darkagent Опубликовано 16 августа, 2012 · Жалоба Как минимум в упоминаниях о blocking port нужно было писать blocking protected vlans, потому как для 802.1d такое поведение не является таким уж тривиальным. тут нужно понимать тот момент, что механзимы работы stpd в cisco/extreme/juniper отличаются от всякого нищебродства и кетая. весь китай копипастит доисторический алгоритм, в котором производится полный блок порта, независимо от того что на нем нарисовано, а у лидеров индустрии все это сто лет назад изменилось. и если работать с stp начинали с тех же длинков или ежиков, то понимание механизмов работы на нормальном железе прийдет не сразу :) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Jugernault Опубликовано 18 августа, 2012 · Жалоба А не кажется ли Вам что Китайцы несколько ближе к "стандарту" rstp? - ведь в нем подразумевается именно полный блок порта и никаких протектед вланов нет и в помине. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
darkagent Опубликовано 18 августа, 2012 · Жалоба Теоретически да, но в вопросе защищенности такого "стандарта" столько дыр размеров с лунный кратор, что даже страшно подумать. Полная блокировка порта дает возможность разгуляться с количеством вланов в сети, но первый же подводный камень - при получении кольца между разными вланами (а в эпоху массовости криворуких владельцев wifi роутеров, включающих их в режиме бриджа это очень реально), получаешь неконтролируемый апокалипсец. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Jugernault Опубликовано 18 августа, 2012 · Жалоба Мне кажется что Вы несколько утрируете -для реализиции лупбекдетекшена на доступе ну не rstp используется. А ограничения "эстрима" на тему протектед вланов явно родом из того, что для "экстрима" rstp протокол не родной, а реализованный на базе кусков кода проприоритарных протоколов. Именно отсюда и ограничения. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
dsmirnov Опубликовано 18 сентября, 2012 · Жалоба 560 VLAN - это максимальное рекомендованое кол-во VLAN на один STP(dot1d или dot1w) домен. На одном коммутаторе можно создать 8 доментов по 560 VLANов без всякого риска и таким образом покрыть все VLAN. NB: Если у Вас в одном STP(dot1d или dot1w) домене больше чем 560 VLAN, это может вызвать проблемы с процессором (CPU overutilization) или проблемы с памятью (memory leak). Риск сам по себе небольшой, _но_, если Вы будете настраивать на свиче различные фичи - то нагрузка на память и CPU будет повышаться. Соответственно будет повышаться вышеуказанный риск. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
darkagent Опубликовано 19 сентября, 2012 · Жалоба Риск сам по себе небольшой Да там без риска.. в какой-то момент просто начнет ругаться что не может добавить порт/влан в такой-то stp домен и все. В случае с pvst/emistp ругающееся сообщение появится очень быстро. С другой стороны, когда начинаешь упираться в лимиты stp, пора уже задуматься, а не совершил ли ты ошибку в дизайне сети... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Vugluskr Опубликовано 21 июля, 2015 (изменено) · Жалоба Добрый день. Вопрос к знатокам сабжа (x670). В Data Sheet http://learn.extremenetworks.com/rs/extreme/images/Summit-X670-DS.pdf написано что он поодерживает 6000 ARP там же FORWARDING TABLES Layer 2/MAC Addresses: 128K IPv4 Host Addresses: 16K Если свичь поставить в ядро сети и с агрегировать на него абонентские вланы. (300 абонентов на влан). И терминировать вланы L3 на 670, то больше 6 тысяч абонентов работать не будет? или есть аналог SDM Templates который позволяет обойти это ограничение? P.S. И не совсем понятно соотношение IPv4 Host Addresses: 16K к возможности хранить 6K ARP записей. Изменено 22 июля, 2015 пользователем Vugluskr Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
v_r Опубликовано 21 июля, 2015 · Жалоба FORWARDING TABLES Layer 2/MAC Addresses: 128K IPv4 Host Addresses: 16K Там иначе: Layer 2/MAC Addresses: 128K IPv4 Host Addresses: 6K IPv4 LPM Entries: 16K Работающий x670-48x показывает Max ARP entries: 8192, и я склонен думать что лимит в 8К не увеличить. Аналога SDM Template на нем нет (есть на старших моделях). На x670 можно ограничивать количество используемых маршрутов и изменять кое-какие параметры форвардинга мультикаста. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
darkagent Опубликовано 21 июля, 2015 · Жалоба Не по задаче коммутатор выбран. На 670-48x: maximum recommended number of IPv4 ARP entries in hardware, with minimum LPM routes present. - 8k maximum number of IP ARP entries in software.NOTE: May be limited by hardware capacity of FDB (maximum L2 entries). - 20k А вот на 670-48x-G2, первый лимит уже 108k (h/w), а второй 128к (s/w) Стоит понимать, что arp в s/w - может больно ударить по производительности. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Vugluskr Опубликовано 22 июля, 2015 · Жалоба Спасибо за разъяснения. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...