharing address-based custom ipv4 source-and-destination
configure sharing address-based custom hash-algorithm crc-16

enable sharing 31 grouping 31-32 algorithm address-based custom lacp

или нет?

 

2. дают влан с мультикастом который идёт транзитом, на длинках включали IGMP Snooping Settings + на порту включали, видимо на экстриме тоже надо чтото делать подобное?

Share this post


Link to post
Share on other sites
5 часов назад, xxxupg сказал:

Микротик и X670-48x

Жесть какая... Велосипедные колеса к Ауди.

5 часов назад, xxxupg сказал:

видимо на экстриме тоже надо чтото делать подобное?

Да. Читать документацию. Как и везде.

Share this post


Link to post
Share on other sites

Добрый день может кто-нибудь поделиться последними прошивками на Х480 и Х670?

Заранее благодарен

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now