Перейти к содержимому
Калькуляторы

Такие разные проблемы

Материал:

Чем крупнее сеть, тем более разношёрстное оборудование там стоит, тем сильнее различается уровень компетенции обслуживающего персонала, тем больше проблем у них возникает.

 

Полный текст

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

"undo mpls" становится уже классикой жанра для оборудования Huawei. Я лично знаю 2ух человек, которые это сделали.

 

При том ещё прикол в том, что на S-свитчах из интерфейса оно убивает mpls на всей коробке, а на NE/CX это нормальная команда в режиме конфигурирования интерфейса

 

Вообще это очень раздражает в huawei, что на разном оборудовании команды немного(!) отличаются.

 

P.S. Статья написана в стиле "смотрите какие наши заказчики криворукие", очень некрасиво. Ваши заказчики же не пишут статьи на тему "как саппорт huawei тянет время", "как huawei скрывает тех.харакеристики на этапе pre-sale" и т.п., а могли бы!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

"undo mpls" становится уже классикой жанра для оборудования Huawei. Я лично знаю 2ух человек, которые это сделали.

 

При том ещё прикол в том, что на S-свитчах из интерфейса оно убивает mpls на всей коробке, а на NE/CX это нормальная команда в режиме конфигурирования интерфейса

 

Вообще это очень раздражает в huawei, что на разном оборудовании команды немного(!) отличаются.

 

P.S. Статья написана в стиле "смотрите какие наши заказчики криворукие", очень некрасиво. Ваши заказчики же не пишут статьи на тему "как саппорт huawei тянет время", "как huawei скрывает тех.харакеристики на этапе pre-sale" и т.п., а могли бы!

 

 

Нисколько не хотел выставить кого-то в дурном свете. Просто забавные и интересные ситуации из практики. Не умаляю и не отрицаю также, что и ТП Хуавэй имеет не мало проблем. Просто о задержках в решении запросов и хитростях продажников не очень интересно читать.

 

А что касается undo mpls, то меня в первый раз такое поведение очень удивило. Поменять тип работы интерфейса нельзя, пока не почистишь всю настройку на нём, а вот удалить весь мплс из конфигурации, это запросто.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ваши заказчики же не пишут статьи на тему "как саппорт huawei тянет время", "как huawei скрывает тех.харакеристики на этапе pre-sale" и т.п., а могли бы!

Как хуавей заявляет - "а мы вам такие цены дали потому что рассчитывали в итоге продать гораздо больше".

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

"undo mpls" становится уже классикой жанра для оборудования Huawei. Я лично знаю 2ух человек, которые это сделали.

 

При том ещё прикол в том, что на S-свитчах из интерфейса оно убивает mpls на всей коробке, а на NE/CX это нормальная команда в режиме конфигурирования интерфейса

А что, у вас все инженеры с 15 уровнем привелегий ходят?

А как же конструкции:

command-privilege level 15 view shell mpls
command-privilege level rearrange
super password level 15 cipher dFgFgf

Вообще это очень раздражает в huawei, что на разном оборудовании команды немного(!) отличаются.

Ага, а на CX что бы поставить локаль времени +4 нужно вводить -8 (=

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

"undo mpls" становится уже классикой жанра для оборудования Huawei. Я лично знаю 2ух человек, которые это сделали.

 

При том ещё прикол в том, что на S-свитчах из интерфейса оно убивает mpls на всей коробке, а на NE/CX это нормальная команда в режиме конфигурирования интерфейса

Да ладно, что на 93-м, что на CX/ME mpls на интерфейсе одинаково конфигурится. Если вспомнить 85-е, то да, но это и не Хуавей вовсе.

А вот если в "undo mpls l2vc" последнюю "c" недобить, то прикольно получается.

С другой стороны, у других вендоров подобных фишек тоже хватает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

попытался представить ситуацию cо static router port на примере s2326.

Что-то в моем понимании описанной ситуации несколько несостыковок.

