Академия
0 Корзина
Перейти в корзину

MES2324P Eltex | Коммутатор 24 порта 1G с PoE, 4 порта 10G

Eltex
Индивидуальный заказ
Видео и фото от пользователей

Управляемый коммутатор L3: 24х10/100/1000BASE-T (RJ-45) PoE/PoE+, 4х10G BASE-X(SFP+)/1000BASE-X (SFP), RS-232/RJ-45

Доступен к заказу
Возраст: 35 лет
Офис: Новосибирск
Выполненные проекты:
  • Проект по сопровождение сдачи СОРМ для Акционерного общества Ижевский Электромеханический Завод "Купол" Замена коммутаторов доступа в Акционерном обществе "Особое Конструкторское Бюро Московского Энергетического Института"
  • Подбор и поставка оборудования по созданию сетей для Акционерного общества "Конструкторское Бюро "Кунцево" Проект по созданию локальной системы оповещения населения «Гидротехнические сооружения обогатительной фабрики АО «Урупский ГОК»
Трифонов Артем
Дежурный сегодня
Трифонов Артем

Общие параметры MES2324P_AC Eltex

Статус Минпромторг Да
Порядковый номер реестровой записи ТКО-197/19
Сертификат транспортной безопасности (ТСОТБ) Да

Физические интерфейсы

Кол-во портов DOWNLINK 24
Тип DOWNLINK RJ-45
Скорость DOWNLINK 1G
Кол-во портов UPLINK 4
Тип UPLINK 10G
Количество портов 24х1G, 4хSFP+
Количество портов 10/100/1000BASE-T (RJ-45) PoE/PoE+ 24
Количество портов 1000BASE-X (SFP) / 10GBASE-R (SFP+) 4
Консольный порт RS-232 (RJ-45)

Производительность

Пропускная способность, Гбит/с 128
Производительность на пакетах длиной 64 байта (значение указано для односторонней передачи), MPPS 93,1
Объём буферной памяти 1,5 Мбайт
Объём ОЗУ 512 Мбайт (DDR3)
Объём ПЗУ 512 Мбайт (RAW NAND)
MAC таблица 16 384
Количество ARP записей 820
Таблица VLAN 4094
Количество групп L2 Multicast (IGMP Snooping) 2047
Количество L3 интерфейсов 130
Количество маршрутов L3 IPv4 Unicast 816
Количество маршрутов L3 IPv6 Unicast 210
Количество VRF (включая VRF по умолчанию) 16
Количество VRRP-маршрутизаторов 255
Максимальный размер ECMP-групп 8
Количество правил ACL, общее
(MAC + IPv4 / IPv6)
958
Количество правил ACL MAC, максимальное
(если правил ACL IPv4 / IPv6 = 0)
958
Количество правил ACL IPv4 / IPv6, максимальное
(если правил MAC ACL = 0)
958
Количество правил ACL в одном ACL 256
Количество правил SQinQ (ingress / egress) 958 / 958
Количество групп LAG (Link Aggregation Groups) 48, до 8 портов в одном LAG
Качество обслуживания QoS, выходные очереди на порт 8
Максимальный размер Jumbo-фрейма, байт 10 240
Кол-во устройств в стеке 8

Функции

Уровень коммутатора L3
Поддержка MLAG (Multi-Switch Link Aggregation Group) Да
Поддержка ERPS (G.8032v2) Да
Поддержка сверхдлинных кадров (Jumbo frames) Да
Поддержка Q-in-Q Да
Поддержка Selective Q-in-Q Да

Физические характеристики

Питание, ток AC
Питание, В 170–264 В
Разъем для АКБ Нет
PoE Да
Поддерживаемые стандарты PoE IEEE 802.3af (PoE), IEEE 802.3at (PoE+)
Бюджет PoE, Вт 380
Максимальная потребляемая мощность с учётом нагрузки PoE, Вт 445
Аппаратная поддержка Dying Gasp Нет
Рабочая температура окружающей среды от -20 °С до +50 °С
Рабочая влажность не более 80 %
Тепловыделение, Вт 65
Тип охлаждения Активное
Установка в стойку 1U
Габариты коммутатора (ШхВхГ), мм 440 х 44 х 203

Габариты и вес

Размер коробки ШхВхГ, мм 550 x 85 x 450
Вес брутто, кг 3.92

MES2324P - это 24-х портовый гигабитный L3 коммутатор с поддержкой PoE (802.3af/at) и суммарным бюджетом 380 Вт. Подходит для сервисов с высокими требованиями к пропускной полосе (HD камеры наблюдения, коммерческие Wi-Fi сети). Для подключения клиентского оборудования доступно 24x10/100/1000BASE-T PoE/PoE+ порта, для подключения к вышестоящему оборудованию 4x1000BASE-X (SFP)/10GBASE-R (SFP+) порта. Тип питания зависит от приобретаемой модели, возможно AC или DC.

Ключевые особенности

  • Пропускная способность 128 Гбит/c
  • Неблокируемая коммутационная матрица 
  • Коммутатор L3
  • Стекирование до 8 устройств
  • Поддержка Multicast (IGMP snooping, MVR)
  • Расширенные функции безопасности (L2-L4 ACL, IP Source address guard, Dynamic ARP Inspection и др.)
  • Доступны модификации AC и DC

Управляемый PoE коммутатор уровня L2+, который имеет 24 порта 10/100/1000BASE-T (PoE/PoE+) и 4 порта 10GBASE-X (SFP+)/1000BASE-X (SFP).

Устройство подключает конечных пользователей к сети крупных предприятий, предприятий малого и среднего бизнеса и к сетям операторов связи с помощью интерфейсов 1G/10G.

Функциональные возможности коммутатора обеспечивают физическое стекирование, поддержку виртуальных локальных сетей, многоадресных групп рассылки и расширенные функции безопасности.

Комфортная гарантия и поддержка Узнать больше

Интерфейсы

  • 24х10/100/1000BASE-T (RJ-45) PoE/PoE+
  • 4х10GBASE-R (SFP+)/1000BASE-X (SFP)
  • 1xКонсольный порт RS-232 (RJ-45)

Производительность

  • Пропускная способность - 128 Гбит/с
  • Производительность на пакетах длиной 64 байта1 - 93,1  MPPS
  • Объём буферной памяти - 1,5 Мбайт
  • Объём ОЗУ - 512 Мбайт (DDR3)
  • Объём ПЗУ - 512 Мбайт (RAW NAND)
  • Таблица MAC-адресов - 16 384
  • Количество ARP-записей2 - 820
  • Таблица VLAN - 4094
  • Количество групп L2 Multicast (IGMP Snooping) - 2047
  • Количество правил SQinQ (ingress / egress) - 958 / 958
  • Таблица ACL - 958
  • Количество маршрутов L3 IPv4 Unicast3 - 816
  • Количество маршрутов L3 IPv6 Unicast3 - 210
  • Количество маршрутов L3 IPv4 Multicast (IGMP Proxy, PIM)3 - 412
  • Количество маршрутов L3 IPv6 Multicast (IGMP Proxy, PIM)3 - 103
  • Количество VRRP-маршрутизаторов - 255
  • Максимальный размер ECMP-групп - 8
  • Количество VRF (включая VRF по умолчанию) - 16
  • Количество L3-интерфейсов - 130
  • Link Aggregation Groups (LAG) - 48, до 8 портов в одном LAG
  • Качество обслуживания QoS, выходные очереди на порт - 8
  • Размер Jumbo-фрейма, максимальный размер пакетов - 10 240 байт
  • Стекирование, количество устройств - 8

Функции интерфейсов

  • Защита от блокировки очереди (HOL)
  • Поддержка обратного давления (Back Pressure)
  • Поддержка Auto MDI/MDIX
  • Поддержка сверхдлинных кадров (Jumbo Frames)
  • Управление потоком (IEEE 802.3X)
  • Зеркалирование портов (SPAN, RSPAN)

Функции при работе с МAC-адресами

  • Независимый режим обучения в каждой VLAN
  • Поддержка многоадресной рассылки (MAC Multicast Support)
  • Регулируемое время хранения MAC-адресов
  • Статические записи MAC (Static MAC Entries)
  • Логирование событий MAC Flapping

Поддержка VLAN

  • Поддержка Voice VLAN
  • Поддержка 802.1Q
  • Поддержка Q-in-Q
  • Поддержка Selective Q-in-Q
  • Поддержка GVRP

Функции L2 Multicast

  • Поддержка профилей Multicast
  • Поддержка статических Multicast-групп
  • Поддержка IGMP Snooping v1,2,3
  • Поддержка IGMP Snooping Fast Leave на основе порта/хоста
  • Поддержка Pim-Snooping
  • Поддержка функции IGMP proxy-report
  • Поддержка авторизации IGMP через RADIUS
  • Поддержка MLD Snooping v1,2
  • Поддержка IGMP Querier
  • Поддержка MVR

Функции L2

  • Поддержка STP (Spanning Tree Protocol, IEEE 802.1d)
  • Поддержка RSTP (Rapid Spanning Tree Protocol, IEEE 802.1w)
  • Поддержка MSTP (Multiple Spanning Tree, IEEE 802.1s)
  • Поддержка STP Multiprocess
  • Поддержка PVSTP+
  • Поддержка RPVSTP+
  • Поддержка Spanning Tree Fast Link option
  • Поддержка STP Root Guard
  • Поддержка STP Loop Guard
  • Поддержка BPDU Filtering
  • Поддержка STP BPDU Guard
  • Поддержка Loopback Detection (LBD) на основе VLAN
  • Поддержка ERPS (G.8032v2)
  • Поддержка Flex-link
  • Поддержка Private VLAN, Private VLAN Trunk
  • Поддержка Layer 2 Protocol Tunneling (L2PT)

Функции L3

  • Статические IP-маршруты
  • Протоколы динамической маршрутизации RIPv2, OSPFv2, OSPFv3, IS-IS (IPv4 Unicast), BGP4 (IPv4 Unicast, IPv4 Multicast, IPv6 Unicast)
  • Поддержка протокола BFD (для BGP, OSPF)
  • Address Resolution Protocol (ARP)
  • Поддержка Proxy ARP
  • Поддержка маршрутизации на основе политик - Policy-Based Routing (IPv4)
  • Поддержка протокола VRRP
  • Протоколы динамической маршрутизации мультикаста PIM SM, PIM DM, IGMP Proxy, MSDP
  • Балансировка нагрузки ECMP
  • Поддержка функции IP Unnumbered
  • Поддержка VRF Lite

Функции Link Aggregation

  • Создание групп LAG
  • Объединение каналов с использованием LACP
  • Поддержка LAG Balancing Algorithm
  • Поддержка Multi-Switch Link Aggregation Group (MLAG)

Поддержка Ipv6

  • Функциональность IPv6 Host
  • Совместное использование IPv4, Ipv6

Сервисные функции

  • Виртуальное тестирование кабеля (VCT)
  • Диагностика оптического трансивера
  • Green Ethernet

Функции обеспечения безопасности

  • Защита от несанкционированных DHCP-серверов (DHCP Snooping)
  • Опция 82 протокола DHCP
  • IP Source Guard
  • Dynamic ARP Inspection
  • First Hop Security
  • Поддержка sFlow
  • Проверка подлинности на основе MAC-адреса, ограничение количества MAC адресов, статические MAC-адреса
  • Проверка подлинности по портам на основе 802.1x
  • Guest VLAN
  • Система предотвращения DoS-атак
  • Сегментация трафика
  • Фильтрация DHCP-клиентов
  • Предотвращение атак BPDU
  • Фильтрация NetBIOS/NetBEUI
  • PPPoE Intermediate Agent

Списки управления доступом ACL

  • L2-L3-L4 ACL (Access Control List)
  • Поддержка Time-Based ACL
  • IPv6 ACL
  • ACL на основе:
    • Порта коммутатора
    • Приоритета 802.1p
    • VLAN ID
    • EtherType
    • DSCP
    • Типа протокола
    • Номера порта TCP/UDP
    • Содержимого пакета, определяемого пользователем (User Defined Bytes)

Основные функции качества обслуживания (QoS) и ограничения скорости

  • Статистика QoS
  • Ограничение скорости на портах (shaping, policing)
  • Поддержка класса обслуживания 802.1p
  • Поддержка Storm Control для различного трафика (broadcast, multicast, unknown unicast)
  • Управление полосой пропускания
  • Обработка очередей по алгоритмам Strict Priority/Weighted Round Robin (WRR)
  • Три цвета маркировки
  • Назначение меток CoS/DSCP на основании ACL
  • Настройка приоритета 802.1p для VLAN управления
  • Перемаркировка DSCP to CoS, CoS to DSCP
  • Назначение VLAN на основании ACL
  • Назначение меток 802.1p, DSCP для протокола IGMP

ОАМ/CFM

  • 802.3ah Ethernet Link OAM
  • 802.1ag Connectivity Fault Management (CFM)
  • 802.3ah Unidirectional Link Detection (протокол обнаружения однонаправленных линков)

Основные функции управления

  • Загрузка и выгрузка конфигурационного файла по TFTP/SCP/SFTP
  • Перенаправление вывода команд CLI в произвольный файл на ПЗУ
  • Протокол SNMP
  • Интерфейс командной строки (CLI)
  • Web-интерфейс
  • Syslog
  • SNTP (Simple Network Time Protocol)
  • NTP (Network Time Protocol)
  • Traceroute
  • LLDP (802.1ab) + LLDP MED
  • Возможность обработки трафика управления с двумя заголовками 802.1Q
  • Поддержка авторизации вводимых команд с помощью сервера TACACS+
  • Управление контролируемым доступом – уровни привилегий для пользователей
  • Блокировка интерфейса управления
  • Локальная аутентификация
  • Фильтрация IP-адресов для SNMP
  • Клиент RADIUS, TACACS+ (Terminal Access Controller Access Control System)
  • Функция Change of Authorization (CoA)
  • Сервер Telnet, сервер SSH
  • Клиент Telnet, клиент SSH
  • Удаленный запуск команд посредством SSH
  • Поддержка SSL
  • Поддержка макрокоманд
  • Журналирование вводимых команд
  • Системный журнал
  • Автоматическая настройка DHCP
  • DHCP Relay (Option 82)
  • DHCP Option 12
  • DHCPv6 Relay, DHCPv6 LDRA (Option 18,37)
  • Сервер DHCP
  • Добавление тега PPPoE Circuit-ID
  • Команды отладки
  • Механизм ограничения трафика в сторону CPU
  • Шифрование пароля
  • Восстановление пароля
  • Ping (поддержка IPv4/IPv6)
  • Сервер DNS (Resolver)

Функции мониторинга

  • Статистика интерфейсов
  • Удаленный мониторинг RMON/SMON
  • Поддержка IP SLA
  • Мониторинг загрузки CPU по задачам и по типу трафика
  • Мониторинг загрузки оперативной памяти (RAM)
  • Мониторинг температуры
  • Мониторинг TCAM

Стандарты MIB/IETF

  • RFC 1065, 1066, 1155, 1156, 2578 MIB Structure
  • RFC 1212 Concise MIB Definitions
  • RFC 1213 MIB II
  • RFC 1215 MIB Traps Convention
  • RFC 1493, 4188 Bridge MIB
  • RFC 1157, 2571-2576 SNMP MIB
  • RFC 1901-1908, 3418, 3636, 1442, 2578 SNMPv2 MIB
  • RFC 1271,1757, 2819 RMON MIB
  • RFC 2465 IPv6 MIB
  • RFC 2466 ICMPv6 MIB
  • RFC 2737 Entity MIB
  • RFC 4293 IPv6 SNMP Mgmt Interface MIB
  • Private MIB
  • RFC 3289 DIFFSERV MIB
  • RFC 2021 RMONv2 MIB
  • RFC 1398, 1643, 1650, 2358, 2665, 3635 Ether-like MIB
  • RFC 2668 802.3 MAU MIB
  • RFC 2674, 4363 802.1p MIB
  • RFC 2233, 2863 IF MIB
  • RFC 2618 RADIUS Authentication Client MIB
  • RFC 4022 MIB для TCP
  • RFC 4113 MIB для UDP
  • RFC 2620 RADIUS Accounting Client MIB
  • RFC 2925 Ping & Traceroute MIB
  • RFC 768 UDP
  • RFC 791 IP
  • RFC 792 ICMPv4
  • RFC 2463, 4443 ICMPv6
  • RFC 4884 Extended ICMP для поддержки сообщений Multi-Part
  • RFC 793 TCP
  • RFC 2474, 3260 Определение поля DS в заголовке IPv4 и IPv6
  • RFC 1321, 2284, 2865, 3580, 3748 Extensible Authentication Protocol (EAP)
  • RFC 2571, RFC2572, RFC2573, RFC2574 SNMP
  • RFC 826 ARP
  • RFC 854 Telnet
  • МЭК 61850

