The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Маршрутизаторы CISCO и др. оборудование. [ Раздел для поиска IOS ]  
ip arp proxy disable, !*! ka934, (Разное) 09-Авг-18, 04:36  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
cisco L2TP server + IPSec + radius, !*! Roger, (Cisco маршрутизаторы) 29-Янв-19, 17:50  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален dhcp-запрос не проходит через acl а он точно не бродкас, !*! Ann none (?), 20:41 , 29-Янв-19 (1) +1
    >[оверквотинг удален]
    > Машруты отдаю через DHCP на циске:
    > ip dhcp pool L2TP_USERS
    >  network 192.168.92.0 255.255.255.0
    >  option 249 ip 24.10.10.10 192.168.92.1 24.10.11.11 192.168.92.1
    > маршруты прописываются, трафик ходит.
    > Завожу в радиусе атрибут Cisco-AV-Pair:
    > ip:inacl#10=permit ip 192.168.92.0 0.0.0.255 host 192.168.92.1
    > ip:inacl#20=permit ip 192.168.92.0 0.0.0.255 host 10.10.10.1
    > Подключаюсь, acl применяется, а вот маршруты больше не прилетают.
    > Пните в нужную сторону.

    dhcp-запрос не проходит через acl. а он точно не бродкастовый? :-)

    сообщить модератору +1 +/ответить
    • gt оверквотинг удален Да, добавление правил ip inacl 1 permit udp 192 168 92 0, !*! Roger (??), 17:31 , 30-Янв-19 (2)
      >[оверквотинг удален]
      >> ip dhcp pool L2TP_USERS
      >>  network 192.168.92.0 255.255.255.0
      >>  option 249 ip 24.10.10.10 192.168.92.1 24.10.11.11 192.168.92.1
      >> маршруты прописываются, трафик ходит.
      >> Завожу в радиусе атрибут Cisco-AV-Pair:
      >> ip:inacl#10=permit ip 192.168.92.0 0.0.0.255 host 192.168.92.1
      >> ip:inacl#20=permit ip 192.168.92.0 0.0.0.255 host 10.10.10.1
      >> Подключаюсь, acl применяется, а вот маршруты больше не прилетают.
      >> Пните в нужную сторону.
      > dhcp-запрос не проходит через acl. а он точно не бродкастовый? :-)

      Да, добавление правил:

      ip:inacl#1=permit udp 192.168.92.0 0.0.0.255 any eq 67
      ip:inacl#2=permit udp 192.168.92.0 0.0.0.255 any eq 68

      решило проблему.

      Я чет подумал, раз айпишник выдается значит с dhcp проблем нет. Позорище конечно.


      сообщить модератору +/ответить
      • gt оверквотинг удален ip клиент получает во время установки ppp соединения а , !*! Ann none (?), 18:37 , 30-Янв-19 (3)
        >[оверквотинг удален]
        >>> ip:inacl#20=permit ip 192.168.92.0 0.0.0.255 host 10.10.10.1
        >>> Подключаюсь, acl применяется, а вот маршруты больше не прилетают.
        >>> Пните в нужную сторону.
        >> dhcp-запрос не проходит через acl. а он точно не бродкастовый? :-)
        > Да, добавление правил:
        > ip:inacl#1=permit udp 192.168.92.0 0.0.0.255 any eq 67
        > ip:inacl#2=permit udp 192.168.92.0 0.0.0.255 any eq 68
        > решило проблему.
        > Я чет подумал, раз айпишник выдается значит с dhcp проблем нет. Позорище
        > конечно.

        ip клиент получает во время установки ppp соединения. а вот dhcp-запрос за остальными опциями уже потом поверху по широковещательному адресу.

        сообщить модератору +/ответить
Проблема при разрыве канала , !*! firdavs23mail.ru, (Маршрутизация) 17-Июл-19, 13:14  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Бррр, RRPP это канальный протокол, аналог Cisco REP от Huawei, альтернатива STP , !*! zanswer CCNA RS and S (?), 11:25 , 18-Июл-19 (1)
    > Доброго времени суток ! Столкнулся с такой проблемой:
    > Есть линки между 5-я маршрутизаторами. Настроен RRPP при активном режиме кольца все
    > сервисы работают стабильно,никаких проблем нету.При обрыве линка конченые хосты которые
    > работают на третьема уровне со шлюза пингуются, но сервисы не проходят.
    > Попробовал сделать арп-статик и удалить арп. Сервисы снова заработали. Грубо говоря
    > обновил таблицу маршрутизации.ПОдскажите пожалуйста можно ли как то оптимизировать этот
    > процесс, так как хостов много и не всегда есть возможность сделать
    > все это вручную?

    Бррр, RRPP это канальный протокол, аналог Cisco REP от Huawei, альтернатива STP для кольцевых топологий, его основная целевая аудитория коммутаторы. Судя по документации, как только Master Node получает сообщение об изменении топологии кольца, он немедленно рассылает уведомление Common-Flush-FDB. Получив которое все Transit Nodes обязаны очистить свои MAC Address Table и ARP/ND cache.

    К сожалению не понял, что вы имели ввиду когда сказали, что обновление ARP cache обновила таблицу маршрутизации и какая автоматизация требуется дополнительная, принимая во внимание, что RRPP Transit Node и так обязан очищать ARP cache.

    сообщить модератору +/ответить
  • Таймаут на ARP поменьше сделать , !*! fantom (??), 12:06 , 19-Июл-19 (2)
    > Доброго времени суток ! Столкнулся с такой проблемой:
    > Есть линки между 5-я маршрутизаторами. Настроен RRPP при активном режиме кольца все
    > сервисы работают стабильно,никаких проблем нету.При обрыве линка конченые хосты которые
    > работают на третьема уровне со шлюза пингуются, но сервисы не проходят.
    > Попробовал сделать арп-статик и удалить арп. Сервисы снова заработали. Грубо говоря
    > обновил таблицу маршрутизации.ПОдскажите пожалуйста можно ли как то оптимизировать этот
    > процесс, так как хостов много и не всегда есть возможность сделать
    > все это вручную?

    Таймаут на ARP поменьше сделать.

