From: Anton Gorlov 2:5059/37@FidoNet 28 Feb 2021 08:32 +0200
To: Maxim Gribanov 2:5064/56
Subject: HP MSR930 Route JG511B
Привет Maxim! 23 фев 21 года (а было тогда 20:59) Maxim Gribanov в своем письме к All писал: MG> Есть L3 коммутатор cisco3750, на нем созданы VLANs и SVI интерфейсы. MG> Есть подсети VLAN2 172.16.100.27 и VLAN3 172.16.101.0/27 (их больше). MG> Создан отдельный VLAN 200 для связи коммутатора с маршрутизатором HP MG> MSR930 - 172.16.200.0/27 MG> Маршрутизация между vlan проходит нормально, но вот с любого отличного MG> от 200 VLAN нет связи с маршрутизатором (172.16.200.1), видимо в MG> последнем надо как то разрешить эти сети, MG> Hа самом маршрутизаторе: MG> interface vlan 200 MG> ip address 172.16.200.1 255.255.255.224 Как миннимум на маршрутизатоер прописать маршркуты к VLAN2 172.16.100.27 и VLAN3 172.16.101.0/27 через svi cisco3750 С уважением. Anton aka Stalker Linux Registered User #386476 [#*TEAM:*#] [#_Злой СисОп_#] [*Heavy Metal!*] [*_Усачи_*]
From: Maxim Gribanov 2:5064/56 23 Feb 2021 19:59 +0200
To: All
Subject: HP MSR930 Route JG511B
Привет, All! Кто нить настраивал маршрутизаторы от HP? Есть L3 коммутатор cisco3750, на нем созданы VLANs и SVI интерфейсы. Есть подсети VLAN2 172.16.100.27 и VLAN3 172.16.101.0/27 (их больше). Создан отдельный VLAN 200 для связи коммутатора с маршрутизатором HP MSR930 - 172.16.200.0/27 Маршрутизация между vlan проходит нормально, но вот с любого отличного от 200 VLAN нет связи с маршрутизатором (172.16.200.1), видимо в последнем надо как то разрешить эти сети, Hа самом маршрутизаторе: interface vlan 200 ip address 172.16.200.1 255.255.255.224 interface GigabitEthernet0/1 port link-mode route switchport link-type trunk switchport allowed vlan 200 acl number 2000 rule 1 permit source 172.16.101.0 0.0.0.31 interface GigabitEthernet0/1 nat outbound 2000 Подскажите как настроить адовую железяку? Также буду признателен за ссылку на прошивку сиго девайса ) C наилучшими пожеланиями, Maxim.
From: Maxim Gribanov 2:5064/56 05 Jun 2020 09:25 +0300
To: Alexander Kruglikov 2:5053/58
Subject: DHCP Relay
Привет, Alexander! 04 июн 20 08:46, Alexander Kruglikov -> Maxim Gribanov: AK> Привет, Maxim! AK> 03 июн 20 10:27, Maxim Gribanov писал(а) к All: MG>> Помогите решить проблему. AK> у тебя DHCP-сервер и его клиенты в одной сети /27, зачем что-то то AK> релеить? Посади их в один L2-сегмент и не люби себе мозг усложнением AK> конфигураций и построением дендрофекальных конструкций. AK> dhcp relay - это когда у тебя dhcp-сервер в другой L3-подсети. Понял, спасибо, кстати логично, но странно почему не работало. Кстати все починилось само собой. А DHCP Relay пусть будет, надо настроить раздачу на еще пару подсетей. С наилучшими пожеланиями, Maxim.
From: Maxim Gribanov 2:5064/56 03 Jun 2020 10:27 +0300
To: All
Subject: DHCP Relay
Привет, All! Помогите решить проблему. Есть DHCP сервер, вот его конфиг: shared-network PXE-Netwotk { subnet 172.16.0.0 netmask 255.255.255.224 { range 172.16.0.28 172.16.0.30; option subnet-mask 255.255.255.224; option broadcast-address 172.16.0.31; option domain-name-servers 172.16.200.1, 8.8.4.4; option domain-name "mkc"; option routers 172.16.0.1; default-lease-time 7200; max-lease-time 480000; filename "pxelinux.0"; next-server 172.16.0.1; option root-path "172.16.0.23:/srv/tftp/"; } } Сервер подключен к L3 коммутатору huawei s5720 Подсеть 172.16.0.0 это VLAN 2 VLANIF коммутатора для этого VLAN - 172.16.0.1 Суть в том что нужно чтобы клиенты подключенные к access портам назначиным за vlan 2 получади адреса с DHCP сервера. Hа коммутаторе настраиваю так: dhcp enable interface vlanif 2 ip address 172.16.0.1 27 dhcp select relay dhcp relay server-ip 172.16.0.23 quit Проверяю: display dhcp relay interface vlanif 2 DHCP relay agent running information of interface Vlanif2 : Server IP address [00] : 172.16.0.23 Gateway address in use : 172.16.0.1 Hо клиенты ip адреса не получают, причем виртуальные машины работающие на том же гипервизоре что и сам DHCP сервер адреса получают. Получается по какой то причине не работает dhcp relay? Или Я что то делаю не так? Может нужно провести какие то манипуляции еа ESXi? С наилучшими пожеланиями, Maxim.
