URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID6
Нить номер: 1410
[ Назад ]

Исходное сообщение
"VPN от двух разных провайдеров резервирование на 3-м уровне"

Отправлено retrooo_7 , 15-Июл-14 09:42 
Здрасте всем,
Есть центральный офис , есть склад, связь прямая  через провайдера , возникла необходимость в резервровании,  получили еще один линк от другого провайдера,

ВОПРОС!
Как сделать чтобы если основной провайдер лежит, автоматически работал резервный, вариант с STP отметаем, т.к. VLAN разные..
Оборудование в центре
switch CISCO catalyst 29xx - сюда заходят линки провайдеров
router cisco 2921

Склад
cisco SG300-28 - вроде как может работать на L3, но судя потому как криво он работает по L2 L3 побаеваюсь на нем использовать

Если можно то подробней и с сылками если кто находил подобный пример


Содержание

Сообщения в этом обсуждении
"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено alecx_ , 15-Июл-14 10:07 
>[оверквотинг удален]
>  ВОПРОС!
> Как сделать чтобы если основной провайдер лежит, автоматически работал резервный, вариант
> с STP отметаем, т.к. VLAN разные..
> Оборудование в центре
> switch CISCO catalyst 29xx - сюда заходят линки провайдеров
> router cisco 2921
> Склад
> cisco SG300-28 - вроде как может работать на L3, но судя потому
> как криво он работает по L2 L3 побаеваюсь на нем использовать
> Если можно то подробней и с сылками если кто находил подобный пример


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено alecx_ , 15-Июл-14 10:09 
Если по L2 - то только STP. Если VLAN разные, но порты в access - должно заработать.
Если по L3 - с другой стороны нужен нормальный роутер c track

"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено eek , 15-Июл-14 10:37 
> Если по L2 - то только STP. Если VLAN разные, но порты
> в access - должно заработать.
> Если по L3 - с другой стороны нужен нормальный роутер c track

О существовании протоколов динамической маршрутизации участники дискусии не догадываются?


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено VolanD , 15-Июл-14 10:43 
>> Если по L2 - то только STP. Если VLAN разные, но порты
>> в access - должно заработать.
>> Если по L3 - с другой стороны нужен нормальный роутер c track
> О существовании протоколов динамической маршрутизации участники дискусии не догадываются?

Ну дык тогда провайдер тоже должен знать о них ;)


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено VolanD , 15-Июл-14 10:49 
>>> Если по L2 - то только STP. Если VLAN разные, но порты
>>> в access - должно заработать.
>>> Если по L3 - с другой стороны нужен нормальный роутер c track
>> О существовании протоколов динамической маршрутизации участники дискусии не догадываются?
> Ну дык тогда провайдер тоже должен знать о них ;)

Хмм.. не увидел сразу что там л2 (


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено Andrey , 15-Июл-14 10:55 
>>> Если по L2 - то только STP. Если VLAN разные, но порты
>>> в access - должно заработать.
>>> Если по L3 - с другой стороны нужен нормальный роутер c track
>> О существовании протоколов динамической маршрутизации участники дискусии не догадываются?
> Ну дык тогда провайдер тоже должен знать о них ;)

1. А зачем провайдеру знать о протоколах внутри сети клиента?
2. Постановка задачи (топик): "резервирование на 3-м уровне". Т.е. можно предположить что приходящие в центральный офис каналы на свитч С29хх просто пробрасываются до С2921 в виде тегированных VLAN. Значит либо поднимать IP SLA с обоих сторон, либо динамическую маршрутизацию. Если бы было выложено более подробное описание структуры сети - можно было бы более точно спланировать что необходимо топикстартеру. А так - более приблизительный результат будет только поставок кофейной гущи. :)


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 15-Июл-14 11:07 
>[оверквотинг удален]
>>> О существовании протоколов динамической маршрутизации участники дискусии не догадываются?
>> Ну дык тогда провайдер тоже должен знать о них ;)
> 1. А зачем провайдеру знать о протоколах внутри сети клиента?
> 2. Постановка задачи (топик): "резервирование на 3-м уровне". Т.е. можно предположить что
> приходящие в центральный офис каналы на свитч С29хх просто пробрасываются до
> С2921 в виде тегированных VLAN. Значит либо поднимать IP SLA с
> обоих сторон, либо динамическую маршрутизацию. Если бы было выложено более подробное
> описание структуры сети - можно было бы более точно спланировать что
> необходимо топикстартеру. А так - более приблизительный результат будет только поставок
> кофейной гущи. :)

ссылка на схему:

http://saveimg.ru/show-image.php?id=71ecd46b5226b4313bcaeaa0...



"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено VolanD , 15-Июл-14 11:56 
>[оверквотинг удален]
>> 1. А зачем провайдеру знать о протоколах внутри сети клиента?
>> 2. Постановка задачи (топик): "резервирование на 3-м уровне". Т.е. можно предположить что
>> приходящие в центральный офис каналы на свитч С29хх просто пробрасываются до
>> С2921 в виде тегированных VLAN. Значит либо поднимать IP SLA с
>> обоих сторон, либо динамическую маршрутизацию. Если бы было выложено более подробное
>> описание структуры сети - можно было бы более точно спланировать что
>> необходимо топикстартеру. А так - более приблизительный результат будет только поставок
>> кофейной гущи. :)
> ссылка на схему:
> http://saveimg.ru/show-image.php?id=71ecd46b5226b4313bcaeaa0...

А если акцесс порт положить в этот же влан и стп?


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 15-Июл-14 13:07 
>[оверквотинг удален]
>>> 2. Постановка задачи (топик): "резервирование на 3-м уровне". Т.е. можно предположить что
>>> приходящие в центральный офис каналы на свитч С29хх просто пробрасываются до
>>> С2921 в виде тегированных VLAN. Значит либо поднимать IP SLA с
>>> обоих сторон, либо динамическую маршрутизацию. Если бы было выложено более подробное
>>> описание структуры сети - можно было бы более точно спланировать что
>>> необходимо топикстартеру. А так - более приблизительный результат будет только поставок
>>> кофейной гущи. :)
>> ссылка на схему:
>> http://saveimg.ru/show-image.php?id=71ecd46b5226b4313bcaeaa0...
> А если акцесс порт положить в этот же влан и стп?

Не работает пробовали, на границе с провом он тег свой накидывает


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено izyk , 16-Июл-14 01:35 
>[оверквотинг удален]
>>>> приходящие в центральный офис каналы на свитч С29хх просто пробрасываются до
>>>> С2921 в виде тегированных VLAN. Значит либо поднимать IP SLA с
>>>> обоих сторон, либо динамическую маршрутизацию. Если бы было выложено более подробное
>>>> описание структуры сети - можно было бы более точно спланировать что
>>>> необходимо топикстартеру. А так - более приблизительный результат будет только поставок
>>>> кофейной гущи. :)
>>> ссылка на схему:
>>> http://saveimg.ru/show-image.php?id=71ecd46b5226b4313bcaeaa0...
>> А если акцесс порт положить в этот же влан и стп?
> Не работает пробовали, на границе с провом он тег свой накидывает

Кто накидывает, не понятно.
Один порт тегированный с тегом 744 и access порт без тега, но в VLAN 744.



"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 16-Июл-14 09:16 
>[оверквотинг удален]
>>>>> описание структуры сети - можно было бы более точно спланировать что
>>>>> необходимо топикстартеру. А так - более приблизительный результат будет только поставок
>>>>> кофейной гущи. :)
>>>> ссылка на схему:
>>>> http://saveimg.ru/show-image.php?id=71ecd46b5226b4313bcaeaa0...
>>> А если акцесс порт положить в этот же влан и стп?
>> Не работает пробовали, на границе с провом он тег свой накидывает
> Кто накидывает, не понятно.
> Один порт тегированный с тегом 744 и access порт без тега, но
> в VLAN 744.

Начнем с того чтог STP строится  на транковых портах
1-й провайдер дает нам тегированный трафик в 744 vlan
2-й провайдер не тегированный трафик
Если на втором провайдере на кинуть 744 тег на обеих концах транком нифига не работает и не будет работать, т.к. у провайдера по маршруту свои теги, я уже с ними общался поэтому поводу, а дать тарнком 744 влан они не могут ибо занят он уних...


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено gfh , 16-Июл-14 10:59 
Q-in-Q ...

"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 16-Июл-14 13:33 
> Q-in-Q ...

железяка сос стороны склада не поддерживает двойной тег


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено izyk , 16-Июл-14 14:36 
>[оверквотинг удален]
>>>>>> необходимо топикстартеру. А так - более приблизительный результат будет только поставок
>>>>>> кофейной гущи. :)
>>>>> ссылка на схему:
>>>>> http://saveimg.ru/show-image.php?id=71ecd46b5226b4313bcaeaa0...
>>>> А если акцесс порт положить в этот же влан и стп?
>>> Не работает пробовали, на границе с провом он тег свой накидывает
>> Кто накидывает, не понятно.
>> Один порт тегированный с тегом 744 и access порт без тега, но
>> в VLAN 744.
> Начнем с того чтог STP строится  на транковых портах

А можно уточнить откуда вы это взяли,
это особенность CISCO?


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено Andrey , 16-Июл-14 17:36 
>>[оверквотинг удален] .
> Начнем с того чтог STP строится  на транковых портах
> 1-й провайдер дает нам тегированный трафик в 744 vlan
> 2-й провайдер не тегированный трафик
> Если на втором провайдере на кинуть 744 тег на обеих концах транком
> нифига не работает и не будет работать, т.к. у провайдера по
> маршруту свои теги, я уже с ними общался поэтому поводу, а
> дать тарнком 744 влан они не могут ибо занят он уних...

Не ищите себе приключений. Начнем с того, что любой оператор может в любой момент включить bpdufilter на порту смотрящем в сторону клиента и будет прав, т.к. в договоре про STP наверняка ничего не прописано. Либо включить bpdufilter внутри своей сети.
Протокол STP в принципе не подходит для организации отказоустойчивой связи через разных провайдеров.
Если есть возможность избежать ситуации когда через сеть провайдера бегают ARP или другие broadcast - лучше использовать эту возможность. Крепче спать будете по ночам.


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено VolanD , 17-Июл-14 10:19 
>[оверквотинг удален]
>> 1-й провайдер дает нам тегированный трафик в 744 vlan
>> 2-й провайдер не тегированный трафик
>> Если на втором провайдере на кинуть 744 тег на обеих концах транком
>> нифига не работает и не будет работать, т.к. у провайдера по
>> маршруту свои теги, я уже с ними общался поэтому поводу, а
>> дать тарнком 744 влан они не могут ибо занят он уних...
> Не ищите себе приключений. Начнем с того, что любой оператор может в
> любой момент включить bpdufilter на порту смотрящем в сторону клиента и
> будет прав, т.к. в договоре про STP наверняка ничего не прописано.
> Либо включить bpdufilter внутри своей сети.

Дык нормальный оператор так и сделает. Иначе его свичи будут участвовать в STP, зачем ему это надо?


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено izyk , 17-Июл-14 11:04 
>[оверквотинг удален]
>> 1-й провайдер дает нам тегированный трафик в 744 vlan
>> 2-й провайдер не тегированный трафик
>> Если на втором провайдере на кинуть 744 тег на обеих концах транком
>> нифига не работает и не будет работать, т.к. у провайдера по
>> маршруту свои теги, я уже с ними общался поэтому поводу, а
>> дать тарнком 744 влан они не могут ибо занят он уних...
> Не ищите себе приключений. Начнем с того, что любой оператор может в
> любой момент включить bpdufilter на порту смотрящем в сторону клиента и
> будет прав, т.к. в договоре про STP наверняка ничего не прописано.
> Либо включить bpdufilter внутри своей сети.

И STP трафик прекрасно проходит мимо, что нам и надо.
bpdufilter - не значит, что он отбрасывает STP пакеты,
просто на них не реагирует.
IMHO.


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 17-Июл-14 11:55 
>[оверквотинг удален]
>>> маршруту свои теги, я уже с ними общался поэтому поводу, а
>>> дать тарнком 744 влан они не могут ибо занят он уних...
>> Не ищите себе приключений. Начнем с того, что любой оператор может в
>> любой момент включить bpdufilter на порту смотрящем в сторону клиента и
>> будет прав, т.к. в договоре про STP наверняка ничего не прописано.
>> Либо включить bpdufilter внутри своей сети.
> И STP трафик прекрасно проходит мимо, что нам и надо.
> bpdufilter - не значит, что он отбрасывает STP пакеты,
> просто на них не реагирует.
> IMHO.

Да не строится STP не на транковых портах, пробовал уже...
Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено izyk , 17-Июл-14 12:18 
>[оверквотинг удален]
>>> Не ищите себе приключений. Начнем с того, что любой оператор может в
>>> любой момент включить bpdufilter на порту смотрящем в сторону клиента и
>>> будет прав, т.к. в договоре про STP наверняка ничего не прописано.
>>> Либо включить bpdufilter внутри своей сети.
>> И STP трафик прекрасно проходит мимо, что нам и надо.
>> bpdufilter - не значит, что он отбрасывает STP пакеты,
>> просто на них не реагирует.
>> IMHO.
> Да не строится STP не на транковых портах, пробовал уже...
> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте

Склад(vlan 200 - 192.168.206.0/24) и офис(vlan 100 - 192.168.208.0/24),
(vlan 744 - 192.168.207.0/24) (vlan 745 access port - 192.168.209.0/24).


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 17-Июл-14 15:27 
>[оверквотинг удален]
>>>> будет прав, т.к. в договоре про STP наверняка ничего не прописано.
>>>> Либо включить bpdufilter внутри своей сети.
>>> И STP трафик прекрасно проходит мимо, что нам и надо.
>>> bpdufilter - не значит, что он отбрасывает STP пакеты,
>>> просто на них не реагирует.
>>> IMHO.
>> Да не строится STP не на транковых портах, пробовал уже...
>> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте
> Склад(vlan 200 - 192.168.206.0/24) и офис(vlan 100 - 192.168.208.0/24),
> (vlan 744 - 192.168.207.0/24) (vlan 745 access port - 192.168.209.0/24).

можно поподробней вашу мысль


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено izyk , 17-Июл-14 16:31 
>[оверквотинг удален]
>>>>> Либо включить bpdufilter внутри своей сети.
>>>> И STP трафик прекрасно проходит мимо, что нам и надо.
>>>> bpdufilter - не значит, что он отбрасывает STP пакеты,
>>>> просто на них не реагирует.
>>>> IMHO.
>>> Да не строится STP не на транковых портах, пробовал уже...
>>> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте
>> Склад(vlan 200 - 192.168.206.0/24) и офис(vlan 100 - 192.168.208.0/24),
>> (vlan 744 - 192.168.207.0/24) (vlan 745 access port - 192.168.209.0/24).
> можно поподробней вашу мысль

2620xm
interfaces:
1. 192.168.208.1 office
2. 192.168.207.1 ISP1
3. 192.168.209.1 ISP2
routes:
route to 192.168.206/24 via 192.168.207.2
route to 192.168.206/24 via 192.168.209.2

CiscoSG-300.
interfaces:
1. 192.168.206.1 sklad
2. 192.168.207.2 ISP1
3. 192.168.209.2 ISP2
routes:
route to 192.168.208/24 via 192.168.207.1
route to 192.168.208/24 via 192.168.209.1

...


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено Andrey , 17-Июл-14 16:59 
>[оверквотинг удален]
> route to 192.168.206/24 via 192.168.209.2
> CiscoSG-300.
> interfaces:
> 1. 192.168.206.1 sklad
> 2. 192.168.207.2 ISP1
> 3. 192.168.209.2 ISP2
> routes:
> route to 192.168.208/24 via 192.168.207.1
> route to 192.168.208/24 via 192.168.209.1
> ...

И в случае падения одного из каналов имеем картину пропадания каждого второго пакета. В результате ситуации при отказе одного из каналов - будет хороший втык всему ИТ отделу от "бизнеса" (отсутствие премиальных минимум, максимум разгонят всех) за то, что тратят деньги на резервные КПД, но не могут обеспечить бесперебойность сервисов.
Садись, два (с) школа.

Нормальная отказоустойчивая схема, на такой сети, будет только при наличии L3 устройств с IP SLA или с поддержкой OSPF/EIGRP/BGP или других маршрутизирующих протоколов.
Если и реализовывать нормальную отказоустойчивую связь, то без терминации КПД на SG-300. Это всего навсего коммутатор L2+.


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено izyk , 17-Июл-14 17:16 
>[оверквотинг удален]
> И в случае падения одного из каналов имеем картину пропадания каждого второго
> пакета. В результате ситуации при отказе одного из каналов - будет
> хороший втык всему ИТ отделу от "бизнеса" (отсутствие премиальных минимум, максимум
> разгонят всех) за то, что тратят деньги на резервные КПД, но
> не могут обеспечить бесперебойность сервисов.
> Садись, два (с) школа.
> Нормальная отказоустойчивая схема, на такой сети, будет только при наличии L3 устройств
> с IP SLA или с поддержкой OSPF/EIGRP/BGP или других маршрутизирующих протоколов.
> Если и реализовывать нормальную отказоустойчивую связь, то без терминации КПД на SG-300.
> Это всего навсего коммутатор L2+.

Наверное вы правы, я показал только направление, а как это реализовать, другое дело.
А на счет отказоустойчивости, есть масса способов как это реализовать, это
дело хозяйское.

PS.
Поздравляю с долгожданным окончанием школы.


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено VolanD , 17-Июл-14 13:25 
>[оверквотинг удален]
>>> Не ищите себе приключений. Начнем с того, что любой оператор может в
>>> любой момент включить bpdufilter на порту смотрящем в сторону клиента и
>>> будет прав, т.к. в договоре про STP наверняка ничего не прописано.
>>> Либо включить bpdufilter внутри своей сети.
>> И STP трафик прекрасно проходит мимо, что нам и надо.
>> bpdufilter - не значит, что он отбрасывает STP пакеты,
>> просто на них не реагирует.
>> IMHO.
> Да не строится STP не на транковых портах, пробовал уже...
> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте

Дело не в транковых портах. С маршрутизацией совсем все просто. Делаете два линка между маршрутизацией+ какой-нить протокол RIPv2/OSPF/EIGRP и т.п. Таймеры регулируете, чтобы бестрее пропажу соседа обнаруживал и все.


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 21-Июл-14 08:44 
>[оверквотинг удален]
>>>> Либо включить bpdufilter внутри своей сети.
>>> И STP трафик прекрасно проходит мимо, что нам и надо.
>>> bpdufilter - не значит, что он отбрасывает STP пакеты,
>>> просто на них не реагирует.
>>> IMHO.
>> Да не строится STP не на транковых портах, пробовал уже...
>> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте
> Дело не в транковых портах. С маршрутизацией совсем все просто. Делаете два
> линка между маршрутизацией+ какой-нить протокол RIPv2/OSPF/EIGRP и т.п. Таймеры регулируете,
> чтобы бестрее пропажу соседа обнаруживал и все.

Ребята, вот в Packet tracer сделал макет как у меня есть в реале, только вот при отключении одного из каналов маршруты не перестраиваются, ospf не отрабатывает,посмотрите пожалуйста, где ошибка

https://cloud.mail.ru/public/08850b69c964/ofisse-sklad.pkt


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено VolanD , 21-Июл-14 12:03 
>[оверквотинг удален]
>>>> IMHO.
>>> Да не строится STP не на транковых портах, пробовал уже...
>>> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте
>> Дело не в транковых портах. С маршрутизацией совсем все просто. Делаете два
>> линка между маршрутизацией+ какой-нить протокол RIPv2/OSPF/EIGRP и т.п. Таймеры регулируете,
>> чтобы бестрее пропажу соседа обнаруживал и все.
> Ребята, вот в Packet tracer сделал макет как у меня есть в
> реале, только вот при отключении одного из каналов маршруты не перестраиваются,
> ospf не отрабатывает,посмотрите пожалуйста, где ошибка
> https://cloud.mail.ru/public/08850b69c964/ofisse-sklad.pkt

А на роутере справа с какой целью 3 инт-фейса?


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 21-Июл-14 14:43 
>[оверквотинг удален]
>>>> Да не строится STP не на транковых портах, пробовал уже...
>>>> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте
>>> Дело не в транковых портах. С маршрутизацией совсем все просто. Делаете два
>>> линка между маршрутизацией+ какой-нить протокол RIPv2/OSPF/EIGRP и т.п. Таймеры регулируете,
>>> чтобы бестрее пропажу соседа обнаруживал и все.
>> Ребята, вот в Packet tracer сделал макет как у меня есть в
>> реале, только вот при отключении одного из каналов маршруты не перестраиваются,
>> ospf не отрабатывает,посмотрите пожалуйста, где ошибка
>> https://cloud.mail.ru/public/08850b69c964/ofisse-sklad.pkt
> А на роутере справа с какой целью 3 инт-фейса?

Этот роутер не поддерживает dot1q
1-й интерфейс ловит  744 access vlan
2-й интерфейс ловит  745 access vlan
3-й интерфейс смотрит в сеть склада


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено Andrey , 21-Июл-14 12:11 
>>[оверквотинг удален]
> Ребята, вот в Packet tracer сделал макет как у меня есть в
> реале, только вот при отключении одного из каналов маршруты не перестраиваются,
> ospf не отрабатывает,посмотрите пожалуйста, где ошибка
> https://cloud.mail.ru/public/08850b69c964/ofisse-sklad.pkt

Покажите конфиги здесь.
Не у всех может быть Packet Tracer.


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 21-Июл-14 14:53 
>>>[оверквотинг удален]
>> Ребята, вот в Packet tracer сделал макет как у меня есть в
>> реале, только вот при отключении одного из каналов маршруты не перестраиваются,
>> ospf не отрабатывает,посмотрите пожалуйста, где ошибка
>> https://cloud.mail.ru/public/08850b69c964/ofisse-sklad.pkt
> Покажите конфиги здесь.
> Не у всех может быть Packet Tracer.

схема
http://saveimg.ru/show-image.php?id=56f8fb50c9a98bf2e5a91c4d...

router-OFICCE

interface Loopback0
ip address 10.200.200.1 255.255.255.255
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.100
encapsulation dot1Q 100
ip address 192.168.210.87 255.255.252.0
!
interface FastEthernet0/0.744
encapsulation dot1Q 744
ip address 10.1.1.1 255.255.255.0
ip ospf cost 10
ip ospf dead-interval 10
!
interface FastEthernet0/0.745
encapsulation dot1Q 745
ip address 10.1.2.1 255.255.255.0
ip ospf dead-interval 10
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown

router ospf 1
router-id 10.200.200.1
log-adjacency-changes
network 10.1.1.0 0.0.0.255 area 0
network 10.200.200.0 0.0.0.255 area 0
network 10.1.2.0 0.0.0.255 area 0
network 192.168.208.0 0.0.3.255 area 15


router-SKLAD

interface Loopback0
ip address 10.200.200.18 255.255.255.255
!
interface FastEthernet0/0
ip address 10.1.1.2 255.255.255.0
ip ospf cost 10
ip ospf dead-interval 10
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.1.2.2 255.255.255.0
ip ospf dead-interval 10
duplex auto
speed auto
!
interface FastEthernet1/0
ip address 192.168.206.1 255.255.255.0
duplex auto
speed auto

interface FastEthernet1/1
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
router-id 10.200.200.18
log-adjacency-changes
network 10.1.1.0 0.0.0.255 area 0
network 10.1.2.0 0.0.0.255 area 0
network 10.200.200.0 0.0.0.255 area 0
network 192.168.206.0 0.0.0.255 area 15



"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено VolanD , 22-Июл-14 06:16 
>[оверквотинг удален]
>  no ip address
>  shutdown
> !
> router ospf 1
>  router-id 10.200.200.18
>  log-adjacency-changes
>  network 10.1.1.0 0.0.0.255 area 0
>  network 10.1.2.0 0.0.0.255 area 0
>  network 10.200.200.0 0.0.0.255 area 0
>  network 192.168.206.0 0.0.0.255 area 15

1) На верхнем свиче нет в базе 744 влана
2) Поставьте hello интервал 3с, иначе у вас соседство падает и поднимается

У меня в PT схема работать почему-то не стала, т.к. оспфные маршруты не становились в таблицу, подозреваю, что это косяк PT.

ЗЫ: И делать несколько арей в вашем случае, ИМХО не имеет смысла.


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено Andrey , 22-Июл-14 08:55 
>>>>[оверквотинг удален]

Почему у вас получается одна AREA15, разбитая на 2 части, между которыми лежит AREA0?
Назначайте разные AREA. Заводить все в AREA0 - не нужно, кто знает как вы будете расти.

В ситуации когда работают оба канала дайте команду:
sh ip ospf neigh


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 22-Июл-14 09:09 
>>>>>[оверквотинг удален]
> Почему у вас получается одна AREA15, разбитая на 2 части, между которыми
> лежит AREA0?
> Назначайте разные AREA. Заводить все в AREA0 - не нужно, кто знает
> как вы будете расти.
> В ситуации когда работают оба канала дайте команду:
> sh ip ospf neigh

состояние меняется с периодом дед интервала то Exc то FULL



"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено Andrey , 22-Июл-14 11:03 
>>>>>>[оверквотинг удален]
>> Почему у вас получается одна AREA15, разбитая на 2 части, между которыми
>> лежит AREA0?
>> Назначайте разные AREA. Заводить все в AREA0 - не нужно, кто знает
>> как вы будете расти.
>> В ситуации когда работают оба канала дайте команду:
>> sh ip ospf neigh
> состояние меняется с периодом дед интервала то Exc то FULL

ip ospf mtu-ignore


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 22-Июл-14 15:58 
>>>>>>>[оверквотинг удален]
>>> Почему у вас получается одна AREA15, разбитая на 2 части, между которыми
>>> лежит AREA0?
>>> Назначайте разные AREA. Заводить все в AREA0 - не нужно, кто знает
>>> как вы будете расти.
>>> В ситуации когда работают оба канала дайте команду:
>>> sh ip ospf neigh
>> состояние меняется с периодом дед интервала то Exc то FULL
> ip ospf mtu-ignore

не помоголо
да и зачем? в данной схеме значение mtu одинаково для всех


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 22-Июл-14 17:15 
>[оверквотинг удален]
>>>> Почему у вас получается одна AREA15, разбитая на 2 части, между которыми
>>>> лежит AREA0?
>>>> Назначайте разные AREA. Заводить все в AREA0 - не нужно, кто знает
>>>> как вы будете расти.
>>>> В ситуации когда работают оба канала дайте команду:
>>>> sh ip ospf neigh
>>> состояние меняется с периодом дед интервала то Exc то FULL
>> ip ospf mtu-ignore
> не помоголо
> да и зачем? в данной схеме значение mtu одинаково для всех

Решил!!!!!!!!!!!
Рабочие конфиги рутеров вот!
Офисс
Код:

interface Loopback0
ip address 10.200.200.1 255.255.255.255
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.100
encapsulation dot1Q 100
ip address 192.168.210.87 255.255.252.0
!
interface FastEthernet0/0.744
encapsulation dot1Q 744
ip address 10.1.1.1 255.255.255.0
ip ospf cost 10
ip ospf priority 10
!
interface FastEthernet0/0.745
encapsulation dot1Q 745
ip address 10.1.2.1 255.255.255.0
ip ospf priority 10
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
router-id 10.200.200.1
log-adjacency-changes
network 10.1.1.0 0.0.0.255 area 0
network 10.200.200.0 0.0.0.255 area 0
network 10.1.2.0 0.0.0.255 area 0
network 192.168.208.0 0.0.3.255 area 15

Код:

interface Loopback0
ip address 10.200.200.18 255.255.255.255
!
interface FastEthernet0/0
ip address 10.1.1.2 255.255.255.0
ip ospf cost 10
ip ospf priority 0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.1.2.2 255.255.255.0
ip ospf priority 0
duplex auto
speed auto
!
interface FastEthernet1/0
ip address 192.168.206.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/1
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
router-id 10.200.200.18
log-adjacency-changes
network 10.1.1.0 0.0.0.255 area 0
network 10.1.2.0 0.0.0.255 area 0
network 10.200.200.0 0.0.0.255 area 0
network 192.168.206.0 0.0.0.255 area 15

всем спасибо за участие!


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено Andrey , 15-Июл-14 11:08 
>>> Если по L2 - то только STP. Если VLAN разные, но порты
>>> в access - должно заработать.
>>> Если по L3 - с другой стороны нужен нормальный роутер c track
>> О существовании протоколов динамической маршрутизации участники дискусии не догадываются?
> Ну дык тогда провайдер тоже должен знать о них ;)

Тоже проглядел. На складе SG300-28. Это L3 коммутатор, только с поддержкой статической маршрутизации.
Тогда точно на стороне склада либо ставить свитч с полным функционалом L3 (динамическая маршрутизация OSPF/EIGRP/BGP), либо ставить маршрутизатор и поднимать ту-же самую динамическую маршрутизацию. Все остальное - поиск геморроя на любителя.


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 15-Июл-14 11:14 
>>>> Если по L2 - то только STP. Если VLAN разные, но порты
>>>> в access - должно заработать.
>>>> Если по L3 - с другой стороны нужен нормальный роутер c track
>>> О существовании протоколов динамической маршрутизации участники дискусии не догадываются?
>> Ну дык тогда провайдер тоже должен знать о них ;)
> Тоже проглядел. На складе SG300-28. Это L3 коммутатор, только с поддержкой статической
> маршрутизации.
> Тогда точно на стороне склада либо ставить свитч с полным функционалом L3
> (динамическая маршрутизация OSPF/EIGRP/BGP), либо ставить маршрутизатор и поднимать
> ту-же самую динамическую маршрутизацию. Все остальное - поиск геморроя на любителя.

ок поставим рутер, другой вопрос как с маршрутизировать это все, ведь сейчас по факту основной шлюз находится в офисе на рутере 192.168.206.1  и все пк склада ходят в этой подсети и во влане 744, подскажите плизкак быть , тут чего-то я не соображу


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено Andrey , 15-Июл-14 11:46 
>[оверквотинг удален]
>>> Ну дык тогда провайдер тоже должен знать о них ;)
>> Тоже проглядел. На складе SG300-28. Это L3 коммутатор, только с поддержкой статической
>> маршрутизации.
>> Тогда точно на стороне склада либо ставить свитч с полным функционалом L3
>> (динамическая маршрутизация OSPF/EIGRP/BGP), либо ставить маршрутизатор и поднимать
>> ту-же самую динамическую маршрутизацию. Все остальное - поиск геморроя на любителя.
> ок поставим рутер, другой вопрос как с маршрутизировать это все, ведь сейчас
> по факту основной шлюз находится в офисе на рутере 192.168.206.1  
> и все пк склада ходят в этой подсети и во влане
> 744, подскажите плизкак быть , тут чего-то я не соображу

Логически правильный путь - разделять на подсети склад и офис.
Количество сетевых устройств в офисе и складе какое?


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 15-Июл-14 12:05 
>[оверквотинг удален]
>>> маршрутизации.
>>> Тогда точно на стороне склада либо ставить свитч с полным функционалом L3
>>> (динамическая маршрутизация OSPF/EIGRP/BGP), либо ставить маршрутизатор и поднимать
>>> ту-же самую динамическую маршрутизацию. Все остальное - поиск геморроя на любителя.
>> ок поставим рутер, другой вопрос как с маршрутизировать это все, ведь сейчас
>> по факту основной шлюз находится в офисе на рутере 192.168.206.1
>> и все пк склада ходят в этой подсети и во влане
>> 744, подскажите плизкак быть , тут чего-то я не соображу
> Логически правильный путь - разделять на подсети склад и офис.
> Количество сетевых устройств в офисе и складе какое?

Склад(vlan 744 - 192.168.206.0/24) и офис(vlan 100 - 192.168.208.0/24) в разных подсетях и разных вланах ходят, просто сам шлюз для склада находится на стороне офиса т.к. провайдер нам дает vlan 744, а второго провайдера на днях завели


"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 15-Июл-14 10:56 
> Если по L2 - то только STP. Если VLAN разные, но порты
> в access - должно заработать.

Никак , пробовали, у них по трассе свой vlan идет..



"VPN от двух разных провайдеров резервирование на 3-м уровне"
Отправлено retrooo_7 , 21-Июл-14 08:44 
>> Если по L2 - то только STP. Если VLAN разные, но порты
>> в access - должно заработать.
> Никак , пробовали, у них по трассе свой vlan идет..

Ребята, вот в Packet tracer сделал макет как у меня есть в реале, только вот при отключении одного из каналов маршруты не перестраиваются, ospf не отрабатывает,посмотрите пожалуйста, где ошибка

https://cloud.mail.ru/public/08850b69c964/ofisse-sklad.pkt