    сообщить модератору +/ответить
загрузка процессора Cisco 4507, !*! Anton_kst, (Cisco Catalyst коммутаторы) 14-Июн-19, 20:35  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • https community cisco com t5 networking-documents troubleshooting-high-cpu-on-, !*! Pofigist (?), 10:41 , 15-Июн-19 (1)
    > Доброго времени суток, cisco 4507, ужасно тормозит сеть, при пинге коммутатора отклик
    > 600-800 мс, и совсем нет временами, процессор загружен на 99%,подскажите куда
    > копать?

    https://community.cisco.com/t5/networking-documents/troubles...

    Ну и сразу - no deb all, yf dczrbq ckexfq/

    сообщить модератору +/ответить
  • выложите куда-нибудь результат sh techвам правильно подсказали, что, возможно, в, !*! пох. (?), 10:18 , 25-Июн-19 (2)
    > Доброго времени суток, cisco 4507, ужасно тормозит сеть, при пинге коммутатора отклик
    > 600-800 мс, и совсем нет временами, процессор загружен на 99%,подскажите куда
    > копать?

    выложите куда-нибудь результат sh tech

    вам правильно подсказали, что, возможно, вы забыли выключить какой-то debug

    еще вариант, поскольку свитч достаточно старый, попробуйте явно ip cef - вдруг у вас он выключен.

    > interface Vlan1
    >  ip address 192.168.62.201 255.255.255.0
    >  no ip route-cache

    и вот это - зачем?

    Но в любом случае, 40% по ip input не должно быть вызвано ни одной из этих проблем (кроме отключенного cef или совсем уж маловменяемого debug, но это маловероятно)

    так что, возможно, вас банально кто-то флудит - проверяйте счетчики на интерфейсах.

    сообщить модератору +/ответить
  • gt оверквотинг удален Вторая ссылка в поиске Hi all,issue has been resolved, !*! fantom (??), 10:33 , 25-Июн-19 (3)
    >[оверквотинг удален]
    > line vty 0
    >  exec-timeout 60 0
    >  password 7 0459470C1635774B18
    >  login
    > line vty 1 4
    >  exec-timeout 60 0
    >  password 7 13075B1812183F2F3A
    >  login
    > !
    > end

    Вторая ссылка в поиске...

    "Hi all,

    issue has been resolved...

    it is becase of MAC address learning, disabled proxy-arp (no proxy-arp) in all VLAN interfaces. Suddenly cpu utilization went down from 70% to 16%

    Thanks to all, who are supported me...

    regards,

    AC"

    https://community.cisco.com/t5/switching/high-cpu-utilizatio...

    сообщить модератору +/ответить
    • Спасибо всем, немного отлучился в отпуск по семейным Вобщем сделал monitor sess, !*! Anton_kst (ok), 19:29 , 03-Июл-19 (4)

      Спасибо всем, немного отлучился в отпуск по семейным.
      Вобщем сделал
      monitor session 1 source cpu rx
      monitor session 1 destination interface Fa4/5

      и посмотрел wireshark что твориться, очень много постоянных запросов на непонятные адреса, так как сеть большая, много подключено отделов расбросанных по городу, к которым у меня доступа нет, и у них все завирусовано как я понял и с их компов все эти запросы. Я создал access-list3 на их порты и добавляю адреса которые смотрю wireshark. Реально sh proce cpu упало до 25-35 %, но постоянно приходиться смотреть и периодически добавлять новые адреса, тупо сети заблокировать не могу, так как многие компы должны ходить везде. что можно еще сделать?

      interface Port-channel9
      switchport
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group 3 in
      ip access-group 3 out
      !
      interface GigabitEthernet5/4
      switchport trunk encapsulation dot1q
      switchport mode trunk
      ip access-group 3 in
      ip access-group 3 out
      !
      interface GigabitEthernet5/5
      switchport trunk encapsulation dot1q
      switchport mode trunk
      !
      interface GigabitEthernet5/6
      !
      interface GigabitEthernet6/1
      switchport trunk encapsulation dot1q
      switchport mode trunk
      channel-group 9 mode active
      !
      interface GigabitEthernet6/2
      ip access-group 3 in
      ip access-group 3 out
      spanning-tree vlan 1 cost 23
      spanning-tree vlan 2-25 cost 4
      !
      interface GigabitEthernet6/3
      ip access-group 3 in
      ip access-group 3 out
      spanning-tree vlan 1 cost 23
      spanning-tree vlan 2-25 cost 4

      access-list 3 deny 192.168.65.43
      access-list 3 deny 192.168.60.87
      access-list 3 deny 192.168.58.86
      access-list 3 deny 192.168.65.44
      access-list 3 deny 10.24.20.14
      access-list 3 deny 192.168.60.92
      access-list 3 deny 10.24.12.16
      access-list 3 deny 192.168.60.91
      access-list 3 deny 192.168.60.68
      access-list 3 deny 10.24.12.14
      access-list 3 deny 192.168.61.68
      access-list 3 deny 10.24.16.19
      access-list 3 deny 10.24.176.179
      access-list 3 deny 192.168.59.66
      access-list 3 deny 10.24.8.8
      access-list 3 deny 10.24.32.32
      access-list 3 deny 10.24.200.200
      access-list 3 deny 192.168.59.64
      access-list 3 deny 192.168.60.64
      access-list 3 deny 10.24.4.2
      access-list 3 deny 10.25.4.3
      access-list 3 deny 10.24.4.3
      access-list 3 deny 192.164.57.75
      access-list 3 deny 192.168.58.68
      access-list 3 deny 10.24.8.2
      access-list 3 deny 10.24.12.6
      access-list 3 deny 192.168.57.75
      access-list 3 deny 10.24.16.24
      access-list 3 deny 10.24.16.31
      access-list 3 deny 10.25.12.2
      access-list 3 deny 192.168.60.75
      access-list 3 deny 10.24.120.117
      access-list 3 deny 192.164.59.64
      access-list 3 deny 192.168.60.119
      access-list 3 deny 10.24.32.17
      access-list 3 deny 10.24.12.58
      access-list 3 deny 10.24.8.63
      access-list 3 deny 172.18.159.7
      access-list 3 deny 172.18.159.9
      access-list 3 deny 10.24.28.38
      access-list 3 deny 172.18.159.8
      access-list 3 deny 10.24.8.51
      access-list 3 deny 172.18.159.11
      access-list 3 deny 172.18.159.10
      access-list 3 deny 10.24.176.137
      access-list 3 deny 10.24.8.49
      access-list 3 deny 10.24.32.25
      access-list 3 deny 172.18.159.13
      access-list 3 deny 10.24.176.142
      access-list 3 deny 172.18.159.12
      access-list 3 deny 192.168.58.127
      access-list 3 deny 192.168.59.125
      access-list 3 deny 192.168.57.97
      access-list 3 deny 192.168.58.98
      access-list 3 deny 192.168.60.102
      access-list 3 deny 10.24.176.145
      access-list 3 deny 10.24.32.4
      access-list 3 deny 192.168.61.111
      access-list 3 deny 10.24.4.45
      access-list 3 deny 10.24.60.18
      access-list 3 deny 10.24.72.102
      access-list 3 deny 192.168.57.108
      access-list 3 deny 192.168.57.111
      access-list 3 permit any