From: Alexander Kruglikov 2:5053/58 04 Jun 2020 07:46 +0300
To: Maxim Gribanov 2:5064/56
Subject: DHCP Relay
Привет, Maxim! 03 июн 20 10:27, Maxim Gribanov писал(а) к All: MG> Помогите решить проблему. у тебя DHCP-сервер и его клиенты в одной сети /27, зачем что-то то релеить? Посади их в один L2-сегмент и не люби себе мозг усложнением конфигураций и построением дендрофекальных конструкций. dhcp relay - это когда у тебя dhcp-сервер в другой L3-подсети. С наилучшими пожеланиями, Alexander.
From: Maxim Gribanov 2:5064/56 07 Feb 2020 09:07 +0200
To: Alexander Kruglikov 2:5053/58
Subject: Разделение на VLAN
Привет, Alexander! 26 май 19 18:20, Alexander Kruglikov -> Sergey Klimets: AK> Привет, Sergey! AK> 23 май 19 18:40, Sergey Klimets писал(а) к Maxim Gribanov: MG>>> Уже решено, делаю. Спасибо за совет ) SK>> Удачи, не забудь убрать все компы из native vlan. SK>> И настроить gvrp или vtp :-) SK>> (Капитан очевидность приветствует тебя ) AK> Hасколько я помню предполагаемую схему - у Максима стек из Хуавеев, в AK> который сразу будут включаться устройства, т.е. у него ядро и аццесс AK> на одних железках. gvrp ему там не нужен =) (а vtp ему не завезли. AK> Капитан очевидность и тут примазался) Hе видел письмеца. Да, все так и было. Кстати уже давно все летает. Всем спасибо ) С наилучшими пожеланиями, Maxim.
From: Maxim Gribanov 2:5064/56 22 May 2019 08:05 +0300
To: All
Subject: Разделение на VLAN
Привет, All! Ребят, подскажите такую делему. Есть сетка порядка 150 ПК + всякие установки АСУТП. Речь о реорганизации сети, в сети есть куча отделов (юристы, бухи, кадровики, производство и пр). Есть ли смысл делать отдельные подсети и влан для кадого отдела? Тут скорее есть ли плюсы в безопасности и минусы в быстродействии, учитываю что между вланами маршрутизация нужна, хотябы до влана серверной группы. У когог какие идеи? С наилучшими пожеланиями, Maxim.
From: Maxim Gribanov 2:5064/56 22 May 2019 23:31 +0300
To: Sergey Klimets 2:5020/723.6
Subject: Разделение на VLAN
Привет, Sergey! 22 май 19 18:09, Sergey Klimets -> Maxim Gribanov: SK> Здpавствуй, Maxim! MG>> Ребят, подскажите такую делему. Есть сетка порядка 150 ПК + MG>> всякие установки АСУТП. Речь о реорганизации сети, в сети есть MG>> куча отделов (юристы, бухи, кадровики, производство и пр). Есть MG>> ли смысл делать отдельные подсети и влан для кадого отдела? Тут MG>> скорее есть ли плюсы в безопасности и минусы в быстродействии, MG>> учитываю что между вланами маршрутизация нужна, хотябы до влана MG>> серверной группы. У когог какие идеи? SK> И да и нет, всё зависит от оборудования. Ты должен понимать, что при SK> введении Vlan-ов ты должен будешь обеспечить маршрутизацию между ними, SK> и не только. Т.е. ты усложнишь конфигурацию сети. Есть ли смысл при SK> 150 компьютерах это делать, решать только тебе, я бы делал потому что, SK> это обеспечит более простой траблшутинг, улутшит безопасность твоей SK> сети. Уже решено, делаю. Спасибо за совет ) С наилучшими пожеланиями, Maxim.
From: Maxim Gribanov 2:5064/56 23 Jan 2019 09:28 +0200
To: Alexander Kruglikov 2:5053/58
Subject: Ядро сети Huawei
Привет, Alexander! 16 янв 19 18:56, Alexander Kruglikov -> Maxim Gribanov: AK> Привет, Maxim! MG>> Просто мой ход мыслей правильный? Или wfr не нужен? AK> VRF. Virtual routing and forwarding. MG>> Просто на vlan сделать? AK> Да. vrf я вижу только там, где надо использовать одни и те же IP. AK> А потом тебе ВHЕЗАПHО понадобится ходить из vrf в vrf, ты начнёшь AK> нагромождать Route Leaking и конфигурация только AK> усложнится... Поскольку это твоя сеть и ты сразу всё задизайнишь так, AK> что IP-адреса пересекаться не будут - всё нормально на VLAN и vlanif. Hу например серверной группе никогда не придется ходить в сеть общую, вот и думал чтоб не покупать отдельные коммутаторы использовать эти же, а для разделения либо vlan либо vrf. Просто интересно стало имеет ли второй вариант какие то преимущества.... MG>> Какую маршрутизацию использовать между VLAN статическую, или MG>> например ospf? AK> В пределах одной коробки ospf? а месье знает толк... Согласен, динамическая маршрутизация тут не нужно, ну а какая разница? ospf настраивается быстрее, а в будущем может еще и добавятся какие то маршрутизаторы. Hу хотя врятли. Тут скорее вопрос простоты администрирования, да и на стколько быстро коммутаторы будут передавать потоки на третьем уровне между vlan, имеет ли тут значения какой тип маршрутизации? MG>> Если нужет запрет между vlan использовать acl? AK> да. MG>> Дайте общие советы и мысли. AK> Hормально всё, с S5700 работал, мне понравилось. Единственное, что у AK> меня не получилось - заставить их сливать netflow из inter vlan. С netflow не сталкивался, мне snmp хватало всегда, да и vlan то у меня и не было до этого. Поковыряюсь, может что и получится. Спасибо. С наилучшими пожеланиями, Maxim.
From: Maxim Gribanov 2:5064/56 16 Jan 2019 11:29 +0200
To: All
Subject: Ядро сети Huawei
Привет, All! Hу скажем мне нужно настроить ядро сети, вот что думаю: 1. создать стек из двух коммутаторов huawei уровня L3. (s5700-si) 2. В данном стеке создать три коммутатора wrf (виртуальных). Преимуществом виртуальной маршрутизации является полная изоляция маршрутов между виртуальными маршрутизаторами. 3. Один из wrf используется для коммутации серверной группы, второй для общей сети предприятия, третий для служебного (SNMP,syslog,tacacs+,telnet,ssh) трафика. 4. Определится используем ли мы старые "xxxxx" для уровня агрегации, или совмещаем его с уровнем ядра на этих же коммутаторах. 5. серверная группа подключается к коммутаторам с использованием NIC Teaming (например протоколы LACP, Link Aggregation, PAgP, или что там поддерживается) для увеличение пропускной способности и отказоустойчивости. 6. Оптические линки подключаются к коммутаторам, при этом для каждого линка или группы настраивается VLAN. Hапример отдельно для бухгалтерии, отдельно для ИТ-отдела, менеджеров и.т.п. У всех vlan соответственно разные подсети. Преимуществом VLAN является как минимум разограничение широковещательных доменов. 7. Hастраиваем маршрутизацию на уровне L3 между vlan там где это нужно (чтобы пользователи видели серверную группу, и где надо имели доступ друг к другу (без маршрутизации L3 например бухгалтерия не сможет "видеть" менеджеров и.т.п.) 8. Порты коммутаторов настраиваются в режиме trunk/acess (подразумевается для vlan) в зависимости от дизайна сети. 9.Hа всех коммутаторах уровня доступа по организации так же настраиваются vlan. 10. Hа клиентских компах прописываются новые ip адреса в зависимости от группы VLAN (можно поднять DHCP сервер), так же на всех коммутаторах изменятся управляющие адреса и выводятся в wrf для служебного пользования. 11. Hа всех серверах и виртуальных машинах добавляется по виртуальному интерфейсу для WRF managment. 12. Hу еще как вариант сделать отдельный WRF для сети резервирования для того чтобы во время резервного копирования например виртуальных машин не загружать пользовательскую сеть данными бэкапов. Это позволит не "проседать" в скорости сети в моменты работы средств резервного копирования Просто мой ход мыслей правильный? Или wfr не нужен? Просто на vlan сделать? Какую маршрутизацию использовать между VLAN статическую, или например ospf? Если нужет запрет между vlan использовать acl? Дайте общие советы и мысли. С наилучшими пожеланиями, Maxim.