Предварительная регистрация на конференцию «Корпоративные сети 2025» открыта! cnets.eltexcm.ru
КС2025
0 Корзина
Перейти в корзину
Предварительная регистрация на конференцию «Корпоративные сети 2025» открыта! cnets.eltexcm.ru

MES2324P Eltex | Коммутатор 24 порта 1G с PoE, 4 порта 10G

Eltex
Индивидуальный заказ
Видео и фото от пользователей

Управляемый коммутатор L3: 24х10/100/1000BASE-T (RJ-45) PoE/PoE+, 4х10G BASE-X(SFP+)/1000BASE-X (SFP), RS-232/RJ-45

Доступен к заказу
Офис: Москва
Выполненные проекты:
  • Модернизация ЛВС для средней общеобразовательной школы в Тверской области на 255 мест
  • Замена оборудования Cisco для построения 100 Гбит ядра сети института электронной техники г. Москвы
  • VoIP телефония на 100 SIP абонентов для Гостинично-оздоровительного комплекса Краснодарского края
  • Организация ЛВС на 1000 портов для строительной компании в Самарской области
  • Оснащение системы видеонаблюдения на 125 камер нефтеперерабатывающего завода Нижегородской области
Наполов Илья
Офис: Москва
Опыт работы с Eltex: 3 года
Выполненные проекты:
  • Поставка партии MES5332 для системы хранения данных в ВУЗ г. Воронеж
  • Поставка маршрутизаторов для компании по производству спецодежды, настройка сети в центральном офисе в Москве и филиалах (Санкт-Петербург, Казань, Иркутск, Ярославль, Владивосток)
  • Проект импортозамещения для крупного ювелирного завода, в связи с переходом на российское оборудование: замена оборудования доступа в Москве и филиалах в Ярославле, Костроме
  • Модернизация ЛВС в Средней общеобразовательной школе имени А.С.Попова городского округа Власиха
  • Поставка оборудования для построения СКУД и системы видеонаблюдения для российского химического предприятия
Бринева Анна (Москва)
Офис: Москва
Опыт работы с Eltex: 3 года
Выполненные проекты:
  • Организация автоматической системы паспортного контроля в аэропорте Внуково
  • Расширение ЛВС в одной из структур Росрезерва
  • Построение сети в МБОУ ООШ №6 г. Губкинский
  • Организация сетевой инфраструктуры в новом международном кампусе Челябинского Государственного Университета
  • Организация сети связи в ЖК Агой
  • Организация сети связи в ЖК Садовые кварталы
  • Техническое переоснащение на предприятии Магнитогорский Металлургический Комбинат
  • Модернизация системы периметрального видеонаблюдения в угольном терминале АО "РОСТЕРМИНАЛУГОЛЬ
  • Техническое переоснащение пункта пропуска Верхний Ларс
  • Модернизация сети связи в пограничном пункте пропуска Аэропорта Кольцово
Бурдюгова Татьяна (Москва)
Офис: Москва
Выполненные проекты:
  • Построение СКС в поликлинике для подключения рабочих мест в Московской области, г. Лобня
Васильева Татьяна (Москва)
Возраст: 41 год
Офис: Москва
Опыт работы с Eltex: 3 года
Выполненные проекты:
  • Реализация проектов GPON и телефонии для региональных операторов связи в различных регионах РФ
  • Реализация промышленной ЛВС в составе комплексных решений поставщиков для горнодобывающего сектора
  • Организация сети передачи данных для внедрения новых систем Московского Метрополитена
  • Проекты по модернизации телефонии на базе Softswitch на сети крупных корпоративных заказчиков
  • Модернизация сети передачи данных на предприятиях лидирующей группы компаний в отрасли машиностроения
  • Построение локально-вычислительной сети ситуационного центра в Чувашской Республике
  • Модернизация сети связи на объектах Мосэнерго
  • Модернизация сетей доступа на объектах компаний банковского сектора и госучреждений
Каночкин Виталий (Москва)
Возраст: 26 лет
Офис: Москва
Опыт работы с Eltex: 3 года
Выполненные проекты:
  • Инсталляция коммутаторов для видеонаблюдения, Wi-Fi, СКУД и телефонии в здании дошкольных групп на 350 мест в районе Молжаниновский
  • Оснащение бесшовного Wi-Fi в НИИ, г. Санкт-Петербург
  • Поставка межэтажных коммутаторов для медицинского учреждения, г. Казань
Касьяненко Михаил (Москва)
Возраст: 32 года
Офис: Москва
Клюй Вячеслав (Москва)
Возраст: 32 года
Офис: Москва
Кожемяко Руслан (Москва)
Возраст: 34 года
Офис: Москва
Опыт работы с Eltex: 8 лет
Выполненные проекты:
  • ЦОД для организации из системы здравоохранения, г.Москва
  • Реализация проекта телефонии 1500 абонентов для предприятия атомной отрасли
  • Поставка PoE коммутаторов для организации видеонаблюдения для крупного аэропорта Москвы
  • Организация телефонии и ШПД для крупного ВУЗа в Санкт-Петербурге
  • Построение ядра сети в Мурманском морском порту
  • Сеть ШПД и Wi-Fi по филиалам предприятия судостроительной отрасли
  • Более 10 проектов сдали СОРМ для операторов связи по всей России
  • Более 20 проектов GPON для операторов связи по всей России
  • ЦОД для предприятия структуры Росатом
  • Русский соколиный центр Камчатка, Петропавловск-Камчатский - ШПД + wi-fi
Ларин Алексей (Москва)
Возраст: 37 лет
Офис: Казань
Опыт работы с Eltex: 5 лет
Выполненные проекты:
  • Проработка решения по созданию Wi-Fi сети для государственных ВУЗов
  • Поставка коммутаторов доступа в 85 регионов России по заданию Судебного департамента;
  • Построение ядра сети для бюро морского машиностроения в г. Санкт-Петербург
Муртазин Камиль (Казань)
Офис: Москва
Выполненные проекты:
  • Модернизация ЛВС для средней общеобразовательной школы в Тверской области на 255 мест
  • Замена оборудования Cisco для построения 100 Гбит ядра сети института электронной техники г. Москвы
  • VoIP телефония на 100 SIP абонентов для Гостинично-оздоровительного комплекса Краснодарского края
  • Организация ЛВС на 1000 портов для строительной компании в Самарской области
  • Оснащение системы видеонаблюдения на 125 камер нефтеперерабатывающего завода Нижегородской области
Наполов Илья (Москва)
Возраст: 31 год
Офис: Москва
Опыт работы с Eltex: 5 лет
Выполненные проекты:
  • Построение Сети ШПД и Wi-Fi для государственных ВУЗов Москвы и регионов.
  • Северный Речной вокзал г.Москвы, организация ЛВС, видеонаблюдения.
  • Организация ядра сети, агрегации и доступа для «Объединённой двигателестроительной корпорации» , входящей в состав "Ростеха"
  • Модернизация сети и замена оборудования во всех филиалах МФЦ Москвы и Московской области
  • Поставка телеком-оборудования в рамках проекта по «Строительству трассы М-12 Москва-Казань» ГК «Автодор»
  • Организация IP-телефонии на шахтах в ООО "Евраз"
  • Замена IP-АТС на всех станциях метрополитена МУП "Новосибирский Метрополитен"
  • Построение локально вычислительной сети в МФЦ ЛНР, ДНР
  • Поставка оборудования для строительства "Тихоокеанской железной дороги"
Поддубный Владислав (Москва)
Возраст: 32 года
Офис: Москва
Опыт работы с Eltex: 5 лет
Выполненные проекты:
Рекун Антон (Москва)
Офис: Москва
Выполненные проекты:
  • Подключение IP-телефонии в Екатеринбургской Электросетевой компании
  • Организация локальной сети для видеонаблюдения на объекте строительства Росавтодор
  • Построение ЛВС для системы контроля и управления доступом на объекте дирекции по МТО и хозяйственному обеспечению Администрации Волгоградской области по сохранению объекта культурного наследия
  • Организация сети WiFi по периметру здания аэровокзала международного аэропорта "Липецк"
  • Капитальный ремонт оборудования связи Сосногорского Газоперерабатывающего Завода / Газпром Переработка
  • Организация сетей связи предприятия Новошахтинский Завод Нефтепродуктов в рамках строительства комплекса по производству автомобильных бензинов
Сутоцких Илья (Москва)
Возраст: 52 года
Офис: Москва
Опыт работы с Eltex: 6 лет
Выполненные проекты:
  • Комплексная модернизация инфраструктуры стадиона Витязь, г Вологда
  • Расширение существующей сети для Электромеханического Завода
  • Модернизация телефонии на предприятии по производству металлопродукции
  • Построение ЛВС для Школы на 275 мест в Московоской области
  • Наземная инфраструктура СКАНЭКС направленного на реализацию плана мероприятий (дорожной карты) по развитию высокотехнологичного направления Перспективные космические системы и сервисы на период до 2030 года г. Кола
  • Капитальный ремонт в Городской поликлинике № 175 по Новому московскому стандарту поликлиник г. Москва
  • Модернизация центрального узла сети передачи данных в Новороссийском зерновом терминале
  • Модернизация локально-вычислительной сети в группе компаний КНАУФ ГИПС
Сытый Александр (Москва)
Возраст: 34 года
Офис: Москва
Опыт работы с Eltex: 5 лет
Выполненные проекты:
  • Импортозамещение в ЦОД-е, подключение СХД и серверов банка Креди Агриколь
  • Комплексная модернизация СКС Тюменского государственного университета
  • Комплексная модернизация сети на всех объектах ФГБУ "НЦЭСМП" Минздрава России
  • Модернизация сети связи в Краснодарском высшем военном училище
  • Обновление комплексной системы безопасности в перевалочном пункте Тамань
  • Организация IP-телефонии для подразделений Норникель
  • Организация видеонаблюдения и хранения данных в Министерстве образования и науки Республики Татарстан
  • Построение локально-вычислительной сети на объектах Русал
  • Построение локально-вычислительной сети ситуационного центра для транспортной нефтегазовой компании
  • Построение промышленной локально-вычислительной сети и IP-телефонии в филиалах ЛОЭСК
  • Проекты реконструкции ведомственных сетей связи комбинатов Росрезерва
  • Расширение действующей сети Ростех-Сити
  • СПД и СКС для Черногорской ТЭЦ
  • Создание защищённого контура сети с шифрованием FSTEC в филиале энергетической компании в Санкт-Петербурге
Фадин Дмитрий (Москва)
Возраст: 33 года
Офис: Москва
Опыт работы с Eltex: 3 года
Выполненные проекты:
  • Модернизация ШПД сети для предприятия энергетической сферы, г. Дубна
  • Организация Wi-Fi и ШПД в крупном спортивном комплексе в г. Москва
  • Реализован проект по созданию подвижного пункта управления (Камаз) в нефтяной сфере
  • Поставка оборудования для космической программы РФ
Файзрахманов Марат (Москва)
Офис: Москва
Выполненные проекты:
  • Строительство Областного клинического противотуберкулезного диспансера на 453 круглосуточные койки, 50 мест дневного пребывания, 10 коек реанимации и интенсивной терапии, диспансерное отделение на 200 посещений в смену
  • Поставка оборудования в закрытые проекты силовых ведомств
  • Реновация объектов недвижимости Управления Капитального Строительства Пермского Края
  • Поставка сетевого оборудования для нужд Центрального научно-исследовательского института машиностроения
  • Система автоматизации участка водоканала Воробьевы горы
  • Создание сети связи в Едином расчетном центре Газпром в Санкт-Петербурге
  • Система видеонаблюдения в рамках строительства школы на 1100 мест, г. Жуковский
  • Помощь в реализации проекта системы видеонаблюдения, телефонии, многополосного доступа в интернет, комплексная система безопасности на угольном разрезе "Сырадасайское угольное месторождение", угольный терминал "Енисей", терминал Аэропорта Таймыр
  • Поставка оборудования для готовых устройств автоматизации для компаний ИПК Индустрия и Микропроцессорные технологии
Шатуха Егор (Москва)

Общие параметры MES2324P_AC Eltex

Статус Минпромторг Да
Порядковый номер реестровой записи ТКО-197/19
Сертификат транспортной безопасности (ТСОТБ) Да

Физические интерфейсы

Кол-во портов DOWNLINK 24
Тип DOWNLINK RJ-45
Скорость DOWNLINK 1G
Кол-во портов UPLINK 4
Тип UPLINK 10G
Количество портов 24х1G, 4хSFP+
Количество портов 10/100/1000BASE-T (RJ-45) PoE/PoE+ 24
Количество портов 1000BASE-X (SFP) / 10GBASE-R (SFP+) 4
Консольный порт RS-232 (RJ-45)

Производительность

Пропускная способность, Гбит/с 128
Производительность на пакетах длиной 64 байта (значение указано для односторонней передачи), MPPS 93,1
Объём буферной памяти 1,5 Мбайт
Объём ОЗУ 512 Мбайт (DDR3)
Объём ПЗУ 512 Мбайт (RAW NAND)
MAC таблица 16 384
Количество ARP записей 820
Таблица VLAN 4094
Количество групп L2 Multicast (IGMP Snooping) 2047
Количество L3 интерфейсов 130
Количество маршрутов L3 IPv4 Unicast 816
Количество маршрутов L3 IPv6 Unicast 210
Количество VRF (включая VRF по умолчанию) 16
Количество VRRP-маршрутизаторов 255
Максимальный размер ECMP-групп 8
Количество правил ACL, общее
(MAC + IPv4 / IPv6)
958
Количество правил ACL MAC, максимальное
(если правил ACL IPv4 / IPv6 = 0)
958
Количество правил ACL IPv4 / IPv6, максимальное
(если правил MAC ACL = 0)
958
Количество правил ACL в одном ACL 256
Количество правил SQinQ (ingress / egress) 958 / 958
Количество групп LAG (Link Aggregation Groups) 48, до 8 портов в одном LAG
Качество обслуживания QoS, выходные очереди на порт 8
Максимальный размер Jumbo-фрейма, байт 10 240
Кол-во устройств в стеке 8

Функции

Уровень коммутатора L3
Поддержка MLAG (Multi-Switch Link Aggregation Group) Да
Поддержка ERPS (G.8032v2) Да
Поддержка сверхдлинных кадров (Jumbo frames) Да
Поддержка Q-in-Q Да
Поддержка Selective Q-in-Q Да

Физические характеристики

Питание, ток AC
Питание, В 170–264 В
Разъем для АКБ Нет
PoE +
Поддерживаемые стандарты PoE IEEE 802.3af (PoE), IEEE 802.3at (PoE+)
Бюджет PoE, Вт 380
Максимальная потребляемая мощность с учётом нагрузки PoE, Вт 445
Аппаратная поддержка Dying Gasp Нет
Рабочая температура окружающей среды от -20 °С до +50 °С
Рабочая влажность не более 80 %
Тепловыделение, Вт 65
Тип охлаждения Активное
Установка в стойку 1U
Габариты коммутатора (ШхВхГ), мм 440 х 44 х 203

Габариты и вес

Размер коробки ШхВхГ, мм 550 x 85 x 450
Вес брутто, кг 3.92

MES2324P - это 24-х портовый гигабитный L3 коммутатор с поддержкой PoE (802.3af/at) и суммарным бюджетом 380 Вт. Подходит для сервисов с высокими требованиями к пропускной полосе (HD камеры наблюдения, коммерческие Wi-Fi сети). Для подключения клиентского оборудования доступно 24x10/100/1000BASE-T PoE/PoE+ порта, для подключения к вышестоящему оборудованию 4x1000BASE-X (SFP)/10GBASE-R (SFP+) порта. Тип питания зависит от приобретаемой модели, возможно AC или DC.