      сообщить модератору +/ответить
Трансфер на СМЕ, !*! shishlonychgmail.com, (VoIP) 04-Апр-19, 12:43  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
pvst и stp, !*! lev, (Cisco Catalyst коммутаторы) 13-Июн-19, 09:39  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Нифига не простой Сочуствую вашим пользователям и вашим нервам Сразу готовьте о, !*! ыфективный манагер (?), 13:42 , 13-Июн-19 (1)
    > Добрый день. Вопрос простой.

    Нифига не простой.

    > Есть несколько каталистов, которые поддерживают режимы pvst, rapid-pvst и mst.
    > Но, как обычно, в цисковскую сеть затесалось несколько нецисковских свичей, которые поддерживают
    > stp, tstp и mstp. Нужно поднять spanning-tree.
    > Так как собрать стенд нет возможности и нужно все делать наживую, то

    Сочуствую вашим пользователям и вашим нервам. Сразу готовьте ответ на вопрос "Что будем делать когда всё развалиться и мы потеряем управление над свитчами?"

    > возникает резонный вопрос, а какие режимы то тут будут совместимы? Только
    > mst, наверное? Или цисковские pvst как-то будут совместимы с классическими stp
    > и rstp?

    pvst в теории совместим с rstp, есть нюансы, советую плотно погуглить и погонять на стэнде , а ну , да ...
    у mstp тоже есть свои нюансы, и учитывая зоопарк вендоров никто ничего гарантировать не сможет не пробуя

    короче как я уже сказал вопрос нифига не простой, а данных вы не предоставили от слова "совсем", большего сказать не могу
    готовьтесь к большой волосатой ж-пе
    искренне желаю удачи

    сообщить модератору +/ответить
    • gt оверквотинг удален При нормальном планировании и вдумчивом подходе все буде, !*! fantom (??), 11:35 , 17-Июн-19 (2)
      >[оверквотинг удален]
      >> mst, наверное? Или цисковские pvst как-то будут совместимы с классическими stp
      >> и rstp?
      > pvst в теории совместим с rstp, есть нюансы, советую плотно погуглить и
      > погонять на стэнде , а ну , да ...
      > у mstp тоже есть свои нюансы, и учитывая зоопарк вендоров никто ничего
      > гарантировать не сможет не пробуя
      > короче как я уже сказал вопрос нифига не простой, а данных вы
      > не предоставили от слова "совсем", большего сказать не могу
      > готовьтесь к большой волосатой ж-пе
      > искренне желаю удачи

      При нормальном планировании и вдумчивом подходе все будет нормально, вот только кнопки "все зашибись" нет и не будет.

      MSTP у вендоров НОРМАЛЬНО отлажен, более того он совместим с RSTP, т.е. MSTP свич можно совершенно спокойно подключать к RSTP облаку и наоборот.

      Рисуете карту сети, вручную разрываете кольца на ближайших к вам свичах, от дальних к ближним поднимаете нужный протокол, убеждаетесь, что все деревья корнями в правильном направлении растут, начинаете вводить в строй отрубленные на первом этапе порты, документируете...

      сообщить модератору +/ответить
  • PVST реализует per Vlan 802 1D STP и у вас наверняка PVST , а не PVST Последний, !*! zanswer CCNA RS and S (?), 05:48 , 24-Июн-19 (3)
    > Добрый день. Вопрос простой.
    > Есть несколько каталистов, которые поддерживают режимы pvst, rapid-pvst и mst.
    > Но, как обычно, в цисковскую сеть затесалось несколько нецисковских свичей, которые поддерживают
    > stp, tstp и mstp. Нужно поднять spanning-tree.
    > Так как собрать стенд нет возможности и нужно все делать наживую, то
    > возникает резонный вопрос, а какие режимы то тут будут совместимы? Только
    > mst, наверное? Или цисковские pvst как-то будут совместимы с классическими stp
    > и rstp?

    PVST реализует per Vlan 802.1D STP и у вас наверняка PVST+, а не PVST. Последний использует ISL trunk и не совместим напрямую с STPD.

    Rapid-PVST реализует per VLAN 802.1w RSTP и опять же в вас наверняка Rapid-PVST+, а не Rapid-PVST.

    PVST+/Rapid-PVST+ для совместимости с IEEE STP реализуют Common Spanning Tree instance в рамках native VLAN (VLAN 1).

    Но, если хочется чего-то единого, то 802.1s MSTP ваш выбор, он у всех одинаковый, только теория его работы несколько сложнее чем у младших братьев.

    сообщить модератору +/ответить
    • А вы ничего там не напутали Plus version sends 802 1D compatible BPDUs, as w, !*! fantom (??), 16:52 , 24-Июн-19 (4)

      > PVST реализует per Vlan 802.1D STP и у вас наверняка PVST+, а
      > не PVST. Последний использует ISL trunk и не совместим напрямую с
      > STPD.

      А вы ничего там не напутали???

      Plus version sends 802.1D compatible BPDUs, as well as Cisco proprietary, making it compatible with non-Cisco STP implementations.

      Так что все с точностью до наоборот, PVST+ какраз СОВМЕСТИМ с stp, в отличие от просто PVST; хотя совмещать их и не стоит - у многих свичей "крышу рвет" от непонятных BPDU в дольшом обьёме.

      ISL trunk он вообще ни с чем не совместим кроме самого себя любимого и даже cisco коммутаторами дааааалеко не всеми поддерживается.

