kriks Опубликовано 3 июля, 2014 · Жалоба У меня такая проблема была по началу, когда сеть построили и нашелся один умник который запустил у себя ПППоЕ сервер, и все начали ломится на его сервер и у всех такая же ошибка была. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Diamont Опубликовано 3 июля, 2014 · Жалоба У меня такая проблема была по началу, когда сеть построили и нашелся один умник который запустил у себя ПППоЕ сервер, и все начали ломится на его сервер и у всех такая же ошибка была. Умник ошибки 651 бы не допустил. Как и того, чтобы ВСЕ ломились на его сервер. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
RuffiAn Опубликовано 3 июля, 2014 (изменено) · Жалоба У меня такая проблема была по началу, когда сеть построили и нашелся один умник который запустил у себя ПППоЕ сервер, и все начали ломится на его сервер и у всех такая же ошибка была. Я помню что у нас была ошибка 691 в одном районе. Был весь в мыле пока нашел причину. Оказалось наши кабельщики соединили нашу сеть с другим провайдером каким боком я до сих пор в шоке. Но больше в шоке был когда у нас оказывается на коммутаторов элементарно правил не было на блокировку. Страдаю я а тот кто занимается коммутаторами ему до фени, побороть ситуацию такую вообще никак =( Изменено 3 июля, 2014 пользователем RuffiAn Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kriks Опубликовано 3 июля, 2014 · Жалоба У меня такая проблема была по началу, когда сеть построили и нашелся один умник который запустил у себя ПППоЕ сервер, и все начали ломится на его сервер и у всех такая же ошибка была. Умник ошибки 651 бы не допустил. Как и того, чтобы ВСЕ ломились на его сервер. Ну все же получилась такая ситуация. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Negator Опубликовано 3 июля, 2014 · Жалоба Я бы зарезал все пакеты кроме PPPoE (8863,8864) --- dhcp не зарежет? Зарежет. Его и надо зарезать если используется только PPPoE У нас есть один сегмент с PPPoE зарезано все кроме PPPoE, зарезаны PADO c абонентских портов. И еще traffic_Segmentation до кучи, хотя хватило бы его одного. Все работает годами железобетонно. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Diamont Опубликовано 3 июля, 2014 · Жалоба И еще traffic_Segmentation до кучи, хотя хватило бы его одного. Не хватило бы. Если конечно у вас не чистая звезда. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
xxxupg Опубликовано 3 июля, 2014 · Жалоба Я бы зарезал все пакеты кроме PPPoE (8863,8864) --- dhcp не зарежет? Зарежет. Его и надо зарезать если используется только PPPoE У нас есть один сегмент с PPPoE зарезано все кроме PPPoE, зарезаны PADO c абонентских портов. И еще traffic_Segmentation до кучи, хотя хватило бы его одного. Все работает годами железобетонно. можете привести пример конфига для des-3526 к примеру? заранее Спасибо! Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Negator Опубликовано 3 июля, 2014 · Жалоба можете привести пример конфига для des-3526 к примеру? заранее Спасибо! Вот как то так: порты 1-24 - клиенты 25-26 - магистраль #разрешаем управляющий влан create access_profile ip vlan profile_id 11 config access_profile profile_id 11 add access_id 1 ip vlan manag port 25 permit config access_profile profile_id 11 add access_id 2 ip vlan manag port 26 permit #Блокировка Pad0 create access_profile packet_content_mask offset_16-31 0xFFFFFFFF 0x0 0x0 0x0 profile_id 13 config access_profile profile_id 13 add access_id 1 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 1 deny config access_profile profile_id 13 add access_id 2 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 2 deny config access_profile profile_id 13 add access_id 3 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 3 deny config access_profile profile_id 13 add access_id 4 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 4 deny config access_profile profile_id 13 add access_id 5 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 