Ключевые особенности

  • Пропускная способность 128 Гбит/c
  • Неблокируемая коммутационная матрица 
  • Коммутатор L3
  • Стекирование до 8 устройств
  • Поддержка Multicast (IGMP snooping, MVR)
  • Расширенные функции безопасности (L2-L4 ACL, IP Source address guard, Dynamic ARP Inspection и др.)
  • Доступны модификации AC и DC

Управляемый PoE коммутатор уровня L2+, который имеет 24 порта 10/100/1000BASE-T (PoE/PoE+) и 4 порта 10GBASE-X (SFP+)/1000BASE-X (SFP).

Устройство подключает конечных пользователей к сети крупных предприятий, предприятий малого и среднего бизнеса и к сетям операторов связи с помощью интерфейсов 1G/10G.

Функциональные возможности коммутатора обеспечивают физическое стекирование, поддержку виртуальных локальных сетей, многоадресных групп рассылки и расширенные функции безопасности.

Комфортная гарантия и поддержка Узнать больше

Интерфейсы

  • 24х10/100/1000BASE-T (RJ-45) PoE/PoE+
  • 4х10GBASE-R (SFP+)/1000BASE-X (SFP)
  • 1xКонсольный порт RS-232 (RJ-45)

Производительность

  • Пропускная способность - 128 Гбит/с
  • Производительность на пакетах длиной 64 байта1 - 93,1  MPPS
  • Объём буферной памяти - 1,5 Мбайт
  • Объём ОЗУ - 512 Мбайт (DDR3)
  • Объём ПЗУ - 512 Мбайт (RAW NAND)
  • Таблица MAC-адресов - 16 384
  • Количество ARP-записей2 - 820
  • Таблица VLAN - 4094
  • Количество групп L2 Multicast (IGMP Snooping) - 2047
  • Количество правил SQinQ (ingress / egress) - 958 / 958
  • Таблица ACL - 958
  • Количество маршрутов L3 IPv4 Unicast3 - 816
  • Количество маршрутов L3 IPv6 Unicast3 - 210
  • Количество маршрутов L3 IPv4 Multicast (IGMP Proxy, PIM)3 - 412
  • Количество маршрутов L3 IPv6 Multicast (IGMP Proxy, PIM)3 - 103
  • Количество VRRP-маршрутизаторов - 255
  • Максимальный размер ECMP-групп - 8
  • Количество VRF (включая VRF по умолчанию) - 16
  • Количество L3-интерфейсов - 130
  • Link Aggregation Groups (LAG) - 48, до 8 портов в одном LAG
  • Качество обслуживания QoS, выходные очереди на порт - 8
  • Размер Jumbo-фрейма, максимальный размер пакетов - 10 240 байт
  • Стекирование, количество устройств - 8

Функции интерфейсов

  • Защита от блокировки очереди (HOL)
  • Поддержка обратного давления (Back Pressure)
  • Поддержка Auto MDI/MDIX
  • Поддержка сверхдлинных кадров (Jumbo Frames)
  • Управление потоком (IEEE 802.3X)
  • Зеркалирование портов (SPAN, RSPAN)

Функции при работе с МAC-адресами

  • Независимый режим обучения в каждой VLAN
  • Поддержка многоадресной рассылки (MAC Multicast Support)
  • Регулируемое время хранения MAC-адресов
  • Статические записи MAC (Static MAC Entries)
  • Логирование событий MAC Flapping

Поддержка VLAN

  • Поддержка Voice VLAN
  • Поддержка 802.1Q
  • Поддержка Q-in-Q
  • Поддержка Selective Q-in-Q
  • Поддержка GVRP

Функции L2 Multicast

  • Поддержка профилей Multicast
  • Поддержка статических Multicast-групп
  • Поддержка IGMP Snooping v1,2,3
  • Поддержка IGMP Snooping Fast Leave на основе порта/хоста
  • Поддержка Pim-Snooping
  • Поддержка функции IGMP proxy-report
  • Поддержка авторизации IGMP через RADIUS
  • Поддержка MLD Snooping v1,2
  • Поддержка IGMP Querier
  • Поддержка MVR

Функции L2

  • Поддержка STP (Spanning Tree Protocol, IEEE 802.1d)
  • Поддержка RSTP (Rapid Spanning Tree Protocol, IEEE 802.1w)
  • Поддержка MSTP (Multiple Spanning Tree, IEEE 802.1s)
  • Поддержка STP Multiprocess
  • Поддержка PVSTP+
  • Поддержка RPVSTP+
  • Поддержка Spanning Tree Fast Link option
  • Поддержка STP Root Guard
  • Поддержка STP Loop Guard
  • Поддержка BPDU Filtering
  • Поддержка STP BPDU Guard
  • Поддержка Loopback Detection (LBD) на основе VLAN
  • Поддержка ERPS (G.8032v2)
  • Поддержка Flex-link
  • Поддержка Private VLAN, Private VLAN Trunk
  • Поддержка Layer 2 Protocol Tunneling (L2PT)

Функции L3

  • Статические IP-маршруты
  • Протоколы динамической маршрутизации RIPv2, OSPFv2, OSPFv3, IS-IS (IPv4 Unicast), BGP4 (IPv4 Unicast, IPv4 Multicast, IPv6 Unicast)
  • Поддержка протокола BFD (для BGP, OSPF)
  • Address Resolution Protocol (ARP)
  • Поддержка Proxy ARP
  • Поддержка маршрутизации на основе политик - Policy-Based Routing (IPv4)
  • Поддержка протокола VRRP
  • Протоколы динамической маршрутизации мультикаста PIM SM, PIM DM, IGMP Proxy, MSDP
  • Балансировка нагрузки ECMP
  • Поддержка функции IP Unnumbered
  • Поддержка VRF Lite

Функции Link Aggregation

  • Создание групп LAG
  • Объединение каналов с использованием LACP
  • Поддержка LAG Balancing Algorithm
  • Поддержка Multi-Switch Link Aggregation Group (MLAG)

Поддержка Ipv6

  • Функциональность IPv6 Host
  • Совместное использование IPv4, Ipv6

Сервисные функции

  • Виртуальное тестирование кабеля (VCT)
  • Диагностика оптического трансивера
  • Green Ethernet

Функции обеспечения безопасности

  • Защита от несанкционированных DHCP-серверов (DHCP Snooping)
  • Опция 82 протокола DHCP
  • IP Source Guard
  • Dynamic ARP Inspection
  • First Hop Security
  • Поддержка sFlow
  • Проверка подлинности на основе MAC-адреса, ограничение количества MAC адресов, статические MAC-адреса
  • Проверка подлинности по портам на основе 802.1x
  • Guest VLAN
  • Система предотвращения DoS-атак
  • Сегментация трафика
  • Фильтрация DHCP-клиентов
  • Предотвращение атак BPDU
  • Фильтрация NetBIOS/NetBEUI
  • PPPoE Intermediate Agent

Списки управления доступом ACL

  • L2-L3-L4 ACL (Access Control List)
  • Поддержка Time-Based ACL
  • IPv6 ACL
  • ACL на основе:
    • Порта коммутатора
    • Приоритета 802.1p
    • VLAN ID
    • EtherType
    • DSCP
    • Типа протокола
    • Номера порта TCP/UDP
    • Содержимого пакета, определяемого пользователем (User Defined Bytes)

Основные функции качества обслуживания (QoS) и ограничения скорости

  • Статистика QoS
  • Ограничение скорости на портах (shaping, policing)
  • Поддержка класса обслуживания 802.1p
  • Поддержка Storm Control для различного трафика (broadcast, multicast, unknown unicast)
  • Управление полосой пропускания
  • Обработка очередей по алгоритмам Strict Priority/Weighted Round Robin (WRR)
  • Три цвета маркировки
  • Назначение меток CoS/DSCP на основании ACL
  • Настройка приоритета 802.1p для VLAN управления
  • Перемаркировка DSCP to CoS, CoS to DSCP
  • Назначение VLAN на основании ACL
  • Назначение меток 802.1p, DSCP для протокола IGMP

ОАМ/CFM

  • 802.3ah Ethernet Link OAM
  • 802.1ag Connectivity Fault Management (CFM)
  • 802.3ah Unidirectional Link Detection (протокол обнаружения однонаправленных линков)

Основные функции управления

  • Загрузка и выгрузка конфигурационного файла по TFTP/SCP/SFTP
  • Перенаправление вывода команд CLI в произвольный файл на ПЗУ
  • Протокол SNMP
  • Интерфейс командной строки (CLI)
  • Web-интерфейс
  • Syslog
  • SNTP (Simple Network Time Protocol)
  • NTP (Network Time Protocol)
  • Traceroute
  • LLDP (802.1ab) + LLDP MED
  • Возможность обработки трафика управления с двумя заголовками 802.1Q
  • Поддержка авторизации вводимых команд с помощью сервера TACACS+
  • Управление контролируемым доступом – уровни привилегий для пользователей
  • Блокировка интерфейса управления
  • Локальная аутентификация
  • Фильтрация IP-адресов для SNMP
  • Клиент RADIUS, TACACS+ (Terminal Access Controller Access Control System)
  • Функция Change of Authorization (CoA)
  • Сервер Telnet, сервер SSH
  • Клиент Telnet, клиент SSH
  • Удаленный запуск команд посредством SSH
  • Поддержка SSL
  • Поддержка макрокоманд
  • Журналирование вводимых команд
  • Системный журнал
  • Автоматическая настройка DHCP
  • DHCP Relay (Option 82)
  • DHCP Option 12
  • DHCPv6 Relay, DHCPv6 LDRA (Option 18,37)
  • Сервер DHCP
  • Добавление тега PPPoE Circuit-ID
  • Команды отладки
  • Механизм ограничения трафика в сторону CPU
  • Шифрование пароля
  • Восстановление пароля
  • Ping (поддержка IPv4/IPv6)
  • Сервер DNS (Resolver)

Функции мониторинга

  • Статистика интерфейсов
  • Удаленный мониторинг RMON/SMON
  • Поддержка IP SLA
  • Мониторинг загрузки CPU по задачам и по типу трафика
  • Мониторинг загрузки оперативной памяти (RAM)
  • Мониторинг температуры
  • Мониторинг TCAM

Стандарты MIB/IETF

  • RFC 1065, 1066, 1155, 1156, 2578 MIB Structure
  • RFC 1212 Concise MIB Definitions
  • RFC 1213 MIB II
  • RFC 1215 MIB Traps Convention
  • RFC 1493, 4188 Bridge MIB
  • RFC 1157, 2571-2576 SNMP MIB
  • RFC 1901-1908, 3418, 3636, 1442, 2578 SNMPv2 MIB
  • RFC 1271,1757, 2819 RMON MIB
  • RFC 2465 IPv6 MIB
  • RFC 2466 ICMPv6 MIB
  • RFC 2737 Entity MIB
  • RFC 4293 IPv6 SNMP Mgmt Interface MIB
  • Private MIB
  • RFC 3289 DIFFSERV MIB
  • RFC 2021 RMONv2 MIB
  • RFC 1398, 1643, 1650, 2358, 2665, 3635 Ether-like MIB
  • RFC 2668 802.3 MAU MIB
  • RFC 2674, 4363 802.1p MIB
  • RFC 2233, 2863 IF MIB
  • RFC 2618 RADIUS Authentication Client MIB
  • RFC 4022 MIB для TCP
  • RFC 4113 MIB для UDP
  • RFC 2620 RADIUS Accounting Client MIB
  • RFC 2925 Ping & Traceroute MIB
  • RFC 768 UDP
  • RFC 791 IP
  • RFC 792 ICMPv4
  • RFC 2463, 4443 ICMPv6
  • RFC 4884 Extended ICMP для поддержки сообщений Multi-Part
  • RFC 793 TCP
  • RFC 2474, 3260 Определение поля DS в заголовке IPv4 и IPv6
  • RFC 1321, 2284, 2865, 3580, 3748 Extensible Authentication Protocol (EAP)
  • RFC 2571, RFC2572, RFC2573, RFC2574 SNMP
  • RFC 826 ARP
  • RFC 854 Telnet
  • МЭК 61850

Физические характеристики и условия окружающей среды

  • Питание:
    • 170-264 В АС, 50-60 Гц;
    • 36-72В DС
  • Максимальная потребляемая мощность (с учётом нагрузки PoE):
    • MES2324P AC: 445 Вт
    • MES2324P DC: 455 Вт
  • Бюджет PoE - 380 Вт
  • Тепловыделение:
    • MES2324P AC: 65 Вт
    • MES2324P DC: 75 Вт
  • Аппаратная поддержка Dying Gasp - нет
  • Рабочая температура окружающей среды: от -20 до +50°С АС
  • Температура хранения - от -50 до +70°С
  • Рабочая влажность - не более 80%
  • Охлаждение - 2 вентилятора
  • Исполнение - 19", 1U
  • Габариты (Ш × В × Г), мм:
    • MES2324P AC - 430x44x203
    • MES2324P ACW/DC - 430 × 44 × 304
  • Масса:
    • MES2324P AC - 3,16 кг
    • MES2324P ACW - 4,52 кг
    • MES2324P DC - 4,02 кг

Значения указаны для односторонней передачи 
Для каждого хоста в ARP-таблице создается запись в таблице маршрутизации
3 Маршруты IPv4/IPv6 Unicast/Multicast используют общие аппаратные ресурсы
Поддержка протокола BGP предоставляется по лицензии