      сообщить модератору +/ответить
      • gt оверквотинг удален Я наверное запутанно написал, но я ровно тоже и написал,, !*! zanswer CCNA RS and S (?), 19:30 , 24-Июн-19 (5)

        >[оверквотинг удален]
        >> STPD.
        > А вы ничего там не напутали???
        >  Plus version sends 802.1D compatible BPDUs, as well as Cisco proprietary,
        > making it compatible with non-Cisco STP implementations.
        > Так что все с точностью до наоборот, PVST+ какраз СОВМЕСТИМ с stp,
        > в отличие от просто PVST; хотя совмещать их и не стоит
        > - у многих свичей "крышу рвет" от непонятных BPDU в дольшом
        > обьёме.
        > ISL trunk он вообще ни с чем не совместим кроме самого себя
        > любимого и даже cisco коммутаторами дааааалеко не всеми поддерживается.

        Я наверное запутанно написал, но я ровно тоже и написал, PVST+ совместим с STPD, а PVST нет.

        сообщить модератору +/ответить
Ищется IOS для Cisco 886VA-W, !*! cr1m2, (Маршрутизация) 19-Июн-19, 08:33  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
OSPF neighbor, !*! Дмитрий, (Маршрутизация) 17-Июн-19, 11:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
cisco SOHO 91 постоянная перезагрузка, !*! extrabit, (Диагностика и решение проблем) 06-Май-19, 11:19  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
перенос видеонаблюдения в другую сеть, !*! Gunsfeel, (Маршрутизация) 15-Май-19, 07:37  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Уровни привилегий в ios 16 версии, !*! al, (Cisco Catalyst коммутаторы) 13-Май-19, 11:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Mikrotik+HotSpot+radius+внешняя страница авторизации на php+SMS, !*! nops, (Разное) 26-Мрт-19, 23:48  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Понимание порогов сброса в L2 QOS, !*! rapport, (Cisco Catalyst коммутаторы) 25-Апр-19, 09:07  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • http www anticisco ru blogs p 1990, !*! gfh1gfh1 (ok), 13:34 , 25-Апр-19 (1)
    • Именно на эту статью я ссылаюсь И спрашиваю про то, что осталось непонятым посл, !*! rapport (?), 07:17 , 26-Апр-19 (2)
      > http://www.anticisco.ru/blogs/?p=1990

      Именно на эту статью я ссылаюсь. И спрашиваю про то, что осталось непонятым после ее прочтения.
      А именно в каких единица считать пороги сброса? В статье написано в %, но от чего отсчитываются 3200 % непонятно.

      сообщить модератору +/ответить
      • code The buffer space is divided between the common pool andthe reserved pool , !*! gfh1gfh1 (ok), 08:47 , 26-Апр-19 (3)
        The buffer space is divided between the common pool and
        the reserved pool. The switch uses a buffer allocation scheme to reserve a minimum amount of buffers
        for each egress queue, to prevent any queue or port from consuming all the buffers and depriving other
        queues, and to control whether to grant buffer space to a requesting queue. The switch detects whether
        the target queue has not consumed more buffers than its reserved amount (under-limit), whether it has
        consumed all of its maximum buffers (over limit), and whether the common pool is empty (no free buffers) or not empty (free buffers). If the queue is not over-limit, the switch can allocate buffer space
        from the reserved pool or from the common pool (if it is not empty). If there are no free buffers in the
        common pool or if the queue is over-limit, the switch drops the frame.

        ...
        enable a queue in the full condition to obtain
        more buffers than are reserved for it. This is the maximum memory
        the queue can have before the packets are dropped if the common pool
        is not empty. The range is 1 to 3200 percent.

        Грубо говоря есть резервированный объем памяти для исходящих очередей (для каждой) и общий набор памяти для всех исходящих очередей. Можно задавать пороги сброса (drop-threshold) до 32-х раз больше чем резервированный объем памяти очереди.

        сообщить модератору +/ответить
        • Спасибо за ответ, эту статью я тоже читал Попытаюсь более кокретно сформулирова, !*! rapport (?), 14:45 , 26-Апр-19 (4)

          > Грубо говоря есть резервированный объем памяти для исходящих очередей (для каждой) и
          > общий набор памяти для всех исходящих очередей. Можно задавать пороги сброса
          > (drop-threshold) до 32-х раз больше чем резервированный объем памяти очереди.

          Спасибо за ответ, эту статью я тоже читал.
          Попытаюсь более кокретно сформулировать:

          1.
          Есть команада:
          mls qos queue-set output 1 buffers 20 30 40 10

          Которая устанавливает процентное ссотншение буферов памяти для каждой очереди.
          Т.е. для очереди 1 - 20% буферной памяти (от всей выделеной интерфейсу). Так?

          2.
          Есть команда
          mls qos queue-set output 1 threshold 1 2000 1000 60 3200

          Где устанавливается 60% - зарезервированной для очереди буферной памяти.
          Т.е. 60% от 20% (т.к. в п.1 для первой очереди выделено 20%) и 40% от 20% первая очередь может отдать в общак если ей самой не нужно? Так?


          3.
          В той же команде:
          mls qos queue-set output 1 threshold 1 2000 1000 60 3200

          3200% первая очередь может запросить из общего буфера интерфейса. Т.е. в 32 больше того что мы наделили в п.1 Так? Если оттуда уже какая-нибудь очередь все не забрала.

          4.
          Пороги сброса.
          3-й (не изменяется - установлен на 100%) - 100% от чего ? От 20% (из п.1)? Или от 60% (которые уже от 20%) зарезервированных?
          Какой тогда смысл брать буфера из общака (аж в 32 раза больше чем 100%), если на 100% начнут сбрасываться кадры?
          Какой смысл тогда устанавливать пороги 1 и 2 выше 100% если они раньше попадаут на 3-й порог?

          5.
          Или 100% - это от "резервированой + той что получилось взять из общака"?
          Тогда 100% - это 3200 + reserve, и пороги 1 и 2 всегда будут меньше третьего.
          И если их установить меньше 100, то они будут отрабатывать в внутри зарезервированного за очередью объеме буферов.
          А если установить больше 100, то будут отрабатывать во взятом взаймы из общака, а там может ничего и не осталось и тогда 1 и 2 порог вообще не отработают.

