Проект по сопровождение сдачи СОРМ для Акционерного общества Ижевский Электромеханический Завод "Купол" Замена коммутаторов доступа в Акционерном обществе "Особое Конструкторское Бюро Московского Энергетического Института"
Подбор и поставка оборудования по созданию сетей для Акционерного общества "Конструкторское Бюро "Кунцево" Проект по созданию локальной системы оповещения населения «Гидротехнические сооружения обогатительной фабрики АО «Урупский ГОК»
Количество портов 10/100/1000BASE-T (RJ-45) PoE/PoE+
24
Количество портов 1000BASE-X (SFP) / 10GBASE-R (SFP+)
4
Консольный порт
RS-232 (RJ-45)
Производительность
Пропускная способность, Гбит/с
128
Производительность на пакетах длиной 64 байта (значение указано для односторонней передачи), MPPS
93,1
Объём буферной памяти
1,5 Мбайт
Объём ОЗУ
512 Мбайт (DDR3)
Объём ПЗУ
512 Мбайт (RAW NAND)
MAC таблица
16 384
Количество ARP записей
820
Таблица VLAN
4094
Количество групп L2 Multicast (IGMP Snooping)
2047
Количество L3 интерфейсов
130
Количество маршрутов L3 IPv4 Unicast
816
Количество маршрутов L3 IPv6 Unicast
210
Количество VRF (включая VRF по умолчанию)
16
Количество VRRP-маршрутизаторов
255
Максимальный размер ECMP-групп
8
Количество правил ACL, общее (MAC + IPv4 / IPv6)
958
Количество правил ACL MAC, максимальное (если правил ACL IPv4 / IPv6 = 0)
958
Количество правил ACL IPv4 / IPv6, максимальное (если правил MAC ACL = 0)
958
Количество правил ACL в одном ACL
256
Количество правил SQinQ (ingress / egress)
958 / 958
Количество групп LAG (Link Aggregation Groups)
48, до 8 портов в одном LAG
Качество обслуживания QoS, выходные очереди на порт
8
Максимальный размер Jumbo-фрейма, байт
10 240
Кол-во устройств в стеке
8
Функции
Уровень коммутатора
L3
Поддержка MLAG (Multi-Switch Link Aggregation Group)
Да
Поддержка ERPS (G.8032v2)
Да
Поддержка сверхдлинных кадров (Jumbo frames)
Да
Поддержка Q-in-Q
Да
Поддержка Selective Q-in-Q
Да
Физические характеристики
Питание, ток
AC
Питание, В
170–264 В
Разъем для АКБ
Нет
PoE
Да
Поддерживаемые стандарты PoE
IEEE 802.3af (PoE), IEEE 802.3at (PoE+)
Бюджет PoE, Вт
380
Максимальная потребляемая мощность с учётом нагрузки PoE, Вт
445
Аппаратная поддержка Dying Gasp
Нет
Рабочая температура окружающей среды
от -20 °С до +50 °С
Рабочая влажность
не более 80 %
Тепловыделение, Вт
65
Тип охлаждения
Активное
Установка в стойку
1U
Габариты коммутатора (ШхВхГ), мм
440 х 44 х 203
Габариты и вес
Размер коробки ШхВхГ, мм
550 x 85 x 450
Вес брутто, кг
3.92
MES2324P - это 24-х портовый гигабитный L3 коммутатор с поддержкой PoE (802.3af/at) и суммарным бюджетом 380 Вт. Подходит для сервисов с высокими требованиями к пропускной полосе (HD камеры наблюдения, коммерческие Wi-Fi сети). Для подключения клиентского оборудования доступно 24x10/100/1000BASE-T PoE/PoE+ порта, для подключения к вышестоящему оборудованию 4x1000BASE-X (SFP)/10GBASE-R (SFP+) порта. Тип питания зависит от приобретаемой модели, возможно AC или DC.
Ключевые особенности
Пропускная способность 128 Гбит/c
Неблокируемая коммутационная матрица
Коммутатор L3
Стекирование до 8 устройств
Поддержка Multicast (IGMP snooping, MVR)
Расширенные функции безопасности (L2-L4 ACL, IP Source address guard, Dynamic ARP Inspection и др.)
Доступны модификации AC и DC
Управляемый PoE коммутатор уровня L2+, который имеет 24 порта 10/100/1000BASE-T (PoE/PoE+) и 4 порта 10GBASE-X (SFP+)/1000BASE-X (SFP).
Устройство подключает конечных пользователей к сети крупных предприятий, предприятий малого и среднего бизнеса и к сетям операторов связи с помощью интерфейсов 1G/10G.
Функциональные возможности коммутатора обеспечивают физическое стекирование, поддержку виртуальных локальных сетей, многоадресных групп рассылки и расширенные функции безопасности.
Физические характеристики и условия окружающей среды
Питание:
170-264 В АС, 50-60 Гц;
36-72В DС
Максимальная потребляемая мощность (с учётом нагрузки PoE):
MES2324P AC: 445 Вт
MES2324P DC: 455 Вт
Бюджет PoE - 380 Вт
Тепловыделение:
MES2324P AC: 65 Вт
MES2324P DC: 75 Вт
Аппаратная поддержка Dying Gasp - нет
Рабочая температура окружающей среды: от -20 до +50°С АС
Температура хранения - от -50 до +70°С
Рабочая влажность - не более 80%
Охлаждение - 2 вентилятора
Исполнение - 19", 1U
Габариты (Ш × В × Г), мм:
MES2324P AC - 430x44x203
MES2324P ACW/DC - 430 × 44 × 304
Масса:
MES2324P AC - 3,16 кг
MES2324P ACW - 4,52 кг
MES2324P DC - 4,02 кг
1 Значения указаны для односторонней передачи 2 Для каждого хоста в ARP-таблице создается запись в таблице маршрутизации 3 Маршруты IPv4/IPv6 Unicast/Multicast используют общие аппаратные ресурсы 4 Поддержка протокола BGP предоставляется по лицензии
Услуга по отправке оборудования на подмену на следующий рабочий день (next business day shipping) в случае выхода из строя оборудования
Услуги, входящие в сертификат:
Отправка оборудования на подмену на время ремонта на следующий рабочий день
Диагностика неисправного оборудования
Бесплатный ремонт, если диагностирован гарантийный случай
Платный ремонт, если диагностирован не гарантийный случай
Тарифные пакеты
8х5 по МСК и НСК
Интервал обслуживания
Безлимитное
Количество обращений
1 год / 2 года / 3 года / 5 лет
Срок обслуживания
Сертификат привязан к серийному номеру оборудования
Сертификат приобретается только при наличии действующей стандартной/расширенной гарантии
1 год
2 года
3 года
5 лет
Продление гарантийного обслуживания, MES2324P_AC (используется при покупке с новым оборудованием. Включена в т.ч. стандартная гарантия производителя - 1 год)
[ для нового оборудования ]
2 года Артикул: EW-MES2324P_AC-2Y
3 года Артикул: EW-MES2324P_AC-3Y
5 лет Артикул: EW-MES2324P_AC-5Y
Продление гарантийного обслуживания, MES2324P_AC (используется при покупке для ранее приобретенного оборудования)
[ для уже купленного оборудования ]
1 год Артикул: EW-MES2324P_AC-1Y
Сертификат на консультационные услуги по вопросам эксплуатации оборудования Eltex - MES2324P_AC - безлимитное количество обращений 8х5 (услуга оказывается по московскому времени)
1 год Артикул: SC-MES2324P_AC-B-1Y
2 года Артикул: SC-MES2324P_AC-B-2Y
3 года Артикул: SC-MES2324P_AC-B-3Y
5 лет Артикул: SC-MES2324P_AC-B-5Y
Сертификат на консультационные услуги по вопросам эксплуатации оборудования Eltex - MES2324P_AC - безлимитное количество обращений 24х7 (услуга оказывается по московскому времени)
1 год Артикул: SC-MES2324P_AC-A-1Y
2 года Артикул: SC-MES2324P_AC-A-2Y
3 года Артикул: SC-MES2324P_AC-A-3Y
5 лет Артикул: SC-MES2324P_AC-A-5Y
Сертификат на услугу по отправке оборудования на подмену на следующий рабочий день (next business shipping) в случае выхода из строя оборудования, MES2324P_AC (услуга оказывается при наличии действующей гарантии)
1 год Артикул: NBS-MES2324P_AC-1Y
2 года Артикул: NBS-MES2324P_AC-2Y
3 года Артикул: NBS-MES2324P_AC-3Y
5 лет Артикул: NBS-MES2324P_AC-5Y
Обучение в Академии Eltex
Базовый курс Академии Eltex: Использование коммутаторов Eltex
Обновление ПО через CLI на MES23xx/33xx/35xx/5324
Для того, чтобы произвести обновление ПО с использованием CLI необходимо подключиться к коммутатору при помощи терминальной программы (например HyperTerminal) по протоколу Telnet или SSH, либо через последовательный порт.