Физические характеристики и условия окружающей среды

  • Питание:
    • 170-264 В АС, 50-60 Гц;
    • 36-72В DС
  • Максимальная потребляемая мощность (с учётом нагрузки PoE):
    • MES2324P AC: 445 Вт
    • MES2324P DC: 455 Вт
  • Бюджет PoE - 380 Вт
  • Тепловыделение:
    • MES2324P AC: 65 Вт
    • MES2324P DC: 75 Вт
  • Аппаратная поддержка Dying Gasp - нет
  • Рабочая температура окружающей среды: от -20 до +50°С АС
  • Температура хранения - от -50 до +70°С
  • Рабочая влажность - не более 80%
  • Охлаждение - 2 вентилятора
  • Исполнение - 19", 1U
  • Габариты (Ш × В × Г), мм:
    • MES2324P AC - 430x44x203
    • MES2324P ACW/DC - 430 × 44 × 304
  • Масса:
    • MES2324P AC - 3,16 кг
    • MES2324P ACW - 4,52 кг
    • MES2324P DC - 4,02 кг

Значения указаны для односторонней передачи 
Для каждого хоста в ARP-таблице создается запись в таблице маршрутизации
3 Маршруты IPv4/IPv6 Unicast/Multicast используют общие аппаратные ресурсы
Поддержка протокола BGP предоставляется по лицензии

Документация
Предыдущие версии
Описание
Предыдущие версии
Программное обеспечение
Предыдущие версии
Сертификаты
Предыдущие версии
3D модель
MES2324P_AC
Ethernet-коммутатор MES2324P, 24 порта 10/100/1000 Base-T (PoE/PoE+), 4 порта 10GBase-R (SFP+)/1000Base-X (SFP), L3, 220V AC
SPM380-220/56
Плата питания SPM380-220/56, 220V AC, 380W
FH-SB3512CDL20
 SFP 1,25 GE модуль, 20 км, SM, 1 волокно, комплект TX/RX 1310/1550 LC, DDM
FH-SB5312CDL20
 SFP 1,25 GE модуль, 20 км, SM, 1 волокно, комплект TX/RX 1310/1550 LC, DDM
FH-SPB321TCDL20
 SFP+ 10GE модуль 20 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SPB231TCDL20
 SFP+ 10GE модуль 20 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SP311TCDL20
 SFP+ 10GE модуль, 20 км, SM, 2 волокна, 1310 nm, LC, DDM
FH-SB3512IDS20
 SFP 1,25 GE модуль, 20 км, SM, 1 волокно, комплект TX/RX 1310/1550 SC, DDM, INDUSTRIAL
FH-SB5312IDS20
 SFP 1,25 GE модуль, 20 км, SM, 1 волокно, комплект TX/RX 1310/1550 SC, DDM, INDUSTRIAL
FH-SB5312CDL40
 SFP 1,25 GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1310/1550 LC, DDM
FH-SB3512CDL40
 SFP 1,25 GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1310/1550 LC, DDM
FH-SB3512CDS40
 SFP 1,25 GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1310/1550 SC, DDM
FH-SB5312CDS40
SFP 1,25 GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1310/1550 SC, DDM
FH-SB4512CDL80
 SFP 1,25 GE модуль 80 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SB5412CDL80
 SFP 1,25 GE модуль 80 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SB4512CDS80
 SFP 1,25 GE модуль 80 км, SM, 1 волокно, комплект TX/RX 1490/1550 SC, DDM
FH-SB5412CDS80
 SFP 1,25 GE модуль 80 км, SM, 1 волокно, комплект TX/RX 1490/1550 SC, DDM
FH-SB4512CDL120
 SFP 1,25 GE модуль 120 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SB5412CDL120
 SFP 1,25 GE модуль 120 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SB4512CDS120
 SFP 1,25 GE модуль 120 км, SM, 1 волокно, комплект TX/RX 1490/1550 SC, DDM
FH-SB5412CDS120
 SFP 1,25 GE модуль 120 км, SM, 1 волокно, комплект TX/RX 1490/1550 SC, DDM
FH-SB4512CDL160
 SFP 1,25 GE модуль 160 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC DDM
FH-SB5412CDL160
 SFP 1,25 GE модуль 160 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC DDM
FH-S8512CDL05
 SFP 1,25 GE модуль 550 м, MM, 2 волокна, 850 nm,  LC, DDMI
FH-S3112CDL2
SFP 1,25 GE модуль 2 км, ММ, 2 волокна, 1310 nm, LC, DDM
FH-S3112CDL20
 SFP 1.25 GE модуль 20 км, SM, 2 волокна, 1310 nm, LC, DDM
FH-S3112CDL40
 SFP 1,25 GE модуль 40 км, SM, 2 волокна, 1310 nm, LC, DDM
FH-S5512CDL80
 SFP 1.25 GE модуль 80 км, SM, 2 волокна, 1550 nm, LC, DDM
FH-S5512CDL120
 SFP 1.25 GE модуль 120 км, SM, 2 волокна, 1550 nm, LC, DDM
FH-S5512CDL160
 SFP 1.25 GE модуль 160 км, SM, 2 волокна, 1550 nm, LC, DDM   
FH-SPB311TCDL3
 SFP+ 10GE модуль 3 км, SM, 1 волокно, комплект TX/RX 1310/1310 LC, DDM
FH-SPB231TCDL40
 SFP+ 10GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SPB321TCDL40
 SFP+ 10GE модуль 40 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SPB231TCDL60
 SFP+ 10GE модуль 60 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SPB321TCDL60
 SFP+ 10GE модуль 60 км, SM, 1 волокно, комплект TX/RX 1330/1270 LC, DDM
FH-SPB451TCDL80
 SFP+ 10GE модуль 80 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SPB541TCDL80
 SFP+ 10GE модуль 80 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SPB451TCDL100
 SFP+ 10GE модуль 100 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SPB541TCDL100
 SFP+ 10GE модуль 100 км, SM, 1 волокно, комплект TX/RX 1490/1550 LC, DDM
FH-SP851TCDL03
 SFP+ 10GE модуль, 0.3 км, MM, 2 волокна, 850 nm, LC, DDM
FH-SP551TCDL40
 SFP+ 10GE модуль, 40 км, SM, 2 волокна, 1550 nm, LC, DDM
FH-SP551TCDL80
 SFP+ 10GE модуль, 80 км, SM, 2 волокна, 1550 nm, LC, DDM
FH-SP551TCDL100
 SFP+ 10GE модуль, 100 км, SM, 2 волокна, 1550 nm, LC, DDM
FH-ST2
 SFP трансивер для 10/100/1000 BASE-T
FH-10SFP-T
 SFP+ трансивер для 10GBASE-Т
FH-DP1T30SS01
 SFP+ Direct attach cable, 10G, 1m
FH-DP1T30SS02
 SFP+ Direct attach cable, 10G, 2m
FH-DP1T30SS03
SFP+ Direct attach cable, 10G, 3m
RSM1W56S40
SFP модуль RSM1W56S40, НПП Русмодуль, 1.25 Гбит/с, TX 1490 нм, RX 1550 нм, 40 км, SC
RSM1W65S40
SFP модуль RSM1W65S40, НПП Русмодуль, 1.25 Гбит/с, TX 1550 нм, RX 1490 нм, 40 км, SC
ECCM-MES2324P_AC
Опция ECCM-MES2324P_AC системы управления Eltex ECCM для управления и мониторинга сетевыми элементами Eltex: 1 сетевой элемент MES2324P_AC
Шнур питания 220В
Шнур питания 220В
Комплект крепления в 19"стойку
Комплект крепления в 19"стойку
Руководство по эксплуатации (по запросу поставляется на CD-диске)
Руководство по эксплуатации (по запросу поставляется на CD-диске)
Сертификат
Сертификат
Паспорт
Паспорт
Сертификаты на гарантию, замену, техподдержку
Скачать регламенты
Продление гарантийного обслуживания
1 год
2 года
3 года
5 лет
Техническая поддержка 8x5
1 год
2 года
3 года
5 лет
Техническая поддержка 24x7
1 год
2 года
3 года
5 лет
Отправка на подмену NBS*
*Next Business Shipping - на следующий день
1 год
2 года
3 года
5 лет
Обучение в Академии Eltex
Базовый курс Академии Eltex: Использование коммутаторов Eltex
Обновление ПО через CLI на MES23xx/33xx/35xx/5324

Для того, чтобы произвести обновление ПО с использованием CLI необходимо подключиться к коммутатору при помощи терминальной программы (например HyperTerminal) по протоколу Telnet или SSH, либо через последовательный порт.

Настройки терминальной программы при подключении к коммутатору через последовательный порт:

  • выбрать соответствующий последовательный порт.
  • установить скорость передачи данных – 115200 бит/с.
  • задать формат данных: 8 бит данных, 1 стоповый бит, без контроля чётности.
  • отключить аппаратное и программное управление потоком данных.
  • задать режим эмуляции терминала VT100 (многие терминальные программы используют данный режим эмуляции терминала в качестве режима по умолчанию).

 

Загрузка файла системного ПО в энергонезависимую память коммутатора       

Для загрузки файла системного ПО необходимо в командной строке CLI ввести следующую команду:

console# boot system tftp://<ip address>/File Name

, где

<ip address>                         #IP-адрес TFTP сервера, с которого будет производиться загрузка файла системного ПО;
File Name                            #имя файла системного ПО;

и нажать Enter. В окне терминальной программы должно появиться следующее:

COPY-I-FILECPY: Files Copy - source URL tftp://<ip address>


Если загрузка файла прошла успешно, то появятся сообщения вида:

29-Feb-2016 12:50:14 %COPY-N-TRAP: The copy operation was completed successfully


По умолчанию файл системного ПО загружается в неактивную область памяти и будет активным после перезагрузки коммутатора.

После выбора необходимо произвести перезагрузку коммутатора командой: reload

Источник:
docs.eltex-co.ru

Загрузка/выгрузка конфигурации с/на TFTP-сервер на MES23xx/33xx/35xx/5324

Для того, чтобы произвести загрузку/выгрузку файла конфигурации с использованием CLI необходимо подключиться к коммутатору при помощи терминальной программы (например HyperTerminal) по протоколу Telnet или SSH, либо через последовательный порт.

Для загрузки файла первоначальной конфигурации с TFTP сервера необходимо в командной строке CLI ввести команду:

console# copy tftp://xxx.xxx.xxx.xxx/File_Name startup-config

, где

xxx.xxx.xxx.xxx                         #IP-адрес TFTP сервера, с которого будет производиться загрузка конфигурационного файла
File_Name                               #имя конфигурационного файла

и нажать Enter. В окне терминальной программы должно появиться следующее сообщение:

Overwrite file [startup-config] ?[Yes/press any key for no]....

Для записи конфигурационного файла необходимо нажать клавишу y. Если загрузка файла прошла успешно, то появится сообщение вида:

COPY-N-TRAP: The copy operation was completed successfully


Для выгрузки файла первоначальной конфигурации на TFTP сервер необходимо в командной строке CLI ввести следующую команду: 

console# copy startup-config tftp://xxx.xxx.xxx.xxx/File_Name

, где

xxx.xxx.xxx.xxx                         #IP-адрес TFTP сервера, на который будет производиться выгрузка конфигурационного файла
File_Name                               #имя конфигурационного файла

и нажать Enter. Если выгрузка файла прошла успешно, то появится сообщение вида:

COPY-N-TRAP: The copy operation was completed successfully

Источник:
docs.eltex-co.ru

Просмотр дефолтных настроек MES23xx/33xx/35xx/5324

Для этого необходимо воспользоваться командой:

console# show system defaults

Источник:
docs.eltex-co.ru

Просмотр информации в выводе команд show на MES23xx/33xx/35xx/5324
Просмотр информации в выводе команд show на MES23xx/33xx/35xx/5324

При просмотре информации командой show можно использовать несколько способов:

  • Для вывода информации полностью используем клавишу «а»

  • Для вывода информации постранично используем «space»

  • Для вывода информации построчно «enter»

При использовании команды:

console# terminal datadump

вывод информации командой show будет происходить полностью, не постранично.

Источник:
docs.eltex-co.ru

Сброс конфигурации к заводским настройкам MES23xx/33xx/35xx/5324

Сброс конфигурации к заводским настройкам возможно осуществить через CLI, выполнив команду:

console# delete startup-config

и перезагрузив коммутатор. 

 

Также при помощи кнопки "F" на лицевой панели.

Для этого необходимо нажать и удерживать кнопку "F" не менее 15 секунд.

Коммутатор автоматически перезагрузится и начнёт работу с заводскими настройками.

Источник:
docs.eltex-co.ru

Отключение кнопки "F" на MES23xx/33xx/35xx/5324

Кнопка "F" - функциональная кнопка для перезагрузки устройства и сброса к заводским настройкам:

- при нажатии на кнопку длительностью менее 10 с. происходит перезагрузка устройства;

- при нажатии на кнопку длительностью более 10 с. происходит сброс настроек устройства до заводской конфигурации.

Отключить кнопку можно командой:

console# reset-button disable 


Чтобы запретить сброс устройства к заводским настройкам, но разрешить перезагрузку, следует ввести команду:

console# reset-button reset-only 

Источник:
docs.eltex-co.ru

Превращение коммутатора в HUB на MES23xx/33xx/35xx/5324
Превращение коммутатора в HUB на MES23xx/33xx/35xx/5324

Для этого необходимо отключить изучение MAC адресов в VLAN.  Команда в CLI для отключения изучения MAC адресов во всех VLAN:

console(config)# no mac address-table learning vlan all

Команда в CLI для отключения изучения MAC адресов в данной VLAN:

console(config)# no mac address-table learning vlan vlan_id

Источник:
docs.eltex-co.ru

Матрица стекирования для MES23xx/33xx/35xx/5324
  2308R 2308 2324 2324B 2324FB 2348B 2324F DC 2324P 2308P 2348P 3324 3324F 3308F 3316F 3348 3348F 5324 3508P 3508 3510P
2308R + - - - - - - - - - - - - - - - - - - -
2308 - + - - - - - - - - - - - - - - - - - -
2324 - - + + + - + - - - - - - - - - - - - -
2324B - - + + + - + - - - - - - - - - - - - -
2324FB - - + + + - + - - - - - - - - - - - - -
2348B - - - - - + - - - - - - - - - - - - - -
2324F DC - - + + + - + - - - - - - - - - - - - -
2324P - - - - - - - + - + - - - - - - - - - -
2308P - - - - - - - - + - - - - - - - - - - -
2348P - - - - - - - + - + - - - - - - - - - -
3324 - - - - - - - - - - + + + + - - - - - -
3324F - - - - - - - - - - + + + + - - - - - -
3308F - - - - - - - - - - + + + + - - - - - -
3316F - - - - - - - - - - + + + + - - - - - -
3348 - - - - - - - - - - - - - - + + - - - -
3348F - - - - - - - - - - - - - - + + - - - -
5324 - - - - - - - - - - - - - - - - + - - -
3508P - - - - - - - - - - - - - - - - - - - -
3508 - - - - - - - - - - - - - - - - - - - -
3510P - - - - - - - - - - - - - - - - - - - -

 

Ссылка на настройку стекирования на коммутаторах MES23хх/33хх/5324.

Источник:
docs.eltex-co.ru

[MES] Настройка стекирования на коммутаторах MES23хх/33хх/5324
Коммутаторы MES23хх/33хх/5324 можно объединять в стек до 8 устройств. В режиме стекирования MES5324 использует XLG порты для синхронизации, остальные коммутаторы семейства, кроме MES2308(P), XG порты. MES2308 и MES2308P используют оптические 1G-порты.  При этом для стекирования устройств должны использоваться для MES5324 - QSFP(40G), для MES23хх и MES33хх SFP+(10G), для MES2308(P) - SFP(1G).

Стек из коммутаторов Eltex — объединение двух или более (до восьми) управляемых однотипных коммутаторов согласно матрице стекирования, предназначенное для увеличения числа портов. Стек идентифицируется как один логический коммутатор — один IP-адрес, один системный MAC-адрес.

Коммутаторы серий MES23xx/MES33xx/MES5324 по умолчанию работают в режиме стекирования в качестве unit 1, (при этом стековые порты не настроены).

В режиме стекирования MES5324 использует XLG порты для синхронизации, остальные коммутаторы семейства, кроме MES2308(P), XG порты. MES2308 и MES2308P используют оптические 1G-порты. Для стекирования устройств должны использоваться для MES5324 - QSFP(40G), для MES23хх и MES33хх SFP+(10G), для MES2308(P) — SFP(1G). При этом указанные порты не участвуют в передаче данных с устройствами вне стека.

Возможны две топологии синхронизирующихся устройств – кольцевая (Ring) и линейная (Chain). Топология определяется автоматически в зависимости от физического подключения стековых портов. Рекомендуется использовать кольцевую топологию для повышения отказоустойчивости стека.

 

При использовании линейной топологии в схеме из двух юнитов, стековые порты объединяются в LAG, что позволяет повысить пропускную способность канала. При любых вариантах сборки стека с двумя юнитами будет использоваться топология Chain.

