The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Маршрутизаторы CISCO и др. оборудование. [ Раздел для поиска IOS ]  
802.1x и NPS, !*! Majestyk, (AAA, Radius, Tacacs) 09-Ноя-18, 12:14  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


cisco fpr1010 (ASA 9.15.1) и PJSIP, !*! fordiego, (Диагностика и решение проблем) 06-Авг-21, 12:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Quagga, BGP IPv6  - проблема с next-hop, !*! maxnetstat, (Маршрутизация) 06-Июл-21, 10:01  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • начать с изучения основ ipv6 и чтения RFC, да v6 срань работает местами совсем н, !*! муу (?), 17:42 , 06-Июл-21 (1)
    > Как мне побороть эту проблему?
    > В какую сторону копать?
    > Спасибо

    начать с изучения основ ipv6 и чтения RFC, да v6 срань работает местами совсем не так как v4
    https://datatracker.ietf.org/doc/html/rfc4861#section-8

       A router MUST be able to determine the link-local address for each of
       its neighboring routers in order to ensure that the target address in
       a Redirect message identifies the neighbor router by its link-local
       address.  For static routing, this requirement implies that the next-
       hop router's address should be specified using the link-local address
       of the router.  For dynamic routing, this requirement implies that
       all IPv6 routing protocols must somehow exchange the link-local
       addresses of neighboring routers.

    сообщить модератору +/ответить
    • gt оверквотинг удален Спасибо Я понимал, что проблема в неполном понимании v6,, !*! maxnetstat (ok), 17:19 , 07-Июл-21 (2)
      >[оверквотинг удален]
      >    a Redirect message identifies the neighbor router by its
      > link-local
      >    address.  For static routing, this requirement implies that
      > the next-
      >    hop router's address should be specified using the link-local
      > address
      >    of the router.  For dynamic routing, this requirement
      > implies that
      >    all IPv6 routing protocols must somehow exchange the link-local
      >    addresses of neighboring routers.

      Спасибо!
      Я понимал, что проблема в неполном понимании v6, но хотел взять проблему нахрапом)
      А в сети не находил примеров конфигурации, отличающихся от моей.
      Ушел читать документацию)

      сообщить модератору +/ответить
  • gt оверквотинг удален , !*! Jack Kim (ok), 09:45 , 03-Авг-21 (3)
    >[оверквотинг удален]
    > Как видите, в качестве next-hop выступает локальный адрес интерфейса fe80::65c:6c00:2a8:804b,
    > а не адрес BGP соседа (aaaa:111:1::99) от которого получен маршрут.
    > Маршрутизатор aaaa:111:1::99 отдает маршруты с опцией next-hop self
    > Пробовал на входящие маршруты маршруты вешать:
    > route-map IPv6-IN permit 10
    >  set ipv6 next-hop peer-address
    > Ситуация никак не изменилась.
    > Как мне побороть эту проблему?
    > В какую сторону копать?
    > Спасибо

    сообщить модератору +/ответить
Как безболезненно реорганизовать сеть на VLAN'ы? , !*! Пыхтачок, (VPN, VLAN, туннель) 27-Май-21, 15:15  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Я у себя дома недавно делал штук 5 виланов для умной нечисти и тоже на микротах , abi (?), 15:55 , 27-Май-21 (1) +1 !*!
  • Для начала бы я изучил вопросы что такое VLAN, как они реализуются И после эт, pofigist (?), 17:03 , 27-Май-21 (2) +1 !*!
  • Работает - не трогай , Аноним (3), 18:43 , 27-Май-21 (3) !*!
  • Данная схема рабочая, но начинать нужно с дизайна сети Если на свитчах порты впе, NetEye (ok), 15:48 , 01-Июн-21 (4) +1 !*!
    • Да, что начинать надо с построения и документирования существующей схемы сети - , Пыхтачок (?), 13:40 , 07-Июн-21 (6) !*!
      • gt оверквотинг удален Я думаю стоит отдельный влан для телефонии, отдельный дл, !*! maxnetstat (ok), 13:30 , 06-Июл-21 (18) +2
        >[оверквотинг удален]
        > отдел выделил в свой VLAN. Всё нормально.
        > А вот есть несколько кусков сети, откуда в управляемое ядро линк по
        > оптике или меди приходит, но в самом этом куске уже все
        > на неуправляемом оборудовании, и там как раз и видео и телефоны
        > и пользователи. Так что сейчас эти куски также оборудую управляемыми железками
        > и их причешу.
        > У меня такой вот вопрос: Насколько детально имеет смысл упарываться в разделении
        > по VLAN'ам? Условно, надо ли отделять БУХОВ/МЕХАНИКОВ/МАНАГЕРОВ/ДИРЕКТОРОВ/АЙТИШНИКОВ?
        > Ну Айтишников понятно надо для доступа к сетевому оборудованию, а вот
        > стандартные офисные группы сотрудников стоит делить?

        Я думаю стоит.
        отдельный влан для телефонии, отдельный для видео, отдельный для каждого отдела.
        Чем более сегментированная ваша сеть будет  - тем проще выявлять проблемы.
        Если у вас несколько зданий в которых работают одинаковые отделы, вы можете выделить отдельный пул вланов для каждого. Но тут также не стоит переусердствовать с количеством иначе запутаетесь в итоге.
        Ваша сеть должна быть понятной.

        сообщить модератору +2 +/ответить
  • Для чего Цель изменения какая А начать нужно с реальных задач бизнеса и проблем, eek (ok), 09:52 , 03-Июн-21 (5) –2 !*!
  • gt оверквотинг удален Есть возможность составить текущую карту сети И карту к, !*! freedom200 (ok), 19:55 , 27-Июн-21 (14) +1
    >[оверквотинг удален]
    > Пока придумал так: Начать с микрота, на нём поднять все VLAN'ы, но
    > единственный порт в который входит вся остальная сеть - access'ом для
    > одного из поднятых VLAN'ов. И на этом влане повесить текущий DHCP.
    > Таким образом для сетки вроде как ничего не изменится.
    > Далее на коммутаторе с которого идёт этот один путь на микрот -
    > этот порт и соответствующий порт микрота переделать в транк, а все
    > остальные порты коммутатора в ACCESS для того же самого VLAN'а.
    > А уж потом порты в зависимости от оборудования за ними переводить в
    > соответствующие VLAN'ы ACCESS'ы и транки. Рабочая ли схема? И как вы
    > бы подошли?

    Есть возможность составить текущую карту сети?
    И карту какую ты желаешь видеть.

    сообщить модератору +1 +/ответить
    • Прямо вот сегодня последний сегмент с серверами загнал в VLAN Карту сети составл, !*! Пыхтачок (?), 09:13 , 28-Июн-21 (15)
      > Есть возможность составить текущую карту сети?
      > И карту какую ты желаешь видеть.

      Прямо вот сегодня последний сегмент с серверами загнал в VLAN.
      Карту сети составлял по ходу знакомства и реорганизации.
      Сейчас есть исчерпывающая L1 схема сети, какие коммутаторы с какими связаны, и т.п. остальное управляемое оборудование.
      Также полностью по ходу переформатирования сетки описывал всю L2 схему построения. Какие порты в коммутаторах ACCESS'ы, какие TRUNK'и. Всё чётенько и аккуратно оформлено.
      Вот L3 выглядит довольно куцо, т.е. просто подсети в VLAN'ах и список адресов узловых сетевых устройств в сегментах.

      Итог этой ветки обсуждения: Проведена большая и нужная работа. В предприятии которая работает 24/7 в разных регионах страны, в течение месяца я реорганизовал сеть, оформил все коммутаторы, где надо докупили и заменили управляемыми старые неуправляемые. По одному нарезал сегменты, всё аккуратно запланировав, чтобы условно временные трудности в момент выделения сегмента были лишь у самого сегмента, до момента ipconfig /release, ipconfig /renew ну или там с вариациями.

      По сегментам оформлена матрица доступа, т.е. кому с кем можно сообщаться.

      По итогу - я доволен собой, в конторе довольны моими изначально заявленными целями и теперь их успешной реализацией, моё ЧСВ также очень довольно :)

      сообщить модератору +/ответить
      • Было Всё просто и понятно, воткнул-работает Сеть может обслуживать любой челов, !*! Аноним (3), 16:05 , 06-Июл-21 (19) +1
        Было:

        Всё просто и понятно, воткнул-работает. Сеть может обслуживать любой человек, способный вбить IP адрес в винде.
        Проблемы с сетью редки и решаются за 5 минут в среднем - перезагрузкой подвисшего железа. Что может произойти с неуправляемым свичом? Да ничего. Сгорит разве что - раз в сто лет.

        Стало:

        Чтобы обслуживать сеть, нужно читать документацию и быть специалистом с опытом настройки сетевого оборудования. Есть риск возникновения граблей с адресацией и маршрутизацией, не решаемых за рабочий день. Издержки при увольнении и найме новых сотрудников - требуется ознакомление с документацией и поддержание ее в актуальном состоянии.
        Умные железки частенько тупят на уровне отдельных портов и проблемы сложно диагностируются. Еще он требуют обновления прошивок... Чтобы не путаться в конфигах, вам понадобится конфигохранилище... Монитоооринг...

        Работать вам теперь есть с чем, в общем.

        сообщить модератору +1 +/ответить
        • Всё в целом описано правильно Так оно и было Только вот вы описали положительн, !*! Пыхтачок (?), 07:48 , 07-Июл-21 (20)
          > Было:
          > Всё просто и понятно, воткнул-работает. Сеть может обслуживать любой человек, способный
          > вбить IP адрес в винде.
          > Проблемы с сетью редки и решаются за 5 минут в среднем -
          > перезагрузкой подвисшего железа. Что может произойти с неуправляемым свичом? Да ничего.
          > Сгорит разве что - раз в сто лет.

          Всё в целом описано правильно. Так оно и было. Только вот вы описали положительные моменты проистекающие из "просто и понятно". А ведь существуют и проблемные стороны такой "простоты и понятности":

          - принципиальная невозможность отделить сервера от пользователей. Серверов физических около 15 штук, с виртуальными - штук 30. На каждом свои сервисы.

          - принципиальная невозможность разграничить доступ к сервисам для отдельных типов пользователей. IPMI, SMB, 1C, SQL, AD - всё в одном чистом поле со всеми пользователями, которые делают на своих компах что захотят.

          - принципиальная невозможность локализовать распространение всяких вредоносов сегментом начального заражения. Все в чистом поле, так что сгорел сарай - гори и хата. И я это не просто так говорю, меня туда когда устраивали, рассказали о нескольких произошедших вирусных атаках, когда всё накрылось вплоть до серверов. Гарантии 100% нет, но стремиться повышать защищённость - это важней чем иметь возможность рулить хозяйством без особого опыта.

          - потенциальные широковещательные шторма убивающие всю сеть. Тут я с этим не столкнулся, а у сотрудников не спрашивал - были ли проблемы с широковещательным трафиком прежде, но на этапе моей трудовой карьеры, когда обслуживаемая мной организация разрослась, а сегментирования не было, и я отхватывал на протяжении недели то там, то тут отваливающуюся сеть из за широковещательного траффика - меня научило новому, и принесло понимание того что на определённом этапе роста сети, её необходимо разбивать на сегменты. Иначе отхватишь себе геморроя.

          > Стало:
          > Чтобы обслуживать сеть, нужно читать документацию и быть специалистом с опытом настройки
          > сетевого оборудования. Есть риск возникновения граблей с адресацией и маршрутизацией,
          > не решаемых за рабочий день. Издержки при увольнении и найме новых
          > сотрудников - требуется ознакомление с документацией и поддержание ее в актуальном
          > состоянии.
          > Умные железки частенько тупят на уровне отдельных портов и проблемы сложно диагностируются.
          > Еще он требуют обновления прошивок... Чтобы не путаться в конфигах, вам
          > понадобится конфигохранилище... Монитоооринг...

          Тоже верно. Но документация сети должна быть вне зависимости от того насколько сложно она организована. А то ведь мы же знаем что основная проблема человека "не в том, что он смертен, а в том, что он внезапно смертен" (с) Булгаков.
          И вот в случае когда сетка без "усложнений" и без "документации", а Аннушка уже пролила масло... И что придётся делать новому специалисту? IP адреса серверов? Роли? Пароли, явки? Реквизиты всяких точек доступа, роутера?
          Документация нужна в любом случае, хоть простая сеть на 5 ПК, хоть на 500.

          Всех сотрудников по ходу реорганизации сети, я вводил в курс дела, они понимают что делалось и зачем, так что на крайняк подхватить на каком-то уровне поддержку всего, да к тому же с описанием всего этого, т.к. я это всё документировал - смогут. А ещё и сами профессионально в некотором смысле подросли, так что я можно сказать сподвиг их на некоторый шаг выше в профессии подняться, это дорогого стоит. А то ведь можно так и просидеть в простых комфортных условиях до 40+, а потом почуствовать что бегать по пользователям переустанавливать програмки да принтеры подключать - уже не охота, а на оторванную от пользователей должность управления серьёзной сетью - опыта нет, и мозги уже очень привыкли к "простому и понятному".

          По поводу что управляемые железки требуют ухода и поддержки и пр. Тут у меня как раз та самая простота: Всё что от умных железок надо - это просто L2 нарезка. Ну ещё несколько ACL для изоляции отдельных сегментов. Никаких петель, мониторинг всего на zabbix заведён. На самом деле это не какой-то уровень жырного ынтырпрайза, а достаточный уровень для грамотного построения данной сети.
          И железок не так много чтобы надо было вести конфигохранилище :) Но я об этом подумаю :)

          > Работать вам теперь есть с чем, в общем.

          Тоже верно, но не с точки зрения что "проблем стало не меньше, просто они стали сложней", а с точки зрения "для управления этим хозяйством требуется специалист соответствующего уровня, с определённым уровнем оплаты".
          Так что: "Работайте братья!" (с) Герой РФ

          сообщить модератору +/ответить
  • По итогу проведённых мероприятий сам тут и отвечу на свой вопрос Лучше не загон, !*! Пыхтачок (?), 09:38 , 28-Июн-21 (16)
    > Пока придумал так: Начать с микрота, на нём поднять все VLAN'ы, но
    > единственный порт в который входит вся остальная сеть - access'ом для
    > одного из поднятых VLAN'ов. И на этом влане повесить текущий DHCP.
    > Таким образом для сетки вроде как ничего не изменится.
    > Далее на коммутаторе с которого идёт этот один путь на микрот -
    > этот порт и соответствующий порт микрота переделать в транк, а все
    > остальные порты коммутатора в ACCESS для того же самого VLAN'а.
    > А уж потом порты в зависимости от оборудования за ними переводить в
    > соответствующие VLAN'ы ACCESS'ы и транки. Рабочая ли схема? И как вы
    > бы подошли?