5 deny config access_profile profile_id 13 add access_id 6 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 6 deny config access_profile profile_id 13 add access_id 7 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 7 deny config access_profile profile_id 13 add access_id 8 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 8 deny config access_profile profile_id 13 add access_id 9 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 9 deny config access_profile profile_id 13 add access_id 10 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 10 deny config access_profile profile_id 13 add access_id 11 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 11 deny config access_profile profile_id 13 add access_id 12 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 12 deny config access_profile profile_id 13 add access_id 13 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 13 deny config access_profile profile_id 13 add access_id 14 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 14 deny config access_profile profile_id 13 add access_id 15 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 15 deny config access_profile profile_id 13 add access_id 16 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 16 deny config access_profile profile_id 13 add access_id 17 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 17 deny config access_profile profile_id 13 add access_id 18 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 18 deny config access_profile profile_id 13 add access_id 19 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 19 deny config access_profile profile_id 13 add access_id 20 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 20 deny config access_profile profile_id 13 add access_id 21 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 21 deny config access_profile profile_id 13 add access_id 22 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 22 deny config access_profile profile_id 13 add access_id 23 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 23 deny config access_profile profile_id 13 add access_id 24 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 24 deny #Разрешаем PPPoE пакеты create access_profile ethernet ethernet_type profile_id 17 config access_profile profile_id 17 add access_id 1 ethernet ethernet_type 0x8863 port 1 permit config access_profile profile_id 17 add access_id 2 ethernet ethernet_type 0x8863 port 2 permit config access_profile profile_id 17 add access_id 3 ethernet ethernet_type 0x8863 port 3 permit config access_profile profile_id 17 add access_id 4 ethernet ethernet_type 0x8863 port 4 permit config access_profile profile_id 17 add access_id 5 ethernet ethernet_type 0x8863 port 5 permit config access_profile profile_id 17 add access_id 6 ethernet ethernet_type 0x8863 port 6 permit config access_profile profile_id 17 add access_id 7 ethernet ethernet_type 0x8863 port 7 permit config access_profile profile_id 17 add access_id 8 ethernet ethernet_type 0x8863 port 8 permit config access_profile profile_id 17 add access_id 9 ethernet ethernet_type 0x8863 port 9 permit config access_profile profile_id 17 add access_id 10 ethernet ethernet_type 0x8863 port 10 permit config access_profile profile_id 17 add access_id 11 ethernet ethernet_type 0x8863 port 11 permit config access_profile profile_id 17 add access_id 12 ethernet ethernet_type 0x8863 port 12 permit config access_profile profile_id 17 add access_id 13 ethernet ethernet_type 0x8863 port 13 permit config access_profile profile_id 17 add access_id 14 ethernet ethernet_type 0x8863 port 14 permit config access_profile profile_id 17 add access_id 15 ethernet ethernet_type 0x8863 port 15 permit config access_profile profile_id 17 add access_id 16 ethernet ethernet_type 0x8863 port 16 permit config access_profile profile_id 17 add access_id 17 ethernet ethernet_type 0x8863 port 17 permit config