Robot_NagNews Опубликовано 31 марта, 2014 · Жалоба Материал: Чем крупнее сеть, тем более разношёрстное оборудование там стоит, тем сильнее различается уровень компетенции обслуживающего персонала, тем больше проблем у них возникает. Полный текст Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
s.lobanov Опубликовано 31 марта, 2014 · Жалоба "undo mpls" становится уже классикой жанра для оборудования Huawei. Я лично знаю 2ух человек, которые это сделали. При том ещё прикол в том, что на S-свитчах из интерфейса оно убивает mpls на всей коробке, а на NE/CX это нормальная команда в режиме конфигурирования интерфейса Вообще это очень раздражает в huawei, что на разном оборудовании команды немного(!) отличаются. P.S. Статья написана в стиле "смотрите какие наши заказчики криворукие", очень некрасиво. Ваши заказчики же не пишут статьи на тему "как саппорт huawei тянет время", "как huawei скрывает тех.харакеристики на этапе pre-sale" и т.п., а могли бы! Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
eucariot Опубликовано 31 марта, 2014 · Жалоба "undo mpls" становится уже классикой жанра для оборудования Huawei. Я лично знаю 2ух человек, которые это сделали. При том ещё прикол в том, что на S-свитчах из интерфейса оно убивает mpls на всей коробке, а на NE/CX это нормальная команда в режиме конфигурирования интерфейса Вообще это очень раздражает в huawei, что на разном оборудовании команды немного(!) отличаются. P.S. Статья написана в стиле "смотрите какие наши заказчики криворукие", очень некрасиво. Ваши заказчики же не пишут статьи на тему "как саппорт huawei тянет время", "как huawei скрывает тех.харакеристики на этапе pre-sale" и т.п., а могли бы! Нисколько не хотел выставить кого-то в дурном свете. Просто забавные и интересные ситуации из практики. Не умаляю и не отрицаю также, что и ТП Хуавэй имеет не мало проблем. Просто о задержках в решении запросов и хитростях продажников не очень интересно читать. А что касается undo mpls, то меня в первый раз такое поведение очень удивило. Поменять тип работы интерфейса нельзя, пока не почистишь всю настройку на нём, а вот удалить весь мплс из конфигурации, это запросто. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Картуччо Опубликовано 1 апреля, 2014 · Жалоба Ваши заказчики же не пишут статьи на тему "как саппорт huawei тянет время", "как huawei скрывает тех.харакеристики на этапе pre-sale" и т.п., а могли бы! Как хуавей заявляет - "а мы вам такие цены дали потому что рассчитывали в итоге продать гораздо больше". Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Asco Опубликовано 1 апреля, 2014 · Жалоба "undo mpls" становится уже классикой жанра для оборудования Huawei. Я лично знаю 2ух человек, которые это сделали. При том ещё прикол в том, что на S-свитчах из интерфейса оно убивает mpls на всей коробке, а на NE/CX это нормальная команда в режиме конфигурирования интерфейса А что, у вас все инженеры с 15 уровнем привелегий ходят? А как же конструкции: command-privilege level 15 view shell mpls command-privilege level rearrange super password level 15 cipher dFgFgf Вообще это очень раздражает в huawei, что на разном оборудовании команды немного(!) отличаются. Ага, а на CX что бы поставить локаль времени +4 нужно вводить -8 (= Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
sio Опубликовано 2 апреля, 2014 · Жалоба "undo mpls" становится уже классикой жанра для оборудования Huawei. Я лично знаю 2ух человек, которые это сделали. При том ещё прикол в том, что на S-свитчах из интерфейса оно убивает mpls на всей коробке, а на NE/CX это нормальная команда в режиме конфигурирования интерфейса Да ладно, что на 93-м, что на CX/ME mpls на интерфейсе одинаково конфигурится. Если вспомнить 85-е, то да, но это и не Хуавей вовсе. А вот если в "undo mpls l2vc" последнюю "c" недобить, то прикольно получается. С другой стороны, у других вендоров подобных фишек тоже хватает. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kisa Опубликовано 2 апреля, 2014 · Жалоба попытался представить ситуацию cо static router port на примере s2326. Что-то в моем понимании описанной ситуации несколько несостыковок. 