Дело оказалось в том,что в одном трапе само устройство может передать несколько состояний mac-notification в объекте cmnHistMacChangedMsg.
This object contains the information of a MAC change notification event. It consists of several tuples packed together in the format of '...'.
several tuples
severalПолагаю, проблема в разборе (парсинге) сообщения.
Падение линка не падение интерфейса. Подскажите как можно выкрутиться не прибегая к протоколам BGP.Или самому организовывать добавление/удаление маршрутов в зависимости от "доступности" (ping и прочая) противоположного конца тоннеля, или использовать динамическую маршрутизацию через туннельные интерфейсы (реализации RIPv2, если не ошибаюсь, есть почти под каждую из популярных ОС).
Очень краткая схема в первом комментарии выше.Если я правильно понял, то можно (нужно?) изменять маршрут по умолчанию (т.е. маршрутизировать трафик на OPENVPNSERVER1 или OPENVPNSERVER2) на 3750 в зависимости от работоспособности тоннеля?
Когда трава была зеленее я видел использованиe route map в зависимости от пинга, но не запомнил и информации сейчас нет.На мой взгляд, вам подойдет решение в виде статической маршрутизации вкупе с ip sla tracking. См. раздел Резервирование.
К сожалению со второй стороны также нужно отправлять пакеты, в свою очередь выбирая интерфейс. А там у нас чисто линуксовое решение.Я полагал, что хотя бы с одной стороны маршруты исчезают при нарушении работоспособности туннеля. Если нет, то остается RIPv2 (на 3 серверах с openvpn и на устройстве cisco).
При попытке добавить в транк 1 вланЧто именно делаете? Добавляете его тегированным/нетегированным (native)?
VLAN 1Вообще говоря, vlan 1 может использоваться для служебных целей и иметь в связи с этим некоторые нюансы. На вашем месте, я бы, при возможности, использовал вместо него другой влан.
switchport default-vlan tagged
Хотелось бы услышать мнения экспертов,Экспертом себя не считаю, но мнение выскажу.
в чем собственно разница и какой вариант правильней?Оба варианта "правильные", но я лично выбираю первый. В таком случае у вас один линк выделен исключительно для L3-связности, отказ схемы возможен только по причине отказа линка (ну или control-/data- plane на устройствах).
Но ведь в таком случае на проектор также пойдут dhcp-запросы и прочий разрешенный в ip forward-protocol бродкаст, что, как мне кажется, нежелательно.Вы можете отфильтровать эти запросы при помощи ACL на out-направлении интерфейса vlan2, на мой взгляд.
адрес проектора клиентский софт на ПК определяет широковещательным пакетом на адрес 10.0.2.255а не на 255.255.255.255?
На приведенной схеме все коммутаторы соединены между собой оптикойКроме 3750 какие коммутаторы (вендор, модель) в кольце присутствуют, поясните пожалуйста. Сеть моновендорная?
На первый взгляд можно использовать MSTP, и все будет работать.Можно. А можно использовать и Rapid-PVST+. Во втором случае все будет проще и понятней, на мой взгляд. Но Rapid-PVST+ - вендорспецифичная технология. Но с другой стороны, если вы хотите настроить STP (MSTP, например) в мультивендорном окружении, то будьте готовы к тому, что вам придется диагностировать проблемы, которых "по книжке" быть не должно, но они есть.
На тестовом стенде получили время схождения в пределах секунды-двух.А вам сколько надо? Если выбирать между даунтаймом в секунду и несколько часов (если линк оборвался, а резервирования нет), то выбор очевиден, на мой вгляд.
Однако, изучая дискуссии по STP (на хабре) пришел к выводу, что данный подход не есть торт.STP - такая вещь, о которой знает каждый человек с CCNA, но у которой огромное количество нюансов, и в них уже разбирается не так много людей. Это следует учесть при оценке полезности мнения незнакомого вам человека. Кроме того, не только ваш подход "не торт", но и сам STP "не торт". Если смотреть на вещи в развитии, то сама идея ethernet-бриджинга "не торт". Но есть некие идеалы, а есть "реальность", с которой предстоит работать.
Собственно вопрос, как сделать правильно?Не знаю, и никто не знает. Мне вообще сама идея "правильных"/"неправильных" решений не вполне понятна. Есть рабочие решения, есть нерабочие. Есть решения с незначительными побочными эффектами, есть, наоборот, с ощутимыми.
Но из внешки - по не понятной мне причине оно тупо не проходит.Что под этим подразумевается? Истекает таймаут или сервер присылает RST-сегмент?
Кто сталкивался с данным маршрутизаторомНе сталкивался, но пару мыслей выскажу.
сайт из вне более не доступенЧто это значит? Как вы определяете доступность? Когда вы обращаетесь по URL вида http://ipv4address:port, что происходит? Истекает таймаут ("не удалось обнаружить сервер") или вы видите сообщение вроде "сервер сбросил/разорвал соединение"? В первом случае следует проверить настройки "проброса портов", во втором - настройки фаерволла/ACL. Надеюсь, что настройки сервера вы уже проверили.
Основной шлюз имеет 100 мегабитный канал в инет. А один из офисов только 10 мегабитный канал до шлюза.Уточните пожалуйста, в чем конкретно состоит проблема. На что расходуются 10 мегабит/c полосы пропускания? На что их не хватает?
Каким образом можно сжимать трафик штатными средствами?Пока не вполне ясно, как именно вам поможет сжатие трафика. Наиболее простой, поддерживаемый, прогнозируемый способ увеличить производительность доступ в интернет из указанного вами офиса - увеличить полосу пропускания до шлюза.
Пробовал в остановить пароль по инструкциям в инете после того как поменял регистр на 2142Какую именно команду вы применили? Правильная команда
confreg 0x2142
Если вы ввели, например, confreg 2142, то это не то значение, которое вам нужно.по консольному кабелю роутер молчит. В чем может быть проблема?Если вы ввели неправильное значение, скорее всего вы затерли настройки консоли. На вашем месте я бы попытался подключиться к консоли, перебрав все возможные значения настроек (baud rate и прочая).
Допустим на интерфейсе vlan_A применяется route-map_A, на vlan_B - route-map_BЕсли речь о Policy-based routing, то, насколько мне известно, route map в случае PBR применяется на входящий на релевантный настройкам PBR интерфейс трафик.
Policy-based routing is applied to incoming packets. All packets received on an interface with policy-based routing enabled are considered for policy-based routing. The router passes the packets through enhanced packet filters called route maps. Based on the criteria defined in the route maps, packets are forwarded/routed to the appropriate next hop.Подробнее.
show route-map
(строка Policy routing matches; команду можно применять на рабочей сети) и debug ip policy
(как и всякую debug-команду, эту команду следует использовать с осторожностью; выключение режима отладки - undebug all). Думал сделать route map, и пакеты в null направлять, а теперь задумался, проходят-ли пакеты внутри влана через интерфейс влана на котором роут мап будет?Пакеты (фреймы) могут скоммутироваться от источника до адресата уже на уровне access, где, я предполагаю, L3-интерфейсов для этого влана нет.
- что есть "облачный маршрутизатор"?Практически любая фраза, содержащая слово "облачный" (кроме "облачная погода") - плод сумрачного маркетингового гения. Я не знаю, что такое "облачный маршрутизатор". Это может означать "SOHO-маршрутизатор со встроенным клиентом для файлового облака". Это может означать "группа маршрутизаторов с централизованным управлением/автоматическим распределением (provisioning) ресурсов конечным пользователям", некий шаг в сторону SDN (software-defined networking). Это может означать что угодно, это маркетинговое понятие.
- опять же, где более-менее можно узнать об отличиях между сериями?Логичнее всего - на сайте cisco.com. Еще, по-моему, на канале skillfactory в youtube были обзорные видео.
- чем маршрутизатор периметра отличается от просто маршрутизатора?Положением в топологии сети (на границе вашей сети и сети вашего провайдера) и вытекающими из этого требованиями (EBGP-сессии, некая фильтрация трафика и т.д.).
- например, недавно была статья, исходя из которой мне не понятно, что такое сетевой экран и система предотвращения вторжений, т.к. у меня в голове это все равнозначно файрволлу и встроено в роутер?Фаерволлы, насколько мне известно, начинались как простые пакетные фильтры, затем фильтры с учетом состояния сессии (TCP), затем фильтры с учетом L7-данных (Application level gateways, ALG; началось это с необходимости обработки протокола FTP, известного своим специфическим дизайном), затем добавились антивирусы, антиспам и поиск сигнатур вредоносного трафика (IDS/IPS). Часто все эти возможности в той или иной степени совмещаются в одном устройстве (Unified Threat Management, UTM).
так вот, с чего бы начать, чтобы таких вопросов поубавилось?Изучите спецификации и примеры использования каждого из интересующих вас семейств устройств. Разберитесь, какие особенности устройств (большой объем памяти - можно принять несколько BGP Full View, высокопроизводительные ASIC - низкие задержки при обработке трафика, криптографический ускоритель - высокая производительность шифрованных тоннелей и т.д.) позволяют их использовать в соответствующих ролях.