Академия
0 Корзина
Перейти в корзину
Получить цены в WhatsApp
2024_03_19_KП_EltexCM.xlsx

MES2324P Eltex | Коммутатор 24 порта 1G с PoE, 4 порта 10G

ЕРРРП (ТОРП)
Хит
Артикул:

MES2324P_AC

Управляемый коммутатор L3: 24х10/100/1000BASE-T (RJ-45) PoE/PoE+, 4х10G BASE-X(SFP+)/1000BASE-X (SFP), RS-232/RJ-45

ОКПД2 КТРУ: 26.30.11.110-00000041
Eltex
Наличие:
Скидка с первого заказа!
Гарантия до 5 лет
Мы дилер №1 Eltex
Возраст: 33 года
Офис: Новосибирск
Опыт работы с Eltex: 9 лет
Выполненные проекты:
  • Модернизация сети ШПД АО "Концерн "Созвездие"
  • Модернизация сети, переход на отечественного вендора ООО "Татаиснефть"
  • Создание сети нового тракторного завода (НТЗ) - КЗ Ростсельмаш
Самойлов Иван
Возраст: 36 лет
Офис: Новосибирск
Опыт работы с Eltex: 7 лет
Выполненные проекты:
Акименко Евгений (Новосибирск)
Макаревич Евгений (Новосибирск)
Возраст: 33 года
Офис: Новосибирск
Опыт работы с Eltex: 9 лет
Выполненные проекты:
  • Модернизация сети ШПД АО "Концерн "Созвездие"
  • Модернизация сети, переход на отечественного вендора ООО "Татаиснефть"
  • Создание сети нового тракторного завода (НТЗ) - КЗ Ростсельмаш
Самойлов Иван (Новосибирск)
Возраст: 35 лет
Офис: Новосибирск
Опыт работы с Eltex: 6 лет
Выполненные проекты:
  • Сеть ШПД и телефонии с нуля для нового медицинского центра, г. Новосибирск
  • Сеть ШПД и телефонии с нуля для нового медицинского центра, г. Омск
  • Сеть ШПД и телефонии с нуля для нового медицинского центра, г. Воронеж
Монтоев Анатолий (Новосибирск)
Офис: Новосибирск
Маргарита Кириллова (Новосибирск)
Возраст: 30 лет
Офис: Новосибирск
Опыт работы с Eltex: 7 лет
Выполненные проекты:
  • Создание IP-телефонии на базе ECSS-10 для Газпром Недра г. Тюмень
  • Создание IP-телефонии на базе SMG-3016 для ПАО "Кузнецов"
  • Организация сети GPON для оператора DGTEK Австралия, г. Мельбурн
  • Модернизация телекоммуникационной сети в ПАО Камчатскэнерго
Серажим Антон (Новосибирск)
Возраст: 38 лет
Офис: Новосибирск
Опыт работы с Eltex: 4 года
Выполненные проекты:
  • Модернизация телефонии в Управлении Гидрометеорологии на базе АТС SMG-1016M
  • Проект бесшовного Wi-Fi роуминга для ВУЗа
  • Модернизация ЛВС для Высшего учебного заведения
Буйнич Алексей (Новосибирск)
Возраст: 37 лет
Офис: Новосибирск
Опыт работы с Eltex: 3 года
Выполненные проекты:
  • Организация системы видеонаблюдения на 7 этажах в ТРЦ, г Москва
  • Поставка оборудования ШПД, Wi-Fi и VoIP телефонии для строительства Хореографической академии и Музыкальной школы на Дальнем Востоке
  • Проработка решения по созданию ЦОД на металлургическом комбинате, Сибирский ФО
  • Строительство физкультурно-оздоровительного комплекса в Ленинградской области, поставка оборудования ШПД, Организация Wi-Fi, и VoIP телефонии
  • Проработка и реализация решения по созданию Wi-Fi сети для государственных ВУЗов в городах Томск, Москва, Новосибирск
  • Построение бесшовного Wi-Fi на территории производственного комплекса и центрального склада фармацевтической компании
  • Поставка оборудования ШПД и VoIP телефонии для проекта капитального ремонта школы в Волгоградской области
Бекетов Максим (Новосибирск)
Возраст: 35 лет
Офис: Новосибирск
Опыт работы с Eltex: 3 года
Выполненные проекты:
  • Школа г. Москва, р-н Люблино: построение сетевой инфраструктуры (ШПД, Wi-Fi, VoIP)
  • Складское помещение крупной компании в г. Красноярске: проект по организации Wi-Fi в офисе
  • Проект Сибирского государственного индустриального университета по модернизации внутренней сети ШПД
  • Проект модернизации сети передачи данных в Администрации Карасукского р-на Новосибирской области.
Передерин Сергей (Новосибирск)
Возраст: 27 лет
Офис: Новосибирск
Опыт работы с Eltex: 2 года
Выполненные проекты:
  • Реализация Wi-Fi точек на крупном логистическом складе транспортной компании
  • Разработка и реализация проекта по внедрению технологического видеонаблюдения в транспортно - упаковочной линии цеха целлюлозно - бумажного комбината
  • Модернизация телефонии в Удмуртском драмтеатре
  • Модернизация ЛВС на производстве в Нижнекамске
Вербицкий Кирилл (Новосибирск)
Возраст: 31 год
Офис: Новосибирск
Опыт работы с Eltex: 4 года
Выполненные проекты:
  • Обучение по курсу "Использование коммутаторов MES" для СПБ ГБУ Ленсвет
  • Проект модернизации ЛВС для УССИ ФСО СПБ
  • Замена оборудования иностранных вендоров в высших учебных заведениях
Карсакова Ксения (Новосибирск)
Возраст: 26 лет
Офис: Новосибирск
Шаяхметов Илья (Новосибирск)
Возраст: 32 года
Офис: Новосибисрк
Репьюк Алексей (Новосибисрк)

Общие параметры MES2324P_AC Eltex

Портов UPLINK, шт 4
Особенности PoE
Уровень коммутатора L3
MAC-таблица 16K
Downlink кол-во портов 24
Downlink скорость портов 1G
Установка в стойку 1U
Разъем для АКБ
PoE +
Кол-во устройств в стеке 8
Питание AC
Тип UPLINK 10G
В реестре Минпромторга (ТОРП) Да
Тип Downlink портов RJ-45
Размер коробки ШхВхГ, мм 520 x 85 x 270
Вес брутто, кг 3.92

MES2324P - это 28-ми портовый гигабитный L3 коммутатор с поддержкой PoE(802.3af/at) и суммарным бюджетом 380 Вт. Подходит для сервисов с высокими требованиями к пропускной полосе (HD камеры наблюдения, коммерческие WiFi сети). Для подключения клиентского оборудования доступно 24x10/100/1000BASE-T PoE/PoE+ порта, для подключения к вышестоящему оборудованию 4x1000BASE-X (SFP)/10GBASE-R (SFP+) порта. Тип питания зависит от приобретаемой модели, возможно AC или DC.

Ключевые особенности

  • Пропускная способность 128 Гбит/c
  • Неблокируемая коммутационная матрица 
  • Коммутатор L3
  • Стекирование до 8 устройств
  • Поддержка Multicast (IGMP snooping, MVR)
  • Расширенные функции безопасности (L2-L4 ACL, IP Source address guard, Dynamic ARP Inspection и др.)
  • Доступны модификации AC и DC

Управляемый PoE коммутатор уровня L2+, который имеет 24 порта 10/100/1000BASE-T (PoE/PoE+) и 4 порта 10GBASE-X (SFP+)/1000BASE-X (SFP).

