Jump to content
Local

vitaha-ua

Muggles
  • Content Count

    21
  • Joined

  • Last visited

Community Reputation

4 Обычный

About vitaha-ua

  • Rank
    Пролетал Мимо

Recent Profile Visitors

446 profile views
  1. vitaha-ua

    Борьба с читерами в Контре

    а как вам игра в контру в браузере https://cs-online.club/en/servers без установки клиента
  2. vitaha-ua

    бесшовный wifi

    предложил клиенту оба варианта аруба, камбиум как решится отпишусь, спасибо за помощь.
  3. vitaha-ua

    бесшовный wifi

    я понимаю что рукус круто но дорого но мне не площадь городскую покрыть а загородный дом, аруба подешевле будет все точки идут со встроенным контролером плюс маштабируются вопрос кто их уже использовал как они работают практический опыт, или хотя бы организацию которая их продает и может проконсультировать.
  4. Добрый день сообщество, есть задача покрыть бесшовным wifi загородный дом территория примерно 100м х 100м и там же двух этажный дом клиенты около 50 устройств (телефоны, планшеты, ноуты, тв...) из оборудования присмотрел HP Aruba AP17 (на улицу), HP Aruba AP11 (R3J22A) (в доме 1-й и 2-й этаж) кто работал с Aruba Instant есть ли какие подводные камни сложности вообщем если можете поделитесь опытом.
  5. vitaha-ua

    cisco 6509 высока нагрузка

    а вы попробуйте настроить штатный mld_snooping а потом станьте снифером и посмотрите как он отрабатывает и не пропускает ipv6 до ядра des-3200-28f c ним мне тоже помогло три строчки теперь наблюдаю пока все хорошо # ena cpu_interface_filtering # create cpu access_profile profile_id 5 ethernet ethernet_type # config cpu access_profile profile_id 5 add access_id 1 ethernet ethernet_type 0x86DD port 1-24 deny
  6. vitaha-ua

    cisco 6509 высока нагрузка

    может кому пригодится мне на DGS-3120-24SC получилось отфильтровать ipv6 наглухо только фильтрацией на порту # ena cpu_interface_filtering # create cpu access_profile profile_id 5 ethernet ethernet_type # config cpu access_profile profile_id 5 add access_id 1 ethernet ethernet_type 0x86DD port 1-24 deny
  7. vitaha-ua

    cisco 6509 высока нагрузка

    я это (IGMP на роутерах а так же IPv6.) по умолчанию убиваю во всех роутерах, только где гарантия что клиент сам себе купил настроил и пофиг как работает , проблема почему на доступе нифига не отрабатывают acl на des-3200-28 c1,a1,b1
  8. vitaha-ua

    cisco 6509 высока нагрузка

    да уже копаю спасибо за помощь.
  9. vitaha-ua

    cisco 6509 высока нагрузка

    я за это почитал просто с английским у меня в основном через гугл переводчик а на русском информации мало вы были правы по поводу ipv6 мультик в блоке 3333.0000.0000 ------- dump of incoming inband packet ------- interface Vl824, routine mistral_process_rx_packet_inlin, timestamp 09:28:07.836 dbus info: src_vlan 0x338(824), src_indx 0x4F(79), len 0x84(132) bpdu 0, index_dir 0, flood 1, dont_lrn 0, dest_indx 0x4338(17208) 88020400 03380000 004F0000 84080000 0C110570 02024040 00000008 43380000 mistral hdr: req_token 0x0(0), src_index 0x4F(79), rx_offset 0x76(118) requeue 0, obl_pkt 0, vlan 0x338(824) destmac 33.33.00.01.00.02, srcmac 00.26.22.74.D4.09, protocol 86DD protocol ipv6: version 6, flow 1610612736, payload 74, nexthdr 17, hoplt 64 class 0, src FE80::226:22FF:FE74:D409, dst FF02::1:2 на доступе стоит des-3200-28f правила создавал но похоже они не работают DES-3200-28F:5#show access_profile 20 Command: show access_profile Next possible completions: {} profile_id DES-3200-28F:5#show access_profile profile_id 20 Command: show access_profile profile_id 20 Access Profile Table ============================================================================= Profile ID: 20 Type: Packet Content Frame Filter ============================================================================= Owner: ACL Masks Option Offset1 : Byte 0 of L2 Value: 0xFFFF Offset2 : Byte 0 of L3 Value: 0xFFFF ----------------------------------------------------------------------------- Access ID : 15 Ports : 1-28 Mode : Deny Offset1 Value: 0x86DD ============================================================================= Total Profile Entries: 4 Total Used Rule Entries: 4 Total Unused Rule Entries: 508
  10. vitaha-ua

    cisco 6509 высока нагрузка

    скажите этими командами я сильно свою циску нагружу с таким никогда не сталкивался мало опыта, боязно на живом ядре эксперементировать debug netdr capture rx show netdr capture
  11. vitaha-ua

    cisco 6509 высока нагрузка

    как посмотреть за ipv6 , доку еще не успел почитать сейчас начну спасибо.
  12. Может кто сталкивался в последнее время стал нагружаться проц на циске от 40 до 70%: c6509#sh processes cpu sorted 1min CPU utilization for five seconds: 42%/14%; one minute: 42%; five minutes: 44% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 277 23563148962144479839 1098 18.55% 20.05% 21.77% 0 IP Input 11 7549597361689179680 446 1.83% 1.99% 1.95% 0 ARP Input в поисках гугла большинство ответов на IP Input , cef включен единственное что заметил есть две головы bdcom 3310 включены в гиговые оптические порты нагрузка там небольшая но если посмотреть на эти порты командой stat то трафик похоже обрабатывается процом почему то c6509#sh int gigabitEthernet 2/16 stat GigabitEthernet2/16 Switching path Pkts In Chars In Pkts Out Chars Out Processor 294810 26829229 0 0 Route cache 0 0 0 0 Distributed cache 0 0 0 0 Total 294810 26829229 0 0 c6509#sh int gigabitEthernet 2/5 stat GigabitEthernet2/5 Switching path Pkts In Chars In Pkts Out Chars Out Processor 232326 20274743 0 0 Route cache 0 0 0 0 Distributed cache 0 0 0 0 Total 232326 20274743 0 0 а вот для примера линк который уходит на длинк и трафика там на порядок больше c6509#sh int gigabitEthernet 2/2 stat GigabitEthernet2/2 Switching path Pkts In Chars In Pkts Out Chars Out Processor 0 0 0 0 Route cache 0 0 0 0 Distributed cache 0 0 0 0 Total 0 0 0 0 Может кто сталкивался с подобным есть идеи?
  13. Нужна сетевая карта оптическая что то из: Intel X520-DA2 (82599) SuperMicro AOC-STGN-I2S Dual-port 10 Gigabit REV: 1.01 (82599) SuperMicro AOC-STGN-I2S Dual-port 10 Gigabit REV: 2.00 (82599) ну или подобное на этом чипе (82599) для сервера доступа, основное условие безнал, НДС.
  14. К этим тарифам надо еще приложить среднюю зарплату пользователей этого интернета а потом регулировать.
  15. vitaha-ua

    ISCOM2828F-AC настройка

    Может кому пригодится полный конфиг с рабочим релей и опцией 82, единственное не нашел как на нем выключить ipv6 может кто подскажет. !ROS Version ROS_4.15.1365_20171229 !command in view_mode ! !command in config_mode first-step create vlan 10,898 active ip-access-list 8 deny tcp any any 135 ip-access-list 9 deny tcp any any 136 ip-access-list 10 deny tcp any any 137 ip-access-list 11 deny tcp any any 138 ip-access-list 12 deny tcp any any 445 ip-access-list 13 deny udp any any 135 ip-access-list 14 deny udp any any 136 ip-access-list 15 deny udp any any 137 ip-access-list 16 deny udp any any 138 ip-access-list 17 deny udp any any 445 ! !command in aclmap_mode ! !command in ipv6 aclmap_mode ! !command in enable_mode enable user name admin password user name clock timezone + 2 0 ! !command in region_mode ! !command in ip igmp profile mode ! !command in service_mode ! !command in port_mode ! interface port 1 switchport access vlan 898 switchport protect ! interface port 2 switchport access vlan 898 switchport protect ! interface port 3 switchport access vlan 898 switchport protect ! interface port 4 switchport access vlan 898 switchport protect ! interface port 5 switchport access vlan 898 switchport protect ! interface port 6 switchport access vlan 898 switchport protect ! interface port 7 switchport access vlan 898 switchport protect ! interface port 8 switchport access vlan 898 switchport protect ! interface port 9 switchport access vlan 898 switchport protect ! interface port 10 switchport access vlan 898 switchport protect ! interface port 11 switchport access vlan 898 switchport protect ! interface port 12 switchport access vlan 898 switchport protect ! interface port 13 switchport access vlan 898 switchport protect ! interface port 14 switchport access vlan 898 switchport protect ! interface port 15 switchport access vlan 898 switchport protect ! interface port 16 switchport access vlan 898 switchport protect ! interface port 17 switchport access vlan 898 switchport protect ! interface port 18 switchport access vlan 898 switchport protect ! interface port 19 switchport access vlan 898 switchport protect ! interface port 20 switchport access vlan 898 switchport protect ! interface port 21 switchport access vlan 898 switchport protect ! interface port 22 switchport access vlan 898 switchport protect ! interface port 23 switchport access vlan 898 switchport protect ! interface port 24 switchport access vlan 898 switchport protect ! interface port 25 switchport access vlan 898 switchport protect ! interface port 26 switchport access vlan 898 switchport protect ! interface port 27 switchport access vlan 898 switchport protect ! interface port 28 switchport trunk allowed vlan 10,898 switchport mode trunk ip dhcp snooping trust ! !command in vlan configuration mode vlan 10 name mvlan vlan 898 name user ! !command in ip interface mode interface ip 0 ip address 192.168.100.100 255.255.252.0 10 interface ip 1 ip vlan 898 ! !command in cmap_mode ! !command in pmap_mode ! !command in aclgroup_mode ! !command in config_mode ip default-gateway 192.168.100.1 filter enable filter ip-access-list 8 ingress port-list 1-28 filter ip-access-list 9 ingress port-list 1-28 filter ip-access-list 10 ingress port-list 1-28 filter ip-access-list 11 ingress port-list 1-28 filter ip-access-list 12 ingress port-list 1-28 filter ip-access-list 13 ingress port-list 1-28 filter ip-access-list 14 ingress port-list 1-28 filter ip-access-list 15 ingress port-list 1-28 filter ip-access-list 16 ingress port-list 1-28 filter ip-access-list 17 ingress port-list 1-28 storm-control broadcast bps 640 80 port 1 storm-control multicast bps 64 64 port 1 storm-control dlf bps 64 64 port 1 storm-control broadcast bps 640 80 port 2 storm-control multicast bps 64 64 port 2 storm-control dlf bps 64 64 port 2 storm-control broadcast bps 640 80 port 3 storm-control multicast bps 64 64 port 3 storm-control dlf bps 64 64 port 3 storm-control broadcast bps 640 80 port 4 storm-control multicast bps 64 64 port 4 storm-control dlf bps 64 64 port 4 storm-control broadcast bps 640 80 port 5 storm-control multicast bps 64 64 port 5 storm-control dlf bps 64 64 port 5 storm-control broadcast bps 640 80 port 6 storm-control multicast bps 64 64 port 6 storm-control dlf bps 64 64 port 6 storm-control broadcast bps 640 80 port 7 storm-control multicast bps 64 64 port 7 storm-control dlf bps 64 64 port 7 storm-control broadcast bps 640 80 port 8 storm-control multicast bps 64 64 port 8 storm-control dlf bps 64 64 port 8 storm-control broadcast bps 640 80 port 9 storm-control multicast bps 64 64 port 9 storm-control dlf bps 64 64 port 9 storm-control broadcast bps 640 80 port 10 storm-control multicast bps 64 64 port 10 storm-control dlf bps 64 64 port 10 storm-control broadcast bps 640 80 port 11 storm-control multicast bps 64 64 port 11 storm-control dlf bps 64 64 port 11 storm-control broadcast bps 640 80 port 12 storm-control multicast bps 64 64 port 12 storm-control dlf bps 64 64 port 12 storm-control broadcast bps 640 80 port 13 storm-control multicast bps 64 64 port 13 storm-control dlf bps 64 64 port 13 storm-control broadcast bps 640 80 port 14 storm-control multicast bps 64 64 port 14 storm-control dlf bps 64 64 port 14 storm-control broadcast bps 640 80 port 15 storm-control multicast bps 64 64 port 15 storm-control dlf bps 64 64 port 15 storm-control broadcast bps 640 80 port 16 storm-control multicast bps 64 64 port 16 storm-control dlf bps 64 64 port 16 storm-control broadcast bps 640 80 port 17 storm-control multicast bps 64 64 port 17 storm-control dlf bps 64 64 port 17 storm-control broadcast bps 640 80 port 18 storm-control multicast bps 64 64 port 18 storm-control dlf bps 64 64 port 18 storm-control broadcast bps 640 80 port 19 storm-control multicast bps 64 64 port 19 storm-control dlf bps 64 64 port 19 storm-control broadcast bps 640 80 port 20 storm-control multicast bps 64 64 port 20 storm-control dlf bps 64 64 port 20 storm-control broadcast bps 640 80 port 21 storm-control multicast bps 64 64 port 21 storm-control dlf bps 64 64 port 21 storm-control broadcast bps 640 80 port 22 storm-control multicast bps 64 64 port 22 storm-control dlf bps 64 64 port 22 storm-control broadcast bps 640 80 port 23 storm-control multicast bps 64 64 port 23 storm-control dlf bps 64 64 port 23 storm-control broadcast bps 640 80 port 24 storm-control multicast bps 64 64 port 24 storm-control dlf bps 64 64 port 24 storm-control broadcast bps 640 80 port 25 storm-control multicast bps 64 64 port 25 storm-control dlf bps 64 64 port 25 storm-control broadcast bps 640 80 port 26 storm-control multicast bps 64 64 port 26 storm-control dlf bps 64 64 port 26 storm-control broadcast bps 640 80 port 27 storm-control multicast bps 64 64 port 27 storm-control dlf bps 64 64 port 27 ip dhcp relay ip dhcp relay relay-ip 192.168.100.100 ip dhcp relay ip-list 0,1 target-ip 10.10.0.1 ip dhcp relay information option ip dhcp relay information policy keep logging file level 4 sntp server 10.10.0.10 loopback-detection enable port-list 1-27 loopback-detection hello-time 5 loopback-detection down-time 600 ! !NEVER change the NOTATION !end
×