Функционально и логически это можно объяснить так, что при топологии Chain используется один Port-Channel, а при сборке Ring - два:

Chain:

 

Ring:

  

Для коммутаторов MES2348P, MES2348B, MES3348, MES3348F для объединения в линейной топологии стековых портов в LAG необходимо использовать интерфейсы te1-8/0/1, te1-8/0/4 или te1-8/0/2,te1-8/0/3. При любых других комбинациях стековых портов один из них будет находиться в резерве и иметь статус Standby. При использовании кольцевой топологии при любых комбинациях стековых портов - они все будут в статусе "Active", например:

 

! Интерфейсы в режиме стекирования работают только на максимальной скорости интерфейса

Стек функционирует как единое устройство и может объединять до 8 коммутаторов одной и той же модели, имеющих следующие роли, определяемые их порядковыми номерами UID. (описание принципа функционирования приведено для коммутаторов с версией ПО 4.0.17 и выше):

• Master (UID устройства от 1 до 8), с него происходит управление всеми устройствами в стеке. Роль можно назначить всем устройствам, но активный Master при этом будет один, остальные с ролью Backup.

• Backup (UID устройства от 1 до 8) — устройство, подчиняющееся master. Дублирует все настройки, и, в случае выхода управляющего устройства из строя, берет на себя функции управления стеком. Роль можно назначить максимум семи устройствам.

• Slave (UID устройства от 1 до 8) — устройство, подчиняющееся master. Не может работать в автономном режиме (если отсутствует master). Роль можно назначить максимум шести устройствам. Допустима корректная работа стека без устройств с данной ролью.

 

Для корректной работы стека обязательно один из юнитов необходимо оставить с ролью master и минимум один с ролью backup.

В стеке каждый коммутатор использует свои tcam правила (правила acl, sqinq). Нагрузка идет только на процессор unit с ролью master.

Передача данных между юнитами ограничивается пропускной способностью стековых портов. Внутри юнита - пропускной способностью портов коммутатора.

На Backup-коммутаторе резервируется конфигурация.

Если Master после отключения или перезагрузки вернется в строй, то вновь мастерство забирать не будет и останется Backup-коммутатором. Исключение - опция stack configuration master , которая форсирует передачу мастерства данному unit при его появлении в топологии.

В случае наличия в стеке нескольких Backup-коммутаторов, при выходе из строя Master-коммутатора, новый Master будет определяться по следующему сценарию: uptime всех Backup-коммутаторов делится на 20. Роль master примет коммутатор с наибольшим частным (результатом деления без остатка). В случае равенства частного мастерство возьмёт на себя Backup-коммутатор с наименьшим UnitID.

Для стека с установленной версией ПО ниже 4.0.17 роли следующие:

• Master (UID устройства 1 или 2) — с него происходит управление всеми устройствами в стеке.

• Backup Backup (UID устройства 1 или 2) — устройство, подчиняющееся master. Дублирует все настройки, и, в случае выхода управляющего устройства из строя, берет на себя функции управления стеком.

• Slave (UID устройства от 3 до 8) — устройства, подчиняющееся master. Не может работать в автономном режиме (если отсутствует master).

В стеке каждый коммутатор использует свои tcam правила (правила acl, sqinq). Нагрузка идет только на процессор Master.

Передача данных между unit ограничивается пропускной способностью стековых портов. Внутри unit - пропускной способностью портов коммутатора.

На Backup-коммутаторе резервируется конфигурация.

Если Master после отключения или перезагрузки вернется в строй, то вновь возьмет на себя мастерство в случае, если uptime Backup-коммутатора составляет менее 10 минут (при этом Backup коммутатор перезагрузится).

Если uptime Backup-коммутатора будет более 10 минут, то мастерство останется за ним.

При передаче мастерства возможен кратковременный перерыв в предоставлении сервисов на время доинициализации нового Master в стеке.

Начиная с версии ПО 4.0.17, реализован функционал NSF (Non-Stop Forwarding). Данный функционал позволяет минимизировать потери для транзитного немаршрутизируемого трафика в момент передачи мастерства от Master к Backup.

Принцип работы NSF : в момент отключения Master, Backup берет управление на себя и запускает процесс доинициализации до роли Master, запускается NSF таймер (по умолчанию 120 с.). На это время фиксируются STP статусы портов (изменение статуса игнорируется), порты в LACP, членство портов во VLAN, скорость портов, FDB, Vlan Database и тд. Остальные настройки применяются на новый Master в реальном времени.

Во время процесса NSF запрещается выполнение команд просмотра конфигурации, изменение состояния портов, добавления новой VLAN, изменение режима согласования портов, конфигурация скорости портов, очистка FDB, перезагрузка устройства, изменение имени устройства, отключение/подключение STP. Когда истекает таймер NSF, все ранее зафиксированные настройки применяются на стек в реальном времени.

 

Конфигурация коммутатора:

console(config)# stack configuration links {fo1-4| te1-4 | gi9-12} (возможные варианты синтаксиса при настройке -stack configuration links te 1-2; stack configuration links te 1, te3)

console(config)# stack configuration unit-id {1-8}

 

Конфигурация определенного unit в стеке:

console(config)#stack unit 2

console(unit)#stack configuration {role|links|unit-id}

 

Смена роли для определенного юнита в стеке:

console(unit)#stack configuration role {slave|master}

 

Дополнительные настройки стека:

Принудительно назначить устройство мастером (мастерство будет всегда сохранено за юнитом в случае наличия/появления его в стеке):

console(config)#stack configuration master unit {unit-id}

Внимание - если указать unit, который в этот момент не является мастером, то текущий мастер принудительно перезагрузится для отдачи мастерства.

 

Включение функционала NSF:

console(config)#stack nsf

 

Изменение таймера NSF (по умолчанию 120 с.)

console(config)#stack nsf timer {60-600}

 

 

Конфигурация стекирования применится после перезагрузки.

 

Перезагрузка определенного unit:

console#reload unit 2

 

Работа портов OOB в стеке (Для моделей с поддержкой OOB)

Если на стеке задействованы несколько портов OOB, то их порядок работы будет следующий:

-Активен порт только на мастере.

-IP адресация для такого интерфейса назначается глобально для всего стека.

console(config)# interface oob

console(config-oob)# ip address X.X.X.X /XX

 

-При статической адресации, в случае выхода из строя мастера, активируется OOB-порт нового мастера, при этом IP-адрес остается тот же.

-Если настроено получение IP-адреса OOB по DHCP, в случае выхода из строя мастера, активируется OOB-порт нового мастера, при этот IP-адрес будет выдан сервером другой, т.к. MAC-адрес OOB-порта изменился.

 

Процедура обновления ПО стека

При обновлении ПО, файл загружается на Master юнит, далее автоматически выполняется синхронизация файлов ПО Master юнита с остальными юнитами в стеке. 

Сообщение о начале синхронизации файлов ПО :

22-Jul-2023 11:37:23 %DFS-I-FILE-SYNC: Synchronizing flash://system/images/mes3300-4021-5R1.ros to unit 2

 

Сообщение об окончании процедуры загрузки и синхронизации файлов ПО между юнитами:

22-Jul-2023 11:38:37 %COPY-N-TRAP: The copy operation was completed successfully

 

При перезагрузке для обновления, ПО обновляется на всех юнитах одновременно.

Команды просмотра информации :

console#show stack

 

console#show stack configuration

 

console#show stack links  

 

console#show stack links details

 

Просмотр статуса интерфейсов, выбранных в качестве стековых линков, отличается от просмотра статуса обычных интерфейсов. 

Например, в качестве стековых линков выбраны интерфейсы te1/0/1-2, te2/0/1-2. 

Вывод команды show interfaces status в CLI для данных интерфейсов будет следующим : 

te1/0/1       --        --      --     --     --  Not Present       --         --     --     Access (1)              
te1/0/2       --        --      --     --     --  Not Present       --         --     --     Access (1)              
te2/0/1       --        --      --     --     --  Not Present       --         --     --     Access (1)             
te2/0/2       --        --      --     --     --  Not Present       --         --     --     Access (1)   

 

В данной таблице не определяется статус стековых интерфейсов, статус Not Present ожидаемый. Для определения статуса стековых интерфейсов необходимо использовать команду show stack links details 


console#show stack links details 

UNIT ID   Link     Status   Speed   Uptime    Neighbor Neighbor      Neighbor
                                   (d,h:m:s)  Unit ID    Link       MAC Address
------- -------- ---------- ----- ----------- -------- -------- -------------------
   1      te1      Active    10G  00,00:33:57    2       te1     e4:5a:d4:6a:16:00  
   1      te2      Active    10G  00,00:33:57    2       te2     e4:5a:d4:6a:16:00  
   2      te1      Active    10G  00,00:33:56    1       te1     e4:5a:d4:d3:66:40  
   2      te2      Active    10G  00,00:33:56    1       te2     e4:5a:d4:d3:66:40  

 

Для определения статуса через SNMP необходимо использовать oid : 1.3.6.1.4.1.89.53.23.1.6.<ifindex> Возможные значения - 3 - active, 2 - down.

Пример опроса :

snmpwalk -v2c -c public 192.168.1.40 1.3.6.1.4.1.89.53.23.1.6
SNMPv2-SMI::enterprises.89.53.23.1.6.105 = INTEGER: 3
SNMPv2-SMI::enterprises.89.53.23.1.6.106 = INTEGER: 3
SNMPv2-SMI::enterprises.89.53.23.1.6.213 = INTEGER: 3
SNMPv2-SMI::enterprises.89.53.23.1.6.214 = INTEGER: 3

 

Дополнительно:

Начиная с версии 4.0.23 поддержано полноценное стекирование между устройствами MES2324P и MES2348P.

Источник:
docs.eltex-co.ru

[MES] Создание макроса для выполнения группы команд на MES23xx/33xx/35xx/5324

Рассмотрим создание макроса на примере удаления порта из LAG.

Создать макрос можно командой:

macro name remove_g1_from_po1
config
interface gi1/0/24
no channel-group
switchport mode trunk
switchport trunk allowed vlan add 7,26,28,114,150,152,598-599,2794
@


Выполнение макроса можно запустить командой:

console# macro apply remove_g1_from_po1

Источник:
docs.eltex-co.ru

[MES] Резервирование конфигурации на удаленном сервере для MES23xx/33xx/35xx/5324

Коммутаторы MES позволяют резервировать конфигурацию на TFTP-сервере по таймеру или при сохранении текущей конфигурации.

Настройка:

1) Включаем автоматическое резервирование конфигурации на сервере:

console(config)# backup auto

2) Указываем сервер, на который будет производиться резервирование конфигурации:

console(config)# backup server tftp://10.10.10.1

3) Указываем путь расположения файла на сервере:

console(config)# backup path backup.conf

Примечание: При сохранении к префиксу будет добавляться текущая дата и время в формате ггггммддччммсс.

4) Включаем сохранение истории резервных копий:

console(config)# backup history enable

5) Указываем промежуток  времени, по истечении которого будет осуществляться автоматическое резервирование конфигурации, в минутах:

console(config)# backup time-period 500

6) Включаем резервирование конфигурации при сохранении пользователем конфигурации:

console(config)# backup write-memory

Начиная с версии 4.0.19, поддержана возможность отключения отправки пустого пакета для проверки наличия TFTP-сервера: 

console(config)# no backup reachability-check tftp

 

Также доступно резервирование конфигурации на SCP-сервере:

console(config)# backup server scp://user_scp:password_scp@scp_ip
console(config)# backup server scp://user1:passord1@10.10.10.1

 

В выводе конфигурации пароль будет храниться в открытом виде. Для хранения пароля в шифрованном виде применяются команды: 

console(config)# ip ssh-client username user_scp
console(config)# ip ssh-client password password_scp

 

IP адрес сервера SCP указывается аналогично TFTP :

console(config)# backup server scp://10.10.10.1

 

Команды show backup и show backup history позволяют посмотреть информацию о настройках резервирования конфигурации и об удачных попытках резервирования на сервере.

Источник:
docs.eltex-co.ru

[MES] Настройка ресурсов маршрутизации system router resources на MES23xx/33xx/35xx/5324

При возникновении проблем с достижением лимитов, отведённых под routing, их значение можно изменить.

Для MES23xx:

console# show system router resources

  In-Use Reserved (Current)
  ------ ------------------
IPv4 Entries 4  512
Number of Routes 0  
Number of Neighbors 0  
Number of Interfaces  2  
IPv6 Entries 0 256
Number of Routes 0  
Number of Neighbors  0  
Number of Interfaces 0  
Number of On-Link Prefixes   0  
IPv4 Multicast  0 64
IPv6 Multicast  0 64

 

Изменение пределов производится командой:

console(config)# system router resources

ip-entries              The maximum number of IPv4 entries
ipv6-entries            The maximum number of IPv6 entries
ipm-entries             The maximum number of IPv4 multicast
ipmv6-entries           The maximum number of IPv6 multicast entries

 

Возможные значения параметров:

ip-entries        <8-824>
ipv6-entries      <32-848>
ipm-entrie        <8-824>
ipmv6-entries     <32-848>

 

Для MES33xx:

console# show system router resources

  In-Use Reserved (Current)
  ------ ------------------
IPv4 Entries 12 5120
Number of Routes 0  
Number of Neighbors 0  
Number of Interfaces 5  
IPv6 Entries 0 1024
Number of Routes 0  
Number of Neighbors 0  
Number of Interfaces 0  
Number of On-Link Prefixes 0  
IPv4 Multicast 0 512
IPv6 Multicast 0 512

 

Изменение пределов производится командой:

console(config)# system router resources

ip-entries                   The maximum number of IPv4 entries
ipv6-entries                 The maximum number of IPv6 entries
ipm-entries                  The maximum number of IPv4 multicast
ipmv6-entries                The maximum number of IPv6 multicast entries

 

Возможные значения параметров:

ip-entries              <8-12952>
ipv6-entries            <32-12976>
ipm-entrie              <8-12952>
ipmv6-entries           <32-12976>

Настройки применяются после перезагрузки.

Источник:
docs.eltex-co.ru

[MES] Настройка приветствия для неавторизованных пользователей на коммутаторах MES23xx/33xx/35xx/5324
[MES] Настройка приветствия для неавторизованных пользователей на коммутаторах MES23xx/33xx/35xx/5324

Для настройки приветствия неавторизованных пользователей при подключении к коммутатору требуется в глобальном режиме конфигурации выполнить команду:

console(config)# banner exec X

, где Х - разделитель, который послужит символом окончания ввода баннера.

Коммутатор предложит ввести текст приветствия, который должен быть ограничен 2000 символами, строка не может содержать более 510 символов, баннер должен заканчиваться на заданный разделитель, пример:

console# configure
console(config)# banner exec X
_________________________________________________
_________________________________________________
!Hello!Hello!Hello!Hello!Hello!Hello!Hello!Hello!
_________________________________________________
_________________________________________________
X
console(config)# exit
console# exit

21-Jan-2021 15:31:02 %AAA-I-DISCONNECT: User CLI session for user admin over console , source 0.0.0
.0 destination 0.0.0.0 TERMINATED. The Telnet/SSH session may still be connected
Console baud-rate auto detection is enabled, press Enter twice to complete the detection process

User Name:admin
Password:*****

_________________________________________________
_________________________________________________
!Hello!Hello!Hello!Hello!Hello!Hello!Hello!Hello!
_________________________________________________
_________________________________________________

console#

 

В тексте приветствия можно использовать переменные.
При выводе переменных используются данные, сохранённые в конфигурации устройства.

Список доступных переменных:
$(hostname) - имя устройства
$(domain) - доменное имя, установленное по умолчанию. Команда для конфигурации: ip domain name name
$(location) - местоположение устройства. Команда для конфигурации: snmp-server location location
$(contact) - контактная информация устройства. Команда для конфигурации: snmp-server contact contact
$(mac-address) - MAC-адрес устройства

 

Пример конфигурации:

MES2324# configure
MES2324(config)# banner exec X

_________________________________________________
_________________________________________________
!Hello!Hello!Hello!Hello!Hello!Hello!Hello!Hello!
_________________________________________________
_________________________________________________
 
$(hostname)
$(domain)
$(location)
$(contact)
$(mac-address)
X

 

Вывод приветствия:

User Name:admin
Password:admin
 
________________________________________________
_________________________________________________
!Hello!Hello!Hello!Hello!Hello!Hello!Hello!Hello!
_________________________________________________
_________________________________________________
 
MES2324
eltex-co.ru
Novosibirsk
+73832741001
e4:5a:d4:a2:d5:c0

Источник:
docs.eltex-co.ru

[MES] Мониторинг и управление Ethernet-коммутаторами MES по SNMP

1 НАСТРОЙКА SNMP-СЕРВЕРА И ОТПРАВКИ SNMP-TRAP

snmp-server server

snmp-server community public ro

snmp-server community private rw

snmp-server host 192.168.1.1 traps version 2c private

2 КРАТКИЕ ОБОЗНАЧЕНИЯ

  • ifIndex - индекс порта;

Может принимать следующие значения:

1.      Коммутаторы доступа

Модель коммутатора Индексы 
MES2308
MES2308R
MES2308P

MES2324
MES2324B
MES2324F
MES2324FB
MES2348
MES2348B
MES2324P

MES2348P
- индексы 49-96 — gigabitethernet 1/0/1-48;

- индексы 157-204 — gigabitethernet 2/0/1-48;

- индексы 256-303 — gigabitethernet 3/0/1-48;

- индексы 373-420 — gigabitethernet 4/0/1-48;

- индексы 481-528 — gigabitethernet 5/0/1-48;

- индексы 589-636 — gigabitethernet 6/0/1-48;

- индексы 697-744 — gigabitethernet 7/0/1-48;

- индексы 805-852 — gigabitethernet 8/0/1-48;

- индексы 105-108 — tengigabitethernet 1/0/1-4;

- индексы 213-216 — tengigabitethernet 2/0/1-4;

- индексы 321-324 — tengigabitethernet 3/0/1-4;

- индексы 429-432 — tengigabitethernet 4/0/1-4;

- индексы 537-540 — tengigabitethernet 5/0/1-4;

- индексы 645-648 — tengigabitethernet 6/0/1-4;

- индексы 753-756 — tengigabitethernet 7/0/1-4;

- индексы 861-864 — tengigabitethernet 8/0/1-4;

- индексы 1000-1047 — Port-Channel 1/0/1-48;

- индексы 100000-104095 — VLAN 1-4096. 