    По итогу проведённых мероприятий сам тут и отвечу на свой вопрос:
    Лучше не загонять сперва всё в какой-то VLAN, более того, как кто-то тут уже озвучил - VLAN хоть какой-то всегда есть.

    Лучше для нарезки по сегментам:
    1. Сперва на всех коммутаторах и маршрутизаторе создать предполагаемые к реализации VLAN'ы. (не назначая их пока портам)
    2. Далее все межкоммутаторные линки оформить в транки. С разрешённым native vlan'ом. Чтобы всё не выделенное в VLAN продолжало работать как раньше.
    3. Сформировав понимание того на каком коммутаторе какие конечные сегменты будут сидеть или через него проходить транзитом - ограничить все транки соответствующим набором VLAN'ов + native нетегированный.
    4. На маршрутизаторе в простейшем случае когда сети надо выдавать интернет, завести таблицу с L3 подсетями активных VLAN'ов, т.е. тех в которые запущены пользователи. И им раздать интернет. Т.е. будет 2 правила NAT'a: Для всего что ломится через WAN интерфейс (это прежнее правило, для не выделенных в VLAN'ы) и для указанного списка подсетей NAT'им.
    5. Выделяем один из VLAN сегментов:
      - На маршрутизаторе для данного VLAN интерфейса поднимаем DHCP сервер с соответствующей подсетью. Если надо добавляем подсеть в список для NAT'а.
      - Все порты куда входят пользователи сегмента переводим в ACCESS с данным VLAN'ом. И проходимся по пользователям
      - У пользователей при необходимости обновляем dhcp лизы, или переводим со статики в dhcp и прочие мелкие неурядицы.
    6. Когда сегмент выделен и все неурядицы связанные с ним решены - повторяем для следующего сегмента и т.п.

      

    сообщить модератору +/ответить


помогите новичку разобраться с Циско пжл!, !*! krokodil100, (Маршрутизация) 18-Май-21, 23:43  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Ищу cisco ip communicator, !*! cr1m2, (VoIP) 21-Сен-18, 07:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
вопрос по snmp , !*! NZ, (Мониторинг, статистика, SNMP) 14-Сен-20, 17:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Это как сравнивать теплое с мягким , universite (ok), 18:10 , 14-Сен-20 (1) !*!
  • Троллит, наверное google snmp vs ssh SNMP используют больше для мониторинга ст, Licha Morada (ok), 18:40 , 14-Сен-20 (2) !*!
    • сомневаюсь, что троллил, NZ (?), 19:43 , 14-Сен-20 (3) !*!
      • Ну если не троллит, то давай порассуждаем 1 Это таки Simple NMPБолее лег, !*! Pahanivo пробегал (?), 00:17 , 15-Сен-20 (4)
        > сомневаюсь, что троллил

        Ну если не троллит, то давай порассуждаем ...
        1) Это таки Simple ... NMP
        Более легковесная реализация агента, агенты есть практические под все.
        SNMP есть массив переменных, которые ты можешь читать/писать, он четко структурирован.
        Ты не работаешь с ним интерактивно - работаешь запрос-ответ.
        2) Он стандартен - тебе не надо хитро-мудро точить тот же биллинг под новую железку, на любом железе счетчики будут лежать в одном месте - в стандартной базе. Тонкости конечно будут, в виде всяких интерпрайз веток.
        3) Он стандартен (да еще раз) - тебе не надо учить команды нового ios или unix* - все тоже и там же.
        4) Он такие худо бедно умеет настраивать железку путем setreques, но .... так себе конечно удовольствие, но можно.
        5) Поскольку он прост, быстр и везде есть - ты можешь мониторить (читай управлять) огромным массивом железа.
        6) Он везде есть и в самих системах управления.

        Мож что еще есть в разрезе "преимущества  SNMP для управления сетевым оборудованием", именно "сетевым". Но я хз.

        сообщить модератору +/ответить
        • Он задумывался стандартным А по факту стали мерятся, у кого MIB толще В резуль, !*! ACCA (ok), 02:01 , 15-Сен-20 (5)
          > 2) Он стандартен - тебе не надо хитро-мудро точить тот же биллинг
          > под новую железку, на любом железе счетчики будут лежать в одном
          > месте - в стандартной базе. Тонкости конечно будут, в виде всяких
          > интерпрайз веток.
          > 3) Он стандартен (да еще раз) - тебе не надо учить команды

          Он задумывался стандартным. А по факту стали мерятся, у кого MIB толще. В результате свели всю идею к помойке хуже LDAP.

          сообщить модератору +/ответить
        • gt оверквотинг удален Спасибо за толковый ответ, куча идей, !*! NZ (?), 10:17 , 15-Сен-20 (6)
          >[оверквотинг удален]
          > интерпрайз веток.
          > 3) Он стандартен (да еще раз) - тебе не надо учить команды
          > нового ios или unix* - все тоже и там же.
          > 4) Он такие худо бедно умеет настраивать железку путем setreques, но ....
          > так себе конечно удовольствие, но можно.
          > 5) Поскольку он прост, быстр и везде есть - ты можешь мониторить
          > (читай управлять) огромным массивом железа.
          > 6) Он везде есть и в самих системах управления.
          > Мож что еще есть в разрезе "преимущества  SNMP для управления сетевым
          > оборудованием", именно "сетевым". Но я хз.

          Спасибо за толковый ответ, куча идей

          сообщить модератору +/ответить
  • Простота и дешевизна, вот целых два преимущества Умение проектировать простые и, !*! Аноним (3), 18:26 , 15-Сен-20 (7)
    Простота и дешевизна, вот целых два преимущества.
    Умение проектировать простые и дешевые в сопровождении системы - это то, для чего в принципе учат инженеров. Не болтать о том, как "правильно" или как "лучше всего".
    сообщить модератору +/ответить
  • Важно помнить одну из неофициальных, но точно передающих суть, расшифровок SNMP , !*! xm (ok), 00:34 , 16-Сен-20 (8)
    > преподаватель попросил сформулировать преимущества  SNMP для управления сетевым оборудованием
    > по сравнению SSH. Всегда считал, что преимущественней ssh даже перед snmp
    > version 3. можете подсказать в чем плюсы snmp в управлении?

    Важно помнить одну из неофициальных, но точно передающих суть, расшифровок SNMP - "security is not my problem".

    сообщить модератору +/ответить
  • Если вам это еще актуально, то самая большая разница snmp - это машинный API хр, !*! eek (ok), 15:43 , 24-Сен-20 (12) –1
    > можете подсказать в чем плюсы snmp в управлении?

    Если вам это еще актуально, то самая большая разница:

    snmp - это машинный API (хреновенький по нынешним временам но как есть). Это значит что к нему есть документация "формальные контракты" и прочее. Т.е. известно хотя-бы примерно что на входе, что должно быть на выходе. Есть MIB файлы, схема и перечислены переменные. В том числе описано в каком формате что отдается.

    cli - это суть человеческий интерфейс, это интерфейс который строился в расчете на то, что туда смотрит ЧЕЛОВЕК глазами, не машина.

    Пример: Если вчера колонка в табличке вывода называлась ip, а в значении вчера было 1.1.1.1 255.255.255.255. А сегодня там написано ipv4 и 1.1.1.1/32 соответственно, то  человек спокойно это дело скушает и поймет. В случае с машинным интерфейсом у вас тут же поломается парсер, либо если у вас хороший программист писал софт и сделал проверку на входе, то программа упадет по какому-нибудь valueError. Потому что машина будет ожидать ровно то, что прописано в контракте (документации если угодно).

    Все сказаное выше справедливо и для управления (т.е. парсер железки ругнулся на новый синтаксис, вы этот ответ прочитали и тут же ввели команду в другом формате).

    В современных же реалиях больших сетей почти никто не управляет всем этим в ручную (через cli). У вас либо есть какой-нибудь NMS на стероидах, либо ansible (puppet, chef, you name it) в который вы через CI/CD либо еще как-то доставляете нормализованные входные данные. После тестирования изменений на пригодность и безопасность система сама эти самые измнения деплоит (наливает в устройства). Потом делает тесты после внесения изменений. Если необходимо откатывает изменения в случае если что-то пошло не так.

    сообщить модератору –1 +/ответить
  • snmp есть везде, даже там где нет ssh , !*! pofigist (?), 14:22 , 28-Сен-20 (13) –1
    > преподаватель попросил сформулировать преимущества  SNMP для управления сетевым оборудованием
    > по сравнению SSH. Всегда считал, что преимущественней ssh даже перед snmp
    > version 3. можете подсказать в чем плюсы snmp в управлении?

    snmp есть везде, даже там где нет ssh :)

    сообщить модератору –1 +/ответить


Cisco C921-4P как L2TP server, !*! Slot, (Безопасность) 09-Апр-21, 11:17  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Тема закрыта, !*! Slot (ok), 11:45 , 10-Апр-21 (1)
    • Для таких людей отдельный котел в аду установлен , !*! Del (?), 10:12 , 12-Апр-21 (2)
      > Тема закрыта

      Для таких людей отдельный котел в аду установлен :)))

      сообщить модератору +/ответить
      • ОК Попытаюсь избавиться от билетика Последние 4 года несколько отошел от , !*! Slot (ok), 13:01 , 13-Апр-21 (3)
        >> Тема закрыта
        > Для таких людей отдельный котел в аду установлен :)))

        ОК. Попытаюсь избавиться от "билетика" :)))
        Последние 4 года несколько отошел от темы ИТ из-за чего не знал что сейчас провайдеры на своём DPI бывает глушат некоторый трафик VPN, а бывает что и весь! Решил дома в выходные поэкспериментировать, запустил установку соединения, а на шлюз ни байтика не пришло!
        Так что сейчас занимаюсь настройкой SSL VPN.

        сообщить модератору +/ответить
        • Ну я бы спрсоил с провайдера, на каком основании они режут этот трафик Что это , !*! Del (?), 15:03 , 13-Апр-21 (4)
          >>> Тема закрыта
          >> Для таких людей отдельный котел в аду установлен :)))
          > ОК. Попытаюсь избавиться от "билетика" :)))
          > Последние 4 года несколько отошел от темы ИТ из-за чего не знал
          > что сейчас провайдеры на своём DPI бывает глушат некоторый трафик VPN,
          > а бывает что и весь! Решил дома в выходные поэкспериментировать, запустил
          > установку соединения, а на шлюз ни байтика не пришло!
          > Так что сейчас занимаюсь настройкой SSL VPN.

          Ну я бы спрсоил с провайдера, на каком основании они режут этот трафик. Что это за цензура такая. Я не юрист, но насколько знаю за это могут сделать ата-та в РКН

          сообщить модератору +/ответить
          • Сотрудники будут подключаться из коммандировок через чёрт знает каких провайдеро, !*! Slot (ok), 17:02 , 13-Апр-21 (5)
            > Ну я бы спрсоил с провайдера, на каком основании они режут этот
            > трафик. Что это за цензура такая. Я не юрист, но насколько
            > знаю за это могут сделать ата-та в РКН

            Сотрудники будут подключаться из коммандировок через чёрт знает каких провайдеров и разбираться с каждым не вариант. И я думаю что именно РКН это и делает.

            сообщить модератору +/ответить
            • Нет, РКН такими вещами обычно не занимается Они только сайты режут , !*! Del (?), 17:04 , 16-Апр-21 (6)
              >> Ну я бы спрсоил с провайдера, на каком основании они режут этот
              >> трафик. Что это за цензура такая. Я не юрист, но насколько
              >> знаю за это могут сделать ата-та в РКН
              > Сотрудники будут подключаться из коммандировок через чёрт знает каких провайдеров и разбираться
              > с каждым не вариант. И я думаю что именно РКН это
              > и делает.

              Нет, РКН такими вещами обычно не занимается. Они только сайты режут.

              сообщить модератору +/ответить
          • Пофиг на основания, на самом деле Во первых, не релевантно Зачем нам с провачде, !*! Licha Morada (ok), 04:54 , 22-Апр-21 (7)

            > Ну я бы спрсоил с провайдера, на каком основании они режут этот
            > трафик.

            Пофиг на основания, на самом деле.
            Во первых, не релевантно. Зачем нам с провачдерскими тараканами разбираться?
            Во вторых, провайдеру вриад-ли интересно отчитываться перед стандартным потребителем стандартной услуги, тем более по такому нетривиальному поводу. Ни пользы, ни удовольствия, ни нам, ни им.

            Прагматический подход заключается в открытии тикета в саппорт, в диапазоне от "не работает, чините" до "надо чтоб ходило то-то и то-то, плз откройте". Иногда требуется проделать несколько раз. Мотивировать и эскалировать перспективой разбирательства по поводу "услуга не соответствует разумным ожиданиям" с задержкой платежей, жалобой на невыполнение контракта, отказом от услуги, телеги в какую-нибудь защиту прав потребителя и т.д.

            сообщить модератору +/ответить
            • gt оверквотинг удален Я просто хотел сказать ТС, что такие вещи регулируются н, !*! Del (?), 16:23 , 22-Апр-21 (8)
              >[оверквотинг удален]
              > Во первых, не релевантно. Зачем нам с провачдерскими тараканами разбираться?
              > Во вторых, провайдеру вриад-ли интересно отчитываться перед стандартным потребителем
              > стандартной услуги, тем более по такому нетривиальному поводу. Ни пользы, ни
              > удовольствия, ни нам, ни им.
              > Прагматический подход заключается в открытии тикета в саппорт, в диапазоне от "не
              > работает, чините" до "надо чтоб ходило то-то и то-то, плз откройте".
              > Иногда требуется проделать несколько раз. Мотивировать и эскалировать перспективой разбирательства
              > по поводу "услуга не соответствует разумным ожиданиям" с задержкой платежей, жалобой
              > на невыполнение контракта, отказом от услуги, телеги в какую-нибудь защиту прав
              > потребителя и т.д.

              Я просто хотел сказать ТС, что такие вещи регулируются не только договорами/оплатами. Но еще и РКН может заинтересоваться такими вещами, что также может оказаться рычагом в такой ситуации.

              сообщить модератору +/ответить
C3560X +GRE Tunnel = Высокая загрузка CPU!, !*! merko, (Cisco Catalyst коммутаторы) 12-Апр-21, 16:15  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Проверить связь по всем портам, !*! Diozan, (Мониторинг, статистика, SNMP) 02-Дек-20, 19:10  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • traceroute -T -p не подойдет , !*! Ajavrik (??), 20:27 , 02-Дек-20 (1)
    traceroute -T -p  не подойдет?