Настройки терминальной программы при подключении к коммутатору через последовательный порт:
выбрать соответствующий последовательный порт.
установить скорость передачи данных – 115200 бит/с.
задать формат данных: 8 бит данных, 1 стоповый бит, без контроля чётности.
отключить аппаратное и программное управление потоком данных.
задать режим эмуляции терминала VT100 (многие терминальные программы используют данный режим эмуляции терминала в качестве режима по умолчанию).
Загрузка файла системного ПО в энергонезависимую память коммутатора
Для загрузки файла системного ПО необходимо в командной строке CLI ввести следующую команду:
console# boot system tftp://<ip address>/File Name
, где
<ip address> #IP-адрес TFTP сервера, с которого будет производиться загрузка файла системного ПО; File Name #имя файла системного ПО;
и нажать Enter. В окне терминальной программы должно появиться следующее:
Если загрузка файла прошла успешно, то появятся сообщения вида:
29-Feb-2016 12:50:14 %COPY-N-TRAP: The copy operation was completed successfully
По умолчанию файл системного ПО загружается в неактивную область памяти и будет активным после перезагрузки коммутатора.
После выбора необходимо произвести перезагрузку коммутатора командой: reload
Источник: docs.eltex-co.ru
Загрузка/выгрузка конфигурации с/на TFTP-сервер на MES23xx/33xx/35xx/5324
Для того, чтобы произвести загрузку/выгрузку файла конфигурации с использованием CLI необходимо подключиться к коммутатору при помощи терминальной программы (например HyperTerminal) по протоколу Telnet или SSH, либо через последовательный порт.
Для загрузки файла первоначальной конфигурации с TFTP сервера необходимо в командной строке CLI ввести команду:
[MES] Настройка стекирования на коммутаторах MES23хх/33хх/5324
Коммутаторы MES23хх/33хх/5324 можно объединять в стек до 8 устройств. В режиме стекирования MES5324 использует XLG порты для синхронизации, остальные коммутаторы семейства, кроме MES2308(P), XG порты. MES2308 и MES2308P используют оптические 1G-порты. При этом для стекирования устройств должны использоваться для MES5324 - QSFP(40G), для MES23хх и MES33хх SFP+(10G), для MES2308(P) - SFP(1G).
Стек из коммутаторов Eltex — объединение двух или более (до восьми) управляемых однотипных коммутаторов согласно матрице стекирования, предназначенное для увеличения числа портов. Стек идентифицируется как один логический коммутатор — один IP-адрес, один системный MAC-адрес.
Коммутаторы серий MES23xx/MES33xx/MES5324 по умолчанию работают в режиме стекирования в качестве unit 1, (при этом стековые порты не настроены).
В режиме стекирования MES5324 использует XLG порты для синхронизации, остальные коммутаторы семейства, кроме MES2308(P), XG порты. MES2308 и MES2308P используют оптические 1G-порты. Для стекирования устройств должны использоваться для MES5324 - QSFP(40G), для MES23хх и MES33хх SFP+(10G), для MES2308(P) — SFP(1G). При этом указанные порты не участвуют в передаче данных с устройствами вне стека.
Возможны две топологии синхронизирующихся устройств – кольцевая (Ring) и линейная (Chain). Топология определяется автоматически в зависимости от физического подключения стековых портов. Рекомендуется использовать кольцевую топологию для повышения отказоустойчивости стека.
При использовании линейной топологии в схеме из двух юнитов, стековые порты объединяются в LAG, что позволяет повысить пропускную способность канала. При любых вариантах сборки стека с двумя юнитами будет использоваться топология Chain.
Функционально и логически это можно объяснить так, что при топологии Chain используется один Port-Channel, а при сборке Ring - два:
Chain:
Ring:
Для коммутаторов MES2348P, MES2348B, MES3348, MES3348F для объединения в линейной топологии стековых портов в LAG необходимо использовать интерфейсы te1-8/0/1, te1-8/0/4 или te1-8/0/2,te1-8/0/3. При любых других комбинациях стековых портов один из них будет находиться в резерве и иметь статус Standby. При использовании кольцевой топологии при любых комбинациях стековых портов - они все будут в статусе "Active", например:
! Интерфейсы в режиме стекирования работают только на максимальной скорости интерфейса
Стек функционирует как единое устройство и может объединять до 8 коммутаторов одной и той же модели, имеющих следующие роли, определяемые их порядковыми номерами UID. (описание принципа функционирования приведено для коммутаторов с версией ПО 4.0.17 и выше):
• Master (UID устройства от 1 до 8), с него происходит управление всеми устройствами в стеке. Роль можно назначить всем устройствам, но активный Master при этом будет один, остальные с ролью Backup.
• Backup (UID устройства от 1 до 8) — устройство, подчиняющееся master. Дублирует все настройки, и, в случае выхода управляющего устройства из строя, берет на себя функции управления стеком. Роль можно назначить максимум семи устройствам.
• Slave (UID устройства от 1 до 8) — устройство, подчиняющееся master. Не может работать в автономном режиме (если отсутствует master). Роль можно назначить максимум шести устройствам. Допустима корректная работа стека без устройств с данной ролью.
Для корректной работы стека обязательно один из юнитов необходимо оставить с ролью master и минимум один с ролью backup.
В стеке каждый коммутатор использует свои tcam правила (правила acl, sqinq). Нагрузка идет только на процессор unit с ролью master.
Передача данных между юнитами ограничивается пропускной способностью стековых портов. Внутри юнита - пропускной способностью портов коммутатора.
На Backup-коммутаторе резервируется конфигурация.
Если Master после отключения или перезагрузки вернется в строй, то вновь мастерство забирать не будет и останется Backup-коммутатором. Исключение - опция stack configuration master , которая форсирует передачу мастерства данному unit при его появлении в топологии.
В случае наличия в стеке нескольких Backup-коммутаторов, при выходе из строя Master-коммутатора, новый Master будет определяться по следующему сценарию: uptime всех Backup-коммутаторов делится на 20. Роль master примет коммутатор с наибольшим частным (результатом деления без остатка). В случае равенства частного мастерство возьмёт на себя Backup-коммутатор с наименьшим UnitID.
Для стека с установленной версией ПО ниже 4.0.17 роли следующие:
• Master (UID устройства 1 или 2) — с него происходит управление всеми устройствами в стеке.
• Backup Backup (UID устройства 1 или 2) — устройство, подчиняющееся master. Дублирует все настройки, и, в случае выхода управляющего устройства из строя, берет на себя функции управления стеком.
• Slave (UID устройства от 3 до 8) — устройства, подчиняющееся master. Не может работать в автономном режиме (если отсутствует master).
В стеке каждый коммутатор использует свои tcam правила (правила acl, sqinq). Нагрузка идет только на процессор Master.
Передача данных между unit ограничивается пропускной способностью стековых портов. Внутри unit - пропускной способностью портов коммутатора.
На Backup-коммутаторе резервируется конфигурация.
Если Master после отключения или перезагрузки вернется в строй, то вновь возьмет на себя мастерство в случае, если uptime Backup-коммутатора составляет менее 10 минут (при этом Backup коммутатор перезагрузится).
Если uptime Backup-коммутатора будет более 10 минут, то мастерство останется за ним.
При передаче мастерства возможен кратковременный перерыв в предоставлении сервисов на время доинициализации нового Master в стеке.
Начиная с версии ПО 4.0.17, реализован функционал NSF (Non-Stop Forwarding). Данный функционал позволяет минимизировать потери для транзитного немаршрутизируемого трафика в момент передачи мастерства от Master к Backup.
Принцип работы NSF : в момент отключения Master, Backup берет управление на себя и запускает процесс доинициализации до роли Master, запускается NSF таймер (по умолчанию 120 с.). На это время фиксируются STP статусы портов (изменение статуса игнорируется), порты в LACP, членство портов во VLAN, скорость портов, FDB, Vlan Database и тд. Остальные настройки применяются на новый Master в реальном времени.
Во время процесса NSF запрещается выполнение команд просмотра конфигурации, изменение состояния портов, добавления новой VLAN, изменение режима согласования портов, конфигурация скорости портов, очистка FDB, перезагрузка устройства, изменение имени устройства, отключение/подключение STP. Когда истекает таймер NSF, все ранее зафиксированные настройки применяются на стек в реальном времени.
Конфигурация коммутатора:
console(config)# stack configuration links {fo1-4| te1-4 | gi9-12} (возможные варианты синтаксиса при настройке -stack configuration links te 1-2; stack configuration links te 1, te3)
console(unit)#stack configuration role {slave|master}
Дополнительные настройки стека:
Принудительно назначить устройство мастером (мастерство будет всегда сохранено за юнитом в случае наличия/появления его в стеке):
console(config)#stack configuration master unit {unit-id}
Внимание - если указать unit, который в этот момент не является мастером, то текущий мастер принудительно перезагрузится для отдачи мастерства.