access_profile profile_id 17 add access_id 18 ethernet ethernet_type 0x8863 port 18 permit config access_profile profile_id 17 add access_id 19 ethernet ethernet_type 0x8863 port 19 permit config access_profile profile_id 17 add access_id 20 ethernet ethernet_type 0x8863 port 20 permit config access_profile profile_id 17 add access_id 21 ethernet ethernet_type 0x8863 port 21 permit config access_profile profile_id 17 add access_id 22 ethernet ethernet_type 0x8863 port 22 permit config access_profile profile_id 17 add access_id 23 ethernet ethernet_type 0x8863 port 23 permit config access_profile profile_id 17 add access_id 24 ethernet ethernet_type 0x8863 port 24 permit config access_profile profile_id 17 add access_id 25 ethernet ethernet_type 0x8863 port 25 permit config access_profile profile_id 17 add access_id 26 ethernet ethernet_type 0x8863 port 26 permit config access_profile profile_id 17 add access_id 51 ethernet ethernet_type 0x8864 port 1 permit config access_profile profile_id 17 add access_id 52 ethernet ethernet_type 0x8864 port 2 permit config access_profile profile_id 17 add access_id 53 ethernet ethernet_type 0x8864 port 3 permit config access_profile profile_id 17 add access_id 54 ethernet ethernet_type 0x8864 port 4 permit config access_profile profile_id 17 add access_id 55 ethernet ethernet_type 0x8864 port 5 permit config access_profile profile_id 17 add access_id 56 ethernet ethernet_type 0x8864 port 6 permit config access_profile profile_id 17 add access_id 57 ethernet ethernet_type 0x8864 port 7 permit config access_profile profile_id 17 add access_id 58 ethernet ethernet_type 0x8864 port 8 permit config access_profile profile_id 17 add access_id 59 ethernet ethernet_type 0x8864 port 9 permit config access_profile profile_id 17 add access_id 60 ethernet ethernet_type 0x8864 port 10 permit config access_profile profile_id 17 add access_id 61 ethernet ethernet_type 0x8864 port 11 permit config access_profile profile_id 17 add access_id 62 ethernet ethernet_type 0x8864 port 12 permit config access_profile profile_id 17 add access_id 63 ethernet ethernet_type 0x8864 port 13 permit config access_profile profile_id 17 add access_id 64 ethernet ethernet_type 0x8864 port 14 permit config access_profile profile_id 17 add access_id 65 ethernet ethernet_type 0x8864 port 15 permit config access_profile profile_id 17 add access_id 66 ethernet ethernet_type 0x8864 port 16 permit config access_profile profile_id 17 add access_id 67 ethernet ethernet_type 0x8864 port 17 permit config access_profile profile_id 17 add access_id 68 ethernet ethernet_type 0x8864 port 18 permit config access_profile profile_id 17 add access_id 69 ethernet ethernet_type 0x8864 port 19 permit config access_profile profile_id 17 add access_id 70 ethernet ethernet_type 0x8864 port 20 permit config access_profile profile_id 17 add access_id 71 ethernet ethernet_type 0x8864 port 21 permit config access_profile profile_id 17 add access_id 72 ethernet ethernet_type 0x8864 port 22 permit config access_profile profile_id 17 add access_id 73 ethernet ethernet_type 0x8864 port 23 permit config access_profile profile_id 17 add access_id 74 ethernet ethernet_type 0x8864 port 24 permit config access_profile profile_id 17 add access_id 75 ethernet ethernet_type 0x8864 port 25 permit config access_profile profile_id 17 add access_id 76 ethernet ethernet_type 0x8864 port 26 permit #Разрешаем Loopdetect пакеты config access_profile profile_id 17 add access_id 101 ethernet ethernet_type 0x9000 port 1 permit config access_profile profile_id 17 add access_id 102 ethernet ethernet_type 0x9000 port 2 permit config access_profile profile_id 17 add access_id 103 ethernet ethernet_type 0x9000 port 3 permit config access_profile profile_id 17 add access_id 104 ethernet ethernet_type 0x9000 port 4 permit config access_profile profile_id 17 add access_id 105 ethernet ethernet_type 0x9000 port 5 permit