    > Добрый день.
    > Такая задача. Нужно проверить прохождение IPv4 пакетов от узла А до узла
    > Б. При этом не просто попинговать, а проверить прохождение TCP и
    > UDP по всем портам. (Есть подозрение, что на пути что-то режется).
    > Вроде всё проще простого, на тестовом узле А открываем все 65535 TCP
    > и UDP портов, с узла Б NMAP-ом все их перебираем.
    > Вопрос: Какой программой можно открыть сразу все порты, что бы они откликались
    > на NMAP?

    сообщить модератору +/ответить
  • Вот с симптомов и нужно начинать Может ваша проблема не стоит и выеденого яйца , !*! Andrey (??), 09:47 , 03-Дек-20 (2)
    >  (Есть подозрение, что на пути что-то режется).

    Вот с симптомов и нужно начинать. Может ваша проблема не стоит и выеденого яйца.

    Попробуйте iperf в связке с shell скриптами.
    Или любым удобным ЯП (php, python) посылать пакеты. На другой стороне слушать tcpdump/wireshark или те-же самые простые приемники TCP/UDP пакетов на тех-же самых ЯП. Есть пакет определенного содержимого - переключаемся на следующий порт. Нет - выводим алерт или мессагу в файл с номером порта.
    Доработать простые примеры TCP/UDP клиент-серверов из интернета дело одного вечера.


    > Вопрос: Какой программой можно открыть сразу все порты, что бы они откликались на NMAP?

    У вас IP-стек ядра ОС не сдохнет слушать сразу на всех портах TCP+UDP да еще и отвечать в обратную сторону?

    сообщить модератору +/ответить
  • запустить iperf в серверном режиме и файрволом редиректить всё в его порт главн, !*! Ann None (?), 12:23 , 03-Дек-20 (3) –1
    > Добрый день.
    > Такая задача. Нужно проверить прохождение IPv4 пакетов от узла А до узла
    > Б. При этом не просто попинговать, а проверить прохождение TCP и
    > UDP по всем портам. (Есть подозрение, что на пути что-то режется).
    > Вроде всё проще простого, на тестовом узле А открываем все 65535 TCP
    > и UDP портов, с узла Б NMAP-ом все их перебираем.
    > Вопрос: Какой программой можно открыть сразу все порты, что бы они откликались
    > на NMAP?

    запустить iperf в серверном режиме и файрволом редиректить всё в его порт. главное себе ноги^W ssh не отстрелить

    сообщить модератору –1 +/ответить
  • Открыть порты -- любым сервисом Да хоть тем же nginx в конфиге 65535 listen-ов н, !*! fantom (??), 13:15 , 11-Дек-20 (5)
    > Добрый день.
    > Такая задача. Нужно проверить прохождение IPv4 пакетов от узла А до узла
    > Б. При этом не просто попинговать, а проверить прохождение TCP и
    > UDP по всем портам. (Есть подозрение, что на пути что-то режется).
    > Вроде всё проще простого, на тестовом узле А открываем все 65535 TCP
    > и UDP портов, с узла Б NMAP-ом все их перебираем.
    > Вопрос: Какой программой можно открыть сразу все порты, что бы они откликались
    > на NMAP?

    Открыть порты -- любым сервисом.
    Да хоть тем же nginx в конфиге 65535 listen-ов написать :)

    сообщить модератору +/ответить
  • Можете проверить фрагментацию пакетов командой ping www yandex ru -4 -l 65500 и , !*! Руслан543 (?), 15:46 , 01-Фев-21 (6)
    > Добрый день.
    > Такая задача. Нужно проверить прохождение IPv4 пакетов от узла А до узла
    > Б. При этом не просто попинговать, а проверить прохождение TCP и
    > UDP по всем портам. (Есть подозрение, что на пути что-то режется).
    > Вроде всё проще простого, на тестовом узле А открываем все 65535 TCP
    > и UDP портов, с узла Б NMAP-ом все их перебираем.
    > Вопрос: Какой программой можно открыть сразу все порты, что бы они откликались
    > на NMAP?

    Можете проверить фрагментацию пакетов командой ping www.yandex.ru -4 -l 65500 и еще пропингуйте с большим количеством пакетов ping -4 -n 220 yandex.ru Скачайте Wireshark зайдите в статистика графики ввода вывода там пишутся ошибки

    сообщить модератору +/ответить
  • Еще можно так TRexRealistic Traffic Generator https trex-tgn cisco com , !*! Руслан543 (?), 21:42 , 04-Фев-21 (7)
    > Добрый день.
    > Такая задача. Нужно проверить прохождение IPv4 пакетов от узла А до узла
    > Б. При этом не просто попинговать, а проверить прохождение TCP и
    > UDP по всем портам. (Есть подозрение, что на пути что-то режется).
    > Вроде всё проще простого, на тестовом узле А открываем все 65535 TCP
    > и UDP портов, с узла Б NMAP-ом все их перебираем.
    > Вопрос: Какой программой можно открыть сразу все порты, что бы они откликались
    > на NMAP?

    Еще можно так TRex
    Realistic Traffic Generator https://trex-tgn.cisco.com/

    сообщить модератору +/ответить
tp-link низкая скорость wifi, !*! Пантелеев, (Диагностика и решение проблем) 03-Окт-17, 00:54  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • На то она и родная, оптимизированая по скорости У OpenWRT функционала больше, а, !*! ACCA (ok), 21:21 , 05-Окт-17 (1) +2
    > максимум давал скорость 30-35 мбит
    > при одинаковых настройках - 80211n 20 mhz 6 channel, если откатиться на
    > родную  прошивку, скорость подбирается к 100 мбит.
    > Может я просто не умею страивать wifi в openwrt.

    На то она и родная, оптимизированая по скорости. У OpenWRT функционала больше, а TP-LINK железяка дохлая, особо доставляет Ralink. Попробуй подшаманить, но много не выжмешь - https://gist.github.com/ruzickap/10008636

    Как появилось больше 20Мбит, пришлось менять железо. Сначала на Asus RT-AC68U, потом на EdgeRouter PoE + EdiMax AC1200.

    сообщить модератору +2 +/ответить
  • Что мешает проверить , !*! ololo (?), 18:58 , 15-Окт-17 (2)
    > На tplink-841n(nd) стояла последняя версия openwrt и всем устраивала (собственно шился
    > из-за кучи вещей, которых нет в родной прошивке).
    > Провайдер на днях поднял скорость с 30 до 70 мбит. А wifi
    > максимум давал скорость 30-35 мбит
    > при одинаковых настройках - 80211n 20 mhz 6 channel, если откатиться на
    > родную  прошивку, скорость подбирается к 100 мбит.
    > Может я просто не умею страивать wifi в openwrt.
    > ЧЯДНТ

    Что мешает проверить?

    сообщить модератору +/ответить
  • Думаю скорее всего дело в самом соединении, тож были похожие проблемы, отказалис, !*! dmitriygessus (ok), 23:31 , 24-Май-20 (3)
    > На tplink-841n(nd) стояла последняя версия openwrt и всем устраивала (собственно шился
    > из-за кучи вещей, которых нет в родной прошивке).
    > Провайдер на днях поднял скорость с 30 до 70 мбит. А wifi
    > максимум давал скорость 30-35 мбит
    > при одинаковых настройках - 80211n 20 mhz 6 channel, если откатиться на
    > родную  прошивку, скорость подбирается к 100 мбит.
    > Может я просто не умею страивать wifi в openwrt.
    > ЧЯДНТ

    Думаю скорее всего дело в самом соединении, тож были похожие проблемы, отказались от провайдера и все решилось

    сообщить модератору +/ответить
  • если пров дает 70 мбит, то откуда на вафле 100 мбит взялось Кто-то где-то врет , !*! ipmanyak (ok), 14:13 , 27-Май-20 (4) +1
    > На tplink-841n(nd) стояла последняя версия openwrt и всем устраивала (собственно шился
    > из-за кучи вещей, которых нет в родной прошивке).
    > Провайдер на днях поднял скорость с 30 до 70 мбит. А wifi
    > максимум давал скорость 30-35 мбит
    > при одинаковых настройках - 80211n 20 mhz 6 channel, если откатиться на
    > родную  прошивку, скорость подбирается к 100 мбит.
    > Может я просто не умею страивать wifi в openwrt.
    > ЧЯДНТ

    если пров дает 70 мбит, то откуда на вафле 100 мбит взялось? Кто-то где-то врет.


    сообщить модератору +1 +/ответить
  • Ждите обновления openwrt они исправляют ошибки но медленно через пол года думаю , !*! Руслан543 (?), 19:20 , 01-Фев-21 (5)
    > На tplink-841n(nd) стояла последняя версия openwrt и всем устраивала (собственно шился
    > из-за кучи вещей, которых нет в родной прошивке).
    > Провайдер на днях поднял скорость с 30 до 70 мбит. А wifi
    > максимум давал скорость 30-35 мбит
    > при одинаковых настройках - 80211n 20 mhz 6 channel, если откатиться на
    > родную  прошивку, скорость подбирается к 100 мбит.
    > Может я просто не умею страивать wifi в openwrt.
    > ЧЯДНТ

    Ждите обновления openwrt они исправляют ошибки но медленно через пол года думаю исправят

    сообщить модератору +/ответить
    • О кто-то из комы вышел Вопросу 4 года скоро исполниться , !*! fantom (??), 11:44 , 03-Фев-21 (6)
      >> На tplink-841n(nd) стояла последняя версия openwrt и всем устраивала (собственно шился
      >> из-за кучи вещей, которых нет в родной прошивке).
      >> Провайдер на днях поднял скорость с 30 до 70 мбит. А wifi
      >> максимум давал скорость 30-35 мбит
      >> при одинаковых настройках - 80211n 20 mhz 6 channel, если откатиться на
      >> родную  прошивку, скорость подбирается к 100 мбит.
      >> Может я просто не умею страивать wifi в openwrt.
      >> ЧЯДНТ
      > Ждите обновления openwrt они исправляют ошибки но медленно через пол года думаю
      > исправят

      О... кто-то из комы вышел?
      Вопросу 4 года скоро исполниться....

      сообщить модератору +/ответить
GPON от  ростелеком и стоил ли подключать?, !*! ООО Вектор, (Каналообразующее оборудование, Модемы) 30-Дек-19, 00:43  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Помогите настроить точку доступа CISCO AIR-AP1141N-E-K9, !*! Igor_Mesyats, (Диагностика и решение проблем) 19-Июн-17, 06:39  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Пропуск трафика с мандатными метками / загруза процессора, !*! Andy1e, (Cisco Catalyst коммутаторы) 06-Янв-21, 04:25  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Когда мои пользователи ЛС хотят посекретничать, я их прошу не морочить голову се, !*! Licha Morada (ok), 00:02 , 07-Янв-21 (1) +1
    Когда мои пользователи ЛС хотят посекретничать, я их прошу не морочить голову сетевикам, а заворачивать траффик в SSL/TLS и аутентицировать сообщения на 7-ом уровне.

    Если таким образом решить задачу приемлемо не получается, то настраиваю оверлейную сеть между конкретными заинтересованными хостами, отдельными группами.
    До настоящего времени использовал Tinc, теперь, наверное, буду WireGuard пробовать.

    Похоже?

    (Такая вот глубокая неприязнь к решениям с потрохами зависящим от мутного функционала "божественных ящиков")

    сообщить модератору +1 +/ответить
    • нууууу, а при чем тут божественные ящики Есть подозрение, что почти любой мар, !*! Andy1e (ok), 12:05 , 07-Янв-21 (2)
      > (Такая вот глубокая неприязнь к решениям с потрохами зависящим от мутного функционала
      > "божественных ящиков")

      нууууу, а при чем тут божественные ящики? Есть подозрение, что [почти] любой маршрутизатор будет подобным образом себя вести. Если не любой - то в любом случае, коробчонки уже есть, не менять же их теперь. Или вы что, предлагаете, агрегировать несколько тыщ юзеров linux-роутерами? Или все в один l2?

      > Когда мои пользователи ЛС хотят посекретничать, я их прошу не морочить голову
      > сетевикам, а заворачивать траффик в SSL/TLS и аутентицировать сообщения на 7-ом
      > уровне.

      "Послать" юзеров - самое простое решение, им мы воспользоваться всегда успеем :) Они не "посекретничать" хотят, а отработать свою задачу, связанную именно с мандатными метками, которая потом будет реализована в другой сети, нужно чтоб работала и тут и там. Да, возможно это не лучшее решение, и его можно оспорить, но есть такая штука как ТЗ, к которому я, как сетевой администратор, вообще никакого отношения не имею. Могу, наверное, влезть и насоветовать, но мне оно надо? Наверняка существует примерно миллион обстоятельств непреодолимой силы, из-за которых ни я, ни исполнители не смогут повлиять на предложенную схему (или вообще, или по крайней мере в разумные сроки).

      > Если таким образом решить задачу приемлемо не получается, то настраиваю оверлейную сеть
      > между конкретными заинтересованными хостами, отдельными группами.
      > До настоящего времени использовал Tinc, теперь, наверное, буду WireGuard пробовать.

      Да, идея с туннелями интересная, спасибо, сам почему-то не подумал; но, опять же, трудоемкая и костыльная. Трудоемкость, возможно, получилось бы спихнуть на юзеров (с группами, в силу структуры сети, не выйдет; по крайней мере если не превращать клиентские машины в серверы для этих самых групп, или не ставить дополнительное железо; короче. костыль на костыле), но могут возникнуть проблемы с итоговой реализацией, когда туннели будут уже совсем не в тему. WireGuard я как раз недавно трогал, можно было бы заморочиться, но вообще, как администратор божественных ящиков, я хотел бы решить проблему именно на их уровне (коль уж они ее и создают), а не перекладывать с больной головы на здоровую.

      сообщить модератору +/ответить
      • Разделяю я ваши подозрения Продавец ваших коробочек будет счаслив их обожествить, !*! Licha Morada (ok), 00:34 , 08-Янв-21 (3)
        >> (Такая вот глубокая неприязнь к решениям с потрохами зависящим от мутного функционала
        >> "божественных ящиков")
        > нууууу, а при чем тут божественные ящики? Есть подозрение, что [почти] любой
        > маршрутизатор будет подобным образом себя вести. Если не любой - то
        > в любом случае, коробчонки уже есть, не менять же их теперь.

        Разделяю я ваши подозрения.
        Продавец ваших коробочек будет счаслив их обожествить, т.е. предложить необходимые модули по сотне нефти, с лицензиями и поддержкой ещё за полсотни в год. И будет потирать ручки потому что это почти вендор лок и хрен теперь вы теперь с его решения слезите.

        > Или вы что, предлагаете, агрегировать несколько тыщ юзеров linux-роутерами? Или все
        > в один l2?