          сообщить модератору +/ответить
ASA и функция capture, !*! velvet, (ACL, фильтрация и ограничение трафика) 23-Апр-19, 09:43  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Нет Capture работает по L3 L4 на основе extended ACL Вы хотите L7 , !*! Andrey (??), 13:03 , 23-Апр-19 (1)
    > Добрый день.
    > У ASA (в моем случае с какой-то из версий прошивок 9+) есть
    > функция capture, позволяющая захватывать пакеты, проходящие через интерфейс с помощью
    > соответствующего списка доступа. Можно ли с помощью этой функции не просто
    > захватить пакеты по ip-адресу источника или назначения, но еще и как-то
    > отфильтровать по содержимому информации в пакете? Другими словами, есть определенный компьютер,
    > который в определенный момент времени посылает на конкретный dns-сервер (ip-адрес известен)
    > запрос с целью отрезолвить один конкретный доменный адрес. Можно ли как-то
    > с помощью capture захватить именно этот запрос, а не вообще все
    > запросы резолвинга, направленный к этому dns-серверу?

    Нет. Capture работает по L3/L4 (на основе extended ACL).
    Вы хотите L7.

    сообщить модератору +/ответить
  • Если есть возможность, то можно сделать зеркалирование траффика на свиче и далее, !*! ShyLion (ok), 07:34 , 24-Апр-19 (2)
    Если есть возможность, то можно сделать зеркалирование траффика на свиче и далее отфильтровать с помощью wireshark/tshark
    https://www.wireshark.org/docs/dfref/d/dns.html

    Ну а если есть доступ к хосту, то wireshark запустить прямо на нем.

    сообщить модератору +/ответить
Cisco C886VA-W-E-K9 помогите с вопросом прошивки vdsl, !*! cr1m2, (Каналообразующее оборудование, Модемы) 17-Апр-19, 08:52  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален Ищу VA_B_38V_d24m bin, поделитесь пожалста , !*! cr1m2 (ok), 11:10 , 17-Апр-19 (1)
    >[оверквотинг удален]
    > Интернет получаем через VDSL модуль:
    > Firmware Source File Name
    > -------- ------ ----------
    > VDSL embedded VDSL_LINUX_DEV_01212008
    > Modem FW Version: 130205_1433-4.02L.03.B2pvC035j.d23j
    > Modem PHY Version: B2pvC035j.d23j
    > Стали возникать частые обрывы связи, вижу маленький noise margin (меньше 7dB), провайдер
    > говорит, что линия отличная,  грешит на роутер. Судя по всему
    > прошивка vdsl-модема за 2008 год, помогите разобраться, есть ли для этой
    > ревизии B2pvC035j.d23j поновее. И если есть поделитесь ссылкой?

    Ищу  VA_B_38V_d24m.bin, поделитесь пожалста...

    сообщить модератору +/ответить
    • gt оверквотинг удален Нашел , !*! cr1m2 (ok), 08:42 , 18-Апр-19 (2)
      >[оверквотинг удален]
      >> Firmware Source File Name
      >> -------- ------ ----------
      >> VDSL embedded VDSL_LINUX_DEV_01212008
      >> Modem FW Version: 130205_1433-4.02L.03.B2pvC035j.d23j
      >> Modem PHY Version: B2pvC035j.d23j
      >> Стали возникать частые обрывы связи, вижу маленький noise margin (меньше 7dB), провайдер
      >> говорит, что линия отличная,  грешит на роутер. Судя по всему
      >> прошивка vdsl-модема за 2008 год, помогите разобраться, есть ли для этой
      >> ревизии B2pvC035j.d23j поновее. И если есть поделитесь ссылкой?
      > Ищу  VA_B_38V_d24m.bin, поделитесь пожалста...

      Нашел.

      сообщить модератору +/ответить
CISCO  AIR-CTVM-K9  - не могу  пробросить WLAN   на  группы AP, !*! Iggy, (Диагностика и решение проблем) 16-Апр-19, 16:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Вопрос по ip dhcp snooping, !*! velvet, (Безопасность) 09-Апр-19, 21:15  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Cisco recommends not configuring the untrusted interface rate limit to more than, !*! Del (?), 08:05 , 10-Апр-19 (1)
    > Доброе время суток.
    > На портах доступа каталистов можно указать параметр
    > ip dhcp snooping limit rate <значение>
    > Я предполагаю, что значения 10 должно хватить, если на порту сидит только
    > один клиент, а как быть, если туда подключен какой-нибудь неуправляемый свич
    > и к нему подключено, например, 5-10 пользователей? Какое значение limit rate
    > стоит задавать в таком случае на таком порту?
    > Есть ли какая-то, хотя бы условная, формула, по которой можно рассчитать это
    > значение для подобного порта?

    Cisco recommends not configuring the untrusted interface rate limit to more than 100 packets per second. The recommended rate limit for each untrusted client is 15 packets per second. Normally, the rate limit applies to untrusted interfaces. If you want to set up rate limiting for trusted interfaces, keep in mind that trusted interfaces aggregate all DHCP traffic in the switch, and you will need to adjust the rate limit to a higher value. You should fine tune this threshold depending on the network configuration. The CPU should not receive DHCP packets at a sustained rate of more than 1,000 packets per second.

    сообщить модератору +/ответить
запрет доступа по ip к хосту, !*! tolyanich139, (ACL, фильтрация и ограничение трафика) 29-Мрт-19, 10:19  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Не хватает памяти Cisco 2821, !*! Gunsfeel, (Диагностика и решение проблем) 20-Мрт-19, 23:04  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Cединить 2 PoE коммутатора, !*! toge, (Другое оборудование) 28-Фев-19, 16:25  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Вы бы модели свитчей озвучили , Andrey (??), 17:15 , 28-Фев-19 (1) !*!
  • Можно, они сначала общаются друг с другом Прокинуть питание разумеется не пол, abi (?), 20:23 , 28-Фев-19 (2) !*!
  • В зависимости от моделей, их можно обедненить в стек, !*! Dok2d (?), 00:01 , 01-Мрт-19 (3)
    > Добрый день.
    > Не пользовался ранее таким видом коммутаторов, поэтому возник вопрос. Имеется один центральный
    > коммутатор с 16-ю портами с PoE на портах. Надо подключить еще
    > один, то же с такой функцией, т.к. он будет соединять камеры.
    > Можно-ли соединить 2 устройства, у которых на портах будет еще и
    > питание, друг с другом? Мне главное, что бы ничего не сгорело
    > :)
    > Спасибо.