config access_profile profile_id 17 add access_id 106 ethernet ethernet_type 0x9000 port 6 permit config access_profile profile_id 17 add access_id 107 ethernet ethernet_type 0x9000 port 7 permit config access_profile profile_id 17 add access_id 108 ethernet ethernet_type 0x9000 port 8 permit config access_profile profile_id 17 add access_id 109 ethernet ethernet_type 0x9000 port 9 permit config access_profile profile_id 17 add access_id 110 ethernet ethernet_type 0x9000 port 10 permit config access_profile profile_id 17 add access_id 111 ethernet ethernet_type 0x9000 port 11 permit config access_profile profile_id 17 add access_id 112 ethernet ethernet_type 0x9000 port 12 permit config access_profile profile_id 17 add access_id 113 ethernet ethernet_type 0x9000 port 13 permit config access_profile profile_id 17 add access_id 114 ethernet ethernet_type 0x9000 port 14 permit config access_profile profile_id 17 add access_id 115 ethernet ethernet_type 0x9000 port 15 permit config access_profile profile_id 17 add access_id 116 ethernet ethernet_type 0x9000 port 16 permit config access_profile profile_id 17 add access_id 117 ethernet ethernet_type 0x9000 port 17 permit config access_profile profile_id 17 add access_id 118 ethernet ethernet_type 0x9000 port 18 permit config access_profile profile_id 17 add access_id 119 ethernet ethernet_type 0x9000 port 19 permit config access_profile profile_id 17 add access_id 120 ethernet ethernet_type 0x9000 port 20 permit config access_profile profile_id 17 add access_id 121 ethernet ethernet_type 0x9000 port 21 permit config access_profile profile_id 17 add access_id 122 ethernet ethernet_type 0x9000 port 22 permit config access_profile profile_id 17 add access_id 123 ethernet ethernet_type 0x9000 port 23 permit config access_profile profile_id 17 add access_id 124 ethernet ethernet_type 0x9000 port 24 permit #Запрещаем все create access_profile ethernet source_mac 00-00-00-00-00-00 profile_id 70 config access_profile profile_id 70 add access_id 1 ethernet source_mac 00-00-00-00-00-00 port 1 deny config access_profile profile_id 70 add access_id 2 ethernet source_mac 00-00-00-00-00-00 port 2 deny config access_profile profile_id 70 add access_id 3 ethernet source_mac 00-00-00-00-00-00 port 3 deny config access_profile profile_id 70 add access_id 4 ethernet source_mac 00-00-00-00-00-00 port 4 deny config access_profile profile_id 70 add access_id 5 ethernet source_mac 00-00-00-00-00-00 port 5 deny config access_profile profile_id 70 add access_id 6 ethernet source_mac 00-00-00-00-00-00 port 6 deny config access_profile profile_id 70 add access_id 7 ethernet source_mac 00-00-00-00-00-00 port 7 deny config access_profile profile_id 70 add access_id 8 ethernet source_mac 00-00-00-00-00-00 port 8 deny config access_profile profile_id 70 add access_id 9 ethernet source_mac 00-00-00-00-00-00 port 9 deny config access_profile profile_id 70 add access_id 10 ethernet source_mac 00-00-00-00-00-00 port 10 deny config access_profile profile_id 70 add access_id 11 ethernet source_mac 00-00-00-00-00-00 port 11 deny config access_profile profile_id 70 add access_id 12 ethernet source_mac 00-00-00-00-00-00 port 12 deny config access_profile profile_id 70 add access_id 13 ethernet source_mac 00-00-00-00-00-00 port 13 deny config access_profile profile_id 70 add access_id 14 ethernet source_mac 00-00-00-00-00-00 port 14 deny config access_profile profile_id 70 add access_id 15 ethernet source_mac 00-00-00-00-00-00 port 15 deny config access_profile profile_id 70 add access_id 16 ethernet source_mac 00-00-00-00-00-00 port 16 deny config access_profile profile_id 70 add access_id 17 ethernet source_mac 00-00-00-00-00-00 port 17 deny config access_profile profile_id 70 add access_id 18 ethernet source_mac 00-00-00-00-00-00 port 18 deny config access_profile profile_id 70 add access_id 19 ethernet source_mac 00-00-00-00-00-00 port 19 deny config