 

1)

Есть дополнительная команда для выключения изучения того, где находится маршрутизатор вообще: undo igmp-snooping router-learning. В этом случае он просто начинает игнорировать Query с этого порта.

_с этого порта_

С какого порта?

Вроде как эта команда никакого отношения к какому-то конкретному порту

не имеет, а выполняется для всего влана.

 

2)

Далее маршрутизатор тщетно отправляет GQ на в интерфейс, но коммутатор их отбрасывает, потому что настроено undo igmp-snooping router-learning.

Почему отбрасываются GQ? Ведь человек настроил статические порты с помощью

igmp-snooping static-router-port vlan X. Они же должны принимать GQ?

 

3) Тогда по логике и без IGMP-Snooping Proxy должны были возникнуть проблемы.

Почему она в ситуации описана как обязательное условие для проблемы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

С какого порта?

Вроде как эта команда никакого отношения к какому-то конкретному порту

не имеет, а выполняется для всего влана.

Прошу прощения - вы совершенно правы. Без привязки к порту.

 

Почему отбрасываются GQ? Ведь человек настроил статические порты с помощью

igmp-snooping static-router-port vlan X. Они же должны принимать GQ?

 

Нет, в документации чётко описано, что при отключении изучения маршрутизатора перестают приниматься GQ.

 

"Configuration Impact

After dynamic router port learning is disabled, no interface will listen to IGMP Query messages, and static router ports must be configured."

 

3) Тогда по логике и без IGMP-Snooping Proxy должны были возникнуть проблемы.

Почему она в ситуации описана как обязательное условие для проблемы?

 

В принципе, конечно, да. Но просто так загонять себя в ловушку вряд ли кто-то будет. Поэтому либо IGMP Querier, либо IGMP Snooping Proxy таки надо включать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

С какого порта?

Вроде как эта команда никакого отношения к какому-то конкретному порту

не имеет, а выполняется для всего влана.

Прошу прощения - вы совершенно правы. Без привязки к порту.

 

Почему отбрасываются GQ? Ведь человек настроил статические порты с помощью

igmp-snooping static-router-port vlan X. Они же должны принимать GQ?

 

Нет, в документации чётко описано, что при отключении изучения маршрутизатора перестают приниматься GQ.

 

"Configuration Impact

After dynamic router port learning is disabled, no interface will listen to IGMP Query messages, and static router ports must be configured."

 

 

Вообще, здесь написано, что ни один интерфейс не будет слушать IGMP Query messages, и должны быть настроены статические порты.

Что логично, т.к. для того, чтобы определять router port нужно именно _слушать_ эти сообщения.

А вот для того чтобы их передавать в клиентские порты их слушать не нужно, их нужно форвардить. А про запрет форвардинга

в этой

 

 

3) Тогда по логике и без IGMP-Snooping Proxy должны были возникнуть проблемы.

Почему она в ситуации описана как обязательное условие для проблемы?

 

В принципе, конечно, да. Но просто так загонять себя в ловушку вряд ли кто-то будет. Поэтому либо IGMP Querier, либо IGMP Snooping Proxy таки надо включать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

С какого порта?

Вроде как эта команда никакого отношения к какому-то конкретному порту

не имеет, а выполняется для всего влана.

Прошу прощения - вы совершенно правы. Без привязки к порту.

 

Почему отбрасываются GQ? Ведь человек настроил статические порты с помощью

igmp-snooping static-router-port vlan X. Они же должны принимать GQ?

 

Нет, в документации чётко описано, что при отключении изучения маршрутизатора перестают приниматься GQ.

 

"Configuration Impact

After dynamic router port learning is disabled, no interface will listen to IGMP Query messages, and static router ports must be configured."

 

 

Вообще, здесь написано, что ни один интерфейс не будет слушать IGMP Query messages, и должны быть настроены статические порты.

Что логично, т.к. для того, чтобы определять router port нужно именно _слушать_ эти сообщения.