2.     Коммутаторы агрегации

Модель коммутатора Индексы 
MES3324
MES3324F
MES3308F
MES3316F
MES3348
MES3348F

- индексы 49-96 — gigabitethernet 1/0/1-48;

- индексы 157-204 — gigabitethernet 2/0/1-48;

- индексы 256-303 — gigabitethernet 3/0/1-48;

- индексы 373-420 — gigabitethernet 4/0/1-48;

- индексы 481-528 — gigabitethernet 5/0/1-48;

- индексы 589-636 — gigabitethernet 6/0/1-48;

- индексы 697-744 — gigabitethernet 7/0/1-48;

- индексы 805-852 — gigabitethernet 8/0/1-48;

- индексы 105-108 — tengigabitethernet 1/0/1-4;

- индексы 105-108 — tengigabitethernet 1/0/1-4;

- индексы 213-216 — tengigabitethernet 2/0/1-4;

- индексы 321-324 — tengigabitethernet 3/0/1-4;

- индексы 429-432 — tengigabitethernet 4/0/1-4;

- индексы 537-540 — tengigabitethernet 5/0/1-4;

- индексы 645-648 — tengigabitethernet 6/0/1-4;

- индексы 753-756 — tengigabitethernet 7/0/1-4;

- индексы 861-864 — tengigabitethernet 8/0/1-4;

- индексы 1000-1047 — Port-Channel 1/0/1-48;

- индексы 100000-104095 — VLAN 1-4096.

3.     Индустриальные коммутаторы 

Модель коммутатора  Индексы
MES2328I
MES3508
MES3508P
MES3510P
-индексы 49-76 - gigabitethernet 1/0/1-28;

-индексы 157-184 - gigabitethernet 2/0/1-28;

-индексы 256-283 - gigabitethernet 3/0/1-28;

-индексы 373-400 - gigabitethernet 4/0/1-28;

-индексы 481-508 - gigabitethernet 5/0/1-28;

-индексы 589-616 - gigabitethernet 6/0/1-28;

-индексы 697-724 - gigabitethernet 7/0/1-28;

-индексы 805-832 - gigabitethernet 8/0/1-28;

- индексы 1000-1047 — Port-Channel 1/0/1-48;

- индексы 100000-104095 — VLAN 1-4096. 

4.     Коммутаторы для ЦОД

Модель коммутатора Индексы
MES5324

- индексы 1-24 — tengigabitethernet 1/0/1-24;

- индексы 53-76 — tengigabitethernet 2/0/1-24;

- индексы 105-128 — tengigabitethernet 3/0/1-24;

- индексы 157-180 — tengigabitethernet 4/0/1-24;

- индексы 209-232 — tengigabitethernet 5/0/1-24;

- индексы 261-284 — tengigabitethernet 6/0/1-24;

- индексы 313-336 — tengigabitethernet 7/0/1-24;

- индексы 365-388 — tengigabitethernet 8/0/1-24;

- индексы 25-28 — fortygigabitethernet1/0/1-4;

- индексы 77-80 — fortygigabitethernet2/0/1-4;

- индексы 129-132 — fortygigabitethernet3/0/1-4;

- индексы 181-184 — fortygigabitethernet4/0/1-4;

- индексы 233-236 — fortygigabitethernet5/0/1-4;

- индексы 285-288 — fortygigabitethernet6/0/1-4;

- индексы 337-340 — fortygigabitethernet7/0/1-4;

- индексы 389-392 — fortygigabitethernet8/0/1-4;

- индексы 1000-1047 — Port-Channel 1/0/1-48;

- индексы 100000-104095 — VLAN 1-4096. 

· index-of-rule — индекс правила в ACL. Всегда кратен 20! Если при создании правил будут указаны индексы не кратные 20, то после перезагрузки коммутатора порядковые номера правил в ACL станут кратны 20;

· Значение поля N — в IP и MAC ACL любое правило занимает от одного до 3 полей в зависимости от его структуры;

· IP address — IP-адрес для управления коммутатором; В приведенных в документе примерах используется следующий IP-адрес для управления:
192.168.1.30;

· ip address of tftp server — IP-адрес TFTP-сервера; В приведенных в документе примерах используется следующий IP-адрес TFTP-сервера:
192.168.1.1;

· community — строка сообщества (пароль) для доступа по протоколу SNMP.

В приведенных в документе примерах используются следующие community:

private — права на запись (rw);
public — права на чтение (ro).

3 РАБОТА С ФАЙЛАМИ

3.1 Сохранение конфигурации

Сохранение конфигурации в энергонезависимую память

MIB: rlcopy.mib

Используемые таблицы: rlCopyEntry — 1.3.6.1.4.1.89.87.2.1

snmpset -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.87.2.1.3.1 I {local(1)} \
 1.3.6.1.4.1.89.87.2.1.7.1 i {runningConfig(2)} \
 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \
 1.3.6.1.4.1.89.87.2.1.12.1 i {startupConfig (3)} \
 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}

Пример сохранения в энергонезависимую память

Команда CLI:
copy running-config startup-config 

Команда SNMP:
snmpset -v2c -c private 192.168.1.30 \ 
1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 
1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 
1.3.6.1.4.1.89.87.2.1.8.1 i 1 \ 
1.3.6.1.4.1.89.87.2.1.12.1 i 3 \
1.3.6.1.4.1.89.87.2.1.17.1 i 4

Сохранение конфигурации в энергозависимую память из энергонезависимой

MIB: rlcopy.mib

Используемые таблицы: rlCopyEntry — 1.3.6.1.4.1.89.87.2.1 

snmpset -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.87.2.1.3.1 i {local(1)} \
 1.3.6.1.4.1.89.87.2.1.7.1 i {startupConfig (3)} \ 
 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \ 
 1.3.6.1.4.1.89.87.2.1.12.1 i {runningConfig(2)} \ 
 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)} 

Пример сохранения в энергозависимую память 

Команда CLI:
copy startup-config running-config 

Команда SNMP:
snmpset -v2c -c private 192.168.1.30 \
1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 
1.3.6.1.4.1.89.87.2.1.7.1 i 3 \
1.3.6.1.4.1.89.87.2.1.8.1 i 1 \ 
1.3.6.1.4.1.89.87.2.1.12.1 i 2 \ 
1.3.6.1.4.1.89.87.2.1.17.1 i 4

Удаление конфигурации из энергонезависимой памяти

MIB: rlmng.mib

Используемые таблицы: rndAction — 1.3.6.1.4.1.89.1.2

snmpset -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.1.2.0 i {eraseStartupCDB (20)} 

Пример удаления startup-config

Команда CLI:
delete startup-config 

Команда SNMP:
snmpset -v2c -c private 192.168.1.30 \
1.3.6.1.4.1.89.1.2.0 i 20

3.2 Работа с TFTP-сервером

Копирование конфигурации из энергозависимой памяти на TFTP-сервер

MIB: rlcopy.mib

Используемые таблицы: rlCopyEntry — 1.3.6.1.4.1.89.87.2.1

snmpset -v2c -c <community> -t 5 -r 3 <IP address> \
 1.3.6.1.4.1.89.87.2.1.3.1 i {local(1)} \
 1.3.6.1.4.1.89.87.2.1.7.1 i {runningConfig(2)} \
 1.3.6.1.4.1.89.87.2.1.8.1 i {tftp(3)} \
 1.3.6.1.4.1.89.87.2.1.9.1 a {ip address of tftp server} \ 
 1.3.6.1.4.1.89.87.2.1.11.1 s "MES-config.cfg" \ 
 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}

Пример копирования из running-config на TFTP-сервер

Команда CLI:
copy running-config tftp://192.168.1.1/MES-config.cfg


Команда SNMP:
snmpset -v2c -c private -t 5 -r 3 192.168.1.30 \ 
1.3.6.1.4.1.89.87.2.1.3.1 i 1 \
1.3.6.1.4.1.89.87.2.1.7.1 i 2 \
1.3.6.1.4.1.89.87.2.1.8.1 i 3 \
1.3.6.1.4.1.89.87.2.1.9.1 a 192.168.1.1 \ 
1.3.6.1.4.1.89.87.2.1.11.1 s "MES-config.cfg" \
1.3.6.1.4.1.89.87.2.1.17.1 i 4

Копирование конфигурации в энергозависимую память с TFTP-сервера

MIB: rlcopy.mib 

Используемые таблицы: rlCopyEntry — 1.3.6.1.4.1.89.87.2.1

snmpset -v2c -c <community> -t 5 -r 3 <IP address> \
 1.3.6.1.4.1.89.87.2.1.3.1 i {tftp(3)} \
 1.3.6.1.4.1.89.87.2.1.4.1 a {ip address of tftp server} \ 
 1.3.6.1.4.1.89.87.2.1.6.1 s "MES-config.cfg" \
 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \
 1.3.6.1.4.1.89.87.2.1.12.1 i {runningConfig(2)} \
 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)} 

Пример копирования с TFTP-сервера в running-config

Команда CLI:
copy tftp://192.168.1.1/MES-config.cfg running-config

Команда SNMP:
snmpset -v2c -c private -t 5 -r 3 192.168.1.30 \
1.3.6.1.4.1.89.87.2.1.3.1 i 3 \
1.3.6.1.4.1.89.87.2.1.4.1 a 192.168.1.1 \
1.3.6.1.4.1.89.87.2.1.6.1 s "MES-config.cfg" \
1.3.6.1.4.1.89.87.2.1.8.1 i 1 \
1.3.6.1.4.1.89.87.2.1.12.1 i 2 \
1.3.6.1.4.1.89.87.2.1.17.1 i 4 

Копирование конфигурации из энергонезависимой памяти на TFTP-сервер

MIB: rlcopy.mib 

Используемые таблицы: rlCopyEntry — 1.3.6.1.4.1.89.87.2.1 

snmpset -v2c -c <community> -t 5 -r 3 <IP address> \
 1.3.6.1.4.1.89.87.2.1.3.1 i {local(1)} \ 
 1.3.6.1.4.1.89.87.2.1.7.1 i {startupConfig (3)} \
 1.3.6.1.4.1.89.87.2.1.8.1 i {tftp(3)} \
 1.3.6.1.4.1.89.87.2.1.9.1 a {ip address of tftp server} \
 1.3.6.1.4.1.89.87.2.1.11.1 s "MES-config.cfg" \
 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}

Пример копирования из startup-config на TFTP-сервер

Команда CLI:
copy startup-config tftp://192.168.1.1/MES-config.cfg 

Команда SNMP:
snmpset -v2c -c private -t 5 -r 3 192.168.1.30 \ 
1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 
1.3.6.1.4.1.89.87.2.1.7.1 i 3 \
1.3.6.1.4.1.89.87.2.1.8.1 i 3 \
1.3.6.1.4.1.89.87.2.1.9.1 a 192.168.1.1 \
1.3.6.1.4.1.89.87.2.1.11.1 s "MES-config.cfg" \ 
1.3.6.1.4.1.89.87.2.1.17.1 i 4

Копирование конфигурации в энергонезависимую память с TFTP-сервера

MIB: rlcopy.mib

Используемые таблицы: rlCopyEntry — 1.3.6.1.4.1.89.87.2.1

snmpset -v2c -c <community> -t 5 -r 3 <IP address> \
1.3.6.1.4.1.89.87.2.1.3.1 i {tftp(3)} \
1.3.6.1.4.1.89.87.2.1.4.1 a {ip address of tftp server} \
1.3.6.1.4.1.89.87.2.1.6.1 s "MES-config.cfg" \
1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \
1.3.6.1.4.1.89.87.2.1.12.1 i {startupConfig (3)} \ 
1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}

Пример копирования startup-config c TFTP-серверa

Команда CLI:
boot config tftp://192.168.1.1/MES-config.cfg

Команда SNMP:
snmpset -v2c -c private -t 5 -r 3 192.168.1.30 \
1.3.6.1.4.1.89.87.2.1.3.1 i 3 \
1.3.6.1.4.1.89.87.2.1.4.1 a 192.168.1.1 \
1.3.6.1.4.1.89.87.2.1.6.1 s "MES-config.cfg" \
1.3.6.1.4.1.89.87.2.1.8.1 i 1 \
1.3.6.1.4.1.89.87.2.1.12.1 i 3 \ 
1.3.6.1.4.1.89.87.2.1.17.1 i 4

3.3 Автоконфигурирование коммутатора

Включение автоматического конфигурирования, базирующегося на DHCP (включено по 
умолчанию)

MIB: radlan-dhcpcl-mib.mib 

Используемые таблицы: rlDhcpClOption67Enable — 1.3.6.1.4.1.89.76.9

snmpset -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.76.9.0 i {enable(1), disable(2)}

Пример включения автоконфигурирования, базирующегося на DHCP

Команда CLI:
boot host auto-config

Команда SNMP:
snmpset -v2c -c private 192.168.1.30 \ 
1.3.6.1.4.1.89.76.9.0 i 1

3.4 Обновление программного обеспечения

Обновление программного обеспечения коммутатора

Проходит в два этапа:

1. Загрузка образа ПО

MIB: rlcopy.mib 

Используемые таблицы: rlCopyEntry — 1.3.6.1.4.1.89.87.2.1

snmpset -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.87.2.1.3.1 i {tftp (3)} \
 1.3.6.1.4.1.89.87.2.1.4.1 a {ip add of tftp server} \
 1.3.6.1.4.1.89.87.2.1.6.1 s "image name" \
 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \
 1.3.6.1.4.1.89.87.2.1.12.1 i {image(8)} \ 
 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo(4)} 

Пример загрузки образа ПО

Команда CLI:
boot system tftp://192.168.1.1/mes3300-409-R478.ros

Команда SNMP:
snmpset -v2c -c private 192.168.1.30 \
1.3.6.1.4.1.89.87.2.1.3.1 i 3 \ 
1.3.6.1.4.1.89.87.2.1.4.1 a 192.168.1.1 \ 
1.3.6.1.4.1.89.87.2.1.6.1 s "mes3300-409-R478.ros" \
1.3.6.1.4.1.89.87.2.1.8.1 i 1 1.3.6.1.4.1.89.87.2.1.12.1 i 8 \
1.3.6.1.4.1.89.87.2.1.17.1 i 4 

2. Смена активного образа коммутатора

MIB: radlan-deviceparams-mib.mib

Используемые таблицы: rndActiveSoftwareFileAfterReset — 1.3.6.1.4.1.89.2.13.1.1.3

snmpset -v2c -c <community> <IP address> \
1.3.6.1.4.1.89.2.13.1.1.3.1 i {image1 (1), image2 (2)} 

Пример смены активного образа коммутатора

Команда CLI:
boot system inactive-image

Команда SNMP:
snmpset -v2c -c private 192.168.1.30 \
1.3.6.1.4.1.89.2.13.1.1.3.1 i 1

После загрузки ПО с TFTP-сервера данная команда применяется автоматически.

Перезагрузка коммутатора

MIB: rlmng.mib

Используемые таблицы: rlRebootDelay — 1.3.6.1.4.1.89.1.10

snmpset -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.1.10.0 t {задержка времени перед перезагрузкой}

Пример перезагрузки, отложенной на 8 минут

Команда CLI:
reload in 8

Команда SNMP:
snmpset -v2c -c private -r 0 192.168.1.30 \
1.3.6.1.4.1.89.1.10.0 t 48000

Для моментальной перезагрузки требуется указать значение t=0.

Просмотр образа ПО

MIB: radlan-deviceparams-mib.mib

Используемые таблицы: rndActiveSoftwareFile — 1.3.6.1.4.1.89.2.13.1.1.2

snmpwalk -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.2.13.1.1.2

Пример просмотра образа ПО

Команда CLI:
show bootvar 

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.4.1.89.2.13.1.1.2 

Возможные варианты:


image1(1)
image2(2)

rndActiveSoftwareFileAfterReset — 1.3.6.1.4.1.89.2.13.1.1.3 — здесь можно посмотреть активный образ после перезагрузки ПО.

