Проект по Строительству Колледжа в ОЭЗ "Технополис", поставка Серверного и Телекоммуникационного оборудования
Проект по созданию защищенного соединения при реконструкции Подстанции Тихорецк в Краснодарском крае
Замена коммутаторов ядра и уровня доступа Sofinet в главном управлении ГБУ Гормост
Подбор и поставка оборудования для модернизации сетей связи в Филиал АО «Научно-производственный центр автоматики и приборостроения имени академика Пилюгина Н.А» - «Сосенский приборостроительный завод»
Реконструкция административного корпуса загородного учебно-оздоровительного комплекса Солнечный - филиал РАНХиГС
Строительство информационной сети для нужд ОЭЗ ППТ «Новгородская»
Акименко Евгений (Новосибирск)
Офис: Новосибирск
Бадер Дарья (Новосибирск)
Возраст: 38 лет
Офис: Новосибирск
Опыт работы с Eltex: 5 лет
Выполненные проекты:
Организация системы видеонаблюдения на 7 этажах в ТРЦ, г Москва
Поставка оборудования ШПД, Wi-Fi и VoIP телефонии для строительства Хореографической академии и Музыкальной школы на Дальнем Востоке
Проработка решения по созданию ЦОД на металлургическом комбинате, Сибирский ФО
Строительство физкультурно-оздоровительного комплекса в Ленинградской области, поставка оборудования ШПД, Организация Wi-Fi, и VoIP телефонии
Проработка и реализация решения по созданию Wi-Fi сети для государственных ВУЗов в городах Томск, Москва, Новосибирск
Построение бесшовного Wi-Fi на территории производственного комплекса и центрального склада фармацевтической компании
Поставка оборудования ШПД и VoIP телефонии для проекта капитального ремонта школы в Волгоградской области
Бекетов Максим (Новосибирск)
Возраст: 26 лет
Офис: Новосибирск
Браун Захар (Новосибирск)
Офис: Москва
Опыт работы с Eltex: 3 года
Выполненные проекты:
Поставка партии MES5332 для системы хранения данных в ВУЗ г. Воронеж
Поставка маршрутизаторов для компании по производству спецодежды, настройка сети в центральном офисе в Москве и филиалах (Санкт-Петербург, Казань, Иркутск, Ярославль, Владивосток)
Проект импортозамещения для крупного ювелирного завода, в связи с переходом на российское оборудование: замена оборудования доступа в Москве и филиалах в Ярославле, Костроме
Модернизация ЛВС в Средней общеобразовательной школе имени А.С.Попова городского округа Власиха
Поставка оборудования для построения СКУД и системы видеонаблюдения для российского химического предприятия
Бринева Анна (Москва)
Возраст: 27 лет
Офис: Новосибирск
Бубенов Максим (Новосибирск)
Возраст: 39 лет
Офис: Новосибирск
Опыт работы с Eltex: 5 лет
Выполненные проекты:
Модернизация телефонии в Управлении Гидрометеорологии на базе АТС SMG-1016M
Проект бесшовного Wi-Fi роуминга для ВУЗа
Модернизация ЛВС для Высшего учебного заведения
Буйнич Алексей (Новосибирск)
Офис: Москва
Опыт работы с Eltex: 3 года
Выполненные проекты:
Организация автоматической системы паспортного контроля в аэропорте Внуково
Расширение ЛВС в одной из структур Росрезерва
Построение сети в МБОУ ООШ №6 г. Губкинский
Организация сетевой инфраструктуры в новом международном кампусе Челябинского Государственного Университета
Организация сети связи в ЖК Агой
Организация сети связи в ЖК Садовые кварталы
Техническое переоснащение на предприятии Магнитогорский Металлургический Комбинат
Модернизация системы периметрального видеонаблюдения в угольном терминале АО "РОСТЕРМИНАЛУГОЛЬ
Техническое переоснащение пункта пропуска Верхний Ларс
Модернизация сети связи в пограничном пункте пропуска Аэропорта Кольцово
Бурдюгова Татьяна (Москва)
Офис: Москва
Выполненные проекты:
Построение СКС в поликлинике для подключения рабочих мест в Московской области, г. Лобня
Васильева Татьяна (Москва)
Возраст: 33 года
Офис: Новосибирск
Опыт работы с Eltex: 5 лет
Выполненные проекты:
Обучение по курсу "Использование коммутаторов MES" для СПБ ГБУ Ленсвет
Проект модернизации ЛВС для УССИ ФСО СПБ
Замена оборудования иностранных вендоров в высших учебных заведениях
Дашкина Ксения (Новосибирск)
Возраст: 27 лет
Офис: Москва
Опыт работы с Eltex: 3 года
Выполненные проекты:
Инсталляция коммутаторов для видеонаблюдения, Wi-Fi, СКУД и телефонии в здании дошкольных групп на 350 мест в районе Молжаниновский
Оснащение бесшовного Wi-Fi в НИИ, г. Санкт-Петербург
Поставка межэтажных коммутаторов для медицинского учреждения, г. Казань
Касьяненко Михаил (Москва)
Офис: Новосибирск
Выполненные проекты:
Модернизация системы видеонаблюдения в ГБУЗ, г. Москва, ГП № 170 ДЗМ
Оснащение филиалов СГК Алтайского края и Новосибирской области
Поставка оборудования для сбора и передача сигналов от блоков ТС ВСДЭА в систему КСДА для производственной энергической компании
Проект сети ШПД для автоматизированной системы виброконтроля и диагностики энергоблоков АЭС
АТС (Софтсвич ECSS-10), IP телефоны и сеть ШПД для центрального аппарата ведомства
Проект передачи 80 потоков Е1 поверх сети Ethernet для ведомственной сети
Рекун Антон (Москва)
Возраст: 33 года
Офис: Новосибирск
Выполненные проекты:
Импортозамещение оборудования (ESR). Построение IPsec VPN-туннелей между филиалами ПАО "ЛК "ЕВРОПЛАН" (85 филиалов, 2 дата-центра)
Модернизация кранов в рамках программы дистанционного управления. ЕВРАЗ, Нижнетагильский металлургический комбинат
Реконструкция гостиницы "Attic", Большой Камень (поставка оборудования ШПД, Организация Wi-Fi и VoIP телефонии)
Строительство общеобразовательной школы на 1500 мест в мкр. Центральный, п. Северный, Белгородской области
Капитальный ремонт Обской центральной городской больницы, город Обь (поставка оборудования ШПД, организация VoIP телефонии)
Репьюк Алексей (Новосибирск )
Возраст: 34 года
Офис: Новосибирск
Опыт работы с Eltex: 10 лет
Выполненные проекты:
Модернизация сети ШПД АО "Концерн "Созвездие"
Модернизация сети, переход на отечественного вендора ООО "Татаиснефть"
Создание сети нового тракторного завода (НТЗ) - КЗ Ростсельмаш
Самойлов Иван (Новосибирск)
Возраст: 31 год
Офис: Новосибирск
Опыт работы с Eltex: 8 лет
Выполненные проекты:
Создание IP-телефонии на базе ECSS-10 для Газпром Недра г. Тюмень
Создание IP-телефонии на базе SMG-3016 для ПАО "Кузнецов"
Организация сети GPON для оператора DGTEK Австралия, г. Мельбурн
Модернизация телекоммуникационной сети в ПАО Камчатскэнерго
Серажим Антон (Новосибирск)
Возраст: 24 года
Офис: Новосибирск
Сидоренко Никита (Новосибирск)
Офис: Москва
Выполненные проекты:
Подключение IP-телефонии в Екатеринбургской Электросетевой компании
Организация локальной сети для видеонаблюдения на объекте строительства Росавтодор
Построение ЛВС для системы контроля и управления доступом на объекте дирекции по МТО и хозяйственному обеспечению Администрации Волгоградской области по сохранению объекта культурного наследия
Организация сети WiFi по периметру здания аэровокзала международного аэропорта "Липецк"
Капитальный ремонт оборудования связи Сосногорского Газоперерабатывающего Завода / Газпром Переработка
Организация сетей связи предприятия Новошахтинский Завод Нефтепродуктов в рамках строительства комплекса по производству автомобильных бензинов
Сутоцких Илья (Москва)
Возраст: 53 года
Офис: Москва
Опыт работы с Eltex: 6 лет
Выполненные проекты:
Комплексная модернизация инфраструктуры стадиона Витязь, г Вологда
Расширение существующей сети для Электромеханического Завода
Модернизация телефонии на предприятии по производству металлопродукции
Построение ЛВС для Школы на 275 мест в Московоской области
Наземная инфраструктура СКАНЭКС направленного на реализацию плана мероприятий (дорожной карты) по развитию высокотехнологичного направления Перспективные космические системы и сервисы на период до 2030 года г. Кола
Капитальный ремонт в Городской поликлинике № 175 по Новому московскому стандарту поликлиник г. Москва
Модернизация центрального узла сети передачи данных в Новороссийском зерновом терминале
Модернизация локально-вычислительной сети в группе компаний КНАУФ ГИПС
Сытый Александр (Москва)
Возраст: 35 лет
Офис: Новосибирск
Трифонов Артем (Новосибирск)
Возраст: 34 года
Офис: Москва
Опыт работы с Eltex: 5 лет
Выполненные проекты:
Импортозамещение в ЦОД-е, подключение СХД и серверов банка Креди Агриколь
Комплексная модернизация СКС Тюменского государственного университета
Комплексная модернизация сети на всех объектах ФГБУ "НЦЭСМП" Минздрава России
Модернизация сети связи в Краснодарском высшем военном училище
Обновление комплексной системы безопасности в перевалочном пункте Тамань
Организация IP-телефонии для подразделений Норникель
Организация видеонаблюдения и хранения данных в Министерстве образования и науки Республики Татарстан
Построение локально-вычислительной сети на объектах Русал
Построение локально-вычислительной сети ситуационного центра для транспортной нефтегазовой компании
Построение промышленной локально-вычислительной сети и IP-телефонии в филиалах ЛОЭСК
Проекты реконструкции ведомственных сетей связи комбинатов Росрезерва
Расширение действующей сети Ростех-Сити
СПД и СКС для Черногорской ТЭЦ
Создание защищённого контура сети с шифрованием FSTEC в филиале энергетической компании в Санкт-Петербурге
Фадин Дмитрий (Москва)
Возраст: 33 года
Офис: Москва
Опыт работы с Eltex: 3 года
Выполненные проекты:
Модернизация ШПД сети для предприятия энергетической сферы, г. Дубна
Организация Wi-Fi и ШПД в крупном спортивном комплексе в г. Москва
Реализован проект по созданию подвижного пункта управления (Камаз) в нефтяной сфере
Поставка оборудования для космической программы РФ
Файзрахманов Марат (Москва)
Офис: Москва
Выполненные проекты:
Строительство Областного клинического противотуберкулезного диспансера на 453 круглосуточные койки, 50 мест дневного пребывания, 10 коек реанимации и интенсивной терапии, диспансерное отделение на 200 посещений в смену
Поставка оборудования в закрытые проекты силовых ведомств
Реновация объектов недвижимости Управления Капитального Строительства Пермского Края
Поставка сетевого оборудования для нужд Центрального научно-исследовательского института машиностроения
Система автоматизации участка водоканала Воробьевы горы
Создание сети связи в Едином расчетном центре Газпром в Санкт-Петербурге
Система видеонаблюдения в рамках строительства школы на 1100 мест, г. Жуковский
Помощь в реализации проекта системы видеонаблюдения, телефонии, многополосного доступа в интернет, комплексная система безопасности на угольном разрезе "Сырадасайское угольное месторождение", угольный терминал "Енисей", терминал Аэропорта Таймыр
Поставка оборудования для готовых устройств автоматизации для компаний ИПК Индустрия и Микропроцессорные технологии
Шатуха Егор (Москва)
Возраст: 27 лет
Офис: Новосибирск
Выполненные проекты:
Проект по Строительству Колледжа в ОЭЗ "Технополис", поставка Серверного и Телекоммуникационного оборудования
Проект по созданию защищенного соединения при реконструкции Подстанции Тихорецк в Краснодарском крае
Замена коммутаторов ядра и уровня доступа Sofinet в главном управлении ГБУ Гормост
Подбор и поставка оборудования для модернизации сетей связи в Филиал АО «Научно-производственный центр автоматики и приборостроения имени академика Пилюгина Н.А» - «Сосенский приборостроительный завод»
Высокопроизводительные коммутаторы (до 6,4 Тбит/с)
Неблокируемая коммутационная матрица
Резервирование источников питания
Front-to-Back вентиляция
Дублированная система вентиляции
Коммутаторы MES5500-32 — это высокопроизводительные устройства, оснащенные интерфейсами 40GBASE-R и 100GBASE-R и предназначенные для использования в операторских сетях в качестве устройств агрегации и в центрах обработки данных (ЦОД) в качестве Top-of-Rack или End-of-Row коммутаторов.
