0
Корзина пуста

MES5448 Eltex I Коммутатор 48 портов SFP+, 4 порта QSFP

Агрегирующий Ethernet-коммутатор (L3): 48 оптических интерфейсов 10GBASE-R/1000BASE-X, 4 оптических интерфейса QSFP(40GbE/4x10GbE), функциональность Layer 2 и Layer 3 для Центров Обработки Данных

ОКПД2 КТРУ: 26.30.11.110-00000041

Цена GPL ?

Запросить
В наличии Москва: 1 шт.
Новосибирск: 0 шт.
Оформить заявку
Уровень коммутатораL3
Количество портов48
Скорость основных портов10G Base-R/1000 Base-X
Тип аплинка40G
Установка в стойку1U
Возможность подключения АКБНет
POEНет
Кол-во устройств в стеке8
ПитаниеAC/DC

MES5448 коммутатор агрегации с функционалом L3

  • 48 оптических интерфейсов 10GBASE-R/1000BASE-X
  • 4 оптических интерфейса QSFP(40GbE/4x10GbE)
  • Производительность – 1,28Tbps
  • Ёмкость таблицы MAC-адресов - 128K
  • Дублирование модулей питания
  • Дублирование модулей вентиляции

В основе коммутатора чип ведущего мирового производителя Marvel. Чипы данного производителя хорошо себя зарекомендовали в составе коммутаторов различных производителей. Производительность коммутатора - 1,28 Тбит/с

Резервирование модулей питания

Коммутатор MES5448 имеет два слота для установки модулей питания. На выбор доступны модули 48V DC или 220V AC. Часто операторы связи устанавливают оба типа модуля для надежного резервирования электропитания. Возможна горячая замена модулей питания

Функционал

Функционал MES5448 расширен. В части L3 поддерживается VRRP, динамическая маршрутизация RIP, OSPF. Разработчики Элтекс вносят корректировки в roadmap исходя из пожеланий операторов связи. В результате сегодня MES5448 получает самые положительные отзывы.

Коммутаторы Eltex MES5448 обеспечивают полную функциональность Layer 2 и Layer 3 для Центров Обработки Данных. Программное обеспечение коммутаторов оптимизировано для удобного масштабирования и повышения производительности ЦОД.

Устройства MES5448 отвечают требованиям Центров Обработки Данных к Top-of-Rack и End-of-Row коммутаторам, требованиям операторов к оборудованию сетей агрегации и backbone-сетей, обеспечивая высокую производительность и экономически эффективное решение.

Пакетный процессор Broadcom BCM56846A1

Интерфейсы
  • 1x10/100/1000BASE-T (ООВ)
  • 48x10GBASE-R (SFP+)/1000BASE-X (SFP)
  • 4x40GBASE-SR4/LR4 (QSFP);
  • 1xUSB
  • RS-232/RJ-45
Производительность
  • Пропускная способность - 1,28 Тбит/с
  • Производительность на пакетах длиной 64 байта - 943,5 MPPS
  • Объем буферной памяти - 72 Мбит
  • Объем ОЗУ (DDR3) - 4 Гбайт
  • Объем ПЗУ (SATA SSD) - 8 Гбайт
  • Таблица MAC-адресов - 128K
  • Таблица VLAN - 4K
  • Количество L2 Multicast-групп - 2K
  • Количество 802.1ad (QinQ) правил - 4K
  • Link Aggregation Groups (LAG) - 64, до 32 портов в одном LAG
  • Количество IPv4-маршрутов - 16K
  • Количество IPv6-маршрутов - 8K
  • Количество ARP-записей - 6K
  • Количество VRRPмаршрутизаторов - 20
  • Количество L3-интерфейсов - 128
  • Количество ECMP-групп - 64
  • Количество Loopback-интерфейсов - 64
  • Качество обслуживания QoS - 7 выходных очередей для каждого порта
  • Объем TCAM - 2K входных, 1K выходных
  • Размер Jumbo-фреймов - Максимальный размер пакетов 12270 байт
Функции интерфейсов
  • Защита от блокировки очереди (HOL)
  • Поддержка обратного давления (Back Pressure)
  • Поддержка Auto MDI/MDIX
  • Поддержка сверхдлинных кадров (Jumbo Frames)
  • Управление потоком (IEEE 802.3X)
  • Изоляция портов (Protected ports)
  • Поддержка агрегирования каналов LAG
  • Поддержка протокола LACP
  • Поддержка различных методов балансировки трафика в LAG

 

 Функции по работе с MAC-адресами

 

  • Поддержка многоадресной рассылки (MAC Multicast Support)
  • Статическая фильтрация MAC-адресов (Static MAC filtering)
  • Блокировка порта/VLAN по MAC-фильтру

 

 Функции по работе с VLAN

 

  • Поддержка 802.1Q
  • Поддержка GVRP
  • Поддержка VLAN на основе MAC/IP
  • Поддержка различных режимов работы порта с VLAN
  • Поддержка Voice VLAN
  • Независимый режим обучения в каждой VLAN
  • Поддержка Private VLAN
  • Поддержка Layer 2 Protocol Tunneling

 

Функции L2 Multicast

 

  • Поддержка IGMP Snooping v1,2,3
  • Поддержка IGMP Snooping Fast Leave на основе хоста/порта
  • Поддержка MLD Snooping v1,2
  • Поддержка MGMD Snooping SSM
  • Поддержка IGMP и MLD Snooping Querier
  • Поддержка MVR
  • Поддержка GMRP

 

 Функции обеспечения безопасности кольцевых топологий

 

  • Поддержка протокола STP (Spanning Tree Protocol, IEEE 802.1d)
  • Поддержка RSTP (Rapid Spaning Tree Protocol, IEEE 802.1w)
  • Поддержка MSTP (Multiple Spanning Tree Protocol, IEEE 802.1s)
  • Поддержка PVSTP (Per VLAN Spanning Tree Protocol)
  • Поддержка PVRSTP (Per VLAN Rapid Spanning Tree Protocol)
  • Поддержка Spanning Tree Fast Link option
  • Поддержка STP Root Guard
  • Поддержка STP Loop Guard
  • Поддержка BPDU Filtering
  • Поддержка STP BPDU Guard
  • Поддержка Loopback Detection (LBD)

 

Функции L3

 