Просмотр загруженных образов ПО

MIB: radlan-deviceparams-mib.mib 

Используемые таблицы: rndImageInfoTable — 1.3.6.1.4.1.89.2.16.1 

snmpwalk -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.2.16.1

Пример просмотра загруженных образов ПО

Команда CLI:
show bootvar

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.4.1.89.2.16.1

Просмотр текущей версии ПО коммутатора

MIB: radlan-deviceparams-mib.mib 

Используемые таблицы: rndBrgVersion — 1.3.6.1.4.1.89.2.4

snmpwalk -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.2.4

Пример просмотра текущей версии ПО коммутатора

Команда CLI:
show version

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.4.1.89.2.4

Просмотр текущей версии аппаратного обеспечения (HW)

MIB: radlan-deviceparams-mib.mib

Используемые таблицы: genGroupHWVersion — 1.3.6.1.4.1.89.2.11.1 

snmpwalk -v2c -c <community >  <IP address > \
 1.3.6.1.4.1.89.2.11.1

Пример просмотра текущей версии аппаратного обеспечения

Команда CLI:
show system id

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.4.1.89.2.11.1

 

4 УПРАВЛЕНИЕ СИСТЕМОЙ

4.1 Системные ресурсы

Просмотр серийного номера коммутатора

MIB: rlphysdescription.mib

Используемые таблицы: rlPhdUnitGenParamSerialNum — 1.3.6.1.4.1.89.53.14.1.5

snmpwalk -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.53.14.1.5

Пример просмотра серийного порта коммутатора

Команда CLI:
show system id

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.4.1.89.53.14.1.5

Просмотр информации о загрузке tcam

MIB: RADLAN-QOS-CLI-MIB

Используемые таблицы: rlQosClassifierUtilizationPercent — 1.3.6.1.4.1.89.88.36.1.1.2

snmpwalk -v2c -c <community>  <IP address> \
 1.3.6.1.4.1.89.88.36.1.1.2

Пример просмотра информации о загрузке tcam

Команда CLI:
show system tcam utilization

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.4.1.89.88.36.1.1.2 

Просмотр максимального количества хостов

MIB: rltuning.mib

Используемые таблицы: rsMaxIpSFftEntries — 1.3.6.1.4.1.89.29.8.9.1

snmpwalk -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.29.8.9.1 

Пример просмотра максимального количества хостов

Команда CLI:
show system router resources

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.4.1.89.29.8.9.1

Просмотр используемого количества хостов

MIB: rlfft.mib

Используемые таблицы: rlSysmngTcamAllocInUseEntries — 1.3.6.1.4.1.89.204.1.1.1.5

snmpwalk -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.204.1.1.1.5.5.116.99.97.109.49.1

Пример просмотра используемого количества хостов 

Команда CLI:
show system router resources 

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.4.1.89.204.1.1.1.5.5.116.99.97.109.49.1 

Просмотр максимального количества маршрутов

MIB: rltuning.mib

Используемые таблицы: rsMaxIpPrefixes — 1.3.6.1.4.1.89.29.8.21.1

snmpwalk -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.29.8.21.1

Пример просмотра максимального количества маршрутов 

Команда CLI:
show system router resources 

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.4.1.89.29.8.21.1

Просмотр используемого количества маршрутов

MIB: rlip.mib 

Используемые таблицы: rlIpTotalPrefixesNumber — 1.3.6.1.4.1.89.26.25

snmpwalk -v2c -c <community> <IP address> \
1.3.6.1.4.1.89.26.25 

Пример просмотра используемого количества маршрутов

Команда CLI:
show system router resources 

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.4.1.89.26.25

Просмотр максимального количества IP-интерфейсов

MIB: rltuning.mib

Используемые таблицы: rsMaxIpInterfaces — 1.3.6.1.4.1.89.29.8.25.1

snmpwalk -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.29.8.25.1 

Пример просмотра максимального количества IP-интерфейсов

Команда CLI:
show system router resources 

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.4.1.89.29.8.25.1

Просмотр используемого количества IP-интерфейсов

MIB: rlip.mib

Используемые таблицы: rlIpAddressesNumber — 1.3.6.1.4.1.89.26.23

snmpwalk -v2c -c <community> <IP address> \
 1.3.6.1.4.1.89.26.23 

Пример просмотра используемого количества IP-интерфейсов

Команда CLI:
show system router resources

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.4.1.89.26.23

Просмотр системного MAC-адреса коммутатора

MIB: rlphysdescription.mib

Используемые таблицы: rlPhdStackMacAddr — 1.3.6.1.4.1.89.53.4.1.7

snmpwalk -v2c -c <community>  <IP address> \
 1.3.6.1.4.1.89.53.4.1.7

Пример просмотра системного MAC-адреса коммутатора 

Команда CLI:
show system

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.4.1.89.53.4.1.7

Просмотр Uptime коммутатора

MIB: SNMPv2-MIB

Используемые таблицы: sysUpTime — 1.3.6.1.2.1.1.3

snmpwalk -v2c -c <community> <IP address> \
 1.3.6.1.2.1.1.3

Пример просмотра Uptime коммутатора

Команда CLI:
show system

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.2.1.1.3

Просмотр Uptime порта

MIB: SNMPv2-MIB, IF-MIB

Используемые таблицы: 
sysUpTime — 1.3.6.1.2.1.1.3
ifLastChange — 1.3.6.1.2.1.2.2.1.9

snmpwalk -v2c -c <community > <IP address > \
 1.3.6.1.2.1.1.3
snmpwalk -v2c -c <community > <IP address > \
1.3.6.1.2.1.2.2.1.9.{ifindex}

Пример просмотра Uptime порта Gigabitethernet1/0/2

Команда CLI:
show interface status Gigabitethernet1/0/2

Команда SNMP:
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.2.1.1.3
snmpwalk -v2c -c public 192.168.1.30 \
1.3.6.1.2.1.2.2.1.9.50

Из вывода первой команды необходимо отнять вывод второй команды. Полученное 
значение и будет являться Uptime порта.

Включение сервиса мониторинга приходящего на CPU трафика

MIB: rlsct.mib

Используемые таблицы: rlSctCpuRateEnabled — 1.3.6.1.4.1.89.203.1 

Подробнее: Коммутаторы Ethernet MES23xx, MES33xx, MES35xx, MES53xx. Мониторинг и управление Ethernet-коммутаторами MES по SNMP

[MES] Вывод интерфейса из состояния errdisable на MES23xx/33xx/35xx/5324
[MES] Вывод интерфейса из состояния errdisable на MES23xx/33xx/35xx/5324

Интерфейс, который отключен системой помечается символом «*» при просмотре состояния по команде show interfaces status:  Flow Link Back Mdix

 

 

console# show interfaces status

Flow Link Up Time Back Mdix

Port Type Duplex Speed Neg ctrl State (d,h:m:s) Pressure Mode Port Mode

-------- ------------ ------ ----- -------- ---- ----------- ------------- -------- -------

gi1/0/1 1G-Copper -- -- -- Down* -- -- -- Access

Для включения необходимо ввести команду (пример для порта gi1/0/1)

 

console# set interface active gi1/0/1

Источник:
docs.eltex-co.ru

[MES] Использование 100-метрового кабеля категории Cat5e при питании устройств по PoE
Согласно группе стандартов питания PoE IEEE802.3 устройства-потребители, питающиеся по PoE при использовании стометрового кабеля категории Cat5e , не должны потреблять более:
  • 12,95 Вт - для устройств классов 0, 3
  • 3,84 Вт - для устройств класса 1
  • 6,49 Вт - для устройств класса 2
  • 25,5 Вт - для устройств класса 4

Класс

Стандарт

Мощность на порт, Вт

Мощность на устройство, Вт

0

802.3af/802.3at

15,4

0,44 - 12,92

1

802.3af/802.3at

4,5

0,44 - 3,84

2

802.3af/802.3at

7

3,84 - 6,49

3

802.3af/802.3at

15,4

6,49 - 12,95

4

802.3at

30

12,95 - 25,5

Разница между мощностью на порту и мощностью на питаемом устройстве обусловлена тем, что жилы кабеля имеют сопротивление (более высокие значения способствуют большей потери мощности в кабеле), следовательно, выходная мощность питающего устройства выше входной мощности питаемого устройства. Часть мощности теряется в кабеле.

Длина PoE

Согласно стандартов 802.3af и 802.3at длина кабеля для PoE заявляется равной 100 метрам. Однако на практике максимальная длина витой пары PoE зависит от многих факторов, в том числе заранее неизвестных:

  • сечения проводников;
  • металла проводников;
  • количества изгибов на линии;
  • наводок, неравномерных характеристик витой пары.

Со скидкой на перегибы и прочее максимальная длина кабеля PoE желательна не более 75 метров. 
Кабели хорошего качества (с малым сопротивлением) позволяют питать устройства на расстоянии до 100 метров.

Источник:
docs.eltex-co.ru

[MES] Настройка зеркалирования SPAN и RSPAN
Функция зеркалирования портов предназначена для контроля сетевого трафика путем пересылки копий входящих и/или исходящих пакетов с одного или нескольких контролируемых портов на один контролирующий порт.

При зеркалировании более одного физического интерфейса возможны потери трафика. Отсутствие потерь гарантируется только при зеркалировании одного физического интерфейса.

  К контролирующему порту применяются следующие ограничения:

  • Порт не может быть контролирующим и контролируемым портом одновременно;

  • Порт не может быть членом группы портов;

  • IP-интерфейс должен отсутствовать для этого порта;

  • Протокол GVRP должен быть выключен на этом порту.

 

К контролируемым портам применяются следующие ограничения:

  • Порт не может быть контролирующим и контролируемым портом одновременно.

 

Пример настройки SPAN.

Организуем мониторинг трафика с порта GigabitEthernet 0/1 и с vlan 3 на примере MES2324

 

2324(config)#interface GigabitEthernet 0/2

2324(config-if)#port monitor GigabitEthernet 0/1

2324(config-if)# port monitor vlan 3

 

 

Пример настройки RSPAN.

Oрганизуем мониторинг трафика с порта GigabitEthernet 0/1 и с vlan 3 через vlan 100. На промежуточных коммутаторах, где прописан vlan 100 должен быть отключен mac learning в данном vlan (no mac address-table learning vlan 100).

 

MES2324(config)#port monitor mode network

MES2324(config)#port monitor remote vlan 100

MES2324(config)#interface GigabitEthernet 0/2

MES2324(config-if)#switchport mode trunk

MES2324(config-if)#switchport trunk allowed vlan add 100

MES2324(config-if)#port monitor remote

MES2324(config-if)#port monitor GigabitEthernet0/1

 

 

На ряде моделей в ПО доступна настройка увеличения qos tail-drop mirror-limit, позволяющая увеличить лимиты для передачи отзеркалированного трафика

 

qos tail-drop mirror-limit rx 50

qos tail-drop mirror-limit tx 50

Источник:
docs.eltex-co.ru

[MES] Настройка зеркалирования SPAN на MES23xx/33xx/35xx/5324
[MES] Настройка зеркалирования SPAN на MES23xx/33xx/35xx/5324

Функция зеркалирования портов предназначена для контроля сетевого трафика путем пересылки копий входящих и/или исходящих пакетов с одного или нескольких контролируемых (Source) портов на один контролирующий (Destination) порт.

 

  К контролирующему (Destination) порту применяются следующие ограничения:

  • Порт не может быть Source и Destination-портом одновременно;

  • IP-интерфейс должен отсутствовать для этого порта;

  • Протокол GVRP должен быть выключен на этом порту;

  • Конфигурация PortChannel в качестве Destination-интерфейса производится после перевода интерфейса в состояние UP.

К контролируемым (Source) портам применяются следующие ограничения:

  • Порт не может быть Source и Destination-портом одновременно;

  • Source-порт может контролироваться только одним Destination-портом в момент времени. 

Пример настройки SPAN.

Организуем мониторинг трафика с порта GigabitEthernet 0/1 и с vlan 3 на примере MES2324.

 

console(config)# interface GigabitEthernet 0/2
console(config-if)# port monitor GigabitEthernet 0/1
console(config-if)# port monitor vlan 3

 

На ряде моделей в ПО доступна настройка увеличения qos tail-drop mirror-limit, позволяющая увеличить лимиты для передачи отзеркалированного трафика.

 

qos tail-drop mirror-limit rx 50
qos tail-drop mirror-limit tx 50

 

Например, для коммутаторов MES2324 максимально можно настроить qos tail-drop mirror-limit rx 2650 и qos tail-drop mirror-limit tx 2650 (половина от выделенного лимита в 5300), для коммутаторов MES5324 - qos tail-drop mirror-limit rx 3500 и  qos tail-drop mirror-limit tx 3500 (половина от лимита в 7000).

Источник:
docs.eltex-co.ru

[MES] Сброс настроек интерфейса в default
Пример настройки интерфейса:

2324B(config)#default interface gig0/10
Configuration for these interfaces will be set to default.
It may take a few minutes. Are sure you want to proceed? (Y/N)[N] Y
2324B(config)#

Источник:
docs.eltex-co.ru

[MES] Настройка ITU-T G.8032v2 (ERPS)
Протокол ERPS (Ethernet Ring Protection Switching) предназначен для повышения устойчивости и надежности сети передачи данных, имеющей кольцевую топологию, за счет снижения времени восстановления сети в случае аварии.

Время восстановления не превышает 1 секунды, что существенно меньше времени перестройки сети при использовании протоколов семейства spanning tree.

Пример конфигурирования

Настроим ревертивное кольцо с подкольцом, использующим кольцо в качестве виртуального канала. Для прохождения служебного ERPS трафика в кольце используется VLAN 10 (R-APS VLAN), защищает VLAN 20, 30, 40, 200, 300, 400. Для прохождения служебного ERPS  трафика в подкольце используется VLAN 100, защищает VLAN 200, 300, 400. Так как кольцо будет использоваться в качестве виртуального канала для подкольца, в настройках коммутаторов, которые не знают о существовании подкольца (коммутаторы 1 и 2), необходимо указать все VLAN подкольца.

В качестве RPL линка в основном кольце возьмем линк между коммутаторами 1 и 2. В качестве RPL линка в подкольце возьмем линк между коммутаторами 5 и 6. RPL линк — это линк, который будет заблокирован при нормальном состоянии кольца, и разблокируется только в случае аварии на одном из линков кольца.

Линк между коммутаторами 3 и 4 для подкольца vlan 100 будет определяться как virtual link.

Примечания:

  • Подкольцо не умеет определять разрыв виртуального линка. Поэтому при разрыве этого линка в подкольце не разблокируется rpl-link.
  • По дефолту через интерфейс в режим trunk проходит дефолтный 1 VLAN. Поэтому данный VLAN необходимо или добавить в protected, или запретить его прохождение через интерфейс, чтобы избежать возникновение шторма.
  • RPL link блокирует прохождение трафика в protected VLAN. Но на семейство протоколов xSTP данная блокировка не растространяется. Поэтому необходимо запрещать прохождение STP bpdu через кольцевые порты.

 

Конфигурация коммутатора 1

  • console(config)#erps
  • console(config)#erps vlan 10
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 20,30,40,100,200,300,400
  • console(config-erps)#rpl west owner
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 
  •  

Конфигурация коммутатора 2

  • console(config)#erps
  • console(config)#erps vlan 10
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 20,30,40
  • console(config-erps)#rpl west neighbor
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Конфигурация коммутатора 3, 4

  • console(config)#erps
  • console(config)#erps vlan 10
  • console(config-erps)#ring enable
  • console(config-erps)#port west tengigabitethernet1/0/1
  • console(config-erps)#port east tengigabitethernet1/0/2
  • console(config-erps)#protected vlan add 20,30,40
  • console(config-erps)#sub-ring vlan 100
  • console(config-erps)#exit
  • console(config)#erps vlan 100
  • console(config-erps)#ring enable
  • console(config-erps)#port west tengigabitethernet1/0/3
  • console(config-erps)#protected vlan add 200,300,400
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interfaceTengigabitEthernet1/0/1
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#interfaceTengigabitEthernet1/0/2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 10,20,30,40,100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#interfaceTengigabitEthernet1/0/3
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Конфигурация коммутатора 5

  • console(config)#erps
  • console(config)#erps vlan 100
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 200,300,400
  • console(config-erps)#rpl west owner
  • console(config-erps)#exit
  • console(config)#
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Конфигурация коммутатора 6

  • console(config)#erps
  • console(config)#erps vlan 100
  • console(config-erps)#ring enable
  • console(config-erps)#port west te1/0/1
  • console(config-erps)#port east te1/0/2
  • console(config-erps)#protected vlan add 200,300,400
  • console(config-erps)#rpl west neighbor
  • console(config-erps)#exit
  • console(config)#interface range TengigabitEthernet1/0/1-2
  • console(config-if)#switchport mode trunk
  • console(config-if)#switchport trunk allowed vlan add 100,200,300,400
  • console(config-if)#switchport forbidden default-vlan
  • console(config-if)#exit
  • console(config)#spanning-tree bpdu filtering 

Статус колец можно посмотреть командами

  • console#show erps
  • console#show erps vlan 10
  • console#show erps vlan 100

Источник:
docs.eltex-co.ru

[MES] Настройка GVRP на MES23xx/33xx/35xx/5324
GARP VLAN Registration Protocol (GVRP) – протокол VLAN-регистрации.