Порты коммутаторов поддерживают работу на скоростях 1 Гбит/с (SFP), 10 Гбит/с (SFP+), 25 Гбит/с (SFP28), 40 Гбит/с (QSFP+) и 100 Гбит/с (QSFP28). Неблокируемая коммутационная матрица позволяет осуществлять корректную обработку пакетов при максимальной нагрузке, сохраняя при этом минимальные и предсказуемые задержки для всех типов трафика. Схема вентиляции front-to-back обеспечивает эффективное охлаждение при использовании устройств в условиях современных ЦОД.
Надежность коммутаторов обеспечена за счет резервирования источников питания, системы охлаждения и системы мониторинга аппаратной части устройств. Коммутаторы имеют возможность горячей замены модулей питания и вентиляционных модулей, обеспечивая бесперебойное функционирование сети опера-тора.
Поддержка технологии EVPN/VXLAN, реализованная в устройствах, позволяет создавать сети с простой, высокопроизводительной и масштабируемой архитектурой для центров обработки данных.
1Значения указаны для односторонней передачи. 2Для каждого хоста в ARP-таблице создается дополнительная запись в таблице коммутации. Количество ARP-записей с установленной лицензией EVPN равно 63 479. 3Маршруты IPv4/IPv6 Unicast/Multicast используют общие аппаратные ресурсы. 4Максимальное значение для режима распределения системных ресурсов mid-l3-mid-l2. 5Максимальное значение для режима распределения системных ресурсов min-l3-max-l2. 6Поддержка протокола BGP предоставляется по лицензии. 7Поддержка технологии EVPN предоставляется по лицензии.
Услуга по отправке оборудования на подмену на следующий рабочий день (next business day shipping) в случае выхода из строя оборудования
Услуги, входящие в сертификат:
Отправка оборудования на подмену на время ремонта на следующий рабочий день
Диагностика неисправного оборудования
Бесплатный ремонт, если диагностирован гарантийный случай
Платный ремонт, если диагностирован не гарантийный случай
Тарифные пакеты
8х5 по МСК и НСК
Интервал обслуживания
Безлимитное
Количество обращений
1 год / 2 года / 3 года / 5 лет
Срок обслуживания
Сертификат привязан к серийному номеру оборудования
Сертификат приобретается только при наличии действующей стандартной/расширенной гарантии
1 год
2 года
3 года
5 лет
Продление гарантийного обслуживания, MES5500-32 (используется при покупке с новым оборудованием. Включена в т.ч. стандартная гарантия производителя - 1 год)
[ для нового оборудования ]
2 года Артикул: EW-MES5500-32-2Y
3 года Артикул: EW-MES5500-32-3Y
5 лет Артикул: EW-MES5500-32-5Y
Продление гарантийного обслуживания, MES5500-32 (используется при покупке для ранее приобретенного оборудования)
[ для уже купленного оборудования ]
1 год Артикул: EW-MES5500-32-1Y
Сертификат на консультационные услуги по вопросам эксплуатации оборудования Eltex - MES5500-32 - безлимитное количество обращений 8х5 (услуга оказывается по московскому времени)
1 год Артикул: SC-MES5500-32-B-1Y
2 года Артикул: SC-MES5500-32-B-2Y
3 года Артикул: SC-MES5500-32-B-3Y
5 лет Артикул: SC-MES5500-32-B-5Y
Сертификат на консультационные услуги по вопросам эксплуатации оборудования Eltex - MES5500-32 - безлимитное количество обращений 24х7 (услуга оказывается по московскому времени)
1 год Артикул: SC-MES5500-32-A-1Y
2 года Артикул: SC-MES5500-32-A-2Y
3 года Артикул: SC-MES5500-32-A-3Y
5 лет Артикул: SC-MES5500-32-A-5Y
Сертификат на услугу по отправке оборудования на подмену на следующий рабочий день (next business shipping) в случае выхода из строя оборудования, MES5500-32 (услуга оказывается при наличии действующей гарантии)
1 год Артикул: NBS-MES5500-32-1Y
2 года Артикул: NBS-MES5500-32-2Y
3 года Артикул: NBS-MES5500-32-3Y
5 лет Артикул: NBS-MES5500-32-5Y
Обучение в Академии Eltex
Базовый курс Академии Eltex: Использование коммутаторов Eltex
[MES] Сброс настроек интерфейса в default
Пример настройки интерфейса:
2324B(config)#default interface gig0/10 Configuration for these interfaces will be set to default. It may take a few minutes. Are sure you want to proceed? (Y/N)[N] Y 2324B(config)#
Источник: docs.eltex-co.ru
[MES] MES5448.Настройка port-channel
Настройка LAG:
Добавить порт в port-channel по LACP:
5448(Config)#interface 1/0/3 5448(Interface 1/0/2)#addport lag 1 5448(Interface 1/0/2)#interface lag 1 5448(Interface lag 1)#no port-channel static
Добавить порт в статический port-channel:
5448(Config)#interface 1/0/3 5448(Interface 1/0/2)#addport lag 1
Удаление порта из port-channel: 5448(Interface 1/0/2)#deleteport lag 1
Посмотреть настройки port-channel можно командами:
show port-channel brief
show port-channel <number lag>
Примечание: В show running-config/show interfaces status можно увидеть интерфейсы 0/3/1-0/3/x- это непосредственной интерфейсы lag, т.е lag 1 = 0/3/1, lag 2 = 0/3/2 и т.д.
Источник: docs.eltex-co.ru
[MES] Конфигурация MSTP
Протокол Multiple STP (MSTP) является наиболее современной реализацией STP, поддерживающей использование VLAN. MSTP предполагает конфигурацию необходимого количества экземпляров связующего дерева (spanning tree) вне зависимости от числа групп VLAN на коммутаторе. Каждый экземпляр (instance) может содержать несколько групп VLAN. Недостатком протокола MSTP является то, что на всех коммутаторах, взаимодействующих по MSTP, должны быть одинаково сконфигурированы группы VLAN.
Примечание: Всего можно сконфигурировать 64 экземпляра MSTP.
GARP VLAN Registration Protocol (GVRP) – протокол VLAN-регистрации. Протокол позволяет распространить по сети идентификаторы VLAN. Основной функцией протокола GVRP является обнаружение информации об отсутствующих в базе данных коммутатора VLAN-сетях при получении сообщений GVRP. Получив информацию об отсутствующих VLAN, коммутатор добавляет её в свою базу данных, как Type - dynamicGvrp .
27-Jul-2016 11:53:25 %VLAN-I-GVRPAddVlan: Dynamic VLAN Vlan 300 was added by GVRP 27-Jul-2016 11:53:25 %VLAN-I-GVRPAddPort: Dynamic port gi1/0/1 was added to VLAN Vlan 300 by GVRP
switch2#sh vlan Vlan mode: Basic
Vlan
Name
Tagged ports
Untagged ports
Type
Authorization
1
-
-
gi1/0/1-7,gi1/0/9-28,Po1-16
Default
Required
100
-
gi1/0/1
-
permanent
Required
300
-
gi1/0/1
-
dynamicGvrp
Required
По умолчанию VLAN c Type - dynamicGvrp нельзя назначить на порт. Для этого vlan нужно добавить в vlan database.
Начиная с версии 1.1.48/2.5.48 доступен функционал отключения анонса по gvrp определенного vlan. Используется команда gvrp advertisement-forbid в контексте конфигурирования interface vlan.
console(config)#interface vlan 1
console(config-if)#gvrp advertisement-forbid
Источник: docs.eltex-co.ru
[MES] Настройка radius-сервера на коммутаторах MES
Настройка radius-сервера доступна для коммутаторов серий MES2300/3300/5300.
radius-сервер может использоваться для 802.1x аутентификации и для аутентификации учётных записей на других коммутаторах.
Включение radius-сервера:
radius server enable
Настройка адреса коммутатора доступа (клиента) и ключа:
encrypted radius server secret key secret ipv4-address 192.168.1.10
Конфигурация групп и привязка к ним уровней привилегий:
radius server group admin vlan name test privilege-level 15 exit ! radius server group priv1 privilege-level 1 exit
Настройка логина и пароля для учётных записей, привязка их к группам: radius server user username priv1 group priv1 password priv1 radius server user username tester group admin password tester
Источник: docs.eltex-co.ru
[MES] Настройка PVST
Настройка протокола PVST доступна для коммутаторов серий MES2300/3300/5300, начиная с версии ПО 4.0.10
Для включения протокола PVST необходимо использовать команду:
spanning-tree mode pvst
Для создания VLAN- участников PVST:
vlan database
vlan 2-64
Данные VLAN требуется добавить на интерфейсы:
interface gigabitethernet1/0/14
switchport mode trunk
switchport trunk allowed vlan add 2-64
Максимальное количество VLAN участников PVST - 64.
Источник: docs.eltex-co.ru
[MES] Настройка dhcp server
Пример настройки для VLAN 101
Отключить DHCP client в vlan 1
interface vlan 1
no ip address dhcp
Включить DHCPсервер и настроить пул выдаваемых адресов:
ip dhcp server
ip dhcp pool network Test
address low 192.168.101.10 high 192.168.101.254 255.255.255.0
default-router 192.168.101.2
dns-server 10.10.10.10
exit
Задать для интерфейса VLAN101 IPадрес и сетевую маску (это будет адрес DHCPсервера) :
interface vlan 101
ip address 192.168.101.1 255.255.255.0
exit
Назначить VLAN101 на Ethernet порт, к которому подключен пользователь (например, gi1/0/1):
interface gigabitethernet 1/0/1
switchport access vlan 101
exit
Источник: docs.eltex-co.ru
[MES] Настройка ECMP для MES23xx/33xx/53xx
Балансировка нагрузки ЕСМР (Equal-cost multi-path routing) позволяет передавать пакеты одному получателю по нескольким «лучшим маршрутам».
Данный функционал предназначен для распределения нагрузки и оптимизации пропускной способности сети. ЕСМР может работать как со статическими маршрутами, так и с протоколами динамической маршрутизации RIP, OSPF, BGP. Максимально можно настроить 8 путей.
По умолчанию метод балансировки src-dst-mac-ip, изменить можно командой Port-Channel load-balance
Пример настройки ECMP:
MES2324(config)#ip maximum-paths 3
P.S.Настройка вступит в силу только после сохранения конфигурации и перезагрузки устройства.
Просмотр текущих настроек:
MES2324#show ip route Maximum Parallel Paths: 1 (1 after reset) Load balancing: src-dst-mac-ip
Источник: docs.eltex-co.ru
[MES] Настройка IPv6 адреса на коммутаторах MES
Настройка IPv6 адреса:
1) Stateless auto-configuration
Является режимом по-умолчанию. Включается следующим образом:
(config)#interface vlan x
(config)#ipv6 enable
После ввода команды устройство получает link-local адрес и может взаимодействовать с другими устройствами в данном сегменте сети.