1) Есть дополнительная команда для выключения изучения того, где находится маршрутизатор вообще: undo igmp-snooping router-learning. В этом случае он просто начинает игнорировать Query с этого порта. _с этого порта_ С какого порта? Вроде как эта команда никакого отношения к какому-то конкретному порту не имеет, а выполняется для всего влана. 2) Далее маршрутизатор тщетно отправляет GQ на в интерфейс, но коммутатор их отбрасывает, потому что настроено undo igmp-snooping router-learning. Почему отбрасываются GQ? Ведь человек настроил статические порты с помощью igmp-snooping static-router-port vlan X. Они же должны принимать GQ? 3) Тогда по логике и без IGMP-Snooping Proxy должны были возникнуть проблемы. Почему она в ситуации описана как обязательное условие для проблемы? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
eucariot Опубликовано 7 апреля, 2014 · Жалоба С какого порта? Вроде как эта команда никакого отношения к какому-то конкретному порту не имеет, а выполняется для всего влана. Прошу прощения - вы совершенно правы. Без привязки к порту. Почему отбрасываются GQ? Ведь человек настроил статические порты с помощью igmp-snooping static-router-port vlan X. Они же должны принимать GQ? Нет, в документации чётко описано, что при отключении изучения маршрутизатора перестают приниматься GQ. "Configuration Impact After dynamic router port learning is disabled, no interface will listen to IGMP Query messages, and static router ports must be configured." 3) Тогда по логике и без IGMP-Snooping Proxy должны были возникнуть проблемы.Почему она в ситуации описана как обязательное условие для проблемы? В принципе, конечно, да. Но просто так загонять себя в ловушку вряд ли кто-то будет. Поэтому либо IGMP Querier, либо IGMP Snooping Proxy таки надо включать. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kisa Опубликовано 7 апреля, 2014 · Жалоба С какого порта? Вроде как эта команда никакого отношения к какому-то конкретному порту не имеет, а выполняется для всего влана. Прошу прощения - вы совершенно правы. Без привязки к порту. Почему отбрасываются GQ? Ведь человек настроил статические порты с помощью igmp-snooping static-router-port vlan X. Они же должны принимать GQ? Нет, в документации чётко описано, что при отключении изучения маршрутизатора перестают приниматься GQ. "Configuration Impact After dynamic router port learning is disabled, no interface will listen to IGMP Query messages, and static router ports must be configured." Вообще, здесь написано, что ни один интерфейс не будет слушать IGMP Query messages, и должны быть настроены статические порты. Что логично, т.к. для того, чтобы определять router port нужно именно _слушать_ эти сообщения. А вот для того чтобы их передавать в клиентские порты их слушать не нужно, их нужно форвардить. А про запрет форвардинга в этой 3) Тогда по логике и без IGMP-Snooping Proxy должны были возникнуть проблемы.Почему она в ситуации описана как обязательное условие для проблемы? В принципе, конечно, да. Но просто так загонять себя в ловушку вряд ли кто-то будет. Поэтому либо IGMP Querier, либо IGMP Snooping Proxy таки надо включать. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kisa Опубликовано 7 апреля, 2014 (изменено) · Жалоба С какого порта? Вроде как эта команда никакого отношения к какому-то конкретному порту не имеет, а выполняется для всего влана. Прошу прощения - вы совершенно правы. Без привязки к порту. Почему отбрасываются GQ? Ведь человек настроил статические порты с помощью igmp-snooping static-router-port vlan X. Они же должны принимать GQ? Нет, в документации чётко описано, что при отключении изучения маршрутизатора перестают приниматься GQ. "Configuration Impact After dynamic router port learning is disabled, no interface will listen to IGMP Query messages, and static router ports must be configured." Вообще, здесь написано, что ни один интерфейс не будет слушать IGMP Query messages, и должны быть настроены статические порты. Что логично, т.