  • Статическая маршрутизация
  • Inter VLAN маршрутизация
  • Поддержка протоколов динамической маршрутизации RIP, OSPFv2, OSPFv3, BGP
  • Поддержка Address Resolution Protocol (ARP)
  • Поддержка Proxy ARP
  • Поддержка маршрутизации на основе политик (Policy-Based Routing)
  • Поддержка VRF
  • Поддержка BFD
  • Поддержка Algorithmic longest prefix match (ALPM)
  • Поддержка протокола VRRP
  • Балансировка нагрузки ECMP
  • Поддержка UDP Relay/IP Helper
  • Поддержка ICMP Throttling
  • Поддержка Loopback-интерфейсов
  • Поддержка IPv6 Host
  • Поддержка IPv6 DHCP Client (Statefull/Stateless)
  • Поддержка DHCPv6 Server
  • Совместное использование IPv4, Ipv6
  • Поддержка ICMPv6 Throttling

 

 Функции обеспечения безопасности

 

  • Поддержка DHCP Snooping (IPv4 и Ipv6)
  • Поддержка IP Source Guard (IPv4 и Ipv6)
  • Поддержка Dynamic ARP Inspection
  • Поддержка IPv6 RA Guard (Stateless)
  • Проверка подлинности на основе MAC-адреса, ограничение количества MAC-адресов, статические MAC-адреса
  • Проверка подлинности по портам на основе 802.1x
  • Поддержка гостевых VLAN 802.1x
  • Система предотвращения DoS-атак
  • Сегментация трафика
  • Защита от несанкционированных DHCP-серверов
  • Фильтрация DHCP-клиентов
  • Предотвращение атак BPDU
  • Фильтрация NetBIOS/NetBEUI

 

 Функции работы со списками доступа

 

    • Поддержка L2-L3-L4 ACL (Access Control List)
    • Поддержка Time-Based ACL
    • Поддержка IPv6 ACL
    • ACL на основе:
      • MAC/IP/IPv6 адресов источника/назначения
      • Порта коммутатора
      • Приоритета 802.1p
      • VLAN ID
      • Ethertype
      • TOS/DSCP/Preference
      • Типа протокола
      • Номера порта источника/назначения TCP/UD 
      • Поддержка действий ACL:
        • Назначение выходных очередей
        • Перенаправление или зеркалирование трафика на конкретный порт
        • Ограничение скорости потока соответствующих правил
        • Генерация сообщений на определенное число попаданий пакетов под правило

 Основные функции качества обслуживания (QoS)

 

      • Статистика QoS по всем портам
      • Ограничение скорости на портах (shaping, policing)
      • Поддержка класса обслуживания 802.1p
      • Поддержка режимов доверия интерфейса: IEEE 802.1p, IP DSCP
      • Классификация и маппинг трафика на основе 802.1p и IP DSCP
      • Поддержка механизмов контроля шторма
      • Управление полосой пропускания интерфейса
      • Управление полосой пропускания по отдельным очередям
      • Строгая и взвешенная (WRR/WFQ) обработка очередей
      • Управление сбросом очередей по алгоритмам Tail Drop и Weighted Random Early Detection (WRED)
      • Назначение меток CoS/DSCP на основе классов
      • Настройка автоматической VoIP Class of Service (CoS)

 

 Основные функции управления

 

      • Загрузка и выгрузка конфигурационного файла по TFTP/SCP/FTP/SFTP и через USB
      • Загрузка и выгрузка файла ПО по TFTP/SCP/FTP/SFTP и через USB
      • Поддержка протокола SNMPv1/2/3
      • Интерфейс командной строки (CLI)
      • Поддержка SSH-сервера
      • Web-интерфейс
      • Поддержка NETCONF
      • Поддержка Syslog
      • Поддержка SNTP (Simple Network Time Protocol)
      • Поддержка утилит Traceroute/Ping
      • Поддержка AAA
      • Локальная аутентификация
      • Поддержка авторизации команд
      • Поддержка RADIUS, TACACS+
      • Блокировка интерфейса управления
      • Поддержка SSL
      • Поддержка макрокоманд
      • Журналирование вводимых команд
      • Системный журнал
      • Автоматическая настройка по DHCP
      • Команды отладки
      • Механизм ограничения трафика в сторону CPU
      • Автодополнение команд
      • Контекстная справка
      • Шифрование паролей
      • Списки контроля доступа управления

 

 Функции мониторинга

 

      • Статистика интерфейсов
      • Статистика интерфейсов
      • Зеркалирование портов (SPAN)
      • Удалённое зеркалирование портов (RSPAN)
      • Поддержка удаленного мониторинга RMON/SMON
      • Поддержка удаленного мониторинга sFlow
      • Мониторинг загрузки CPU по задачам и по типу трафика
      • Мониторинг загрузки оперативной памяти (RAM)
      • Мониторинг температуры
      • Поддержка LLDP (802.1ab) + LLDP MED
      • Виртуальное тестирование кабеля (VCT)
      • Диагностика оптического трансивера

 

 Функции METRO

 

      • Поддержка Ethernet OAM
      • Поддержка Connectivity Fault Management (CFM)
      • Поддержка Unidirectional Link Detection (UDLD)
      • Поддержка Layer-2 Protocol Tunneling (L2PT)
      • Поддержка 802.1ad Double VLAN tagging (в соответствии с TR-101)

 

Функции Data Center Bridging (DCB)                          

 

      • Поддержка Quantized Congestion Notification (QCN)
      • Поддержка Enhanced Transmission Selection (ETS)
      • Поддержка Priority-Based Flow Control (PFC)
      • Поддержка Data Center Bridging Exchange Protocol (DCBX)
      • Поддержка MLAG (Virtual Port Channel)
      • Поддержка FIP Snooping
      • Поддержка Openflow v1.0/v1.3.4
      • Поддержка ускоренной коммутации (Cut-through switching)

 

 Стекирование

 

      • Поддержка резервирования управляющего юнита (мастера)
      • Управление по одному IP-адресу
      • Автоматический выбор управляющего юнита (мастера)
      • Автоматическое обновление ПО и конфигурации по всему стеку
      • Горячая замена отдельных модулей стека
      • Оффлайн конфигурирование отдельных модулей стека
      • Стекирование до 8 юнитов в стеке

 

 Соответствие стандартам MIB/IETF

 