access_profile profile_id 70 add access_id 20 ethernet source_mac 00-00-00-00-00-00 port 20 deny config access_profile profile_id 70 add access_id 21 ethernet source_mac 00-00-00-00-00-00 port 21 deny config access_profile profile_id 70 add access_id 22 ethernet source_mac 00-00-00-00-00-00 port 22 deny config access_profile profile_id 70 add access_id 23 ethernet source_mac 00-00-00-00-00-00 port 23 deny config access_profile profile_id 70 add access_id 24 ethernet source_mac 00-00-00-00-00-00 port 24 deny # Traffic Segmentation на примере звезды - аплинк=25 порт config traffic_segmentation 1-24,26 forward_list 25 config traffic_segmentation 25 forward_list 1-26 P.S. конфиг немного избыточен, в данном примере в 11 профиле необходимости нет. Но он у нас есть всегда по некоторым соображениям. На других моделях коммутаторов немного по другому. Обращаю Ваше внимание - что зарезано ВСЕ кроме PPPoE. Если у Вас там еще локалка есть - ее зарежет тоже. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
GrandPr1de Опубликовано 3 июля, 2014 · Жалоба Не хватило бы. Если конечно у вас не чистая звезда. Почему обязательно звезда? Дерево тоже проканает. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Diamont Опубликовано 3 июля, 2014 · Жалоба Вот как то так: порты 1-24 - клиенты 25-26 - магистраль А есть тоже самое для Huawei S2326TP-EI ? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
snark Опубликовано 3 июля, 2014 · Жалоба #Разрешаем Loopdetect пакеты config access_profile profile_id 17 add access_id 101 ethernet ethernet_type 0x9000 port 1 permit ... config access_profile profile_id 17 add access_id 124 ethernet ethernet_type 0x9000 port 24 permit В этом правиле нет необходимости, т.к. лупдетект/стп не попадают под действие ACL. На DES-3526 можно не создавать "profile_id 17", а просто, вместо него, включить PPPoE Circuit Id Insertion: config pppoe circuit_id_insertion ports 1-24 state enable config pppoe circuit_id_insertion state enable Это создаст такой ACL: #sh acce p 1 Command: show access_profile profile_id 1 Access Profile Table Access Profile ID : 1 Type : Packet Content ================================================================================ Owner : PPPoE_Circuit_ID_Insertion Masks : Offset 16-31 : 0xffff0000 00000000 00000000 00000000 Access ID: 1 Mode: Owner : PPPoE_Circuit_ID_Insertion Port : 1 ---------------------------------------------------- Offset 16-31 : 0x88630000 00000000 00000000 00000000 На DES-3526 для чистого РРРоЕ я годами использовал такой конфиг (1-24 - клиенты, 26 - аплинк): # сегментация config traffic_segmentation 1-26 forward_list 26 config traffic_segmentation 26 forward_list 1-26 # loopback detection config loopdetect ports all state disable config loopdetect ports 1-24 state enabled enable loopdetect # PPPoE Circuit Id Insertion config pppoe circuit_id_insertion ports 1-26 state disable config pppoe circuit_id_insertion ports 1-24 state enable config pppoe circuit_id_insertion state enable # PPPoE (0x8863 разрешается в profile_id 1 который создается при включении PPPoE Circuit Id Insertion) create access_profile ethernet ethernet_type profile_id 2 config access_profile profile_id 2 add access_id auto_assign ethernet ethernet_type 0x8864 port 1-24 permit # DHCP (IP адрес выдается только чтобы венда сетевушку не гасила) create access_profile ip udp src_port_mask 0xffff dst_port_mask 0xffff profile_id 3 config access_profile profile_id 3 add access_id auto_assign ip udp src_port 68 dst_port 67 port 1-24 permit # deny all create access_profile ethernet source_mac 00-00-00-00-00-00 profile_id 4 config access_profile profile_id 4 add access_id auto_assign ethernet source_mac 00-00-00-00-00-00 port 1-24 deny Может кому пригодится. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