Адрес ff02::1, т.н. ‘all-nodes’ мультикаст-адрес, который прослушивается всеми узлами сети.
Адрес ff02::1:fff1:dc80 - ‘solicited-node’ мультикаст-адрес, имеет значение в локальном сегменте сети и служит для получения адреса 2-го уровня в рамках протокола NDP (аналог ARP в сетях IPv4).
Формирование link-layer адреса.
Link-local адреса всегда начинаются с префикса FE80::/10, к которому присоединяется идентификатор устройства, включающий мак-адрес. Данный идентификатор формируется по алгоритму EUI-64.
Пример:
Пусть коммутатор имеет мак-адрес e0:d9:e3:f1:dc:80. Согласно EUI-64 мак-адрес разбивается на 2 части по 24 бита - e0:d9:e3 и f1:dc:80, которые разделяются вставкой из 16 бит – FFFE. В первой 24-битной части инвертируется бит U/L. Таким образом, из имеющегося мак-адреса получаем link-local адрес fe80::/10 + e2d9e3 +fffe+f1dc80 -> fe80::e2d9:e3ff:fef1:dc80.
2) Настройка адреса вручную
Настройка вручную осуществляется следующим образом:
(config)#interface vlan x
(config)#ipv6 enable # включение ipv6 является обязательным требованием
Далее можно задать желаемый global-scope адрес вручную:
(config)#ipv6 address 2001::a/64,
задать желаемый link-local адрес вручную:
(config)#ipv6 address fe80::a/64 link-local,
или использовать формирование адреса по алгоритму EUI-64:
(config)#ipv6 address 2001::/64 eui-64.
Если при назначении адреса вручную не указывать область действия(scope) адреса как link-local, то адреса будут доступны вне локального сегмента сети и будут маршрутизироваться в сетях.
Примечание: на коммутаторах MES не предусмотрено получение адреса с помощью DHCPv6.
Источник: docs.eltex-co.ru
[MES] Настройка ITU-T G.8032v2 (ERPS)
Протокол ERPS (Ethernet Ring Protection Switching) предназначен для повышения устойчивости и надежности сети передачи данных, имеющей кольцевую топологию, за счет снижения времени восстановления сети в случае аварии.
Время восстановления не превышает 1 секунды, что существенно меньше времени перестройки сети при использовании протоколов семейства spanning tree.
Пример конфигурирования
Настроим ревертивное кольцо с подкольцом, использующим кольцо в качестве виртуального канала. Для прохождения служебного ERPS трафика в кольце используется VLAN 10 (R-APS VLAN), защищает VLAN 20, 30, 40, 200, 300, 400. Для прохождения служебного ERPS трафика в подкольце используется VLAN 100, защищает VLAN 200, 300, 400. Так как кольцо будет использоваться в качестве виртуального канала для подкольца, в настройках коммутаторов, которые не знают о существовании подкольца (коммутаторы 1 и 2), необходимо указать все VLAN подкольца.
В качестве RPL линка в основном кольце возьмем линк между коммутаторами 1 и 2. В качестве RPL линка в подкольце возьмем линк между коммутаторами 5 и 6. RPL линк — это линк, который будет заблокирован при нормальном состоянии кольца, и разблокируется только в случае аварии на одном из линков кольца.
Линк между коммутаторами 3 и 4 для подкольца vlan 100 будет определяться как virtual link.
Примечания:
Подкольцо не умеет определять разрыв виртуального линка. Поэтому при разрыве этого линка в подкольце не разблокируется rpl-link.
По дефолту через интерфейс в режим trunk проходит дефолтный 1 VLAN. Поэтому данный VLAN необходимо или добавить в protected, или запретить его прохождение через интерфейс, чтобы избежать возникновение шторма.
RPL link блокирует прохождение трафика в protected VLAN. Но на семейство протоколов xSTP данная блокировка не растространяется. Поэтому необходимо запрещать прохождение STP bpdu через кольцевые порты.
На коммутаторах mes реализован функционал security-suite. Используя security-suite можно настроить порог syn-запросов на определенный ip-адрес/подсеть с целью защиты от syn-атак.
Пример настройки:
Глобально включить security-suite:
2324B(config)#security-suite enable
Настроить на порту порог:
2324B(config)#interface gig0/1 2324B(config-if)#security-suite dos syn-attack 127 192.168.11.0 /24
127 - максимальное число подключений в секунду
Посмотреть security-suite можно командой show security-suite configuration.
2324B#show security-suite configuration
Security suite is enabled (Per interface rules are enabled).
Denial Of Service Protect:
Denial Of Service SYN-FIN Attack is enabled Denial Of Service SYN Attack
Interface IP Address SYN Rate (pps) -------------- -------------------- ----------------------- gi1/0/1 192.168.11.0/24 127
Протокол VRRP предназначен для резервирования маршрутизаторов, выполняющих роль шлюза по умолчанию. Это достигается путём объединения IP-интерфейсов группы маршрутизаторов в один виртуальный, который будет использоваться как шлюз по умолчанию для компьютеров в сети.
Конфигурацию будем выполнять на базе коммутаторов MES2324.
sw1, sw2 – два любых коммутатора пропускающих трафик прозрачно, использовались MES2124 R1, R2 — коммутаторы MES2324 с настроенным VRRP, R1 — Master R2 — Backup
Со стороны PC1 сеть VLAN 100 Cо стороны PC2 сеть VLAN 200
–---------------------------------------Настройки мастера (R1):------------------------------------------------
б) Определение VRID (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.200.0 /24
R1(config-if)#vrrp 1 ip 10.0.200.1
Примечание: VRRP-маршрутизатор всегда будет становиться Master, если он владелец IP-адреса, который присвоен виртуальному маршрутизатору
в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)
R1(config-if)#no vrrp 1 shutdown
г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).
R1(config-if)#vrrp 1 timers advertise msec 50
Примечание: Если интервал задан в миллисекундах, то происходит округление вниз до ближайшей секунды для VRRP Version 2 и до ближайших сотых долей секунды (10 миллисекунд) для VRRP Version 3.
б) Определение VRID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.100.0 /24
R1(config-if)#vrrp 1 ip 10.0.100.1
Примечание: R2 становится Backup-маршрутизатором и не выполняет функции маршрутизации трафика до выхода из строя Master.
в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)
R1(config-if)#no vrrp 1 shutdown
г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).
б) Определение ID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию виртуального маршрутизатора для подсети 10.0.200.0 /24,
R1(config-if)#vrrp 1 ip 10.0.200.1
в) Включение VRRP протокола на данном интерфейсе (по умолчанию выключен)
R1(config-if)#no vrrp 1 shutdown
г) Определение интервала между анонсами master-маршрутизатора (влияет на время сходимости при выходе из строя мастера).
б) Определение VRID VRRP (=1), IP-адреса, который будет использоваться в качестве шлюза по умолчанию VRRP-маршрутизатора для подсети 10.0.100.0 /24 R1(config-if)#vrrp 1 ip 10.0.100.1
Примечание: На коммутаторах SW1 и SW2 также необходимо настроить порты gi23 и gi24 в режим trunk для своих VLAN, а порт gi1 в режим access для своих VLAN.
После настройки R1 и R2 при выходе из строя R1 мастером становится R2 и работает как шлюз по умолчанию с виртуальным IP-адресом 10.0.100.1 для сети 10.0.100.0 /24 и 10.0.200.1 для сети 10.0.200.0 /24 При возвращении R1 он снова становится мастером.
Примечание: На канальном уровне резервируемые интерфейсы имеют MAC-адрес 00:00:5E:00:01:XX, где XX – номер группы VRRP (VRID)
Источник: docs.eltex-co.ru
[MES] Настройка TACACS на коммутаторах MES
Протокол TACACS+ обеспечивает централизованную систему безопасности для проверки пользователей, получающих доступ к устройству, при этом поддерживая совместимость с RADIUS и другими процессами проверки подлинности.
Конфигурацию будем выполнять на базе коммутатора MES2324.
1. Для начала необходимо указать ip-адрес tacacs-сервера и указать key:
2. Далее установить способ аутентификации для входа в систему по протоколу tacacs+:
MES2324B(config)#aaa authentication login authorization default tacacs local
Примечение:На коммутаторах серии 23xx, 33xx, 53xx используется алгоритм опроса метода аутентификации break (после неудачной аутентификации по первому методу процесс аутентификации останавливается). Начиная с версии 4.0.6 доступна настройка метода опроса аутентификации break/chain. Алгоритм работы метода chain - после неудачной попытки аутентификации по первому методу в списке следует попытка аутентификации по следующему методу в цепочке. На коммутаторах серии 1000, 2000, 3000 уже имеется этот функционал.
3. Установить способ аутентификации при повышении уровня привилегий:
Чтобы не потерять доступ до коммутатора (в случае недоступности radius-сервера), рекомендуется создать учетную запись в локальной базе данных, и задать пароль на привилегированный режим.
5. Задать пароль на доступ в привилегированный режим:
MES2324B(config)#enable password eltex
6. Разрешить ведение учета (аккаунта) для сессий управления.
MES2324B(config)#aaa accounting login start-stop group tacacs+
7. Включить ведение учета введенных в CLI команд по протоколу tacacs+.
MES2324B(config)#aaa accounting commands stop-only group tacacs+
Примечание:По умолчанию используется проверка по локальной базе данных (aaa authentication login default local).
Источник: docs.eltex-co.ru
[MES] MES5448. Настройка QOS
Нумерация выходных очередей начинается с 0. 7 очередь зарезервирована под стек. Match'инг трафика настраивается в class-map. Далее class-map привязывается к policy-map. Затем policy-map к интерфейсу.
Весь L3-трафик на интерфейсе 1/0/1 с DSCP равной 0 перекрасить в значение DSCP 16. Направить трафик во 2 выходную очередь:
Пример настройки:
diffserv class-map match-all class_DSCP_16 match ip dscp 0 exit
policy-map set_DSCP_16 in class class_DSCP_16 assign-queue 2 mark ip-dscp 16 exit ! interface 1/0/10 service-policy in set_DSCP_16 no shutdown exit
Начиная с версии 8.4.0.1 можно будет привязывать acl к class-map.
Весь трафик, для которого нет настроек class-map будет подчиняться глобальным настройкам QOS.
Источник: docs.eltex-co.ru
[MES] Multicast BGP (mBGP) на MES5312, MES5314A, MES5324A, MES5332A
Multicast BGP позволяет разделить трафик Unicast и Multicast и пустить его по разным маршрутам.
В случае использования mBGP создается отдельная таблица маршрутизации для мультикаст-трафика.
Multicast BGP позволяет разделить трафик Unicast и Multicast и пустить его по разным маршрутам.
В случае использования mBGP создается отдельная таблица маршрутизации для мультикаст-трафика.
Пример настройки SW1 для данной схемы:
Отключаем STP, добавляем vlan в database, настраиваем порты и IP-адреса, включаем PIM
console(config)# no spanning-tree console(config)# vlan 10,20
Включаем AF multicast на соседе, от данного соседа будут приниматься только мультикаст-маршруты в отдельную таблицу маршрутизации. Для использования AF multicast на соседе она должна быть включена глобально. console(config-bgp-nbr)# address-family ipv4 multicast console(config-bgp-nbr-af)# exit console(config-bgp-nbr)# exit
Настраиваем второго соседа аналогично. Для данного соседа разрешена только AF unicast. console(config-bgp)# neighbor 2.2.2.1 console(config-bgp-nbr)# remote-as 64100 console(config-bgp-nbr)# update-source vlan 20 console(config-bgp-nbr)# address-family ipv4 unicast console(config-bgp-nbr-af)# exit console(config-bgp-nbr)# exit console(config-bgp)# exit
Задаем PIM RP-адрес
console(config)# ip pim rp-address 1.1.1.1
После включения AF Multicast проверка RPF PIM происходит по таблице мультакст-маршрутов.