GARP VLAN Registration Protocol (GVRP) – протокол VLAN-регистрации. Протокол позволяет распространить по сети идентификаторы VLAN. Основной функцией протокола GVRP является обнаружение информации об отсутствующих в базе данных коммутатора VLAN-сетях при получении сообщений GVRP. Получив информацию об отсутствующих VLAN, коммутатор добавляет её в свою базу данных, как Type  - dynamicGvrp .

 

Пример настройки switch1

Распространить vlan 300 по сети.

switch1(config)# gvrp enable
switch1(config)# interface gigabitethernet1/0/1
switch1(config-if)# gvrp enable
switch1(config-if)# switchport mode trunk
switch1(config-if)# switchport trunk allowed add 100,300

 

Пример настройки на switch2

switch2(config)# gvrp enable
switch2(config)# interface gigabitethernet1/0/1
switch2(config-if)# gvrp enable
switch2(config-if)# switchport mode trunk
switch2(config-if)# switchport trunk allowed add 100

27-Jul-2016 11:53:25 %VLAN-I-GVRPAddVlan: Dynamic VLAN Vlan 300 was added by GVRP
27-Jul-2016 11:53:25 %VLAN-I-GVRPAddPort: Dynamic port gi1/0/1 was added to VLAN Vlan 300 by GVRP

switch2# sh vlan
Created by: D-Default, S-Static, G-GVRP, R-Radius Assigned VLAN, V-Voice VLAN
Vlan Name Tagged ports Untagged ports Created by
1 - - gi1/0/1-7,gi1/0/9-28,Po1-48 D
100 - gi1/0/1 - S
300 - gi1/0/1 - G

По умолчанию VLAN c Created by  - G (GVRP) нельзя назначить на порт. Для этого vlan нужно добавить в vlan database.

Начиная с версии 4.0.9 доступен функционал отключения анонса по gvrp определенного vlan. Используется команда gvrp advertisement-forbid в контексте конфигурирования interface vlan.

console(config)# interface vlan 1
console(config-if)# gvrp advertisement-forbid

В версии 4.0.11 появился функционал автоматического сохранения динамического vlan, полученного по gvrp,  в vlan database.  Для настройки используется команда gvrp static-vlan в режиме глобального конфигурирования.

Источник:
docs.eltex-co.ru

[MES] Пример фильтрации PPPoE кадров на основе заголовка EtherType
Для начала нужно создать ACL, основанный на МАС-адресации с названием test и создать разрешающие правила для EtherЕype 0x8863 и 0x8864

console# configure

console(config)# mac access-list extended test

 permit any any 8863 0000 

 permit any any 8864 0000 

 deny any any

 

Зайти в настройки нужного порта и применить ACL на входящий трафик

interfaces GigabitEthernet 1/0/x     - где x – номер порта

 service-acl input test

 

Данный ACL разрешит прохождение только PPPoE пакета.

Чтобы разрешить прохождение к аплинк портам, нужно настроить PPPoE Intermediate Agent

Включить работу PPPoE Intermediate Agent в глобальном конфиге

console(config)# pppoe intermediate-agent

 

Зайти в настройки настраиваемого порта и включить на нем работу PPPoE Intermediate Agent

interfaces GigabitEthernet 1/0/1

 pppoe intermediate-agent

 

Зайти в настройки аплинка и включить на нем работу PPPoE Intermediate в режиме trust

interfaces GigabitEthernet 1/0/y     - где y – номер аплинк порта

 pppoe intermediate-agent trust

 

Поддерживаемые значения EtherType представлены в руководстве пользователя приложение В

Инструкции есть у каждой модели коммутатора на сайте во вкладке «Файлы» Главная  > Каталог  > Ethernet коммутаторы  > Коммутаторы доступа 1G / 10G  > MES2324 Eltex.

https://eltexcm.ru/catalog/ethernet-kommutatory/kommutatory-agregacii-1g/mes2324.html

Источник:
docs.eltex-co.ru

[MES] Настройка VRRP на коммутаторах MES
Протокол VRRP предназначен для резервирования маршрутизаторов, выполняющих роль шлюза по умолчанию. Это достигается путём объединения IP-интерфейсов группы маршрутизаторов в один виртуальный, который будет использоваться как шлюз по умолчанию для компьютеров в сети.

sw1, sw2 – два любых коммутатора пропускающих трафик прозрачно, использовались MES2124
R1, R2 — коммутаторы MES2324 с настроенным VRRP, 
R1 — Master
R2 — Backup

Со стороны PC1 сеть VLAN 100
Cо стороны PC2 сеть VLAN 200

–---------------------------------------Настройки мастера (R1):------------------------------------------------

Отключение протокола STP:
R1(config)#no spanning-tree

1) Настройка интерфейса VLAN 200
     а) Настройка IP-адреса интерфейса VLAN 200 для подсети 10.0.200.0 /24:

    R1(config)#int vlan 200
    R1(config-if)#ip address 10.0.200.1 255.255.255.0

    б) Определение VRID (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.200.0 /24

    R1(config-if)#vrrp 1 ip 10.0.200.1

ПримечаниеVRRP-маршрутизатор всегда будет становиться Master, если он владелец IP-адреса, который присвоен виртуальному маршрутизатору

    в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)

    R1(config-if)#no vrrp 1 shutdown

    г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).

    R1(config-if)#vrrp 1 timers advertise msec 50

Примечание: Если интервал задан в миллисекундах, то происходит округление вниз до ближайшей секунды для VRRP Version 2 и до ближайших сотых долей секунды (10 миллисекунд) для VRRP Version 3.

2) Настройка интерфейса gigabitethernet 1/1/23

    R1(config)#int gigabitethernet 1/1/23
    R1(config-if)#switchport mode trunk 
    R1(config-if)#switchport trunk allowed vlan add 200

3) Настройка интерфейса VLAN 100 

    a) Настройка IP-адреса интерфеса для подсети 10.0.100.0 /24

    R1(config)#int vlan 100
    R1(config-if)#ip address 10.0.100.1 255.255.255.0

    б) Определение VRID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.100.0 /24

    R1(config-if)#vrrp 1 ip 10.0.100.1

Примечание: R2 становится Backup-маршрутизатором и не выполняет функции маршрутизации трафика до выхода из строя Master.

    в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)

    R1(config-if)#no vrrp 1 shutdown

    г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).

    R1(config-if)#vrrp 1 timers advertise msec 50

4) Настройка интерфейса gigabitethernet 1/1/24

R1(config)#int gigabitethernet 1/1/24
R1(config-if)#switchport mode trunk 
R1(config-if)#switchport trunk allowed vlan add 100

 

 

–-------------------------------------------Настройки Backup (R2):---------------------------------------------

Отключение протокола STP:
R1(config)#no spanning-tree

1) Настройка интерфейса VLAN 200:
     а) Настройка IP-адреса интерфейса для подсети 10.0.200.0 /24:

    R1(config)#int vlan 200
    R1(config-if)#ip address 10.0.200.2 255.255.255.0

    б) Определение ID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.200.0 /24,

    R1(config-if)#vrrp 1 ip 10.0.200.1

    в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)

    R1(config-if)#no vrrp 1 shutdown

    г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).

    R1(config-if)#vrrp 1 timers advertise msec 50

2) Настройка интерфейса gigabitethernet 1/1/23

    R1(config)#int gigabitethernet 1/1/23
    R1(config-if)#switchport mode trunk 
    R1(config-if)#switchport trunk allowed vlan add 200

3) Настройка интерфейса VLAN 100:
     a) Настройка IP-адреса интерфеса для подсети 10.0.100.0 /24

    R1(config)#int vlan 200
    R1(config-if)#ip address 10.0.100.2 255.255.255.0

    б) Определение VRID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию VRRP-маршрутизатора для подсети 10.0.100.0 /24
    R1(config-if)#vrrp 1 ip 10.0.100.1

    в) no vrrp 1 shutdown
     г) vrrp 1 timers advertise msec 50

4) Настройка интерфейса gigabitethernet 1/1/24

    R1(config)#int gigabitethernet 1/1/24
    R1(config-if)#switchport mode trunk 
    R1(config-if)#switchport trunk allowed vlan add 100

Примечание: На коммутаторах SW1 и SW2 также необходимо настроить порты gi23 и gi24 в режим trunk для своих VLAN, а порт gi1 в режим access для своих VLAN.

После настройки R1 и R2 при выходе из строя R1 мастером становится R2 и работает как шлюз по умолчанию с виртуальным IP-адресом 10.0.100.1 для сети 10.0.100.0 /24 и 10.0.200.1 для сети 10.0.200.0 /24
При возвращении R1 он снова становится мастером.

Примечание: На канальном уровне резервируемые интерфейсы имеют MAC-адрес 00:00:5E:00:01:XX, где XX – номер группы VRRP (VRID)

Источник:
docs.eltex-co.ru

[MES] Настройка PVST
Настройка протокола PVST доступна для коммутаторов серий MES2300/3300/5300, начиная с версии ПО 4.0.10

Для включения протокола PVST необходимо использовать команду:

spanning-tree mode pvst

 

Для создания VLAN- участников PVST:

vlan database

vlan 2-64

 

Данные VLAN требуется добавить на интерфейсы:

interface gigabitethernet1/0/14

switchport mode trunk

switchport trunk allowed vlan add 2-64

 

Максимальное количество VLAN участников PVST - 64.

Источник:
docs.eltex-co.ru

[MES] Настройка RADIUS
Настройка аутентификации, авторизации производится следующим образом

Настройка аутентификации, авторизации производится следующим образом

aaa authentication login "radius" radius local
aaa authorization exec "radius" radius local
radius server host auth 10.0.0.1
radius server key auth 10.0.0.1
radius
line telnet
login authentication radius
authorization exec radius
exit

Устранение неполадок.

show running-config

show radius servers

show radius

Источник:
docs.eltex-co.ru

[MES] Настройка radius-сервера на коммутаторах MES
Настройка radius-сервера доступна для коммутаторов серий MES2300/3300/5300. 

radius-сервер может использоваться для 802.1x аутентификации и для аутентификации учётных записей на других коммутаторах.

 

Включение radius-сервера:

radius server enable

 

Настройка адреса коммутатора доступа (клиента) и ключа:

encrypted radius server secret key secret ipv4-address 192.168.1.10

 

Конфигурация групп и привязка к ним уровней привилегий:

radius server group admin
vlan name test
privilege-level 15
exit
!
radius server group priv1
privilege-level 1
exit

Настройка логина и пароля для учётных записей, привязка их к группам:
radius server user username priv1 group priv1 password priv1
radius server user username tester group admin password tester

Источник:
docs.eltex-co.ru

[MES] Настройка TACACS на коммутаторах MES
Протокол TACACS+ обеспечивает централизованную систему безопасности для проверки пользователей, получающих доступ к устройству, при этом поддерживая совместимость с RADIUS и другими процессами проверки подлинности.

Конфигурацию будем выполнять на базе коммутатора MES2324.

1.    Для начала необходимо указать ip-адрес tacacs-сервера и указать key:

MES2324B(config)#tacacs-server host 192.168.10.5 key secret

2.    Далее установить способ аутентификации для входа в систему по протоколу tacacs+:

MES2324B(config)#aaa authentication login authorization default tacacs local

Примечение: На коммутаторах серии 23xx, 33xx, 53xx используется алгоритм опроса метода аутентификации break (после неудачной аутентификации по первому методу процесс аутентификации останавливается). Начиная с версии 4.0.6 доступна настройка метода опроса аутентификации break/chain. Алгоритм работы метода chain - после неудачной попытки аутентификации по первому методу в списке следует попытка аутентификации по следующему методу в цепочке. На коммутаторах серии 1000, 2000, 3000 уже имеется этот функционал.

3.    Установить способ аутентификации при повышении уровня привилегий:

MES2324B(config)#aaa authentication enable authorization default tacacs enable

Чтобы не потерять доступ до коммутатора (в случае  недоступности radius-сервера), рекомендуется создать учетную запись в локальной базе данных, и задать пароль на привилегированный режим.

4.    Создать учетную запись:


MES2324B(config)#username tester password eltex privilege 15

5.    Задать пароль на доступ в привилегированный режим:

MES2324B(config)#enable password eltex

6.  Разрешить ведение учета (аккаунта) для сессий управления.

MES2324B(config)#aaa accounting login start-stop group tacacs+

7.  Включить ведение учета введенных в CLI команд по протоколу tacacs+.

MES2324B(config)#aaa accounting commands stop-only group tacacs+

Примечание: По умолчанию используется проверка по локальной базе данных (aaa authentication login default local).

Источник:
docs.eltex-co.ru

[MES] Как ограничить число tcp-syn запросов
На коммутаторах mes реализован функционал security-suite. Используя security-suite можно настроить порог syn-запросов на определенный ip-адрес/подсеть с целью защиты от syn-атак.

Пример настройки:

 

Глобально включить security-suite:

2324B(config)#security-suite enable

 

Настроить на порту порог:

2324B(config)#interface gig0/1
2324B(config-if)#security-suite dos syn-attack 127 192.168.11.0 /24

127 - максимальное число подключений в секунду

 

Посмотреть security-suite можно командой show security-suite configuration.

2324B#show security-suite configuration

Security suite is enabled (Per interface rules are enabled). 

Denial Of Service Protect: 

Denial Of Service SYN-FIN Attack is enabled
Denial Of Service SYN Attack

Interface IP Address SYN Rate (pps) 
-------------- -------------------- ----------------------- 
gi1/0/1 192.168.11.0/24 127


Martian addresses filtering
Reserved addresses: disabled
Configured addresses:

 

SYN filtering

Interface IP Address TCP port 
-------------- ---------------------- --------------------

ICMP filtering

Interface IP Address 
-------------- ----------------------

 

Fragmented packets filtering

Interface IP Address 
-------------- ----------------------

 

2324B#

Источник:
docs.eltex-co.ru

[MES] Настройка ECMP для MES23xx/33xx/53xx
Балансировка нагрузки ЕСМР (Equal-cost multi-path routing) позволяет передавать пакеты одному получателю по нескольким «лучшим маршрутам».

Данный функционал предназначен для распределения нагрузки и оптимизации пропускной способности сети. ЕСМР может работать как со статическими маршрутами, так и с протоколами динамической маршрутизации RIP, OSPF, BGP. Максимально можно настроить 8 путей.

По умолчанию метод балансировки src-dst-mac-ip, изменить можно командой Port-Channel load-balance

Пример настройки ECMP:

MES2324(config)#ip maximum-paths 3

P.S.Настройка вступит в силу только после сохранения конфигурации и перезагрузки устройства.

Просмотр текущих настроек:

MES2324#show ip route 
Maximum Parallel Paths: 1 (1 after reset)
Load balancing: src-dst-mac-ip

Источник:
docs.eltex-co.ru

[MES] Изменение расчёта метрики cost на коммутаторах MES23xx/33xx/35xx/5324
[MES] Изменение расчёта метрики cost на коммутаторах MES23xx/33xx/35xx/5324

Для нахождения кратчайшего пути протоколом OSPF используется метрика cost - условный показатель "стоимости" пересылки данных по каналу.
По умолчанию на коммутаторах MES23xx/33xx/35xx/5324 установлено значение cost = 10 для всех маршрутов. В результате протокол OSPF может использовать не оптимальные пути для построения лучшего маршрута.
Для того, чтобы этого избежать, на коммутаторах MES23xx/33xx/35xx/5324 предусмотрено два варианта настройки и вычисления стоимости.
1. Стоимость может устанавливаться инженером вручную в настройках IP-интерфейса. В зависимости от различных факторов на усмотрение инженера. Например для того, чтобы завысить метрику на канале с часто возникающими ошибками.

Пример настройки:
console# configure terminal
console(config)# interface ip 192.168.28.28
console(config-ip)# ip ospf cost 50

Несмотря на более широкие возможности при использовании этого способа, потребуется больше ручной настройки, чем при использовании следующего варианта с авторасчётом стоимости.

2. Автоматический расчёт метрики cost с помощью команды auto-cost reference-bandwidth, базирующийся на скорости интерфейсов (ifspeed).
На коммутаторах MES при настройке значение reference-bandwidth указывается в мбит/с. Формула расчёта метрики:

cost = reference-bandwidth / ifspeed

console(config)# router ospf 1
console(router_ospf_process)# auto-cost reference-bandwidth
<0-400000> Mbps
console(router_ospf_process)# auto-cost reference-bandwidth 25000

В данном примере указано значение для расчёта в 25 гбит/с, для каналов с пропускной способностью от 20 гбит/с метрика будет = 1, так как вычисляется целое положительное число.
Для агрегированного канала из двух 10-гигабитных линков она будет равна 1.
Для канала 10 гбит/с = 2.
Для 1 гбит/с метрика будет = 25, для соединений FastEthernet (100 мбит/c) = 250.