Устройство подключает конечных пользователей к сети крупных предприятий, предприятий малого и среднего бизнеса и к сетям операторов связи с помощью интерфейсов 1G/10G.

Функциональные возможности коммутатора обеспечивают физическое стекирование, поддержку виртуальных локальных сетей, многоадресных групп рассылки и расширенные функции безопасности.

Интерфейсы
  • 24х10/100/1000BASE-T (RJ-45) PoE/PoE+
  • 4х10GBASE-R (SFP+)/1000BASE-X (SFP)
  • 1xКонсольный порт RS-232 (RJ-45)
Производительность
  • Пропускная способность - 128 Гбит/с
  • Производительность на пакетах длиной 64 байта1 - 93,1 MPPS
  • Объем буферной памяти - 1,5 Мбайт
  • Объем ОЗУ (DDR3) - 512 Мбайт
  • Объем ПЗУ (RAW NAND) - 512 Мбайт
  • Таблица MAC-адресов - 16384
  • Количество ARP-записей2 - 820
  • Таблица VLAN - 4094
  • Количество L2 Multicast-групп - 2047
  • Количество правил SQinQ - 958 (ingress/egress)
  • Количество правил ACL - 958
  • Количество маршрутов L3 IPv4 Unicast3 - 816
  • Количество маршрутов L3 IPv6 Unicast3 - 210
  • Количество маршрутов L3 IPv4 Multicast (IGMP Proxy, PIM)3 - 412
  • Количество маршрутов L3 IPv6 Multicast (IGMP Proxy, PIM)3 - 103
  • Количество VRRP-маршрутизаторов - 255
  • Максимальный размер ECMP-групп - 8
  • Количество VRF - 16 (включая VRF по умолчанию)
  • Количество L3-интерфейсов - 130
  • Link Aggregation Groups (LAG) - 48, до 8 портов в одном LAG
  • Качество обслуживания QoS - 8 выходных очередей для каждого порта
  • Поддержка Jumbo-фреймов - Максимальный размер пакетов 10 240 байт
  • Стекирование - 8 устройств
Функции интерфейсов
  • Защита от блокировки очереди (HOL)
  • Поддержка обратного давления (Back Pressure)
  • Поддержка Auto MDI/MDIX
  • Поддержка сверхдлинных кадров (Jumbo Frames)
  • Управление потоком (IEEE 802.3X)
  • Зеркалирование портов (SPAN, RSPAN)
Функции при работе с МAC-адресами
  • Независимый режим обучения в каждой VLAN
  • Поддержка многоадресной рассылки (MAC Multicast Support)
  • Регулируемое время хранения MAC-адресов
  • Статические записи MAC (Static MAC Entries)
  • Логирование событий MAC Flapping
Поддержка VLAN
  • Поддержка Voice VLAN
  • Поддержка 802.1Q
  • Поддержка Q-in-Q
  • Поддержка Selective Q-in-Q
  • Поддержка GVRP
Функции L2 Multicast
  • Поддержка профилей Multicast
  • Поддержка статических Multicast-групп
  • Поддержка IGMP Snooping v1,2,3
  • Поддержка IGMP Snooping Fast Leave на основе порта/хоста
  • Поддержка Pim-Snooping
  • Поддержка функции IGMP proxy-report
  • Поддержка авторизации IGMP через RADIUS
  • Поддержка MLD Snooping v1,2
  • Поддержка IGMP Querier
  • Поддержка MVR
Функции L2
  • Поддержка STP (Spanning Tree Protocol, IEEE 802.1d)
  • Поддержка RSTP (Rapid Spanning Tree Protocol, IEEE 802.1w)
  • Поддержка MSTP (Multiple Spanning Tree, IEEE 802.1s)
  • Поддержка STP Multiprocess
  • Поддержка PVSTP+
  • Поддержка RPVSTP+
  • Поддержка Spanning Tree Fast Link option
  • Поддержка STP Root Guard
  • Поддержка STP Loop Guard
  • Поддержка BPDU Filtering
  • Поддержка STP BPDU Guard
  • Поддержка Loopback Detection (LBD) на основе VLAN
  • Поддержка ERPS (G.8032v2)
  • Поддержка Flex-link
  • Поддержка Private VLAN, Private VLAN Trunk
  • Поддержка Layer 2 Protocol Tunneling (L2PT)
Функции L3
  • Статические IP-маршруты
  • Протоколы динамической маршрутизации RIPv2, OSPFv2, OSPFv3, IS-IS (IPv4 Unicast), BGP4 (IPv4 Unicast, IPv4 Multicast, IPv6 Unicast)
  • Поддержка протокола BFD (для BGP)
  • Address Resolution Protocol (ARP)
  • Поддержка Proxy ARP
  • Поддержка маршрутизации на основе политик - Policy-Based Routing (IPv4)
  • Поддержка протокола VRRP
  • Протоколы динамической маршрутизации мультикаста PIM SM, PIM DM, IGMP Proxy, MSDP
  • Балансировка нагрузки ECMP
  • Поддержка функции IP Unnumbered
  • Поддержка VRF Lite
Функции Link Aggregation
  • Создание групп LAG
  • Объединение каналов с использованием LACP
  • Поддержка LAG Balancing Algorithm
  • Поддержка Multi-Switch Link Aggregation Group (MLAG)
Поддержка Ipv6
  • Функциональность IPv6 Host
  • Совместное использование IPv4, Ipv6
Сервисные функции
  • Виртуальное тестирование кабеля (VCT)
  • Диагностика оптического трансивера
  • Green Ethernet
Функции обеспечения безопасности
  • Защита от несанкционированных DHCP-серверов (DHCP Snooping)
  • Опция 82 протокола DHCP
  • IP Source Guard
  • Dynamic ARP Inspection
  • First Hop Security
  • Поддержка sFlow
  • Проверка подлинности на основе MAC-адреса, ограничение количества MAC адресов, статические MAC-адреса
  • Проверка подлинности по портам на основе 802.1x
  • Guest VLAN
  • Система предотвращения DoS-атак
  • Сегментация трафика
  • Фильтрация DHCP-клиентов
  • Предотвращение атак BPDU
  • Фильтрация NetBIOS/NetBEUI
  • PPPoE Intermediate Agent
Списки управления доступом ACL
  • L2-L3-L4 ACL (Access Control List)
  • Поддержка Time-Based ACL
  • IPv6 ACL
  • ACL на основе:
    • Порта коммутатора
    • Приоритета 802.1p
    • VLAN ID
    • EtherType
    • DSCP
    • Типа протокола
    • Номера порта TCP/UDP
    • Содержимого пакета, определяемого пользователем (User Defined Bytes)
Основные функции качества обслуживания (QoS) и ограничения скорости
  • Статистика QoS
  • Ограничение скорости на портах (shaping, policing)
  • Поддержка класса обслуживания 802.1p
  • Поддержка Storm Control для различного трафика (broadcast, multicast, unknown unicast)
  • Управление полосой пропускания
  • Обработка очередей по алгоритмам Strict Priority/Weighted Round Robin (WRR)
  • Три цвета маркировки
  • Назначение меток CoS/DSCP на основании ACL
  • Настройка приоритета 802.1p для VLAN управления
  • Перемаркировка DSCP to CoS, CoS to DSCP
  • Назначение VLAN на основании ACL
  • Назначение меток 802.1p, DSCP для протокола IGMP
ОАМ/CFM
  • 802.3ah Ethernet Link OAM
  • 802.1ag Connectivity Fault Management (CFM)
  • 802.3ah Unidirectional Link Detection (протокол обнаружения однонаправленных линков)
Основные функции управления
  • Загрузка и выгрузка конфигурационного файла по TFTP/SCP/SFTP
  • Перенаправление вывода команд CLI в произвольный файл на ПЗУ
  • Протокол SNMP
  • Интерфейс командной строки (CLI)
  • Web-интерфейс
  • Syslog
  • SNTP (Simple Network Time Protocol)
  • NTP (Network Time Protocol)
  • Traceroute
  • LLDP (802.1ab) + LLDP MED
  • Возможность обработки трафика управления с двумя заголовками 802.1Q
  • Поддержка авторизации вводимых команд с помощью сервера TACACS+
  • Управление контролируемым доступом – уровни привилегий для пользователей
  • Блокировка интерфейса управления
  • Локальная аутентификация
  • Фильтрация IP-адресов для SNMP
  • Клиент RADIUS, TACACS+ (Terminal Access Controller Access Control System)
  • Функция Change of Authorization (CoA)
  • Сервер Telnet, сервер SSH
  • Клиент Telnet, клиент SSH
  • Удаленный запуск команд посредством SSH
  • Поддержка SSL
  • Поддержка макрокоманд
  • Журналирование вводимых команд
  • Системный журнал
  • Автоматическая настройка DHCP
  • DHCP Relay (Option 82)
  • DHCP Option 12
  • DHCPv6 Relay, DHCPv6 LDRA (Option 18,37)
  • Сервер DHCP
  • Добавление тега PPPoE Circuit-ID
  • Команды отладки
  • Механизм ограничения трафика в сторону CPU
  • Шифрование пароля
  • Восстановление пароля
  • Ping (поддержка IPv4/IPv6)
  • Сервер DNS (Resolver)
Функции мониторинга
  • Статистика интерфейсов
  • Удаленный мониторинг RMON/SMON
  • Поддержка IP SLA
  • Мониторинг загрузки CPU по задачам и по типу трафика
  • Мониторинг загрузки оперативной памяти (RAM)
  • Мониторинг температуры
  • Мониторинг TCAM
Стандарты MIB/IETF
  • RFC 1065, 1066, 1155, 1156, 2578 MIB Structure
  • RFC 1212 Concise MIB Definitions
  • RFC 1213 MIB II
  • RFC 1215 MIB Traps Convention
  • RFC 1493, 4188 Bridge MIB
  • RFC 1157, 2571-2576 SNMP MIB
  • RFC 1901-1908, 3418, 3636, 1442, 2578 SNMPv2 MIB
  • RFC 1271,1757, 2819 RMON MIB
  • RFC 2465 IPv6 MIB
  • RFC 2466 ICMPv6 MIB
  • RFC 2737 Entity MIB
  • RFC 4293 IPv6 SNMP Mgmt Interface MIB
  • Private MIB
  • RFC 3289 DIFFSERV MIB
  • RFC 2021 RMONv2 MIB
  • RFC 1398, 1643, 1650, 2358, 2665, 3635 Ether-like MIB
  • RFC 2668 802.3 MAU MIB
  • RFC 2674, 4363 802.1p MIB
  • RFC 2233, 2863 IF MIB
  • RFC 2618 RADIUS Authentication Client MIB
  • RFC 4022 MIB для TCP
  • RFC 4113 MIB для UDP
  • RFC 2620 RADIUS Accounting Client MIB
  • RFC 2925 Ping & Traceroute MIB
  • RFC 768 UDP
  • RFC 791 IP
  • RFC 792 ICMPv4
  • RFC 2463, 4443 ICMPv6
  • RFC 4884 Extended ICMP для поддержки сообщений Multi-Part
  • RFC 793 TCP
  • RFC 2474, 3260 Определение поля DS в заголовке IPv4 и IPv6
  • RFC 1321, 2284, 2865, 3580, 3748 Extensible Authentication Protocol (EAP)
  • RFC 2571, RFC2572, RFC2573, RFC2574 SNMP
  • RFC 826 ARP
  • RFC 854 Telnet
  • МЭК 61850
Физические характеристики и условия окружающей среды
  • Питание:
    • 170-264 В АС, 50-60 Гц;
    • 36-72В DС
  • Максимальная потребляемая мощность (с учётом нагрузки PoE):
    • MES2324P AC: 445 Вт
    • MES2324P DC: 455 Вт
  • Бюджет PoE - 380 Вт
  • Тепловыделение:
    • MES2324P AC: 65 Вт
    • MES2324P DC: 75 Вт
  • Аппаратная поддержка Dying Gasp - нет
  • Рабочая температура окружающей среды: от -20 до +50°С АС
  • Температура хранения - от -50 до +70°С
  • Рабочая влажность - не более 80%
  • Охлаждение - 2 вентилятора
  • Исполнение - 19", 1U
  • Габариты (Ш × В × Г), мм:
    • MES2324P AC - 430x44x203
    • MES2324P ACW/DC - 430 × 44 × 304
  • Масса:
    • MES2324P AC - 3,16 кг
    • MES2324P ACW - 4,52 кг
    • MES2324P DC - 4,02 кг