        Решение с оверлеем которое я описал работало хорошо для N групп по < 10 хостов, которые друг для друга публиковали сервисы не умеющие шифровать и аутентифицироваться (например, MongoDB в юзерспейс с дефолтными настройками). Несколько тыщ, и не серверов а юзеров с своими зоопарками, это, конечно, другое.


        >> Когда мои пользователи ЛС хотят посекретничать, я их прошу не морочить голову
        >> сетевикам, а заворачивать траффик в SSL/TLS и аутентицировать сообщения на 7-ом
        >> уровне.
        > "Послать" юзеров - самое простое решение, им мы воспользоваться всегда успеем :)

        Во первых, сначала надавать авансов а потом послать, это хуже чем сразу послать.
        Во вторых, я не про не "послать", а отвести за руку, усадить, проверить удобно ли. И если нет, то привести обратно и продолжить искать решение.

        > Они не "посекретничать" хотят, а отработать свою задачу, связанную именно с
        > мандатными метками, которая потом будет реализована в другой сети, нужно чтоб
        > работала и тут и там. Да, возможно это не лучшее решение,
        > и его можно оспорить, но есть такая штука как ТЗ, к
        > которому я, как сетевой администратор, вообще никакого отношения не имею.

        Неправда, имеете.

        ТЗ формализирует требования. Которые бывают функциональные, /что/ решение должно делать, и нефункциональные, /как/ оно должно это делать. По функциональным решают заказчик и спонсор, а разработчик их одёргивает. По нефункциональным сложнее, потому что там решают больше разработчики и одёргивать их надо эксплоатационникам, а тех к участию на раннем этапе проекта привлекают нечасто. Поэтому бывает, что внедрение срывается по вине каких-нибудь инфраструктурных инженеров, которые не сумели достать слюны единорога, о потребности в которй узнали накануне сдачи.

        Так что по уму, вы как сетевой администратор имеете непосредственное отношение к составлению ТЗ, именно к его части про нефункциональные требования и технологические ограничения. Лезте и советуйте. Ваши аргументы это "по грубым прикидкам слюна единорога нам будет стоить столько-то на хост по деньгам, и анального рабства у короля троллей" и "там в другой сети единороги не водятся вообще и придётся везти наших". А то потом они ещё в облако захотят, и понадобится очень специальноe эльфийское облако, куда нельзя, потому что санкции, и, кроме того, разоримся.

        Я про мандатные метки знаю очень по наслышке, у меня сложилось впечатление что они:
        - Хорошо ходят по специализированным сетям, но плохо по общим, и надо специально заморачиваться.
        - Решают какую-то задачу специфичную для приложения, а не для инфраструктуры сети общего назначения.
        (может быть, это впечатление неверное)

        Из первого следует что придётся лезть что-то менять во всю сеть, и если не перестраивать вообще, то, по меньшей мере, достаточно инвазивно курочить.
        Второе означает что хозяева приложения норовят переложить свои неучтённые риски на инфраструктуру, у которой может не быть ресурсов чтобы их как следует переварить.

        сообщить модератору +/ответить
        • Если не вдаваться в способы усаживания, штука как бы в том, что аванс уже есть , !*! Andy1e (ok), 01:37 , 08-Янв-21 (4)
          > Во первых, сначала надавать авансов а потом послать, это хуже чем сразу
          > послать.

          Если не вдаваться в способы усаживания, штука как бы в том, что аванс уже есть: доказательство принципиальной работоспособности мы наблюдали вместе, его я добиться смог, делов-то на одну команду, пусть и размноженную по интерфейсам.

          > Неправда, имеете.
          > ТЗ формализирует требования. Которые бывают функциональные, /что/ решение должно делать,
          > и нефункциональные, /как/ оно должно это делать. По функциональным решают заказчик
          > и спонсор, а разработчик их одёргивает. По нефункциональным сложнее, потому что
          > там решают больше разработчики и одёргивать их надо эксплоатационникам, а тех
          > к участию на раннем этапе проекта привлекают нечасто. Поэтому бывает, что
          > внедрение срывается по вине каких-нибудь инфраструктурных инженеров, которые не сумели
          > достать слюны единорога, о потребности в которй узнали накануне сдачи.
          > Так что по уму, вы как сетевой администратор имеете непосредственное отношение к
          > составлению ТЗ

          То-то и оно, что если "по уму". Бальзам для глаз/ушей такие рассуждения, но объективная реальность такая объективная. Опять же, если уйти от ненужных подробностей - это всё понятно, в данном случае вопрос не в том, как "жить не по лжи", а как решить конкретную задачу, если это возможно, в объективной реальности, данной нам в ощущениях^W железе.

          > Я про мандатные метки знаю очень по наслышке, у меня сложилось впечатление
          > что они:
          > - Хорошо ходят по специализированным сетям, но плохо по общим, и надо
          > специально заморачиваться.
          > - Решают какую-то задачу специфичную для приложения, а не для инфраструктуры сети
          > общего назначения.
          > (может быть, это впечатление неверное)

          Я до сих пор тоже сам не общался, но впечатление вполне верное. Однако в целом - чему там "ходить", это всего лишь лишние байты в заголовке пакета (причём, вполне соответствующие стандартам), из-за которых эти самые пакеты почему-то по дефолту дропаются. "Специализированность" сети упирается тупо в тот факт, что межсетевые экраны эти пакеты либо фильтруют по меткам, либо снимают/вешают метки, опционально упихивая всё в туннели. В продакшне, я надеюсь, с этим будет всё ок (насколько всё может быть ок с "Рубиконами", конечно...), проверим, это отдельная история, там цискам (или что там будет вместо них), кажется, ничего маршрутизировать между такими сетями не придётся.

          > Из первого следует что придётся лезть что-то менять во всю сеть, и
          > если не перестраивать вообще, то, по меньшей мере, достаточно инвазивно курочить.
          > Второе означает что хозяева приложения норовят переложить свои неучтённые риски на инфраструктуру,
          > у которой может не быть ресурсов чтобы их как следует переварить.

          Собственно я думаю, что если решение существует, то скорее всего из всех заморочек на общей сети - конфиг L3 коммутаторов на пару строчек, просто не тех (или не только тех), что я сходу нашёл в гугле.
          Странно валить всё на нехватку ресурсов, когда всего лишь требуется пустить немного нестандартный трафик. Перекладывание рисков на сетевую инфраструктуру я уже видел (интерфейс программы, отрисовывающийся только после сотни последовательных SQL запросов, когда между юзером и сервером не <1мc, а половина России, мммм...!), это не тот случай :)

          Видимо (надеюсь) нужно или заставить железки пропускать этот трафик какой-то другой настройкой, или зафильтровать то, что их перегружает при ее включении.

          сообщить модератору +/ответить
Cisco 3845 +NMD36-ESW проблема с VLAN, !*! merko, (Cisco маршрутизаторы) 25-Окт-20, 10:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Разобрать etherchannel, !*! alex, (Cisco Catalyst коммутаторы) 31-Янв-19, 17:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален Дык вопрос не туда Вам в саппорт циски, раздел философ, !*! fantom (??), 12:56 , 01-Фев-19 (1)
    >[оверквотинг удален]
    > Возможно, вопрос покажется глупым, просто нет понимания у меня почему так происходит.
    > Допустим есть 2 коммутатора L2, которые соединены между собой 2 линками, на
    > которых поднят portchannel. Все работает. Теперь разбираем этот portchannel и вот
    > тут возникает вопрос.
    > Если банально сделать no interface portchannel, то коммутатор убирает настройку channel-group
    > с физических интерфейсов, но при этом переводит интерфейсы в даун. Объясните,
    > почему так происходит, в чем заключается логика циски? Ведь физические интерфейсы
    > остаются с нормальным конфигом, но почему-то переведенные циской в даун.
    > Если просто сначала снять ручками с физического интерфейса channel-group, а потом уже
    > убирать interface portchannel, то тогда все работает и порт не падает.

    Дык вопрос не туда. Вам в саппорт циски, раздел "философия" :)
    А вообще почитайте про циску внимательнее, у нее есть фича - автоопределения наличия портченнела в канале, вот скорее всего потому и шатдауниит.

    сообщить модератору +/ответить
  • gt оверквотинг удален Во избежание образования петли и как результат шировещат, !*! Serb (?), 07:45 , 04-Фев-19 (2)
    >[оверквотинг удален]
    > Возможно, вопрос покажется глупым, просто нет понимания у меня почему так происходит.
    > Допустим есть 2 коммутатора L2, которые соединены между собой 2 линками, на
    > которых поднят portchannel. Все работает. Теперь разбираем этот portchannel и вот
    > тут возникает вопрос.
    > Если банально сделать no interface portchannel, то коммутатор убирает настройку channel-group
    > с физических интерфейсов, но при этом переводит интерфейсы в даун. Объясните,
    > почему так происходит, в чем заключается логика циски? Ведь физические интерфейсы
    > остаются с нормальным конфигом, но почему-то переведенные циской в даун.
    > Если просто сначала снять ручками с физического интерфейса channel-group, а потом уже
    > убирать interface portchannel, то тогда все работает и порт не падает.

    Во избежание образования петли и как результат шировещательного шторма

    сообщить модератору +/ответить
Маршрутизация MGMT 3750, !*! Vicru, (Cisco Catalyst коммутаторы) 17-Ноя-20, 16:21  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • А зачем вам для этого VRF Дайте ему IP адрес и пропишите маршрут по умолчанию , !*! Licha Morada (ok), 21:29 , 17-Ноя-20 (1)
    > как настроить маршрутизацию для управнения оным коммутатором из другой подсети?

    А зачем вам для этого VRF? Дайте ему IP адрес и пропишите маршрут по умолчанию. Как если бы это был просто хост.

    сообщить модератору +/ответить
    • Спасибо К сожалению, хост отвечающий за маршрутизацию подсети управления - МЭ и, !*! Vicru (ok), 11:52 , 19-Ноя-20 (3)
      >> как настроить маршрутизацию для управнения оным коммутатором из другой подсети?
      > А зачем вам для этого VRF? Дайте ему IP адрес и пропишите
      > маршрут по умолчанию. Как если бы это был просто хост.

      Спасибо. К сожалению, хост отвечающий за маршрутизацию подсети управления - МЭ и может отбрасывать пакеты от некоторых других сетей. Я смогу получить на Ваш взгляд проблемы связанные с этим?
      А в этой CISCO я вообще не вижу команд связанных с VRF, на их ввод получаю сообщение об ошибке. Это не может быть связано с отключением vstack?

      сообщить модератору +/ответить
      • покажите show license feature, !*! Andrey (??), 12:32 , 19-Ноя-20 (4)
        >>> как настроить маршрутизацию для управнения оным коммутатором из другой подсети?
        >> А зачем вам для этого VRF? Дайте ему IP адрес и пропишите
        >> маршрут по умолчанию. Как если бы это был просто хост.
        > Спасибо. К сожалению, хост отвечающий за маршрутизацию подсети управления - МЭ и
        > может отбрасывать пакеты от некоторых других сетей. Я смогу получить на
        > Ваш взгляд проблемы связанные с этим?
        > А в этой CISCO я вообще не вижу команд связанных с VRF,
        > на их ввод получаю сообщение об ошибке. Это не может быть
        > связано с отключением vstack?

        покажите show license feature


        сообщить модератору +/ответить
        • sh lic feaFeature name Enforcement Evaluation Clear Allowed Enab, !*! Vicru (ok), 12:35 , 19-Ноя-20 (5)
          >>>> как настроить маршрутизацию для управнения оным коммутатором из другой подсети?
          >>> А зачем вам для этого VRF? Дайте ему IP адрес и пропишите
          >>> маршрут по умолчанию. Как если бы это был просто хост.
          >> Спасибо. К сожалению, хост отвечающий за маршрутизацию подсети управления - МЭ и
          >> может отбрасывать пакеты от некоторых других сетей. Я смогу получить на
          >> Ваш взгляд проблемы связанные с этим?
          >> А в этой CISCO я вообще не вижу команд связанных с VRF,
          >> на их ввод получаю сообщение об ошибке. Это не может быть
          >> связано с отключением vstack?
          > покажите show license feature

          #sh lic fea
          Feature name             Enforcement  Evaluation  Clear Allowed  Enabled
          ipservices               yes          yes         yes            no
          ipbase                   yes          no          yes            yes
          lanbase                  no           no          yes            no

          сообщить модератору +/ответить
          • gt оверквотинг удален Вам нужна лицензия ipservices Multiple VPN routing forwa, !*! Andrey (??), 12:46 , 19-Ноя-20 (6)
            >[оверквотинг удален]
            > ipbase            
            >        yes    
            >       no    
            >      yes      
            >       yes
            > lanbase            
            >       no    
            >       no    
            >      yes      
            >       no

            Вам нужна лицензия ipservices.

            Multiple VPN routing/forwarding (multi-VRF) instances in customer edge devices to allow service providers to support multiple virtual private networks (VPNs) and overlap IP addresses between VPNs (requires the IP Services feature set)

            Вроде с 15.0(2)SE1 есть возможность использовать RightToUse после активации пробника на 8 недель 4 дня.

            сообщить модератору +/ответить
            • gt оверквотинг удален Спасибо Теперь понятно что куда подевалось Наверное вы, !*! Vicru (ok), 15:22 , 19-Ноя-20 (7)
              >[оверквотинг удален]
              >>       no
              >>       no
              >>      yes
              >>       no
              > Вам нужна лицензия ipservices.
              > Multiple VPN routing/forwarding (multi-VRF) instances in customer edge devices to allow
              > service providers to support multiple virtual private networks (VPNs) and overlap
              > IP addresses between VPNs (requires the IP Services feature set)
              > Вроде с 15.0(2)SE1 есть возможность использовать RightToUse после активации пробника на
              > 8 недель 4 дня.

              Спасибо. Теперь понятно что куда подевалось. Наверное выход действительно один - объявлять default route и смотреть во что это выльется

              сообщить модератору +/ответить
      • Надо смотреть топологию сети Проблемы чаще всего бывают от постепенного наколени, !*! Licha Morada (ok), 20:37 , 19-Ноя-20 (8)
        > Спасибо. К сожалению, хост отвечающий за маршрутизацию подсети управления - МЭ и
        > может отбрасывать пакеты от некоторых других сетей. Я смогу получить на
        > Ваш взгляд проблемы связанные с этим?

        Надо смотреть топологию сети.

        Проблемы чаще всего бывают от постепенного наколения нетривиальной лапши в маршрутах.

        По идее, "сеть управления" инфраструкурой это просто тупиковый отросток сети, связанный с остальной сетью предприятия ровно через один гейт. Который, скорее всего, является МЭ. Если "сеть управления", кроме доступа к интерфейсам MGMT разных железок, ещё используется для транзита трафика между гейтами, то это, как правило, надо считать недостатком архитектуры. Чаще всего, этот недостаток приходится компенсировать ручной поддержкой статичных маршрутов, либо зависимостью от ICMP Redirect. Наверное, это не ваш случай, т.к. я не вижу как для этого может потребоваться VRF.