Для просмотра присвоенных значений cost используется команда show ip ospf interface brief

console# show ip ospf interface brief

Ip Interface       Process ID    Area ID   Cost  Auth Type   OSPF Oper St   Passive
---------------- ------------- ---------- ------ ---------- -------------- ---------
192.168.19.19          1        0.0.0.0     1       none          up          No
192.168.28.28          1        0.0.0.0     50      none          up          No
192.168.44.44          1        0.0.0.0     25      none          up          No

Примечание:
1. Самым лучшим считается тот маршрут, у которого стоимость меньше остальных.
2. В случае одновременного использования двух способов настройки метрики применяются значения, выставленные на IP-интерфейсах вручную.
3. Расчёт метрики производится по наименьшей скорости интерфейса-участника vlan. Если хотя бы один из интерфейсов-участников vlan будет со скоростью 100 мбит/с весь расчёт для vlan будет выполнен по нему.
4. Для агрегированных интерфейсов port-channel за основу расчёта берется суммированное значение скорости всех интерфейсов, входящих в LAG (Active bandwidth)

 

console# show interfaces Port-Channel 1
Po1 is up (connected)
Interface index is 1000
Hardware is aggregated ethernet interface(s), MAC address is e0:d9:e3:22:b4:81
Interface MTU is 9000
Link is up for 0 days, 1 hours, 47 minutes and 32 seconds
Link aggregation type is LACP
No. of members in this port-channel: 3 (active 2, minimum required 1, maximum active link 8)
tengigabitethernet1/0/1, full-duplex, LACP active, 10000Mbps (active)
tengigabitethernet3/0/1, full-duplex, LACP active, 10000Mbps (active)
tengigabitethernet1/0/2, LACP active, 0Mbps (non-candidate)
Active bandwidth is 20000Mbps

Источник:
docs.eltex-co.ru

[MES] Настройка OSPFv3 (IPv6) на MES23xx/33xx/35xx/5324
[MES] Настройка OSPFv3 (IPv6) на MES23xx/33xx/35xx/5324

Рассмотрим схему из 3 коммутаторов и двух различных area. На SW2 настроено несколько клиентских VLAN с включенным процессом OSPF.

SW1:

ipv6 unicast-routing
ipv6 router ospf 1
router-id 10.1.4.73
exit
interface vlan 1858
ipv6 address 2001:67c:233c:b814::1/119
ipv6 ospf 1 area 0.0.0.46
exit

 

SW2:

ipv6 unicast-routing
ipv6 router ospf 1
router-id 10.1.4.75
exit
interface vlan 2
ipv6 address 2001:10::1/125
ipv6 ospf 1 area 0.0.0.46
exit
!
interface vlan 3
ipv6 address 2001:10::5/126
ipv6 ospf 1 area 0.0.0.46
exit
!
interface vlan 882
ipv6 address 2001:67c:233c:b813::1/119
ipv6 ospf 1 area 0.0.0.0
exit
!
interface vlan 1858
ipv6 address 2001:67c:233c:b814::2/119
ipv6 ospf 1 area 0.0.0.46
exit

 

SW3:

ipv6 unicast-routing
interface vlan 882
ipv6 address 2001:67c:233c:b813::2/119
ipv6 ospf 1 area 0.0.0.0
exit
ipv6 router ospf 1
router-id 10.1.4.1
exit

 

Команды для диагностики.

show running-config

show ipv6 ospf neighbor

show ipv6 ospf

show ipv6 route

Источник:
docs.eltex-co.ru

[MES] Настройка суммаризации для OSPF на MES23xx/33xx/35xx/5324
[MES] Настройка суммаризации для OSPF на MES23xx/33xx/35xx/5324

Суммирование маршрутов является процессом объединения набора адресов в единый адрес с менее специфичной, более короткой маской подсети. Это позволяет уменьшать таблицу маршрутизации.

Разберем настройку суммаризации маршрутов в протоколе OSPF. На рисунке изображена схема с настроенным OSPF.

На SW1 созданы 2 static маршрута и 3 connected маршрута на интерфейсе Loopback1:

!
router ospf 1
area 0.0.0.15 nssa
network 11.11.11.2 area 0.0.0.15
router-id 11.11.11.2
redistribute connected metric-type type-2 subnets
redistribute static metric-type type-2 subnets
exit
!
interface loopback 1
ip address 10.10.11.11 255.255.255.255
ip address 10.10.12.11 255.255.255.255
ip address 10.10.15.15 255.255.255.255
!
ip route 10.10.13.13 /32 11.11.11.1
ip route 10.10.14.13 /32 11.11.11.1

show ip route

Maximum Parallel Paths: 1 (1 after reset)
Load balancing: src-dst-mac-ip
IP Forwarding: enabled
Codes: * - failed to install, > - best, C - connected, S - static,
R - RIP,O - OSPF intra-area, OIA - OSPF inter-area,OE1 - OSPF external 1, OE2 - OSPF external 2,
B - BGP, i - IS-IS, L1 - IS-IS level-1,L2 - IS-IS level-2, ia - IS-IS inter area P - PBR
OE1 0.0.0.0/0 [110/11] via 11.11.11.1, 00:45:33, vlan 10
OIA 4.4.4.0/30 [30/20] via 11.11.11.1, 00:45:34, vlan 10
OE2 10.10.0.0/16 [110/20] via 11.11.11.1, 00:02:01, vlan 10
C 10.10.11.11/32 is directly connected, loopback 1
C 10.10.12.11/32 is directly connected, loopback 1
S 10.10.13.13/32 [1/4] via 11.11.11.1, 04:59:24, vlan 10
S 10.10.14.13/32 [1/4] via 11.11.11.1, 04:59:01, vlan 10
C 10.10.15.15/32 is directly connected, loopback 1

 

На SW2 настраиваем суммаризацию маршрутов, полученных от SW1, а также существующих connected маршрутов:

interface vlan 30
ip address 10.10.31.1 255.255.255.0
exit
!
ip route 10.10.32.0 /24 10.10.31.2
!
router ospf 1
area 0.0.0.15 nssa
area 0.0.0.15 range 10.10.0.0 255.255.0.0 nssa
summary-address 10.10.0.0 255.255.0.0
network 4.4.4.1 area 0.0.0.0
network 11.11.11.1 area 0.0.0.15
router-id 4.4.4.1
redistribute connected metric-type type-2 subnets
exit

show ip route

Maximum Parallel Paths: 1 (1 after reset)
Load balancing: src-dst-mac-ip
IP Forwarding: enabled
Codes: * - failed to install, > - best, C - connected, S - static,
R - RIP, O - OSPF intra-area, OIA - OSPF inter-area, OE1 - OSPF external 1, OE2 - OSPF external 2,
B - BGP, i - IS-IS, L1 - IS-IS level-1,L2 - IS-IS level-2, ia - IS-IS inter area, P - PBR

C 4.4.4.0/30 is directly connected, vlan 4
O 10.10.0.0/16 is rejected
OE2 10.10.11.11/32 [110/20] via 11.11.11.2, 00:04:03, vlan 10
OE2 10.10.12.11/32 [110/20] via 11.11.11.2, 00:04:03, vlan 10
OE2 10.10.13.13/32 [110/20] via 11.11.11.2, 00:04:04, vlan 10
OE2 10.10.14.13/32 [110/20] via 11.11.11.2, 00:04:04, vlan 10
OE2 10.10.15.15/32 [110/20] via 11.11.11.2, 00:04:04, vlan 10
C 10.10.31.0/24 is directly connected, vlan 30
C 11.11.11.0/30 is directly connected, vlan 10

 

Настройка суммаризации для OSPF маршрутов производится командой area 0.0.0.15 range с указанием типа области nssa.
Суммаризация внешних маршрутов для процесса OSPF, попадающих под команду redistribute, настраивается командой summary-address. На коммутаторе SW3 фиксируем в таблице маршрутизации только просуммированный маршрут 10.10.0.0/16 вместо набора отдельных сетей.

router ospf 1
network 4.4.4.2 area 0.0.0.0
exit
show ip route

Maximum Parallel Paths: 1 (1 after reset)
Load balancing: src-dst-mac-ip
IP Forwarding: enabled
Codes: * - failed to install, > - best, C - connected, S - static,
R - RIP,
O - OSPF intra-area, OIA - OSPF inter-area, OE1 - OSPF external 1, OE2 - OSPF external 2,
B - BGP, i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area, P - PBR

C 4.4.4.0/30 is directly connected, vlan 4
OE2 10.10.0.0/16 [110/20] via 4.4.4.1, 00:07:27, vlan 4
OIA 11.11.11.0/30 [30/20] via 4.4.4.1, 00:52:35, vlan 4

Источник:
docs.eltex-co.ru

[MES] Настройка OSPF на MES23xx/33xx/35xx/5324
[MES] Настройка OSPF на MES23xx/33xx/35xx/5324

В качестве примера, настроим соседство OSPF между коммутаторами MES3124 (версия 2.5.47) и MES3324 (версия 4.0.9).

1) Создаем interface vlan для создания соседства:
console(config)# interface vlan 10
console(config-if)# ip address 10.10.10.5 255.255.255.252
console(config-if)# exit

 

2) Настройки в режиме глобальной конфигурации:
console(config)# router ospf 1
console(router_ospf_process)# network 10.10.10.5 area 4.4.4.4
console(router_ospf_process)# router-id 5.5.5.5
console(router_ospf_process)# exit

 

Контроль работы протокола

Просмотр OSPF соседей  - show ip ospf neighbor
Просмотр таблицы LSDB - show ip ospf database
Просмотр состяния OSPF -  show ip ospf

 

Настройка параметров OSPF аутентификации

1) Настраиваем ключ для аутентификации:
console(config)# key chain TEST_KEYCHAIN
(config-keychain)# key 1
(config-keychain-key)# key-string test
(config-keychain-key)# exit
(config-keychain)# exit

2) Добавляем ключ к аутентификации MD5 по OSPF:
console(config)# interface ip 10.10.10.5
console(config-ip)# ip ospf authentication message-digest
console(config-ip)# ip ospf authentication key-chain TEST_KEYCHAIN
console(config-ip)# ip ospf cost 1
console(config-ip)# exit


Для перевода номера области из числового вида в формат записи ip address нужно число перевести в двоичный вид. После этого записать его в строку и разделить на 4 части по 8 бит.

Начиная с версии ПО 4.0.23.1, в дополнение к уже доступным к настройке типам сетей broadcast и point-to-point была добавлена поддержка новых типов сетей - non-broadcast и point-to-multipoint non-broadcast.

Таким образом теперь доступен выбор следующих типов сетей в рамках настройки interface ip:
1) broadcast — широковещательная сеть с множественным доступом (данный тип сети устанавливается по умолчанию);
2) non-broadcast — нешироковещательная сеть c множественным доступом;
3) point-to-point — сеть «точка-точка»;
4) point-to-multipoint non-broadcast — нешироковещательная сеть c множественным доступом "точка-многоточка".

Для изменения интервала отправки hello-пакетов с неактивного интерфейса (когда OSPF соседство находится в статусе down) для non-broadcast и point-to-multipoint non-broadcast типов сетей  в рамках настройки interface ip используется следующая команда ip ospf poll-interval intervalгде interval - значение от 1 до 255 с (по умолчанию установлено значение 120 с).

Также в версии ПО 4.0.23.1 в рамках конфигурирования процесса OSPF (router ospf X) появилась возможность настройки статических OSPF-соседей именно для non-broadcast и point-to-multipoint non-broadcast типов сетей. Пример команды: neighbor 192.168.1.1 priority 1 (по умолчанию priority 0).

Источник:
docs.eltex-co.ru

[MES] Восстановление коммутатора MES23xx/33xx/35xx/5324

Для восстановления коммутатора понадобится ПК с TFTP-сервером и доступ к коммутатору через консольный порт. Процесс восстановления сбросит устройство к заводским настройкам.

Процесс восстановления:
1) Подключаем консольный кабель и открываем терминальную программу, например, PUTTY.  Соединяем сетевую карту ПК с портом OOB коммутатора. Перезагружаем коммутатор по питанию;

2) В момент загрузки при появлении в выводе терминала  "Press x to choose XMODEM..." в течение трёх секунд необходимо нажать ctrl+shift+6, чтобы включить режим с выводом трассировок

3) Далее в выводе трассировок появится строка "Autoboot in 5 seconds...",  на этом месте требуется ввести пароль - eltex. После чего появится приглашение командной строки U-Boot'а.

4) В консоли U-Boot'а выставить следующие переменные:

set ipaddr 10.10.10.2                     #IP-адрес устройства, необходимо заменить на актуальный для рабочего места.
set serverip 10.10.10.1                   #IP-адрес TFTP сервера, где находится файл образа ПО.
set rol_image_name mes3300-401.ros        #Заменить название на актуальное для текущей версии ПО и модели коммутатора.

set bootcmd 'run bootcmd_tftp;'
nand erase.chip
ubi part rootfs;
ubi create rootfs

boot

Для коммутаторов MES23xx необходимо инициализировать сетевые интерфейсы командами:
switch init
set ethact sdma


После ввода команды boot коммутатор начнет загрузку образа ПО с TFTP-сервера и последующий его запуск.

Источник:
docs.eltex-co.ru

[MES] Методика восстановления прошивки коммутаторов серий 23xx, 33xx и 53xx через boot меню.
Методика восстановления прошивки коммутаторов серий 23xx, 33xx и 53xx через boot меню.

Для восстановления коммутатора понадобится ПК с TFTP-сервером и доступ к коммутатору через консольный порт. Процесс восстановления сбросит устройство к заводским настройкам.

 

Процесс восстановления:

1) Подключаем консольный кабель и открываем терминальную программу, например, PUTTY.  Соединяем сетевую карту ПК с портом OOB коммутатора. Перезагружаем коммутатор по питанию;

2) В момент загрузки при появлении в выводе терминала  "Press x to choose XMODEM..." в течение трех секунд необходимо нажать ctrl+shift+6, чтобы включить режим с выводом трассировок

3) Далее в выводе трассировок появится строка "Autoboot in 5 seconds...",  на этом месте требуется ввести пароль - eltex. После чего появится приглашение командной строки U-Boot'а.

4) В консоли U-Boot'а выставить следующие переменные:

                 set ipaddr 10.10.10.2                                                      #IP-адрес устройства, необходимо заменить на актуальный для рабочего места.

                 set serverip 10.10.10.1                                                   #IP-адрес TFTP сервера, где находится файл образа ПО.

                 set rol_image_name mes3300-401.ros                      #Заменить название на актуальное для текущей версии ПО и модели коммутатора.

set bootcmd 'run bootcmd_tftp'

nand erase.chip

ubi part rootfs; ubi create rootfs

boot

Для коммутаторов MES23xx необходимо инициализировать сетевые интерфейсы командами :

                switch init

               set ethact sdma

После ввода команды boot коммутатор начнет загрузку образа ПО с TFTP-сервера и последующий его запуск

Источник:
docs.eltex-co.ru

[MES] Автоматический перезапуск PoE нагрузки средствами коммутатора MES при её зависании [MES23xxP, MES3508P, MES3510P]

Часто возникает ситуация, когда требуется произвести перезагрузку PoE-устройств, находящихся на удаленных объектах. Рассмотрим способ автоматизации данной задачи, средствами коммутатора MES.

Для решения поставленной задачи произведем следующие настройки:

  • Создадим IP SLA-операцию, сконфигурируем операцию ICMP-ECHO для проверки состояния хоста;
  • Запустим выполнение IP SLA;
  • Создадим и привяжем TRACK-объект к IP SLA-операции;
  • Создадим и привяжем макрос к TRACK-объекту;
  • Произведем проверку выполненной настройки.

Создадим IP SLA-операцию, сконфигурируем операцию ICMP-ECHO для проверки состояния хоста:

1. Для начала перейдем в режим глобальной конфигурации

MES2308P#configure

2. Создадим IP SLA-операцию:

MES2308P(config)#ip sla <operation>

     , где <operation> – номер операции IP SLA со значением от 1 до 64;

3. Настроим операцию ICMP-ECHO для проверки активности хоста:

MES2308P(config-ip-sla)#icmp-echo {A.B.C.D|host} [source-ip A.B.C.D]

     , где {A.B.C.D|host}  - адрес (доменное имя) хоста PoE;

     [source-ip A.B.C.D] - параметр, который позволяет задать адрес, с которого будет осуществляться проверка.

4. Установим частоту повторения ICMP ECHO-операции (опционально):

MES2308P(config-ip-sla-icmp-echo)#frequency secs

     , где secs – частота, в секундах. Значения от 10 до 500. По умолчанию - 10 сек

5. Установим длину таймаута, по истечении которого, при отсутствии ICMP-response, операция будет считаться неудачной (опционально):

MES2308P(config-ip-sla-icmp-echo)#timeout msecs

      , где msecs – таймаут, в миллисекундах. Значение  от 50 до 5000. По умолчанию - 2000 мс.

MES2308P(config-ip-sla-icmp-echo)#exit

MES2308P(config-ip-sla)#exit

6. Произведем запуск выполнения операции на коммутаторе:

MES2308P(config)#ip sla schedule schedule  life life start-time start-time

     , где operation – номер операции

     life – время, в течение которого операция будет выполняться. Значение: forever.

     start-time – время запуска. Значение: now.

