Pull to refresh
3
0
Send message
Начиная с версии EXOS 21.1 присутствует скрипт — аналог TDR:

# run script cablediag.py -h
usage: cablediag [-h] [-s SLOT [SLOT ...]] [-p PORT [PORT ...]] [-d]

optional arguments:
-h, --help show this help message and exit
-s SLOT [SLOT ...], --slot SLOT [SLOT ...]
Stacking slot number, e.g. 1,2 or 1-5
-p PORT [PORT ...], --port PORT [PORT ...]
Selected port number, e.g. 3,4,5 or 3-5
-d, --debug Enable debug

E.g.
# run script cablediag.py -p 2
cablediag: 1.0.0.1

Collecting port cable diagnostic information may take a moment…

port 2: cable (4 pairs, length ± 10 meters)
pair A Ok, length 0 meters
pair B Ok, length 0 meters
pair C Ok, length 0 meters
pair D Ok, length 0 meters

E.g.
# run script cablediag.py
cablediag: 1.0.0.1

Collecting port cable diagnostic information may take a moment…

port 1: cable (4 pairs, length ± 10 meters)
pair A Open, length 0 meters
pair B Open, length 0 meters
pair C Open, length 0 meters
pair D Open, length 0 meters
port 2: cable (4 pairs, length ± 10 meters)
pair A Ok, length 0 meters
pair B Ok, length 0 meters
pair C Ok, length 0 meters
pair D Ok, length 0 meters
port 3: cable (4 pairs, length ± 10 meters)
pair A Open, length 0 meters
pair B Open, length 0 meters
pair C Open, length 0 meters
pair D Open, length 0 meters


port 23: cable (4 pairs, length ± 10 meters)
pair A Open, length 0 meters
pair B Open, length 0 meters
pair C Open, length 0 meters
pair D Open, length 0 meters
port 24: cable (4 pairs, length ± 10 meters)
pair A Open, length 0 meters
pair B Open, length 0 meters
pair C Open, length 0 meters
pair D Open, length 0 meters
CABLEdiag: ERROR: port 25: Feature unavailable
CABLEdiag: ERROR: port 26: Feature unavailable
CABLEdiag: ERROR: port 27: Feature unavailable
CABLEdiag: ERROR: port 28: Feature unavailable
CABLEdiag: ERROR: port 29: Feature unavailable
CABLEdiag: ERROR: port 30: Feature unavailable
CABLEdiag: ERROR: port 31: Feature unavailable
CABLEdiag: ERROR: port 32: Feature unavailable
CABLEdiag: ERROR: port 33: Feature unavailable
CABLEdiag: ERROR: port 34: Feature unavailable[/code]
Добрый день.
«В текущем релизе СB поддерживает одновременное подключение до 48 BPE»
«Слоты BPE имеют нумерацию от 100 до 162»
Т.е. планируется до 63 BPE?

BPE соединяются по принципу стека — каждый к каждому и к CB, кольцом, 10G портами?

Если соединяются 10G портами, то как можно использовать еще 2 порта 10G, у моделей на 48 портов?
Hijacked IP addresses — это незаконно перехваченные/захваченные IP адреса.
Если адрес или пул адресов перехвачен (hijacked) то таблицы маршрутизации рутеров содержат и вещают некорректные маршруты, которые по своему используют злоумышленники («слушают» трафик, направляют на «неправильные» ресурсы, а и просто ставят целью повредить таблицы маршрутизации рутеров). Нарушение нормальной маршрутизации сети: пакеты переданы к неправильной части сети, и затем либо входят в бесконечный цикл (и отбрасываются), или перехватываются нарушителем.
Также IP hijacking может произойти случайно, в следствии неправильной конфигурации маршрутизаторов.
Например глобальные инциденты на основе hijacking:
— «Pakistan's attempt to block YouTube access within their country takes down YouTube entirely.» news.bbc.co.uk/2/hi/technology/7262071.stm
— «Google's May 2005 Outage» www.ccsl.carleton.ca/paper-archive/twan-ssn-06.pdf
— «Con-Edison hijacks big chunk of the Internet» dyn.com/blog/coned-steals-the-net
www.ripe.net/publications/news/industry-developments/youtube-hijacking-a-ripe-ncc-ris-case-study
— «China Telecom originated 37,000 prefixes not belonging to them in 15 minutes, causing massive outage of services globally.» bgpmon.net/chinese-isp-hijacked-10-of-the-internet
— «The Brazilian ISP CTBC — Companhia de Telecomunicações do Brasil Central leaked their internal table into the global BGP table. It lasts over 5 minutes. Although, it was detected by a RIPE route server and then it was not propagated, affecting practically only their own ISP customers and few others.» www.renesys.com/blog/2008/11/brazil-leak-if-a-tree-falls-in.shtml
Может быть как L2 так и L2+L3.
Больше информации в презентации здесь — www.slideshare.net/secret/c99nMqghelPnrl
Либо в следующей статье.
Sitching fabric смысл тот же — коммутирующая матрица, т.е. многовходовая (переплетенная) система коммутации, но от этого ее не перестают называть «коммутационной фабрикой».
Так как есть заимствованные из английского слова, перевод которых не точно передает суть.
Имеется ввиду, что ядро и сама транспортная сеть прозрачна.
Абонент может включаться в любом месте доступа к сети.
Провижининг (любые изменения) производится только на уровне доступа. VLAN который конфигурируется на доступе фабрики/ткани/fabric мапится в VSN (Virtual Service Network) используя I-SID (24 bit Service ID)
Статья с принципами работы Fabric Connect будет. Это обзорная статья в стиле: «Вот есть Extreme и у него есть рабочий Fabric Connect».
Доля рынка тоже важный момент, так как покупка других игроков рынка (Zebra, Avaya, Brocade) дала возможность консолидировать разные технологии и fabric connect в частности.
Если в общем то fabric connect основан на:
— IEEE 802.1aq (Shortest Path Bridging)
— IETF RFC 6329 (IS-IS Extensions Supporting IEEE 802.1aq Shortest Path Bridging)
Opportunistic key caching.

Именно для данного направления Wi-Fi от Extreme Networks контроллер нужен. Есть как железные, так и виртуальные варианты.

Стоимость железа можно посмотреть у своего локального дистрибьютора. Укажите в личку Вашу страну, поможем с контактами.
У Wi-Fi Extreme Networks 802.11 k/r/v есть по умолчанию.
Также есть определенные настройки, которые Вы оставляете «по умолчанию», либо настраиваете — то есть, на каком уровне сигнала отпускать клиента к соседней точке, использовать ОКС или нет и т.д.
Верно.
В связи с тем, что технологий прибавляется, прибавляется как приятностей и удобства пользователям, так и работы специалистам безопасности.
АР в IAP нельзя перевести.

сколькими точками может управлять — ответ ниже

Функциональность в большинстве не отличается. Отличается производительность.
Лицензии не нужны.
Все зависит от железа/версии точек доступа (разные возможности железа), но вендор заявляет, что испытания показали — макс 254 точки доступа.
Отказ от EAPS, в своем большинстве, — мультивендорность сетей ISP. А EAPS проприетарный протокол.
Еще зачастую по ряду многих причин ISP жертвуют временем сходимости и возвращаются к STP. И этими причинами являются далеко не технические недостатки EAPS.
Если коротко, то CLEAR-Flow (Continuous Learning, Examination, Action and Reporting of Flows) — это технология, позволяющая существенно повысить Информационную Безопасность сети, контролируя сетевой трафик и блокируя сетевые аномалии.
CLEAR-Flow, с помощью политик, проверяет определенный тип трафика, а не просто смотрит на source и destination, позволяя коммутатору повлиять на трафик, если превышены определенные критерии.
— Проверяет весь трафик, проходящий через коммутатор
— Сравнивает трафик с настроенными шаблонами
— При обнаружении аномалии – блокирует ее
— Не влияет на производительность
— Может взаимодействовать со сторонними устройствами безопасности
CLEAR-Flow нацелена на решение широкого набора групп задач:
— Сетевая безопасность – обнаружение вторжений, предотвращение распространения сетевых червей и вирусов, подавление атак типа DoS.
— Сетевое управление – планирование емкости, анализ тенденций, классификация приложений, реализация алгоритмов гарантированного качества обслуживания (Quality of Service, QoS).
— Сетевая тарификация – учет трафика и реализация процедур, необходимых для выполнения соглашений по уровню обслуживания (Service Level Agreement, SLA).

Решения на основе iSCSI имеют высокие требования к производительности.
При включении CLEAR-Flow, iSCSI трафик бегает защищенным и без потерь.

Может быть немного размыто описано, но для того чтоб более подробно и глубже описать возможности и работу CLEAR-Flow нужна отдельная статья. А раз есть интерес, то постараемся скоро ее здесь опубликовать.

Что касается сравнения работы серверов с и без CLEAR-Flow, то можно ознакомиться в конце документа — www.slideshare.net/extreme-muk/i-scsi-extremeintelnetappclearflow
1. Не просто слова — решения протестированы и сертифицированы с IBM, Dell, EMC и другими.
2. Возможность использования Data Center Bridging Protocols
— Priority Flow Control (PFC)
— Enhanced Transmittion Selection (ETS)
— Data Center Bridging Exchange Protocol (DCBX)
3. EEE — Energy Efficient Ethernet
4. CLEAR-Flow
5. M-LAG
6. Extreme Networks XNV
7. Модульная ОС EXOS
8. OpenFlow

Все вышеперечисленное и многое другое может сосуществовать благодаря решению Extreme Networks Open Fabric.

Не PFC IEEE 802.1Qbb, а IEEE 802.3x Flow Control (взято как пример, хотя можно написать и IEEE 802.1Qbb, и IEEE 802.1Qau, и IEEE 802.1Qaz: ETS & DCBX)
В данном случае iSCSI был выбран как пример (один из многих), который показывает поддержку разных технологий коммутаторами Extreme Networks. Что касается ЦОД, то можно было бы взять и другой пример, например Direct Attach, или FCoE. Пример был взят такой потому что, на стенде присутствовали не только технари, а за день выставки часто возникали вопросы — а поддерживают ли коммутаторы iSCSI, а поддерживают ли FC, FCoE?
Все коммутаторы пропускают — согласен, но все ли коммутаторы умеют тот же flow-control?
Поддержка iSCSI — простота настройки, контроль, разделение и приоритезация.
Готов поспорить, так как EAPS и его последователь ERPS успешно пользуются, и в сетях больших ISP в том числе.
TRILL — есть поддержка у данных коммутаторов, но если быть честными то он пока сыроват. Да и если брать глобальней, то ТРИЛЛ и МПЛС больше к ISP, в малых сетях не очень целесообразен. А с учетом поддержки EAPS и начиная с коммутаторов доступа, то оказывается и нужен, с учетом времени сходимости, простоты настройки и потребляемости ресурсов коммутаторов.

Information

Rating
Does not participate
Registered
Activity