Документация
Предыдущие версии
Описание
Предыдущие версии
Программное обеспечение
Предыдущие версии
Сертификаты
Предыдущие версии
3D модель
MES2324P_AC
Ethernet-коммутатор MES2324P, 24 порта 10/100/1000 Base-T (PoE/PoE+), 4 порта 10GBase-R (SFP+)/1000Base-X (SFP), L3, 220V AC
SPM380-220/56
Плата питания SPM380-220/56, 220V AC, 380W
FH-SB3512CDL20
 SFP 1,25 GE модуль, 20 км, SM, 1 волокно, комплект TX/RX 1310/1550 LC, DDM
FH-SB5312CDL20
 SFP 1,25 GE модуль, 20 км, SM, 1 волокно, комплект TX/RX 1310/1550 LC, DDM
FH-SPB321TCDL20
 SFP+ 10GE модуль 20 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SPB231TCDL20
 SFP+ 10GE модуль 20 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SP311TCDL20
 SFP+ 10GE модуль, 20 км, SM, 2 волокна, 1310 nm, LC, DDM
FH-SB3512IDS20
 SFP 1,25 GE модуль, 20 км, SM, 1 волокно, комплект TX/RX 1310/1550 SC, DDM, INDUSTRIAL
FH-SB5312IDS20
 SFP 1,25 GE модуль, 20 км, SM, 1 волокно, комплект TX/RX 1310/1550 SC, DDM, INDUSTRIAL
FH-SB5312CDL40
 SFP 1,25 GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1310/1550 LC, DDM
FH-SB3512CDL40
 SFP 1,25 GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1310/1550 LC, DDM
FH-SB3512CDS40
 SFP 1,25 GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1310/1550 SC, DDM
FH-SB5312CDS40
SFP 1,25 GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1310/1550 SC, DDM
FH-SB4512CDL80
 SFP 1,25 GE модуль 80 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SB5412CDL80
 SFP 1,25 GE модуль 80 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SB4512CDS80
 SFP 1,25 GE модуль 80 км, SM, 1 волокно, комплект TX/RX 1490/1550 SC, DDM
FH-SB5412CDS80
 SFP 1,25 GE модуль 80 км, SM, 1 волокно, комплект TX/RX 1490/1550 SC, DDM
FH-SB4512CDL120
 SFP 1,25 GE модуль 120 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SB5412CDL120
 SFP 1,25 GE модуль 120 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SB4512CDS120
 SFP 1,25 GE модуль 120 км, SM, 1 волокно, комплект TX/RX 1490/1550 SC, DDM
FH-SB5412CDS120
 SFP 1,25 GE модуль 120 км, SM, 1 волокно, комплект TX/RX 1490/1550 SC, DDM
FH-SB4512CDL160
 SFP 1,25 GE модуль 160 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC DDM
FH-SB5412CDL160
 SFP 1,25 GE модуль 160 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC DDM
FH-S8512CDL05
 SFP 1,25 GE модуль 550 м, MM, 2 волокна, 850 nm,  LC, DDMI
FH-S3112CDL2
SFP 1,25 GE модуль 2 км, ММ, 2 волокна, 1310 nm, LC, DDM
FH-S3112CDL20
 SFP 1.25 GE модуль 20 км, SM, 2 волокна, 1310 nm, LC, DDM
FH-S3112CDL40
 SFP 1,25 GE модуль 40 км, SM, 2 волокна, 1310 nm, LC, DDM
FH-S5512CDL80
 SFP 1.25 GE модуль 80 км, SM, 2 волокна, 1550 nm, LC, DDM
FH-S5512CDL120
 SFP 1.25 GE модуль 120 км, SM, 2 волокна, 1550 nm, LC, DDM
FH-S5512CDL160
 SFP 1.25 GE модуль 160 км, SM, 2 волокна, 1550 nm, LC, DDM   
FH-SPB311TCDL3
 SFP+ 10GE модуль 3 км, SM, 1 волокно, комплект TX/RX 1310/1310 LC, DDM
FH-SPB231TCDL40
 SFP+ 10GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SPB321TCDL40
 SFP+ 10GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SPB231TCDL60
 SFP+ 10GE модуль 60 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SPB321TCDL60
 SFP+ 10GE модуль 60 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SPB451TCDL80
 SFP+ 10GE модуль 80 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SPB541TCDL80
 SFP+ 10GE модуль 80 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SPB451TCDL100
 SFP+ 10GE модуль 100 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SPB541TCDL100
 SFP+ 10GE модуль 100 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SP851TCDL03
 SFP+ 10GE модуль, 0.3 км, MM, 2 волокна, 850 nm, LC, DDM
FH-SP551TCDL40
 SFP+ 10GE модуль, 40 км, SM, 2 волокна, 1550 nm, LC, DDM
FH-SP551TCDL80
 SFP+ 10GE модуль, 80 км, SM, 2 волокна, 1550 nm, LC, DDM
FH-SP551TCDL100
 SFP+ 10GE модуль, 100 км, SM, 2 волокна, 1550 nm, LC, DDM
FH-ST2
 SFP трансивер для 10/100/1000 BASE-T
FH-10SFP-T
 SFP+ трансивер для 10GBASE-Т
FH-DP1T30SS01
 SFP+ Direct attach cable, 10G, 1m
FH-DP1T30SS02
 SFP+ Direct attach cable, 10G, 2m
FH-DP1T30SS03
 SFP+ Direct attach cable, 10G, 3m
 SFP 1,25 GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1490/1550 SC, DDM
 SFP 1,25 GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1550/1490 SC, DDM
ECCM-MES2324P_AC
Опция ECCM-MES2324P_AC системы управления Eltex ECCM для управления и мониторинга сетевыми элементами Eltex: 1 сетевой элемент MES2324P_AC
Шнур питания 220В
Шнур питания 220В
Комплект крепления в 19"стойку
Комплект крепления в 19"стойку
Руководство по эксплуатации (по запросу поставляется на CD-диске)
Руководство по эксплуатации (по запросу поставляется на CD-диске)
Сертификат
Сертификат
Паспорт
Паспорт
Сертификаты на гарантию, замену, техподдержку
Скачать регламенты
Продление гарантийного обслуживания
1 год
2 года
3 года
5 лет
Техническая поддержка 8x5
1 год
2 года
3 года
5 лет
Техническая поддержка 24x7
1 год
2 года
3 года
5 лет
Отправка на подмену NBS*
*Next Business Shipping - на следующий день
1 год
2 года
3 года
5 лет
Обучение в Академии Eltex
Базовый курс Академии Eltex: Использование коммутаторов Eltex
[MES] Сброс настроек интерфейса в default
Пример настройки интерфейса:

2324B(config)#default interface gig0/10
Configuration for these interfaces will be set to default.
It may take a few minutes. Are sure you want to proceed? (Y/N)[N] Y
2324B(config)#

Источник:
docs.eltex-co.ru

[MES] Диагностика возможных проблем при работе с РоЕ устройствами MES14xx, MES24xx, MES3400-xx, MES37хх
Модели коммутаторов  MES с суффиксом ‘P’ в обозначении поддерживают электропитание устройств по линии Ethernet в соответствии с рекомендациями IEEE 802.3af (PoE) и IEEE 802.3at (PoE+). Эксплуатировать коммутаторы необходимо только с заземленным корпусом.

Модели коммутаторов  MES с суффиксом ‘P’ в обозначении поддерживают электропитание устройств по линии Ethernet в соответствии с рекомендациями IEEE 802.3af (PoE) и IEEE 802.3at (PoE+). Эксплуатировать коммутаторы необходимо только с заземлённым корпусом.

При возникновении проблем с питанием PoE устройств понять возможную причину проблемы можно, используя команды:

1)  Команда, позволяющая посмотреть состояние электропитания всех интерфейсов, поддерживающих питание по линии PoE:

show power inline


Из вывода видно, что на девятом порту находится РоЕ устройство класса 3.

2) Посмотреть состояние электропитания конкретного интерфейса можно следующей командой:

show power inline [проблемный порт]

Из вывода в динамике, используя счётчики ошибок, можно определить возможные причины конфликтов в подаче PoE. Пример:

Status Оперативное состояние электропитания порта. Возможные значения:
Off - питание порта выключено административно
Searching – питание порта включено, ожидание подключения PoE-устройства
On – питание порта включено и есть присоединённное PoE-устройство
Fault – авария питания порта. PoE-устройство запросило мощность большую, чем
доступно или потребляемая PoE-устройством мощность превысила заданный предел.
Overload Counter Счётчик количества случаев перегрузки по электропитанию
Short Counter Счётчик случаев короткого замыкания

Invalid Signature Counter

Счётчик ошибок классификации подключённых PoE-устройств
Power Denied Counter Счётчик случаев отказа в подаче электропитания
MPS Absent Counter Счётчик случаев прекращения электропитания из-за отключения питаемого устройства


3) Следующая команда отображает характеристики потребления мощности всех PoE-интерфейсов устройства:

show power inline consumption

Пример вывода команды:


4) Рекомендуется провести тест tdr для проверки целостности витой пары, с помощью которой подключается потребитель PoE. Убедиться, что статусы пар выдают состояние "OK". В случае обнаружения статусов "Cross" или "Short" рекомендуется произвести замену медного кабеля.

 

Каждая отдельная проблема с подачей питания по PoЕ требует индивидуальный подход к решению, проблема может быть на стороне конечного устройства РоЕ, кабеля или коммутатора. 

При обращении в службу технической поддержки необходимо предоставить выводы вышеперечисленных команд, а также команды:

show bootvar

show logging

 

Источник:
docs.eltex-co.ru

[MES] Настройка GVRP на MES1024/1124/2124/3100
GARP VLAN Registration Protocol (GVRP) – протокол VLAN-регистрации.

GARP VLAN Registration Protocol (GVRP) – протокол VLAN-регистрации. Протокол позволяет распространить по сети идентификаторы VLAN. Основной функцией протокола GVRP является обнаружение информации об отсутствующих в базе данных коммутатора VLAN-сетях при получении сообщений GVRP. Получив информацию об отсутствующих VLAN, коммутатор добавляет её в свою базу данных, как Type  - dynamicGvrp .

 

Пример настройки switch1

Распространить vlan 300 по сети.

console(config)# gvrp enable
console(config)# interface gigabitethernet1/0/1
console(config-if)# gvrp enable
console(config-if)# swichport mode trunk
console(config-if)# swichport trunk allowed add 100,300

 

Пример настройки на switch2

console(config)# gvrp enable
console(config)# interface gigabitethernet1/0/1
console(config-if)# gvrp enable
console(config-if)# swichport mode trunk
console(config-if)# swichport trunk allowed add 100

27-Jul-2016 11:53:25 %VLAN-I-GVRPAddVlan: Dynamic VLAN Vlan 300 was added by GVRP
27-Jul-2016 11:53:25 %VLAN-I-GVRPAddPort: Dynamic port gi1/0/1 was added to VLAN Vlan 300 by GVRP


switch2#sh vlan 
Vlan mode: Basic
Vlan Name Tagged ports Untagged ports Type Authorization
1 - - gi1/0/1-7,gi1/0/9-28,Po1-16 Default Required
100 - gi1/0/1 - permanent Required
300 - gi1/0/1 - dynamicGvrp Required

 

По умолчанию VLAN c  Type  - dynamicGvrp нельзя  назначить на порт. Для этого  vlan нужно добавить  в vlan database.

 

Начиная с версии 1.1.48/2.5.48 доступен функционал отключения анонса по gvrp определенного vlan. Используется команда gvrp advertisement-forbid в контексте конфигурирования interface vlan.

console(config)#interface vlan 1

console(config-if)#gvrp advertisement-forbid 

Источник:
docs.eltex-co.ru

[MES] Настройка radius-сервера на коммутаторах MES
Настройка radius-сервера доступна для коммутаторов серий MES2300/3300/5300. 

radius-сервер может использоваться для 802.1x аутентификации и для аутентификации учётных записей на других коммутаторах.

 

Включение radius-сервера:

radius server enable

 

Настройка адреса коммутатора доступа (клиента) и ключа:

encrypted radius server secret key secret ipv4-address 192.168.1.10

 

Конфигурация групп и привязка к ним уровней привилегий:

radius server group admin
vlan name test
privilege-level 15
exit
!
radius server group priv1
privilege-level 1
exit

Настройка логина и пароля для учётных записей, привязка их к группам:
radius server user username priv1 group priv1 password priv1
radius server user username tester group admin password tester

Источник:
docs.eltex-co.ru

[MES] Настройка PVST
Настройка протокола PVST доступна для коммутаторов серий MES2300/3300/5300, начиная с версии ПО 4.0.10

Для включения протокола PVST необходимо использовать команду:

spanning-tree mode pvst

 

Для создания VLAN- участников PVST:

vlan database

vlan 2-64

 

Данные VLAN требуется добавить на интерфейсы:

interface gigabitethernet1/0/14

switchport mode trunk

switchport trunk allowed vlan add 2-64

 

Максимальное количество VLAN участников PVST - 64.

Источник:
docs.eltex-co.ru

[MES] Настройка dhcp server
Пример настройки для VLAN 101

Отключить DHCP client в vlan 1

  • interface vlan 1
  • no ip address dhcp

Включить DHCPсервер и настроить пул выдаваемых адресов:

  • ip dhcp server 
  • ip dhcp pool network Test 
  • address low 192.168.101.10 high 192.168.101.254 255.255.255.0 
  • default-router 192.168.101.2 
  • dns-server 10.10.10.10 
  • exit

Задать для интерфейса VLAN101 IPадрес и сетевую маску (это будет адрес DHCPсервера) :

  • interface vlan 101 
  • ip address 192.168.101.1 255.255.255.0 
  • exit 

Назначить VLAN101 на Ethernet порт, к которому подключен пользователь (например, gi1/0/1):

  • interface gigabitethernet 1/0/1 
  • switchport access vlan 101 
  • exit 

Источник:
docs.eltex-co.ru

[MES] Настройка ECMP для MES23xx/33xx/53xx
Балансировка нагрузки ЕСМР (Equal-cost multi-path routing) позволяет передавать пакеты одному получателю по нескольким «лучшим маршрутам».

Данный функционал предназначен для распределения нагрузки и оптимизации пропускной способности сети. ЕСМР может работать как со статическими маршрутами, так и с протоколами динамической маршрутизации RIP, OSPF, BGP. Максимально можно настроить 8 путей.

По умолчанию метод балансировки src-dst-mac-ip, изменить можно командой Port-Channel load-balance

Пример настройки ECMP:

MES2324(config)#ip maximum-paths 3

P.S.Настройка вступит в силу только после сохранения конфигурации и перезагрузки устройства.

Просмотр текущих настроек:

MES2324#show ip route 
Maximum Parallel Paths: 1 (1 after reset)
Load balancing: src-dst-mac-ip

Источник:
docs.eltex-co.ru

[MES] Настройка IPv6 адреса на коммутаторах MES
Настройка IPv6 адреса:

1) Stateless auto-configuration

 

Является режимом по-умолчанию. Включается следующим образом:

(config)#interface vlan x

(config)#ipv6 enable

 

После ввода команды устройство получает link-local адрес и может взаимодействовать с другими устройствами в данном сегменте сети.

