zstas Опубликовано 3 июля, 2015 · Жалоба Коллеги, а подскажите что можно поставить на выносы где трафика от клиентов порядка 100-500мб. сейчас стоит SRX240, но хочется vlan-per-user, IPoE. L2/L3 subscriber - не важно, но желательно чтоб была возможность поднятия сессии по DHCP или любому пакету. + поддержка всяких CoA, accounting. а в чем проблема запаковать клиента в vpws или дотащить через qinq до браса в центре? что-то на выносы брасы ставить как-то жирновато выходит Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
rdntw Опубликовано 3 июля, 2015 · Жалоба а в чем проблема запаковать клиента в vpws или дотащить через qinq до браса в центре? что-то на выносы брасы ставить как-то жирновато выходит тоже такой вариант рассматривали, но у нас MX мелкие не умеют из PW терминировать, а с петлями извращаться как-то не хочется. к тому же MXы не умеют брасить сессию со static-subs Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
zstas Опубликовано 3 июля, 2015 · Жалоба тоже такой вариант рассматривали, но у нас MX мелкие не умеют из PW терминировать, а с петлями извращаться как-то не хочется. к тому же MXы не умеют брасить сессию со static-subs перед брасом мплс-ных железок нет? это классическая схема - перед брасом кончается vpws и по L2 доходит до браса. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
rdntw Опубликовано 3 июля, 2015 · Жалоба перед брасом мплс-ных железок нет? это классическая схема - перед брасом кончается vpws и по L2 доходит до браса. перед ним 6509 без SIP/ES плат ) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
orlik Опубликовано 3 июля, 2015 · Жалоба перед брасом мплс-ных железок нет? это классическая схема - перед брасом кончается vpws и по L2 доходит до браса. перед ним 6509 без SIP/ES плат ) PW прекрасно работает и без sip/es. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
rdntw Опубликовано 3 июля, 2015 · Жалоба PW прекрасно работает и без sip/es. т.е. можно martini l2vpn прикрепить к SVI? хм думал что без плат только в физ порт. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
furai Опубликовано 3 июля, 2015 · Жалоба Вы именно про отдельный порт или сабинтерфейс? Если про порт - без плат p2p vpn отлично работает на сабинтерфейсах, в том числе на сабах switchport'ов Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
rdntw Опубликовано 3 июля, 2015 · Жалоба в том числе на сабах switchport'ов тут имелся в виду SVI? если да то супер придется расчехлять martini...на джунах одна компелла :) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
furai Опубликовано 3 июля, 2015 (изменено) · Жалоба Имелись в виду интерфейсы вида te1/0/0.20 Изменено 3 июля, 2015 пользователем furai Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
rdntw Опубликовано 3 июля, 2015 · Жалоба Там же и компелла есть... покажите если есть) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
furai Опубликовано 3 июля, 2015 · Жалоба Это я не сначала не понял ваш коммент ) А что вы хотите увидеть? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
rdntw Опубликовано 4 июля, 2015 · Жалоба сигнализацию l2vpn/vpls метки по бгп ) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
furai Опубликовано 6 июля, 2015 · Жалоба vpls: show route receive-protocol bgp * table bgp.l2vpn.0 detail | find 3385 *:3385:1:1/96 (2 entries, 0 announced) Import Accepted Route Distinguisher: *:3385 Label-base: 262201, range: 8 Nexthop: * Localpref: 100 AS path: I (Originator) Cluster list: * * Originator ID: * Communities: * target:*:3385 Layer2-info: encaps:VPLS, control flags:Automatic-Site, mtu: 0, site preference: 25600 show configuration routing-instances * description "*"; instance-type vpls; interface xe-0/2/0.600; route-distinguisher *:3385; vrf-target target:*:3385; protocols { vpls { site-range 1024; mac-table-size { 1024; } no-tunnel-services; site * { automatic-site-id; interface xe-0/2/0.600 { interface-mac-limit { 128; } } } } } p2p l2vpn не использовал, но вроде не сильно отличается. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
rdntw Опубликовано 6 июля, 2015 · Жалоба vpls: show route receive-protocol bgp * table bgp.l2vpn.0 detail | find 3385 *:3385:1:1/96 (2 entries, 0 announced) Import Accepted Route Distinguisher: *:3385 Label-base: 262201, range: 8 Nexthop: * Localpref: 100 AS path: I (Originator) Cluster list: * * Originator ID: * Communities: * target:*:3385 Layer2-info: encaps:VPLS, control flags:Automatic-Site, mtu: 0, site preference: 25600 show configuration routing-instances * description "*"; instance-type vpls; interface xe-0/2/0.600; route-distinguisher *:3385; vrf-target target:*:3385; protocols { vpls { site-range 1024; mac-table-size { 1024; } no-tunnel-services; site * { automatic-site-id; interface xe-0/2/0.600 { interface-mac-limit { 128; } } } } } p2p l2vpn не использовал, но вроде не сильно отличается. тк я циску имел в виду же) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