Значения указаны для односторонней передачи 
Для каждого хоста в ARP-таблице создается запись в таблице маршрутизации
3 Маршруты IPv4/IPv6 Unicast/Multicast используют общие аппаратные ресурсы
Поддержка протокола BGP предоставляется по лицензии
Документация
Предыдущие версии
MES2324P_AC
Ethernet-коммутатор MES2324P, 24 порта 10/100/1000 Base-T (PoE/PoE+), 4 порта 10GBase-R (SFP+)/1000Base-X (SFP), L3, 220V AC
SPM380-220/56
Плата питания SPM380-220/56, 220V AC, 380W
FH-SB3512CDL20
 SFP 1,25 GE модуль, 20 км, SM, 1 волокно, комплект TX/RX 1310/1550 LC, DDM
FH-SB5312CDL20
 SFP 1,25 GE модуль, 20 км, SM, 1 волокно, комплект TX/RX 1310/1550 LC, DDM
FH-SPB321TCDL20
 SFP+ 10GE модуль 20 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SPB231TCDL20
 SFP+ 10GE модуль 20 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SP311TCDL20
 SFP+ 10GE модуль, 20 км, SM, 2 волокна, 1310 nm, LC, DDM
EMS-MES-access
Опция EMS-MES-access системы Eltex.EMS для управления и мониторинга сетевыми элементами Eltex: 1 сетевой элемент MES-1000, MES-2000
ECCM-MES2324P_AC
Опция ECCM-MES2324P_AC системы управления Eltex ECCM для управления и мониторинга сетевыми элементами Eltex: 1 сетевой элемент MES2324P_AC
Шнур питания 220В
Шнур питания 220В
Комплект крепления в 19"стойку
Комплект крепления в 19"стойку
Руководство по эксплуатации (по запросу поставляется на CD-диске)
Руководство по эксплуатации (по запросу поставляется на CD-диске)
Сертификат
Сертификат
Паспорт
Паспорт
Сертификаты на гарантию, замену, техподдержку
Скачать регламенты
Продление гарантийного обслуживания, MES2324P_AC (используется при покупке с новым оборудованием. Включена в т.ч. стандартная гарантия производителя - 1 год)
[ для нового оборудования ]
до 2 лет +15% от цены оборудования
EW-MES2324P_AC-2Y
до 3 лет +25% от цены оборудования
EW-MES2324P_AC-3Y
до 5 лет +40% от цены оборудования
EW-MES2324P_AC-5Y
Продление гарантийного обслуживания, MES2324P_AC (используется при покупке для ранее приобретенного оборудования)
[ для уже купленного оборудования ]
на 1 год +12% от цены оборудования
EW-MES2324P_AC-1Y
Сертификат на консультационные услуги по вопросам эксплуатации оборудования Eltex - MES2324P_AC - безлимитное количество обращений 8х5 (услуга оказывается по московскому времени)
1 год +6% от цены оборудования
SC-MES2324P_AC-B-1Y
3 года +15% от цены оборудования
SC-MES2324P_AC-B-3Y
5 лет +32% от цены оборудования
SC-MES2324P_AC-B-5Y
Сертификат на услугу по отправке оборудования на подмену на следующий рабочий день (next business shipping) в случае выхода из строя оборудования, MES2324P_AC (услуга оказывается при наличии действующей гарантии)
1 год +30% от цены оборудования
NBS-MES2324P_AC-1Y
3 годa +75% от цены оборудования
NBS-MES2324P_AC-3Y
5 лет +93,75% от цены оборудования
NBS-MES2324P_AC-5Y
Обучение в Академии Eltex
Базовый курс Академии Eltex: Использование коммутаторов Eltex
Базовый курс Академии Eltex: Использование маршрутизаторов Eltex
Базовый курс Академии Eltex: Точки доступа Enterprise и Контроллер беспроводной сети Eltex
[MES] Сброс настроек интерфейса в default
Пример настройки интерфейса:

2324B(config)#default interface gig0/10
Configuration for these interfaces will be set to default.
It may take a few minutes. Are sure you want to proceed? (Y/N)[N] Y
2324B(config)#

Источник:
docs.eltex-co.ru

[MES] Диагностика возможных проблем на коммутаторе при работе с РоЕ устройствами
Модели коммутаторов  MES с суффиксом ‘P’ в обозначении поддерживают электропитание устройств по линии Ethernet в соответствии с рекомендациями IEEE 802.3af (PoE) и IEEE 802.3at (PoE+). Эксплуатировать коммутаторы необходимо только с заземленным корпусом.

При возникновении проблем с питанием PoE устройств понять возможную причину проблемы можно, используя команды: 

1) power inline traps enable.  Добавление в конфигурацию  устройства данной команды разрешает формирование информационных сообщений для подсистемы PoE.  Уровень логирования сообщений должен быть не ниже info 

 

2) show power inline. Команда позволяется посмотреть состояние электропитания всех интерфейсов, поддерживающих питание по линии PoE.

 

Из вывода видно, что на втором порту находится РоЕ устройство класса 3. На первом и третьем портах не обнаружено устройств PoЕ 

3) show power inline [проблемный порт]. Команда позволяется посмотреть состояние электропитания конкретного интерфейса.  Из вывода в динамике, используя счетчики ошибок, можно определить возможные причины конфликтов в подаче PoE

 

 

Status Оперативное состояние электропитания порта. Возможные значения:
Off - питание порта выключено административно
Searching – питание порта включено, ожидание подключения PoE-устройства
On – питание порта включено и есть присоединеннное PoE-устройство
Fault – авария питания порта. PoE-устройство запросило мощность большую, чем
доступно или потребляемая PoE-устройством мощность превысила заданный предел.
Overload Counter Счетчик количества случаев перегрузки по электропитанию
Short Counter Счетчик случаев короткого замыкания
Denied Counter Счетчик случаев отказа в подаче электропитания
Absent Counter Счетчик случаев прекращения электропитания из-за отключения питаемого устройства
Invalid Signature
Counter
Счетчик ошибок классификации подключенных PoE-устройств

 


4) show power inline consumption. Отображает характеристики потребления мощности всех PoE-интерфейсов устройства

 

 

 

 

Каждая отдельна проблема с подачей питания по PoЕ требуют индивидуальной подхода к решению, проблема может быть на стороне конечного устройства РоЕ, кабеля или коммутатора. 

При обращении в службу технической поддержки необходимо предоставить выводы вышеперечисленных команд, а также  команды show version, sh logiging

 

Источник:
docs.eltex-co.ru

[MES] Настройка GVRP
GARP VLAN Registration Protocol (GVRP) – протокол VLAN-регистрации.

Протокол позволяет распространить по сети идентификаторы VLAN. Основной функцией протокола GVRP является обнаружение информации об отсутствующих в базе данных коммутатора VLAN-сетях при получении сообщений GVRP. Получив информацию об отсутствующих VLAN, коммутатор добавляет ее в свою базу данных, как Type  - dynamicGvrp .

 

Пример настройки switch1

Распространить vlan 300 по сети.

console(config)# gvrp enable
console(config)# interface gigabitethernet1/0/1
console(config-if)# gvrp enable
console(config-if)# swichport mode trunk
console(config-if)# swichport trunk allowed add 100,300

Пример настройки на switch2

console(config)# gvrp enable
console(config)# interface gigabitethernet1/0/1
console(config-if)# gvrp enable
console(config-if)# swichport mode trunk
console(config-if)# swichport trunk allowed add 100

27-Jul-2016 11:53:25 %VLAN-I-GVRPAddVlan: Dynamic VLAN Vlan 300 was added by GVRP
27-Jul-2016 11:53:25 %VLAN-I-GVRPAddPort: Dynamic port gi1/0/1 was added to VLAN Vlan 300 by GVRP

switch2#sh vlan 
Vlan mode: Basic

Vlan Name Tagged ports Untagged ports Type Authorization
1 - - gi1/0/1-7,gi1/0/9-28,Po1- Default Required
100 - gi1/0/1 - permanent Required
300 - gi1/0/1 - dynamicGvrp Required

 

По умолчанию VLAN c  Type  - dynamicGvrp нельзя  назначить на порт.  Для этого  vlan  нужно добавить  в vlan database.

 

Начиная с версии 4.0.9 и 1.1.48/2.5.48 доступен функционал отключения анонса по gvrp определенного vlan. Используется команда gvrp advertisement-forbid в контесте конфигурирования interface vlan.

console(config)#interface vlan 1

console(config-if)#gvrp advertisement-forbid 

В версии 4.0.11 появился функционал автоматического сохранения в динамического vlan, полученного по gvrp,  в vlan database.  Для настройки используется команда  gvrp static-vlan в режиме глобального конфигурирования.

Источник:
docs.eltex-co.ru

[MES] Настройка radius-сервера на коммутаторах MES
Настройка radius-сервера доступна для коммутаторов серий MES2300/3300/5300. 

radius-сервер может использоваться для 802.1x аутентификации и для аутентификации учётных записей на других коммутаторах.

 

Включение radius-сервера:

radius server enable

 

Настройка адреса коммутатора доступа (клиента) и ключа:

encrypted radius server secret key secret ipv4-address 192.168.1.10

 

Конфигурация групп и привязка к ним уровней привилегий:

radius server group admin
vlan name test
privilege-level 15
exit
!
radius server group priv1
privilege-level 1
exit

Настройка логина и пароля для учётных записей, привязка их к группам:
radius server user username priv1 group priv1 password priv1
radius server user username tester group admin password tester

Источник:
docs.eltex-co.ru

[MES] Настройка PVST
Настройка протокола PVST доступна для коммутаторов серий MES2300/3300/5300, начиная с версии ПО 4.0.10

Для включения протокола PVST необходимо использовать команду:

spanning-tree mode pvst

 

Для создания VLAN- участников PVST:

vlan database

vlan 2-64

 

Данные VLAN требуется добавить на интерфейсы:

interface gigabitethernet1/0/14

switchport mode trunk

switchport trunk allowed vlan add 2-64

 

Максимальное количество VLAN участников PVST - 64.