    В зависимости от моделей, их можно обедненить в стек

    сообщить модератору +/ответить
  • Всегда можно принудительно выключить питание на любом порту, если боитесь , !*! Pofigist (?), 10:27 , 01-Мрт-19 (4)
    > Добрый день.
    > Не пользовался ранее таким видом коммутаторов, поэтому возник вопрос. Имеется один центральный
    > коммутатор с 16-ю портами с PoE на портах. Надо подключить еще
    > один, то же с такой функцией, т.к. он будет соединять камеры.
    > Можно-ли соединить 2 устройства, у которых на портах будет еще и
    > питание, друг с другом? Мне главное, что бы ничего не сгорело
    > :)
    > Спасибо.

    Всегда можно принудительно выключить питание на любом порту, если боитесь.

    сообщить модератору +/ответить
    • Это если коммутаторы с мозгами , на безмозглых не факт , !*! fantom (??), 13:23 , 01-Мрт-19 (7)
      >> Добрый день.
      >> Не пользовался ранее таким видом коммутаторов, поэтому возник вопрос. Имеется один центральный
      >> коммутатор с 16-ю портами с PoE на портах. Надо подключить еще
      >> один, то же с такой функцией, т.к. он будет соединять камеры.
      >> Можно-ли соединить 2 устройства, у которых на портах будет еще и
      >> питание, друг с другом? Мне главное, что бы ничего не сгорело
      >> :)
      >> Спасибо.
      > Всегда можно принудительно выключить питание на любом порту, если боитесь.

      Это если коммутаторы с "мозгами", на безмозглых не факт.

      сообщить модератору +/ответить
  • Разрешаю соединить Ничего не сгорит, но вот запитать один коммутатор от другого, !*! Нургалиев (?), 11:54 , 01-Мрт-19 (5)
    > Добрый день.
    > Не пользовался ранее таким видом коммутаторов, поэтому возник вопрос. Имеется один центральный
    > коммутатор с 16-ю портами с PoE на портах. Надо подключить еще
    > один, то же с такой функцией, т.к. он будет соединять камеры.
    > Можно-ли соединить 2 устройства, у которых на портах будет еще и
    > питание, друг с другом? Мне главное, что бы ничего не сгорело
    > :)
    > Спасибо.

    Разрешаю соединить. Ничего не сгорит, но вот запитать один коммутатор от другого вряд ли получится.

    сообщить модератору +/ответить
    • Спасибо У каждого свое автономное питание, PoE только для камер , !*! toge (?), 12:05 , 01-Мрт-19 (6)
      >> Добрый день.
      >> Не пользовался ранее таким видом коммутаторов, поэтому возник вопрос. Имеется один центральный
      >> коммутатор с 16-ю портами с PoE на портах. Надо подключить еще
      >> один, то же с такой функцией, т.к. он будет соединять камеры.
      >> Можно-ли соединить 2 устройства, у которых на портах будет еще и
      >> питание, друг с другом? Мне главное, что бы ничего не сгорело
      >> :)
      >> Спасибо.
      > Разрешаю соединить. Ничего не сгорит, но вот запитать один коммутатор от другого
      > вряд ли получится.

      Спасибо.
      У каждого свое автономное питание, PoE только для камер.

      сообщить модератору +/ответить
  • В теории можно На практике, автоматизированно настраивая несколько сот коммутат, !*! ABATAPA (ok), 19:05 , 11-Мрт-19 (12)
    > Можно-ли соединить 2 устройства, у которых на портах будет еще и
    > питание, друг с другом? Мне главное, что бы ничего не сгорело

    В теории можно. На практике, автоматизированно настраивая несколько сот коммутаторов от Eltex с подключением их к D-Link (не PoE), мы поимели 1.5 десятка "бух" и выгорание портов (там и там), т. к. чип, реализующий PoE, неправильно определял тип коммутатора (по сопротивлению линий и напряжениям на них). Все обменяли по гарантии.
    Так что если они управляемые, я бы сперва принудительно отключил PoE на портах, или соединял бы их только транковыми портами.

    Но с вероятностью 99% — всё будет хорошо. :)

    сообщить модератору +/ответить


Кто брал IP-шники у нетапа - что думаете делать?, !*! эксперт по всему, (Разное) 02-Мрт-19, 20:52  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Подключение внешних IP устройств к внутренней сети., !*! gen.tranzit, (Маршрутизация) 20-Фев-19, 11:11  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Client на Cisco L2TP -> Ubiquiti L2TP VPN Server, !*! fligapter, (VPN, VLAN, туннель) 24-Фев-19, 20:30  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Cisco 890, !*! skytix, (Маршрутизация) 11-Фев-19, 09:28  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Надо объединить локальную сеть с виртуальным сервером у хостера, !*! Андрей, (VPN, VLAN, туннель) 04-Окт-18, 17:41  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • CCNA для начинающих Я бы пробросил Openvpn между проксом и внешней VPS Далее под, !*! universite (ok), 19:30 , 04-Окт-18 (1)
    > Вопрос что надо пробросить протоколы/порты на микротике у хостера (WANIP 234.234.234.234)
    > и что пробросить на линуксе в PROXMOX.

    CCNA для начинающих.
    Я бы пробросил Openvpn между проксом и внешней VPS.
    Далее поднял туннель с 192.168.150.1? какой удасться завести, на эту внешнюю VPS.
    Далее, эти два туннели соединил бы в мост. Там же выравнивал mtu, чтоб все пакетики пролетали бы.
    Ну, средствами прокса пробросил бы или влан или туннель в 12.0.0.101.

    P.S. используя чужое адресное пространство внутри сети вы нарываетесь на кучу недиагностируемых проблем. Используете  специальные диапозоны, предназначенные для внутренних целей.