к. для того, чтобы определять router port нужно именно _слушать_ эти сообщения. А раз раутер порты уже определены, то чего GQ слушать. И для того, чтобы их передавать в клиентские порты их слушать не нужно, их нужно форвардить. А про запрет форвардинга в этой фразе ничего нет. Я почему так привязался к этой теме. У меня запущен стенд для малтикаста, тестируют разные коммутаторы на роль доступа для сети с малтикастом. В качестве варианта от huawei настроены s2326 и s2352. Конфигурация почти как описанная в статье. Т.е. используется статический выбор малтикаст раутер портов. Так вот никаких проблем с полученим GQ, на портах я не испытываю. Скриншот с обменом пакетами igmp прилагаю. Это клиент, подключенный к s2326, который получает малтикаст через один гигабитных портов, определенных как static router port. GQ посылает querier, настроенный на одном из коммутаторов (10.105.0.4) в условном ядре, к которому подключен s2326. Вот выдержка из конфига. vlan 7 igmp-snooping enable igmp-snooping version 3 igmp-snooping prompt-leave undo igmp-snooping router-learning multicast-vlan enable multicast-vlan user-vlan 101 to 124 multicast-vlan send-query prune-source-port interface GigabitEthernet0/0/1 port link-type trunk undo port trunk allow-pass vlan 1 port trunk allow-pass vlan 4 to 5 7 101 to 124 traffic-policy igmp inbound igmp-snooping static-router-port vlan 7 # interface GigabitEthernet0/0/2 port link-type trunk undo port trunk allow-pass vlan 1 port trunk allow-pass vlan 4 to 5 7 101 to 124 traffic-policy igmp inbound igmp-snooping static-router-port vlan 7 3) Тогда по логике и без IGMP-Snooping Proxy должны были возникнуть проблемы.Почему она в ситуации описана как обязательное условие для проблемы? В принципе, конечно, да. Но просто так загонять себя в ловушку вряд ли кто-то будет. Поэтому либо IGMP Querier, либо IGMP Snooping Proxy таки надо включать. P.S. есть проблемы c малтикастом на s2350, может подскажете в личку, как достучаться до поддержи huawei маленькому оператору. Изменено 7 апреля, 2014 пользователем kisa Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kisa Опубликовано 8 апреля, 2014 · Жалоба Перечитал утром еще раз всю ситуацию. Вопрос снят, вы правы, именно с igmp proxy будут проблемы, т.к. форвардинг igmp будет заблокирован самим proxy, а получение GQ сообщений будет заблокирован undo undo igmp-snooping router-learning. Но, все-таки, по логике это больше похоже на баг. Если igmp proxy заинтересован в получении GQ, а undo igmp-snooping router-learning - нет, но для него некритично то, что другие подсистемы могут получать эти сообщения, то так должно и происходить. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
eucariot Опубликовано 8 апреля, 2014 · Жалоба Перечитал утром еще раз всю ситуацию. Вопрос снят, вы правы, именно с igmp proxy будут проблемы, т.к. форвардинг igmp будет заблокирован самим proxy, а получение GQ сообщений будет заблокирован undo undo igmp-snooping router-learning. Но, все-таки, по логике это больше похоже на баг. Если igmp proxy заинтересован в получении GQ, а undo igmp-snooping router-learning - нет, но для него некритично то, что другие подсистемы могут получать эти сообщения, то так должно и происходить. Должен признаться, вы правы, речь именно о том, что коммутатор не будет "слушать" Query, но не блокирует передачу. Багом такую ситуацию назвать сложно, всё-таки всё работает именно так, как вы настроили, в соответствии с документацией. А вот недоработкой вполне. Можно было бы не разрешать вводить две команды одновременно. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
riddler63 Опубликовано 21 апреля, 2014 · Жалоба 1. MSTP, как и остальные STP должны умереть. 2. RRPP довольно кривой протокол, у него есть масса недостатков. Cisco REP, Huawei SEP и аналоги вам в руки если уж хотите плодить кольцевые L2-домены. 3. L2VPN на сети нужно использовать с большой осторожностью и ВСЕГДА включать доп. защиту. 4. Для обнаружения l2 ошибок не обязательно ехать и "пинговать", достаточно правильно настроить EFM или Cisco Ethernet OAM ( 802.3ah ) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...