Источник:
docs.eltex-co.ru

[MES] Настройка dhcp server
Пример настройки для VLAN 101

Отключить DHCP client в vlan 1

  • interface vlan 1
  • no ip address dhcp

Включить DHCPсервер и настроить пул выдаваемых адресов:

  • ip dhcp server 
  • ip dhcp pool network Test 
  • address low 192.168.101.10 high 192.168.101.254 255.255.255.0 
  • default-router 192.168.101.2 
  • dns-server 10.10.10.10 
  • exit

Задать для интерфейса VLAN101 IPадрес и сетевую маску (это будет адрес DHCPсервера) :

  • interface vlan 101 
  • ip address 192.168.101.1 255.255.255.0 
  • exit 

Назначить VLAN101 на Ethernet порт, к которому подключен пользователь (например, gi1/0/1):

  • interface gigabitethernet 1/0/1 
  • switchport access vlan 101 
  • exit 

Источник:
docs.eltex-co.ru

[MES] Настройка ECMP для MES23xx/33xx/53xx
Балансировка нагрузки ЕСМР (Equal-cost multi-path routing) позволяет передавать пакеты одному получателю по нескольким «лучшим маршрутам».

Данный функционал предназначен для распределения нагрузки и оптимизации пропускной способности сети. ЕСМР может работать как со статическими маршрутами, так и с протоколами динамической маршрутизации RIP, OSPF, BGP. Максимально можно настроить 8 путей.

По умолчанию метод балансировки src-dst-mac-ip, изменить можно командой Port-Channel load-balance

Пример настройки ECMP:

MES2324(config)#ip maximum-paths 3

P.S.Настройка вступит в силу только после сохранения конфигурации и перезагрузки устройства.

Просмотр текущих настроек:

MES2324#show ip route 
Maximum Parallel Paths: 1 (1 after reset)
Load balancing: src-dst-mac-ip

Источник:
docs.eltex-co.ru

[MES] Настройка IPv6 адреса на коммутаторах MES
Настройка IPv6 адреса:

1) Stateless auto-configuration

 

Является режимом по-умолчанию. Включается следующим образом:

(config)#interface vlan x

(config)#ipv6 enable

 

После ввода команды устройство получает link-local адрес и может взаимодействовать с другими устройствами в данном сегменте сети.

 

Проверить наличие адреса командой:

 

console(config-if)#do sh ipv6 int

 

Interface IP addresses Type

----------- ------------------------------------------------ ------------

VLAN X fe80::e2d9:e3ff:fef1:dc80 linklayer

VLAN X ff02::1 linklayer

VLAN X ff02::1:fff1:dc80 linklayer

 

Адрес ff02::1, т.н. ‘all-nodes’ мультикаст-адрес, который прослушивается всеми узлами сети.

Адрес ff02::1:fff1:dc80 - ‘solicited-node’ мультикаст-адрес, имеет значение в локальном сегменте сети и служит для получения адреса 2-го уровня в рамках протокола NDP (аналог ARP в сетях IPv4).

 

Формирование link-layer адреса.

Link-local адреса всегда начинаются с префикса FE80::/10, к которому присоединяется идентификатор устройства, включающий мак-адрес. Данный идентификатор формируется по алгоритму EUI-64.

Пример:

Пусть коммутатор имеет мак-адрес e0:d9:e3:f1:dc:80. Согласно EUI-64 мак-адрес разбивается на 2 части по 24 бита - e0:d9:e3 и f1:dc:80, которые разделяются вставкой из 16 бит – FFFE. В первой 24-битной части инвертируется бит U/L. Таким образом, из имеющегося мак-адреса получаем link-local адрес fe80::/10 + e2d9e3 +fffe+f1dc80 -> fe80::e2d9:e3ff:fef1:dc80.

 

2) Настройка адреса вручную

 

Настройка вручную осуществляется следующим образом:

 

(config)#interface vlan x

(config)#ipv6 enable # включение ipv6 является обязательным требованием

 

Далее можно задать желаемый global-scope адрес вручную:

 

(config)#ipv6 address 2001::a/64,

 

задать желаемый link-local адрес вручную:

 

(config)#ipv6 address fe80::a/64 link-local,

 

или использовать формирование адреса по алгоритму EUI-64:

 

(config)#ipv6 address 2001::/64 eui-64.

 

Если при назначении адреса вручную не указывать область действия(scope) адреса как link-local, то адреса будут доступны вне локального сегмента сети и будут маршрутизироваться в сетях.

 

Примечание: на коммутаторах MES не предусмотрено получение адреса с помощью DHCPv6.

Источник:
docs.eltex-co.ru

[MES] Настройка ITU-T G.8032v2 (ERPS)
Протокол ERPS (Ethernet Ring Protection Switching) предназначен для повышения устойчивости и надежности сети передачи данных, имеющей кольцевую топологию, за счет снижения времени восстановления сети в случае аварии.

Время восстановления не превышает 1 секунды, что существенно меньше времени перестройки сети при использовании протоколов семейства spanning tree.

Пример конфигурирования

z.png 

Настроим ревертивное кольцо с подкольцом, использующим кольцо в качестве виртуального канала. Для прохождения служебного ERPS трафика в кольце используется VLAN 10 (R-APS VLAN), защищает VLAN 20, 30, 40, 200, 300, 400. Для прохождения служебного ERPS  трафика в подкольце используется VLAN 100, защищает VLAN 200, 300, 400. Так как кольцо будет использоваться в качестве виртуального канала для подкольца, в настройках коммутаторов, которые не знают о существовании подкольца (коммутаторы 1 и 2), необходимо указать все VLAN подкольца.

В качестве RPL линка в основном кольце возьмем линк между коммутаторами 1 и 2. В качестве RPL линка в подкольце возьмем линк между коммутаторами 5 и 6. RPL линк — это линк, который будет заблокирован при нормальном состоянии кольца, и разблокируется только в случае аварии на одном из линков кольца.

Линк между коммутаторами 3 и 4 для подкольца vlan 100 будет определяться как virtual link.

Примечания:

  • Подкольцо не умеет определять разрыв виртуального линка. Поэтому при разрыве этого линка в подкольце не разблокируется rpl-link.
  • По дефолту через интерфейс в режим trunk проходит дефолтный 1 VLAN. Поэтому данный VLAN необходимо или добавить в protected, или запретить его прохождение через интерфейс, чтобы избежать возникновение шторма.
  • RPL link блокирует прохождение трафика в protected VLAN. Но на семейство протоколов xSTP данная блокировка не растространяется. Поэтому необходимо запрещать прохождение STP bpdu через кольцевые порты.