Включение функционала NSF:
console(config)#stack nsf
Изменение таймера NSF (по умолчанию 120 с.)
console(config)#stack nsf timer {60-600}
Конфигурация стекирования применится после перезагрузки.
Перезагрузка определенного unit:
console#reload unit 2
Работа портов OOB в стеке (Для моделей с поддержкой OOB)
Если на стеке задействованы несколько портов OOB, то их порядок работы будет следующий:
-Активен порт только на мастере.
-IP адресация для такого интерфейса назначается глобально для всего стека.
console(config)# interface oob
console(config-oob)# ip address X.X.X.X /XX
-При статической адресации, в случае выхода из строя мастера, активируется OOB-порт нового мастера, при этом IP-адрес остается тот же.
-Если настроено получение IP-адреса OOB по DHCP, в случае выхода из строя мастера, активируется OOB-порт нового мастера, при этот IP-адрес будет выдан сервером другой, т.к. MAC-адрес OOB-порта изменился.
Процедура обновления ПО стека
При обновлении ПО, файл загружается на Master юнит, далее автоматически выполняется синхронизация файлов ПО Master юнита с остальными юнитами в стеке.
В данной таблице не определяется статус стековых интерфейсов, статус Not Present ожидаемый. Для определения статуса стековых интерфейсов необходимо использовать команду show stack links details :
console#show stack links details
UNIT ID Link Status Speed Uptime Neighbor Neighbor Neighbor (d,h:m:s) Unit ID Link MAC Address ------- -------- ---------- ----- ----------- -------- -------- ------------------- 1 te1 Active 10G 00,00:33:57 2 te1 e4:5a:d4:6a:16:00 1 te2 Active 10G 00,00:33:57 2 te2 e4:5a:d4:6a:16:00 2 te1 Active 10G 00,00:33:56 1 te1 e4:5a:d4:d3:66:40 2 te2 Active 10G 00,00:33:56 1 te2 e4:5a:d4:d3:66:40
Для определения статуса через SNMP необходимо использовать oid : 1.3.6.1.4.1.89.53.23.1.6.<ifindex> Возможные значения - 3 - active, 2 - down.
Примечание: При сохранении к префиксу будет добавляться текущая дата и время в формате ггггммддччммсс.
4) Включаем сохранение истории резервных копий:
console(config)# backup history enable
5) Указываем промежуток времени, по истечении которого будет осуществляться автоматическое резервирование конфигурации, в минутах:
console(config)# backup time-period 500
6) Включаем резервирование конфигурации при сохранении пользователем конфигурации:
console(config)# backup write-memory
Начиная с версии 4.0.19, поддержана возможность отключения отправки пустого пакета для проверки наличия TFTP-сервера:
console(config)# no backup reachability-check tftp
Также доступно резервирование конфигурации на SCP-сервере:
console(config)# backup server scp://user_scp:password_scp@scp_ip console(config)# backup server scp://user1:passord1@10.10.10.1
В выводе конфигурации пароль будет храниться в открытом виде. Для хранения пароля в шифрованном виде применяются команды:
console(config)# ip ssh-client username user_scp console(config)# ip ssh-client password password_scp
IP адрес сервера SCP указывается аналогично TFTP :
console(config)# backup server scp://10.10.10.1
Команды show backup и show backup history позволяют посмотреть информацию о настройках резервирования конфигурации и об удачных попытках резервирования на сервере.
Источник: docs.eltex-co.ru
[MES] Настройка ресурсов маршрутизации system router resources на MES23xx/33xx/35xx/5324
При возникновении проблем с достижением лимитов, отведённых под routing, их значение можно изменить.
Для MES23xx:
console# show system router resources
In-Use
Reserved (Current)
------
------------------
IPv4 Entries
4
512
Number of Routes
0
Number of Neighbors
0
Number of Interfaces
2
IPv6 Entries
0
256
Number of Routes
0
Number of Neighbors
0
Number of Interfaces
0
Number of On-Link Prefixes
0
IPv4 Multicast
0
64
IPv6 Multicast
0
64
Изменение пределов производится командой:
console(config)# system router resources
ip-entries The maximum number of IPv4 entries ipv6-entries The maximum number of IPv6 entries ipm-entries The maximum number of IPv4 multicast ipmv6-entries The maximum number of IPv6 multicast entries
ip-entries The maximum number of IPv4 entries ipv6-entries The maximum number of IPv6 entries ipm-entries The maximum number of IPv4 multicast ipmv6-entries The maximum number of IPv6 multicast entries
[MES] Настройка приветствия для неавторизованных пользователей на коммутаторах MES23xx/33xx/35xx/5324
[MES] Настройка приветствия для неавторизованных пользователей на коммутаторах MES23xx/33xx/35xx/5324
Для настройки приветствия неавторизованных пользователей при подключении к коммутатору требуется в глобальном режиме конфигурации выполнить команду:
console(config)# banner exec X
, где Х - разделитель, который послужит символом окончания ввода баннера.
Коммутатор предложит ввести текст приветствия, который должен быть ограничен 2000 символами, строка не может содержать более 510 символов, баннер должен заканчиваться на заданный разделитель, пример:
console# configure
console(config)# banner exec X _________________________________________________ _________________________________________________ !Hello!Hello!Hello!Hello!Hello!Hello!Hello!Hello! _________________________________________________ _________________________________________________ X
console(config)# exit
console# exit
21-Jan-2021 15:31:02 %AAA-I-DISCONNECT: User CLI session for user admin over console , source 0.0.0
.0 destination 0.0.0.0 TERMINATED. The Telnet/SSH session may still be connected
Console baud-rate auto detection is enabled, press Enter twice to complete the detection process
В тексте приветствия можно использовать переменные. При выводе переменных используются данные, сохранённые в конфигурации устройства.
Список доступных переменных: $(hostname) - имя устройства $(domain) - доменное имя, установленное по умолчанию. Команда для конфигурации: ip domain name name $(location) - местоположение устройства. Команда для конфигурации: snmp-server location location $(contact) - контактная информация устройства. Команда для конфигурации: snmp-server contact contact $(mac-address) - MAC-адрес устройства
· index-of-rule — индекс правила в ACL. Всегда кратен 20! Если при создании правил будут указаны индексы не кратные 20, то после перезагрузки коммутатора порядковые номера правил в ACL станут кратны 20;
· Значение поля N — в IP и MAC ACL любое правило занимает от одного до 3 полей в зависимости от его структуры;
· IP address — IP-адрес для управления коммутатором; В приведенных в документе примерах используется следующий IP-адрес для управления: 192.168.1.30;
· ip address of tftp server — IP-адрес TFTP-сервера; В приведенных в документе примерах используется следующий IP-адрес TFTP-сервера: 192.168.1.1;
· community — строка сообщества (пароль) для доступа по протоколу SNMP.
В приведенных в документе примерах используются следующие community:
private — права на запись (rw); public — права на чтение (ro).