 

Проверить наличие адреса командой:

 

console(config-if)#do sh ipv6 int

 

Interface IP addresses Type

----------- ------------------------------------------------ ------------

VLAN X fe80::e2d9:e3ff:fef1:dc80 linklayer

VLAN X ff02::1 linklayer

VLAN X ff02::1:fff1:dc80 linklayer

 

Адрес ff02::1, т.н. ‘all-nodes’ мультикаст-адрес, который прослушивается всеми узлами сети.

Адрес ff02::1:fff1:dc80 - ‘solicited-node’ мультикаст-адрес, имеет значение в локальном сегменте сети и служит для получения адреса 2-го уровня в рамках протокола NDP (аналог ARP в сетях IPv4).

 

Формирование link-layer адреса.

Link-local адреса всегда начинаются с префикса FE80::/10, к которому присоединяется идентификатор устройства, включающий мак-адрес. Данный идентификатор формируется по алгоритму EUI-64.

Пример:

Пусть коммутатор имеет мак-адрес e0:d9:e3:f1:dc:80. Согласно EUI-64 мак-адрес разбивается на 2 части по 24 бита - e0:d9:e3 и f1:dc:80, которые разделяются вставкой из 16 бит – FFFE. В первой 24-битной части инвертируется бит U/L. Таким образом, из имеющегося мак-адреса получаем link-local адрес fe80::/10 + e2d9e3 +fffe+f1dc80 -> fe80::e2d9:e3ff:fef1:dc80.

 

2) Настройка адреса вручную

 

Настройка вручную осуществляется следующим образом:

 

(config)#interface vlan x

(config)#ipv6 enable # включение ipv6 является обязательным требованием

 

Далее можно задать желаемый global-scope адрес вручную:

 

(config)#ipv6 address 2001::a/64,

 

задать желаемый link-local адрес вручную:

 

(config)#ipv6 address fe80::a/64 link-local,

 

или использовать формирование адреса по алгоритму EUI-64:

 

(config)#ipv6 address 2001::/64 eui-64.

 

Если при назначении адреса вручную не указывать область действия(scope) адреса как link-local, то адреса будут доступны вне локального сегмента сети и будут маршрутизироваться в сетях.

 

Примечание: на коммутаторах MES не предусмотрено получение адреса с помощью DHCPv6.

Источник:
docs.eltex-co.ru

[MES] Настройка ITU-T G.8032v2 (ERPS)
Протокол ERPS (Ethernet Ring Protection Switching) предназначен для повышения устойчивости и надежности сети передачи данных, имеющей кольцевую топологию, за счет снижения времени восстановления сети в случае аварии.

Время восстановления не превышает 1 секунды, что существенно меньше времени перестройки сети при использовании протоколов семейства spanning tree.

Пример конфигурирования

Настроим ревертивное кольцо с подкольцом, использующим кольцо в качестве виртуального канала. Для прохождения служебного ERPS трафика в кольце используется VLAN 10 (R-APS VLAN), защищает VLAN 20, 30, 40, 200, 300, 400. Для прохождения служебного ERPS  трафика в подкольце используется VLAN 100, защищает VLAN 200, 300, 400. Так как кольцо будет использоваться в качестве виртуального канала для подкольца, в настройках коммутаторов, которые не знают о существовании подкольца (коммутаторы 1 и 2), необходимо указать все VLAN подкольца.

В качестве RPL линка в основном кольце возьмем линк между коммутаторами 1 и 2. В качестве RPL линка в подкольце возьмем линк между коммутаторами 5 и 6. RPL линк — это линк, который будет заблокирован при нормальном состоянии кольца, и разблокируется только в случае аварии на одном из линков кольца.

Линк между коммутаторами 3 и 4 для подкольца vlan 100 будет определяться как virtual link.

Примечания:

  • Подкольцо не умеет определять разрыв виртуального линка. Поэтому при разрыве этого линка в подкольце не разблокируется rpl-link.
  • По дефолту через интерфейс в режим trunk проходит дефолтный 1 VLAN. Поэтому данный VLAN необходимо или добавить в protected, или запретить его прохождение через интерфейс, чтобы избежать возникновение шторма.
  • RPL link блокирует прохождение трафика в protected VLAN. Но на семейство протоколов xSTP данная блокировка не растространяется. Поэтому необходимо запрещать прохождение STP bpdu через кольцевые порты.

 

Конфигурация коммутатора 1

  • console(config)#erps
  • console(config)#erps vlan 10
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 20,30,40,100,200,300,400
  • console(config-erps)#rpl west owner
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 
  •  

Конфигурация коммутатора 2

  • console(config)#erps
  • console(config)#erps vlan 10
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 20,30,40
  • console(config-erps)#rpl west neighbor
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Конфигурация коммутатора 3, 4

  • console(config)#erps
  • console(config)#erps vlan 10
  • console(config-erps)#ring enable
  • console(config-erps)#port west tengigabitethernet1/0/1
  • console(config-erps)#port east tengigabitethernet1/0/2
  • console(config-erps)#protected vlan add 20,30,40
  • console(config-erps)#sub-ring vlan 100
  • console(config-erps)#exit
  • console(config)#erps vlan 100
  • console(config-erps)#ring enable
  • console(config-erps)#port west tengigabitethernet1/0/3
  • console(config-erps)#protected vlan add 200,300,400
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interfaceTengigabitEthernet1/0/1
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#interfaceTengigabitEthernet1/0/2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40,100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#interfaceTengigabitEthernet1/0/3
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Конфигурация коммутатора 5

  • console(config)#erps
  • console(config)#erps vlan 100
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 200,300,400
  • console(config-erps)#rpl west owner
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Конфигурация коммутатора 6

  • console(config)#erps
  • console(config)#erps vlan 100
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 200,300,400
  • console(config-erps)#rpl west neighbor
  • console(config-erps)#exit
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Статус колец можно посмотреть командами

  • console#show erps
  • console#show erps vlan 10
  • console#show erps vlan 100

Источник:
docs.eltex-co.ru

[MES] Как ограничить число tcp-syn запросов
На коммутаторах mes реализован функционал security-suite. Используя security-suite можно настроить порог syn-запросов на определенный ip-адрес/подсеть с целью защиты от syn-атак.

Пример настройки:

 

Глобально включить security-suite:

2324B(config)#security-suite enable

 

Настроить на порту порог:

2324B(config)#interface gig0/1
2324B(config-if)#security-suite dos syn-attack 127 192.168.11.0 /24

127 - максимальное число подключений в секунду

 

Посмотреть security-suite можно командой show security-suite configuration.

2324B#show security-suite configuration

Security suite is enabled (Per interface rules are enabled). 

Denial Of Service Protect: 

Denial Of Service SYN-FIN Attack is enabled
Denial Of Service SYN Attack

Interface IP Address SYN Rate (pps) 
-------------- -------------------- ----------------------- 
gi1/0/1 192.168.11.0/24 127


Martian addresses filtering
Reserved addresses: disabled
Configured addresses:

 

SYN filtering

Interface IP Address TCP port 
-------------- ---------------------- --------------------

ICMP filtering

Interface IP Address 
-------------- ----------------------

 

Fragmented packets filtering

Interface IP Address 
-------------- ----------------------

 

2324B#

Источник:
docs.eltex-co.ru

[MES] Пример настройки OSPF
В качестве, примера, настроим соседство OSPF между коммутаторами MES3124 (версия 2.5.47) и MES3324 (версия 4.0.9).
Настройка для версии 2.5.х

1) Создаем interface vlan для создания соседства

console(config)#interface vlan 10

console(config-if)#ip address 10.10.10.6 255.255.255.252

console(config-if)#exit

2) Настройки в режиме глобальной конфигурации

console(config)#router ospf enable

console(config)#router ospf area 4.4.4.4

console(config)#router ospf redistribute connected

console(config)#router ospf router-id 1.1.1.1

3) Настройка интерфейса ip

console(config)#interface ip 10.10.10.6

console(config-ip)#ospf

console(config-ip)#ospf area 4.4.4.4

console(config-ip)#exit

Настройка для версии  4.0.x 

1) Создаем interface vlan для создания соседства

console(config)#interface vlan 10

console(config-if)#ip address 10.10.10.5 255.255.255.252

console(config-if)#exit

2) Настройки в режиме глобальной конфигурации

console(config)#router ospf 1

console(router_ospf_process)#network 10.10.10.5 area 4.4.4.4

console(router_ospf_process)#router-id 5.5.5.5

console(router_ospf_process)#exit

 Контроль работы протокола

Просмотр  ospf соседей  - sh ip ospf neighbor

Просмотр таблицы LSDB - show ip ospf database

Просмотр состяния ospf -  sh ip ospf

 

Настройка параметров ospf аутентификации

1) Настраиваем ключ для аутентификации

console(config)#key chain TEST_KEYCHAIN

(config-keychain)#key 1

(config-keychain-key)#key-string test

(config-keychain-key)#exit

(config-keychain)#exit

 

2) Добавляем ключ к аутентификации md5 по ospf

console(config)#interface ip 10.10.10.6

console(config-ip)ip ospf authentication message-digest

console(config-ip)#ip ospf authentication message-digest

console(config-ip)#ip ospf authentication key-chain TEST_KEYCHAIN

console(config-ip)#ip ospf authentication-key 1

console(config-ip)#ip ospf cost 1

console(config-ip)#exit

Источник:
docs.eltex-co.ru

[MES] Конфигурация MSTP
Протокол Multiple STP (MSTP) является наиболее современной реализацией STP, поддерживающей использование VLAN. MSTP предполагает конфигурацию необходимого количества экземпляров связующего дерева (spanning tree) вне зависимости от числа групп VLAN на коммутаторе. Каждый экземпляр (instance) может содержать несколько групп VLAN. Недостатком протокола MSTP является то, что на всех коммутаторах, взаимодействующих по MSTP, должны быть одинаково сконфигурированы группы VLAN.

Примечание: Всего можно сконфигурировать 64 экземпляра MSTP.


Пример настройки MSTP:


spanning-tree mode mst
!
spanning-tree mst configuration
instance 1 vlan 201,301
instance 2 vlan 99
instance 3 vlan 203,303
name test
exit

Примечание: По умолчанию все vlan'ы находятся в 0 instance.

Источник:
docs.eltex-co.ru

[MES] Настройка стекирования на коммутаторах MES23хх/33хх/5324
Коммутаторы MES23хх/33хх/5324 можно объединять в стек до 8 устройств. В режиме стекирования MES5324 использует XLG порты для синхронизации, остальные коммутаторы семейства, кроме MES2308(P), XG порты. MES2308 и MES2308P используют оптические 1G-порты.  При этом для стекирования устройств должны использоваться для MES5324 - QSFP(40G), для MES23хх и MES33хх SFP+(10G), для MES2308(P) - SFP(1G).

Стек из коммутаторов Eltex — объединение двух или более (до восьми) управляемых однотипных коммутаторов согласно матрице стекирования, предназначенное для увеличения числа портов. Стек идентифицируется как один логический коммутатор — один IP-адрес, один системный MAC-адрес.

Коммутаторы серий MES23xx/MES33xx/MES5324 по умолчанию работают в режиме стекирования в качестве unit 1, (при этом стековые порты не настроены).

В режиме стекирования MES5324 использует XLG порты для синхронизации, остальные коммутаторы семейства, кроме MES2308(P), XG порты. MES2308 и MES2308P используют оптические 1G-порты. Для стекирования устройств должны использоваться для MES5324 - QSFP(40G), для MES23хх и MES33хх SFP+(10G), для MES2308(P) — SFP(1G). При этом указанные порты не участвуют в передаче данных с устройствами вне стека.

Возможны две топологии синхронизирующихся устройств – кольцевая (Ring) и линейная (Chain). Топология определяется автоматически в зависимости от физического подключения стековых портов. Рекомендуется использовать кольцевую топологию для повышения отказоустойчивости стека.

 

При использовании линейной топологии в схеме из двух юнитов, стековые порты объединяются в LAG, что позволяет повысить пропускную способность канала. При любых вариантах сборки стека с двумя юнитами будет использоваться топология Chain.

Функционально и логически это можно объяснить так, что при топологии Chain используется один Port-Channel, а при сборке Ring - два:

Chain:

 

Ring:

  

Для коммутаторов MES2348P, MES2348B, MES3348, MES3348F для объединения в линейной топологии стековых портов в LAG необходимо использовать интерфейсы te1-8/0/1, te1-8/0/4 или te1-8/0/2,te1-8/0/3. При любых других комбинациях стековых портов один из них будет находиться в резерве и иметь статус Standby. При использовании кольцевой топологии при любых комбинациях стековых портов - они все будут в статусе "Active", например:

 

! Интерфейсы в режиме стекирования работают только на максимальной скорости интерфейса

Стек функционирует как единое устройство и может объединять до 8 коммутаторов одной и той же модели, имеющих следующие роли, определяемые их порядковыми номерами UID. (описание принципа функционирования приведено для коммутаторов с версией ПО 4.0.17 и выше):

• Master (UID устройства от 1 до 8), с него происходит управление всеми устройствами в стеке. Роль можно назначить всем устройствам, но активный Master при этом будет один, остальные с ролью Backup.

• Backup (UID устройства от 1 до 8) — устройство, подчиняющееся master. Дублирует все настройки, и, в случае выхода управляющего устройства из строя, берет на себя функции управления стеком. Роль можно назначить максимум семи устройствам.

• Slave (UID устройства от 1 до 8) — устройство, подчиняющееся master. Не может работать в автономном режиме (если отсутствует master). Роль можно назначить максимум шести устройствам. Допустима корректная работа стека без устройств с данной ролью.

 

Для корректной работы стека обязательно один из юнитов необходимо оставить с ролью master и минимум один с ролью backup.

В стеке каждый коммутатор использует свои tcam правила (правила acl, sqinq). Нагрузка идет только на процессор unit с ролью master.

Передача данных между юнитами ограничивается пропускной способностью стековых портов. Внутри юнита - пропускной способностью портов коммутатора.

На Backup-коммутаторе резервируется конфигурация.

Если Master после отключения или перезагрузки вернется в строй, то вновь мастерство забирать не будет и останется Backup-коммутатором. Исключение - опция stack configuration master , которая форсирует передачу мастерства данному unit при его появлении в топологии.

В случае наличия в стеке нескольких Backup-коммутаторов, при выходе из строя Master-коммутатора, новый Master будет определяться по следующему сценарию: uptime всех Backup-коммутаторов делится на 20. Роль master примет коммутатор с наибольшим частным (результатом деления без остатка). В случае равенства частного мастерство возьмёт на себя Backup-коммутатор с наименьшим UnitID.