 

Конфигурация коммутатора 1

  • console(config)#erps
  • console(config)#erps vlan 10
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 20,30,40,100,200,300,400
  • console(config-erps)#rpl west owner
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 
  •  

Конфигурация коммутатора 2

  • console(config)#erps
  • console(config)#erps vlan 10
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 20,30,40
  • console(config-erps)#rpl west neighbor
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Конфигурация коммутатора 3, 4

  • console(config)#erps
  • console(config)#erps vlan 10
  • console(config-erps)#ring enable
  • console(config-erps)#port west tengigabitethernet1/0/1
  • console(config-erps)#port east tengigabitethernet1/0/2
  • console(config-erps)#protected vlan add 20,30,40
  • console(config-erps)#sub-ring vlan 100
  • console(config-erps)#exit
  • console(config)#erps vlan 100
  • console(config-erps)#ring enable
  • console(config-erps)#port west tengigabitethernet1/0/3
  • console(config-erps)#protected vlan add 200,300,400
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interfaceTengigabitEthernet1/0/1
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#interfaceTengigabitEthernet1/0/2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40,100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#interfaceTengigabitEthernet1/0/3
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Конфигурация коммутатора 5

  • console(config)#erps
  • console(config)#erps vlan 100
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 200,300,400
  • console(config-erps)#rpl west owner
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Конфигурация коммутатора 6

  • console(config)#erps
  • console(config)#erps vlan 100
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 200,300,400
  • console(config-erps)#rpl west neighbor
  • console(config-erps)#exit
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Статус колец можно посмотреть командами

  • console#show erps
  • console#show erps vlan 10
  • console#show erps vlan 100

Источник:
docs.eltex-co.ru

[MES] Как ограничить число tcp-syn запросов
На коммутаторах mes реализован функционал security-suite. Используя security-suite можно настроить порог syn-запросов на определенный ip-адрес/подсеть с целью защиты от syn-атак.

Пример настройки:

 

Глобально включить security-suite:

2324B(config)#security-suite enable

 

Настроить на порту порог:

2324B(config)#interface gig0/1
2324B(config-if)#security-suite dos syn-attack 127 192.168.11.0 /24

127 - максимальное число подключений в секунду

 

Посмотреть security-suite можно командой show security-suite configuration.

2324B#show security-suite configuration

Security suite is enabled (Per interface rules are enabled). 

Denial Of Service Protect: 

Denial Of Service SYN-FIN Attack is enabled
Denial Of Service SYN Attack

Interface IP Address SYN Rate (pps) 
-------------- -------------------- ----------------------- 
gi1/0/1 192.168.11.0/24 127


Martian addresses filtering
Reserved addresses: disabled
Configured addresses:

 

SYN filtering

Interface IP Address TCP port 
-------------- ---------------------- --------------------

ICMP filtering

Interface IP Address 
-------------- ----------------------

 

Fragmented packets filtering

Interface IP Address 
-------------- ----------------------

 

2324B#

Источник:
docs.eltex-co.ru

[MES] Пример настройки OSPF
В качестве, примера, настроим соседство OSPF между коммутаторами MES3124 (версия 2.5.47) и MES3324 (версия 4.0.9).
Настройка для версии 2.5.х

1) Создаем interface vlan для создания соседства

console(config)#interface vlan 10

console(config-if)#ip address 10.10.10.6 255.255.255.252

console(config-if)#exit

2) Настройки в режиме глобальной конфигурации

console(config)#router ospf enable

console(config)#router ospf area 4.4.4.4

console(config)#router ospf redistribute connected

console(config)#router ospf router-id 1.1.1.1

3) Настройка интерфейса ip

console(config)#interface ip 10.10.10.6

console(config-ip)#ospf

console(config-ip)#ospf area 4.4.4.4

console(config-ip)#exit

Настройка для версии  4.0.x 

1) Создаем interface vlan для создания соседства

console(config)#interface vlan 10

console(config-if)#ip address 10.10.10.5 255.255.255.252

console(config-if)#exit

2) Настройки в режиме глобальной конфигурации

console(config)#router ospf 1

console(router_ospf_process)#network 10.10.10.5 area 4.4.4.4

console(router_ospf_process)#router-id 5.5.5.5

console(router_ospf_process)#exit

 Контроль работы протокола

Просмотр  ospf соседей  - sh ip ospf neighbor

Просмотр таблицы LSDB - show ip ospf database

Просмотр состяния ospf -  sh ip ospf

 

Настройка параметров ospf аутентификации

1) Настраиваем ключ для аутентификации

console(config)#key chain TEST_KEYCHAIN

(config-keychain)#key 1

(config-keychain-key)#key-string test

(config-keychain-key)#exit

(config-keychain)#exit

 

2) Добавляем ключ к аутентификации md5 по ospf

console(config)#interface ip 10.10.10.6

console(config-ip)ip ospf authentication message-digest

console(config-ip)#ip ospf authentication message-digest

console(config-ip)#ip ospf authentication key-chain TEST_KEYCHAIN

console(config-ip)#ip ospf authentication-key 1

console(config-ip)#ip ospf cost 1

console(config-ip)#exit

Источник:
docs.eltex-co.ru

[MES] Конфигурация MSTP
Протокол Multiple STP (MSTP) является наиболее современной реализацией STP, поддерживающей использование VLAN. MSTP предполагает конфигурацию необходимого количества экземпляров связующего дерева (spanning tree) вне зависимости от числа групп VLAN на коммутаторе. Каждый экземпляр (instance) может содержать несколько групп VLAN. Недостатком протокола MSTP является то, что на всех коммутаторах, взаимодействующих по MSTP, должны быть одинаково сконфигурированы группы VLAN.

римечание: Всего можно сконфигурировать 64 экземпляра MSTP.


Пример настройки MSTP:


spanning-tree mode mst
!
spanning-tree mst configuration
instance 1 vlan 201,301
instance 2 vlan 99
instance 3 vlan 203,303
name test
exit

Примечание: По умолчанию все vlan'ы находятся в 0 instance.

Источник:
docs.eltex-co.ru

[MES] Настройка стекирования на коммутаторах MES23хх/33хх/5324
Коммутаторы MES23хх/33хх/5324 можно объединять в стек до 8 устройств. В режиме стекирования MES5324 использует XLG порты для синхронизации, остальные коммутаторы семейства, кроме MES2308(P), XG порты. MES2308 и MES2308P используют оптические 1G-порты.  При этом для стекирования устройств должны использоваться для MES5324 - QSFP(40G), для MES23хх и MES33хх SFP+(10G), для MES2308(P) - SFP(1G).

При этом указанные порты не участвуют в передаче данных. Возможны две топологии синхронизирующихся устройств – кольцевая и линейная. Рекомендуется использовать кольцевую топологию для повышения отказоустойчивости стека.

Коммутаторы по умолчанию уже работают в режиме стека с UNIT ID 1

Настройка

console(config)#stack configuration links {fo1-4| te1-4 | gi9-12}

console(config)#stack configuration unit-id {1-8}

Конфигурация применится после сохранения настроек и перезагрузки

Подробней с настройкой стекирования  можно ознакомиться в "Руководстве по эксплуатации" раздел 4.4

Источник:
docs.eltex-co.ru

[MES] Настройка VRRP на коммутаторах MES
Протокол VRRP предназначен для резервирования маршрутизаторов, выполняющих роль шлюза по умолчанию. Это достигается путём объединения IP-интерфейсов группы маршрутизаторов в один виртуальный, который будет использоваться как шлюз по умолчанию для компьютеров в сети.