3 РАБОТА С ФАЙЛАМИ
3.1 Сохранение конфигурации
Сохранение конфигурации в энергонезависимую память
snmpset -v2c -c <community> <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 I {local(1)} \ 1.3.6.1.4.1.89.87.2.1.7.1 i {runningConfig(2)} \ 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.12.1 i {startupConfig (3)} \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}
Пример сохранения в энергонезависимую память
Команда CLI: copy running-config startup-config
Команда SNMP: snmpset -v2c -c private 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.8.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.12.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
Сохранение конфигурации в энергозависимую память из энергонезависимой
snmpset -v2c -c <community> <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.7.1 i {startupConfig (3)} \ 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.12.1 i {runningConfig(2)} \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}
Пример сохранения в энергозависимую память
Команда CLI: copy startup-config running-config
Команда SNMP: snmpset -v2c -c private 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.7.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.8.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.12.1 i 2 \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
snmpset -v2c -c <community> -t 5 -r 3 <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.7.1 i {runningConfig(2)} \ 1.3.6.1.4.1.89.87.2.1.8.1 i {tftp(3)} \ 1.3.6.1.4.1.89.87.2.1.9.1 a {ip address of tftp server} \ 1.3.6.1.4.1.89.87.2.1.11.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}
Пример копирования из running-config на TFTP-сервер
Команда CLI: copy running-config tftp://192.168.1.1/MES-config.cfg
Команда SNMP: snmpset -v2c -c private -t 5 -r 3 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.7.1 i 2 \ 1.3.6.1.4.1.89.87.2.1.8.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.9.1 a 192.168.1.1 \ 1.3.6.1.4.1.89.87.2.1.11.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
Копирование конфигурации в энергозависимую память с TFTP-сервера
snmpset -v2c -c <community> -t 5 -r 3 <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 i {tftp(3)} \ 1.3.6.1.4.1.89.87.2.1.4.1 a {ip address of tftp server} \ 1.3.6.1.4.1.89.87.2.1.6.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.12.1 i {runningConfig(2)} \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}
Пример копирования с TFTP-сервера в running-config
Команда CLI: copy tftp://192.168.1.1/MES-config.cfg running-config
Команда SNMP: snmpset -v2c -c private -t 5 -r 3 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.4.1 a 192.168.1.1 \ 1.3.6.1.4.1.89.87.2.1.6.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.8.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.12.1 i 2 \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
Копирование конфигурации из энергонезависимой памяти на TFTP-сервер
snmpset -v2c -c <community> -t 5 -r 3 <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.7.1 i {startupConfig (3)} \ 1.3.6.1.4.1.89.87.2.1.8.1 i {tftp(3)} \ 1.3.6.1.4.1.89.87.2.1.9.1 a {ip address of tftp server} \ 1.3.6.1.4.1.89.87.2.1.11.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}
Пример копирования из startup-config на TFTP-сервер
Команда CLI: copy startup-config tftp://192.168.1.1/MES-config.cfg
Команда SNMP: snmpset -v2c -c private -t 5 -r 3 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.7.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.8.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.9.1 a 192.168.1.1 \ 1.3.6.1.4.1.89.87.2.1.11.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
Копирование конфигурации в энергонезависимую память с TFTP-сервера
snmpset -v2c -c <community> -t 5 -r 3 <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 i {tftp(3)} \ 1.3.6.1.4.1.89.87.2.1.4.1 a {ip address of tftp server} \ 1.3.6.1.4.1.89.87.2.1.6.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.12.1 i {startupConfig (3)} \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}
Пример копирования startup-config c TFTP-серверa
Команда CLI: boot config tftp://192.168.1.1/MES-config.cfg
Команда SNMP: snmpset -v2c -c private -t 5 -r 3 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.4.1 a 192.168.1.1 \ 1.3.6.1.4.1.89.87.2.1.6.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.8.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.12.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
3.3 Автоконфигурирование коммутатора
Включение автоматического конфигурирования, базирующегося на DHCP (включено по умолчанию)
snmpset -v2c -c <community> <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 i {tftp (3)} \ 1.3.6.1.4.1.89.87.2.1.4.1 a {ip add of tftp server} \ 1.3.6.1.4.1.89.87.2.1.6.1 s "image name" \ 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.12.1 i {image(8)} \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo(4)}
Пример загрузки образа ПО
Команда CLI: boot system tftp://192.168.1.1/mes3300-409-R478.ros
Команда SNMP: snmpset -v2c -c private 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.4.1 a 192.168.1.1 \ 1.3.6.1.4.1.89.87.2.1.6.1 s "mes3300-409-R478.ros" \ 1.3.6.1.4.1.89.87.2.1.8.1 i 1 1.3.6.1.4.1.89.87.2.1.12.1 i 8 \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
Для включения необходимо ввести команду (пример для порта gi1/0/1)
console# set interface active gi1/0/1
Источник: docs.eltex-co.ru
[MES] Использование 100-метрового кабеля категории Cat5e при питании устройств по PoE
Согласно группе стандартов питания PoE IEEE802.3 устройства-потребители, питающиеся по PoE при использовании стометрового кабеля категории Cat5e , не должны потреблять более:
12,95 Вт - для устройств классов 0, 3
3,84 Вт - для устройств класса 1
6,49 Вт - для устройств класса 2
25,5 Вт - для устройств класса 4
Класс
Стандарт
Мощность на порт, Вт
Мощность на устройство, Вт
0
802.3af/802.3at
15,4
0,44 - 12,92
1
802.3af/802.3at
4,5
0,44 - 3,84
2
802.3af/802.3at
7
3,84 - 6,49
3
802.3af/802.3at
15,4
6,49 - 12,95
4
802.3at
30
12,95 - 25,5
Разница между мощностью на порту и мощностью на питаемом устройстве обусловлена тем, что жилы кабеля имеют сопротивление (более высокие значения способствуют большей потери мощности в кабеле), следовательно, выходная мощность питающего устройства выше входной мощности питаемого устройства. Часть мощности теряется в кабеле.
Длина PoE
Согласно стандартов 802.3af и 802.3at длина кабеля для PoE заявляется равной 100 метрам. Однако на практике максимальная длина витой пары PoE зависит от многих факторов, в том числе заранее неизвестных:
сечения проводников;
металла проводников;
количества изгибов на линии;
наводок, неравномерных характеристик витой пары.
Со скидкой на перегибы и прочее максимальная длина кабеля PoE желательна не более 75 метров. Кабели хорошего качества (с малым сопротивлением) позволяют питать устройства на расстоянии до 100 метров.
Источник: docs.eltex-co.ru
[MES] Настройка зеркалирования SPAN и RSPAN
Функция зеркалирования портов предназначена для контроля сетевого трафика путем пересылки копий входящих и/или исходящих пакетов с одного или нескольких контролируемых портов на один контролирующий порт.
При зеркалировании более одного физического интерфейса возможны потери трафика. Отсутствие потерь гарантируется только при зеркалировании одного физического интерфейса.
К контролирующему порту применяются следующие ограничения:
Порт не может быть контролирующим и контролируемым портом одновременно;
Порт не может быть членом группы портов;
IP-интерфейс должен отсутствовать для этого порта;
Протокол GVRP должен быть выключен на этом порту.
К контролируемым портам применяются следующие ограничения:
Порт не может быть контролирующим и контролируемым портом одновременно.
Пример настройки SPAN.
Организуем мониторинг трафика с порта GigabitEthernet 0/1 и с vlan 3 на примере MES2324
2324(config)#interface GigabitEthernet 0/2
2324(config-if)#port monitor GigabitEthernet 0/1
2324(config-if)# port monitor vlan 3
Пример настройки RSPAN.
Oрганизуем мониторинг трафика с порта GigabitEthernet 0/1 и с vlan 3 через vlan 100. На промежуточных коммутаторах, где прописан vlan 100 должен быть отключен mac learning в данном vlan (no mac address-table learning vlan 100).
На ряде моделей в ПО доступна настройка увеличения qos tail-drop mirror-limit, позволяющая увеличить лимиты для передачи отзеркалированного трафика
qos tail-drop mirror-limit rx 50
qos tail-drop mirror-limit tx 50
Источник: docs.eltex-co.ru
[MES] Настройка зеркалирования SPAN на MES23xx/33xx/35xx/5324
[MES] Настройка зеркалирования SPAN на MES23xx/33xx/35xx/5324
Функция зеркалирования портов предназначена для контроля сетевого трафика путем пересылки копий входящих и/или исходящих пакетов с одного или нескольких контролируемых (Source) портов на один контролирующий (Destination) порт.
К контролирующему (Destination) порту применяются следующие ограничения:
Порт не может быть Source и Destination-портом одновременно;
IP-интерфейс должен отсутствовать для этого порта;
Протокол GVRP должен быть выключен на этом порту;
Конфигурация PortChannel в качестве Destination-интерфейса производится после перевода интерфейса в состояние UP.
К контролируемым (Source) портам применяются следующие ограничения:
Порт не может быть Source и Destination-портом одновременно;
Source-порт может контролироваться только одним Destination-портом в момент времени.
Пример настройки SPAN.
Организуем мониторинг трафика с порта GigabitEthernet 0/1 и с vlan 3 на примере MES2324.
console(config)# interface GigabitEthernet 0/2
console(config-if)# port monitor GigabitEthernet 0/1
console(config-if)# port monitor vlan 3
На ряде моделей в ПО доступна настройка увеличения qos tail-drop mirror-limit, позволяющая увеличить лимиты для передачи отзеркалированного трафика.
Например, для коммутаторов MES2324 максимально можно настроить qos tail-drop mirror-limit rx 2650 и qos tail-drop mirror-limit tx 2650 (половина от выделенного лимита в 5300), для коммутаторов MES5324 - qos tail-drop mirror-limit rx 3500 и qos tail-drop mirror-limit tx 3500 (половина от лимита в 7000).
Источник: docs.eltex-co.ru
[MES] Сброс настроек интерфейса в default
Пример настройки интерфейса:
2324B(config)#default interface gig0/10 Configuration for these interfaces will be set to default. It may take a few minutes. Are sure you want to proceed? (Y/N)[N] Y 2324B(config)#
Источник: docs.eltex-co.ru
[MES] Настройка ITU-T G.8032v2 (ERPS)
Протокол ERPS (Ethernet Ring Protection Switching) предназначен для повышения устойчивости и надежности сети передачи данных, имеющей кольцевую топологию, за счет снижения времени восстановления сети в случае аварии.
Время восстановления не превышает 1 секунды, что существенно меньше времени перестройки сети при использовании протоколов семейства spanning tree.
Пример конфигурирования
Настроим ревертивное кольцо с подкольцом, использующим кольцо в качестве виртуального канала. Для прохождения служебного ERPS трафика в кольце используется VLAN 10 (R-APS VLAN), защищает VLAN 20, 30, 40, 200, 300, 400. Для прохождения служебного ERPS трафика в подкольце используется VLAN 100, защищает VLAN 200, 300, 400. Так как кольцо будет использоваться в качестве виртуального канала для подкольца, в настройках коммутаторов, которые не знают о существовании подкольца (коммутаторы 1 и 2), необходимо указать все VLAN подкольца.