        Кроме того, если администратор МЭ недружественный, то можно оставить в покое регулярную "сеть управления" и начать партизанить. Например сделать сервис MGMT "multihomed", т.е. подключить его напрямую отновременно к разным сетям, например, назначить IP адрес на дополнителный VLAN. Тогда надо мудрить с маршрутизацией на устройтве, так чтобы отвечать на подключения с того-же интерфейса на который оно пришло. Это делают с помощью policy based routing, а VRF это оверкилл, но тоже сойдёт. В таком случае проблемы которые можно поиметь гораздо разнообразнее, в том числе по башке от безопасников. Это больше похоже на ваш случай.

        В общем, надо смотреть топологию сети.

        сообщить модератору +/ответить
  • 3750 поддерживает vrf lite Но если он чисто л2, то как заметил предыдущий ор, !*! Serb (?), 03:08 , 19-Ноя-20 (2)
    > Добрый день.
    > Есть CISCO C3750E-UNIVERSALK9NPE-M 15.0(1)SE3
    > у которого совсем нет VRF. Так бывает? Посоветуйте пожалуйста, как настроить маршрутизацию
    > для управнения оным коммутатором из другой подсети? В своей сети он
    > работает как просто L2.

    3750 поддерживает vrf lite . . Но если он чисто л2, то как заметил предыдущий оратор, дифолтного врф достаточно

    сообщить модератору +/ответить
Потерялся DLink, !*! Аноним, (Мониторинг, статистика, SNMP) 23-Окт-20, 09:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Неправильный порядок UDP пакетов при агрегации каналов, !*! phekd94, (Другое оборудование) 10-Ноя-20, 09:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален НЕТ Повторите торию -- IP НЕ ГАРАНТИРУЕТ ПОРЯДОК от с, !*! fantom (??), 11:29 , 10-Ноя-20 (1)
    >[оверквотинг удален]
    > не теряется. Но тест BERT (Bit Error Rate Test) выдает коэффициент,
    > отличный от 0, то есть я делаю вывод, что пакеты приходят
    > не в правильном порядке из-за появления некоторой задержки при проходе через
    > устройства между маршрутизаторами.
    > Вопрос такой: можно ли настроить агрегацию (например, какая-нибудь волшебная балансировка)
    > так, чтобы UDP пакеты приходили в правильном порядке, если связь между
    > маршрутизаторами может быть ТОЛЬКО СИМПЛЕКСНОЙ? Или же, при такой постановке задачи,
    > за порядком пакетов можно следить только используя свой контроль на генерирующем
    > поток и приемном устройствах (например, использовать часть байт в пакете для
    > нумерации пакетов и тому подобное)?

    НЕТ!
    Повторите торию -- IP НЕ ГАРАНТИРУЕТ ПОРЯДОК!!! от слова вообЧе и СОВСЕМ.
    Каждый IP пакет (и как следствие UDP дейтаграмма) независимый блок данных и прийти они могут в произвольном порядке и без агрегации каналов.
    И именно в UDP понятие "неправильный порядок пакетов" лишино смысла.
    Задача "собрать в правильном порядке" -- задача приложения, а никак не стека UDP.

    Для "на выходе" получить "правильный порядок" был придуман tcp...

    сообщить модератору +/ответить
    • gt оверквотинг удален Так что надежное решение -- только на уровне генерирующе, !*! fantom (??), 11:33 , 10-Ноя-20 (2)
      >[оверквотинг удален]
      >> за порядком пакетов можно следить только используя свой контроль на генерирующем
      >> поток и приемном устройствах (например, использовать часть байт в пакете для
      >> нумерации пакетов и тому подобное)?
      > НЕТ!
      > Повторите торию -- IP НЕ ГАРАНТИРУЕТ ПОРЯДОК!!! от слова вообЧе и СОВСЕМ.
      > Каждый IP пакет (и как следствие UDP дейтаграмма) независимый блок данных и
      > прийти они могут в произвольном порядке и без агрегации каналов.
      > И именно в UDP понятие "неправильный порядок пакетов" лишино смысла.
      > Задача "собрать в правильном порядке" -- задача приложения, а никак не стека
      > UDP.

      Так что надежное решение -- только на уровне генерирующего/принимающего приложений.
      Все прочее ненадежно, изменятся политики QoS на трассе и прилетит к вам опять винегрет.

      > Для "на выходе" получить "правильный порядок" был придуман tcp...

      сообщить модератору +/ответить
      • gt оверквотинг удален Благодарю всех за ответы, !*! phekd94 (ok), 12:59 , 10-Ноя-20 (3)
        >[оверквотинг удален]
        >> Повторите торию -- IP НЕ ГАРАНТИРУЕТ ПОРЯДОК!!! от слова вообЧе и СОВСЕМ.
        >> Каждый IP пакет (и как следствие UDP дейтаграмма) независимый блок данных и
        >> прийти они могут в произвольном порядке и без агрегации каналов.
        >> И именно в UDP понятие "неправильный порядок пакетов" лишино смысла.
        >> Задача "собрать в правильном порядке" -- задача приложения, а никак не стека
        >> UDP.
        > Так что надежное решение -- только на уровне генерирующего/принимающего приложений.
        > Все прочее ненадежно, изменятся политики QoS на трассе и прилетит к вам
        > опять винегрет.
        >> Для "на выходе" получить "правильный порядок" был придуман tcp...

        Благодарю всех за ответы

        сообщить модератору +/ответить
  • Можно, если маршрутизаторы в середине балансируют per flow, а не per packet Но э, !*! CAE (ok), 12:14 , 12-Ноя-20 (4)
    Можно, если маршрутизаторы в середине балансируют per flow, а не per packet.
    Но это не микротики, конечно, да и в Линукс-бсд-боксах надо приложить усилия руками, из коробки не будет. А те рутеры, где есть CEF и похожие методики, те умеют.
    сообщить модератору +/ответить
Распаковка бэкапа конфига DLink DES 121028P, !*! Аноним, (Cisco маршрутизаторы) 09-Ноя-20, 07:35  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
OSPF и Cisco880, !*! merko, (Диагностика и решение проблем) 05-Ноя-20, 08:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален OSPF, EIGRP, BGP - это лицензия advipservices advipservi, !*! Andrey (??), 09:20 , 05-Ноя-20 (1)
    >[оверквотинг удален]
    >           Output
    > modifiers
    >   <cr>
    > AAAA(config)#router ?
    >   odr  On Demand stub Routes
    >   rip  Routing Information Protocol (RIP)
    > Лицуха
    > License Information for 'c880-data'
    >     License Level: advsecurity_npe   Type: Permanent
    >     Next reboot license Level: advsecurity_npe

    OSPF, EIGRP, BGP - это лицензия advipservices/advipservices_npe.

    Командой license boot module c880-data level advipservices можно активировать нужную лицензию.

    сообщить модератору +/ответить
    • gt оверквотинг удален Странно как-то Type Evaluation Index 1 Feature advi, !*! merko (ok), 09:51 , 05-Ноя-20 (2)
      >[оверквотинг удален]
      >>   <cr>
      >> AAAA(config)#router ?
      >>   odr  On Demand stub Routes
      >>   rip  Routing Information Protocol (RIP)
      >> Лицуха
      >> License Information for 'c880-data'
      >>     License Level: advsecurity_npe   Type: Permanent
      >>     Next reboot license Level: advsecurity_npe
      > OSPF, EIGRP, BGP - это лицензия advipservices/advipservices_npe.
      > Командой license boot module c880-data level advipservices можно активировать нужную лицензию.

      Странно как-то... Type: Evaluation!

      Index 1 Feature: advipservices_npe
              Period left: 8  weeks 4  days
              License Type: Evaluation
              License State: Active, Not in Use, EULA accepted
              License Count: Non-Counted
              License Priority: Low
      Index 2 Feature: advsecurity_npe
              Period left: Life time
              License Type: Permanent
              License State: Active, In Use
              License Count: Non-Counted
              License Priority: Medium

      сообщить модератору +/ответить
логи cisco нулевой мак адресс, !*! alexaxa, (Cisco маршрутизаторы) 28-Окт-20, 13:23  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
huawei quidway s2300 и option82, !*! uncle, (Оборудование Lucent, Nortell и др.) 22-Окт-20, 10:02  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален А что сервер DHCP на сию тему глаголет , !*! fantom (??), 13:27 , 22-Окт-20 (1)
    >[оверквотинг удален]
    >     Server host name not given
    >     Boot file name not given
    >     Magic cookie: DHCP
    >     Option: (53) DHCP Message Type (Discover)
    >     Option: (61) Client identifier
    >     Option: (60) Vendor class identifier
    >     Option: (55) Parameter Request List
    >     Option: (255) End
    >     Padding: 000000000000000000000000000000000000000000000000…
    > где я что пропустил?

    А что сервер DHCP на сию тему глаголет???

    сообщить модератору +/ответить
    • gt оверквотинг удален на dhcp сервере тспдамп показывает в разделе опцияAgent-, !*! uncle (?), 14:21 , 22-Окт-20 (2)
      >[оверквотинг удален]
      >>     Boot file name not given
      >>     Magic cookie: DHCP
      >>     Option: (53) DHCP Message Type (Discover)
      >>     Option: (61) Client identifier
      >>     Option: (60) Vendor class identifier
      >>     Option: (55) Parameter Request List
      >>     Option: (255) End
      >>     Padding: 000000000000000000000000000000000000000000000000…
      >> где я что пропустил?
      > А что сервер DHCP на сию тему глаголет???

      на dhcp сервере тспдамп показывает в разделе опция
      Agent-information Option 82, lenght 19:
      Circuit-ID SubOption 1, lenght6: ^@^D^OM-!^A^Q
      Remote-ID SubOption 2, lenght 9: ^A^Gc3550_2

      а сислог пишет  DHCPDISCOVER from e4:be:ed:8b:00:4e via 192.168.27.1: network test: no free leases

      сообщить модератору +/ответить
      • gt оверквотинг удален Ну так опция 82 добавлена, прикол скорее всего в логике , !*! fantom (??), 09:35 , 27-Окт-20 (3)
        >[оверквотинг удален]
        >>>     Option: (255) End
        >>>     Padding: 000000000000000000000000000000000000000000000000…
        >>> где я что пропустил?
        >> А что сервер DHCP на сию тему глаголет???
        > на dhcp сервере тспдамп показывает в разделе опция
        > Agent-information Option 82, lenght 19:
        > Circuit-ID SubOption 1, lenght6: ^@^D^OM-!^A^Q
        > Remote-ID SubOption 2, lenght 9: ^A^Gc3550_2
        > а сислог пишет  DHCPDISCOVER from e4:be:ed:8b:00:4e via 192.168.27.1: network test: no
        > free leases

        Ну так опция 82 добавлена, прикол скорее всего в логике зеркалирования.
        Фреймы, не требующие обработки ЦПУ будут клонами, а вот DHCPDISCOVER в вашем варианте требует вмешательства.

        сообщить модератору +/ответить
        • gt оверквотинг удален Доброго всем дня спасибо всем разобрался если кто буде, !*! uncle (?), 10:30 , 27-Окт-20 (4)
          >[оверквотинг удален]
          >>> А что сервер DHCP на сию тему глаголет???
          >> на dhcp сервере тспдамп показывает в разделе опция
          >> Agent-information Option 82, lenght 19:
          >> Circuit-ID SubOption 1, lenght6: ^@^D^OM-!^A^Q
          >> Remote-ID SubOption 2, lenght 9: ^A^Gc3550_2
          >> а сислог пишет  DHCPDISCOVER from e4:be:ed:8b:00:4e via 192.168.27.1: network test: no
          >> free leases
          > Ну так опция 82 добавлена, прикол скорее всего в логике зеркалирования.
          > Фреймы, не требующие обработки ЦПУ будут клонами, а вот DHCPDISCOVER в вашем
          > варианте требует вмешательства.

          Доброго всем дня. спасибо всем. разобрался.
          если кто будет интересоваться то хуавей настраивается для dhcp snooping следующим образом.
          dhcp enable
          dhcp snooping enable
          dhcp option82 format extend
          vlan 4002
          dhcp snooping enable
          dhcp snooping trusted interface GigabitEthernet0/0/2
          interface GigabitEthernet0/0/2
          description MNG
          port link-type trunk
          undo port trunk allow-pass vlan 1
          port trunk allow-pass vlan 100 4002
          dhcp snooping enable
          dhcp snooping trusted

          сообщить модератору +/ответить
Лицензирование Cisco 8xx, !*! aper, (Cisco маршрутизаторы) 08-Сен-20, 12:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • для IPSEC IKEv1 нужен advsecurity, !*! pavlinux (ok), 17:27 , 08-Сен-20 (1)
    > Приветствую!
    > Ребят, в сети установлены Cisco 8xx серии, хотим их лицензировать, купить лицензии.
    > В сети используется функционал GRE, IPSEC, IKEv1, OSPF. Какие лицензии необходимо приобрести
    > для функционирования вышеперечисленных фич? Поставщик сомневается и не может дать точный
    > ответ.
    > Покупать advipservces + advsecurity либо достаточно одного advipservces ?

    для IPSEC/IKEv1 нужен advsecurity

    сообщить модератору +/ответить
  • Функционал advipservces включает в себя функционал advsecurity Достаточно одног, !*! pofigist (?), 15:42 , 20-Окт-20 (3)
    > Приветствую!
    > Ребят, в сети установлены Cisco 8xx серии, хотим их лицензировать, купить лицензии.
    > В сети используется функционал GRE, IPSEC, IKEv1, OSPF. Какие лицензии необходимо приобрести
    > для функционирования вышеперечисленных фич? Поставщик сомневается и не может дать точный
    > ответ.
    > Покупать advipservces + advsecurity либо достаточно одного advipservces ?

    Функционал advipservces включает в себя функционал advsecurity. Достаточно одного advipservces.

    сообщить модератору +/ответить
несколько ip на одном интерфейсе, !*! Gunsfeel, (VPN, VLAN, туннель) 08-Апр-20, 09:10  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Учебник по TCP IP прочитайте, там все есть , !*! Аноним (3), 12:49 , 08-Апр-20 (1)
    Учебник по TCP/IP прочитайте, там все есть.
    сообщить модератору +/ответить
  • Да Правильно кажется Но на самом деле по ситуации Иногда оно требуется Чаще вс, !*! Licha Morada (ok), 19:14 , 08-Апр-20 (2)

    > нашел в конфиге такие строчки. я так понимаю это несколько ip адресов
    > на одном интерфейсе?

    Да.

    > мне кажется это не есть правильно.