      • IEEE 802.3 10BASE-T
      • IEEE 802.3u 100BASE-T
      • IEEE 802.3ab 1000BASE-T
      • IEEE 802.3ac VLAN tagging
      • IEEE 802.3ad Link aggregation
      • IEEE 802.3ae 10GbE
      • IEEE 802.3bj- Forward Error Correction (FEC) CL91
      • IEEE 802.1ak Multiple Registration Protocol (MRP)
      • IEEE 802.1as Timing and Synchronization for Time-Sensitive Applications in Bridged Local Area Networks
      • IEEE 802.1s Multiple Spanning Tree compatibility
      • IEEE 802.1w Rapid Spanning Tree compatibility
      • IEEE 802.1D Spanning Tree Compatibility
      • IEEE 802.1Q Virtual LANs with Port-based VLANs
      • IEEE 802.1ad Double VLAN tagging (в соответствии с TR-101)
      • IEEE 802.1ag Connectivity Fault Management (CFM)
      • IEEE 802.3ah Operations, Administration and Maintenance (OAM)
      • IEEE 802.1Qat Multiple Stream Reservation Protocol (MSRP)
      • IEEE 802.1Qav Forwarding and Queuing Enhancements for Time- Sensitive Streams
      • IEEE 801.1Qbb Priority-based Flow Control
      • IEEE 802.1Qau Virtual bridged local area networks amendment 13: congestion notification (Draft 2.4)
      • IEEE 802.1Qaz Enhanced transmission election for bandwidth sharing between traffic classes (Draft 2.4)
      • IEEE 802.1v Protocol-based VLANs
      • IEEE 802.1p Ethernet priority with user provisioning and mapping
      • IEEE 802.1X Port-based authentication and supplicant support
      • IEEE 802.3x Flow control
      • IEEE 802.1AB Link Layer Discovery Protocol (LLDP)
      • ANSI/TIA-1057 LLDP-Media Endpoint Discovery (MED)
      • IEEE 1588v2 Precision Time Protocol (PTP)
      • RFC 768 UDP
      • RFC 783 TFTP
      • RFC 791 IP
      • RFC 792 ICMP
      • RFC 793 TCP
      • RFC 826 Ethernet ARP
      • RFC 894 Transmissions of IP datagrams over Ethernet networks
      • RFC 896 Congestion control in IP/TCP networks
      • RFC 951 BootP
      • RFC 1034 Domain names - concepts and facilities
      • RFC 1035 Domain names - implementation and specification
      • RFC 1534 Interoperation between BootP and DHCP
      • RFC 2021 Remote Network Monitoring Management Information base v2
      • RFC 2030 Simple Network Time Protocol (SNTP) v4 for IPv4, IPv6, and OSI
      • RFC 2131 DHCP Client/Server
      • RFC 2132 DHCP options and BootP vendor extension
      • RFC 2347 TFTP option extension
      • RFC 2348 TFTP block size option
      • RFC 2819 Remote Network Monitoring Management Information Base
      • RFC 2865 RADIUS client
      • RFC 2866 RADIUS accounting
      • RFC 2868 RADIUS attributes for tunnel protocol support
      • RFC 2869 RADIUS Extensions
      • RFC 3162 RADIUS and IPv6
      • RFC 3164 The BSD syslog protocol
      • RFC 3580 IEEE 802.1X RADIUS usage guidelines
      • RFC 4541 IGMP Snooping and MLD Snooping
      • RFC 5171 Unidirectional Link Detection (UDLD) Protocol
      • RFC 5176 Dynamic Authorization Server
      • RFC 5424 The Syslog Protocol
      • RFC 1027 Using ARP to implement transparent subnet gateways (Proxy ARP)
      • RFC 1256 ICMP router discovery messages
      • RFC 1765 OSPF database overflow
      • RFC 1812 Requirements for IP version 4 routers
      • RFC 1997 BGP Communities Attribute
      • RFC 2082 RIP-2 MD5 authentication
      • RFC 2131 DHCP relay
      • RFC 2328 OSPFv2
      • RFC 2370 OSPF Opaque LSA Option
      • RFC 2385 Protection of BGP Sessions via the TCP MD5 Signature Option
      • RFC 2453 RIP v2
      • RFC 2545 BGP-4 Multiprotocol Extensions for IPv6 Inter- Domain Routing
      • RFC 2918 Route refresh capability for BGP-4
      • RFC 3021 Using 31-Bit Prefixes on IPv4 Point-to-Point Links
      • RFC 3046 DHCP/BootP relay
      • RFC 3101 The OSPF “not so stubby area” (NSSA) option
      • RFC 3137 OSPF stub router advertisement
      • RFC 3623 Graceful OSPF restart
      • RFC 3704 Unicast Reverse Path Forwarding (uRPF)
      • RFC 3768 Virtual Router Redundancy Protocol (VRRP) version 2
      • RFC 5187 OSPFv3 Graceful Restart
      • RFC 5340 OSPF for IPv6
      • RFC 5549 Advertising IPv4 Network Layer Reachability Information with an IPv6 Next Hop
      • RFC 5798 Virtual Router Redundancy Protocol (VRRP) version 3
      • RFC 5880 Bidirectional Forwarding Detection
      • RFC 5881 BFD for IPv4 and IPv6 (Single Hop)
      • RFC 6860 Hiding Transit-Only Networks in OSPF
      • RFC 1981 Path MTU for IPv6
      • RFC 2460 IPv6 Protocol Specification
      • RFC 2464 IPv6 over Ethernet
      • RFC 2711 IPv6 Router Alert
      • RFC 3056 Connection of IPv6 Domains via IPv4 Clouds
      • RFC 3315 Dynamic Host Configuration Protocol for IPv6 (DHCPv6)
      • RFC 3484 Default Address Selection for IPv6
      • RFC 3493 Basic Socket Interface for IPv6
      • RFC 3513 Addressing Architecture for IPv6
      • RFC 3542 Advanced Sockets API for IPv6
      • RFC 3587 IPv6 Global Unicast Address Format
      • RFC 3633 IPv6 Prefix Options for Dynamic Host Configuration Protocol (DHCP) version 6
      • RFC 3736 Stateless DHCPv6
      • RFC 4213 Basic Transition Mechanisms for IPv6
      • RFC 4291 Addressing Architecture for IPv6
      • RFC 4443 ICMPv6
      • RFC 4861 Neighbor Discovery
      • RFC 4862 Stateless Autoconfiguration
      • RFC 6164 Using 127-bit IPv6 Prefixes on Inter-router Links
      • RFC 6583 Operational Neighbor Discovery Problems
      • RFC 854 Telnet
      • RFC 855 Telnet Option Specifications
      • RFC 1155 SMI v1
      • RFC 1157 SNMP
      • RFC 1212 Concise MIB definitions
      • RFC 1867 HTML/2.0 forms with file upload extensions
      • RFC 1901 Community-based SNMP v2
      • RFC 1908 Coexistence between SNMP v1 and SNMP v2
      • RFC 2068 HTTP/1.1 protocol as updated by draft-ietf-http-v11-spec-rev- 03
      • RFC 2271 SNMP Framework MIB
      • RFC 2295 Transparent Content Negotiation
      • RFC 2296 Remote Variant Selection; RSVA/1.0 State Management “Cookies”– draft-ietf-http-state-mgmt-05
      • RFC 2576 Coexistence between SNMP v1, v2, and v3
      • RFC 2578 SMI v2
      • RFC 2579 Textual Conventions for SMI v2
      • RFC 2580 Conformance statements for SMI v2
      • RFC 2616 HTTP/1.1
      • RFC 3410 Introduction and Applicability Statements for Internet Standard Management Framework
      • RFC 3411 An Architecture for Describing SNMP Management Frameworks
      • RFC 3412 Message Processing and Dispatching for SNMP
      • RFC 3413 SNMP v3 Applications
      • RFC 3414 User-Based Security Model for SNMP v3
      • RFC 3415 View-Based Access Control Model for SNMP
      • RFC 3416 Version 2 of the Protocol Operations for SNMP
      • RFC 3417 Transport Mappings for SNMP
      • RFC 3418 Management Information Base for SNMP
      • RFC 6020 A Data Modeling Language for NETCONF
      • RFC 6022 YANG Module for NETCONF Monitoring
      • RFC 6242 Using the NETCONF Protocol over Secure Shell (SSH)
      • RFC 6415 Web Host Metadata
      • RFC 6536 NETCONF Access Control Model
      • RFC 7223 YANG Data Model for Interface Management
      • RFC 7277 YANG Data Model for IP Management
      • RFC 7317 YANG Data Model for System Management
      • RFC 2246: The TLS Protocol, version 1.0
      • RFC 2818: HTTP over TLS
      • RFC 3268: AES Cipher Suites for Transport Layer Security SSH 1.5 and 2.0
      • RFC 4251: SSH Protocol Architecture
      • RFC 4252: SSH Authentication Protocol
      • RFC 4253: SSH Transport Layer Protocol
      • RFC 4254: SSH Connection Protocol
      • RFC 4716: SECSH Public Key File Format
      • RFC 4419: Diffie-Hellman Group Exchange For The Ssh Transport Layer Protocol
      • RFC 1858 Security Considerations for IP Fragment Filtering
      • RFC 2474 Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 headers
      • RFC 2475 An architecture for differentiated services
      • RFC 2597 Assured forwarding Per Hop Behavior (PHB) group
      • RFC 2697 Single-Rate Policing
      • RFC 3246 An expedited forwarding PHB
      • RFC 3260 New terminology and clarifications for DiffServ
      • RFC 1997 BGP Communities Attribute
      • RFC 2385 Protection of BGP Sessions via the TCP MD5 Signature Option
      • RFC 2545 BGP-4 multiprotocol extensions for IPv6 inter-domain routing
      • RFC 2918 Route Refresh Capability for BGP-4
      • RFC 4271 A Border Gateway Protocol 4 (BGP-4)
      • RFC 4360 BGP Extended Communities Attribute
      • RFC 4456 BGP Route Reflection: An Alternative to Full Mesh Internal BGP (IBGP)
      • RFC 4486 Subcodes for BGP Cease Notification Message
      • RFC 4724 Graceful Restart
      • RFC 4760 Multiprotocol Extensions for BGP-4
      • RFC 5492 Capabilities Advertisement with BGP-4
      • RFC 6793 BGP Support for Four-Octet Autonomous System (AS) Number Space
      • RFC 7047 Open vSwitch Database Management Protocol
      • ANSI/INCITS Fibre Channel backbone-5 (FC-BB-5) Rev 2.0.0 - FIP Snooping bridge
      • OpenFlow Switch Specification, Version 1.0.0 (Wire Protocol 0x01) и Version 1.3.4
Физические характеристики