Для стека с установленной версией ПО ниже 4.0.17 роли следующие:

• Master (UID устройства 1 или 2) — с него происходит управление всеми устройствами в стеке.

• Backup Backup (UID устройства 1 или 2) — устройство, подчиняющееся master. Дублирует все настройки, и, в случае выхода управляющего устройства из строя, берет на себя функции управления стеком.

• Slave (UID устройства от 3 до 8) — устройства, подчиняющееся master. Не может работать в автономном режиме (если отсутствует master).

В стеке каждый коммутатор использует свои tcam правила (правила acl, sqinq). Нагрузка идет только на процессор Master.

Передача данных между unit ограничивается пропускной способностью стековых портов. Внутри unit - пропускной способностью портов коммутатора.

На Backup-коммутаторе резервируется конфигурация.

Если Master после отключения или перезагрузки вернется в строй, то вновь возьмет на себя мастерство в случае, если uptime Backup-коммутатора составляет менее 10 минут (при этом Backup коммутатор перезагрузится).

Если uptime Backup-коммутатора будет более 10 минут, то мастерство останется за ним.

При передаче мастерства возможен кратковременный перерыв в предоставлении сервисов на время доинициализации нового Master в стеке.

Начиная с версии ПО 4.0.17, реализован функционал NSF (Non-Stop Forwarding). Данный функционал позволяет минимизировать потери для транзитного немаршрутизируемого трафика в момент передачи мастерства от Master к Backup.

Принцип работы NSF : в момент отключения Master, Backup берет управление на себя и запускает процесс доинициализации до роли Master, запускается NSF таймер (по умолчанию 120 с.). На это время фиксируются STP статусы портов (изменение статуса игнорируется), порты в LACP, членство портов во VLAN, скорость портов, FDB, Vlan Database и тд. Остальные настройки применяются на новый Master в реальном времени.

Во время процесса NSF запрещается выполнение команд просмотра конфигурации, изменение состояния портов, добавления новой VLAN, изменение режима согласования портов, конфигурация скорости портов, очистка FDB, перезагрузка устройства, изменение имени устройства, отключение/подключение STP. Когда истекает таймер NSF, все ранее зафиксированные настройки применяются на стек в реальном времени.

 

Конфигурация коммутатора:

console(config)# stack configuration links {fo1-4| te1-4 | gi9-12} (возможные варианты синтаксиса при настройке -stack configuration links te 1-2; stack configuration links te 1, te3)

console(config)# stack configuration unit-id {1-8}

 

Конфигурация определенного unit в стеке:

console(config)#stack unit 2

console(unit)#stack configuration {role|links|unit-id}

 

Смена роли для определенного юнита в стеке:

console(unit)#stack configuration role {slave|master}

 

Дополнительные настройки стека:

Принудительно назначить устройство мастером (мастерство будет всегда сохранено за юнитом в случае наличия/появления его в стеке):

console(config)#stack configuration master unit {unit-id}

Внимание - если указать unit, который в этот момент не является мастером, то текущий мастер принудительно перезагрузится для отдачи мастерства.

 

Включение функционала NSF:

console(config)#stack nsf

 

Изменение таймера NSF (по умолчанию 120 с.)

console(config)#stack nsf timer {60-600}

 

 

Конфигурация стекирования применится после перезагрузки.

 

Перезагрузка определенного unit:

console#reload unit 2

 

Работа портов OOB в стеке (Для моделей с поддержкой OOB)

Если на стеке задействованы несколько портов OOB, то их порядок работы будет следующий:

-Активен порт только на мастере.

-IP адресация для такого интерфейса назначается глобально для всего стека.

console(config)# interface oob

console(config-oob)# ip address X.X.X.X /XX

 

-При статической адресации, в случае выхода из строя мастера, активируется OOB-порт нового мастера, при этом IP-адрес остается тот же.

-Если настроено получение IP-адреса OOB по DHCP, в случае выхода из строя мастера, активируется OOB-порт нового мастера, при этот IP-адрес будет выдан сервером другой, т.к. MAC-адрес OOB-порта изменился.

 

Процедура обновления ПО стека

При обновлении ПО, файл загружается на Master юнит, далее автоматически выполняется синхронизация файлов ПО Master юнита с остальными юнитами в стеке. 

Сообщение о начале синхронизации файлов ПО :

22-Jul-2023 11:37:23 %DFS-I-FILE-SYNC: Synchronizing flash://system/images/mes3300-4021-5R1.ros to unit 2

 

Сообщение об окончании процедуры загрузки и синхронизации файлов ПО между юнитами:

22-Jul-2023 11:38:37 %COPY-N-TRAP: The copy operation was completed successfully

 

При перезагрузке для обновления, ПО обновляется на всех юнитах одновременно.

Команды просмотра информации :

console#show stack

 

console#show stack configuration

 

console#show stack links  

 

console#show stack links details

 

Просмотр статуса интерфейсов, выбранных в качестве стековых линков, отличается от просмотра статуса обычных интерфейсов. 

Например, в качестве стековых линков выбраны интерфейсы te1/0/1-2, te2/0/1-2. 

Вывод команды show interfaces status в CLI для данных интерфейсов будет следующим : 

te1/0/1       --        --      --     --     --  Not Present       --         --     --     Access (1)              
te1/0/2       --        --      --     --     --  Not Present       --         --     --     Access (1)              
te2/0/1       --        --      --     --     --  Not Present       --         --     --     Access (1)             
te2/0/2       --        --      --     --     --  Not Present       --         --     --     Access (1)   

 

В данной таблице не определяется статус стековых интерфейсов, статус Not Present ожидаемый. Для определения статуса стековых интерфейсов необходимо использовать команду show stack links details 


console#show stack links details 

UNIT ID   Link     Status   Speed   Uptime    Neighbor Neighbor      Neighbor
                                   (d,h:m:s)  Unit ID    Link       MAC Address
------- -------- ---------- ----- ----------- -------- -------- -------------------
   1      te1      Active    10G  00,00:33:57    2       te1     e4:5a:d4:6a:16:00  
   1      te2      Active    10G  00,00:33:57    2       te2     e4:5a:d4:6a:16:00  
   2      te1      Active    10G  00,00:33:56    1       te1     e4:5a:d4:d3:66:40  
   2      te2      Active    10G  00,00:33:56    1       te2     e4:5a:d4:d3:66:40  

 

Для определения статуса через SNMP необходимо использовать oid : 1.3.6.1.4.1.89.53.23.1.6.<ifindex> Возможные значения - 3 - active, 2 - down.

Пример опроса :

snmpwalk -v2c -c public 192.168.1.40 1.3.6.1.4.1.89.53.23.1.6
SNMPv2-SMI::enterprises.89.53.23.1.6.105 = INTEGER: 3
SNMPv2-SMI::enterprises.89.53.23.1.6.106 = INTEGER: 3
SNMPv2-SMI::enterprises.89.53.23.1.6.213 = INTEGER: 3
SNMPv2-SMI::enterprises.89.53.23.1.6.214 = INTEGER: 3

 

Дополнительно:

Начиная с версии 4.0.23 поддержано полноценное стекирование между устройствами MES2324P и MES2348P.

Источник:
docs.eltex-co.ru

[MES] Настройка VRRP на коммутаторах MES
Протокол VRRP предназначен для резервирования маршрутизаторов, выполняющих роль шлюза по умолчанию. Это достигается путём объединения IP-интерфейсов группы маршрутизаторов в один виртуальный, который будет использоваться как шлюз по умолчанию для компьютеров в сети.

sw1, sw2 – два любых коммутатора пропускающих трафик прозрачно, использовались MES2124
R1, R2 — коммутаторы MES2324 с настроенным VRRP, 
R1 — Master
R2 — Backup

Со стороны PC1 сеть VLAN 100
Cо стороны PC2 сеть VLAN 200

–---------------------------------------Настройки мастера (R1):------------------------------------------------

Отключение протокола STP:
R1(config)#no spanning-tree

1) Настройка интерфейса VLAN 200
     а) Настройка IP-адреса интерфейса VLAN 200 для подсети 10.0.200.0 /24:

    R1(config)#int vlan 200
    R1(config-if)#ip address 10.0.200.1 255.255.255.0

    б) Определение VRID (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.200.0 /24

    R1(config-if)#vrrp 1 ip 10.0.200.1

ПримечаниеVRRP-маршрутизатор всегда будет становиться Master, если он владелец IP-адреса, который присвоен виртуальному маршрутизатору

    в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)

    R1(config-if)#no vrrp 1 shutdown

    г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).

    R1(config-if)#vrrp 1 timers advertise msec 50

Примечание: Если интервал задан в миллисекундах, то происходит округление вниз до ближайшей секунды для VRRP Version 2 и до ближайших сотых долей секунды (10 миллисекунд) для VRRP Version 3.

2) Настройка интерфейса gigabitethernet 1/1/23

    R1(config)#int gigabitethernet 1/1/23
    R1(config-if)#switchport mode trunk 
    R1(config-if)#switchport trunk allowed vlan add 200

3) Настройка интерфейса VLAN 100 

    a) Настройка IP-адреса интерфеса для подсети 10.0.100.0 /24

    R1(config)#int vlan 100
    R1(config-if)#ip address 10.0.100.1 255.255.255.0

    б) Определение VRID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.100.0 /24

    R1(config-if)#vrrp 1 ip 10.0.100.1

Примечание: R2 становится Backup-маршрутизатором и не выполняет функции маршрутизации трафика до выхода из строя Master.

    в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)

    R1(config-if)#no vrrp 1 shutdown

    г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).

    R1(config-if)#vrrp 1 timers advertise msec 50

4) Настройка интерфейса gigabitethernet 1/1/24

R1(config)#int gigabitethernet 1/1/24
R1(config-if)#switchport mode trunk 
R1(config-if)#switchport trunk allowed vlan add 100

 

 

–-------------------------------------------Настройки Backup (R2):---------------------------------------------

Отключение протокола STP:
R1(config)#no spanning-tree

1) Настройка интерфейса VLAN 200:
     а) Настройка IP-адреса интерфейса для подсети 10.0.200.0 /24:

    R1(config)#int vlan 200
    R1(config-if)#ip address 10.0.200.2 255.255.255.0

    б) Определение ID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.200.0 /24,

    R1(config-if)#vrrp 1 ip 10.0.200.1

    в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)

    R1(config-if)#no vrrp 1 shutdown

    г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).

    R1(config-if)#vrrp 1 timers advertise msec 50

2) Настройка интерфейса gigabitethernet 1/1/23

    R1(config)#int gigabitethernet 1/1/23
    R1(config-if)#switchport mode trunk 
    R1(config-if)#switchport trunk allowed vlan add 200

3) Настройка интерфейса VLAN 100:
     a) Настройка IP-адреса интерфеса для подсети 10.0.100.0 /24

    R1(config)#int vlan 200
    R1(config-if)#ip address 10.0.100.2 255.255.255.0

    б) Определение VRID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию VRRP-маршрутизатора для подсети 10.0.100.0 /24
    R1(config-if)#vrrp 1 ip 10.0.100.1

    в) no vrrp 1 shutdown
     г) vrrp 1 timers advertise msec 50

4) Настройка интерфейса gigabitethernet 1/1/24

    R1(config)#int gigabitethernet 1/1/24
    R1(config-if)#switchport mode trunk 
    R1(config-if)#switchport trunk allowed vlan add 100

Примечание: На коммутаторах SW1 и SW2 также необходимо настроить порты gi23 и gi24 в режим trunk для своих VLAN, а порт gi1 в режим access для своих VLAN.

После настройки R1 и R2 при выходе из строя R1 мастером становится R2 и работает как шлюз по умолчанию с виртуальным IP-адресом 10.0.100.1 для сети 10.0.100.0 /24 и 10.0.200.1 для сети 10.0.200.0 /24
При возвращении R1 он снова становится мастером.

Примечание: На канальном уровне резервируемые интерфейсы имеют MAC-адрес 00:00:5E:00:01:XX, где XX – номер группы VRRP (VRID)

Источник:
docs.eltex-co.ru

[MES] Настройка TACACS на коммутаторах MES
Протокол TACACS+ обеспечивает централизованную систему безопасности для проверки пользователей, получающих доступ к устройству, при этом поддерживая совместимость с RADIUS и другими процессами проверки подлинности.

Конфигурацию будем выполнять на базе коммутатора MES2324.

1.    Для начала необходимо указать ip-адрес tacacs-сервера и указать key:

MES2324B(config)#tacacs-server host 192.168.10.5 key secret

2.    Далее установить способ аутентификации для входа в систему по протоколу tacacs+:

MES2324B(config)#aaa authentication login authorization default tacacs local

Примечение: На коммутаторах серии 23xx, 33xx, 53xx используется алгоритм опроса метода аутентификации break (после неудачной аутентификации по первому методу процесс аутентификации останавливается). Начиная с версии 4.0.6 доступна настройка метода опроса аутентификации break/chain. Алгоритм работы метода chain - после неудачной попытки аутентификации по первому методу в списке следует попытка аутентификации по следующему методу в цепочке. На коммутаторах серии 1000, 2000, 3000 уже имеется этот функционал.

3.    Установить способ аутентификации при повышении уровня привилегий:

MES2324B(config)#aaa authentication enable authorization default tacacs enable

Чтобы не потерять доступ до коммутатора (в случае  недоступности radius-сервера), рекомендуется создать учетную запись в локальной базе данных, и задать пароль на привилегированный режим.

4.    Создать учетную запись:


MES2324B(config)#username tester password eltex privilege 15

5.    Задать пароль на доступ в привилегированный режим:

MES2324B(config)#enable password eltex

6.  Разрешить ведение учета (аккаунта) для сессий управления.

MES2324B(config)#aaa accounting login start-stop group tacacs+

7.  Включить ведение учета введенных в CLI команд по протоколу tacacs+.

MES2324B(config)#aaa accounting commands stop-only group tacacs+

Примечание: По умолчанию используется проверка по локальной базе данных (aaa authentication login default local).

Источник:
docs.eltex-co.ru

[MES] Использование 100-метрового кабеля категории Cat5e при питании устройств по PoE
Согласно группе стандартов питания PoE IEEE802.3 устройства-потребители, питающиеся по PoE при использовании стометрового кабеля категории Cat5e , не должны потреблять более:
  • 12,95 Вт - для устройств классов 0, 3
  • 3,84 Вт - для устройств класса 1
  • 6,49 Вт - для устройств класса 2
  • 25,5 Вт - для устройств класса 4

Класс

Стандарт

Мощность на порт, Вт

Мощность на устройство, Вт

0

802.3af/802.3at

15,4

0,44 - 12,92

1

802.3af/802.3at

4,5

0,44 - 3,84

2

802.3af/802.3at

7

3,84 - 6,49

3

802.3af/802.3at

15,4

6,49 - 12,95

4

802.3at

30

12,95 - 25,5

Разница между мощностью на порту и мощностью на питаемом устройстве обусловлена тем, что жилы кабеля имеют сопротивление (более высокие значения способствуют большей потери мощности в кабеле), следовательно, выходная мощность питающего устройства выше входной мощности питаемого устройства. Часть мощности теряется в кабеле.