В качестве RPL линка в основном кольце возьмем линк между коммутаторами 1 и 2. В качестве RPL линка в подкольце возьмем линк между коммутаторами 5 и 6. RPL линк — это линк, который будет заблокирован при нормальном состоянии кольца, и разблокируется только в случае аварии на одном из линков кольца.
Линк между коммутаторами 3 и 4 для подкольца vlan 100 будет определяться как virtual link.
Примечания:
Подкольцо не умеет определять разрыв виртуального линка. Поэтому при разрыве этого линка в подкольце не разблокируется rpl-link.
По дефолту через интерфейс в режим trunk проходит дефолтный 1 VLAN. Поэтому данный VLAN необходимо или добавить в protected, или запретить его прохождение через интерфейс, чтобы избежать возникновение шторма.
RPL link блокирует прохождение трафика в protected VLAN. Но на семейство протоколов xSTP данная блокировка не растространяется. Поэтому необходимо запрещать прохождение STP bpdu через кольцевые порты.
GARP VLAN Registration Protocol (GVRP) – протокол VLAN-регистрации. Протокол позволяет распространить по сети идентификаторы VLAN. Основной функцией протокола GVRP является обнаружение информации об отсутствующих в базе данных коммутатора VLAN-сетях при получении сообщений GVRP. Получив информацию об отсутствующих VLAN, коммутатор добавляет её в свою базу данных, как Type - dynamicGvrp .
27-Jul-2016 11:53:25 %VLAN-I-GVRPAddVlan: Dynamic VLAN Vlan 300 was added by GVRP 27-Jul-2016 11:53:25 %VLAN-I-GVRPAddPort: Dynamic port gi1/0/1 was added to VLAN Vlan 300 by GVRP
switch2# sh vlan Created by: D-Default, S-Static, G-GVRP, R-Radius Assigned VLAN, V-Voice VLAN
Vlan
Name
Tagged ports
Untagged ports
Created by
1
-
-
gi1/0/1-7,gi1/0/9-28,Po1-48
D
100
-
gi1/0/1
-
S
300
-
gi1/0/1
-
G
По умолчанию VLAN c Created by - G (GVRP) нельзя назначить на порт. Для этого vlan нужно добавить в vlan database.
Начиная с версии 4.0.9 доступен функционал отключения анонса по gvrp определенного vlan. Используется команда gvrp advertisement-forbidв контексте конфигурирования interface vlan.
В версии 4.0.11 появился функционал автоматического сохранения динамического vlan, полученного по gvrp, в vlan database. Для настройки используется команда gvrp static-vlan в режиме глобального конфигурирования.
Источник: docs.eltex-co.ru
[MES] Пример фильтрации PPPoE кадров на основе заголовка EtherType
Для начала нужно создать ACL, основанный на МАС-адресации с названием test и создать разрешающие правила для EtherЕype 0x8863 и 0x8864
console# configure
console(config)# mac access-list extended test
permit any any 8863 0000
permit any any 8864 0000
deny any any
Зайти в настройки нужного порта и применить ACL на входящий трафик
interfaces GigabitEthernet 1/0/x - где x – номер порта
service-acl input test
Данный ACL разрешит прохождение только PPPoE пакета.
Чтобы разрешить прохождение к аплинк портам, нужно настроить PPPoE Intermediate Agent
Включить работу PPPoE Intermediate Agent в глобальном конфиге
console(config)# pppoe intermediate-agent
Зайти в настройки настраиваемого порта и включить на нем работу PPPoE Intermediate Agent
interfaces GigabitEthernet 1/0/1
pppoe intermediate-agent
Зайти в настройки аплинка и включить на нем работу PPPoE Intermediate в режиме trust
interfaces GigabitEthernet 1/0/y - где y – номер аплинк порта
pppoe intermediate-agent trust
Поддерживаемые значения EtherType представлены в руководстве пользователя приложение В
Инструкции есть у каждой модели коммутатора на сайте во вкладке «Файлы» Главная > Каталог > Ethernet коммутаторы > Коммутаторы доступа 1G / 10G > MES2324 Eltex.
Протокол VRRP предназначен для резервирования маршрутизаторов, выполняющих роль шлюза по умолчанию. Это достигается путём объединения IP-интерфейсов группы маршрутизаторов в один виртуальный, который будет использоваться как шлюз по умолчанию для компьютеров в сети.
Конфигурацию будем выполнять на базе коммутаторов MES2324.
sw1, sw2 – два любых коммутатора пропускающих трафик прозрачно, использовались MES2124 R1, R2 — коммутаторы MES2324 с настроенным VRRP, R1 — Master R2 — Backup
Со стороны PC1 сеть VLAN 100 Cо стороны PC2 сеть VLAN 200
–---------------------------------------Настройки мастера (R1):------------------------------------------------
б) Определение VRID (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.200.0 /24
R1(config-if)#vrrp 1 ip 10.0.200.1
Примечание: VRRP-маршрутизатор всегда будет становиться Master, если он владелец IP-адреса, который присвоен виртуальному маршрутизатору
в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)
R1(config-if)#no vrrp 1 shutdown
г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).
R1(config-if)#vrrp 1 timers advertise msec 50
Примечание: Если интервал задан в миллисекундах, то происходит округление вниз до ближайшей секунды для VRRP Version 2 и до ближайших сотых долей секунды (10 миллисекунд) для VRRP Version 3.
б) Определение VRID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.100.0 /24
R1(config-if)#vrrp 1 ip 10.0.100.1
Примечание: R2 становится Backup-маршрутизатором и не выполняет функции маршрутизации трафика до выхода из строя Master.
в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)
R1(config-if)#no vrrp 1 shutdown
г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).
б) Определение ID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.200.0 /24,
R1(config-if)#vrrp 1 ip 10.0.200.1
в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)
R1(config-if)#no vrrp 1 shutdown
г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).
б) Определение VRID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию VRRP-маршрутизатора для подсети 10.0.100.0 /24 R1(config-if)#vrrp 1 ip 10.0.100.1
Примечание: На коммутаторах SW1 и SW2 также необходимо настроить порты gi23 и gi24 в режим trunk для своих VLAN, а порт gi1 в режим access для своих VLAN.
После настройки R1 и R2 при выходе из строя R1 мастером становится R2 и работает как шлюз по умолчанию с виртуальным IP-адресом 10.0.100.1 для сети 10.0.100.0 /24 и 10.0.200.1 для сети 10.0.200.0 /24 При возвращении R1 он снова становится мастером.
Примечание: На канальном уровне резервируемые интерфейсы имеют MAC-адрес 00:00:5E:00:01:XX, где XX – номер группы VRRP (VRID)
Источник: docs.eltex-co.ru
[MES] Настройка PVST
Настройка протокола PVST доступна для коммутаторов серий MES2300/3300/5300, начиная с версии ПО 4.0.10
Для включения протокола PVST необходимо использовать команду:
spanning-tree mode pvst
Для создания VLAN- участников PVST:
vlan database
vlan 2-64
Данные VLAN требуется добавить на интерфейсы:
interface gigabitethernet1/0/14
switchport mode trunk
switchport trunk allowed vlan add 2-64
Максимальное количество VLAN участников PVST - 64.
Источник: docs.eltex-co.ru
[MES] Настройка RADIUS
Настройка аутентификации, авторизации производится следующим образом
Настройка аутентификации, авторизации производится следующим образом
aaa authentication login "radius" radius local aaa authorization exec "radius" radius local radius server host auth 10.0.0.1 radius server key auth 10.0.0.1 radius line telnet login authentication radius authorization exec radius exit
Устранение неполадок.
show running-config
show radius servers
show radius
Источник: docs.eltex-co.ru
[MES] Настройка radius-сервера на коммутаторах MES
Настройка radius-сервера доступна для коммутаторов серий MES2300/3300/5300.
radius-сервер может использоваться для 802.1x аутентификации и для аутентификации учётных записей на других коммутаторах.
Включение radius-сервера:
radius server enable
Настройка адреса коммутатора доступа (клиента) и ключа:
encrypted radius server secret key secret ipv4-address 192.168.1.10
Конфигурация групп и привязка к ним уровней привилегий:
radius server group admin vlan name test privilege-level 15 exit ! radius server group priv1 privilege-level 1 exit
Настройка логина и пароля для учётных записей, привязка их к группам: radius server user username priv1 group priv1 password priv1 radius server user username tester group admin password tester
Источник: docs.eltex-co.ru
[MES] Настройка TACACS на коммутаторах MES
Протокол TACACS+ обеспечивает централизованную систему безопасности для проверки пользователей, получающих доступ к устройству, при этом поддерживая совместимость с RADIUS и другими процессами проверки подлинности.
Конфигурацию будем выполнять на базе коммутатора MES2324.