    • Питание:
      • Сеть переменного тока: 220 В+-20%, 50 Гц
      • Сеть постоянного тока: -36..-72В
    • Варианты питания: 
      • один источник питания постоянного или переменного тока
      • два источника питания постоянного или переменного тока с возможностью горячей замены 
    • Макс. потребляемая мощность - Не более 150 Вт
    • Вентиляция Front-to-Back, 4 вентилятора
    • Рабочая температура окружающей среды - 0 От 0 до +50 С
    • Рабочая влажность - Не более 80%
    • Температура хранения - от -40 до +70 С
    • Размеры (Ш-Г-В) - 440х425х44 мм
    • Исполнение 19'’, 1U
    • Вес 6,2 кг

MES5448

Ethernet-коммутатор MES5448, 48 портов 10G Base-X, 4 порта 40G(QSFP), коммутатор L3

PM350-220/12

Модуль питания PM350-220/12, 220V AC, 350W

PM350-48/12

Модуль питания PM350-48/12, 48V DC, 350W

EMS-MES-5000

"Опция EMS-MES-5000 системы Eltex.EMS для управления и мониторинга сетевыми элементами Eltex: 1 сетевой элемент MES-5000 "

Шнур питания (в случае комплектации модулем питания на 220В)

Комплект крепления в 19"стойку

Руководство по эксплуатации (поставляется на CD-диске)

Сертификат

Паспорт

Кабель для подключения к локальной сети (RJ-45/RJ-45)

[MES] Сброс настроек интерфейса в default

Пример:

2324B(config)#default interface gig0/10
Configuration for these interfaces will be set to default.
It may take a few minutes. Are sure you want to proceed? (Y/N)[N] Y
2324B(config)#

[MES] MES5448.Настройка port-channel

Настройка LAG:

Добавить порт в port-channel по LACP:

5448(Config)#interface 1/0/3
5448(Interface 1/0/2)#addport lag 1
5448(Interface 1/0/2)#interface lag 1
5448(Interface lag 1)#no port-channel static

Добавить порт в статический port-channel:

5448(Config)#interface 1/0/3
5448(Interface 1/0/2)#addport lag 1

Удаление порта из port-channel:
5448(Interface 1/0/2)#deleteport lag 1

 

Посмотреть настройки port-channel можно командами:

show port-channel brief

show port-channel <number lag>

 

Примечание:  В show running-config/show interfaces status  можно увидеть интерфейсы 0/3/1-0/3/x- это непосредственной интерфейсы lag, т.е lag 1 = 0/3/1, lag 2 = 0/3/2 и т.д.