    Правильно кажется. Но на самом деле по ситуации. Иногда оно требуется.
    Чаще всего, такие вещи можно обнаружить как результат наслоений легаси, когда сеть росла и развивалась без должного планирования и порядка. В смысле, силами неряшливых осполнителей, либо по безграмотному плану, либо без плана вообще. За аутсорсерами постоянно такое разгребаем.

    В принципе, тут нарушается три правила, отклонятся от которых не стоит без ОЧЕНЬ существенной причины:
    - Строго одна подсеть на одну VLAN. Потому что риск странностей с маршрутизацией, и вообще набросано.
    - Не перемешивать публичную адресацию с приватной в одном широковещательном домене. Это подмножество предыдущего, но с отягчающими. Потому что непонятно насколько интерфейс выставлен, и ещё более интересные странности с маршрутизацией.
    - Не смотреть в Интернет свичом по IP. Смотреть более L3 специализированнум устройством, на которой сразу можно создать правила файерволла и NAT, что не одно и то же.

    Но это не точно, иногда таки надо.

    > вопрос в
    > том какие последствию могут возникать при такой настройке интерфейса

    Каша будет расти, пока не заполнит Вселенную. Возможно, зависит от топологии остальной сети, труднодиагностируемые глюки и непредсказуемые дырки. Чем дальше, тем труднее будет привести это в порядок.

    Короче, рекомендую не трогать и открещиваться. Или переделывать сразу. Там у вас, наверное, ещё много таких приколов, по одиночке они не ходят.

    Учебник по TCP/IP важно, но там обычно про то, какие механизмы задействованы при стрелянии себе в ногу, и меньше про то, как отличить стреляние в ногу от нестреляния. В этом случае поможет изучение best practices. Их много, они разные, зачастую холиварят между собой. Но в некоторых вещах они сходятся, типа что если достаточно долго пить из баночки с надписью "яд", то рано или поздно почувствуешь лёгкое недомогание. Ну и что сети на одном VLANe не перемешивать.


    сообщить модератору +/ответить
    • Бабушкины предрассудки Например, есть клиент, у клиента вилан и несколько портов, !*! Аноним (3), 21:03 , 08-Апр-20 (3)
      >- Строго одна подсеть на одну VLAN.

      Бабушкины предрассудки.

      Например, есть клиент, у клиента вилан и несколько портов. Ему выдаются целые подсети, с шлюзом и броадкастом. Подсети привязываются к вилану.
      На разных портах используются разные IP или сразу несколько, из одной сети или из разных.
      Теоретически, можно стрельнуть в ногу и взять айпишник, который уже используется. На практике такие проблемы крайне редки и решаются быстро, так как всегда очевидно, после каких действий начались проблемы.

      Бывают сценарии, когда у сервера "свой" ип из маленькой подсети, выдаваемой провайдером, но в его вилан роутится его собственный префикс, например /24, и он их использует, чтобы какие-нибудь сайты или почтовые серверы работали с отдельных IP.

      Дополнительные адреса на интерфейсе полностью нормальны, но надо хорошо понимать, какие адреса используются, какие нет.

      сообщить модератору +/ответить
      • Бабушкиными предрассудками может быть так делать запрещено в качестве догмы, б, !*! Licha Morada (ok), 22:09 , 08-Апр-20 (4)
        >>- Строго одна подсеть на одну VLAN.
        > Бабушкины предрассудки.

        Бабушкиными предрассудками может быть "так делать запрещено" в качестве догмы, без обоснования.
        Я описываю вульгаризацию некоторых best practices, которые "так лучше не делать".
        Которые зачастую холиварят между собой. Хотите поговорить об этом?

        > Например, есть клиент, у клиента вилан и несколько портов. Ему выдаются целые
        > подсети, с шлюзом и броадкастом. Подсети привязываются к вилану.

        Этот случай попадает под "Но это не точно, иногда таки надо", если не целесообразно сделать чисто.

        > На разных портах используются разные IP или сразу несколько, из одной сети
        > или из разных.

        Не от хорошей жизни, небось?

        > Теоретически, можно стрельнуть в ногу и взять айпишник, который уже используется. На
        > практике такие проблемы крайне редки и решаются быстро, так как всегда
        > очевидно, после каких действий начались проблемы.

        Ага. Так и было, оно само, я ничего не трогала.
        Вы ограничиваете свою фантазию. Там разных интересных вещей можно поделать, особенно если перекрываются зоны ответственности.

        > Бывают сценарии, когда у сервера "свой" ип из маленькой подсети, выдаваемой провайдером,
        > но в его вилан роутится его собственный префикс, например /24, и
        > он их использует, чтобы какие-нибудь сайты или почтовые серверы работали с
        > отдельных IP.

        Опять, "иногда таки надо". Хотя лучше не. Конкретно это я стараюсь решать оверлеем.

        > Дополнительные адреса на интерфейсе полностью нормальны, но надо хорошо понимать, какие
        > адреса используются, какие нет.

        А также для чего используются, не перемешивать одно использование с другим, и вообще держать порядок в ящике с одеждой. И не прозевать момент когда назреет потребность завести отдельный ящик для маек, и отдельный для носков.

        Ничто не хорошо и не плохо само по себе, всегда смотря по обстоятельствам.

        сообщить модератору +/ответить
Маршрутизация исходящего трафика BGP на Cisco ASR, !*! LuckyMC, (BGP, ASN) 04-Авг-20, 15:02  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Вот зачем тебе тут фулл-вью И как тебя взяли туда без CCNP , !*! universite (ok), 02:10 , 05-Авг-20 (1) +1
    > Добрый день!
    > Есть задача по настройке маршрутизации исходящего трафика на Сisco ASR, схема такая:
    > Есть подсеть допустим: 195.206.216.0/22, и есть два аплинка - оператора, 1 Гбит/с
    > (А) и 500 Мбит/с (Б), присоединённые по BGP-FullView...

    Вот зачем тебе тут фулл-вью?
    И как тебя взяли туда без CCNP ?

    сообщить модератору +1 +/ответить
  • gt оверквотинг удален Я бы посмотрел в сторону PBR, !*! del (??), 11:33 , 05-Авг-20 (2) +1
    >[оверквотинг удален]
    > Есть задача по настройке маршрутизации исходящего трафика на Сisco ASR, схема такая:
    > Есть подсеть допустим: 195.206.216.0/22, и есть два аплинка - оператора, 1 Гбит/с
    > (А) и 500 Мбит/с (Б), присоединённые по BGP-FullView...
    > Нужно чтобы подсеть 195.206.218.0/24 могла ходить во внешний мир только через оператора
    > А (1Гбит/с), а все остальные (195.206.216.0/24, 195.206.217.0/24, 195.206.219.0/24)
    > ходили во внешний мир только через оператора Б (500 Мбит/с), в
    > случае отвала А или Б, отрабатывал бы соответствующий резерв...
    > Входящий трафик я настроил при помощи префикс листов, анонсировав нужные подсети нужной
    > длины разным А и Б провайдерам, но как настроить исходящий трафик
    > так и не разобрался, подскажите, как лучше это реализовать?

    Я бы посмотрел в  сторону PBR

    сообщить модератору +1 +/ответить
    • gt оверквотинг удален Local pref -- решит сию задачу, собственно для нее и пре, !*! fantom (??), 14:27 , 10-Сен-20 (3)
      >[оверквотинг удален]
      >> Есть подсеть допустим: 195.206.216.0/22, и есть два аплинка - оператора, 1 Гбит/с
      >> (А) и 500 Мбит/с (Б), присоединённые по BGP-FullView...
      >> Нужно чтобы подсеть 195.206.218.0/24 могла ходить во внешний мир только через оператора
      >> А (1Гбит/с), а все остальные (195.206.216.0/24, 195.206.217.0/24, 195.206.219.0/24)
      >> ходили во внешний мир только через оператора Б (500 Мбит/с), в
      >> случае отвала А или Б, отрабатывал бы соответствующий резерв...
      >> Входящий трафик я настроил при помощи префикс листов, анонсировав нужные подсети нужной
      >> длины разным А и Б провайдерам, но как настроить исходящий трафик
      >> так и не разобрался, подскажите, как лучше это реализовать?
      > Я бы посмотрел в  сторону PBR

      Local pref -- решит сию задачу, собственно для нее и предназначен :)

      сообщить модератору +/ответить
      • gt оверквотинг удален Два VRF, и route-map для выставления local-pref AS-PATH , !*! Clitoverloard (?), 11:51 , 04-Окт-20 (4)
        >[оверквотинг удален]
        >>> (А) и 500 Мбит/с (Б), присоединённые по BGP-FullView...
        >>> Нужно чтобы подсеть 195.206.218.0/24 могла ходить во внешний мир только через оператора
        >>> А (1Гбит/с), а все остальные (195.206.216.0/24, 195.206.217.0/24, 195.206.219.0/24)
        >>> ходили во внешний мир только через оператора Б (500 Мбит/с), в
        >>> случае отвала А или Б, отрабатывал бы соответствующий резерв...
        >>> Входящий трафик я настроил при помощи префикс листов, анонсировав нужные подсети нужной
        >>> длины разным А и Б провайдерам, но как настроить исходящий трафик
        >>> так и не разобрался, подскажите, как лучше это реализовать?
        >> Я бы посмотрел в  сторону PBR
        > Local pref -- решит сию задачу, собственно для нее и предназначен :)

        Два VRF, и route-map для выставления local-pref+AS-PATH prepend+MED

        PBR для деградантов и только на случай если ты думаешь что Интернет абстрактно един, а электричество идёт прямиком из розетки .
        Думаю Ваша железка позволит принять два FW.

        Не благодарите.

        сообщить модератору +/ответить
Прозрачный bridge на mikrotik SXT Lite2, !*! Sandman_VO, (Другое оборудование) 17-Сен-20, 15:43  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
mikrotik - странного? хочу, !*! Адексанкр, (Разное) 08-Сен-20, 00:02  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • А физические порты вы поделили, какие кому, или все втыкаются в один и тот-же br, Licha Morada (ok), 02:01 , 08-Сен-20 (1) !*!
  • 802 1x - вам поможет, mikrotik поддерживает И для wifi и для ethernet, и никакой, shadow_alone (ok), 11:03 , 09-Сен-20 (2) !*!
    • Ну да, конечно же 802 1x ему строго необходим, заодно с RADIUS разберется, его , pofigist (?), 12:31 , 09-Сен-20 (3) –1 !*!
      • Коллега имеет опыт работы с isc-dhcpd в линуксе бсд Там я любому клиенту пропи, Адексанкр (?), 17:51 , 09-Сен-20 (4) !*!
        • Этого должно быть достаточно Вы можете сделать так пусть один из ваших свитчей , !*! Licha Morada (ok), 19:55 , 09-Сен-20 (6)

          > Из аппаратных ресурсов есть на сегодня упомянутый микротик и два неуправляемых 16-портовых
          > свича.

          Этого должно быть достаточно.
          Вы можете сделать так: пусть один из ваших свитчей обслуживает "доверенные" помещения, а другой все остальные. Сделайте на Микротике две локальные сети на разных интерфейсах, с разными правилами, и подключайте их к соответствующим свитчам.

          Решайте задачу по частям. Сначала разделите проводную сеть и заставьте её работать как вам нужно. Потом разделяйте беспроводную.

          сообщить модератору +/ответить
        • А потом - получает кучу тяжело устранимых глюков Плавали - знаем Сеть в линакс, !*! pofigist (?), 16:37 , 14-Сен-20 (13)
          > Коллега имеет опыт работы с isc-dhcpd в линуксе/*бсд? Там я любому клиенту прописываю те параметры, которые _мне_ нужны для _решения_поставленной_задачи: адрес/маска/маршруты/DNS-ы/

          А потом - получает кучу тяжело устранимых глюков. Плавали - знаем.

          Сеть в линаксе - вообще-то далеко не образец того, как надо ее делать. Скорей наоборот.

          > Главный вопрос к участникам дискуссии: какой свитч из линейки дешёвого (10-50$) SOHO D-Link-a|TP-Linka умеет vlan-ы?

          T1500G-8T для примера. Если новый. Если б/у - то я за такие деньги цельный каталист возьму :)

          сообщить модератору +/ответить
          • Не знаю - не первый год в плавании - проблем нет Если от RFC далеко не выпрыгив, !*! Адексанкр (?), 16:03 , 16-Сен-20 (14)
            >> Коллега имеет опыт работы с isc-dhcpd в линуксе/*бсд? Там я любому клиенту прописываю те параметры, которые _мне_ нужны для _решения_поставленной_задачи: адрес/маска/маршруты/DNS-ы/
            > А потом - получает кучу тяжело устранимых глюков. Плавали - знаем.

            Не знаю - не первый год в плавании - проблем нет. Если от RFC далеко не выпрыгивать.

            > Сеть в линаксе - вообще-то далеко не образец того, как надо ее
            > делать. Скорей наоборот.

            Ну, не линуксом единым жив интернет. Есть и *BSD, и Солярка и много ещё некогда серьёзных систем сейчас ушло на open-рельсы. Везде, где пробовал, isc-dhcpd ведёт себя вполне ровно и одинаково.

            >> Главный вопрос к участникам дискуссии: какой свитч из линейки дешёвого (10-50$) SOHO D-Link-a|TP-Linka умеет vlan-ы?
            > T1500G-8T для примера. Если новый. Если б/у - то я за такие деньги цельный каталист возьму :)

            Ну, не знаю... Может, плохо я искал, но то, что я нашёл - минимум 60$ предлагают. За эту цену можно ещё пару микротиков взять. Я с начальником ещё поговорю, но, мне кажется, он пока не готов так вкладываться. :(

            сообщить модератору +/ответить
            • Проблемы появляются не столько от того что из RFC выпрыгнули, сколько из-за того, !*! Licha Morada (ok), 22:03 , 16-Сен-20 (15)
              >>> Коллега имеет опыт работы с isc-dhcpd в линуксе/*бсд? Там я любому клиенту прописываю те параметры, которые _мне_ нужны для _решения_поставленной_задачи: адрес/маска/маршруты/DNS-ы/
              >> А потом - получает кучу тяжело устранимых глюков. Плавали - знаем.
              > Не знаю - не первый год в плавании - проблем нет. Если
              > от RFC далеко не выпрыгивать.

              Проблемы появляются не столько от того что из RFC выпрыгнули, сколько из-за того что нескольким людям приходится с системой взаимодействовать и поддерживать. Собственно, тут проявляется различие между "безошибочно" и "в соответствии с ожиданиями".