Диагностика:
show ip bgp all all - показывает вывод обоих таблиц маршрутизации
sh ip bgp all all neighbors - показывает вывод BGP-соседей для обоих AF
Источник: docs.eltex-co.ru
[MES] qos policy map (MES5448)
Весь L3-трафик на интерфейсе 1/0/1 с DSCP равной 0 перекрасить в значение DSCP 16. Направить трафик во 2 выходную очередь:
Весь L3-трафик на интерфейсе 1/0/1 с DSCP равной 0 перекрасить в значение DSCP 16. Направить трафик во 2 выходную очередь:
Пример настройки:
diffserv class-map match-all class_DSCP_16 match ip dscp 0 exit
policy-map set_DSCP_16 in class class_DSCP_16 assign-queue 2 mark ip-dscp 16 exit ! interface 1/0/1 service-policy in set_DSCP_16 no shutdown exit
Начиная с версии 8.4.0.1 можно будет привязывать acl к class-map.
Весь трафик, для которого нет настроек class-map будет подчиняться глобальным настройкам QOS.
Источник: docs.eltex-co.ru
[MES] SNMP. Как включить/выключить порт?
Следующим snmpset можно включить или выключить порт:
snmpset -v2c -c <community> <ip> 1.3.6.1.2.1.2.2.1.7.<ifindex> i <value>
<ifIndex> - индекс порта.
Параметр <ifIndex> может принимать следующие значения:
MES1024
для интерфейсов fastethernet 1/0/1-24 значения 1-24.
для gigabitethernet 1/0/1-2 значения 49-50.
MES1124
для интерфейсов fastethernet 1/0/1-24 значения 1-24.
для gigabitethernet 1/0/1-2 значения 49-52.
MES2124
для gigabitethernet 1/0/1-28 значения 49-76.
MES3000
для tengigabitethernet 1/0/1-4 значения 105-108.
для gigabitethernet 1/0/1-24 значения 49-72.
value может принимать следующие значения:
1 - up.
2 - down.
Пример
Включение порта gi1/0/1
snmpset -v2c -c private 10.10.10.11 1.3.6.1.2.1.2.2.1.7.49 i 1
Выключение порта gi1/0/1
snmpset -v2c -c private 10.10.10.11 1.3.6.1.2.1.2.2.1.7.49 i 2
Источник: docs.eltex-co.ru
[MES] SNMP. Как на коммутаторе MES добавить порты в VLAN?
Рекомендуемый порядок действий:
Пример
Добавить в VLAN100 порт как untagged.
Команда:
snmpset -v2c -c private 192.168.1.1 1.3.6.1.4.1.89.48.68.1.1.<ifIndex> x
0000000000000000000000001000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 1.3.6.1.4.1.89.48.68.1.6. <ifIndex> x
Последняя цифра всех OID(<ifIndex>) задает номер порта.
Параметр <ifIndex> может принимать следующие значения:
MES1024
для интерфейсов fastethernet 1/0/1-24 значения 1-24.
для gigabitethernet 1/0/1-2 значения 49-50.
MES1124
для интерфейсов fastethernet 1/0/1-24 значения 1-24.
для gigabitethernet 1/0/1-2 значения 49-52.
MES2124
для gigabitethernet 1/0/1-28 значения 49-76.
MES3000
для tengigabitethernet 1/0/1-4 значения 105-108.
для gigabitethernet 1/0/1-24 значения 49-72.
Все поля - это битовые маски, состоящие из 128 байт (шестнадцатеричных разрядов всего 256). Каждый разряд обозначает четыре VLAN. По номеру VLAN определяется нужное поле (1to1024, 1025to2048, 2049to3072 или 3073to4094)
Для этого примера соответствующий бит должен быть выставлен в EgressList1to1024 и в UntaggedEgressList1to1024. Остальные биты должны быть сброшены в 0. rldot1qPortVlanStaticEgressList1to1024 - 1.3.6.1.4.1.89.48.68.1.1.<ifindex> rldot1qPortVlanStaticEgressList1025to2048 - 1.3.6.1.4.1.89.48.68.1.2.<ifindex> rldot1qPortVlanStaticEgressList2049to3072 - 1.3.6.1.4.1.89.48.68.1.3.<ifindex> rldot1qPortVlanStaticEgressList3073to4094 - 1.3.6.1.4.1.89.48.68.1.4.<ifindex> rldot1qPortVlanStaticUntaggedEgressList1to1024 - 1.3.6.1.4.1.89.48.68.1.5.<ifindex> rldot1qPortVlanStaticUntaggedEgressList1025to2048 - 1.3.6.1.4.1.89.48.68.1.6.<ifindex> rldot1qPortVlanStaticUntaggedEgressList2049to3072 - 1.3.6.1.4.1.89.48.68.1.7.<ifindex> rldot1qPortVlanStaticUntaggedEgressList3073to4094 - 1.3.6.1.4.1.89.48.68.1.8.<ifindex>
Источник: docs.eltex-co.ru
[MES] Автоматическое обновление и конфигурация на MES1400/MES2400
Для успешного автообновления коммутатор должен находиться в заводской конфигурации.
После ввода команд:
console# delete startup-config console# reload
Конфигурация будет сброшена к заводской и начнется процесс загрузки ПО, начального загрузчика и конфигурации.
Процесс автообновления состоит из следующих этапов:
В пакете DHCP Discover коммутатор запрашивает поддерживаемые опции.
Поддерживаемые опции автоконфигурирования для коммутаторов серии MES24xx:
43 - Vendor Specific
66 - Server-Name
67 - Bootfile-Name
В пакете DHCP ACK в соответствии с настройками сервер предоставляет коммутатору запрашиваемую информацию(ПО, начальный загрузчик, конфигурация, IP адрес TFTP сервера).
Коммутатор загружает ПО в неактивную область и boot файл, затем перезагружается.
После перезагрузки коммутатор загружает файл конфигурации, затем перезагружается.
Настройка isc dhcp-server возможна с помощью нескольких опций. Примеры конфигурации сервера:
Порядок загрузки файлов: Boot -> Файл ПО -> Config
Файл ПО не загружается, если версия загружаемого ПО совпадает с версией текущей прошивки.
Boot не загружается, если имя загружаемого boot файла совпадает с именем ранее загруженного файла boot с помощью DHCP опций.
Конфигурация не загружается, если у коммутатора имеется конфигурация в startup-config.
Источник: docs.eltex-co.ru
[MES] Активация протоколов telnet/ssh
По умолчанию протоколы telnet, ssh отключены. Для включения используются команды:
ip ssh server enable
ip telnet server enable
По умолчанию протоколы telnet, ssh отключены. Для включения используются команды:
ip ssh server enable
ip telnet server enable
Команды выполняются в exec-режиме.
Show-команды для проверки работы:
show ip ssh
show telnetcon
Источник: docs.eltex-co.ru
Включение поддержки сверхдлинных кадров (Jumbo Frames) на MES2300-xx/3300-xx/3500I-10P/5312/53xxA/5310-48/5400-xx/5410-48/5500-32
Способность поддерживать передачу сверхдлинных кадров позволяет передавать данные меньшим числом пакетов. Это снижает объем служебной информации, время обработки и перерывы. Поддерживаются пакеты размером до 10К.
Способность поддерживать передачу сверхдлинных кадров позволяет передавать данные меньшим числом пакетов. Это снижает объем служебной информации, время обработки и перерывы. Поддерживаются пакеты размером до 10К.
Пример настройки:
в режиме глобального конфигурирования разрешить работать с фреймами большого размера командой:
console(config)# port jumbo-frame
сохранить конфигурацию и перезагрузить коммутатор.
Источник: docs.eltex-co.ru
Включение функции errdisable на MES2300-xx/3300-xx/3500I-10P/5312/53xxA/5310-48/5400-xx/5410-48/5500-32
На всех линейках коммутаторов mes доступен функционал errdisable. Данная функция позволяет восстановить интерфейс, если тот был отключен по какой-либо причине.
На всех линейках коммутаторов MES доступен функционал errdisable. Данная функция позволяет восстановить интерфейс, если тот был отключен по какой-либо причине. Причины могут быть разные, хх можно посмотреть командой:
Из вывода видно, что в каких-то причинах защита errdisable уже включена по умолчанию. Рассмотрим пример.
На порту te 0/2 настроим защиту spanning-tree bpduguard. С данной настройкой, если со встречного устройства прилетит bpdu, порт отключится по errdisable:
console(config-if)# do sh run int te 1/0/2 interface te 1/0/2 spanning-tree bpduguard enable switchport mode trunk switchport trunk allowed vlan add 100,111-112 !
В лог выведется соответствующее сообщение:
console(config-if)#09-Nov-2018 14:39:38 %STP-W-BPDUGRDPRTSUS: te 1/0/2 suspend by BPDU guard. 09-Nov-2018 14:39:38 %LINK-W-PORT_SUSPENDED: Port te 1/0/2 suspended by stp-bpdu-guard
Также заблокированные интерфейсы по errdisable можно посмотреть командой:
По умолчанию автоматическое восстановление интрефейса отключено. Можно интерфейс поднять вручную командой:
console# set interface active te 1/0/2
Либо настроить автоматическое восстановление:
console(config)# errdisable recovery cause stp-bpdu-guard
Интерфейс поднимется через 300 секунд (по умолчанию) после падения. Данный таймер можно изменить, минимальное значение 30 секунд:
console(config)# errdisable recovery interval <30-86400> Specify the timeout interval.
Источник: docs.eltex-co.ru
[MES] Восстановление коммутатора MES5312/53XXA/5400-XX/5500-32
Для восстановления коммутатора понадобится ПК с TFTP-сервером и доступ к коммутатору через консольный порт. Процесс восстановления сбросит устройство к заводским настройкам.
Процесс восстановления:
1) Подключаем консольный кабель и открываем терминальную программу, например, PUTTY. Соединяем сетевую карту ПК с портом OOB коммутатора. Перезагружаем коммутатор по питанию;
2) В момент загрузки при появлении в выводе терминала: Для MES5312/MES53xxA "Press x to choose XMODEM..." Для MES5400-xx/MES5500-32 "ROS Booton: ..."
В течение трех секунд необходимо нажать ctrl+shift+6, чтобы включить режим с выводом трассировок
3) Далее в выводе трассировок появится строка "Autoboot in 5 seconds...", на этом месте требуется ввести пароль - eltex. После чего появится приглашение командной строки U-Boot'а.
4) В консоли U-Boot'а выставить следующие переменные:
Для MES5312/MES53xxA:
set ipaddr 10.10.10.2 #IP-адрес устройства, необходимо заменить на актуальный для рабочего места.
set serverip 10.10.10.1 #IP-адрес TFTP сервера, где находится файл образа ПО.
set rol_image_name mes5300-5544-R16.ros #Заменить название на актуальное для текущей версии ПО.
set bootcmd 'run bootcmd_tftp'
nand erase.chip
ubi part rootfs; ubi create rootfs
boot
Для MES5400-xx/MES5500-32
set ipaddr 10.10.10.2 #IP-адрес устройства, необходимо заменить на актуальный для рабочего места.
set serverip 10.10.10.1 #IP-адрес TFTP сервера, где находится файл образа ПО.
set rol_image_name mes5500-662-R5.ros #Заменить название на актуальное для текущей версии ПО.
set bootcmd 'run bootcmd_tftp'
boot
После ввода команды boot коммутатор начнет загрузку образа ПО с TFTP-сервера и последующий его запуск.
Пример успешной загрузки образа:
Eltex>> boot Using egiga1 device TFTP from server 10.10.10.1; our IP address is 10.10.10.2 Filename 'mes5300-5544-R16.ros'. Load address: 0x1c000000 Loading: ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ################################################################# ##################### 2.2 MiB/s done Bytes transferred = 24161376 (170ac60 hex) We assume that image was copied to RAM address 0x1c000000 uimage_offset: 922756, uimage_size: 23224560Header version: 2 rolCopyFile: dst 0x2000000 src 0x1c0e1484 size 23224560 crc: ed10a504 DTB file matches (for CPU type 1) rolCopyFile: dst 0x36260f0 src 0x1d7076a8 size 13240 crc: 2196439c do_rolImage_cmd: start SF: Detected MX25L25735E with page size 64 KiB, total 32 MiB Initializing ROL image ... zImage in RAM at addr 0x02000000 ... ROL image kernel ver: 3.10
[MES] Восстановление коммутатора при некорректном обновлении ПО MES1400 MES2400
Если в процессе обновления вместе с версией ПО не был обновлен начальный загрузчик, то коммутатор не сможет загрузиться корректно. Порты не перейдут в UP.
Для восстановления коммутатора понадобиться ПК с tftp-сервером и доступ к коммутатору через консольный порт.
Процесс восстановления сбросит устройство к заводским настройкам.
Процесс восстановления:
1) Подключаем консольный кабель и открываем терминальную программу (например, PUTTY). Соединяем сетевую карту ПК с любым портом коммутатора. Перезагружаем коммутатор по питанию
2) В момент загрузки при появлнии в выводе терминала "Autoboot in 3 seconds " в течение трех секунд нужно ввести eltex
В зависимости от версии uboot устройство переходит или сразу в uboot ( ">>") или в меню начального загрузчика . Если коммутатор перешел сразу в режим uboot (">>"), то перейти к пункту 5
3) В начальном загрузчике нажать сочетание клавиш ctrl+shift+6 и ввести пароль eltex
4) Выбрать Аdvanced menu, нажав клавишу 6
4) Зайти в Shell, нажав клавишу 1.
5) Далее требуется ввести команды по загрузке актуальной версии ПО и начального загрузчика.
192.168.2.1 - ip addess ПК с tftp server
192.168.2.2 - ip addess коммутатора
mes2400-1021-R1.boot - название файла boot на tftp
mes2400-1021-R1.iss - название файла ПО на tftp
setenv ipaddr 192.168.2.2 setenv serverip 192.168.2.1 rtk network on
ping 192.168.2.1
tftp 0x81000000 mes2400-1021-R1.boot sf probe 0 sf erase 0xb4000000 0x80000 sf write 0x8100005c 0xb4000000 $(filesize)
tftp 0x81000000 mes2400-1021-R1.iss sf erase 0xb4140000 0xa00000 sf write 0x81000000 0xb4140000 $(filesize)
reset
Источник: docs.eltex-co.ru
[MES] Диагностика возможных проблем при работе с РоЕ устройствами MES14xx, MES24xx, MES3400-xx, MES37хх
Модели коммутаторов MES с суффиксом ‘P’ в обозначении поддерживают электропитание устройств по линии Ethernet в соответствии с рекомендациями IEEE 802.3af (PoE) и IEEE 802.3at (PoE+). Эксплуатировать коммутаторы необходимо только с заземленным корпусом.
Модели коммутаторов MES с суффиксом ‘P’ в обозначении поддерживают электропитание устройств по линии Ethernet в соответствии с рекомендациями IEEE 802.3af (PoE) и IEEE 802.3at (PoE+). Эксплуатировать коммутаторы необходимо только с заземлённым корпусом.
При возникновении проблем с питанием PoE устройств понять возможную причину проблемы можно, используя команды:
1) Команда, позволяющая посмотреть состояние электропитания всех интерфейсов, поддерживающих питание по линии PoE:
show power inline
Из вывода видно, что на девятом порту находится РоЕ устройство класса 3.
2) Посмотреть состояние электропитания конкретного интерфейса можно следующей командой:
show power inline [проблемный порт]
Из вывода в динамике, используя счётчики ошибок, можно определить возможные причины конфликтов в подаче PoE. Пример:
Status
Оперативное состояние электропитания порта. Возможные значения: Off - питание порта выключено административно Searching – питание порта включено, ожидание подключения PoE-устройства On – питание порта включено и есть присоединённное PoE-устройство Fault – авария питания порта. PoE-устройство запросило мощность большую, чем доступно или потребляемая PoE-устройством мощность превысила заданный предел.
Overload Counter
Счётчик количества случаев перегрузки по электропитанию
Short Counter
Счётчик случаев короткого замыкания
Invalid Signature Counter
Счётчик ошибок классификации подключённых PoE-устройств
Power Denied Counter
Счётчик случаев отказа в подаче электропитания
MPS Absent Counter
Счётчик случаев прекращения электропитания из-за отключения питаемого устройства
3) Следующая команда отображает характеристики потребления мощности всех PoE-интерфейсов устройства:
show power inline consumption
Пример вывода команды:
4) Рекомендуется провести тест tdr для проверки целостности витой пары, с помощью которой подключается потребитель PoE. Убедиться, что статусы пар выдают состояние "OK". В случае обнаружения статусов "Cross" или "Short" рекомендуется произвести замену медного кабеля.
Каждая отдельная проблема с подачей питания по PoЕ требует индивидуальный подход к решению, проблема может быть на стороне конечного устройства РоЕ, кабеля или коммутатора.
При обращении в службу технической поддержки необходимо предоставить выводы вышеперечисленных команд, а также команды:
show bootvar
show logging
Источник: docs.eltex-co.ru
Загрузка первоначальной конфигурации (startup config) на MES14xx/24xx/3400-xx/37хх
Для выполнения загрузки файла начальной конфигурации startup config на коммутатор необходимо воспользоваться командой
Для выполнения загрузки файла начальной конфигурации startup config на коммутатор необходимо воспользоваться командой
Имя файла конфигурации на сервере обязательно должно быть с расширением ".conf".
В начале файла конфигурации необходимо добавить строку с символом «!».
Источник: docs.eltex-co.ru
[MES] Загрузка/выгрузка конфигурации с/на TFTP-сервер на MES1024 MES1124 MES2124 MES31XX
Для того, чтобы произвести загрузку/выгрузку файла конфигурации с использованием CLI необходимо подключиться к коммутатору при помощи терминальной программы (например HyperTerminal) по протоколу Telnet или SSH, либо через последовательный порт.
Для загрузки файла первоначальной конфигурации с TFTP сервера необходимо в командной строке CLI ввести команду:
xxx.xxx.xxx.xxx – IP-адрес TFTP сервера, на который будет производиться выгрузка конфигурационного файла;
File_Name – имя конфигурационного файла;
и нажать Enter. Если выгрузка файла прошла успешно, то появится сообщение вида:
COPY-N-TRAP: The copy operation was completed successfully
Источник: docs.eltex-co.ru
Загрузка/выгрузка конфигурации с/на TFTP-сервер на MES14xx/24xx/3400-xx/37хх
Для того, чтобы произвести загрузку/выгрузку файла конфигурации с использованием CLI необходимо подключиться к коммутатору при помощи терминальной программы (например HyperTerminal) по протоколу Telnet или SSH, либо через последовательный порт.
Для того, чтобы произвести загрузку/выгрузку файла конфигурации с использованием CLI, необходимо подключиться к коммутатору при помощи терминальной программы (например, HyperTerminal) по протоколу Telnet или SSH, либо через последовательный порт.
Для загрузки файла первоначальной конфигурации с TFTP сервера необходимо в командной строке CLI ввести команду:
[MES] Запрет пакетов DHCP (bootpc) с клиентского порта на MES5312, MES5316A, MES5324A, MES5332A
Для предотвращения появления DHCP серверов на клиентских портах нужно использовать ACL.
Для предотвращения появления DHCP серверов на клиентских портах нужно использовать ACL.
Пример создания ACL. Порты 1-9 клиентские. Порт 10 uplink 1) Создаем IP ACL для запрета трафика bootpc (port 68). В конце ACL добавляем правило для пропуска остального трафика. ACL работает только для входящего в порт трафика:
ip access-list extended dhcp deny udp any any any bootpc permit ip any any any any exit
2) Назначаем ACL на клиентские порты:
interface range TengigabitEthernet0/1-9 service-acl input dhcp
Источник: docs.eltex-co.ru
[MES] Запретить динамическое обучение igmp snooping mrouter порта MES1400 MES2400
Для запрета динамического обучения mrouter порта в таблице igmp snooping нужно воспользоваться acl. IP ACL фильтрует igmp query пакеты, таким образом запрещает изучение динамического igmp snooping mrouter порта
Создаем смещение для использования в ACL
console(config)#user-defined offset 1 l4 0
Создаем IP ACL
console(config)# ip access-list extended 1001 console(config)# deny 2 any any user-defined offset1 0x1100 0xff00
2 - номер протокола IGMP
0x1100 0xff00 - фильтрация по типу пакета (IGMP Membership Query (MQ) messages )
Создаем разрешающий IP ACL для пропуска всего трафика
console(config)# ip access-list extended 64000
Привязываем к оба ACL к нужному порту
console(config)# interface gigabitethernet 0/1 console(config-if)# ip access-group 1001 in console(config-if)# ip access-group 64000 in
C версии 10.2.6.3 для блокировки динамического обучения mrouter портов можно воспользоваться командой в контексте настройки multicast vlan
console(config)# vlan X console(config-if)# ip igmp snooping console(config-if)# ip igmp snooping blocked-router gigabitethernet 0/x
где gigabitethernet 0/x - даунлинк порты
Источник: docs.eltex-co.ru
[MES] Запуск вывода отладок debug в консоль или удаленную сессию на MES1400/ MES2400
На коммутаторах серии 14хх/24хх есть возможность запуска отладочных команд debug. Перед запуском команд следует настроить вывод отладочной информации в локальную сессию по консоли, в удаленную сессию или в файл на флеш.
Настройки в локальную сессию (при подключении по консоли):
config#debug-logging console
console(config)#debug console
Вывод в текущую удаленную сессию:
console#debug terminal take
console(config)#debug console
Вывод информации в файл
console(config)#debug-logging file
Файл с логами находится в директории dir LogDir/Debug
Источник: docs.eltex-co.ru
[MES] Импорт и анонсирование маршрутов в BGP на MES5312, MES5314A, MES5324A, MES5332A
В протокол BGP возможно перераспределить маршруты других протоколов динамической маршрутизации, статических маршрутов, а также добавить connected-сети.
Редистрибьюция настраивается в рамках Address Family:
В протокол BGP возможно перераспределить маршруты других протоколов динамической маршрутизации, статических маршрутов, а также добавить connected-сети.
Редистрибьюция настраивается в рамках Address Family:
[MES] Использование 100-метрового кабеля категории Cat5e при питании устройств по PoE
Согласно группе стандартов питания PoE IEEE802.3 устройства-потребители, питающиеся по PoE при использовании стометрового кабеля категории Cat5e , не должны потреблять более:
12,95 Вт - для устройств классов 0, 3
3,84 Вт - для устройств класса 1
6,49 Вт - для устройств класса 2
25,5 Вт - для устройств класса 4
Класс
Стандарт
Мощность на порт, Вт
Мощность на устройство, Вт
0
802.3af/802.3at
15,4
0,44 - 12,92
1
802.3af/802.3at
4,5
0,44 - 3,84
2
802.3af/802.3at
7
3,84 - 6,49
3
802.3af/802.3at
15,4
6,49 - 12,95
4
802.3at
30
12,95 - 25,5
Разница между мощностью на порту и мощностью на питаемом устройстве обусловлена тем, что жилы кабеля имеют сопротивление (более высокие значения способствуют большей потери мощности в кабеле), следовательно, выходная мощность питающего устройства выше входной мощности питаемого устройства. Часть мощности теряется в кабеле.