[MES] Конфигурация MSTP

Протокол Multiple STP (MSTP) является наиболее современной реализацией STP, поддерживающей использование VLAN. MSTP предполагает конфигурацию необходимого количества экземпляров связующего дерева (spanning tree) вне зависимости от числа групп VLAN на коммутаторе. Каждый экземпляр (instance) может содержать несколько групп VLAN. Недостатком протокола MSTP является то, что на всех коммутаторах, взаимодействующих по MSTP, должны быть одинаково сконфигурированы группы VLAN.


Примечание: Всего можно сконфигурировать 64 экземпляра MSTP.


Пример настройки MSTP:


spanning-tree mode mst
!
spanning-tree mst configuration
instance 1 vlan 201,301
instance 2 vlan 99
instance 3 vlan 203,303
name test
exit

Примечание: По умолчанию все vlan'ы находятся в 0 instance.

[MES] Настройка GVRP

GARP VLAN Registration Protocol (GVRP) – протокол VLAN-регистрации. Протокол позволяет распространить по сети идентификаторы VLAN. Основной функцией протокола GVRP является обнаружение информации об отсутствующих в базе данных коммутатора VLAN-сетях при получении сообщений GVRP. Получив информацию об отсутствующих VLAN, коммутатор добавляет ее в свою базу данных, как Type  - dynamicGvrp .

 

Пример настройки switch1

Распространить vlan 300 по сети.

console(config)# gvrp enable
console(config)# interface gigabitethernet1/0/1
console(config-if)# gvrp enable
console(config-if)# swichport mode trunk
console(config-if)# swichport trunk allowed add 100,300

Пример настройки на switch2

console(config)# gvrp enable
console(config)# interface gigabitethernet1/0/1
console(config-if)# gvrp enable
console(config-if)# swichport mode trunk
console(config-if)# swichport trunk allowed add 100

27-Jul-2016 11:53:25 %VLAN-I-GVRPAddVlan: Dynamic VLAN Vlan 300 was added by GVRP
27-Jul-2016 11:53:25 %VLAN-I-GVRPAddPort: Dynamic port gi1/0/1 was added to VLAN Vlan 300 by GVRP

switch2#sh vlan 
Vlan mode: Basic

Vlan Name Tagged ports Untagged ports Type Authorization
1 - - gi1/0/1-7,gi1/0/9-28,Po1- Default Required
100 - gi1/0/1 - permanent Required
300 - gi1/0/1 - dynamicGvrp Required

 

По умолчанию VLAN c  Type  - dynamicGvrp нельзя  назначить на порт.  Для этого  vlan  нужно добавить  в vlan database.

 

Начиная с версии 4.0.9 и 1.1.48/2.5.48 доступен функционал отключения анонса по gvrp определенного vlan. Используется команда gvrp advertisement-forbid в контесте конфигурирования interface vlan.

console(config)#interface vlan 1

console(config-if)#gvrp advertisement-forbid 

В версии 4.0.11 появился функционал автоматического сохранения в динамического vlan, полученного по gvrp,  в vlan database.  Для настройки используется команда  gvrp static-vlan в режиме глобального конфигурирования.

[MES] Настройка radius-сервера на коммутаторах MES

Настройка radius-сервера доступна для коммутаторов серий MES2300/3300/5300. 

radius-сервер может использоваться для 802.1x аутентификации и для аутентификации учётных записей на других коммутаторах.

 

Включение radius-сервера:

radius server enable

 

Настройка адреса коммутатора доступа (клиента) и ключа:

encrypted radius server secret key secret ipv4-address 192.168.1.10

 

Конфигурация групп и привязка к ним уровней привилегий:

radius server group admin
vlan name test
privilege-level 15
exit
!
radius server group priv1
privilege-level 1
exit

Настройка логина и пароля для учётных записей, привязка их к группам:
radius server user username priv1 group priv1 password priv1
radius server user username tester group admin password tester

[MES] Настройка PVST

Настройка протокола PVST доступна для коммутаторов серий MES2300/3300/5300, начиная с версии ПО 4.0.10

 

Для включения протокола PVST необходимо использовать команду:

spanning-tree mode pvst

 

Для создания VLAN- участников PVST:

vlan database

vlan 2-64

 

Данные VLAN требуется добавить на интерфейсы:

interface gigabitethernet1/0/14

switchport mode trunk

switchport trunk allowed vlan add 2-64

 

Максимальное количество VLAN участников PVST - 64.

[MES] Настройка dhcp server

Пример настройки для VLAN 101

Отключить DHCP client в vlan 1

  • interface vlan 1
  • no ip address dhcp

Включить DHCPсервер и настроить пул выдаваемых адресов:

  • ip dhcp server 
  • ip dhcp pool network Test 
  • address low 192.168.101.10 high 192.168.101.254 255.255.255.0 
  • default-router 192.168.101.2 
  • dns-server 10.10.10.10 
  • exit

Задать для интерфейса VLAN101 IPадрес и сетевую маску (это будет адрес DHCPсервера) :

  • interface vlan 101 
  • ip address 192.168.101.1 255.255.255.0 
  • exit 

Назначить VLAN101 на Ethernet порт, к которому подключен пользователь (например, gi1/0/1):

  • interface gigabitethernet 1/0/1 
  • switchport access vlan 101 
  • exit 
[MES] Настройка ECMP для MES23xx/33xx/53xx

Балансировка нагрузки ЕСМР (Equal-cost multi-path routing) позволяет передавать пакеты одному получателю по нескольким «лучшим маршрутам». Данный функционал предназначен для распределения нагрузки и оптимизации пропускной способности сети. ЕСМР может работать как со статическими маршрутами, так и с протоколами динамической маршрутизации RIP, OSPF, BGP. Максимально можно настроить 8 путей.

По умолчанию метод балансировки src-dst-mac-ip, изменить можно командой Port-Channel load-balance

Пример настройки ECMP:

MES2324(config)#ip maximum-paths 3

P.S.Настройка вступит в силу только после сохранения конфигурации и перезагрузки устройства.

Просмотр текущих настроек:

MES2324#show ip route 
Maximum Parallel Paths: 1 (1 after reset)
Load balancing: src-dst-mac-ip

[MES] Настройка IPv6 адреса на коммутаторах MES

Настройка IPv6 адреса:

 

1) Stateless auto-configuration

 

Является режимом по-умолчанию. Включается следующим образом:

(config)#interface vlan x

(config)#ipv6 enable

 

После ввода команды устройство получает link-local адрес и может взаимодействовать с другими устройствами в данном сегменте сети.