1. Для начала необходимо указать ip-адрес tacacs-сервера и указать key:
2. Далее установить способ аутентификации для входа в систему по протоколу tacacs+:
MES2324B(config)#aaa authentication login authorization default tacacs local
Примечение:На коммутаторах серии 23xx, 33xx, 53xx используется алгоритм опроса метода аутентификации break (после неудачной аутентификации по первому методу процесс аутентификации останавливается). Начиная с версии 4.0.6 доступна настройка метода опроса аутентификации break/chain. Алгоритм работы метода chain - после неудачной попытки аутентификации по первому методу в списке следует попытка аутентификации по следующему методу в цепочке. На коммутаторах серии 1000, 2000, 3000 уже имеется этот функционал.
3. Установить способ аутентификации при повышении уровня привилегий:
Чтобы не потерять доступ до коммутатора (в случае недоступности radius-сервера), рекомендуется создать учетную запись в локальной базе данных, и задать пароль на привилегированный режим.
5. Задать пароль на доступ в привилегированный режим:
MES2324B(config)#enable password eltex
6. Разрешить ведение учета (аккаунта) для сессий управления.
MES2324B(config)#aaa accounting login start-stop group tacacs+
7. Включить ведение учета введенных в CLI команд по протоколу tacacs+.
MES2324B(config)#aaa accounting commands stop-only group tacacs+
Примечание:По умолчанию используется проверка по локальной базе данных (aaa authentication login default local).
Источник: docs.eltex-co.ru
[MES] Как ограничить число tcp-syn запросов
На коммутаторах mes реализован функционал security-suite. Используя security-suite можно настроить порог syn-запросов на определенный ip-адрес/подсеть с целью защиты от syn-атак.
Пример настройки:
Глобально включить security-suite:
2324B(config)#security-suite enable
Настроить на порту порог:
2324B(config)#interface gig0/1 2324B(config-if)#security-suite dos syn-attack 127 192.168.11.0 /24
127 - максимальное число подключений в секунду
Посмотреть security-suite можно командой show security-suite configuration.
2324B#show security-suite configuration
Security suite is enabled (Per interface rules are enabled).
Denial Of Service Protect:
Denial Of Service SYN-FIN Attack is enabled Denial Of Service SYN Attack
Interface IP Address SYN Rate (pps) -------------- -------------------- ----------------------- gi1/0/1 192.168.11.0/24 127
Interface IP Address TCP port -------------- ---------------------- --------------------
ICMP filtering
Interface IP Address -------------- ----------------------
Fragmented packets filtering
Interface IP Address -------------- ----------------------
2324B#
Источник: docs.eltex-co.ru
[MES] Настройка ECMP для MES23xx/33xx/53xx
Балансировка нагрузки ЕСМР (Equal-cost multi-path routing) позволяет передавать пакеты одному получателю по нескольким «лучшим маршрутам».
Данный функционал предназначен для распределения нагрузки и оптимизации пропускной способности сети. ЕСМР может работать как со статическими маршрутами, так и с протоколами динамической маршрутизации RIP, OSPF, BGP. Максимально можно настроить 8 путей.
По умолчанию метод балансировки src-dst-mac-ip, изменить можно командой Port-Channel load-balance
Пример настройки ECMP:
MES2324(config)#ip maximum-paths 3
P.S.Настройка вступит в силу только после сохранения конфигурации и перезагрузки устройства.
Просмотр текущих настроек:
MES2324#show ip route Maximum Parallel Paths: 1 (1 after reset) Load balancing: src-dst-mac-ip
Источник: docs.eltex-co.ru
[MES] Изменение расчёта метрики cost на коммутаторах MES23xx/33xx/35xx/5324
[MES] Изменение расчёта метрики cost на коммутаторах MES23xx/33xx/35xx/5324
Для нахождения кратчайшего пути протоколом OSPF используется метрика cost - условный показатель "стоимости" пересылки данных по каналу. По умолчанию на коммутаторах MES23xx/33xx/35xx/5324 установлено значение cost = 10 для всех маршрутов. В результате протокол OSPF может использовать не оптимальные пути для построения лучшего маршрута. Для того, чтобы этого избежать, на коммутаторах MES23xx/33xx/35xx/5324 предусмотрено два варианта настройки и вычисления стоимости. 1. Стоимость может устанавливаться инженером вручную в настройках IP-интерфейса. В зависимости от различных факторов на усмотрение инженера. Например для того, чтобы завысить метрику на канале с часто возникающими ошибками.
Пример настройки: console# configure terminal console(config)# interface ip 192.168.28.28 console(config-ip)# ip ospf cost 50
Несмотря на более широкие возможности при использовании этого способа, потребуется больше ручной настройки, чем при использовании следующего варианта с авторасчётом стоимости.
2. Автоматический расчёт метрики cost с помощью команды auto-cost reference-bandwidth, базирующийся на скорости интерфейсов (ifspeed). На коммутаторах MES при настройке значение reference-bandwidth указывается в мбит/с. Формула расчёта метрики:
В данном примере указано значение для расчёта в 25 гбит/с, для каналов с пропускной способностью от 20 гбит/с метрика будет = 1, так как вычисляется целое положительное число. Для агрегированного канала из двух 10-гигабитных линков она будет равна 1. Для канала 10 гбит/с = 2. Для 1 гбит/с метрика будет = 25, для соединений FastEthernet (100 мбит/c) = 250.
Для просмотра присвоенных значений cost используется команда show ip ospf interface brief
console# show ip ospf interface brief
Ip Interface Process ID Area ID Cost Auth Type OSPF Oper St Passive ---------------- ------------- ---------- ------ ---------- -------------- --------- 192.168.19.19 1 0.0.0.0 1 none up No 192.168.28.28 1 0.0.0.0 50 none up No 192.168.44.44 1 0.0.0.0 25 none up No
Примечание: 1. Самым лучшим считается тот маршрут, у которого стоимость меньше остальных. 2. В случае одновременного использования двух способов настройки метрики применяются значения, выставленные на IP-интерфейсах вручную. 3. Расчёт метрики производится по наименьшей скорости интерфейса-участника vlan. Если хотя бы один из интерфейсов-участников vlan будет со скоростью 100 мбит/с весь расчёт для vlan будет выполнен по нему. 4. Для агрегированных интерфейсов port-channel за основу расчёта берется суммированное значение скорости всех интерфейсов, входящих в LAG (Active bandwidth)
console# show interfaces Port-Channel 1 Po1 is up (connected) Interface index is 1000 Hardware is aggregated ethernet interface(s), MAC address is e0:d9:e3:22:b4:81 Interface MTU is 9000 Link is up for 0 days, 1 hours, 47 minutes and 32 seconds Link aggregation type is LACP No. of members in this port-channel: 3 (active 2, minimum required 1, maximum active link 8) tengigabitethernet1/0/1, full-duplex, LACP active, 10000Mbps (active) tengigabitethernet3/0/1, full-duplex, LACP active, 10000Mbps (active) tengigabitethernet1/0/2, LACP active, 0Mbps (non-candidate) Active bandwidth is 20000Mbps
Источник: docs.eltex-co.ru
[MES] Настройка OSPFv3 (IPv6) на MES23xx/33xx/35xx/5324
[MES] Настройка OSPFv3 (IPv6) на MES23xx/33xx/35xx/5324
Рассмотрим схему из 3 коммутаторов и двух различных area. На SW2 настроено несколько клиентских VLAN с включенным процессом OSPF.
[MES] Настройка суммаризации для OSPF на MES23xx/33xx/35xx/5324
[MES] Настройка суммаризации для OSPF на MES23xx/33xx/35xx/5324
Суммирование маршрутов является процессом объединения набора адресов в единый адрес с менее специфичной, более короткой маской подсети. Это позволяет уменьшать таблицу маршрутизации.
Разберем настройку суммаризации маршрутов в протоколе OSPF. На рисунке изображена схема с настроенным OSPF.
