Jump to content
Калькуляторы

Такие разные проблемы

Материал:

Чем крупнее сеть, тем более разношёрстное оборудование там стоит, тем сильнее различается уровень компетенции обслуживающего персонала, тем больше проблем у них возникает.

 

Полный текст

Share this post


Link to post
Share on other sites

"undo mpls" становится уже классикой жанра для оборудования Huawei. Я лично знаю 2ух человек, которые это сделали.

 

При том ещё прикол в том, что на S-свитчах из интерфейса оно убивает mpls на всей коробке, а на NE/CX это нормальная команда в режиме конфигурирования интерфейса

 

Вообще это очень раздражает в huawei, что на разном оборудовании команды немного(!) отличаются.

 

P.S. Статья написана в стиле "смотрите какие наши заказчики криворукие", очень некрасиво. Ваши заказчики же не пишут статьи на тему "как саппорт huawei тянет время", "как huawei скрывает тех.харакеристики на этапе pre-sale" и т.п., а могли бы!

Share this post


Link to post
Share on other sites

"undo mpls" становится уже классикой жанра для оборудования Huawei. Я лично знаю 2ух человек, которые это сделали.

 

При том ещё прикол в том, что на S-свитчах из интерфейса оно убивает mpls на всей коробке, а на NE/CX это нормальная команда в режиме конфигурирования интерфейса

 

Вообще это очень раздражает в huawei, что на разном оборудовании команды немного(!) отличаются.

 

P.S. Статья написана в стиле "смотрите какие наши заказчики криворукие", очень некрасиво. Ваши заказчики же не пишут статьи на тему "как саппорт huawei тянет время", "как huawei скрывает тех.харакеристики на этапе pre-sale" и т.п., а могли бы!

 

 

Нисколько не хотел выставить кого-то в дурном свете. Просто забавные и интересные ситуации из практики. Не умаляю и не отрицаю также, что и ТП Хуавэй имеет не мало проблем. Просто о задержках в решении запросов и хитростях продажников не очень интересно читать.

 

А что касается undo mpls, то меня в первый раз такое поведение очень удивило. Поменять тип работы интерфейса нельзя, пока не почистишь всю настройку на нём, а вот удалить весь мплс из конфигурации, это запросто.

Share this post


Link to post
Share on other sites

Ваши заказчики же не пишут статьи на тему "как саппорт huawei тянет время", "как huawei скрывает тех.харакеристики на этапе pre-sale" и т.п., а могли бы!

Как хуавей заявляет - "а мы вам такие цены дали потому что рассчитывали в итоге продать гораздо больше".

Share this post


Link to post
Share on other sites

"undo mpls" становится уже классикой жанра для оборудования Huawei. Я лично знаю 2ух человек, которые это сделали.

 

При том ещё прикол в том, что на S-свитчах из интерфейса оно убивает mpls на всей коробке, а на NE/CX это нормальная команда в режиме конфигурирования интерфейса

А что, у вас все инженеры с 15 уровнем привелегий ходят?

А как же конструкции:

command-privilege level 15 view shell mpls
command-privilege level rearrange
super password level 15 cipher dFgFgf

Вообще это очень раздражает в huawei, что на разном оборудовании команды немного(!) отличаются.

Ага, а на CX что бы поставить локаль времени +4 нужно вводить -8 (=

Share this post


Link to post
Share on other sites

"undo mpls" становится уже классикой жанра для оборудования Huawei. Я лично знаю 2ух человек, которые это сделали.

 

При том ещё прикол в том, что на S-свитчах из интерфейса оно убивает mpls на всей коробке, а на NE/CX это нормальная команда в режиме конфигурирования интерфейса

Да ладно, что на 93-м, что на CX/ME mpls на интерфейсе одинаково конфигурится. Если вспомнить 85-е, то да, но это и не Хуавей вовсе.

А вот если в "undo mpls l2vc" последнюю "c" недобить, то прикольно получается.

С другой стороны, у других вендоров подобных фишек тоже хватает.

Share this post


Link to post
Share on other sites

попытался представить ситуацию cо static router port на примере s2326.