 

Проверить наличие адреса командой:

 

console(config-if)#do sh ipv6 int

 

Interface IP addresses Type

----------- ------------------------------------------------ ------------

VLAN X fe80::e2d9:e3ff:fef1:dc80 linklayer

VLAN X ff02::1 linklayer

VLAN X ff02::1:fff1:dc80 linklayer

 

Адрес ff02::1, т.н. ‘all-nodes’ мультикаст-адрес, который прослушивается всеми узлами сети.

Адрес ff02::1:fff1:dc80 - ‘solicited-node’ мультикаст-адрес, имеет значение в локальном сегменте сети и служит для получения адреса 2-го уровня в рамках протокола NDP (аналог ARP в сетях IPv4).

 

Формирование link-layer адреса.

Link-local адреса всегда начинаются с префикса FE80::/10, к которому присоединяется идентификатор устройства, включающий мак-адрес. Данный идентификатор формируется по алгоритму EUI-64.

Пример:

Пусть коммутатор имеет мак-адрес e0:d9:e3:f1:dc:80. Согласно EUI-64 мак-адрес разбивается на 2 части по 24 бита - e0:d9:e3 и f1:dc:80, которые разделяются вставкой из 16 бит – FFFE. В первой 24-битной части инвертируется бит U/L. Таким образом, из имеющегося мак-адреса получаем link-local адрес fe80::/10 + e2d9e3 +fffe+f1dc80 -> fe80::e2d9:e3ff:fef1:dc80.

 

2) Настройка адреса вручную

 

Настройка вручную осуществляется следующим образом:

 

(config)#interface vlan x

(config)#ipv6 enable # включение ipv6 является обязательным требованием

 

Далее можно задать желаемый global-scope адрес вручную:

 

(config)#ipv6 address 2001::a/64,

 

задать желаемый link-local адрес вручную:

 

(config)#ipv6 address fe80::a/64 link-local,

 

или использовать формирование адреса по алгоритму EUI-64:

 

(config)#ipv6 address 2001::/64 eui-64.

 

Если при назначении адреса вручную не указывать область действия(scope) адреса как link-local, то адреса будут доступны вне локального сегмента сети и будут маршрутизироваться в сетях.

 

Примечание: на коммутаторах MES не предусмотрено получение адреса с помощью DHCPv6.

[MES] Настройка ITU-T G.8032v2 (ERPS)

Протокол ERPS (Ethernet Ring Protection Switching) предназначен для повышения устойчивости и надежности сети передачи данных, имеющей кольцевую топологию, за счет снижения времени восстановления сети в случае аварии. Время восстановления не превышает 1 секунды, что существенно меньше времени перестройки сети при использовании протоколов семейства spanning tree.

Пример конфигурирования

z.png 

Настроим ревертивное кольцо с подкольцом, использующим кольцо в качестве виртуального канала. Для прохождения служебного ERPS трафика в кольце используется VLAN 10 (R-APS VLAN), защищает VLAN 20, 30, 40, 200, 300, 400. Для прохождения служебного ERPS  трафика в подкольце используется VLAN 100, защищает VLAN 200, 300, 400. Так как кольцо будет использоваться в качестве виртуального канала для подкольца, в настройках коммутаторов, которые не знают о существовании подкольца (коммутаторы 1 и 2), необходимо указать все VLAN подкольца.

В качестве RPL линка в основном кольце возьмем линк между коммутаторами 1 и 2. В качестве RPL линка в подкольце возьмем линк между коммутаторами 5 и 6. RPL линк — это линк, который будет заблокирован при нормальном состоянии кольца, и разблокируется только в случае аварии на одном из линков кольца.

Линк между коммутаторами 3 и 4 для подкольца vlan 100 будет определяться как virtual link.

Примечания:

  • Подкольцо не умеет определять разрыв виртуального линка. Поэтому при разрыве этого линка в подкольце не разблокируется rpl-link.
  • По дефолту через интерфейс в режим trunk проходит дефолтный 1 VLAN. Поэтому данный VLAN необходимо или добавить в protected, или запретить его прохождение через интерфейс, чтобы избежать возникновение шторма.
  • RPL link блокирует прохождение трафика в protected VLAN. Но на семейство протоколов xSTP данная блокировка не растространяется. Поэтому необходимо запрещать прохождение STP bpdu через кольцевые порты.

 

Конфигурация коммутатора 1

  • console(config)#erps
  • console(config)#erps vlan 10
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 20,30,40,100,200,300,400
  • console(config-erps)#rpl west owner
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 
  •  

Конфигурация коммутатора 2

  • console(config)#erps
  • console(config)#erps vlan 10
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 20,30,40
  • console(config-erps)#rpl west neighbor
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Конфигурация коммутатора 3, 4

  • console(config)#erps
  • console(config)#erps vlan 10
  • console(config-erps)#ring enable
  • console(config-erps)#port west tengigabitethernet1/0/1
  • console(config-erps)#port east tengigabitethernet1/0/2
  • console(config-erps)#protected vlan add 20,30,40
  • console(config-erps)#sub-ring vlan 100
  • console(config-erps)#exit
  • console(config)#erps vlan 100
  • console(config-erps)#ring enable
  • console(config-erps)#port west tengigabitethernet1/0/3
  • console(config-erps)#protected vlan add 200,300,400
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interfaceTengigabitEthernet1/0/1
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#interfaceTengigabitEthernet1/0/2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40,100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#interfaceTengigabitEthernet1/0/3
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Конфигурация коммутатора 5

  • console(config)#erps
  • console(config)#erps vlan 100
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 200,300,400
  • console(config-erps)#rpl west owner
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Конфигурация коммутатора 6

  • console(config)#erps
  • console(config)#erps vlan 100
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 200,300,400
  • console(config-erps)#rpl west neighbor
  • console(config-erps)#exit
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Статус колец можно посмотреть командами

  • console#show erps
  • console#show erps vlan 10
  • console#show erps vlan 100
[MES] Как ограничить число tcp-syn запросов

На коммутаторах mes реализован функционал security-suite. Используя security-suite можно настроить порог syn-запросов на определенный ip-адрес/подсеть с целью защиты от syn-атак.

 

Пример настройки:

 

Глобально включить security-suite:

2324B(config)#security-suite enable

 

Настроить на порту порог:

2324B(config)#interface gig0/1
2324B(config-if)#security-suite dos syn-attack 127 192.168.11.0 /24

127 - максимальное число подключений в секунду

 

Посмотреть security-suite можно командой show security-suite configuration.

2324B#show security-suite configuration

Security suite is enabled (Per interface rules are enabled). 