На SW1 созданы 2 static маршрута и 3 connected маршрута на интерфейсе Loopback1:
! router ospf 1 area 0.0.0.15 nssa network 11.11.11.2 area 0.0.0.15 router-id 11.11.11.2 redistribute connected metric-type type-2 subnets redistribute static metric-type type-2 subnets exit ! interface loopback 1 ip address 10.10.11.11 255.255.255.255 ip address 10.10.12.11 255.255.255.255 ip address 10.10.15.15 255.255.255.255 ! ip route 10.10.13.13 /32 11.11.11.1 ip route 10.10.14.13 /32 11.11.11.1
show ip route
Maximum Parallel Paths: 1 (1 after reset) Load balancing: src-dst-mac-ip IP Forwarding: enabled Codes: * - failed to install, > - best, C - connected, S - static, R - RIP,O - OSPF intra-area, OIA - OSPF inter-area,OE1 - OSPF external 1, OE2 - OSPF external 2, B - BGP, i - IS-IS, L1 - IS-IS level-1,L2 - IS-IS level-2, ia - IS-IS inter area P - PBR OE1 0.0.0.0/0 [110/11] via 11.11.11.1, 00:45:33, vlan 10 OIA 4.4.4.0/30 [30/20] via 11.11.11.1, 00:45:34, vlan 10 OE2 10.10.0.0/16 [110/20] via 11.11.11.1, 00:02:01, vlan 10 C 10.10.11.11/32 is directly connected, loopback 1 C 10.10.12.11/32 is directly connected, loopback 1 S 10.10.13.13/32 [1/4] via 11.11.11.1, 04:59:24, vlan 10 S 10.10.14.13/32 [1/4] via 11.11.11.1, 04:59:01, vlan 10 C 10.10.15.15/32 is directly connected, loopback 1
На SW2 настраиваем суммаризацию маршрутов, полученных от SW1, а также существующих connected маршрутов:
interface vlan 30 ip address 10.10.31.1 255.255.255.0 exit ! ip route 10.10.32.0 /24 10.10.31.2 ! router ospf 1 area 0.0.0.15 nssa area 0.0.0.15 range 10.10.0.0 255.255.0.0 nssa summary-address 10.10.0.0 255.255.0.0 network 4.4.4.1 area 0.0.0.0 network 11.11.11.1 area 0.0.0.15 router-id 4.4.4.1 redistribute connected metric-type type-2 subnets exit
show ip route
Maximum Parallel Paths: 1 (1 after reset)
Load balancing: src-dst-mac-ip
IP Forwarding: enabled
Codes: * - failed to install, > - best, C - connected, S - static,
R - RIP, O - OSPF intra-area, OIA - OSPF inter-area, OE1 - OSPF external 1, OE2 - OSPF external 2,
B - BGP, i - IS-IS, L1 - IS-IS level-1,L2 - IS-IS level-2, ia - IS-IS inter area, P - PBR
C 4.4.4.0/30 is directly connected, vlan 4
O 10.10.0.0/16 is rejected
OE2 10.10.11.11/32 [110/20] via 11.11.11.2, 00:04:03, vlan 10
OE2 10.10.12.11/32 [110/20] via 11.11.11.2, 00:04:03, vlan 10
OE2 10.10.13.13/32 [110/20] via 11.11.11.2, 00:04:04, vlan 10
OE2 10.10.14.13/32 [110/20] via 11.11.11.2, 00:04:04, vlan 10
OE2 10.10.15.15/32 [110/20] via 11.11.11.2, 00:04:04, vlan 10
C 10.10.31.0/24 is directly connected, vlan 30
C 11.11.11.0/30 is directly connected, vlan 10
Настройка суммаризации для OSPF маршрутов производится командой area 0.0.0.15 range с указанием типа области nssa. Суммаризация внешних маршрутов для процесса OSPF, попадающих под командуredistribute, настраивается командой summary-address. На коммутаторе SW3 фиксируем в таблице маршрутизации только просуммированный маршрут 10.10.0.0/16 вместо набора отдельных сетей.
router ospf 1 network 4.4.4.2 area 0.0.0.0 exit show ip route
Maximum Parallel Paths: 1 (1 after reset) Load balancing: src-dst-mac-ip IP Forwarding: enabled Codes: * - failed to install, > - best, C - connected, S - static, R - RIP, O - OSPF intra-area, OIA - OSPF inter-area, OE1 - OSPF external 1, OE2 - OSPF external 2, B - BGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area, P - PBR
C 4.4.4.0/30 is directly connected, vlan 4 OE2 10.10.0.0/16 [110/20] via 4.4.4.1, 00:07:27, vlan 4 OIA 11.11.11.0/30 [30/20] via 4.4.4.1, 00:52:35, vlan 4
Источник: docs.eltex-co.ru
[MES] Настройка OSPF на MES23xx/33xx/35xx/5324
[MES] Настройка OSPF на MES23xx/33xx/35xx/5324
В качестве примера, настроим соседство OSPF между коммутаторами MES3124 (версия 2.5.47) и MES3324 (версия 4.0.9).
1) Создаем interface vlan для создания соседства: console(config)# interface vlan 10 console(config-if)# ip address 10.10.10.5 255.255.255.252 console(config-if)# exit
2) Настройки в режиме глобальной конфигурации: console(config)# router ospf 1 console(router_ospf_process)# network 10.10.10.5 area 4.4.4.4 console(router_ospf_process)# router-id 5.5.5.5 console(router_ospf_process)# exit
Контроль работы протокола
Просмотр OSPF соседей - show ip ospf neighbor Просмотр таблицы LSDB - show ip ospf database Просмотр состяния OSPF - show ip ospf
Настройка параметров OSPF аутентификации
1) Настраиваем ключ для аутентификации: console(config)# key chain TEST_KEYCHAIN (config-keychain)# key 1 (config-keychain-key)# key-string test (config-keychain-key)# exit (config-keychain)# exit
2) Добавляем ключ к аутентификации MD5 по OSPF: console(config)# interface ip 10.10.10.5 console(config-ip)# ip ospf authentication message-digest console(config-ip)# ip ospf authentication key-chain TEST_KEYCHAIN console(config-ip)# ip ospf cost 1 console(config-ip)# exit
Для перевода номера области из числового вида в формат записи ip address нужно число перевести в двоичный вид. После этого записать его в строку и разделить на 4 части по 8 бит.
Начиная с версии ПО 4.0.23.1, в дополнение к уже доступным к настройке типам сетей broadcast и point-to-point была добавлена поддержка новых типов сетей - non-broadcast и point-to-multipoint non-broadcast.
Таким образом теперь доступен выбор следующих типов сетей в рамках настройки interface ip: 1) broadcast — широковещательная сеть с множественным доступом (данный тип сети устанавливается по умолчанию); 2) non-broadcast — нешироковещательная сеть c множественным доступом; 3) point-to-point — сеть «точка-точка»; 4) point-to-multipoint non-broadcast — нешироковещательная сеть c множественным доступом "точка-многоточка".
Для изменения интервала отправки hello-пакетов с неактивного интерфейса (когда OSPF соседство находится в статусе down) для non-broadcast и point-to-multipoint non-broadcast типов сетей в рамках настройки interface ip используется следующая команда ip ospf poll-intervalinterval, где interval - значение от 1 до 255 с (по умолчанию установлено значение 120 с).
Также в версии ПО 4.0.23.1 в рамках конфигурирования процесса OSPF (router ospf X) появилась возможность настройки статических OSPF-соседей именно для non-broadcast и point-to-multipoint non-broadcast типов сетей. Пример команды: neighbor 192.168.1.1 priority 1 (по умолчанию priority 0).
Источник: docs.eltex-co.ru
[MES] Восстановление коммутатора MES23xx/33xx/35xx/5324
Для восстановления коммутатора понадобится ПК с TFTP-сервером и доступ к коммутатору через консольный порт. Процесс восстановления сбросит устройство к заводским настройкам.
Процесс восстановления: 1) Подключаем консольный кабель и открываем терминальную программу, например, PUTTY. Соединяем сетевую карту ПК с портом OOB коммутатора. Перезагружаем коммутатор по питанию;
2) В момент загрузки при появлении в выводе терминала "Press x to choose XMODEM..." в течение трёх секунд необходимо нажать ctrl+shift+6, чтобы включить режим с выводом трассировок
3) Далее в выводе трассировок появится строка "Autoboot in 5 seconds...", на этом месте требуется ввести пароль - eltex. После чего появится приглашение командной строки U-Boot'а.
4) В консоли U-Boot'а выставить следующие переменные:
set ipaddr 10.10.10.2 #IP-адрес устройства, необходимо заменить на актуальный для рабочего места. set serverip 10.10.10.1 #IP-адрес TFTP сервера, где находится файл образа ПО. set rol_image_name mes3300-401.ros #Заменить название на актуальное для текущей версии ПО и модели коммутатора.
set bootcmd 'run bootcmd_tftp;' nand erase.chip ubi part rootfs; ubi create rootfs
boot
Для коммутаторов MES23xx необходимо инициализировать сетевые интерфейсы командами: switch init set ethact sdma
После ввода команды boot коммутатор начнет загрузку образа ПО с TFTP-сервера и последующий его запуск.
Источник: docs.eltex-co.ru
[MES] Методика восстановления прошивки коммутаторов серий 23xx, 33xx и 53xx через boot меню.
Методика восстановления прошивки коммутаторов серий 23xx, 33xx и 53xx через boot меню.
Для восстановления коммутатора понадобится ПК с TFTP-сервером и доступ к коммутатору через консольный порт. Процесс восстановления сбросит устройство к заводским настройкам.
Процесс восстановления:
1) Подключаем консольный кабель и открываем терминальную программу, например, PUTTY. Соединяем сетевую карту ПК с портом OOB коммутатора. Перезагружаем коммутатор по питанию;
2) В момент загрузки при появлении в выводе терминала "Press x to choose XMODEM..." в течение трех секунд необходимо нажать ctrl+shift+6, чтобы включить режим с выводом трассировок
3) Далее в выводе трассировок появится строка "Autoboot in 5 seconds...", на этом месте требуется ввести пароль - eltex. После чего появится приглашение командной строки U-Boot'а.