              сообщить модератору +/ответить
  • Ты поделил на Микротике порты Своих в один Bridge Чужих в другой Нет Это над, !*! Андрей (??), 19:33 , 09-Сен-20 (5)
    Ты поделил на Микротике порты? Своих в один Bridge. Чужих в другой? Нет? Это надо сделать в первую голову.
    Если у тебя в офисе куча свичей, свои и чужие люди вперемежку, провода втыкай куда хочешь, то "миссия становится почти невыполнима". Спасет только некое кучкование чужих в пределах определенных розеток. На них отдельный свитч, от свича в отдельный порт микротика и читай ниже. Ну а если есть свичи с поддержкой VLAN-ов, то поднимай VLAN-ы, микротик тоже их умеет. Доводи до Микротика, создавай на нем VLAN-интерфейсы.

    На интерфейс bridge-1 (или как ты его там назовешь) вешаешь IP для своих.
    На bridge-2 вешаешь IP для чужих.

    Как привязать DHCP-пул к интерфейсу надеюсь разберешься. Надо создать пул. Потом в настройках DHCP-сервера указать какой пул на какой интерфейс будет относиться.

    Для WiFi сделай два разных SSID, со своим пулом IP-адресов.

    Ну и дальше FireWall-ом руби кому чего можно, а чего нельзя.

    Вроде задача простая.

    сообщить модератору +/ответить
  • Толку близко к 0, безопасность 0, изоляция 0 и нафига это делать gt овер, !*! fantom (??), 14:35 , 11-Сен-20 (9)
    .

    > на локальном интерфейсе
    > ставлю две сети - 192.168.X.0/24 (для офисных), 192.168.Y.0/24 (для допущенных гостей),

    Толку близко к 0, безопасность 0, изоляция 0... и нафига это делать???


    >[оверквотинг удален]
    > статиком - адрес им отдаётся, но с маской /4, соотвественно, разделене
    > сетей летит к чёрту, интернет работает в зависимости от уровня воды
    > в океане. :( На фрюниксах с isc-dhcpd в статиках я могу
    > прописать всё, что мне нужно для работы именно этого клиента, а
    > в микротике - только IP и mac. Попытка прописать адрес 192.168.X.5/24
    > даёт ошибку.
    > Задача, вроде, несложная, но не выходит у меня каменный цветок. В гугле
    > советы разделения сетей через vlan-ы, но здесь, вроде, vlan-ы можно, но
    > можно, мне кажется, и без них... Опыта с микротиками у меня
    > мало, подскажите, плз, что я делаю не так? Спасибо!

    Вы не пытаетесь понять КАК это работает...

    Совет про VLAN очень правильный, хотя и вашего "хотения" тоже можно попробовать добиться, правда непонятно нафига вам 2!! подсети при таком подходе.
    ПУСТЬ ПОДСЕТЬ БУДЕТ ОДНА, но адреса 2-126 -- основные офисные, а 129-253 гостевые....

    и собственно все.


    > ЗЫ: про административные меры безопаснсти и ответственность не говорите - шеф ещё
    > эту мысль не переварил и не созрел. Давайте пока попробуем с
    > dhcp разобраться.

    сообщить модератору +/ответить
    • В одноранговой сети вся безопасность близка к 0 Перекладывать провода по офис, !*! Адексанкр (?), 18:26 , 11-Сен-20 (10)
      >> на локальном интерфейсе
      >> ставлю две сети - 192.168.X.0/24 (для офисных), 192.168.Y.0/24 (для допущенных гостей),
      > Толку близко к 0, безопасность 0, изоляция 0...

      В одноранговой сети вся безопасность близка к 0. :(

      > и нафига это делать???

      Перекладывать провода по офису шеф не видит смысла - "всё работает и так". :( Он - администратор (в смысле - управленец), финансист, выросший из своей специальности. Немного помнит кодинг, но давно этим не занимается - есть более молодые и продвинутые члены команды. А шеф ищет заказы, проекты, кадры...

      >>[оверквотинг удален]
      >> Задача, вроде, несложная, но не выходит у меня каменный цветок. В гугле
      >> советы разделения сетей через vlan-ы, но здесь, вроде, vlan-ы можно, но
      >> можно, мне кажется, и без них... Опыта с микротиками у меня
      >> мало, подскажите, плз, что я делаю не так? Спасибо!
      > Вы не пытаетесь понять КАК это работает...

      Хорошо! КАК это работает? Почему в isc-dhcpd от такого монстра "Open Source For an Open Internet" работает, а значит, не нарушает принципы работы DHCP(D), RFC? Или будем ставить под сомнение правильность их продукта? Цитата из RFC-1531: "Alternately, the key might be the pair (IP-subnet-number, hostname), allowing the server to assign parameters intelligently to a host that has been moved to a different subnet...".

      > Совет про VLAN очень правильный, хотя и вашего "хотения" тоже можно попробовать

      VLAN имеет смысл, если его поддерживают более, чем одно устройство в сети. А в идеале - должны быть магистральные свичи, умеющие vlan, которых в моём случае нет в наличии. 70% виндовых драйверов их тоже не умеют. А городить VLAN-ы на одном микротике?... На ESXi - я ещё понимаю, для эксперимента...

      > добиться, правда непонятно нафига вам 2!! подсети при таком подходе.
      > ПУСТЬ ПОДСЕТЬ БУДЕТ ОДНА, но адреса 2-126 -- основные офисные, а 129-253
      > гостевые....

      Простой fpinger 20-тилетней давности, запущенный на винде "школьника-пришельца", легко просканирует и покажет карту сети, после чего подобрать свободный адрес - дело даже не минуты. Если же "пришелец" получит адрес из отдельной сети - что ему нарисует fpinger? А при появлении нового "пришельца", алярм на почту шефа для пригляда за "пришельцем" - не проблема. Я не спорю, wireshark не обманешь, но зачем упрощать работу школьникам?

      > и, собственно, все.

      Ну, если реализация dhcpd от микротика этого не позволяет - так и скажите. :(

      > Спасет только некое кучкование чужих в пределах определенных розеток.

      Нет розеток - есть свич на столе в углу, а от него шнурки по углам разбегаются. Гостевую комнату я постараюсь перецепить на отдельный свич, а вот что делать с теми, кто проходит в рабочие кабинеты?

      сообщить модератору +/ответить
      • gt оверквотинг удален если нет управляемых коммутаторов, если нет возможности , !*! pavel_simple. (?), 08:22 , 13-Сен-20 (11)
        >[оверквотинг удален]
        > алярм на почту шефа для пригляда за "пришельцем" - не проблема.
        > Я не спорю, wireshark не обманешь, но зачем упрощать работу школьникам?
        >> и, собственно, все.
        > Ну, если реализация dhcpd от микротика этого не позволяет - так и
        > скажите. :(
        >> Спасет только некое кучкование чужих в пределах определенных розеток.
        > Нет розеток - есть свич на столе в углу, а от него
        > шнурки по углам разбегаются. Гостевую комнату я постараюсь перецепить на отдельный
        > свич, а вот что делать с теми, кто проходит в рабочие
        > кабинеты?

        если нет управляемых коммутаторов, если нет возможности их приобрести, то самое простое что можно сделать для сегментации пользователей сети это заставить всех использовать pppoe.

        сообщить модератору +/ответить
      • Проинструктировать, под протекцией шефа, что пришельцам вот в этот свитч нельзя,, !*! Licha Morada (ok), 09:08 , 13-Сен-20 (12)
        >> Спасет только некое кучкование чужих в пределах определенных розеток.
        > Нет розеток - есть свич на столе в углу, а от него
        > шнурки по углам разбегаются. Гостевую комнату я постараюсь перецепить на отдельный
        > свич, а вот что делать с теми, кто проходит в рабочие
        > кабинеты?

        Проинструктировать, под протекцией шефа, что пришельцам вот в этот свитч нельзя, а можно только вон в тот, или в гостевой вайфайчик.

        сообщить модератору +/ответить
      • gt оверквотинг удален Без понятия, могет оно или не могет Уровень изоляции и б, !*! fantom (??), 15:25 , 17-Сен-20 (16)
        >[оверквотинг удален]
        >> гостевые....
        > Простой fpinger 20-тилетней давности, запущенный на винде "школьника-пришельца", легко
        > просканирует и покажет карту сети, после чего подобрать свободный адрес -
        > дело даже не минуты. Если же "пришелец" получит адрес из отдельной
        > сети - что ему нарисует fpinger? А при появлении нового "пришельца",
        > алярм на почту шефа для пригляда за "пришельцем" - не проблема.
        > Я не спорю, wireshark не обманешь, но зачем упрощать работу школьникам?
        >> и, собственно, все.
        > Ну, если реализация dhcpd от микротика этого не позволяет - так и
        > скажите. :(

        Без понятия, могет оно или не могет.

        >> Спасет только некое кучкование чужих в пределах определенных розеток.
        > Нет розеток - есть свич на столе в углу, а от него
        > шнурки по углам разбегаются. Гостевую комнату я постараюсь перецепить на отдельный
        > свич, а вот что делать с теми, кто проходит в рабочие
        > кабинеты?

        Уровень изоляции и безопасности при 2-х сетях и при одной, поделенной на 2 части будет фактически одинаковый, а мозготраха (ну это моё личное мнени) на порядок меньше.

        А при такои уровне и железа и желании обезопаситься -- используйте LAN сегмент только как гостевой, а все "конторское" в VPN запихните, если обьёмы трафика укладываются в 50-100 Мбит.
        Внутри VPN-на "свои", вне его "гости".
        OpenVPN тот же самый.
        Будет вам и защита от ретивых школьников, и контроль сотрудников -- отозвал серт и чел уже "гость".

        сообщить модератору +/ответить


cisco ip unnambered + opt82 relay, !*! tvv, (Cisco Catalyst коммутаторы) 01-Сен-20, 16:39  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален Зачем вы смотрите параметры DHCP на D-Link если ip helpe, !*! Andrey (??), 08:51 , 02-Сен-20 (1)
    >[оверквотинг удален]
    > mng vlan+abon vlan
    > порт пользователя 4001 untag , подключаю роутер в абон порт и на
    > сервере с дхцп почему то даже запросов от роутера не вижу.
    > на коммутаторе с абонентом делаю вот такие настройки
    > DES-3200-28:admin#show dhcp_local_relay
    > Command: show dhcp_local_relay
    > DHCP/BOOTP Local Relay Status        
    > : Enabled
    > DHCP/BOOTP Local Relay VID List       :
    > 4001

    Зачем вы смотрите параметры DHCP на D-Link если ip helper-address на Cisco? Зачем вам вообще на D-Link в этом случае dhcp relay?

    Со статическими IP все работает?

    сообщить модератору +/ответить
    • gt оверквотинг удален да, что то глупость какую то делаю, если уже есть релей , !*! tvv (??), 11:58 , 02-Сен-20 (2)
      >[оверквотинг удален]
      >> на коммутаторе с абонентом делаю вот такие настройки
      >> DES-3200-28:admin#show dhcp_local_relay
      >> Command: show dhcp_local_relay
      >> DHCP/BOOTP Local Relay Status
      >> : Enabled
      >> DHCP/BOOTP Local Relay VID List       :
      >> 4001
      > Зачем вы смотрите параметры DHCP на D-Link если ip helper-address на Cisco?
      > Зачем вам вообще на D-Link в этом случае dhcp relay?
      > Со статическими IP все работает?

      да, что то глупость какую то делаю, если уже есть релей на циске. тогда я понимаю надо на циску на влан интерфейс 4001 навесить ip из подсети в которой находится dhcp сервер, так что ли?

      сообщить модератору +/ответить
      • gt оверквотинг удален Нет Примерно так vlan 4001 vlan 4002 int vlan 4001 ip h, !*! Andrey (??), 17:45 , 02-Сен-20 (3)
        >[оверквотинг удален]
        >>> : Enabled
        >>> DHCP/BOOTP Local Relay VID List       :
        >>> 4001
        >> Зачем вы смотрите параметры DHCP на D-Link если ip helper-address на Cisco?
        >> Зачем вам вообще на D-Link в этом случае dhcp relay?
        >> Со статическими IP все работает?
        > да, что то глупость какую то делаю, если уже есть релей на
        > циске. тогда я понимаю надо на циску на влан интерфейс 4001
        > навесить ip из подсети в которой находится dhcp сервер, так что
        > ли?

        Нет.
        Примерно так
        !
        vlan 4001
        !
        vlan 4002
        !
        int vlan 4001
        ip helper-address 172.x.x.x
        ip unnumbered lo1          ! или просто ip address 192.168.0.1 255.255.255.0
        !
        int vlan 4002
        ip address 172.x.x.1 255.255.255.0
        !

        сообщить модератору +/ответить
        • gt оверквотинг удален что то не выдается Ip вот конфиг с циски и dhcpcat etc , !*! tvv (??), 09:20 , 04-Сен-20 (4)
          >[оверквотинг удален]
          > vlan 4002
          > !
          > int vlan 4001
          >  ip helper-address 172.x.x.x
          >  ip unnumbered lo1        
          >  ! или просто ip address 192.168.0.1 255.255.255.0
          > !
          > int vlan 4002
          >  ip address 172.x.x.1 255.255.255.0
          > !

          что то не выдается Ip
          вот конфиг с циски и dhcp
          cat /etc/dhcp/192.168.27.0.conf

              class "inv_sw_192.168.27.2" {
          match if (
              binary-to-ascii(16, 8, ":", suffix(option agent.remote-id, 6)) = "e8:cc:18:ce:dc:0"
              and
              binary-to-ascii(10, 8, "", suffix(option agent.circuit-id, 1)) = "2"
          );
              }
              pool {
          range 192.168.27.2;
          allow members of "inv_sw_192.168.27.2";
              }

          cisco
          interface Loopback5
          ip address 192.168.27.1 255.255.255.0
          no ip redirects
          no ip unreachables
          vlan 4001
          interface Vlan4001
          ip unnumbered Loopback5
          ip helper-address 172.10.0.2
          на dhcp сервер прилетает
          dhcpd: DHCPDISCOVER from 64:ee:b7:14:0a:1e via 192.168.27.1: network: no free leases

          сообщить модератору +/ответить
          • no free leases как бы намекает , что адрес не выдаётся по причине отсутствия пу, !*! NetEye (ok), 16:45 , 08-Сен-20 (5)
            > dhcpd: DHCPDISCOVER from 64:ee:b7:14:0a:1e via 192.168.27.1: network: no free leases

            no free leases  как бы намекает , что адрес не выдаётся по причине отсутствия пула IP адресов.