Denial Of Service Protect: 

Denial Of Service SYN-FIN Attack is enabled
Denial Of Service SYN Attack

Interface IP Address SYN Rate (pps) 
-------------- -------------------- ----------------------- 
gi1/0/1 192.168.11.0/24 127


Martian addresses filtering
Reserved addresses: disabled
Configured addresses:

 

SYN filtering

Interface IP Address TCP port 
-------------- ---------------------- --------------------

ICMP filtering

Interface IP Address 
-------------- ----------------------

 

Fragmented packets filtering

Interface IP Address 
-------------- ----------------------

 

2324B#

[MES] Пример настройки OSPF

В качестве, примера, настроим соседство OSPF между коммутаторами MES3124 (версия 2.5.47) и MES3324 (версия 4.0.9).

Настройка для версии 2.5.х

1) Создаем interface vlan для создания соседства

console(config)#interface vlan 10

console(config-if)#ip address 10.10.10.6 255.255.255.252

console(config-if)#exit

2) Настройки в режиме глобальной конфигурации

console(config)#router ospf enable

console(config)#router ospf area 4.4.4.4

console(config)#router ospf redistribute connected

console(config)#router ospf router-id 1.1.1.1

3) Настройка интерфейса ip

console(config)#interface ip 10.10.10.6

console(config-ip)#ospf

console(config-ip)#ospf area 4.4.4.4

console(config-ip)#exit

Настройка для версии  4.0.x 

1) Создаем interface vlan для создания соседства

console(config)#interface vlan 10

console(config-if)#ip address 10.10.10.5 255.255.255.252

console(config-if)#exit

2) Настройки в режиме глобальной конфигурации

console(config)#router ospf 1

console(router_ospf_process)#network 10.10.10.5 area 4.4.4.4

console(router_ospf_process)#router-id 5.5.5.5

console(router_ospf_process)#exit

 Контроль работы протокола

Просмотр  ospf соседей  - sh ip ospf neighbor

Просмотр таблицы LSDB - show ip ospf database

Просмотр состяния ospf -  sh ip ospf

 

Настройка параметров ospf аутентификации

1) Настраиваем ключ для аутентификации

console(config)#key chain TEST_KEYCHAIN

(config-keychain)#key 1

(config-keychain-key)#key-string test

(config-keychain-key)#exit

(config-keychain)#exit

 

2) Добавляем ключ к аутентификации md5 по ospf

console(config)#interface ip 10.10.10.6

console(config-ip)ip ospf authentication message-digest

console(config-ip)#ip ospf authentication message-digest

console(config-ip)#ip ospf authentication key-chain TEST_KEYCHAIN

console(config-ip)#ip ospf authentication-key 1

console(config-ip)#ip ospf cost 1

console(config-ip)#exit

[MES] Настройка стекирования на коммутаторах MES23хх/33хх/5324

Коммутаторы MES23хх/33хх/5324 можно объединять в стек до 8 устройств. В режиме стекирования MES5324 использует XLG порты для синхронизации, остальные коммутаторы семейства, кроме MES2308(P), XG порты. MES2308 и MES2308P используют
оптические 1G-порты.  При этом для стекирования устройств должны использоваться для MES5324 - QSFP(40G), для MES23хх и MES33хх SFP+(10G), для MES2308(P) - SFP(1G).

При этом указанные порты не участвуют в передаче данных. Возможны две топологии синхронизирующихся устройств – кольцевая и линейная. Рекомендуется использовать кольцевую топологию для повышения отказоустойчивости стека.

Коммутаторы по умолчанию уже работают в режиме стека с UNIT ID 1

Настройка

console(config)#stack configuration links {fo1-4| te1-4 | gi9-12}

console(config)#stack configuration unit-id {1-8}

Конфигурация применится после сохранения настроек и перезагрузки

Подробней с настройкой стекирования  можно ознакомиться в "Руководстве по эксплуатации" раздел 4.4

[MES] Настройка VRRP на коммутаторах MES

Конфигурацию будем выполнять на базе коммутаторов MES2324. Собранная топология:

 

vrrp

sw1, sw2 – два любых коммутатора пропускающих трафик прозрачно, использовались MES2124
R1, R2 — коммутаторы MES2324 с настроенным VRRP, 
R1 — Master
R2 — Backup

Со стороны PC1 сеть VLAN 100
Cо стороны PC2 сеть VLAN 200

–---------------------------------------Настройки мастера (R1):------------------------------------------------

Отключение протокола STP:
R1(config)#no spanning-tree

1) Настройка интерфейса VLAN 200
     а) Настройка IP-адреса интерфейса VLAN 200 для подсети 10.0.200.0 /24:

    R1(config)#int vlan 200
    R1(config-if)#ip address 10.0.200.1 255.255.255.0

    б) Определение VRID (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.200.0 /24

    R1(config-if)#vrrp 1 ip 10.0.200.1

ПримечаниеVRRP-маршрутизатор всегда будет становиться Master, если он владелец IP-адреса, который присвоен виртуальному маршрутизатору

    в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)

    R1(config-if)#no vrrp 1 shutdown

    г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).

    R1(config-if)#vrrp 1 timers advertise msec 50

Примечание: Если интервал задан в миллисекундах, то происходит округление вниз до ближайшей секунды для VRRP Version 2 и до ближайших сотых долей секунды (10 миллисекунд) для VRRP Version 3.

2) Настройка интерфейса gigabitethernet 1/1/23

    R1(config)#int gigabitethernet 1/1/23
    R1(config-if)#switchport mode trunk 
    R1(config-if)#switchport trunk allowed vlan add 200

3) Настройка интерфейса VLAN 100 

    a) Настройка IP-адреса интерфеса для подсети 10.0.100.0 /24

    R1(config)#int vlan 100
    R1(config-if)#ip address 10.0.100.1 255.255.255.0

    б) Определение VRID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.100.0 /24

    R1(config-if)#vrrp 1 ip 10.0.100.1

Примечание: R2 становится Backup-маршрутизатором и не выполняет функции маршрутизации трафика до выхода из строя Master.

    в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)

    R1(config-if)#no vrrp 1 shutdown

    г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).