    сообщить модератору +/ответить
  • gt оверквотинг удален Для начала нужно получить доступ к астериску Для этого , !*! Александр (??), 04:28 , 11-Окт-18 (2)
    >[оверквотинг удален]
    > Задача поднять VPN типа IPIP между микротиком(123.123.123.123)(на микротике просто создаи
    > интерфейс IPIP) и астериском(12.0.0.101)
    > приэтом IP адресса в тунеле будут микротик 10.60.60.2 астериск 10.60.60.1
    > Proxmox натит все что надо в Астериск.
    > Вопрос что надо пробросить протоколы/порты на микротике у хостера (WANIP 234.234.234.234)
    > и что пробросить на линуксе в PROXMOX.
    > Ко сожалению Тип ВПН-на именно этот.
    > и организованно именно так! ВПН между микротиками нельзя.
    > Нарисовано все тут (ibb.co/ezB3Oe)
    > https://ibb.co/ezB3Oe

    Для начала нужно получить доступ к астериску. Для этого пробросить порт для випиэна в микротике 234.234.234.234 и если нужно в прохмоксе. А потом уже настроить випиэн. Либо на микротике 192.168.150.1 настороить vpn сеть и к ней подрубаться с астерикса.

    сообщить модератору +/ответить
    • gt оверквотинг удален Может это подойдет https ru wikipedia org wiki Virtua, !*! fantom (??), 10:42 , 15-Фев-19 (4)
      >[оверквотинг удален]
      >> Вопрос что надо пробросить протоколы/порты на микротике у хостера (WANIP 234.234.234.234)
      >> и что пробросить на линуксе в PROXMOX.
      >> Ко сожалению Тип ВПН-на именно этот.
      >> и организованно именно так! ВПН между микротиками нельзя.
      >> Нарисовано все тут (ibb.co/ezB3Oe)
      >> https://ibb.co/ezB3Oe
      > Для начала нужно получить доступ к астериску. Для этого пробросить порт для
      > випиэна в микротике 234.234.234.234 и если нужно в прохмоксе. А потом
      > уже настроить випиэн. Либо на микротике 192.168.150.1 настороить vpn сеть и
      > к ней подрубаться с астерикса.

      Может это подойдет??
      https://ru.wikipedia.org/wiki/Virtual_Extensible_LAN

      сообщить модератору +/ответить
Проброс портов Микротик, !*! летнаб, (Другое оборудование) 28-Окт-17, 10:04  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


QTECH 2910, !*! Anton, (Мониторинг, статистика, SNMP) 15-Янв-19, 09:44  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Периодически перестаёт работать Wifi До перезагрузки точки дост, !*! StudentBot, (Разное) 11-Янв-19, 17:12  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Настройка RSTP в топологии кольцо , !*! Yohan, (Cisco Catalyst коммутаторы) 05-Фев-19, 18:34  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • 3850 это однозначно L32960 c 10GbE это видимо что-то в стиле 2960Х, то есть - то, !*! Pofigist (?), 22:56 , 05-Фев-19 (1)
    > Добрый вечер, уважаемые коллеги! Помогите советом!Нужно настроить кольцо как резервный
    > канал связи, для этого есть одна циско 3850, 4шт. циско 2960td-l
    > - они соеденены оптикой, канал 10Gb. Соответсвенно есть еще 24шт. циски
    > 2960 они соеденены оптикой с 3850 тоже 10GB. Сейчас все работает
    > на заводских настройках, периодически отваливаются каналы 10Gb. Подскажите пожалуйста
    > как оптимизировать.

    3850 это однозначно L3
    2960 c 10GbE это видимо что-то в стиле 2960Х, то есть - тоже L3.

    Внимание вопрос - ну нафига тебе городить адов гиморой с различными вариантами STP (L2), когда можно сделать все на OSPF или eigrp (L3)?

    С L3 ты получаешь:
    1. Надежность и предсказуемость.
    2. Трафик ходит по оптимальному пути, а не через все кольцо.
    3. Возможность наращивать кольца с балансировкой нагрузки по ним.

    С L2 ты получаешь:
    1. Менее стабильную и предсказуемую работу
    2. Не оптимальный путь пакетов = меньшая производительность
    3. Не возможность повышения производительности/отказоустойчивости путем наращивания числа колец.
    4. Общий широковещательный домен.

    И учти - STP во всех его вариантах протокол простой и его знает любой CCNA. Но его реализации и их взаимодействие друг с другом - имеют такую кучу нюансов, что не каждый CCIE разберется.

    P.S. У тебя примерно такое?

    >[оверквотинг удален]
    > sw-01(config)#router ?
    >   bgp       Border Gateway Protocol (BGP)
    >   eigrp     Enhanced Interior Gateway Routing Protocol (EIGRP)
    >   isis      ISO IS-IS
    >   iso-igrp  IGRP for OSI networks
    >   mobile    Mobile routes
    >   odr       On Demand stub Routes
    >   ospf      Open Shortest Path First (OSPF)
    >   ospfv3    OSPFv3
    >   rip       Routing Information Protocol (RIP)

    сообщить модератору +/ответить
    • Да блин У тебя примерно такое sw-01 sh verCisco IOS Software, C2960X Software, !*! Pofigist (?), 22:58 , 05-Фев-19 (2)
      Да блин... У тебя примерно такое?

      sw-01#sh ver
      Cisco IOS Software, C2960X Software (C2960X-UNIVERSALK9-M), Version 15.2(6)E1, RELEASE SOFTWARE (fc4)
      ...
      cisco WS-C2960X-48FPD-L (APM86XXX) processor (revision A0) with 524288K bytes of memory.
      Processor board ID FOC1736Z1AG
      Last reset from power-on
      9 Virtual Ethernet interfaces
      1 FastEthernet interface
      50 Gigabit Ethernet interfaces
      4 Ten Gigabit Ethernet interfaces
      ...
      Model number                    : WS-C2960X-48FPD-L
      ...
      sw-01(config)#router ?
        bgp       Border Gateway Protocol (BGP)
        eigrp     Enhanced Interior Gateway Routing Protocol (EIGRP)
        isis      ISO IS-IS
        iso-igrp  IGRP for OSI networks
        mobile    Mobile routes
        odr       On Demand stub Routes
        ospf      Open Shortest Path First (OSPF)
        ospfv3    OSPFv3
        rip       Routing Information Protocol (RIP)

      сообщить модератору +/ответить
      • gt оверквотинг удален Спасибо за ответ Да, 4шт С2960X 24TD-L в кольце,а 20шт, !*! Yohan (ok), 07:55 , 06-Фев-19 (3)
        >[оверквотинг удален]
        >   isis      ISO IS-IS
        >   iso-igrp  IGRP for OSI networks
        >   mobile    Mobile routes
        >   odr       On Demand stub
        > Routes
        >   ospf      Open Shortest Path First
        > (OSPF)
        >   ospfv3    OSPFv3
        >   rip       Routing Information Protocol
        > (RIP)

        Спасибо за ответ! Да, 4шт. С2960X 24TD-L в кольце,а 20шт. С2960X 24FPD-L и 4шт. С2960X 48FPD-L для конечных устройств. Маршрутизацию нужно настраивать только в кольце или на всех коммутаторах? Можете написать пример маршрутизации egpr для кольца. И какие прописать IP для всех коммутаторов, в одной подсети или в несколько сделать?