telecom Опубликовано 4 июля, 2014 · Жалоба ...относительно штормов, петель... +1 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Negator Опубликовано 4 июля, 2014 · Жалоба В этом правиле нет необходимости, т.к. лупдетект/стп не попадают под действие ACL. По моему не на всех моделях Длинка оно так. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
snark Опубликовано 4 июля, 2014 · Жалоба По моему не на всех моделях Длинка оно так. На DES-3526, DES-3028, DES-1228 точно работает (проверено годами юзанья), на DES-1210-28/ME/В2, походу, тоже (сислог молчит, но на этих свичах и абонов мало). Дело в том, что лупдетект, стп и мультикаст (возможно еще что-то, но не уверен) - это тот функционал свича, на который не стоит тратить ACL, т.к. это бесполезно - оно тупо идет мимо. Если мультик еще как-то можно прикрыть, то стп (лупдетек оттуда вырос, если помните) точно все пофигу, т.к. by design это жизненно необходимая для свича вещь (даже если оно тебе и не надо). Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
RuffiAn Опубликовано 7 июля, 2014 · Жалоба Спасибо всем кто откликнулся! Прописал сегментацию трафика и блокировку с абонентских портов DHCP Проблема исчезла Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kilam Опубликовано 7 июля, 2014 · Жалоба для Хуавея есть такая штука interface Ethernet0/0/1 traffic-pppoe any any + Уменьшение колва юзверей в 1 вилане (мы использыем вилан на свич и qinq-им это добро на агрегароте) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Diamont Опубликовано 7 июля, 2014 · Жалоба для Хуавея есть такая штука interface Ethernet0/0/1 traffic-pppoe any any + Уменьшение колва юзверей в 1 вилане (мы использыем вилан на свич и qinq-им это добро на агрегароте) Это блокирует многое, но только не левые рррое... А вланов у нас пока нет. Кроме управления. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
s.lobanov Опубликовано 7 июля, 2014 · Жалоба А вланов у нас пока нет. пока у вас не будет вланов, у вас будет сотни тысяч проблем, в 100500 раз больше, чем самих абонентов. чем выше уровень L2-сегментации, тем стабильнее работает сеть Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Diamont Опубликовано 19 июля, 2014 · Жалоба А вланов у нас пока нет. пока у вас не будет вланов, у вас будет сотни тысяч проблем, в 100500 раз больше, чем самих абонентов. чем выше уровень L2-сегментации, тем стабильнее работает сеть У нас нет тысяч и даже десятков проблем. Что мы делаем не так? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
s.lobanov Опубликовано 19 июля, 2014 · Жалоба Что мы делаем не так? наберете побольше кастомеров и ваша плоская сеть превраится в ад сколько у вас сейчас? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Diamont Опубликовано 19 июля, 2014 · Жалоба Что мы делаем не так? наберете побольше кастомеров и ваша плоская сеть превраится в ад сколько у вас сейчас? 8000 онлайн. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
s.lobanov Опубликовано 19 июля, 2014 · Жалоба мне стало интересно. т.е. у вас даже порт-изоляции нет ни на доступе, ни на агрегации? кольца есть или чистая звезда? всякую проприетарщину типа MFF используете? маки точек терминирования фильтруете? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
RuffiAn Опубликовано 21 января, 2015 · Жалоба Так если кому интересно чем закончилось. Сделали vlan на дом проблема ушла Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Negator Опубликовано 21 января, 2015 · Жалоба Ну естественно. А если появится то только в одном доме и в одном влане. Плохо что не нашли ее источник. Мы кстати в сегментах с PPPOE прикрутили PPPoE cuircuit ID Insertion на длинках. И пускаем в сеть абонента только с правильной связкой свич/порт. Теперь мы 100% уверены что свич порт у абонента верный, порядка добилось. Хотя и раньше в общем проблем не было. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
RuffiAn Опубликовано 21 января, 2015 · Жалоба Если мак адрес подделывает абонент как в таком случае? мак порт биндинг не подойдет ведь в данном случае Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...