Длина PoE

Согласно стандартов 802.3af и 802.3at длина кабеля для PoE заявляется равной 100 метрам. Однако на практике максимальная длина витой пары PoE зависит от многих факторов, в том числе заранее неизвестных:

  • сечения проводников;
  • металла проводников;
  • количества изгибов на линии;
  • наводок, неравномерных характеристик витой пары.

Со скидкой на перегибы и прочее максимальная длина кабеля PoE желательна не более 75 метров. 
Кабели хорошего качества (с малым сопротивлением) позволяют питать устройства на расстоянии до 100 метров.

Источник:
docs.eltex-co.ru

[MES] Пример фильтрации PPPoE кадров на основе заголовка EtherType
Для начала нужно создать ACL, основанный на МАС-адресации с названием test и создать разрешающие правила для EtherЕype 0x8863 и 0x8864

console# configure

console(config)# mac access-list extended test

 permit any any 8863 0000 

 permit any any 8864 0000 

 deny any any

 

Зайти в настройки нужного порта и применить ACL на входящий трафик

interfaces GigabitEthernet 1/0/x     - где x – номер порта

 service-acl input test

 

Данный ACL разрешит прохождение только PPPoE пакета.

Чтобы разрешить прохождение к аплинк портам, нужно настроить PPPoE Intermediate Agent

Включить работу PPPoE Intermediate Agent в глобальном конфиге

console(config)# pppoe intermediate-agent

 

Зайти в настройки настраиваемого порта и включить на нем работу PPPoE Intermediate Agent

interfaces GigabitEthernet 1/0/1

 pppoe intermediate-agent

 

Зайти в настройки аплинка и включить на нем работу PPPoE Intermediate в режиме trust

interfaces GigabitEthernet 1/0/y     - где y – номер аплинк порта

 pppoe intermediate-agent trust

 

Поддерживаемые значения EtherType представлены в руководстве пользователя приложение В

Инструкции есть у каждой модели коммутатора на сайте во вкладке «Файлы» Главная  > Каталог  > Ethernet коммутаторы  > Коммутаторы доступа 1G / 10G  > MES2324 Eltex.

https://eltexcm.ru/catalog/ethernet-kommutatory/kommutatory-agregacii-1g/mes2324.html

Источник:
docs.eltex-co.ru

[MES] Методика восстановления прошивки коммутаторов серий 23xx, 33xx и 53xx через boot меню.
Методика восстановления прошивки коммутаторов серий 23xx, 33xx и 53xx через boot меню.

Для восстановления коммутатора понадобится ПК с TFTP-сервером и доступ к коммутатору через консольный порт. Процесс восстановления сбросит устройство к заводским настройкам.

 

Процесс восстановления:

1) Подключаем консольный кабель и открываем терминальную программу, например, PUTTY.  Соединяем сетевую карту ПК с портом OOB коммутатора. Перезагружаем коммутатор по питанию;

2) В момент загрузки при появлении в выводе терминала  "Press x to choose XMODEM..." в течение трех секунд необходимо нажать ctrl+shift+6, чтобы включить режим с выводом трассировок

3) Далее в выводе трассировок появится строка "Autoboot in 5 seconds...",  на этом месте требуется ввести пароль - eltex. После чего появится приглашение командной строки U-Boot'а.

4) В консоли U-Boot'а выставить следующие переменные:

                 set ipaddr 10.10.10.2                                                      #IP-адрес устройства, необходимо заменить на актуальный для рабочего места.

                 set serverip 10.10.10.1                                                   #IP-адрес TFTP сервера, где находится файл образа ПО.

                 set rol_image_name mes3300-401.ros                      #Заменить название на актуальное для текущей версии ПО и модели коммутатора.

set bootcmd 'run bootcmd_tftp'

nand erase.chip

ubi part rootfs; ubi create rootfs

boot

Для коммутаторов MES23xx необходимо инициализировать сетевые интерфейсы командами :

                switch init

               set ethact sdma

После ввода команды boot коммутатор начнет загрузку образа ПО с TFTP-сервера и последующий его запуск

Источник:
docs.eltex-co.ru

Матрица стекирования для MES23xx/33xx/35xx/5324
  2308R 2308 2324 2324B 2324FB 2348B 2324F DC 2324P 2308P 2348P 3324 3324F 3308F 3316F 3348 3348F 5324 3508P 3508 3510P
2308R + - - - - - - - - - - - - - - - - - - -
2308 - + - - - - - - - - - - - - - - - - - -
2324 - - + + + - + - - - - - - - - - - - - -
2324B - - + + + - + - - - - - - - - - - - - -
2324FB - - + + + - + - - - - - - - - - - - - -
2348B - - - - - + - - - - - - - - - - - - - -
2324F DC - - + + + - + - - - - - - - - - - - - -
2324P - - - - - - - + - + - - - - - - - - - -
2308P - - - - - - - - + - - - - - - - - - - -
2348P - - - - - - - + - + - - - - - - - - - -
3324 - - - - - - - - - - + + + + - - - - - -
3324F - - - - - - - - - - + + + + - - - - - -
3308F - - - - - - - - - - + + + + - - - - - -
3316F - - - - - - - - - - + + + + - - - - - -
3348 - - - - - - - - - - - - - - + + - - - -
3348F - - - - - - - - - - - - - - + + - - - -
5324 - - - - - - - - - - - - - - - - + - - -
3508P - - - - - - - - - - - - - - - - - - - -
3508 - - - - - - - - - - - - - - - - - - - -
3510P - - - - - - - - - - - - - - - - - - - -

 

Ссылка на настройку стекирования на коммутаторах MES23хх/33хх/5324.

Источник:
docs.eltex-co.ru

[MES] MES5448. Настройка QOS
Нумерация выходных очередей начинается с 0. 7 очередь зарезервирована под стек. Match'инг трафика настраивается в class-map. Далее class-map привязывается к policy-map. Затем policy-map к интерфейсу.

Весь L3-трафик на интерфейсе 1/0/1 с DSCP равной 0 перекрасить в значение DSCP 16. Направить трафик во 2 выходную очередь: 

Пример настройки:

diffserv
class-map match-all class_DSCP_16
match ip dscp 0
exit

policy-map set_DSCP_16 in
class class_DSCP_16
assign-queue 2
mark ip-dscp 16
exit
!
interface 1/0/10
service-policy in set_DSCP_16
no shutdown
exit

Начиная с версии 8.4.0.1 можно будет привязывать acl к class-map.

 

Весь трафик, для которого нет настроек class-map будет подчиняться глобальным настройкам QOS.

Источник:
docs.eltex-co.ru

[MES] MES5448.Настройка port-channel
Настройка LAG:

Добавить порт в port-channel по LACP:

5448(Config)#interface 1/0/3
5448(Interface 1/0/2)#addport lag 1
5448(Interface 1/0/2)#interface lag 1
5448(Interface lag 1)#no port-channel static

Добавить порт в статический port-channel:

5448(Config)#interface 1/0/3
5448(Interface 1/0/2)#addport lag 1

Удаление порта из port-channel:
5448(Interface 1/0/2)#deleteport lag 1

 

Посмотреть настройки port-channel можно командами:

show port-channel brief

show port-channel <number lag>

 

Примечание:  В show running-config/show interfaces status  можно увидеть интерфейсы 0/3/1-0/3/x- это непосредственной интерфейсы lag, т.е lag 1 = 0/3/1, lag 2 = 0/3/2 и т.д.

Источник:
docs.eltex-co.ru

[MES] Multicast BGP (mBGP) на MES5312, MES5314A, MES5324A, MES5332A
Multicast BGP позволяет разделить трафик Unicast и Multicast и пустить его по разным маршрутам. В случае использования mBGP создается отдельная таблица маршрутизации для мультикаст-трафика.

Multicast BGP позволяет разделить трафик Unicast и Multicast и пустить его по разным маршрутам.

В случае использования mBGP создается отдельная таблица маршрутизации для мультикаст-трафика.

 

Пример настройки SW1 для данной схемы:

 

Отключаем STP, добавляем vlan в database, настраиваем порты и IP-адреса, включаем PIM

console(config)# no spanning-tree
console(config)# vlan 10,20


console(config)# interface tengigabitethernet1/0/1
console(config-if)# switchport access vlan 10


console(config)# interface tengigabitethernet1/0/2
console(config-if)# switchport access vlan 20


console(config)# interface vlan 10
console(config-if)# ip address 1.1.1.1 255.255.255.252
console(config-if)# ip pim


console(config)# interface vlan 20
console(config-if)# ip address 2.2.2.1 255.255.255.252
console(config-if)# ip pim


console(config)# interface loopback 1
console(config-if)# ip address 4.4.4.4 255.255.255.255

Включаем PIM глобально
console(config)#  ip multicast-routing pim

Настраиваем BGP

console(config)# router bgp 64100
console(config-bgp)# bgp router-id 4.4.4.4

Включаем Unicast и Multicast AF глобально для BGP

console(config-bgp)# address-family ipv4 unicast
console(config-bgp-af)# exit

console(config-bgp)# address-family ipv4 multicast
console(config-bgp-af)# exit

Настраиваем соседей


console(config-bgp)# neighbor 1.1.1.2
console(config-bgp-nbr)# remote-as 64100
console(config-bgp-nbr)# update-source vlan 10

Включаем AF multicast на соседе, от данного соседа будут приниматься только мультикаст-маршруты в отдельную таблицу маршрутизации. Для использования AF multicast на соседе она должна быть включена глобально.
console(config-bgp-nbr)# address-family ipv4 multicast
console(config-bgp-nbr-af)# exit
console(config-bgp-nbr)# exit

Настраиваем второго соседа аналогично. Для данного соседа разрешена только AF unicast.
console(config-bgp)# neighbor 2.2.2.1
console(config-bgp-nbr)# remote-as 64100
console(config-bgp-nbr)# update-source vlan 20
console(config-bgp-nbr)# address-family ipv4 unicast
console(config-bgp-nbr-af)# exit
console(config-bgp-nbr)# exit
console(config-bgp)# exit

Задаем PIM RP-адрес


console(config)# ip pim rp-address 1.1.1.1

 

После включения AF Multicast проверка RPF PIM происходит по таблице мультакст-маршрутов.

 

Диагностика:

show ip bgp all all - показывает вывод обоих таблиц маршрутизации
sh ip bgp all all neighbors - показывает вывод BGP-соседей для обоих AF

Источник:
docs.eltex-co.ru

[MES] qos policy map (MES5448)
Весь L3-трафик на интерфейсе 1/0/1 с DSCP равной 0 перекрасить в значение DSCP 16. Направить трафик во 2 выходную очередь:

Весь L3-трафик на интерфейсе 1/0/1 с DSCP равной 0 перекрасить в значение DSCP 16. Направить трафик во 2 выходную очередь: 

Пример настройки:

diffserv
class-map match-all class_DSCP_16
match ip dscp 0
exit

policy-map set_DSCP_16 in
class class_DSCP_16
assign-queue 2
mark ip-dscp 16
exit
!
interface 1/0/1
service-policy in set_DSCP_16
no shutdown
exit

Начиная с версии 8.4.0.1 можно будет привязывать acl к class-map.

 

Весь трафик, для которого нет настроек class-map будет подчиняться глобальным настройкам QOS.

Источник:
docs.eltex-co.ru

[MES] SNMP. Как включить/выключить порт?
Следующим snmpset можно включить или выключить порт:
  • snmpset -v2c -c <community> <ip> 1.3.6.1.2.1.2.2.1.7.<ifindex> i <value>

<ifIndex> - индекс порта.

Параметр <ifIndex> может принимать следующие значения:

MES1024

  • для интерфейсов fastethernet 1/0/1-24 значения 1-24.
  • для gigabitethernet 1/0/1-2 значения 49-50.

MES1124

  • для интерфейсов fastethernet 1/0/1-24 значения 1-24.
  • для gigabitethernet 1/0/1-2 значения 49-52.

MES2124

  • для gigabitethernet 1/0/1-28 значения 49-76.

MES3000

  • для tengigabitethernet 1/0/1-4 значения 105-108.
  • для gigabitethernet 1/0/1-24 значения 49-72.

value может принимать следующие значения:

  • 1 - up.
  • 2 - down.

Пример

Включение порта gi1/0/1

  • snmpset -v2c -c private 10.10.10.11 1.3.6.1.2.1.2.2.1.7.49 i 1

Выключение порта gi1/0/1

  • snmpset -v2c -c private 10.10.10.11 1.3.6.1.2.1.2.2.1.7.49 i 2

Источник:
docs.eltex-co.ru

[MES] SNMP. Как на коммутаторе MES добавить порты в VLAN?
Рекомендуемый порядок действий:

Пример

Добавить в VLAN100 порт как untagged.

Команда:

snmpset -v2c -c private 192.168.1.1 1.3.6.1.4.1.89.48.68.1.1.<ifIndex> x

0000000000000000000000001000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

1.3.6.1.4.1.89.48.68.1.2. <ifIndex>  x

0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

1.3.6.1.4.1.89.48.68.1.3. <ifIndex>  x

0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

1.3.6.1.4.1.89.48.68.1.4. <ifIndex>  x

0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

1.3.6.1.4.1.89.48.68.1.5. <ifIndex>  x

0000000000000000000000001000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 1.3.6.1.4.1.89.48.68.1.6. <ifIndex>  x

0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

1.3.6.1.4.1.89.48.68.1.7. <ifIndex> x

0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

1.3.6.1.4.1.89.48.68.1.8. <ifIndex>  x

0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

Объяснение:

Последняя цифра всех OID(<ifIndex>) задает номер порта. 

  Параметр <ifIndex> может принимать следующие значения:

MES1024 

  • для интерфейсов fastethernet 1/0/1-24 значения 1-24.
  • для gigabitethernet 1/0/1-2 значения 49-50.

MES1124 

  • для интерфейсов fastethernet 1/0/1-24 значения 1-24.
  • для gigabitethernet 1/0/1-2 значения 49-52.

MES2124 

  • для gigabitethernet 1/0/1-28 значения 49-76.

MES3000 

  • для tengigabitethernet 1/0/1-4 значения 105-108.
  • для gigabitethernet 1/0/1-24 значения 49-72.