        сообщить модератору +/ответить
        • Ну можно только в кольце разумеется Ноя лично предпочитаю все устройства L3 д, !*! Pofigist (?), 00:35 , 07-Фев-19 (5)
          > Спасибо за ответ! Да, 4шт. С2960X 24TD-L в кольце,а 20шт. С2960X 24FPD-L
          > и 4шт. С2960X 48FPD-L для конечных устройств. Маршрутизацию нужно настраивать только
          > в кольце или на всех коммутаторах? Можете написать пример маршрутизации egpr
          > для кольца. И какие прописать IP для всех коммутаторов, в одной
          > подсети или в несколько сделать?

          Ну можно только в кольце разумеется... Ноя лично предпочитаю все устройства L3 делать маршрутизаторами - задел на будущее так сказать.
          С eigrp - вещь хорошая, настраивается просто, но... работает только с кошками по факту. Яб все-таки задумался об OSPF в вашем случае. Вообщем не обижайтесь, но кольцо на eigrp я не делал, а думать и писать - лень. Но по крайней мере примеры конфигов OSPF для кольцевой технологии - гуглятся на раз, вы быстрее нагуглите рабочий конфиг чем я его напишу :)

          Ну и еще совет - для бесчеловечных экспериментов с кошками используйте https://www.gns3.com/ :) Заодно и узнаете что мозилла, оракл и фотошоп - не самые ресурсоемкие приложения :)

          сообщить модератору +/ответить
  • STP в принципе не предназначен для резервирования каналов связи Основной задач, !*! NAI (ok), 10:26 , 06-Фев-19 (4)
    > Добрый вечер, уважаемые коллеги! Помогите советом!Нужно настроить кольцо как резервный
    > канал связи, для этого есть одна циско 3850, 4шт. циско 2960td-l
    > - они соеденены оптикой, канал 10Gb. Соответсвенно есть еще 24шт. циски
    > 2960 они соеденены оптикой с 3850 тоже 10GB. Сейчас все работает
    > на заводских настройках, периодически отваливаются каналы 10Gb. Подскажите пожалуйста
    > как оптимизировать.

    *STP в принципе не предназначен для резервирования каналов связи. Основной задачей STP является устранение петель в топологии произвольной сети Ethernet. Резервирование это так сказать нестандартное использование протокола + маркетинг.
    Достаточно задать вопрос любому продавану - Как рассчитать время за которое дерево сойдется? Продаван радостно ответит - 10 с.
    1. т.е. 10 с. сеть может лежать - так себе резервирование.
    2. т.е. 10 с. как для 2х коммутаторов так и для 100500?
    3. т.е. STP не зависит от загруженности канала?

    на п.2 и 3. продаваны ломаются и оказывается, что никто не знает, как рассчитать время сходимости сети для n-коммутаторов при 90-100% загрузки каналов.

    Так что *STP надо вешать на порты доступа (клиентские) чтобы защититься именно от петель (ну мало ли кто патч-корд в 2 розетки воткнет). А магистральные линии лучше организовывать на чем-нибудь другом (от промышленных MRP, *-Ring, PRP до всяких RIP, BGP и OSPF).

    сообщить модератору +/ответить
cisco sg300 и intel i350 не поднимается гигабит, !*! Marina, (Cisco маршрутизаторы) 01-Фев-19, 18:51  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • На порте принудительно выставлено 100 мбит , !*! NAI (ok), 12:52 , 04-Фев-19 (1)
    > В чём может быть дело ?

    На порте принудительно выставлено 100 мбит?

    сообщить модератору +/ответить
    • Гигабитовый ведущий или ведомый режимНекоторые устройства с несколькими портами , !*! Marina (??), 22:12 , 04-Фев-19 (2)
      >> В чём может быть дело ?
      > На порте принудительно выставлено 100 мбит? Нет авто...

      Гигабитовый ведущий или ведомый режим
      Некоторые устройства с несколькими портами могут быть принудительно переведены в режим основного устройства. Если устройство сделано основным принудительно, оно может отключить или выполнить понижение скорости канала 100 Мбит/с. Эта проблема также может возникнуть у подчиненного устройства при его использовании с другим подчиненным устройством. Изменение этой настройки может привести к кратковременной потере подключения.

      Если воткнуть кабель в комп или ноут то гигабит есть, если в циску, то нет (((
      Может сама циска решает что сервер не основное устройство?

      сообщить модератору +/ответить
      • gt оверквотинг удален Еще, раз У цисок и всех прочих управляемых коммутатора, !*! NAI (ok), 12:26 , 05-Фев-19 (3)
        >[оверквотинг удален]
        >> На порте принудительно выставлено 100 мбит? Нет авто...
        > Гигабитовый ведущий или ведомый режим
        > Некоторые устройства с несколькими портами могут быть принудительно переведены в режим
        > основного устройства. Если устройство сделано основным принудительно, оно может отключить
        > или выполнить понижение скорости канала 100 Мбит/с. Эта проблема также может
        > возникнуть у подчиненного устройства при его использовании с другим подчиненным устройством.
        > Изменение этой настройки может привести к кратковременной потере подключения.
        > Если воткнуть кабель в комп или ноут то гигабит есть, если в
        > циску, то нет (((
        > Может сама циска решает что сервер не основное устройство?

        Еще, раз. У цисок (и всех прочих управляемых коммутаторах), можно принудительно выставить скорость на порте хоть 10 мб\с. Без вот этой вот цитаты фиг пойми откуда. Ищите параметр: Auto Advertisement. На моем SF200 выделил желтым (он не гигабитный если что, но куда смотреть более менее понятно) см. скриншот - https://1drv.ms/u/s!AipLklc3JL-knXeSMuqhRgfIf19a

        сообщить модератору +/ответить
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру