Перейти до

scaran

Маглы
  • Всього повідомлень

    64
  • Приєднався

  • Останній візит

Сообщения додав scaran

  1. UP

     

    Juniper SRX220H, в комплекте файрвол, уши, внешний блок питания - 4500грн

    Juniper SRX240H2POE (2 гига памяти) - 16 РоЕ портов, в комплекте файрвол, уши -10000грн


    Состояние всех идеальное.
    тел 063-396-50-97
    телеграмм @scaran

  2. UP

     

    Juniper SRX220H, в комплекте файрвол, уши, внешний блок питания - 4500грн

    Juniper SRX240H2POE (2 гига памяти) - 16 РоЕ портов, в комплекте файрвол, уши -10000грн


    Состояние всех идеальное.
    тел 063-396-50-97
    телеграмм @scaran

  3. В 25.10.2023 в 15:59, impvision сказал:

    А вот по поводу загрузчика/системы - я клонировал CF карточки, что внутри стоят, с нормального на паранормального

    та в том то и дело, шо х430 токо со старыми бутромами, низзя сбросить. А в инете вообще нигде ни summitlite под х430 нема, ни бутрома под них.

  4. Здравствуйте, купил после распродажи офиса почти на шару парочку x430-24t и x460G2-24t. Паролей владелец офиса конечно же не знает. На х460 сбросил через config none, все отлично, а вот на х430 команда config none недоступна и-за старого бутрома - 1.0.1.1. Минимум надо 1.0.1.5. Есть у кого-то бутром под  х430, версия exos на них 15.6.2.12. Если из под бутрома шить флешку новым exos-ом, она ж не обновит бутром?
    Короче что в итоге прошу:
    прошивку для x460G2-24t (можна и последннюю, там же нету никаких ограниxеyий на 10г портах с неродными сфп?)
    bootrom выше 1.0.1.1 для x430-24t

    summitlite 16ю для x430 (я так понимаю summitX для них не канает?)
    Буду очень признателен.
     

  5. UP

     

    Juniper SRX220H, в комплекте файрвол, уши, внешний блок питания - 4500грн

    Juniper SRX240H2POE (2 гига памяти) - 16 РоЕ портов, в комплекте файрвол, уши -10000грн


    Состояние всех идеальное.
    тел 063-396-50-97
    телеграмм @scaran

  6. Дивно, теж саме. Короче ну його. До речі на цьому 12.5 xos по снмп не відмальйовує інтерфейси, зняло тілки меморі статус.  Може це свіча попаяло або запхнули туди невпіхуємое)
    image.thumb.png.5fb70193643a725082a4d271f34eba9d.png

  7. # show version
    Switch      : 800218-00-04 1238G-80091 Rev 4.0 BootROM: 1.0.5.7    IMG: 12.5.4.5

    Image   : ExtremeXOS version 12.5.4.5 v1254b5 by release-manager
              on Tue Jun 28 10:10:40 PDT 2011
    BootROM : 1.0.5.7

    а ось такий же коммутатор, на який 15.3 встала без проблем

    # show version
    Switch      : 800218-00-04 1238G-80078 Rev 4.0 BootROM: 1.0.5.7    IMG: 15.3.5.2

    Image   : ExtremeXOS version 15.3.5.2 v1535b2-patch1-19 by release-manager
              on Tue Aug 28 11:41:05 EDT 2018
    BootROM : 1.0.5.7

  8. Дякую. Також дивно з 12.3. прошивається нормально, а от з 12.5 ругається мол хардвара не підходить для даної версії xos, каже йди читай концепт. Хоча в другмоу місці стоїть аналогічний x250e-24xdc з останнім софтом.
    Сейм шит і з цією версією) dunno what to do )

     # show switch

    SysName:        
    SysContact:       support@extremenetworks.com, +1 888 257 3000
    System MAC:       00:04:96:82:17:EB
    System Type:      X250e-24xdc

    SysHealth check:  Enabled (Normal)
    Recovery Mode:    All
    System Watchdog:  Enabled

    Current Time:     Tue Sep  5 10:53:14 2023
    Timezone:         [Auto DST Enabled] GMT Offset: 120 minutes, name is EET.
                      DST of 60 minutes is currently in effect, name is not set.
                      DST begins every last Sunday March at 2:00
                      DST ends every last Sunday October at 2:00

    Boot Time:        Fri Aug  4 07:02:15 2023
    Boot Count:       548
    Next Reboot:      None scheduled
    System UpTime:    32 days 3 hours 50 minutes 58 seconds

    Current State:    OPERATIONAL
    Image Selected:   primary
    Image Booted:     primary
    Primary ver:      12.5.4.5
    Secondary ver:    12.5.4.5

    Config Selected:  primary.cfg
    Config Booted:    primary.cfg

    primary.cfg       Created by ExtremeXOS version 12.5.4.5
                      138330 bytes saved on Tue Aug 29 23:39:57 2023
    # download image 10.45.0.12 summitX-15.3.1.4-patch1-47.xos vr "VR-Default"
    Note: The inactive partition (secondary) will be used for installation.
    Do you want to install image after downloading? (y - yes, n - no, <cr> - cancel) Yes

    Downloading to Switch.............................................................................................................
    Installing to secondary partition!

    Installing to Switch............Error: Failed to install image - This hardware is not supported for this software release.  Please see the ExtremeXOS Concepts Guide for information on installing a newer software release.  See the Release Notes for your hardware to verify the supported ExtremeXOS releases.

     

     

  9. Приветствую еще раз. Кто может поделится прошивкой 15.3.1.4 или ниже для summit x250e.  На свитче стоит 12.5.4.5, при попытке зашить 15.3.5.2 patch 1-19 ругается, что нужна промежуточная. А какая именно промежуточная инфы не нашел.

  10. В 04.08.2023 в 16:24, KaYot сказал:

    Флуд в разных вланах невозможен. Если синхронно лагает вся сеть - смотри скорее на ддос из мира.

    Возможно так и есть, тут заметил, что момент старта флуда 1в1 совпадает с логами из оптических длинков в которых антиддос врублен. При чем как правило фигурируют 2 гуцульских адреса).
     

    2023-08-13 19:26:30 INFO(6) TCP SYN SrcPort Less 1024 is blocked from (IP: 31.41.91.37 Port: 1:24)
    2023-08-13 19:26:30 INFO(6) TCP SYN SrcPort Less 1024 is blocked from (IP: 31.41.91.232 Port: 1:24)

    Но после попускалова, мусор от этих адресов все равно льется.

  11. Кто силен в готовке экстримов? Нашел еще один параметр который не включал: egress flood control, по умолчанию для бродакста, мультикаста и юникаста оно включено, тоесть разрешен флуд.

    к примеру из первого disable flooding unicast port 1-48 - запретить флуд юникаст пакетов с неизвестным dst-mac в порт 1-48, вопрос на аплниках тоже запрещать? и стоит ли делать disable flooding broadcast и disable flooding multicast на абонских и аплинк портах, если к примеру адреса и так по статике у всех? Я так пониманию весь этот unknown/bdcast/multicast флуд это для дст мас адресов которые не находятся в fdb свитча и что такая херь разрешается только если такое стоит в корпоративе со всякими  шарами и прочей херней. Просто на абонских портах у меня уже настроены рейтлимиты по типу такого:
    config port 4 rate-limit flood broadcast 100
    config port 4 rate-limit flood multicast 500
    config port 4 rate-limit flood unknown-destmac 50
    что кого будет в итоге игнорить - дисейбл флуд будет игнорить рейтлимиты или наоборот рейтлимиты будут игнорить глобальный дисейбл? Если сделать в итоге disable flooding all-cast на абонских портах это ли не тоже самое что и port isolate on по сути? Ведь что так что так у абонов в рамках свичта не будет видимости между портами.

    Вопрос второй по приниципу изоляции порта и реализации его на хуавеях и экстримах:
    Конфиг хуавеев на абонских портах:
    loopback-detect recovery-time 255
    loopback-detect enable
    loopback-detect action shutdown
    broadcast-suppression 1
    multicast-suppression 2
    port-isolate enable group 1
    на аплинках:
    dhcp snooping trusted
    broadcast-suppression 1
    multicast-suppression 1

    Когда на хуевеях сделать port-isolate на аплинк порту, то инет у абонов пропадают. У экстрима же делаешь config ports all isolate on то все работает у всех

    • Haha 1
  12. 1 час назад, rtrt сказал:

    а абоны друг-друга "видят"?

    может настроить что-то трафик-сегментации(длинк терминология)

     

    port-isolate тоже включен
     

     

    1 час назад, Туйон сказал:

    Если в сети есть старые тенды, с "некрасивым" веб-интерфейсом (не знаю как верно описать), вобщем старье 10-летней давности. Их отличительная черта - если их пинговать то TTL=128. Это говно флудит и ложит сети только так. Лучшее решение - выбросить их нах@р. Альтернативное решение - прошивать их более новой прошивкой. После смены прошивки ведут себя нормально. И TTL=64, это признак того, что прошивка та что надо. Интерфейс меняется на новый, более красивый скажем так.

    Вот добавил фото тенды со старым интерфейсом. Эти тенды флудят.

    image.png.a546b57e4eabc122cb95dae95bcae262.png

    Так же прошу ознакомиться с МОЕЙ ТЕМОЙ по этому поводу.

    я тенды все тушил, флуд все равно происходил

  13. 2 минуты назад, Земеля сказал:

    Мониторинг есть ? 

    Может банально это не флуд а ошибки на портах при достижение определенного количества трафика?

    в идеале поставить пинги на все свичи и анализировать какая ветка пошла первая гулять ( так как мы рассматриваем что это 1 клиент буянит ,а это может быть и 2-3)

    Раздробите абонентов  хотя бы влан - свич.

    Протестируйте может ли абонент с ветки 1  пинговать абонента ветки 2 ... у нас была такая фигня когда тип авторизации был статик ip . ( изоляция на свичай / портах не было) итого весь траф ходил аж через сервер 

    Ошибок на портах я по всем агрегациям проходился и не находил вообще. Абоненты в плане маршрутизации конечно же друг друга видят. Сейчас раздроблено отдельный влан на свитч агрегации. С каждого узла агрегации абонов максимум штук 100-120 висит. ( в среднем активных 50-60).

  14. 1 час назад, rtrt сказал:

    а абоны друг-друга "видят"?

    может настроить что-то трафик-сегментации(длинк терминология)

     

    port-isolate тоже включен
     

     

    1 час назад, Туйон сказал:

    Если в сети есть старые тенды, с "некрасивым" веб-интерфейсом (не знаю как верно описать), вобщем старье 10-летней давности. Их отличительная черта - если их пинговать то TTL=128. Это говно флудит и ложит сети только так. Лучшее решение - выбросить их нах@р. Альтернативное решение - прошивать их более новой прошивкой. После смены прошивки ведут себя нормально. И TTL=64, это признак того, что прошивка та что надо. Интерфейс меняется на новый, более красивый скажем так.

    Вот добавил фото тенды со старым интерфейсом. Эти тенды флудят.

    image.png.a546b57e4eabc122cb95dae95bcae262.png

    Так же прошу ознакомиться с МОЕЙ ТЕМОЙ по этому поводу.

    я тенды все тушил, флуд все равно происходил

  15. В 23.06.2023 в 16:50, Туйон сказал:

    х*ней вы занимаетесь с товарищем

    Теперь нужно ещё заключить договор с Оператором на обслуживание сети (если хотите быть ФОП единщиком, а иначе вам нет смысла).

    Да, на едином налоге вы не можете обслуживать сеть и быть её хозяином, скажем так.

    Нужно зарегестрироваться в НКРЗ, туда же сдавать отчеты вовремя.

    Заключить договора с ОСББ либо кто у вас там балансодержатеть домов.

    Решить вопрос с запиткой оборудования.

    Решить вопрос с сервером доступа, биллингом.

    Разобраться с приемом оплаты. Если не хотите попадать на РРО - принимать бабки только на р/с 2600....

    И это лишь начало...

     

    Это всё было бы здорово лет 20 назад, тогда так и начинали.

    Сейчас же, даже имея 100.000$ на кармане и здоровый смысл в голове, я сомневаюсь что стоит вкладываться в провайдинг с нуля.

    Согласен, в 2023 подьездный интерент провайдер на коленке уже не взлетит. Если рили хочет человек упороться наглухо в данную тему, то как уже сказали НКРЗИ, все доки, справки, лицензии разрешения, юрлицо ну и надо предлагать что-то конретно уникальное, которое не дает провайдер крупняк, ну к примеру космические 40гбит линк на дом (благо цена бу свичта такого с 40г дыркой  баксов 150) с гарантированными 10г скоростями для абонов, но это уже интересно для корпоративных клиентов в качестве л2 каналов и тд, а это бабло в рекламу кидать надо, а в этом секторе есть уже VOLZ, который любому корпоративщику в любой точке страны канал сделает хоть свой, хоть через партнеров не за все деньги мира. Так что идея провайдинга с нуля обречена на провал, слишком большая конкуренция.  Это разве что если заходить уже в разрушенные города (если доживем до периода восстановления) первыми для восстановления, хотя для кого там восстанавливать нужно будет, для оставшихся 10% пенсионеров.  Но и там угнаться за тем же Киевстаром будет сложно.

  16. Обращаюсь за помощью к коллективному разуму.
    Попалась сеть в условное обслуживание. В ней есть проблема в рандомный период времени - не важно  хоть в час пик, хоть ночью, хоть раз неделю, но может и  пару раз за день происходит следюущие: перестают быть доступны все шлюзы абонентов с реальными IP (соответсвтенно и все абоненты  по всех 9 сетках /24). Пинги проскакивают один из 20. Тоесть недоступость почти 100%. Прекращается все если не трогать максимум за 15 минут, но бывает и за минут 5 попустит. Ну или лечится ребутом одного агрегационного узла на 48 даунлинков (extreme x450a-24x, soft 15.3.5.2 patch1-12 + dgs-3120-24sc прошивка последняя). Все менеджмент сетки при этом живут (шлюзы менеджмента на другом сервере висят и  естественно в каждая в разных вланах). Бывает помогает потушить один из домов оптического свитча и шлюзы отпускает, но иногда тушение одного порта помогает, иногда другой, конкретно грешить на какой-то дом не могу. С этого агрегационного узла все даунлинки только на управляемые домовые свитчи, тупых линков нет, медных колбас тоже. Всего в сети 9 агрегационных узлов с 20-30 даунлинками в сторону домов. Все агрегационные узлы стекаются в ящик extreme bd 8810, с него линк на фрибсд сервак где и висят все шлюзы для абонентов. Схема чистая звезда, петли на аплинках исключены.
    Суммарно по сети примерно 150 управляемых коммутаторов, тупых линков  в виде медик+тупарь штук 30-40 (в основном где по 1-2 абонента, в дальнейшем и эти  точки заменятся на управляемые).

    На каждом агрегационном узле своя менеджмент сеть /24 и свой абонская сеть тоже /24 с реальниками. Адреса все статикой. Тоесть суммарно 9 менеджмент подсетей и 9 подсетей абонских  (конечно же разбито все на 9 вланов все и в менеджменте и отдельными 9 вланов в абонских сетках)
    Схема набросками следующая:
    image.thumb.png.e9c47f276981cc4df559057d05cab4c1.png


    Оптические коммутаторы на агрегациях следующие:
    Extreme x450a-24x, Dlink DGS-3120-24sc, Edge-Core ES4612, Dlink DGS-3612G, TP-Link TL-SG5412F
    Коммутаторы на домах таких моделей:
    Extreme summit x150, x250, x350, x450, 200-24, 200-48
    Dlink DES-3200-10/28
    Cisco WS-C2960-24TC-L, 8TC-L, WS-C2950, WS-C2940, WS-C3560/3750
    Huawei S2326TP-EI/S2309
    TP-Link TL-SL2210WEB
    В % соотношениях: экстримов 75%, хуавеев 10%, длинки 10%, циски 5%

    На всех экстримах  и длинках включен dos-protect. На всех свитчах включены шторм контроли, бродкаст/мультикаст контроли с огричением в 5% от пропускной спосбности порта, джамбофреймы везде отключены. dhcp snooping включены везде. loopdetect на всех абонских поратх включены. IGMP snooping тоже везде включен, но по нему я заметил, что когда на аксес свитчах чекаю igmp snooping querier , то querier-ом как правило выступают абоны, а это я так понимаю не есть хорошо и квериером должен быть онли шлюз. но вряд ли это ложит шлюзы. В логах свичтей и на графиках я не вижу ни всирания цпу ничего. Но заметил странную тенденцию - на аксес свитчах в момент начала вот такого флуда даунятся как правило линки на конце которых висят,  опростят меня боги - наши "любимые" тенды. Проблема не в них - я ради инетереса тушил вообще все порты с тендами (их суммарно по сети не более полутора десятка, флуд все равно происходил).
    Единственное что на свитчах не настроено это защита arp spoofing. Похоже ли это на бомбежку арпами от которых шлюзы с ума сходят? Понятно что правильнее будет зеркалить трафик на ящике  BD 8810 c порта уходящего на сервак freebsd с шлюзами абонентов (я так и планирую делать), но пока едет сборка на х99 китайце под тазик, то приходится только догадки догадывать. Ах да,  доступа на сервак с фрибсд у меня отсутствует, потому зайти на него и глянуть что у него в логах я не могу. Куда еще можно покопать?, у кого может мысля проявится, может что на аксесах подонастраивать, но я уже не представляю что.

×
×
  • Створити нове...