 

 Все поля - это битовые маски, состоящие из 128 байт (шестнадцатеричных разрядов всего 256). Каждый разряд обозначает четыре VLAN. По номеру VLAN определяется нужное поле  (1to1024, 1025to2048, 2049to3072 или 3073to4094)

Для этого примера соответствующий бит должен быть выставлен в EgressList1to1024 и в UntaggedEgressList1to1024. Остальные биты должны быть сброшены в 0.  
rldot1qPortVlanStaticEgressList1to1024 - 1.3.6.1.4.1.89.48.68.1.1.<ifindex>  
rldot1qPortVlanStaticEgressList1025to2048 - 1.3.6.1.4.1.89.48.68.1.2.<ifindex>  
rldot1qPortVlanStaticEgressList2049to3072 - 1.3.6.1.4.1.89.48.68.1.3.<ifindex>  
rldot1qPortVlanStaticEgressList3073to4094 - 1.3.6.1.4.1.89.48.68.1.4.<ifindex>  
rldot1qPortVlanStaticUntaggedEgressList1to1024 - 1.3.6.1.4.1.89.48.68.1.5.<ifindex>  
rldot1qPortVlanStaticUntaggedEgressList1025to2048 - 1.3.6.1.4.1.89.48.68.1.6.<ifindex>  
rldot1qPortVlanStaticUntaggedEgressList2049to3072 - 1.3.6.1.4.1.89.48.68.1.7.<ifindex>  
rldot1qPortVlanStaticUntaggedEgressList3073to4094 - 1.3.6.1.4.1.89.48.68.1.8.<ifindex>

Источник:
docs.eltex-co.ru

[MES] Автоматическое обновление и конфигурация на MES1400/MES2400
Для успешного автообновления коммутатор должен находиться в заводской конфигурации.

После ввода команд:

console# delete startup-config
console# reload

Конфигурация будет сброшена к заводской и начнется процесс загрузки ПО, начального загрузчика и конфигурации.

Процесс автообновления состоит из следующих этапов:

  1. В пакете DHCP Discover коммутатор запрашивает поддерживаемые опции.

Поддерживаемые опции автоконфигурирования для коммутаторов серии MES24xx:

     43 - Vendor Specific

     66 - Server-Name

     67 - Bootfile-Name

  1. В пакете DHCP ACK в соответствии с настройками сервер предоставляет коммутатору запрашиваемую информацию(ПО, начальный загрузчик, конфигурация, IP адрес TFTP сервера).
  2. Коммутатор загружает ПО в неактивную область и boot файл, затем перезагружается.
  3. После перезагрузки коммутатор загружает файл конфигурации, затем перезагружается.

 

Настройка isc dhcp-server возможна с помощью нескольких опций. Примеры конфигурации сервера:

# Пример настройки с опцией 66-67

option tftp-server code 66 = string;
option bootfile-name code 67 = string;

shared-network "net" {

 

    subnet 192.168.2.0 netmask 255.255.255.0 {

        range 192.168.2.10 192.168.2.99;

 

         option tftp-server "192.168.2.1";             # IP-адресс TFTP сервера

         option bootfile-name "mes2400-1026-R2.iss";   # Имя файла ПО

 

         option routers 192.168.2.1;

         option subnet-mask 255.255.255.0;

         option broadcast-address 192.168.2.254;

    }

}

 

# Пример настройки с опцией 43

option space vendor_43;
option vendor_43.image-name_43 code 1 = string;
option vendor_43.bootfile-name_43 code 2 = string;
option vendor_43.configfile-name_43 code 3 = string;
option vendor_43.tftp-server_43 code 4 = string;

 

shared-network "net" {

 

    subnet 192.168.2.0 netmask 255.255.255.0 {

        range 192.168.2.10 192.168.2.99;

 

        vendor-option-space vendor_43;

        option vendor_43.image-name_43 "mes2400-1026-R2.iss";      # Имя файла ПО

        option vendor_43.bootfile-name_43 "mes2400-1026-R2.boot";  # Имя начального загрузчика

        option vendor_43.configfile-name_43 "startup.conf";         # Имя файла конфигурации

        option vendor_43.tftp-server_43 "192.168.2.1";             # IP-адрес TFTP сервера

 

        option routers 192.168.2.1;

        option subnet-mask 255.255.255.0;

        option broadcast-address 192.168.2.254;

    }

}

 

Примечание:

Порядок загрузки файлов: Boot -> Файл ПО -> Config

Файл ПО не загружается, если версия загружаемого ПО совпадает с версией текущей прошивки.

Boot не загружается, если имя загружаемого boot файла совпадает с именем ранее загруженного файла boot с помощью DHCP опций.

Конфигурация не загружается, если у коммутатора имеется конфигурация в startup-config.

Источник:
docs.eltex-co.ru

[MES] Активация протоколов telnet/ssh
По умолчанию протоколы telnet, ssh отключены. Для включения используются команды: ip ssh server enable ip telnet server enable

По умолчанию протоколы telnet, ssh отключены. Для включения используются команды:

ip ssh server enable

ip telnet server enable

Команды выполняются в exec-режиме.

 

Show-команды для проверки работы:

show ip ssh

show telnetcon

Источник:
docs.eltex-co.ru

[MES] Включение поддержки сверхдлинных кадров (Jumbo Frames) на MES5312 MES5316A MES5324A MES5332A
Способность поддерживать передачу сверхдлинных кадров позволяет передавать данные меньшим числом пакетов. Это снижает объем служебной информации, время обработки и перерывы. Поддерживаются пакеты размером до 10К.

Способность поддерживать передачу сверхдлинных кадров позволяет передавать данные меньшим числом пакетов. Это снижает объем служебной

информации, время обработки и перерывы. Поддерживаются пакеты размером до 10К.

Пример настройки:

  • в режиме глобального конфигурирования разрешить работать с фреймами большого размера командой:

console(config)# port jumbo-frame

  • сохранить конфигурацию и перезагрузить коммутатор.

Источник:
docs.eltex-co.ru

[MES] Включение функции errdisable на MES5312 MES5316A MES5324A MES5332A
На всех линейках коммутаторов mes доступен функционал errdisable. Данная функция позволяет восстановить интерфейс, если тот был отключен по какой-либо причине.

На всех линейках коммутаторов mes доступен функционал errdisable.  Данная функция позволяет восстановить интерфейс, если тот был отключен по какой-либо причине. Причины могут быть разные,  хх  можно посмотреть командой:

console# show errdisable recovery

Timer interval: 300 Seconds

        Reason                          Automatic Recovery
----------------------            ------------------------------
loopback_detection                            Disable
port-security                                 Disable
dot1x-src-address                             Disable
acl-deny                                      Disable
stp-bpdu-guard                                Disable
stp-loopback-guard                            Disable
udld                                          Disable
storm-control                                 Disable
link-flapping                                 Enable

Из вывода видно, что в каких-то причинах защита errdisable уже включена по умолчанию. Рассмотрим пример.

На порту gig0/2 настроим защиту spanning-tree bpduguard. С данной настройкой, если со встречного устройства прилетит bpdu, порт отключится по errdisable:

console(config-if)# do sh run int te 1/0/2
interface te 1/0/2
spanning-tree bpduguard enable
switchport mode trunk
switchport trunk allowed vlan add 100,111-112
!

В лог выведется соответствующее сообщение:

consoe(config-if)#09-Nov-2018 14:39:38 %STP-W-BPDUGRDPRTSUS: te 1/0/2 suspend by BPDU guard.
09-Nov-2018 14:39:38 %LINK-W-PORT_SUSPENDED: Port te 1/0/2 suspended by stp-bpdu-guard

 

Также заблокированные интерфейсы по errdisable можно посмотреть командой:

console# show errdisable interfaces

Interface             Reason
-------------          ------------------
te1/0/2               stp-bpdu-guard

По умолчанию автоматическое восстановление интрефейса отключено. Можно интерфейс поднять вручную командой:

console# set interface active te 1/0/2

Либо настроить автоматическое восстановление:

console(config)# errdisable recovery cause stp-bpdu-guard

Интерфейс поднимется через 300 секунд (по умолчанию) после падения. Данный таймер можно изменить, минимальное значение 30 секунд:

console(config)# errdisable recovery interval
<30-86400> Specify the timeout interval.

Источник:
docs.eltex-co.ru

[MES] Восстановление коммутатора MES5312/53XXA/5400-XX/5500-32

Для восстановления коммутатора понадобится ПК с TFTP-сервером и доступ к коммутатору через консольный порт. Процесс восстановления сбросит устройство к заводским настройкам.

 

 

Процесс восстановления:

1) Подключаем консольный кабель и открываем терминальную программу, например, PUTTY.  Соединяем сетевую карту ПК с портом OOB коммутатора. Перезагружаем коммутатор по питанию;

2) В момент загрузки при появлении в выводе терминала:
Для MES5312/MES53xxA "Press x to choose XMODEM..."
Для MES5400-xx/MES5500-32 "ROS Booton: ..."

В течение трех секунд необходимо нажать ctrl+shift+6, чтобы включить режим с выводом трассировок

3) Далее в выводе трассировок появится строка "Autoboot in 5 seconds...",  на этом месте требуется ввести пароль - eltex. После чего появится приглашение командной строки U-Boot'а.

4) В консоли U-Boot'а выставить следующие переменные:

Для MES5312/MES53xxA:

                 set ipaddr 10.10.10.2                                                      #IP-адрес устройства, необходимо заменить на актуальный для рабочего места.

                 set serverip 10.10.10.1                                                   #IP-адрес TFTP сервера, где находится файл образа ПО.

                 set rol_image_name mes5300-5544-R16.ros             #Заменить название на актуальное для текущей версии ПО.

       set bootcmd 'run bootcmd_tftp'
       nand erase.chip
       ubi part rootfs; ubi create rootfs

                 boot

Для MES5400-xx/MES5500-32

                 set ipaddr 10.10.10.2                                                      #IP-адрес устройства, необходимо заменить на актуальный для рабочего места.

                 set serverip 10.10.10.1                                                   #IP-адрес TFTP сервера, где находится файл образа ПО.

                 set rol_image_name mes5500-662-R5.ros             #Заменить название на актуальное для текущей версии ПО.

       set bootcmd 'run bootcmd_tftp'

                 boot

 

После ввода команды boot коммутатор начнет загрузку образа ПО с TFTP-сервера и последующий его запуск.

Пример успешной загрузки образа: 

Eltex>> boot
Using egiga1 device
TFTP from server 10.10.10.1; our IP address is 10.10.10.2
Filename 'mes5300-5544-R16.ros'.
Load address: 0x1c000000
Loading: #################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#################################################################
#####################
2.2 MiB/s
done
Bytes transferred = 24161376 (170ac60 hex)
We assume that image was copied to RAM address 0x1c000000
uimage_offset: 922756, uimage_size: 23224560Header version: 2
rolCopyFile: dst 0x2000000 src 0x1c0e1484 size 23224560
crc: ed10a504
DTB file matches (for CPU type 1)
rolCopyFile: dst 0x36260f0 src 0x1d7076a8 size 13240
crc: 2196439c
do_rolImage_cmd: start
SF: Detected MX25L25735E with page size 64 KiB, total 32 MiB
Initializing ROL image ...
zImage in RAM at addr 0x02000000 ...
ROL image kernel ver: 3.10

[MES] Восстановление коммутатора при некорректном обновлении ПО MES1400 MES2400
Если в процессе обновления вместе с версией ПО не был обновлен начальный загрузчик, то коммутатор не сможет загрузиться корректно. Порты не перейдут в UP.

Для восстановления коммутатора понадобиться ПК с tftp-сервером и доступ к коммутатору через консольный порт.

Процесс восстановления сбросит устройство к заводским настройкам.

 

Процесс восстановления:

1) Подключаем консольный кабель и открываем терминальную программу (например, PUTTY).  Соединяем сетевую карту ПК с любым портом коммутатора. Перезагружаем коммутатор по питанию

2) В момент загрузки при появлнии в выводе терминала  "Autoboot in 3 seconds " в течение трех секунд  нужно ввести eltex

В зависимости от версии uboot устройство переходит или сразу в uboot  ( ">>") или в меню начального загрузчика . Если коммутатор перешел сразу в режим uboot  (">>"),  то перейти к пункту 5

3) В начальном загрузчике нажать  сочетание клавиш ctrl+shift+6  и ввести пароль eltex

4) Выбрать Аdvanced menu, нажав клавишу 6

4) Зайти в Shell, нажав клавишу 1.

5) Далее требуется ввести команды по загрузке актуальной версии ПО и начального загрузчика.

192.168.2.1 - ip addess ПК с tftp server

192.168.2.2 - ip addess коммутатора

mes2400-1021-R1.boot - название файла boot на tftp

mes2400-1021-R1.iss - название файла ПО на tftp

 

setenv ipaddr 192.168.2.2
setenv serverip 192.168.2.1
rtk network on

ping 192.168.2.1

 

tftp 0x81000000 mes2400-1021-R1.boot
sf probe 0
sf erase 0xb4000000 0x80000
sf write 0x8100005c 0xb4000000 $(filesize)

tftp 0x81000000 mes2400-1021-R1.iss
sf erase 0xb4140000 0xa00000
sf write 0x81000000 0xb4140000 $(filesize)

reset

Источник:
docs.eltex-co.ru

Загрузка первоначальной конфигурации (startup config) на MES14xx/24xx/3400-xx/37хх
Для выполнения загрузки файла начальной конфигурации startup config на коммутатор необходимо воспользоваться командой

Для выполнения загрузки файла начальной конфигурации startup config на коммутатор необходимо воспользоваться командой


console# copy tftp://x.x.x.x/test.conf startup-config

 

Имя файла конфигурации на сервере обязательно должно быть с расширением ".conf".

 

В начале файла конфигурации необходимо добавить строку с символом «!».

Источник:
docs.eltex-co.ru

[MES] Загрузка/выгрузка конфигурации с/на TFTP-сервер на MES1024 MES1124 MES2124 MES31XX

Для того, чтобы произвести загрузку/выгрузку файла конфигурации с использованием CLI необходимо подключиться к коммутатору при помощи терминальной программы (например HyperTerminal) по протоколу Telnet или SSH, либо через последовательный порт.

Для загрузки файла первоначальной конфигурации с TFTP сервера необходимо в командной строке CLI ввести команду:

console# copy tftp:// xxx.xxx.xxx.xxx/File_Name startup-config

где

  • xxx.xxx.xxx.xxx – IP-адрес TFTP сервера, с которого будет производиться загрузка конфигурационного файла;
  • File_Name – имя конфигурационного файла;

и нажать Enter. В окне терминальной программы должно появиться следующее сообщение:

Overwrite file [startup-config] ?[Yes/press any key for no]....