    R1(config-if)#vrrp 1 timers advertise msec 50

4) Настройка интерфейса gigabitethernet 1/1/24

R1(config)#int gigabitethernet 1/1/24
R1(config-if)#switchport mode trunk 
R1(config-if)#switchport trunk allowed vlan add 100

 

 

–-------------------------------------------Настройки Backup (R2):---------------------------------------------

Отключение протокола STP:
R1(config)#no spanning-tree

1) Настройка интерфейса VLAN 200:
     а) Настройка IP-адреса интерфейса для подсети 10.0.200.0 /24:

    R1(config)#int vlan 200
    R1(config-if)#ip address 10.0.200.2 255.255.255.0

    б) Определение ID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.200.0 /24,

    R1(config-if)#vrrp 1 ip 10.0.200.1

    в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)

    R1(config-if)#no vrrp 1 shutdown

    г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).

    R1(config-if)#vrrp 1 timers advertise msec 50

2) Настройка интерфейса gigabitethernet 1/1/23

    R1(config)#int gigabitethernet 1/1/23
    R1(config-if)#switchport mode trunk 
    R1(config-if)#switchport trunk allowed vlan add 200

3) Настройка интерфейса VLAN 100:
     a) Настройка IP-адреса интерфеса для подсети 10.0.100.0 /24

    R1(config)#int vlan 200
    R1(config-if)#ip address 10.0.100.2 255.255.255.0

    б) Определение VRID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию VRRP-маршрутизатора для подсети 10.0.100.0 /24
    R1(config-if)#vrrp 1 ip 10.0.100.1

    в) no vrrp 1 shutdown
     г) vrrp 1 timers advertise msec 50

4) Настройка интерфейса gigabitethernet 1/1/24

    R1(config)#int gigabitethernet 1/1/24
    R1(config-if)#switchport mode trunk 
    R1(config-if)#switchport trunk allowed vlan add 100

Примечание: На коммутаторах SW1 и SW2 также необходимо настроить порты gi23 и gi24 в режим trunk для своих VLAN, а порт gi1 в режим access для своих VLAN.

После настройки R1 и R2 при выходе из строя R1 мастером становится R2 и работает как шлюз по умолчанию с виртуальным IP-адресом 10.0.100.1 для сети 10.0.100.0 /24 и 10.0.200.1 для сети 10.0.200.0 /24
При возвращении R1 он снова становится мастером.

Примечание: На канальном уровне резервируемые интерфейсы имеют MAC-адрес 00:00:5E:00:01:XX, где XX – номер группы VRRP (VRID)

[MES] Настройка TACACS на коммутаторах MES

Протокол TACACS+ обеспечивает централизованную систему безопасности для проверки пользователей, получающих доступ к устройству, при этом поддерживая совместимость с RADIUS и другими процессами проверки подлинности.
Конфигурацию будем выполнять на базе коммутатора MES2324.

1.    Для начала необходимо указать ip-адрес tacacs-сервера и указать key:

MES2324B(config)#tacacs-server host 192.168.10.5 key secret

2.    Далее установить способ аутентификации для входа в систему по протоколу tacacs+:

MES2324B(config)#aaa authentication login authorization default tacacs local

Примечение: На коммутаторах серии 23xx, 33xx, 53xx используется алгоритм опроса метода аутентификации break (после неудачной аутентификации по первому методу процесс аутентификации останавливается). Начиная с версии 4.0.6 доступна настройка метода опроса аутентификации break/chain. Алгоритм работы метода chain - после неудачной попытки аутентификации по первому методу в списке следует попытка аутентификации по следующему методу в цепочке. На коммутаторах серии 1000, 2000, 3000 уже имеется этот функционал.

3.    Установить способ аутентификации при повышении уровня привилегий:

MES2324B(config)#aaa authentication enable authorization default tacacs enable

Чтобы не потерять доступ до коммутатора (в случае  недоступности radius-сервера), рекомендуется создать учетную запись в локальной базе данных, и задать пароль на привилегированный режим.

4.    Создать учетную запись:


MES2324B(config)#username tester password eltex privilege 15

5.    Задать пароль на доступ в привилегированный режим:

MES2324B(config)#enable password eltex

6.  Разрешить ведение учета (аккаунта) для сессий управления.

MES2324B(config)#aaa accounting login start-stop group tacacs+

7.  Включить ведение учета введенных в CLI команд по протоколу tacacs+.

MES2324B(config)#aaa accounting commands stop-only group tacacs+

Примечание: По умолчанию используется проверка по локальной базе данных (aaa authentication login default local).

[MES] MES5448. Настройка QOS

Нумерация выходных очередей начинается с 0. 7 очередь зарезервирована под стек. Match'инг трафика настраивается в class-map. Далее class-map привязывается к policy-map. Затем policy-map к интерфейсу.

Весь L3-трафик на интерфейсе 1/0/1 с DSCP равной 0 перекрасить в значение DSCP 16. Направить трафик во 2 выходную очередь: 

Пример настройки:

diffserv
class-map match-all class_DSCP_16
match ip dscp 0
exit

policy-map set_DSCP_16 in
class class_DSCP_16
assign-queue 2
mark ip-dscp 16
exit
!
interface 1/0/10
service-policy in set_DSCP_16
no shutdown
exit

Начиная с версии 8.4.0.1 можно будет привязывать acl к class-map.

 

Весь трафик, для которого нет настроек class-map будет подчиняться глобальным настройкам QOS.

[MES] Настройка управления для коммутатора MES5448

Для настройки управления внутри определенного влана нужно зайти в привилегированный режим

enable

 

Создать vlan управления:

vlan database

vlan 10    - где 10 – номер влана для управления коммутатором

 

Настроить для управления только что созданный vlan

network mgmt_vlan 10

 

Выбрать протокол для управления и подтвердить свой выбор

network protocol none      - где none – статический IP адрес для управления

y

  • При подтверждении изменения параметра network protocol настройки интерфейса сбрасываются, важно иметь в виду при удаленном изменении настроек на коммутаторе

 

Укажем IP-адрес коммутатора, маску подсети и шлюз по-умолчанию

network parms 192.168.1.2 255.255.255.0 192.168.1.1

 

Далее останется добавить vlan ранее настроенный vlan на порт и проверить работу управления коммутатором.

-----------------------------------------------------------------------------------------------------------------------------------------

 

Настройка управления через порт OOB

Порт OOB является единственным медным портом на корпусе MES5448, а так же несет на себе функцию выделенного управления, поэтому при начале работы с коммутатором стоит рассмотреть его настройку

  • Адрес управления и oob порта должны быть в разных подсетях.

 

Настройка так же осуществляется в привилегированном режиме

enable

 

Выбрать протокол для управления и подтвердить свой выбор

serviceport protocol none   - где none – статический IP адрес для управления

y

 

Укажем IP-адрес, маску подсети и шлюз по-умолчанию

serviceport ip 192.168.2.2 255.255.255.0 192.168.2.1