Что-то в моем понимании описанной ситуации несколько несостыковок.

 

1)

Есть дополнительная команда для выключения изучения того, где находится маршрутизатор вообще: undo igmp-snooping router-learning. В этом случае он просто начинает игнорировать Query с этого порта.

_с этого порта_

С какого порта?

Вроде как эта команда никакого отношения к какому-то конкретному порту

не имеет, а выполняется для всего влана.

 

2)

Далее маршрутизатор тщетно отправляет GQ на в интерфейс, но коммутатор их отбрасывает, потому что настроено undo igmp-snooping router-learning.

Почему отбрасываются GQ? Ведь человек настроил статические порты с помощью

igmp-snooping static-router-port vlan X. Они же должны принимать GQ?

 

3) Тогда по логике и без IGMP-Snooping Proxy должны были возникнуть проблемы.

Почему она в ситуации описана как обязательное условие для проблемы?

Share this post


Link to post
Share on other sites

С какого порта?

Вроде как эта команда никакого отношения к какому-то конкретному порту

не имеет, а выполняется для всего влана.

Прошу прощения - вы совершенно правы. Без привязки к порту.

 

Почему отбрасываются GQ? Ведь человек настроил статические порты с помощью

igmp-snooping static-router-port vlan X. Они же должны принимать GQ?

 

Нет, в документации чётко описано, что при отключении изучения маршрутизатора перестают приниматься GQ.

 

"Configuration Impact

After dynamic router port learning is disabled, no interface will listen to IGMP Query messages, and static router ports must be configured."

 

3) Тогда по логике и без IGMP-Snooping Proxy должны были возникнуть проблемы.

Почему она в ситуации описана как обязательное условие для проблемы?

 

В принципе, конечно, да. Но просто так загонять себя в ловушку вряд ли кто-то будет. Поэтому либо IGMP Querier, либо IGMP Snooping Proxy таки надо включать.

Share this post


Link to post
Share on other sites

С какого порта?

Вроде как эта команда никакого отношения к какому-то конкретному порту

не имеет, а выполняется для всего влана.

Прошу прощения - вы совершенно правы. Без привязки к порту.

 

Почему отбрасываются GQ? Ведь человек настроил статические порты с помощью

igmp-snooping static-router-port vlan X. Они же должны принимать GQ?

 

Нет, в документации чётко описано, что при отключении изучения маршрутизатора перестают приниматься GQ.

 

"Configuration Impact

After dynamic router port learning is disabled, no interface will listen to IGMP Query messages, and static router ports must be configured."

 

 

Вообще, здесь написано, что ни один интерфейс не будет слушать IGMP Query messages, и должны быть настроены статические порты.

Что логично, т.к. для того, чтобы определять router port нужно именно _слушать_ эти сообщения.

А вот для того чтобы их передавать в клиентские порты их слушать не нужно, их нужно форвардить. А про запрет форвардинга

в этой

 

 

3) Тогда по логике и без IGMP-Snooping Proxy должны были возникнуть проблемы.

Почему она в ситуации описана как обязательное условие для проблемы?

 

В принципе, конечно, да. Но просто так загонять себя в ловушку вряд ли кто-то будет. Поэтому либо IGMP Querier, либо IGMP Snooping Proxy таки надо включать.

Share this post


Link to post
Share on other sites

С какого порта?

Вроде как эта команда никакого отношения к какому-то конкретному порту

не имеет, а выполняется для всего влана.

Прошу прощения - вы совершенно правы. Без привязки к порту.

 

Почему отбрасываются GQ? Ведь человек настроил статические порты с помощью

igmp-snooping static-router-port vlan X. Они же должны принимать GQ?

 

Нет, в документации чётко описано, что при отключении изучения маршрутизатора перестают приниматься GQ.

 

"Configuration Impact

After dynamic router port learning is disabled, no interface will listen to IGMP Query messages, and static router ports must be configured."

 

 

Вообще, здесь написано, что ни один интерфейс не будет слушать IGMP Query messages, и должны быть настроены статические порты.

Что логично, т.к. для того, чтобы определять router port нужно именно _слушать_ эти сообщения.