Для записи конфигурационного файла необходимо нажать клавишу y. Если загрузка файла прошла успешно, то появится сообщение вида:

COPY-N-TRAP: The copy operation was completed successfully

Для выгрузки файла первоначальной конфигурации на TFTP сервер необходимо в командной строке CLI ввести следующую команду: 

console# copy startup-config tftp:// xxx.xxx.xxx.xxx/File_Name

где

  • xxx.xxx.xxx.xxx – IP-адрес TFTP сервера, на который будет производиться выгрузка конфигурационного файла;
  • File_Name – имя конфигурационного файла;

и нажать Enter. Если выгрузка файла прошла успешно, то появится сообщение вида:

COPY-N-TRAP: The copy operation was completed successfully

Источник:
docs.eltex-co.ru

Загрузка/выгрузка конфигурации с/на TFTP-сервер на MES14xx/24xx/3400-xx/37хх
Для того, чтобы произвести загрузку/выгрузку файла конфигурации с использованием CLI необходимо подключиться к коммутатору при помощи терминальной программы (например HyperTerminal) по протоколу Telnet или SSH, либо через последовательный порт.

Для того, чтобы произвести загрузку/выгрузку файла конфигурации с использованием CLI, необходимо подключиться к коммутатору при помощи терминальной программы (например, HyperTerminal) по протоколу Telnet или SSH, либо через последовательный порт.

Для загрузки файла первоначальной конфигурации с TFTP сервера необходимо в командной строке CLI ввести команду:

console# copy tftp://xxx.xxx.xxx.xxx/File_Name startup-config

где

xxx.xxx.xxx.xxx                         #IP-адрес TFTP сервера, с которого будет производиться загрузка конфигурационного файла;
File_Name                               #имя конфигурационного файла;

и нажать Enter.

Для выгрузки файла первоначальной конфигурации на TFTP сервер, необходимо в командной строке CLI ввести следующую команду: 

console# copy startup-config tftp://xxx.xxx.xxx.xxx/File_Name

где

xxx.xxx.xxx.xxx                         #IP-адрес TFTP сервера, на который будет производиться выгрузка конфигурационного файла;
File_Name                               #имя конфигурационного файла;

и нажать Enter.

Источник:
docs.eltex-co.ru

[MES] Запрет добавления дефолтного VLAN на порту на MES1400 MES2400
Необходимо в режиме настройки Ethernet интерфейса выполнить команду:

Необходимо в режиме настройки Ethernet интерфейса выполнить команду:

console(config-if)# switchport forbidden default-vlan

Источник:
docs.eltex-co.ru

[MES] Запрет пакетов DHCP (bootpc) с клиентского порта на MES5312, MES5316A, MES5324A, MES5332A
Для предотвращения появления DHCP серверов на клиентских портах нужно использовать ACL.

Для предотвращения появления DHCP серверов на клиентских портах нужно использовать ACL.

Пример создания ACL. Порты 1-9 клиентские. Порт 10 uplink
1) Создаем IP ACL для запрета трафика bootpc (port 68).  В конце ACL добавляем правило для пропуска остального трафика. ACL работает только для входящего в порт трафика:

ip access-list extended dhcp
 deny udp any any any bootpc
 permit ip any any any any
exit


2) Назначаем ACL на клиентские порты:

interface range TengigabitEthernet0/1-9
service-acl input dhcp

 

Источник:
docs.eltex-co.ru

[MES] Запретить динамическое обучение igmp snooping mrouter порта MES1400 MES2400
Для запрета динамического обучения mrouter порта в таблице igmp snooping нужно воспользоваться acl.  IP ACL фильтрует igmp query пакеты, таким образом запрещает изучение динамического igmp snooping mrouter порта

Создаем смещение для использования в ACL

console(config)#user-defined offset 1 l4 0

 

Создаем IP ACL

console(config)# ip access-list extended 1001
console(config)# deny 2 any any user-defined offset1 0x1100 0xff00

2 - номер протокола IGMP

0x1100 0xff00  - фильтрация по типу пакета (IGMP Membership Query (MQ) messages )

 

Создаем разрешающий IP ACL для пропуска всего трафика

console(config)# ip access-list extended 64000

 

Привязываем к оба ACL к нужному порту

console(config)#  interface gigabitethernet 0/1
console(config-if)# ip access-group 1001 in
console(config-if)# ip access-group 64000 in

 

C версии 10.2.6.3 для блокировки динамического обучения mrouter портов можно воспользоваться командой в контексте настройки multicast vlan

 

console(config)# vlan X
console(config-if)# ip igmp snooping
console(config-if)# ip igmp snooping blocked-router gigabitethernet 0/x

 

где gigabitethernet 0/x - даунлинк порты

Источник:
docs.eltex-co.ru

[MES] Запуск вывода отладок debug в консоль или удаленную сессию на MES1400/ MES2400
На коммутаторах серии 14хх/24хх есть возможность запуска отладочных команд debug. Перед запуском команд следует настроить вывод отладочной информации в локальную сессию по консоли, в удаленную сессию или в файл на флеш.

Настройки в локальную сессию (при подключении по консоли):

config#debug-logging console

console(config)#debug console

 

Вывод в текущую удаленную сессию:

 

console#debug terminal take

 

console(config)#debug console

 

Вывод информации в файл

console(config)#debug-logging file

Файл с логами находится в директории dir LogDir/Debug

Источник:
docs.eltex-co.ru

[MES] Импорт и анонсирование маршрутов в BGP на MES5312, MES5314A, MES5324A, MES5332A
В протокол BGP возможно перераспределить маршруты других протоколов динамической маршрутизации, статических маршрутов, а также добавить connected-сети. Редистрибьюция настраивается в рамках Address Family:

В протокол BGP возможно перераспределить маршруты других протоколов динамической маршрутизации, статических маршрутов, а также добавить connected-сети.

Редистрибьюция настраивается  в рамках Address Family:

 

Анонсирование определенной подсети в BGP:

console(router-bgp-af)# network 20.20.20.0 mask 255.255.255.0

Анонсирование connected-сетей

console(router-bgp-af)# redistribute connected 

Импорт маршрутов RIP в BGP

console(router-bgp-af)# redistribute rip

Анонсирование статических маршрутов, добавленных на коммутаторе

console(router-bgp-af)# redistribute static

Импорт маршрутов OSPF в BGP

console(router-bgp-af)# redistribute ospf

 

Возможно использовать фильтрацию передаваемых маршрутов при помощи ACL (на примере OSPF):

console(config)#ip access-list 1 permit 20.20.20.0/24
console(router-bgp-af)# redistribute ospf filter-list 1

Также возможно фильтровать на основании метрик.

Источник:
docs.eltex-co.ru

[MES] Как настроить коммутатор MES3000 для работы в стеке?
Стек MES3000 функционирует как единое устройство и может состоять из 8 устройств, имеющих следующие роли, определяемые их порядковыми номерами (UID):
  • Master (UID устройства 1 или 2), с него происходит управление всеми устройствами в стеке.
  • Backup (UID устройства 1 или 2) – устройство, подчиняющееся master. Дублирует все настройки, и, в случае выхода управляющего устройства из строя, берущее на себя функции управления стеком.
  • Slave (UID устройств от 3 до 8) – устройства, подчиняющееся master. Не может работать в автономном режиме (если отсутствует master).

В режиме стекирования MES3124/MES3124F и MES3224/MES3224F используют XG3 и XG4 порты для синхронизации, при этом эти порты не участвуют в передаче данных.MES3108/MES3108F и MES3116/MES3116F используютдля синхронизации только один порт - XG2, при этом этот порт не участвуют в передаче данных. Возможны две топологии синхронизирующихся устройств – кольцевая и линейная. Рекомендуется использовать кольцевую топологию для повышения отказоустойчивости стека.

Устройства с одинаковыми UID не могут работать в одном и том же стеке.

 

Настройка коммутатора для работы в стеке производится через меню начального загрузчика (Startup Menu).

Для входа в меню Startup необходимо прервать загрузку нажатием клавиши <Esc> или <Enter> в течение первых двух секунд после появления сообщения автозагрузки (по окончании выполнения процедуры POST).

Появится следующее меню:

  • Startup Menu
  • [1] Download Software
  • [2] Erase Flash File
  • [3] Password Recovery Procedure
  • [4] Set Terminal Baud-Rate
  • [5] Stack menu
  • [6] Back
  • Enter your choice or press 'ESC' to exit:

Необходимо выбрать пункт [5] Stack menu, нажав клавишу <5>.

Появится следующее меню:

  • Stack menu
  • [1] Show unit stack id
  • [2] Set unit stack id
  • [3] Set unit working mode
  • [4] Back
  • Enter your choice or press 'ESC' to exit:

описание которого приведено в таблице ниже.

Описание меню Stackmenuработа с параметрами стека устройства

Название пункта меню

Описание

<1>

Show unit stack id

Просмотр идентификатора устройства в стеке

Для просмотра идентификатора устройства в стеке нажмите клавишу <1>:

Current working mode is stacking.

Unit stack id set to 1.

<2>

Set unit stack id

Назначение идентификатора устройства в стеке

Для назначения идентификатора устройства в стеке нажмите клавишу <2>:

Enter unit stack id [0-8]: 1

Unit stack id updated to 1.

где

значение от «1» до «8» – номер устройства в стеке,

значение «0» - автономный режим работы коммутатора.

Для возврата в меню стека нажмите клавишу <enter>.

==== PressEnterToContinue====

<3>

Set unit working mode

Установка режима работы устройства

Для установки режима работы устройства нажмите клавишу <3>:

Enter unit working mode [1- standalone, 2- stacking]:1

Unit working mode changed to standalone.

где

значение 1 – автономный режим,

значение 2 – режим стекирования.

Для возврата в меню стека нажмите клавишу <enter>.

==== Press Enter To Continue ====

<4>

Back

Выход из меню

Для выхода из меню нажмите клавишу <4>

 

Настройка режима стека из cli производится с помощью команды:

  • console#unit mode
  •   standalone           Standalone unit without stack support.
  •   stackable            Stackable unit.

Для назначения UID используются команды:

  • console#unit renumber local after-reset {unit_id}
  •   <1-8>                New unit number after reset.
  • unit renumber {current_id} after-reset {new_id}
  • <1-8>                New unit number after reset.

 

Примечание по работе стека:

При отключении мастера (unit 1) из стека. Бэкап (unit 2) доинициализируется до мастера за 10-15 сек.  На бекап (unit 2) коммутаторе резервируется конфигурация.
Если в момент возврата unit 1 аптайм unit2 будет менее 10 минут, unit1 вновь возьмет на себя мастерство (при этом unit 2 перезагрузится. Если аптайм uni2 будет больше, чем 10 минут, то uni2 останется мастером, а unit1 возьмёт на себя роль backup коммутатора.

Источник:
docs.eltex-co.ru

[MES] Конфигурация DHCP Relay на MES1400/MES2400
Коммутаторы поддерживают функции DHCPRelayагента. Задачей DHCPRelayагента является передача DHCP-пакетов от клиента к серверу и обратно в случае, если DHCP-сервер находится в од-ной сети, а клиент в другой. Другой функцией является добавление дополнительных опций в DHCP-запросы клиента (например, опции 82).

Принцип работы DHCP Relay агента на коммутаторе: коммутатор принимает от клиента DHCP-запросы, передает эти запросы серверу от имени клиента (оставляя в запросе опции с требуемыми клиентом параметрами и, в зависимости от конфигурации, добавляя свои опции). Получив ответ от сервера, коммутатор передает его клиенту.Совместная работа dhcprelay и dhcpsnooping в текущей версии невозможна.

Пример настройки коммутатора:

console# configure terminal

console(config)# vlan 2-3

console(config-vlan-range)# vlan active

console(config-vlan-range)# exit

console(config)# interface vlan 2

console(config-if)# ip add 192.168.2.2 255.255.255.0

console(config-if)# no shutd

console(config-if)# exit

console(config)# int vl 3

console(config-if)# ip add 192.168.1.2 255.255.255.0

console(config-if)# no shutd

console(config-if)# exit

console(config)# service dhcp-relay

console(config)# ip dhcp server 192.168.1.1

console(config)# interface gigabitethernet 0/1

console(config-if)# switchport mode access

console(config-if)# switchport access vlan 2

console(config-if)# interface gigabitethernet 0/2

console(config-if)# switchport mode access

console(config-if)# switchport access vlan 3

Источник:
docs.eltex-co.ru

Общая оценка товара
на основе 15 отзывов
5.0
Небольшой узел связи состоит из маршрутизатора ESR-200, который является межсетевым экраном для выхода в интернет. Коммутатор MES2324FB выполняет роль коммутатора агрегации, к нему по оптике подключаются коммутаторы доступа MES2324B и MES2324P.
Коммутатор eltex mes2324p жрет почти любые трансиверы.
Построил тоннель между офисами на esr 10 + vlan ами раскидали подсетки на mes 2324p. Будем брать smg 200 еще в тест. в ру сегменте топ.
в КОММУТАТОР ДОСТУПА MES2324P можно без проблем подключать обычные устройства, без пое - ничего не пыхнет.
MES2324B и MES2324P это самый топ.
На MES2324P можно в сторону обычного NTP сервера указываешь и всё работает. Хоть там именно про “sntp “ в конфиге написано, но проблем не будет.
Все норм. 2324p свитчи как свитчи. С РоЕ все ок, клиенту год назад ставили под видеонаблюдение и точки доступа - жалоб не было. У нас 3 таких и вопросов не возникало к ним.
2324P норм коммутаторы, зарекомендовали себя хорошо.
Из нескольких десятков MES1124M, MES2324P за несколько лет умер блок питания в одном MES1124M.
У нас стоит 103 коммутатора, в основном MES2324P и MES2348P. Сгорел только один, предположительно из-за криво перепаянного poe старого телефона Cisco, который был сделан под свой стандарт питания.
Mes2324p можно в стэке обновлять.
MES23xx в PoE исполнении работает стабильно
зато уже определились со стандарным набором на новую точку: ESR-200+ MES2348B+MES2324P = готовое поликлиническое отделение
MES2324P взяли, подключили от него тарелки и камеры, полгода полёт нормальный.
Коммутаторы Элтекс отличные (23хх), очень доволен ими. Все Проблемы в ЛВС закончились с ними.
24хх сыроватые ещё.
Маршрутизаторы по надёжности отличные, но в мониторинге, конфигурировании есть некоторые неудобства.
Используя наш сайт, Вы даёте согласие на обработку файлов cookie и пользовательских данных.
Оставаясь на сайте, Вы соглашаетесь с политикой их применения.
Ваш браузер сильно устарел.
Обновите его до последней версии или используйте другой более современный.
0
Корзина
Наименование Артикул Количество Сравнить