alibek Опубликовано 6 июля, 2015 · Жалоба 1г) минимум 4 десятки без переподписки 1е) Полноценный NAT диапазон-в-диапазон Мне кажется, что BRAS и 20 Гбит/с NAT плохо совмещаются в одной железке. Обычно NAT таких объемов выносят отдельно. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Saab95 Опубликовано 6 июля, 2015 · Жалоба Обычно NAT таких объемов выносят отдельно. Правильно, обычно все выносят отдельно - NAT, шейпер, файрвол и т.п. Самым оптимальным будет вариант поставить стопку микротиков CCR, которые решат все проблемы, либо использовать переходной вариант, когда натит и шейпит какой-то ериксон, а микротики перед ним собирают трафик, при этом транспортную сеть можно сделать на базе L3. Для любителей извращений с привязкой абонентов к физическому интерфейсу, можно в центр через EoIP мильон абонентских вланов пробросить. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
rdntw Опубликовано 6 июля, 2015 · Жалоба Самым оптимальным будет вариант поставить стопку микротиков CCR сколько этого добра надо чтобы переварить 15г/1Mpps трафика? :) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
zstas Опубликовано 6 июля, 2015 · Жалоба видимо полная стойка 42U Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Saab95 Опубликовано 6 июля, 2015 · Жалоба сколько этого добра надо чтобы переварить 15г/1Mpps трафика? :) Оптимально будет 10 устройств, 5 штук натят, еще 5 ограничивают скорость. видимо полная стойка 42U Есть и более высокие стойки, места хватит что бы разместить необходимое количество оборудования. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Archville Опубликовано 6 июля, 2015 · Жалоба Оптимально будет 10 устройств, 5 штук натят, еще 5 ограничивают скорость. Простите, вы действительно в это верите? Вы представляете траблшутинг такой связки? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Saab95 Опубликовано 6 июля, 2015 · Жалоба Простите, вы действительно в это верите? Вы представляете траблшутинг такой связки? Вообще никаких проблем нет. Абонентский трафик приходит уже по L3 на пограничные маршрутизаторы, от них попадает на шейпера, и далее на нат и BGP, если у абонентов белые адреса. Все устройства выполняют аналогичные функции и резервируют друг друга, на все шейпера загружены одинаковые правила ограничений, поэтому в случае выхода из строя одного устройства, никаких неприятностей не возникнет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Archville Опубликовано 6 июля, 2015 · Жалоба А как вы при этом реализуете стэйтфул балансировку трафика? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
furai Опубликовано 6 июля, 2015 · Жалоба А как вы при этом реализуете стэйтфул балансировку трафика? Сейчас наверно будет рекомендация влепить еще один уровень микротиков-балансеров. тк я циску имел в виду же) А я джунипер имел в виду ). С вашими картами на цисках только мартини, тут я не спорю. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Saab95 Опубликовано 6 июля, 2015 · Жалоба А как вы при этом реализуете стэйтфул балансировку трафика? Все наты анонсируют дефолт, перед шейперами стоит маршрутизатор или маршрутизаторы, которые передают трафик с определенных подсетей, или каждый четный, или по любой другой схеме, оставляя жесткую привязку на время передачи данных между IP абонента и определенным шейпером. Из шейпера трафик выходит в сторону определенного НАТ сервера, который к нему непосредственно подключен. 1. Если выйдет НАТ сервер, подключенный к шейперу, трафик автоматически пойдет на любой другой ближайший по метрике сервер. 2. Если выйдет из строя шейпер, трафик определенных абонентов просто пойдет по другому маршруту. 3. Если выйдет из строя пограничный маршрутизатор, трафик абонентов, подключенных к нему (если есть где-то на сети резервирование), пойдет на оставшиеся в работе. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Archville Опубликовано 6 июля, 2015 · Жалоба И вот здесь снова возникает вопрос с траблшутингом. Вы здесь говорите о том, что "если выйдет из строя", подразумевая, что железка физически сдохнет, а если она просто потечет памятью где-нибудь в NATе, или один из маршрутизаторов будет флапать маршрутами из за CPU? Вот тут эта стройная схема очень быстро разъедется. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...