 

vrrp

sw1, sw2 – два любых коммутатора пропускающих трафик прозрачно, использовались MES2124
R1, R2 — коммутаторы MES2324 с настроенным VRRP, 
R1 — Master
R2 — Backup

Со стороны PC1 сеть VLAN 100
Cо стороны PC2 сеть VLAN 200

–---------------------------------------Настройки мастера (R1):------------------------------------------------

Отключение протокола STP:
R1(config)#no spanning-tree

1) Настройка интерфейса VLAN 200
     а) Настройка IP-адреса интерфейса VLAN 200 для подсети 10.0.200.0 /24:

    R1(config)#int vlan 200
    R1(config-if)#ip address 10.0.200.1 255.255.255.0

    б) Определение VRID (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.200.0 /24

    R1(config-if)#vrrp 1 ip 10.0.200.1

ПримечаниеVRRP-маршрутизатор всегда будет становиться Master, если он владелец IP-адреса, который присвоен виртуальному маршрутизатору

    в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)

    R1(config-if)#no vrrp 1 shutdown

    г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).

    R1(config-if)#vrrp 1 timers advertise msec 50

Примечание: Если интервал задан в миллисекундах, то происходит округление вниз до ближайшей секунды для VRRP Version 2 и до ближайших сотых долей секунды (10 миллисекунд) для VRRP Version 3.

2) Настройка интерфейса gigabitethernet 1/1/23

    R1(config)#int gigabitethernet 1/1/23
    R1(config-if)#switchport mode trunk 
    R1(config-if)#switchport trunk allowed vlan add 200

3) Настройка интерфейса VLAN 100 

    a) Настройка IP-адреса интерфеса для подсети 10.0.100.0 /24

    R1(config)#int vlan 100
    R1(config-if)#ip address 10.0.100.1 255.255.255.0

    б) Определение VRID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.100.0 /24

    R1(config-if)#vrrp 1 ip 10.0.100.1

Примечание: R2 становится Backup-маршрутизатором и не выполняет функции маршрутизации трафика до выхода из строя Master.

    в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)

    R1(config-if)#no vrrp 1 shutdown

    г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).

    R1(config-if)#vrrp 1 timers advertise msec 50

4) Настройка интерфейса gigabitethernet 1/1/24

R1(config)#int gigabitethernet 1/1/24
R1(config-if)#switchport mode trunk 
R1(config-if)#switchport trunk allowed vlan add 100

 

 

–-------------------------------------------Настройки Backup (R2):---------------------------------------------

Отключение протокола STP:
R1(config)#no spanning-tree

1) Настройка интерфейса VLAN 200:
     а) Настройка IP-адреса интерфейса для подсети 10.0.200.0 /24:

    R1(config)#int vlan 200
    R1(config-if)#ip address 10.0.200.2 255.255.255.0

    б) Определение ID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.200.0 /24,

    R1(config-if)#vrrp 1 ip 10.0.200.1

    в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)

    R1(config-if)#no vrrp 1 shutdown

    г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).

    R1(config-if)#vrrp 1 timers advertise msec 50

2) Настройка интерфейса gigabitethernet 1/1/23

    R1(config)#int gigabitethernet 1/1/23
    R1(config-if)#switchport mode trunk 
    R1(config-if)#switchport trunk allowed vlan add 200

3) Настройка интерфейса VLAN 100:
     a) Настройка IP-адреса интерфеса для подсети 10.0.100.0 /24

    R1(config)#int vlan 200
    R1(config-if)#ip address 10.0.100.2 255.255.255.0

    б) Определение VRID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию VRRP-маршрутизатора для подсети 10.0.100.0 /24
    R1(config-if)#vrrp 1 ip 10.0.100.1

    в) no vrrp 1 shutdown
     г) vrrp 1 timers advertise msec 50

4) Настройка интерфейса gigabitethernet 1/1/24

    R1(config)#int gigabitethernet 1/1/24
    R1(config-if)#switchport mode trunk 
    R1(config-if)#switchport trunk allowed vlan add 100

Примечание: На коммутаторах SW1 и SW2 также необходимо настроить порты gi23 и gi24 в режим trunk для своих VLAN, а порт gi1 в режим access для своих VLAN.

После настройки R1 и R2 при выходе из строя R1 мастером становится R2 и работает как шлюз по умолчанию с виртуальным IP-адресом 10.0.100.1 для сети 10.0.100.0 /24 и 10.0.200.1 для сети 10.0.200.0 /24
При возвращении R1 он снова становится мастером.

Примечание: На канальном уровне резервируемые интерфейсы имеют MAC-адрес 00:00:5E:00:01:XX, где XX – номер группы VRRP (VRID)

Источник:
docs.eltex-co.ru

[MES] Настройка TACACS на коммутаторах MES
Протокол TACACS+ обеспечивает централизованную систему безопасности для проверки пользователей, получающих доступ к устройству, при этом поддерживая совместимость с RADIUS и другими процессами проверки подлинности.

Конфигурацию будем выполнять на базе коммутатора MES2324.

1.    Для начала необходимо указать ip-адрес tacacs-сервера и указать key:

MES2324B(config)#tacacs-server host 192.168.10.5 key secret

2.    Далее установить способ аутентификации для входа в систему по протоколу tacacs+:

MES2324B(config)#aaa authentication login authorization default tacacs local

Примечение: На коммутаторах серии 23xx, 33xx, 53xx используется алгоритм опроса метода аутентификации break (после неудачной аутентификации по первому методу процесс аутентификации останавливается). Начиная с версии 4.0.6 доступна настройка метода опроса аутентификации break/chain. Алгоритм работы метода chain - после неудачной попытки аутентификации по первому методу в списке следует попытка аутентификации по следующему методу в цепочке. На коммутаторах серии 1000, 2000, 3000 уже имеется этот функционал.

3.    Установить способ аутентификации при повышении уровня привилегий:

MES2324B(config)#aaa authentication enable authorization default tacacs enable

Чтобы не потерять доступ до коммутатора (в случае  недоступности radius-сервера), рекомендуется создать учетную запись в локальной базе данных, и задать пароль на привилегированный режим.

4.    Создать учетную запись:


MES2324B(config)#username tester password eltex privilege 15

5.    Задать пароль на доступ в привилегированный режим:

MES2324B(config)#enable password eltex

6.  Разрешить ведение учета (аккаунта) для сессий управления.

MES2324B(config)#aaa accounting login start-stop group tacacs+

7.  Включить ведение учета введенных в CLI команд по протоколу tacacs+.

MES2324B(config)#aaa accounting commands stop-only group tacacs+

Примечание: По умолчанию используется проверка по локальной базе данных (aaa authentication login default local).

Источник:
docs.eltex-co.ru

[MES] Использование 100-метрового кабеля категории Cat5e при питании устройств по PoE
Согласно группе стандартов питания PoE IEEE802.3 устройства-потребители, питающиеся по PoE при использовании стометрового кабеля категории Cat5e , не должны потреблять более:
  • 12,95 Вт - для устройств классов 0, 3
  • 3,84 Вт - для устройств класса 1
  • 6,49 Вт - для устройств класса 2
  • 25,5 Вт - для устройств класса 4

Класс

Стандарт

Мощность на порт, Вт

Мощность на устройство, Вт

0

802.3af/802.3at

15,4

0,44 - 12,92

1

802.3af/802.3at

4,5

0,44 - 3,84

2

802.3af/802.3at

7

3,84 - 6,49

3

802.3af/802.3at

15,4

6,49 - 12,95

4

802.3at

30

12,95 - 25,5

Разница между мощностью на порту и мощностью на питаемом устройстве обусловлена тем, что жилы кабеля имеют сопротивление (более высокие значения способствуют большей потери мощности в кабеле), следовательно, выходная мощность питающего устройства выше входной мощности питаемого устройства. Часть мощности теряется в кабеле.