Длина PoE
Согласно стандартов 802.3af и 802.3at длина кабеля для PoE заявляется равной 100 метрам. Однако на практике максимальная длина витой пары PoE зависит от многих факторов, в том числе заранее неизвестных:
сечения проводников;
металла проводников;
количества изгибов на линии;
наводок, неравномерных характеристик витой пары.
Со скидкой на перегибы и прочее максимальная длина кабеля PoE желательна не более 75 метров. Кабели хорошего качества (с малым сопротивлением) позволяют питать устройства на расстоянии до 100 метров.
Источник: docs.eltex-co.ru
[MES] Как настроить коммутатор MES3000 для работы в стеке?
Стек MES3000 функционирует как единое устройство и может состоять из 8 устройств, имеющих следующие роли, определяемые их порядковыми номерами (UID):
Master (UID устройства 1 или 2), с него происходит управление всеми устройствами в стеке.
Backup (UID устройства 1 или 2) – устройство, подчиняющееся master. Дублирует все настройки, и, в случае выхода управляющего устройства из строя, берущее на себя функции управления стеком.
Slave (UID устройств от 3 до 8) – устройства, подчиняющееся master. Не может работать в автономном режиме (если отсутствует master).
В режиме стекирования MES3124/MES3124F и MES3224/MES3224F используют XG3 и XG4 порты для синхронизации, при этом эти порты не участвуют в передаче данных.MES3108/MES3108F и MES3116/MES3116F используютдля синхронизации только один порт - XG2, при этом этот порт не участвуют в передаче данных. Возможны две топологии синхронизирующихся устройств – кольцевая и линейная. Рекомендуется использовать кольцевую топологию для повышения отказоустойчивости стека.
Устройства с одинаковыми UID не могут работать в одном и том же стеке.
Настройка коммутатора для работы в стеке производится через меню начального загрузчика (Startup Menu).
Для входа в меню Startup необходимо прервать загрузку нажатием клавиши <Esc> или <Enter> в течение первых двух секунд после появления сообщения автозагрузки (по окончании выполнения процедуры POST).
Появится следующее меню:
Startup Menu
[1]Download Software
[2]Erase Flash File
[3]Password Recovery Procedure
[4]Set Terminal Baud-Rate
[5]Stack menu
[6]Back
Enter your choice or press 'ESC' to exit:
Необходимо выбрать пункт [5] Stack menu, нажав клавишу <5>.
Появится следующее меню:
Stack menu
[1]Show unit stack id
[2]Set unit stack id
[3]Set unit working mode
[4]Back
Enter your choice or press 'ESC' to exit:
описание которого приведено в таблице ниже.
Описание меню Stackmenu, работа с параметрами стека устройства
№
Название пункта меню
Описание
<1>
Show unit stack id
Просмотр идентификатора устройства в стеке
Для просмотра идентификатора устройства в стеке нажмите клавишу <1>:
Current working mode is stacking.
Unit stack id set to 1.
<2>
Set unit stack id
Назначение идентификатора устройства в стеке
Для назначения идентификатора устройства в стеке нажмите клавишу <2>:
Enter unit stack id [0-8]: 1
Unit stack id updated to 1.
где
значение от «1» до «8» – номер устройства в стеке,
значение «0» - автономный режим работы коммутатора.
Для возврата в меню стека нажмите клавишу <enter>.
==== PressEnterToContinue====
<3>
Set unit working mode
Установка режима работы устройства
Для установки режима работы устройства нажмите клавишу <3>:
Enter unit working mode [1- standalone, 2- stacking]:1
Unit working mode changed to standalone.
где
значение 1 – автономный режим,
значение 2 – режим стекирования.
Для возврата в меню стека нажмите клавишу <enter>.
==== Press Enter To Continue ====
<4>
Back
Выход из меню
Для выхода из меню нажмите клавишу <4>
Настройка режима стека из cli производится с помощью команды:
console#unit mode
standalone Standalone unit without stack support.
stackable Stackable unit.
Для назначения UID используются команды:
console#unit renumber local after-reset {unit_id}
<1-8> New unit number after reset.
unit renumber {current_id} after-reset {new_id}
<1-8> New unit number after reset.
Примечание по работе стека:
При отключении мастера (unit 1) из стека. Бэкап (unit 2) доинициализируется до мастера за 10-15 сек. На бекап (unit 2) коммутаторе резервируется конфигурация. Если в момент возврата unit 1 аптайм unit2 будет менее 10 минут, unit1 вновь возьмет на себя мастерство (при этом unit 2 перезагрузится. Если аптайм uni2 будет больше, чем 10 минут, то uni2 останется мастером, а unit1 возьмёт на себя роль backup коммутатора.
Источник: docs.eltex-co.ru
[MES] Конфигурация DHCP Relay на MES1400/MES2400
Коммутаторы поддерживают функции DHCPRelayагента. Задачей DHCPRelayагента является передача DHCP-пакетов от клиента к серверу и обратно в случае, если DHCP-сервер находится в од-ной сети, а клиент в другой. Другой функцией является добавление дополнительных опций в DHCP-запросы клиента (например, опции 82).
Принцип работы DHCP Relay агента на коммутаторе: коммутатор принимает от клиента DHCP-запросы, передает эти запросы серверу от имени клиента (оставляя в запросе опции с требуемыми клиентом параметрами и, в зависимости от конфигурации, добавляя свои опции). Получив ответ от сервера, коммутатор передает его клиенту.Совместная работа dhcprelay и dhcpsnooping в текущей версии невозможна.
Пример настройки коммутатора:
console# configure terminal
console(config)# vlan 2-3
console(config-vlan-range)# vlan active
console(config-vlan-range)# exit
console(config)# interface vlan 2
console(config-if)# ip add 192.168.2.2 255.255.255.0
console(config-if)# no shutd
console(config-if)# exit
console(config)# int vl 3
console(config-if)# ip add 192.168.1.2 255.255.255.0
console(config-if)# no shutd
console(config-if)# exit
console(config)# service dhcp-relay
console(config)# ip dhcp server 192.168.1.1
console(config)# interface gigabitethernet 0/1
console(config-if)# switchport mode access
console(config-if)# switchport access vlan 2
console(config-if)# interface gigabitethernet 0/2
console(config-if)# switchport mode access
console(config-if)# switchport access vlan 3
Источник: docs.eltex-co.ru
[MES] Конфигурация DHCP Relay на MES5448
Коммутаторы поддерживают функции DHCP Relay агента. Задачей DHCP Relay агента является передача DHCP-пакетов от клиента к серверу и обратно в случае, если DHCP-сервер находится в одной сети, а клиент в другой. Принцип работы DHCP Relay агента на коммутаторе: коммутатор принимает от клиента DHCP- запросы, передает эти запросы серверу от имени клиента (оставляя в запросе опции с требуемыми клиентом параметрами и, в зависимости от конфигурации, добавляя свои опции). Получив ответ от сервера, коммутатор передает его клиенту.
Коммутаторы поддерживают функции DHCP Relay агента. Задачей DHCP Relay агента является передача DHCP-пакетов от клиента к серверу и обратно в случае, если DHCP-сервер находится в одной сети, а клиент в другой. Принцип работы DHCP Relay агента на коммутаторе: коммутатор принимает от клиента DHCP- запросы, передает эти запросы серверу от имени клиента (оставляя в запросе опции с требуемыми клиентом параметрами и, в зависимости от конфигурации, добавляя свои опции). Получив ответ от сервера, коммутатор передает его клиенту.
Пример настройки:
vlan database
vlan 150,200
vlan routing 150 1
vlan routing 200 2
exit
configure
ip routing
ip helper enable
ip helper-address 192.168.1.5 dhcp
interface 1/0/1
no shutdown
switchport mode access
switchport access vlan 150
exit
interface 1/0/2
no shutdown
switchport mode access
switchport access vlan 200
exit
interface vlan 200
no shutdown
routing
ip address 192.168.1.1 255.255.255.0
exit
interface vlan 150
no shutdown
routing
ip address 192.168.2.1 255.255.255.0
exit
Источник: docs.eltex-co.ru
[MES] Конфигурация и описание работы стека
Для стека определены порты 40G. Максимальное количество юнитов в стеке = 8. Мастером может быть любой юнит с 1 по 8.
Для стека определены порты 40G. Максимальное количество юнитов в стеке = 8. Мастером может быть любой юнит с 1 по 8.
При отказе мастера его роль на себя берет коммутатор, c самым высоким по значению приоритетом. Мастерство сохраняется за перехватившим его юнитом, даже если предыдущий мастер вернулся в стек. После перезагрузки стека коммутаторов мастером станет юнит с наибольшим значением priority.
Приоритет выставляется командой:
console(Config)# switch <unit> priority <0-15>
На бэкап коммутаторе резервируется конфигурация.
Для принудительной смены мастерства используется команда:
После выполнения команды происходит перенастройка конфигурацией с нового мастера. После завершения рестарта все управление стеком должно происходить через новый мастер-юнит. Чтобы сохранить текущую конфигурацию при перенастройке конфигурации стека, выполните команду write memory confirm (в привилегированном режиме) прежде, чем выполнить смену мастера. При смене мастера все L3-маршруты и записи в MAC-таблице удаляются.
По умолчанию включен режим NSF. Безостановочная пересылка (Nonstop Forwarding, NSF) позволяет уровню пересылки всех юнитов стека поддерживать передачу данных даже при сбоях на уровнях контроля и управления из-за отключения питания, отказа аппаратного или программного обеспечения юнита. Входящие и исходящие потоки трафика, передаваемые через физические порты подчинённых юнитов, будут восстановлены менее чем через секунду после сбоя на главном юните.
Каждый коммутатор использует свои tcam правила (правила acl, sqinq).
Нагрузка идет только на процессор мастера.
Передача данных между юнитами ограничивается пропускной способностью стековых портов.
Внутри юнита - пропускной способностью портов коммутатора.
Пример конфигурации:
1. Настройка стековых портов. На всех юнитах из портов XLG1-XLG4 необходимо выделить по 2 порта для стека. Для этого используются следующие команды: console# config console(Config)# stack console(Config-stack)# stack-port unit/slot/port stack
Например, в качестве стековых портов выбраны 1/0/49, 1/0/50: console# config console(Config)# stack console(Config-stack)# stack-port 1/0/49 stack console(Config-stack)# stack-port 1/0/50 stack
Для применения настроек необходима перезагрузка по команде reload.
2. Назначение номера юнита (по умолчанию назначен Unit1).
Для назначения номера юнита используется следующая команда:
, где unit_old - текущий номер юнита, unit_new - новый номер юнита.
Например, номер юнита 1 изменить на номер 2: console(Config)# switch 1 renumber 2
3. Сохранить конфигурацию командой write memory
4. Для применения нового номера юнита требуется перезагрузка коммутатора (команда reload).
Источник: docs.eltex-co.ru
[MES] Маркировка трафика меткой COS/DSCP при помощи Policy на MES1400 MES2400
Создаем IP ACL, указываем трафик, над которым будут производиться действия
console(config)# ip access-list extended 1001 console(config-ext-nacl)# permit ip any any
Создаем Class-map, привязываем к нему ACL, устанавливаем COS=5
console(config)# class-map 1001 console(config-cls-map)# match access-group ip 1001 console(config-cls-map)# set class 1001 regen-priority 5 group-name qos1
Создаем Policy-map, привязываем к нему ACL, устанавливаем DSCP=46
console(config)# policy-map 1001 console(config-ply-map)# set policy class 1001 default-priority-type ipDscp 46
[MES] Методика восстановления логина/пароля MES5448 MES7048
Требуется консольное подключение. Перезагрузить коммутатор, дождаться вывода строки:
Autoboot in 5 seconds
Нажать q. Ввести 2 команды:
=> setenv boot_mode 4 => bootstk
Дождаться загрузки коммутатора. При выводе строки:
User Name:
Нажать Enter без ввода пользователя.
console#
Источник: docs.eltex-co.ru
[MES] Методика восстановления прошивки коммутаторов серий 23xx, 33xx и 53xx через boot меню.