7. Создадим TRACK-объекта и привяжем его к IP SLA-операции

MES2308P(config)#track object ip sla operation state

      , где object – номер TRACK-объекта;

      operation – номер IP SLA операции.

8. Установим задержку для смены состояния TRACK-объекта, при изменении состояния IP SLA-операции (опционально):

MES2308P(config-track)#delay {up secs down secs | up secs | down secs}

      , где secs – задержка, в секундах, от  1 до 180.

         up – задержка изменения состояния при изменении состояния операции в состояние OK;

         down – задержка изменения состояния при изменении состояния операции в состояние Error;

9. Создадим макрос WORD, который будет срабатывать в зависимости от состояния трека

MES2308P(config)#macro name word [track object [state activation_state]]

      , где WORD – название макроса, длиной до 32 символов

      track object – указание трека, к которому привязываем макрос

      state activation_state – состояние трека, при котором будет срабатывать макрос

10. Далее, вводим команды, выполняемые макросом:

Enter macro commands one per line. End with the character '@'.

interface gi1/0/1                                              #Вводим номер интерфейса, где нужно перезагрузить PoE

power inline never                                          #Отключаем PoE на порту

power inline auto                                            #Включаем PoE на порту

 

Пример настройки, предназначенной для контроля узла сети с адресом 10.10.10.1 с SVI коммутатора, к которому подключены PoE-устройства. Проверка связности происходит со следующими параметрами: отправка icmp-запроса каждые 20 секунд; время ответа на icmp-запрос, не превышающее 500 мс; при изменении состояния TRACK-объекта выполняется макрос POE_RESTART:

MES2308P(config)#vlan  10

MES2308P(config-if)#int vlan 10

MES2308P(config-if)#ip address 10.10.10.12

MES2308P(config-if)#exit

MES2308P(config)#ip sla 1

MES2308P(config-ip-sla)#icmp-echo 10.10.10.1 source-ip 10.10.10.12

MES2308P(config-ip-sla-icmp-echo)#timeout 500

MES2308P(config-ip-sla-icmp-echo)#frequency 20

MES2308P(config-ip-sla-icmp-echo)#exit

MES2308P(config-ip-sla)#exit

MES2308P(config)#ip sla schedule 1 life forever start-time now

MES2308P(config)#track 1 ip sla 1 state

MES2308P(config-track)#macro name poe_restart track 1 state down

Enter macro commands one per line. End with the character '@'.

interface gi1/0/1                                             

power inline never

power inline auto

@

 

[MES] Подключение блока питания 12В в разъем питания MES2324B
Вместо АКБ может быть подключен источник питания на 12В, но должны быть соблюдены следующие условия:

1. БП_12V должен иметь гольваническую развязку вход/выход не менее 1500В.
2. БП должен быть рассчитан на мощность нагрузки в два раза больше максимальной потребляемой мощности «конкретного» коммутатора.
Соответственно максимальный выходной ток БП должен быть больше либо равен (2*P_коммутатора)/(Uбп-Uдиода), Uбп-Uдиода—это выходное напряжение БП с вычетом падения напряжения на диоде.
3. Выход этого БП должен быть подключен только к одному коммутатору к разъёму Bat с соблюдением полярности.
4. БП нужно подключить черед диод.
5. Выходное напряжение БП_12V может быть в диапазоне 11-13.6В. Состояние «заряд» детектироваться не будет, т.к. «зарядное» определяет процесс заряда по величине тока текущего в АКБ

Источник:
docs.eltex-co.ru

Пример шаблона Zabbix 5.2 для MES2324

zabbix_export:
  version: '5.2'
  date: '2023-05-02T04:31:29Z'
  groups:
    -
      name: 'Monitoring Templates'
  templates:
    -
      template: 'Eltex Switch MES2324'
      name: 'Eltex Switch MES2324'
      groups:
        -
          name: 'Monitoring Templates'
      items:
        -
          name: Model
          type: SNMP_AGENT
          snmp_oid: 1.3.6.1.2.1.1.1.0
          key: 1.3.6.1.2.1.1.1.0
          delay: 1d
          trends: '0'
          value_type: TEXT
          inventory_link: TYPE
          preprocessing:
            -
              type: REGEX
              parameters:
                - '.*(MES2324).*'
                - MES2324
          request_method: POST
        -
          name: Timeticks
          type: SNMP_AGENT
          snmp_oid: 1.3.6.1.2.1.1.3.0
          key: 1.3.6.1.2.1.1.3.0
          delay: 15m
          trends: 90d
          value_type: FLOAT
          units: uptime
          inventory_link: MACADDRESS_A
          preprocessing:
            -
              type: MULTIPLIER
              parameters:
                - '0.01'
        -
          name: Hostname
          type: SNMP_AGENT
          snmp_oid: 1.3.6.1.2.1.1.5.0
          key: 1.3.6.1.2.1.1.5.0
          delay: 1d
          trends: '0'
          value_type: TEXT
          inventory_link: NAME
          request_method: POST
        -
          name: Vendor
          type: SNMP_AGENT
          snmp_oid: 1.3.6.1.2.1.47.1.1.1.1.12.67108992
          key: 1.3.6.1.2.1.47.1.1.1.1.12.67108992
          delay: 1d
          trends: '0'
          value_type: TEXT
          inventory_link: TAG
          preprocessing:
            -
              type: REGEX
              parameters:
                - '.*(Eltex).*'
                - Eltex
        -
          name: 'Version OS'
          type: SNMP_AGENT
          snmp_oid: 1.3.6.1.4.1.89.2.4.0
          key: 1.3.6.1.4.1.89.2.4.0
          delay: 1d
          trends: '0'
          value_type: TEXT
          inventory_link: OS
        -
          name: Ping
          type: SIMPLE
          key: 'icmpping[,3]'
          trends: 90d
          valuemap:
            name: 'Host status'
          request_method: POST
          triggers:
            -
              expression: '{last(0)}<>1'
              name: '{HOST.CONN} Узел недоступен'
              url: 'http://10.34.1.251/zabbix/dashboard.php?ddreset=1&sid=f7e71be38e26517d'
              priority: DISASTER
              description: 'Привышен интервал ожидания, трижды'
        -
          name: 'CPU Load 5 min'
          type: SNMP_AGENT
          snmp_oid: 1.3.6.1.4.1.89.1.9.0
          key: rlCpuUtilDuringLast5Minutes
          trends: 90d
          value_type: FLOAT
          units: '%'
          request_method: POST
        -
          name: 'CPU Load 1 min'
          type: SNMP_AGENT
          snmp_oid: 1.3.6.1.4.1.89.1.8.0
          key: rlCpuUtilDuringLastMinute
          trends: 90d
          value_type: FLOAT
          units: '%'
          request_method: POST
          triggers:
            -
              expression: '{last()}>80'
              name: '{HOST.CONN} загрузка процессора более 80%'
              priority: WARNING
        -
          name: 'CPU Load 1 sec'
          type: SNMP_AGENT
          snmp_oid: 1.3.6.1.4.1.89.1.7.0
          key: rlCpuUtilDuringLastSecond
          trends: 90d
          value_type: FLOAT
          units: '%'
          request_method: POST
        -
          name: Temperature
          type: SNMP_AGENT
          snmp_oid: 1.3.6.1.4.1.89.53.15.1.10.1
          key: rlPhdUnitEnvParamTable
          delay: '120'
          trends: 90d
          units: °C
          request_method: POST
          triggers:
            -
              expression: '{last()}>60'
              name: '{HOST.CONN} Температура превышена'
              priority: DISASTER
        -
          name: 'Serial Number'
          type: SNMP_AGENT
          snmp_oid: 1.3.6.1.4.1.89.53.14.1.5.1
          key: rlPhdUnitGenParamSerialNum
          delay: 1d
          trends: '0'
          value_type: TEXT
          inventory_link: SERIALNO_A
          request_method: POST
      discovery_rules:
        -
          name: 'Interface IF-MIB'
          type: SNMP_AGENT
          snmp_oid: 'discovery[{#IFDESCR},IF-MIB::ifDescr,{#IFALIAS},IF-MIB::ifAlias,{#IFADMINSTATUS},IF-MIB::ifAdminStatus]'
          key: ifmib
          delay: 1h
          filter:
            conditions:
              -
                macro: '{#IFALIAS}'
                value: '@ifAlias'
                formulaid: B
              -
                macro: '{#IFADMINSTATUS}'
                value: '@ifAdminstatus'
                formulaid: A
              -
                macro: '{#IFDESCR}'
                value: '@ifDescr'
                formulaid: C
          lifetime: '0'
          item_prototypes:
            -
              name: 'Ошибки  {#IFDESCR}'
              type: SNMP_AGENT
              snmp_oid: '.1.3.6.1.2.1.2.2.1.14.{#SNMPINDEX}'
              key: 'Errors[{#IFDESCR}]'
              delay: 3m
              trends: 90d
              units: p/180s
              preprocessing:
                -
                  type: SIMPLE_CHANGE
                  parameters:
                    - ''
              request_method: POST
              trigger_prototypes:
                -
                  expression: '{delta(60)}>100'
                  name: 'более 100 пакетов с ошибками - {#IFALIAS}'
                  priority: INFO
            -
              name: 'Входящий трафик  {#IFDESCR}'
              type: SNMP_AGENT
              snmp_oid: '.1.3.6.1.2.1.2.2.1.10.{#SNMPINDEX}'
              key: 'ifInBPS[{#IFDESCR}]'
              delay: 3m
              trends: 90d
              units: bps
              preprocessing:
                -
                  type: CHANGE_PER_SECOND
                  parameters:
                    - ''
                -
                  type: MULTIPLIER
                  parameters:
                    - '8'
              request_method: POST
            -
              name: 'Статус {#IFDESCR}'
              type: SNMP_AGENT
              snmp_oid: '.1.3.6.1.2.1.2.2.1.8.{#SNMPINDEX}'
              key: 'ifOperStatus[{#IFDESCR}]'
              trends: 90d
              valuemap:
                name: 'SNMP interface status (ifOperStatus)'
              request_method: POST
              trigger_prototypes:
                -
                  expression: '{last(0)}<>1'
                  name: '{HOST.CONN}  Статус - {#IFALIAS}'
                  priority: HIGH
            -
              name: 'Исходящий трафик  {#IFDESCR}'
              type: SNMP_AGENT
              snmp_oid: '.1.3.6.1.2.1.2.2.1.16.{#SNMPINDEX}'
              key: 'ifOutBPS[{#IFDESCR}]'
              delay: 3m
              trends: 90d
              units: bps
              preprocessing:
                -
                  type: CHANGE_PER_SECOND
                  parameters:
                    - ''
                -
                  type: MULTIPLIER
                  parameters:
                    - '8'
              request_method: POST
            -
              name: 'Скорость {#IFDESCR}'
              type: SNMP_AGENT
              snmp_oid: '.1.3.6.1.2.1.2.2.1.5.{#SNMPINDEX}'
              key: 'ifSpeed[{#IFDESCR}]'
              delay: 2h
              trends: 90d
              units: bps
              valuemap:
                name: 'SNMP interface status (ifOperStatus)'
          graph_prototypes:
            -
              name: '{#IFDESCR}  {#IFALIAS}'
              width: '800'
              height: '400'
              graph_items:
                -
                  drawtype: BOLD_LINE
                  color: 0000CC
                  calc_fnc: MAX
                  item:
                    host: 'Eltex Switch MES2324'
                    key: 'ifInBPS[{#IFDESCR}]'
                -
                  sortorder: '1'
                  drawtype: GRADIENT_LINE
                  color: 00C800
                  calc_fnc: MAX
                  item:
                    host: 'Eltex Switch MES2324'
                    key: 'ifOutBPS[{#IFDESCR}]'
                -
                  sortorder: '2'
                  drawtype: DASHED_LINE
                  color: C800C8
                  item:
                    host: 'Eltex Switch MES2324'
                    key: 'Errors[{#IFDESCR}]'
          request_method: POST
      macros:
        -
          macro: '{$SNMP_COMMUNITY}'
          value: Km8Nf4k2
        -
          macro: '{$SNMP_PORT}'
          value: '161'
      dashboards:
        -
          name: int
          widgets:
            -
              type: CLOCK
              x: '18'
              width: '6'
            -
              type: GRAPH_CLASSIC
              'y': '2'
              width: '24'
              height: '5'
              fields:
                -
                  type: GRAPH
                  name: graphid
                  value:
                    name: 'Доступность узла'
                    host: 'Eltex Switch MES2324'
            -
              type: GRAPH_CLASSIC
              'y': '7'
              width: '24'
              height: '5'
              fields:
                -
                  type: GRAPH
                  name: graphid
                  value:
                    name: 'Загрузка CPU'
                    host: 'Eltex Switch MES2324'
  triggers:
    -
      expression: '{Eltex Switch MES2324:icmpping[,3].last()}=1 and {Eltex Switch MES2324:rlCpuUtilDuringLastSecond.nodata(600)}<>0'
      name: '{HOST.CONN} НЕТ ДАННЫХ'
  graphs:
    -
      name: 'Доступность узла'
      show_triggers: 'NO'
      graph_items:
        -
          drawtype: BOLD_LINE
          color: C80000
          item:
            host: 'Eltex Switch MES2324'
            key: 'icmpping[,3]'
    -
      name: 'Загрузка CPU'
      graph_items:
        -
          drawtype: BOLD_LINE
          color: 00CC00
          yaxisside: RIGHT
          calc_fnc: ALL
          item:
            host: 'Eltex Switch MES2324'
            key: rlCpuUtilDuringLastSecond
        -
          sortorder: '1'
          drawtype: GRADIENT_LINE
          color: 3333FF
          item:
            host: 'Eltex Switch MES2324'
            key: rlCpuUtilDuringLastMinute
        -
          sortorder: '2'
          drawtype: GRADIENT_LINE
          color: FF6666
          item:
            host: 'Eltex Switch MES2324'
            key: rlCpuUtilDuringLast5Minutes
    -
      name: 'Температура коммутатора'
      ymin_type_1: FIXED
      ymax_type_1: FIXED
      graph_items:
        -
          drawtype: BOLD_LINE
          color: 0000EE
          item:
            host: 'Eltex Switch MES2324'
            key: rlPhdUnitEnvParamTable
  value_maps:
    -
      name: 'Host status'
      mappings:
        -
          value: '0'
          newvalue: недоступен
        -
          value: '1'
          newvalue: OK
        -
          value: '2'
          newvalue: неопределено
    -
      name: 'SNMP interface status (ifOperStatus)'
      mappings:
        -
          value: '1'
          newvalue: up
        -
          value: '2'
          newvalue: down
        -
          value: '3'
          newvalue: testing
        -
          value: '4'
          newvalue: unknown
        -
          value: '5'
          newvalue: dormant
        -
          value: '6'
          newvalue: notPresent
        -
          value: '7'
          newvalue: lowerLayerDown

Общая оценка товара
на основе 15 отзывов
5.0
Небольшой узел связи состоит из маршрутизатора ESR-200, который является межсетевым экраном для выхода в интернет. Коммутатор MES2324FB выполняет роль коммутатора агрегации, к нему по оптике подключаются коммутаторы доступа MES2324B и MES2324P.
Коммутатор eltex mes2324p жрет почти любые трансиверы.
Построил тоннель между офисами на esr 10 + vlan ами раскидали подсетки на mes 2324p. Будем брать smg 200 еще в тест. в ру сегменте топ.
в КОММУТАТОР ДОСТУПА MES2324P можно без проблем подключать обычные устройства, без пое - ничего не пыхнет.
MES2324B и MES2324P это самый топ.
На MES2324P можно в сторону обычного NTP сервера указываешь и всё работает. Хоть там именно про “sntp “ в конфиге написано, но проблем не будет.
Все норм. 2324p свитчи как свитчи. С РоЕ все ок, клиенту год назад ставили под видеонаблюдение и точки доступа - жалоб не было. У нас 3 таких и вопросов не возникало к ним.
2324P норм коммутаторы, зарекомендовали себя хорошо.
Из нескольких десятков MES1124M, MES2324P за несколько лет умер блок питания в одном MES1124M.
У нас стоит 103 коммутатора, в основном MES2324P и MES2348P. Сгорел только один, предположительно из-за криво перепаянного poe старого телефона Cisco, который был сделан под свой стандарт питания.
Mes2324p можно в стэке обновлять.
MES23xx в PoE исполнении работает стабильно
зато уже определились со стандарным набором на новую точку: ESR-200+ MES2348B+MES2324P = готовое поликлиническое отделение
MES2324P взяли, подключили от него тарелки и камеры, полгода полёт нормальный.
Коммутаторы Элтекс отличные (23хх), очень доволен ими. Все Проблемы в ЛВС закончились с ними.
24хх сыроватые ещё.
Маршрутизаторы по надёжности отличные, но в мониторинге, конфигурировании есть некоторые неудобства.
Используя наш сайт, Вы даёте согласие на обработку файлов cookie и пользовательских данных.
Оставаясь на сайте, Вы соглашаетесь с политикой их применения.
Ваш браузер сильно устарел.
Обновите его до последней версии или используйте другой более современный.
0
Корзина
Наименование Артикул Количество Сравнить