Длина PoE

Согласно стандартов 802.3af и 802.3at длина кабеля для PoE заявляется равной 100 метрам. Однако на практике максимальная длина витой пары PoE зависит от многих факторов, в том числе заранее неизвестных:

  • сечения проводников;
  • металла проводников;
  • количества изгибов на линии;
  • наводок, неравномерных характеристик витой пары.

Со скидкой на перегибы и прочее максимальная длина кабеля PoE желательна не более 75 метров. 
Кабели хорошего качества (с малым сопротивлением) позволяют питать устройства на расстоянии до 100 метров.

Источник:
docs.eltex-co.ru

[MES] Пример фильтрации PPPoE кадров на основе заголовка EtherType
Для начала нужно создать ACL, основанный на МАС-адресации с названием test и создать разрешающие правила для EtherЕype 0x8863 и 0x8864

console# configure

console(config)# mac access-list extended test

 permit any any 8863 0000 

 permit any any 8864 0000 

 deny any any

 

Зайти в настройки нужного порта и применить ACL на входящий трафик

interfaces GigabitEthernet 1/0/x     - где x – номер порта

 service-acl input test

 

Данный ACL разрешит прохождение только PPPoE пакета.

Чтобы разрешить прохождение к аплинк портам, нужно настроить PPPoE Intermediate Agent

Включить работу PPPoE Intermediate Agent в глобальном конфиге

console(config)# pppoe intermediate-agent

 

Зайти в настройки настраиваемого порта и включить на нем работу PPPoE Intermediate Agent

interfaces GigabitEthernet 1/0/1

 pppoe intermediate-agent

 

Зайти в настройки аплинка и включить на нем работу PPPoE Intermediate в режиме trust

interfaces GigabitEthernet 1/0/y     - где y – номер аплинк порта

 pppoe intermediate-agent trust

 

Поддерживаемые значения EtherType представлены в руководстве пользователя приложение В

Инструкции есть у каждой модели коммутатора на сайте во вкладке «Файлы» Главная  > Каталог  > Ethernet коммутаторы  > Коммутаторы доступа 1G / 10G  > MES2324 Eltex.

https://eltexcm.ru/catalog/ethernet-kommutatory/kommutatory-agregacii-1g/mes2324.html

Источник:
docs.eltex-co.ru

[MES] Методика восстановления прошивки коммутаторов серий 23xx, 33xx и 53xx через boot меню.
Методика восстановления прошивки коммутаторов серий 23xx, 33xx и 53xx через boot меню.

Для восстановления коммутатора понадобится ПК с TFTP-сервером и доступ к коммутатору через консольный порт. Процесс восстановления сбросит устройство к заводским настройкам.

 

Процесс восстановления:

1) Подключаем консольный кабель и открываем терминальную программу, например, PUTTY.  Соединяем сетевую карту ПК с портом OOB коммутатора. Перезагружаем коммутатор по питанию;

2) В момент загрузки при появлении в выводе терминала  "Press x to choose XMODEM..." в течение трех секунд необходимо нажать ctrl+shift+6, чтобы включить режим с выводом трассировок

3) Далее в выводе трассировок появится строка "Autoboot in 5 seconds...",  на этом месте требуется ввести пароль - eltex. После чего появится приглашение командной строки U-Boot'а.

4) В консоли U-Boot'а выставить следующие переменные:

                 set ipaddr 10.10.10.2                                                      #IP-адрес устройства, необходимо заменить на актуальный для рабочего места.

                 set serverip 10.10.10.1                                                   #IP-адрес TFTP сервера, где находится файл образа ПО.

                 set rol_image_name mes3300-401.ros                      #Заменить название на актуальное для текущей версии ПО и модели коммутатора.

set bootcmd 'run bootcmd_tftp'

nand erase.chip

ubi part rootfs; ubi create rootfs

boot

Для коммутаторов MES23xx необходимо инициализировать сетевые интерфейсы командами :

                switch init

               set ethact sdma

После ввода команды boot коммутатор начнет загрузку образа ПО с TFTP-сервера и последующий его запуск

Источник:
docs.eltex-co.ru

[MES] Матрица стекирования для MES2300 MES3300 MES5324
  2308R 2308 2324 2324B 2324FB 2348B 2324F 2208P 2324P 2308P 2348P 3324 3324F 3308F 3316F 3348 3348F 5324 3508P
2308R +                                    
2308 - +                                  
2324 - - +                                
2324B - - + +                              
2324FB - - + + +                            
2348B - - - - - +                          
2324F - - + + + - +                        
2208P - - - - - - - -                      
2324P - - - - - - - - +                    
2308P - - - - - - - - - +                  
2348P - - - - - - - - - - +                
3324 - - - - - - - - - - - +              
3324F - - - - - - - - - - - + +            
3308F - - - - - - - - - - - + + +          
3316F - - - - - - - - - - - + + + +        
3348 - - - - - - - - - - - - - - - +      
3348F - - - - - - - - - - - - - - - + +    
5324 - - - - - - - - - - - - - - - - - +  
3508P - - - - - - - - - - - - - - - - - - -

Источник:
docs.eltex-co.ru

Оценка товара ( 14 )
5.0
Небольшой узел связи состоит из маршрутизатора ESR-200, который является межсетевым экраном для выхода в интернет. Коммутатор MES2324FB выполняет роль коммутатора агрегации, к нему по оптике подключаются коммутаторы доступа MES2324B и MES2324P.
Коммутатор eltex mes2324p жрет почти любые трансиверы.
в КОММУТАТОР ДОСТУПА MES2324P можно без проблем подключать обычные устройства, без пое - ничего не пыхнет.
MES2324B и MES2324P это самый топ.
На MES2324P можно в сторону обычного NTP сервера указываешь и всё работает. Хоть там именно про “sntp “ в конфиге написано, но проблем не будет.
Все норм. 2324p свитчи как свитчи. С РоЕ все ок, клиенту год назад ставили под видеонаблюдение и точки доступа - жалоб не было. У нас 3 таких и вопросов не возникало к ним.
2324P норм коммутаторы, зарекомендовали себя хорошо.
Из нескольких десятков MES1124M, MES2324P за несколько лет умер блок питания в одном MES1124M.
У нас стоит 103 коммутатора, в основном MES2324P и MES2348P. Сгорел только один, предположительно из-за криво перепаянного poe старого телефона Cisco, который был сделан под свой стандарт питания.
Mes2324p можно в стэке обновлять.
MES23xx в PoE исполнении работает стабильно
зато уже определились со стандарным набором на новую точку: ESR-200+ MES2348B+MES2324P = готовое поликлиническое отделение
MES2324P взяли, подключили от него тарелки и камеры, полгода полёт нормальный.
Коммутаторы Элтекс отличные (23хх), очень доволен ими. Все Проблемы в ЛВС закончились с ними.
24хх сыроватые ещё.
Маршрутизаторы по надёжности отличные, но в мониторинге, конфигурировании есть некоторые неудобства.
Используя наш сайт, Вы даёте согласие на обработку файлов cookie и пользовательских данных.
Оставаясь на сайте, Вы соглашаетесь с политикой их применения.
Ваш браузер сильно устарел.
Обновите его до последней версии или используйте другой более современный.
Пожалуйста, завершите проверку безопасности!
0
Корзина
Наименование Артикул Количество Сравнить