Методика восстановления прошивки коммутаторов серий 23xx, 33xx и 53xx через boot меню.
Для восстановления коммутатора понадобится ПК с TFTP-сервером и доступ к коммутатору через консольный порт. Процесс восстановления сбросит устройство к заводским настройкам.
Процесс восстановления:
1) Подключаем консольный кабель и открываем терминальную программу, например, PUTTY. Соединяем сетевую карту ПК с портом OOB коммутатора. Перезагружаем коммутатор по питанию;
2) В момент загрузки при появлении в выводе терминала "Press x to choose XMODEM..." в течение трех секунд необходимо нажать ctrl+shift+6, чтобы включить режим с выводом трассировок
3) Далее в выводе трассировок появится строка "Autoboot in 5 seconds...", на этом месте требуется ввести пароль - eltex. После чего появится приглашение командной строки U-Boot'а.
4) В консоли U-Boot'а выставить следующие переменные:
set ipaddr 10.10.10.2 #IP-адрес устройства, необходимо заменить на актуальный для рабочего места.
set serverip 10.10.10.1 #IP-адрес TFTP сервера, где находится файл образа ПО.
set rol_image_name mes3300-401.ros #Заменить название на актуальное для текущей версии ПО и модели коммутатора.
set bootcmd 'run bootcmd_tftp'
nand erase.chip
ubi part rootfs; ubi create rootfs
boot
Для коммутаторов MES23xx необходимо инициализировать сетевые интерфейсы командами :
switch init
set ethact sdma
После ввода команды boot коммутатор начнет загрузку образа ПО с TFTP-сервера и последующий его запуск
Источник: docs.eltex-co.ru
[MES] Мониторинг АКБ и основного источника по SNMP в коммутаторах MES1124MB, MES2124MB, MES2324B, MES2324FB, MES2348B
Состояние работы основного источника питания и аккумуляторной батареи можно посмотреть следующими snmp-командами:
Для основного источника питания: snmpwalk -v2c -c <community> <ip-address> 1.3.6.1.4.1.89.53.15.1.2 Для аккумуляторной батареи: snmpwalk -v2c -c <community> <ip-address> 1.3.6.1.4.1.89.53.15.1.3 Для основного источника питания в коммутаторах возможны следующие варианты: normal (1) - сеть 220В подключена; notFunctioning (6) - сеть 220В не подключена.
Для резервного блока питания (АКБ) в коммутаторах возможны следующие варианты: normal (1) - АКБ заряжена; warning (2) - АКБ разряжается; critical (3) - АКБ разряжается, низкий уровень заряда; notPresent (5) - АКБ отключена; notFunctioning (6) - авария расцепителя; restore (7) - АКБ заряжается.
Источник: docs.eltex-co.ru
[MES] Мониторинг и управление Ethernet-коммутаторами MES по SNMP
1 НАСТРОЙКА SNMP-СЕРВЕРА И ОТПРАВКИ SNMP-TRAP
snmp-server server
snmp-server community public ro
snmp-server community private rw
snmp-server host 192.168.1.1 traps version 2c private
· index-of-rule — индекс правила в ACL. Всегда кратен 20! Если при создании правил будут указаны индексы не кратные 20, то после перезагрузки коммутатора порядковые номера правил в ACL станут кратны 20;
· Значение поля N — в IP и MAC ACL любое правило занимает от одного до 3 полей в зависимости от его структуры;
· IP address — IP-адрес для управления коммутатором; В приведенных в документе примерах используется следующий IP-адрес для управления: 192.168.1.30;
· ip address of tftp server — IP-адрес TFTP-сервера; В приведенных в документе примерах используется следующий IP-адрес TFTP-сервера: 192.168.1.1;
· community — строка сообщества (пароль) для доступа по протоколу SNMP.
В приведенных в документе примерах используются следующие community:
private — права на запись (rw); public — права на чтение (ro).
3 РАБОТА С ФАЙЛАМИ
3.1 Сохранение конфигурации
Сохранение конфигурации в энергонезависимую память
snmpset -v2c -c <community> <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 I {local(1)} \ 1.3.6.1.4.1.89.87.2.1.7.1 i {runningConfig(2)} \ 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.12.1 i {startupConfig (3)} \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}
Пример сохранения в энергонезависимую память
Команда CLI: copy running-config startup-config
Команда SNMP: snmpset -v2c -c private 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.8.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.12.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
Сохранение конфигурации в энергозависимую память из энергонезависимой
snmpset -v2c -c <community> <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.7.1 i {startupConfig (3)} \ 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.12.1 i {runningConfig(2)} \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}
Пример сохранения в энергозависимую память
Команда CLI: copy startup-config running-config
Команда SNMP: snmpset -v2c -c private 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.7.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.8.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.12.1 i 2 \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
snmpset -v2c -c <community> -t 5 -r 3 <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.7.1 i {runningConfig(2)} \ 1.3.6.1.4.1.89.87.2.1.8.1 i {tftp(3)} \ 1.3.6.1.4.1.89.87.2.1.9.1 a {ip address of tftp server} \ 1.3.6.1.4.1.89.87.2.1.11.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}
Пример копирования из running-config на TFTP-сервер
Команда CLI: copy running-config tftp://192.168.1.1/MES-config.cfg
Команда SNMP: snmpset -v2c -c private -t 5 -r 3 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.7.1 i 2 \ 1.3.6.1.4.1.89.87.2.1.8.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.9.1 a 192.168.1.1 \ 1.3.6.1.4.1.89.87.2.1.11.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
Копирование конфигурации в энергозависимую память с TFTP-сервера
snmpset -v2c -c <community> -t 5 -r 3 <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 i {tftp(3)} \ 1.3.6.1.4.1.89.87.2.1.4.1 a {ip address of tftp server} \ 1.3.6.1.4.1.89.87.2.1.6.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.12.1 i {runningConfig(2)} \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}
Пример копирования с TFTP-сервера в running-config
Команда CLI: copy tftp://192.168.1.1/MES-config.cfg running-config
Команда SNMP: snmpset -v2c -c private -t 5 -r 3 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.4.1 a 192.168.1.1 \ 1.3.6.1.4.1.89.87.2.1.6.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.8.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.12.1 i 2 \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
Копирование конфигурации из энергонезависимой памяти на TFTP-сервер
snmpset -v2c -c <community> -t 5 -r 3 <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.7.1 i {startupConfig (3)} \ 1.3.6.1.4.1.89.87.2.1.8.1 i {tftp(3)} \ 1.3.6.1.4.1.89.87.2.1.9.1 a {ip address of tftp server} \ 1.3.6.1.4.1.89.87.2.1.11.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}
Пример копирования из startup-config на TFTP-сервер
Команда CLI: copy startup-config tftp://192.168.1.1/MES-config.cfg
Команда SNMP: snmpset -v2c -c private -t 5 -r 3 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.7.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.8.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.9.1 a 192.168.1.1 \ 1.3.6.1.4.1.89.87.2.1.11.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
Копирование конфигурации в энергонезависимую память с TFTP-сервера
snmpset -v2c -c <community> -t 5 -r 3 <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 i {tftp(3)} \ 1.3.6.1.4.1.89.87.2.1.4.1 a {ip address of tftp server} \ 1.3.6.1.4.1.89.87.2.1.6.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.12.1 i {startupConfig (3)} \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo (4)}
Пример копирования startup-config c TFTP-серверa
Команда CLI: boot config tftp://192.168.1.1/MES-config.cfg
Команда SNMP: snmpset -v2c -c private -t 5 -r 3 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.4.1 a 192.168.1.1 \ 1.3.6.1.4.1.89.87.2.1.6.1 s "MES-config.cfg" \ 1.3.6.1.4.1.89.87.2.1.8.1 i 1 \ 1.3.6.1.4.1.89.87.2.1.12.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
3.3 Автоконфигурирование коммутатора
Включение автоматического конфигурирования, базирующегося на DHCP (включено по умолчанию)
snmpset -v2c -c <community> <IP address> \ 1.3.6.1.4.1.89.87.2.1.3.1 i {tftp (3)} \ 1.3.6.1.4.1.89.87.2.1.4.1 a {ip add of tftp server} \ 1.3.6.1.4.1.89.87.2.1.6.1 s "image name" \ 1.3.6.1.4.1.89.87.2.1.8.1 i {local(1)} \ 1.3.6.1.4.1.89.87.2.1.12.1 i {image(8)} \ 1.3.6.1.4.1.89.87.2.1.17.1 i {createAndGo(4)}
Пример загрузки образа ПО
Команда CLI: boot system tftp://192.168.1.1/mes3300-409-R478.ros
Команда SNMP: snmpset -v2c -c private 192.168.1.30 \ 1.3.6.1.4.1.89.87.2.1.3.1 i 3 \ 1.3.6.1.4.1.89.87.2.1.4.1 a 192.168.1.1 \ 1.3.6.1.4.1.89.87.2.1.6.1 s "mes3300-409-R478.ros" \ 1.3.6.1.4.1.89.87.2.1.8.1 i 1 1.3.6.1.4.1.89.87.2.1.12.1 i 8 \ 1.3.6.1.4.1.89.87.2.1.17.1 i 4
[MES] Мониторинг параметров окружения на MES1400/2400
Для мониторинга параметров окружения коммутатора, таких как состояние вентиляторов, температурные значения термодатчика, утилизация CPU и др. используется команда:
Для мониторинга параметров окружения коммутатора, таких как состояние вентиляторов, температурные значения термодатчика, утилизация CPU и др. используется команда:
Пример для MES2408C AC:
console# show env all
RAM Threshold : 100% Current RAM Usage : 75% CPU utilization : Enabled CPU Threshold : 100% CPU Usage for 5 sec : 4% CPU Usage for 1 min : 2% CPU Usage for 5 min : 2% Min power supply : 100v Max power supply : 230v Current power supply : 230v Max Temperature : 80C Min Temperature : -30C Current Temperature : 32C Flash Threshold : 100% Current Flash Usage : 68% Mgmt Port Routing : Disabled Reset-button mode : Enabled CPU tasks utilization : Enabled
[MES] Настройка (Port security) максимального количества изучаемых на порту MAC адресов на MES5312, MES5316A, MES5324A, MES5332A
Для настройки максимального количества MAC адресов, которое может изучить порт, необходимо перейти в режим конфигурирования интерфейса и выполнить следующие настройки:
Установить режим ограничения изучения максимального количества MAC-адресов:
Для настройки максимального количества MAC адресов, которое может изучить порт, необходимо перейти в режим конфигурирования интерфейса и выполнить следующие настройки:
Установить режим ограничения изучения максимального количества MAC-адресов:
console(config-if)# port security mode max-addresses
Задать максимальное количество адресов, которое может изучить порт, например, 1:
console(config-if)# port security max 1
Включить функцию защиты на интерфейсе:
console(config-if)# port security
Источник: docs.eltex-co.ru
Настройка (RMON) протокола удаленного мониторинга на MES2300-xx/3300-xx/3500I-10P/5312/53xxA/5310-48/5400-xx/5410-48/5500-32
Протокол мониторинга сети (RMON) является расширением протокола SNMP, позволяя предоставить более широкие возможности контроля сетевого трафика. Основное отличие RMON от SNMP состоит в том, что rmon-агенты могут самостоятельно осуществлять сбор и обработку данных. Информация, собранная и обработанная агентом, передается на сервер.
Протокол мониторинга сети (RMON) является расширением протокола SNMP, позволяя предоставить более широкие возможности контроля сетевого трафика. Основное отличие RMON от SNMP состоит в том, что rmon-агенты могут самостоятельно осуществлять сбор и обработку данных. Информация, собранная и обработанная агентом, передается на сервер.
1) Первоначально необходимо настроить условие выдачи аварийного сигнала rmon alarm.