4) В консоли U-Boot'а выставить следующие переменные:
set ipaddr 10.10.10.2 #IP-адрес устройства, необходимо заменить на актуальный для рабочего места.
set serverip 10.10.10.1 #IP-адрес TFTP сервера, где находится файл образа ПО.
set rol_image_name mes3300-401.ros #Заменить название на актуальное для текущей версии ПО и модели коммутатора.
set bootcmd 'run bootcmd_tftp'
nand erase.chip
ubi part rootfs; ubi create rootfs
boot
Для коммутаторов MES23xx необходимо инициализировать сетевые интерфейсы командами :
switch init
set ethact sdma
После ввода команды boot коммутатор начнет загрузку образа ПО с TFTP-сервера и последующий его запуск
Источник: docs.eltex-co.ru
[MES] Автоматический перезапуск PoE нагрузки средствами коммутатора MES при её зависании [MES23xxP, MES3508P, MES3510P]
Часто возникает ситуация, когда требуется произвести перезагрузку PoE-устройств, находящихся на удаленных объектах. Рассмотрим способ автоматизации данной задачи, средствами коммутатора MES.
Для решения поставленной задачи произведем следующие настройки:
Создадим IP SLA-операцию, сконфигурируем операцию ICMP-ECHO для проверки состояния хоста;
Запустим выполнение IP SLA;
Создадим и привяжем TRACK-объект к IP SLA-операции;
Создадим и привяжем макрос к TRACK-объекту;
Произведем проверку выполненной настройки.
Создадим IP SLA-операцию, сконфигурируем операцию ICMP-ECHO для проверки состояния хоста:
1. Для начала перейдем в режим глобальной конфигурации
MES2308P#configure
2. Создадим IP SLA-операцию:
MES2308P(config)#ip sla <operation>
, где <operation> – номер операции IP SLA со значением от 1 до 64;
3. Настроим операцию ICMP-ECHO для проверки активности хоста:
, где secs – частота, в секундах. Значения от 10 до 500. По умолчанию - 10 сек
5. Установим длину таймаута, по истечении которого, при отсутствии ICMP-response, операция будет считаться неудачной (опционально):
MES2308P(config-ip-sla-icmp-echo)#timeout msecs
, где msecs – таймаут, в миллисекундах. Значение от 50 до 5000. По умолчанию - 2000 мс.
MES2308P(config-ip-sla-icmp-echo)#exit
MES2308P(config-ip-sla)#exit
6. Произведем запуск выполнения операции на коммутаторе:
MES2308P(config)#ip sla schedule schedule life life start-time start-time
, где operation – номер операции
life – время, в течение которого операция будет выполняться. Значение: forever.
start-time – время запуска. Значение: now.
7. Создадим TRACK-объекта и привяжем его к IP SLA-операции
MES2308P(config)#track object ip sla operation state
, где object – номер TRACK-объекта;
operation – номер IP SLA операции.
8. Установим задержку для смены состояния TRACK-объекта, при изменении состояния IP SLA-операции (опционально):
MES2308P(config-track)#delay {up secs down secs | up secs | down secs}
, где secs – задержка, в секундах, от 1 до 180.
up – задержка изменения состояния при изменении состояния операции в состояние OK;
down – задержка изменения состояния при изменении состояния операции в состояние Error;
9. Создадим макрос WORD, который будет срабатывать в зависимости от состояния трека
MES2308P(config)#macro name word [track object [state activation_state]]
, где WORD – название макроса, длиной до 32 символов
track object – указание трека, к которому привязываем макрос
state activation_state – состояние трека, при котором будет срабатывать макрос
10. Далее, вводим команды, выполняемые макросом:
Enter macro commands one per line. End with the character '@'.
interface gi1/0/1 #Вводим номер интерфейса, где нужно перезагрузить PoE
power inline never #Отключаем PoE на порту
power inline auto #Включаем PoE на порту
Пример настройки, предназначенной для контроля узла сети с адресом 10.10.10.1 с SVI коммутатора, к которому подключены PoE-устройства. Проверка связности происходит со следующими параметрами: отправка icmp-запроса каждые 20 секунд; время ответа на icmp-запрос, не превышающее 500 мс; при изменении состояния TRACK-объекта выполняется макрос POE_RESTART:
MES2308P(config)#ip sla schedule 1 life forever start-time now
MES2308P(config)#track 1 ip sla 1 state
MES2308P(config-track)#macro name poe_restart track 1 state down
Enter macro commands one per line. End with the character '@'.
interface gi1/0/1
power inline never
power inline auto
@
[MES] Подключение блока питания 12В в разъем питания MES2324B
Вместо АКБ может быть подключен источник питания на 12В, но должны быть соблюдены следующие условия:
1. БП_12V должен иметь гольваническую развязку вход/выход не менее 1500В. 2. БП должен быть рассчитан на мощность нагрузки в два раза больше максимальной потребляемой мощности «конкретного» коммутатора. Соответственно максимальный выходной ток БП должен быть больше либо равен (2*P_коммутатора)/(Uбп-Uдиода), Uбп-Uдиода—это выходное напряжение БП с вычетом падения напряжения на диоде. 3. Выход этого БП должен быть подключен только к одному коммутатору к разъёму Bat с соблюдением полярности. 4. БП нужно подключить черед диод. 5. Выходное напряжение БП_12V может быть в диапазоне 11-13.6В. Состояние «заряд» детектироваться не будет, т.к. «зарядное» определяет процесс заряда по величине тока текущего в АКБ
Небольшой узел связи состоит из маршрутизатора ESR-200, который является межсетевым экраном для выхода в интернет. Коммутатор MES2324FB выполняет роль коммутатора агрегации, к нему по оптике подключаются коммутаторы доступа MES2324B и MES2324P.
Pon
20.09.2023 I 15:41:03
Коммутатор eltex mes2324p жрет почти любые трансиверы.
Руслан Г.
06.09.2023 I 14:59:02
Построил тоннель между офисами на esr 10 + vlan ами раскидали подсетки на mes 2324p. Будем брать smg 200 еще в тест. в ру сегменте топ.
LemonTree
18.08.2023 I 12:15:12
в КОММУТАТОР ДОСТУПА MES2324P можно без проблем подключать обычные устройства, без пое - ничего не пыхнет.
Alex
14.06.2023 I 19:11:07
MES2324B и MES2324P это самый топ.
Алексей
12.05.2023 I 16:51:04
На MES2324P можно в сторону обычного NTP сервера указываешь и всё работает. Хоть там именно про “sntp “ в конфиге написано, но проблем не будет.
Александр
19.12.2022 I 17:01:05
Все норм. 2324p свитчи как свитчи. С РоЕ все ок, клиенту год назад ставили под видеонаблюдение и точки доступа - жалоб не было. У нас 3 таких и вопросов не возникало к ним.
Александр
19.10.2022 I 11:45:11
2324P норм коммутаторы, зарекомендовали себя хорошо.
Andrey Shitov
07.10.2022 I 16:55:04
Из нескольких десятков MES1124M, MES2324P за несколько лет умер блок питания в одном MES1124M.
Андрей
01.09.2022 I 07:00:07
У нас стоит 103 коммутатора, в основном MES2324P и MES2348P. Сгорел только один, предположительно из-за криво перепаянного poe старого телефона Cisco, который был сделан под свой стандарт питания.
Yuri "MRZV" Morozov
21.06.2022 I 17:16:05
Mes2324p можно в стэке обновлять.
Александр Дмитриевич
21.01.2022 I 12:16:12
MES23xx в PoE исполнении работает стабильно
ОИТТ ДГП 49
30.09.2021 I 11:06:11
зато уже определились со стандарным набором на новую точку: ESR-200+ MES2348B+MES2324P = готовое поликлиническое отделение
Николай
22.09.2021 I 17:17:05
MES2324P взяли, подключили от него тарелки и камеры, полгода полёт нормальный.
Александр
13.06.2021 I 10:39:10
Коммутаторы Элтекс отличные (23хх), очень доволен ими. Все Проблемы в ЛВС закончились с ними.
24хх сыроватые ещё.
Маршрутизаторы по надёжности отличные, но в мониторинге, конфигурировании есть некоторые неудобства.
Используя наш сайт, Вы даёте согласие на обработку файлов cookie и пользовательских данных.
Оставаясь на сайте, Вы соглашаетесь с политикой их применения.
Данная функция находится в разработке
Совсем скоро появится возможность сменить тему сайта на тёмную!
Ваш браузер сильно устарел. Обновите его до последней версии или используйте другой более современный.
Заказать звонок
Написать нам
Заполните форму и наш специалист свяжется с Вами в ближайшее время
Узнать цены
Узнать наличие
Спасибо, Ваш запрос отправлен!
Для ускорения обработки заявки, просим Вас дозаполнить анкету.