А раз раутер порты уже определены, то чего GQ слушать. И для того, чтобы их передавать в клиентские порты их слушать не нужно, их нужно форвардить. А про запрет форвардинга

в этой фразе ничего нет.

 

Я почему так привязался к этой теме.

У меня запущен стенд для малтикаста, тестируют разные коммутаторы на роль

доступа для сети с малтикастом. В качестве варианта от huawei

настроены s2326 и s2352.

 

Конфигурация почти как описанная в статье.

Т.е. используется статический выбор малтикаст раутер портов.

Так вот никаких проблем с полученим GQ, на портах я не испытываю.

Скриншот с обменом пакетами igmp прилагаю. Это клиент, подключенный к s2326, который получает

малтикаст через один гигабитных портов, определенных как static router port.

 

GQ посылает querier, настроенный на одном из коммутаторов (10.105.0.4) в условном ядре,

к которому подключен s2326.

 

 

Вот выдержка из конфига.

vlan 7
igmp-snooping enable
igmp-snooping version 3
igmp-snooping prompt-leave
undo igmp-snooping router-learning
multicast-vlan enable
multicast-vlan user-vlan 101 to 124
multicast-vlan send-query prune-source-port


interface GigabitEthernet0/0/1
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 4 to 5 7 101 to 124
traffic-policy igmp inbound
igmp-snooping static-router-port vlan 7
#
interface GigabitEthernet0/0/2
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 4 to 5 7 101 to 124
traffic-policy igmp inbound
igmp-snooping static-router-port vlan 7

 

 

 

3) Тогда по логике и без IGMP-Snooping Proxy должны были возникнуть проблемы.

Почему она в ситуации описана как обязательное условие для проблемы?

 

В принципе, конечно, да. Но просто так загонять себя в ловушку вряд ли кто-то будет. Поэтому либо IGMP Querier, либо IGMP Snooping Proxy таки надо включать.

 

P.S. есть проблемы c малтикастом на s2350, может подскажете в личку, как достучаться до поддержи huawei маленькому оператору.

post-4779-043971000 1396901402_thumb.png

Изменено пользователем kisa

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Перечитал утром еще раз всю ситуацию. Вопрос снят, вы правы, именно с igmp proxy будут проблемы, т.к. форвардинг igmp будет заблокирован самим proxy, а получение

GQ сообщений будет заблокирован undo undo igmp-snooping router-learning. Но, все-таки, по логике это больше похоже на баг. Если igmp proxy заинтересован в получении GQ, а undo igmp-snooping router-learning - нет, но для него некритично то, что другие подсистемы могут получать эти сообщения, то так должно и происходить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Перечитал утром еще раз всю ситуацию. Вопрос снят, вы правы, именно с igmp proxy будут проблемы, т.к. форвардинг igmp будет заблокирован самим proxy, а получение

GQ сообщений будет заблокирован undo undo igmp-snooping router-learning. Но, все-таки, по логике это больше похоже на баг. Если igmp proxy заинтересован в получении GQ, а undo igmp-snooping router-learning - нет, но для него некритично то, что другие подсистемы могут получать эти сообщения, то так должно и происходить.

 

Должен признаться, вы правы, речь именно о том, что коммутатор не будет "слушать" Query, но не блокирует передачу.

 

Багом такую ситуацию назвать сложно, всё-таки всё работает именно так, как вы настроили, в соответствии с документацией. А вот недоработкой вполне. Можно было бы не разрешать вводить две команды одновременно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1. MSTP, как и остальные STP должны умереть.

2. RRPP довольно кривой протокол, у него есть масса недостатков. Cisco REP, Huawei SEP и аналоги вам в руки если уж хотите плодить кольцевые L2-домены.

3. L2VPN на сети нужно использовать с большой осторожностью и ВСЕГДА включать доп. защиту.

4. Для обнаружения l2 ошибок не обязательно ехать и "пинговать", достаточно правильно настроить EFM или Cisco Ethernet OAM ( 802.3ah )

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.