Примечание:alarm - периодическое извлечение статистических выборок из переменных в датчике и их сравнение с заранее выбранными пороговыми значениями. Если наблюдаемые значения выходят за границы пороговых, генерируется событие.
Настроим условие: На интерфейсе gigabitethernet0/11 при превышении порога InUcastPkts (OID: 1.3.6.1.2.1.2.2.1.11) в 200 пакетов, сгенерировать событие trap.
По порядку слева направо опишу значение параметров в команде:
• 1 – index аварийного события; • 1.3.6.1.2.1.2.2.1.11.1 – OID; • 5 - интервал, в течение которого данные отбираются и сравниваются с восходящей и нисходящей границами; • 200 - rthreshold – восходящая граница; • 100 - fthreshold – нисходящая граница; • 1 - revent – индекс события, которое используется при пересечении восходящей границы; • 2 - fevent – индекс события, которое используется при пересечении нисходящей границы; • Owner – имя создателя аварийного события;
2) Далее необходимо настроить событие для случая пересечения верхней границы в системе удаленного мониторинга:
• 1 – индекс события; • Trap - тип уведомления, генерируемого устройством по этому событию; • community - строка сообщества SNMP для пересылки trap; • description - описание события; • Owner – имя создателя аварийного события;
3) Также необходимо настроить события для случая пересечения нижней границы в системе удаленного мониторинга: console(config)# rmon event 2 trap community test_community description "On Gig0/11 counter inUnPackets < 100" owner TEST_SW
Примечание: Индексы событий rmon event, указанные в rmon alarm (revent, fevent) должны совпадать с индексами, указанными в rmon event.
Источник: docs.eltex-co.ru
[MES] Настройка 802.1x и MAC-авторизации через RADIUS-server на MES5448 MES7048
Аутентификация на основе стандарта 802.1х обеспечивает проверку подлинности пользователей коммутатора через внешний сервер на основе порта, к которому подключен клиент.
Только аутентифицированные и авторизованные пользователи смогут передавать и принимать данные. Проверка подлинности пользователей портов выполняется сервером RADIUS посредством протокола EAP (Extensible Authentication Protocol)
Аутентификация на основе стандарта 802.1х обеспечивает проверку подлинности пользователей коммутатора через внешний сервер на основе порта, к которому подключен клиент. Только аутентифицированные и авторизованные пользователи смогут передавать и принимать данные. Проверка подлинности пользователей портов выполняется сервером RADIUS посредством протокола EAP (Extensible Authentication Protocol)
1/0/1 - 802.1x. Неавторизированные пользователи попадают в guest vlan.
1/0/2 - MAC-авторизация
Настройки коммутатора SW1
vlan database vlan 100,20 vlan routing 100 1 vlan routing 20 2 Exit ! configure authentication enable dot1x system-auth-control aaa authentication dot1x default radius authorization network radius dot1x dynamic-vlan enable radius accounting mode radius server host auth 10.3.0.1 name "server-1" radius server key auth 10.3.0.1 test radius server primary 10.3.0.1
interface 1/0/2 authentication order mab authentication priority mab dot1x port-control mac-based dot1x timeout reauth-period 30 dot1x mac-auth-bypass no shutdown switchport mode access switchport access vlan 100 description 'test_dot1x' exit
interface 1/0/3 no shutdown switchport mode trunk Exit ! interface vlan 100 no shutdown ip address 10.3.0.5 255.255.255.0 exit ! interface vlan 200 dot1x guest-vlan exit
Источник: docs.eltex-co.ru
[MES] Настройка ARP Inspection на MES1400 MES2400
Функция контроля протокола ARP (ARP Inspection) предназначена для защиты от атак с использованием протокола ARP (например, ARP-spoofing – перехват ARP-трафика). Контроль протокола ARP осуществляется наосновании таблицы соответствий DHCPsnooping или статических соответствий IP- и MAC-адресов, заданных для группы VLAN.
Пример настройки на основании статических соответствий IP- и MAC-адресов.
Включить контроль протокола ARP и добавить в список статическое соответствие IP- и MAC-адресов для соответствующей группы VLAN.
console(config)# ip arp inspection enable console(config)# ip arp inspection vlan 398 console(config)# ip source binding 00:11:22:33:44:55 vlan 398 192.168.2.10 interface gigabitethernet 0/10
По умолчанию все интерфейсы «недоверенные».
Для того, чтобы добавить интерфейс в список доверенных при использовании контроля протокола ARP, необходимо для интерфейса выполнить команду:
console(config-if)# port-security-state trusted console(config-if)# set port-role uplink
Пример настройки на основании таблицы соответствий DHCP snooping
Включить контроль протокола ARP и функцию DHCP snooping для соответствующей группы VLAN.
console(config)# ip dhcp snooping console(config)# ip dhcp snooping vlan 398 console(config)# ip arp inspection console(config)# ip arp inspection vlan 398
На порт, за которым находится DHCP-север необходимо ввести настройку:
console(config-if)# set port-role uplink console(config-if)# port-security-state trusted
Источник: docs.eltex-co.ru
[MES] Настройка BFD для BGP на MES5312, MES5314A, MES5324A, MES5332A
Протокол BFD позволяет быстро обнаружить неисправности линков и оперативно перестраивать таблицу маршрутизации, удаляя неактуальные маршруты. BFD может работать как со статическими маршрутами, так и с протоколами динамической маршрутизации RIP, OSPF, BGP.
Протокол BFD позволяет быстро обнаружить неисправности линков и оперативно перестраивать таблицу маршрутизации, удаляя неактуальные маршруты. BFD может работать как со статическими маршрутами, так и с протоколами динамической маршрутизации RIP, OSPF, BGP. В текущей версии ПО реализована работа только с протоколом BGP.
- int – минимальный интервал передачи для обнаружения ошибки; - min – минимальный интервал приёма для обнаружения ошибки. - mult_num – количество потерянных пакетов до разрыва сессии
Протокол BFD позволяет быстро обнаружить неисправности линков и оперативно перестраивать таблицу маршрутизации, удаляя неактуальные маршруты. BFD может работать как со статическими маршрутами, так и с протоколами динамической маршрутизации RIP, OSPF, BGP.
Настройка стекирования на коммутаторах MES2300-xx/3300-xx/3500I-10P/5312/53xxA/5310-48/5400-xx/5410-48/5500-32
Коммутаторы MES23хх/33хх/5324 можно объединять в стек до 8 устройств. В режиме стекирования MES5324 использует XLG порты для синхронизации, остальные коммутаторы семейства, кроме MES2308(P), XG порты. MES2308 и MES2308P используют оптические 1G-порты. При этом для стекирования устройств должны использоваться для MES5324 - QSFP(40G), для MES23хх и MES33хх SFP+(10G), для MES2308(P) - SFP(1G).
Коммутаторы MES5312/MES5316A/MES5324A/MES5332A можно объединять в стек до 8 устройств. В режиме стекирования коммутаторы MES5312/53xxA используют XG-порты для синхронизации, коммутаторы MES5400-XX используют 100G порты для синхронизации, при этом интерфейсы в режиме стекирования работают только на максимальной скорости интерфейса. Указанные порты не участвуют в передаче данных. Возможны две топологии синхронизирующихся устройств – кольцевая и линейная. Рекомендуется использовать кольцевую топологию для повышения отказоустойчивости стека.
Коммутаторы по умолчанию уже работают в режиме стека с UNIT ID 1.
Необходимо указывать два стековых интерфейса на каждом юните. Пример команды :
console(config)# stack configuration unit 1 links te23-24
Конфигурация применится после перезагрузки.
Для удаления конфигурации стека вводится команда:
console(config)# no stack configuration
Конфигурация удаляется после перезагрузки устройства.
При отказе мастера его роль на себя берет бэкап коммутатор. На бэкап коммутаторе резервируется конфигурация. Мастером могут быть только юнит 1 и 2.
Если мастер вернется в строй, то вновь возьмет на себя мастерство в случае, если аптайм бэкап-коммутатора составляет менее 10 минут (при этом бекап коммутатор перезагрузится).
Если аптайм бэкапа будет более 10 минут, то мастерство останется за юнитом 2.
При передаче мастерства возможен кратковременный перерыв в предоставлении сервисов на время доинициализации нового мастера стека.
Каждый коммутатор использует свои TCAM правила (правила ACL, SQinQ).
Нагрузка идет только на процессор мастера.
Передача данных между юнитами ограничивается пропускной способностью стековых портов.
Внутри юнита - пропускной способностью портов коммутатора.
Подробней с настройкой стекирования можно ознакомиться в "Руководстве по эксплуатации" раздел 4.4
Работа портов OOB в стеке.
Если на стеке задействованы несколько портов OOB, то их порядок работы будет следующий:
Активен порт только на мастере.
IP адресация для такого интерфейса назначается глобально для всего стека.
При статической адресации, в случае выхода из строя мастера, активируется OOB-порт нового мастера, при этом IP-адрес остается тот же.
Если настроено получение IP-адреса OOB по DHCP, в случае выхода из строя мастера, активируется OOB-порт нового мастера, при этот IP-адрес будет выдан сервером другой, т.к. MAC-адрес OOB-порта изменился.
Рекомендуемый порядок действий при сборке стека.
Для минимизации потерь в эксплуатации при объединении коммутаторов в стек, рекомендуется следующий общий порядок при его формировании:
1. Установить единую актуальную версию ПО на всех стекируемых коммутаторах.
2. Выполнить настройки стекирования для каждого коммутатора: - определяем номер юнита и порты для стекирования (обязателен выбор двух портов):
console_unit1(config)# stack configuration unit-id 1 links te 1-2(unit 1 будет master) console_unit2(config)# stack configuration unit-id 2 links te 1-2(unit 2 будет backup, последующие unit будут slave)
3. Подключить стековые линки и перезагрузить коммутаторы для применения стековых настроек.
4. После загрузки проверить настройки и состояние стека:
console# show stack configuration
Unit Id After Reboot Configuration Unit Id Stack Links -------- ------- --------------- 1 1 te1-2 2 2 te1-2
console# show stack Topology is Chain Units stack mode: Native
Unit Id MAC Address Role Network Uplink Port Port Type Type ------- ------------------- -------- ------- ------ 1 68:13:e2:ac:7a:80 master 2 68:13:e2:89:b0:c0 backup
console# show stack links details
UNIT ID Link Status Speed Uptime Neighbor Neighbor Neighbor (d,h:m:s) Unit ID Link MAC Address ------- -------- ---------- ----- ----------- -------- -------- ------------------- 1 te1 Active 10G 00,00:15:38 2 te1 68:13:e2:89:b0:c0 1 te2 Active 10G 00,00:15:37 2 te2 68:13:e2:89:b0:c0 2 te1 Active 10G 00,00:15:38 1 te1 68:13:e2:ac:7a:80 2 te2 Active 10G 00,00:15:38 1 te2 68:13:e2:ac:7a:80
5. Добавить остальную конфигурацию, сохранить и перезагрузить стек.
Примечание:
Данная последовательность действий по усмотрению инженера может быть изменена.
Комплект из пяти Back-to-Front вентиляционных панелей 4WIRE-2FAN1 BTF для коммутаторов MES5410-48 и MES5500-32
Используя наш сайт, Вы даёте согласие на обработку файлов cookie и пользовательских данных.
Оставаясь на сайте, Вы соглашаетесь с политикой их применения.
Данная функция находится в разработке
Совсем скоро появится возможность сменить тему сайта на тёмную!
Ваш браузер сильно устарел. Обновите его до последней версии или используйте другой более современный.
Заказать звонок
Написать нам
Заполните форму и наш специалист свяжется с Вами в ближайшее время
Узнать цены
Узнать наличие
Спасибо, Ваш запрос отправлен!
Для ускорения обработки заявки, просим Вас дозаполнить анкету.