А раз раутер порты уже определены, то чего GQ слушать. И для того, чтобы их передавать в клиентские порты их слушать не нужно, их нужно форвардить. А про запрет форвардинга

в этой фразе ничего нет.

 

Я почему так привязался к этой теме.

У меня запущен стенд для малтикаста, тестируют разные коммутаторы на роль

доступа для сети с малтикастом. В качестве варианта от huawei

настроены s2326 и s2352.

 

Конфигурация почти как описанная в статье.

Т.е. используется статический выбор малтикаст раутер портов.

Так вот никаких проблем с полученим GQ, на портах я не испытываю.

Скриншот с обменом пакетами igmp прилагаю. Это клиент, подключенный к s2326, который получает

малтикаст через один гигабитных портов, определенных как static router port.

 

GQ посылает querier, настроенный на одном из коммутаторов (10.105.0.4) в условном ядре,

к которому подключен s2326.

 

 

Вот выдержка из конфига.

vlan 7
igmp-snooping enable
igmp-snooping version 3
igmp-snooping prompt-leave
undo igmp-snooping router-learning
multicast-vlan enable
multicast-vlan user-vlan 101 to 124
multicast-vlan send-query prune-source-port


interface GigabitEthernet0/0/1
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 4 to 5 7 101 to 124
traffic-policy igmp inbound
igmp-snooping static-router-port vlan 7
#
interface GigabitEthernet0/0/2
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 4 to 5 7 101 to 124
traffic-policy igmp inbound
igmp-snooping static-router-port vlan 7

 

 

 

3) Тогда по логике и без IGMP-Snooping Proxy должны были возникнуть проблемы.

Почему она в ситуации описана как обязательное условие для проблемы?

 

В принципе, конечно, да. Но просто так загонять себя в ловушку вряд ли кто-то будет. Поэтому либо IGMP Querier, либо IGMP Snooping Proxy таки надо включать.

 

P.S. есть проблемы c малтикастом на s2350, может подскажете в личку, как достучаться до поддержи huawei маленькому оператору.

post-4779-043971000 1396901402_thumb.png

Edited by kisa

Share this post


Link to post
Share on other sites

Перечитал утром еще раз всю ситуацию. Вопрос снят, вы правы, именно с igmp proxy будут проблемы, т.к. форвардинг igmp будет заблокирован самим proxy, а получение

GQ сообщений будет заблокирован undo undo igmp-snooping router-learning. Но, все-таки, по логике это больше похоже на баг. Если igmp proxy заинтересован в получении GQ, а undo igmp-snooping router-learning - нет, но для него некритично то, что другие подсистемы могут получать эти сообщения, то так должно и происходить.

Share this post


Link to post
Share on other sites

Перечитал утром еще раз всю ситуацию. Вопрос снят, вы правы, именно с igmp proxy будут проблемы, т.к. форвардинг igmp будет заблокирован самим proxy, а получение

GQ сообщений будет заблокирован undo undo igmp-snooping router-learning. Но, все-таки, по логике это больше похоже на баг. Если igmp proxy заинтересован в получении GQ, а undo igmp-snooping router-learning - нет, но для него некритично то, что другие подсистемы могут получать эти сообщения, то так должно и происходить.

 

Должен признаться, вы правы, речь именно о том, что коммутатор не будет "слушать" Query, но не блокирует передачу.

 

Багом такую ситуацию назвать сложно, всё-таки всё работает именно так, как вы настроили, в соответствии с документацией. А вот недоработкой вполне. Можно было бы не разрешать вводить две команды одновременно.

Share this post


Link to post
Share on other sites

1. MSTP, как и остальные STP должны умереть.

2. RRPP довольно кривой протокол, у него есть масса недостатков. Cisco REP, Huawei SEP и аналоги вам в руки если уж хотите плодить кольцевые L2-домены.

3. L2VPN на сети нужно использовать с большой осторожностью и ВСЕГДА включать доп. защиту.

4. Для обнаружения l2 ошибок не обязательно ехать и "пинговать", достаточно правильно настроить EFM или Cisco Ethernet OAM ( 802.3ah )

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this