            сообщить модератору +/ответить
            • dhcpd confsubnet 192 168 27 0 netmask 255 255 255 0 option domain-n, !*! tvv (??), 20:20 , 08-Сен-20 (6)
              >> dhcpd: DHCPDISCOVER from 64:ee:b7:14:0a:1e via 192.168.27.1: network: no free leases
              > no free leases  как бы намекает , что адрес не выдаётся
              > по причине отсутствия пула IP адресов.

              dhcpd.conf

              subnet 192.168.27.0 netmask 255.255.255.0 {
                          option domain-name-servers 8.8.4.4, 8.8.8.8;
                          option subnet-mask 255.255.255.0;
                          option routers 192.168.27.1;
                          max-lease-time 1296000;
                          default-lease-time 604800;
                          include "/etc/dhcp/192.168.27.0.conf";
                      }

              cat /etc/dhcp/192.168.27.0.conf

                  class "inv_sw_192.168.27.2" {
              match if (
                  binary-to-ascii(16, 8, ":", suffix(option agent.remote-id, 6)) = "e8:cc:18:ce:dc:0"
                  and
                  binary-to-ascii(10, 8, "", suffix(option agent.circuit-id, 1)) = "2"
              );
                  }
                  pool {
              range 192.168.27.2;
              allow members of "inv_sw_192.168.27.2";
                  }
              пул есть, подозреваю что опция неправильно как то долетает.
              вот настройки dhcp_local_relay с dlink des 3200
              Command: show dhcp_local_relay

              DHCP/BOOTP Local Relay Status         : Enabled
              DHCP/BOOTP Local Relay VID List       : 4001

              DHCP Relay Agent Information Option 82 Circuit ID : Default
              DHCP Relay Agent Information Option 82 Remote ID : E8-CC-18-CE-DC-00
              теперь вообще запросы недолетают (

              сообщить модератору +/ответить
              • gt оверквотинг удален Еще раз Как только включаете DHCP-relay на своем D-Link, !*! Andrey (??), 08:56 , 09-Сен-20 (7)
                >[оверквотинг удален]
                > пул есть, подозреваю что опция неправильно как то долетает.
                > вот настройки dhcp_local_relay с dlink des 3200
                > Command: show dhcp_local_relay
                > DHCP/BOOTP Local Relay Status        
                > : Enabled
                > DHCP/BOOTP Local Relay VID List       :
                > 4001
                > DHCP Relay Agent Information Option 82 Circuit ID : Default
                > DHCP Relay Agent Information Option 82 Remote ID : E8-CC-18-CE-DC-00
                > теперь вообще запросы недолетают (

                Еще раз. Как только включаете DHCP-relay на своем D-Link, то D-Link начинает перехватывать и обрабатывать запросы DHCP и не передает их дальше. А роутером у вас работает не D-Link, а Сisco. Поэтому и не долетает. У вас на D-Link выше L2 вообще никакого включенного функционала не должно быть.

                У вас DHCP сервер на каких интерфейсах работает? Сколько интерфейсов на сервере?

                Вы сами говорите что "что опция неправильно как то долетает", почему не включаете дебаг на DHCP сервере, а пытаетесь смотерть где-то в другом месте? Вы мазохист?

                сообщить модератору +/ответить
                • gt оверквотинг удален Andrey, так я включаю же не dhcp relay , a dhcp snooping, !*! tvv (??), 09:57 , 09-Сен-20 (8)
                  >[оверквотинг удален]
                  >> теперь вообще запросы недолетают (
                  > Еще раз. Как только включаете DHCP-relay на своем D-Link, то D-Link начинает
                  > перехватывать и обрабатывать запросы DHCP и не передает их дальше. А
                  > роутером у вас работает не D-Link, а Сisco. Поэтому и не
                  > долетает. У вас на D-Link выше L2 вообще никакого включенного функционала
                  > не должно быть.
                  > У вас DHCP сервер на каких интерфейсах работает? Сколько интерфейсов на сервере?
                  > Вы сами говорите что "что опция неправильно как то долетает", почему не
                  > включаете дебаг на DHCP сервере, а пытаетесь смотерть где-то в другом
                  > месте? Вы мазохист?

                  Andrey, так я включаю же не dhcp relay , a dhcp snooping, только в длинках он обзывается dhcp_local_relay
                  схема подключения
                  dhcp server (172.10.0.2)--cisco 4948(172.10.0.1) на циске интерфейс на нижестоящую циску 10.255.255.5---cisco с ip unnambered 10.255.255.6 (тут настроено dhcp snooping, ip helper-address)--абон свич 172.18.2.25 (2 vlana, 1-управленияб 2й абон)

                  сообщить модератору +/ответить
                  • Измените на время - pool max-lease-time 300 range 192 168 27 2 192 168 27 5 all, !*! NetEye (ok), 08:47 , 11-Сен-20 (9)
                    Измените на время -

                    pool {
                    max-lease-time 300;
                    range 192.168.27.2 192.168.27.5;
                    allow unknown-clients;
                    }

                    И проверьте получение  ip адреса клиентом. Так вы узнаете , если связность к DHCP серверу от клиента.

                    = я включаю же не dhcp relay , a dhcp snooping, только в длинках он обзывается dhcp_local_relay =
                    Смысл dhcp snooping -  направить запрос на получение IP адреса конкретному (легитимному) DHCP серверу

                    Вам точно нужен  dhcp snooping на D-link ?

                    сообщить модератору +/ответить
                    • gt оверквотинг удален опишу схему подключения, а то можно подумать что dhcp се, !*! tvv (??), 11:58 , 11-Сен-20 (10)
                      >[оверквотинг удален]
                      > range 192.168.27.2 192.168.27.5;
                      > allow unknown-clients;
                      > }
                      > И проверьте получение  ip адреса клиентом. Так вы узнаете , если
                      > связность к DHCP серверу от клиента.
                      > = я включаю же не dhcp relay , a dhcp snooping, только
                      > в длинках он обзывается dhcp_local_relay =
                      > Смысл dhcp snooping -  направить запрос на получение IP адреса конкретному
                      > (легитимному) DHCP серверу
                      > Вам точно нужен  dhcp snooping на D-link ?

                      опишу схему подключения, а то можно подумать что dhcp сервер сбоку циски с unnambered включен.
                      dhcp(172.10.0.2)<-->cisco 4948(интерфейс в сторону dhcp 172.10.0.1, интерфейс в сторону циски с иннамберед 10.255.255.5)<---> циска 4948 ip unnambered (интерфейс прихода 10.255.255.6, ip unnam)<-->свич доступа. почему делаю не прямой релей? на сети стоит много хуавей quidway 2300 на них нет релеев, только снупинг. какие еще варианты можно попробовать?


                      сообщить модератору +/ответить
Основной шлюз, !*! Ron_1.0, (Cisco Catalyst коммутаторы) 26-Авг-20, 11:46  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Для обслуживания кошек, вы хоть учебники по CCNA прочитали , !*! universite (ok), 15:48 , 26-Авг-20 (1)
    > Здравствуйте,от начальства пришло очень необычное требование,постараюсь описать все
    > крайне подробно. Короче  есть коммутатор 4500 и ASA 5500,есть подсеть
    > 172.25.89.0 и 192.168.100.0. 172.25.89.1 прописан на ASA, 172.25.89.2 на 4500, нужно
    > чтоб, когда пакет идет из 172.25.89.0 в 192.168.100.0 то шлюзом служил
    > 172.25.89.1 т.е. ASA, а когда из 172.25.89.0 в любые другие подсети,
    > то шлюзом служил 172.25.89.2 т.е. 4500.
    > Возможно ли такое настроить.

    Для обслуживания кошек, вы хоть учебники по CCNA прочитали?

    сообщить модератору +/ответить
  • Да возможно Как минимум 2 способами , !*! Andrey (??), 16:18 , 26-Авг-20 (2)
    > Возможно ли такое настроить.

    Да возможно. Как минимум 2 способами.

    сообщить модератору +/ответить
  • Если это от начальства, которе лезет в микроменеджмент и проектировать сети, то , !*! Licha Morada (ok), 21:04 , 26-Авг-20 (3) –1
    > от начальства пришло очень необычное требование

    Если это от начальства, которе лезет в микроменеджмент и проектировать сети, то пусть начальство и решает как именно это сделать, на свою голову.
    Если это вы сами так придумали, то колитесь, какую именно цель вы преследуете и какие пограничные условия пытаетесь соблюсти. В текущей формулировке, решение так себе, хотя не могу не обратить внимание на то что вы его описали весьма внятно и компактно.

    > Возможно ли такое настроить.

    Да, даже как минимум тремя способами, более или менее простыми, но грязными. Замучаетесь их поддерживать, а уж что говорить о ваших последователях...
    Рисуйте картинку, как вы себе это представляете и в каком контексте оно должно работать. Опишите задачу на более высоком уровне (https://en.wikipedia.org/wiki/Abstraction_layer). Скорее всего можно будет придумать что-то вменяемое.
    Или зовите специалиста на возмездной основе. Любой каприз, как говорится.

    сообщить модератору –1 +/ответить
    • Если раздача адресов в сети 172 25 89 0 идет через dhcp, то можно задействовать , !*! Сергей (??), 09:57 , 27-Авг-20 (4)
      Если раздача адресов в сети 172.25.89.0 идет через dhcp, то можно задействовать там 121 опцию dhcp...
      сообщить модератору +/ответить
    • gt оверквотинг удален Спасибо за ответ и потраченное время, нет это не моя ини, !*! Ron_1.0 (ok), 11:40 , 29-Авг-20 (7)
      >[оверквотинг удален]
      > преследуете и какие пограничные условия пытаетесь соблюсти. В текущей формулировке, решение
      > так себе, хотя не могу не обратить внимание на то что
      > вы его описали весьма внятно и компактно.
      >> Возможно ли такое настроить.
      > Да, даже как минимум тремя способами, более или менее простыми, но грязными.
      > Замучаетесь их поддерживать, а уж что говорить о ваших последователях...
      > Рисуйте картинку, как вы себе это представляете и в каком контексте оно
      > должно работать. Опишите задачу на более высоком уровне (https://en.wikipedia.org/wiki/Abstraction_layer).
      > Скорее всего можно будет придумать что-то вменяемое.
      > Или зовите специалиста на возмездной основе. Любой каприз, как говорится.

      Спасибо за ответ и потраченное время, нет это не моя инициатива-это у нас отдел есть по защите информации
      они решили что то подобное закуралесить, но удалось их отговорить.


      сообщить модератору +/ответить
      • Сама их инициатива, возможно, здравая Есть довольно простой на словах, но иногда, !*! Licha Morada (ok), 21:27 , 29-Авг-20 (8)
        > Спасибо за ответ и потраченное время, нет это не моя инициатива-это у
        > нас отдел есть по защите информации
        > они решили что то подобное закуралесить, но удалось их отговорить.

        Сама их инициатива, возможно, здравая.
        Есть довольно простой на словах, но иногда трудноразличимый на практике принцип. Пусть условный потребитель (клиент, начальник, ИБ, ЗИ, регулятор) решает "что", но оставит условному поставщику (ответственному, исполнителю) решать "как". Я потому и говорил про цели и пограничные условия, оттуда надо плясать.


        сообщить модератору +/ответить
  • Каждый клиент должен иметь маршрут к 192 168 100 0 через 172 25 89 1, а дефотный, !*! Павел Отредиез (?), 18:43 , 28-Авг-20 (5)
    > Здравствуйте,от начальства пришло очень необычное требование,постараюсь описать все
    > крайне подробно. Короче  есть коммутатор 4500 и ASA 5500,есть подсеть
    > 172.25.89.0 и 192.168.100.0. 172.25.89.1 прописан на ASA, 172.25.89.2 на 4500, нужно
    > чтоб, когда пакет идет из 172.25.89.0 в 192.168.100.0 то шлюзом служил
    > 172.25.89.1 т.е. ASA, а когда из 172.25.89.0 в любые другие подсети,
    > то шлюзом служил 172.25.89.2 т.е. 4500.
    > Возможно ли такое настроить.

    Каждый клиент должен иметь маршрут к 192.168.100.0 через 172.25.89.1, а дефотный маршрут оставить 172.25.89.2. Как ты это сделаешь - через dhcp, или политикой домена выполнишь батничек, или вручную всех обойдёшь и настроишь, это твоё дело.

    сообщить модератору +/ответить
    • gt оверквотинг удален Еще вариант на 172 25 89 2 добавить маршрут к 192 168 10, !*! Павел Отредиез (?), 18:46 , 28-Авг-20 (6)
      >[оверквотинг удален]
      >> крайне подробно. Короче  есть коммутатор 4500 и ASA 5500,есть подсеть
      >> 172.25.89.0 и 192.168.100.0. 172.25.89.1 прописан на ASA, 172.25.89.2 на 4500, нужно
      >> чтоб, когда пакет идет из 172.25.89.0 в 192.168.100.0 то шлюзом служил
      >> 172.25.89.1 т.е. ASA, а когда из 172.25.89.0 в любые другие подсети,
      >> то шлюзом служил 172.25.89.2 т.е. 4500.
      >> Возможно ли такое настроить.
      > Каждый клиент должен иметь маршрут к 192.168.100.0 через 172.25.89.1, а дефотный маршрут
      > оставить 172.25.89.2. Как ты это сделаешь - через dhcp, или политикой
      > домена выполнишь батничек, или вручную всех обойдёшь и настроишь, это твоё
      > дело.

      Еще вариант на 172.25.89.2 добавить маршрут к 192.168.100.0 через 172.25.89.1. А 172.25.89.2 оставить маршрутом по умолчанию для клиентов. Но это некрасиво.

      сообщить модератору +/ответить
      • gt оверквотинг удален Почему вдруг некрасиво Вполне нормальное решение, пр, !*! fantom (??), 14:31 , 10-Сен-20 (9)
        >[оверквотинг удален]
        >>> чтоб, когда пакет идет из 172.25.89.0 в 192.168.100.0 то шлюзом служил
        >>> 172.25.89.1 т.е. ASA, а когда из 172.25.89.0 в любые другие подсети,
        >>> то шлюзом служил 172.25.89.2 т.е. 4500.
        >>> Возможно ли такое настроить.
        >> Каждый клиент должен иметь маршрут к 192.168.100.0 через 172.25.89.1, а дефотный маршрут
        >> оставить 172.25.89.2. Как ты это сделаешь - через dhcp, или политикой
        >> домена выполнишь батничек, или вручную всех обойдёшь и настроишь, это твоё
        >> дело.
        > Еще вариант на 172.25.89.2 добавить маршрут к 192.168.100.0 через 172.25.89.1. А 172.25.89.2
        > оставить маршрутом по умолчанию для клиентов. Но это некрасиво.

        Почему вдруг "некрасиво"??
        Вполне нормальное решение, причем ШТАТНОЕ, и для оптимальности даже в ICMP соответствующее сообщение есть, которое пошлет 172.25.89.2 клиенту и если у оного не заперто файрволом ICMP redirect то на клиенте САМ появится временный маршрут к 192.168.100.0 через 172.25.89.1.

        сообщить модератору +/ответить
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру