Здрасте всем,
Есть центральный офис , есть склад, связь прямая через провайдера , возникла необходимость в резервровании, получили еще один линк от другого провайдера,ВОПРОС!
Как сделать чтобы если основной провайдер лежит, автоматически работал резервный, вариант с STP отметаем, т.к. VLAN разные..
Оборудование в центре
switch CISCO catalyst 29xx - сюда заходят линки провайдеров
router cisco 2921Склад
cisco SG300-28 - вроде как может работать на L3, но судя потому как криво он работает по L2 L3 побаеваюсь на нем использоватьЕсли можно то подробней и с сылками если кто находил подобный пример
>[оверквотинг удален]
> ВОПРОС!
> Как сделать чтобы если основной провайдер лежит, автоматически работал резервный, вариант
> с STP отметаем, т.к. VLAN разные..
> Оборудование в центре
> switch CISCO catalyst 29xx - сюда заходят линки провайдеров
> router cisco 2921
> Склад
> cisco SG300-28 - вроде как может работать на L3, но судя потому
> как криво он работает по L2 L3 побаеваюсь на нем использовать
> Если можно то подробней и с сылками если кто находил подобный пример
Если по L2 - то только STP. Если VLAN разные, но порты в access - должно заработать.
Если по L3 - с другой стороны нужен нормальный роутер c track
> Если по L2 - то только STP. Если VLAN разные, но порты
> в access - должно заработать.
> Если по L3 - с другой стороны нужен нормальный роутер c trackО существовании протоколов динамической маршрутизации участники дискусии не догадываются?
>> Если по L2 - то только STP. Если VLAN разные, но порты
>> в access - должно заработать.
>> Если по L3 - с другой стороны нужен нормальный роутер c track
> О существовании протоколов динамической маршрутизации участники дискусии не догадываются?Ну дык тогда провайдер тоже должен знать о них ;)
>>> Если по L2 - то только STP. Если VLAN разные, но порты
>>> в access - должно заработать.
>>> Если по L3 - с другой стороны нужен нормальный роутер c track
>> О существовании протоколов динамической маршрутизации участники дискусии не догадываются?
> Ну дык тогда провайдер тоже должен знать о них ;)Хмм.. не увидел сразу что там л2 (
>>> Если по L2 - то только STP. Если VLAN разные, но порты
>>> в access - должно заработать.
>>> Если по L3 - с другой стороны нужен нормальный роутер c track
>> О существовании протоколов динамической маршрутизации участники дискусии не догадываются?
> Ну дык тогда провайдер тоже должен знать о них ;)1. А зачем провайдеру знать о протоколах внутри сети клиента?
2. Постановка задачи (топик): "резервирование на 3-м уровне". Т.е. можно предположить что приходящие в центральный офис каналы на свитч С29хх просто пробрасываются до С2921 в виде тегированных VLAN. Значит либо поднимать IP SLA с обоих сторон, либо динамическую маршрутизацию. Если бы было выложено более подробное описание структуры сети - можно было бы более точно спланировать что необходимо топикстартеру. А так - более приблизительный результат будет только поставок кофейной гущи. :)
>[оверквотинг удален]
>>> О существовании протоколов динамической маршрутизации участники дискусии не догадываются?
>> Ну дык тогда провайдер тоже должен знать о них ;)
> 1. А зачем провайдеру знать о протоколах внутри сети клиента?
> 2. Постановка задачи (топик): "резервирование на 3-м уровне". Т.е. можно предположить что
> приходящие в центральный офис каналы на свитч С29хх просто пробрасываются до
> С2921 в виде тегированных VLAN. Значит либо поднимать IP SLA с
> обоих сторон, либо динамическую маршрутизацию. Если бы было выложено более подробное
> описание структуры сети - можно было бы более точно спланировать что
> необходимо топикстартеру. А так - более приблизительный результат будет только поставок
> кофейной гущи. :)ссылка на схему:
http://saveimg.ru/show-image.php?id=71ecd46b5226b4313bcaeaa0...
>[оверквотинг удален]
>> 1. А зачем провайдеру знать о протоколах внутри сети клиента?
>> 2. Постановка задачи (топик): "резервирование на 3-м уровне". Т.е. можно предположить что
>> приходящие в центральный офис каналы на свитч С29хх просто пробрасываются до
>> С2921 в виде тегированных VLAN. Значит либо поднимать IP SLA с
>> обоих сторон, либо динамическую маршрутизацию. Если бы было выложено более подробное
>> описание структуры сети - можно было бы более точно спланировать что
>> необходимо топикстартеру. А так - более приблизительный результат будет только поставок
>> кофейной гущи. :)
> ссылка на схему:
> http://saveimg.ru/show-image.php?id=71ecd46b5226b4313bcaeaa0...А если акцесс порт положить в этот же влан и стп?
>[оверквотинг удален]
>>> 2. Постановка задачи (топик): "резервирование на 3-м уровне". Т.е. можно предположить что
>>> приходящие в центральный офис каналы на свитч С29хх просто пробрасываются до
>>> С2921 в виде тегированных VLAN. Значит либо поднимать IP SLA с
>>> обоих сторон, либо динамическую маршрутизацию. Если бы было выложено более подробное
>>> описание структуры сети - можно было бы более точно спланировать что
>>> необходимо топикстартеру. А так - более приблизительный результат будет только поставок
>>> кофейной гущи. :)
>> ссылка на схему:
>> http://saveimg.ru/show-image.php?id=71ecd46b5226b4313bcaeaa0...
> А если акцесс порт положить в этот же влан и стп?Не работает пробовали, на границе с провом он тег свой накидывает
>[оверквотинг удален]
>>>> приходящие в центральный офис каналы на свитч С29хх просто пробрасываются до
>>>> С2921 в виде тегированных VLAN. Значит либо поднимать IP SLA с
>>>> обоих сторон, либо динамическую маршрутизацию. Если бы было выложено более подробное
>>>> описание структуры сети - можно было бы более точно спланировать что
>>>> необходимо топикстартеру. А так - более приблизительный результат будет только поставок
>>>> кофейной гущи. :)
>>> ссылка на схему:
>>> http://saveimg.ru/show-image.php?id=71ecd46b5226b4313bcaeaa0...
>> А если акцесс порт положить в этот же влан и стп?
> Не работает пробовали, на границе с провом он тег свой накидываетКто накидывает, не понятно.
Один порт тегированный с тегом 744 и access порт без тега, но в VLAN 744.
>[оверквотинг удален]
>>>>> описание структуры сети - можно было бы более точно спланировать что
>>>>> необходимо топикстартеру. А так - более приблизительный результат будет только поставок
>>>>> кофейной гущи. :)
>>>> ссылка на схему:
>>>> http://saveimg.ru/show-image.php?id=71ecd46b5226b4313bcaeaa0...
>>> А если акцесс порт положить в этот же влан и стп?
>> Не работает пробовали, на границе с провом он тег свой накидывает
> Кто накидывает, не понятно.
> Один порт тегированный с тегом 744 и access порт без тега, но
> в VLAN 744.Начнем с того чтог STP строится на транковых портах
1-й провайдер дает нам тегированный трафик в 744 vlan
2-й провайдер не тегированный трафик
Если на втором провайдере на кинуть 744 тег на обеих концах транком нифига не работает и не будет работать, т.к. у провайдера по маршруту свои теги, я уже с ними общался поэтому поводу, а дать тарнком 744 влан они не могут ибо занят он уних...
Q-in-Q ...
> Q-in-Q ...железяка сос стороны склада не поддерживает двойной тег
>[оверквотинг удален]
>>>>>> необходимо топикстартеру. А так - более приблизительный результат будет только поставок
>>>>>> кофейной гущи. :)
>>>>> ссылка на схему:
>>>>> http://saveimg.ru/show-image.php?id=71ecd46b5226b4313bcaeaa0...
>>>> А если акцесс порт положить в этот же влан и стп?
>>> Не работает пробовали, на границе с провом он тег свой накидывает
>> Кто накидывает, не понятно.
>> Один порт тегированный с тегом 744 и access порт без тега, но
>> в VLAN 744.
> Начнем с того чтог STP строится на транковых портахА можно уточнить откуда вы это взяли,
это особенность CISCO?
>>[оверквотинг удален] .
> Начнем с того чтог STP строится на транковых портах
> 1-й провайдер дает нам тегированный трафик в 744 vlan
> 2-й провайдер не тегированный трафик
> Если на втором провайдере на кинуть 744 тег на обеих концах транком
> нифига не работает и не будет работать, т.к. у провайдера по
> маршруту свои теги, я уже с ними общался поэтому поводу, а
> дать тарнком 744 влан они не могут ибо занят он уних...Не ищите себе приключений. Начнем с того, что любой оператор может в любой момент включить bpdufilter на порту смотрящем в сторону клиента и будет прав, т.к. в договоре про STP наверняка ничего не прописано. Либо включить bpdufilter внутри своей сети.
Протокол STP в принципе не подходит для организации отказоустойчивой связи через разных провайдеров.
Если есть возможность избежать ситуации когда через сеть провайдера бегают ARP или другие broadcast - лучше использовать эту возможность. Крепче спать будете по ночам.
>[оверквотинг удален]
>> 1-й провайдер дает нам тегированный трафик в 744 vlan
>> 2-й провайдер не тегированный трафик
>> Если на втором провайдере на кинуть 744 тег на обеих концах транком
>> нифига не работает и не будет работать, т.к. у провайдера по
>> маршруту свои теги, я уже с ними общался поэтому поводу, а
>> дать тарнком 744 влан они не могут ибо занят он уних...
> Не ищите себе приключений. Начнем с того, что любой оператор может в
> любой момент включить bpdufilter на порту смотрящем в сторону клиента и
> будет прав, т.к. в договоре про STP наверняка ничего не прописано.
> Либо включить bpdufilter внутри своей сети.Дык нормальный оператор так и сделает. Иначе его свичи будут участвовать в STP, зачем ему это надо?
>[оверквотинг удален]
>> 1-й провайдер дает нам тегированный трафик в 744 vlan
>> 2-й провайдер не тегированный трафик
>> Если на втором провайдере на кинуть 744 тег на обеих концах транком
>> нифига не работает и не будет работать, т.к. у провайдера по
>> маршруту свои теги, я уже с ними общался поэтому поводу, а
>> дать тарнком 744 влан они не могут ибо занят он уних...
> Не ищите себе приключений. Начнем с того, что любой оператор может в
> любой момент включить bpdufilter на порту смотрящем в сторону клиента и
> будет прав, т.к. в договоре про STP наверняка ничего не прописано.
> Либо включить bpdufilter внутри своей сети.И STP трафик прекрасно проходит мимо, что нам и надо.
bpdufilter - не значит, что он отбрасывает STP пакеты,
просто на них не реагирует.
IMHO.
>[оверквотинг удален]
>>> маршруту свои теги, я уже с ними общался поэтому поводу, а
>>> дать тарнком 744 влан они не могут ибо занят он уних...
>> Не ищите себе приключений. Начнем с того, что любой оператор может в
>> любой момент включить bpdufilter на порту смотрящем в сторону клиента и
>> будет прав, т.к. в договоре про STP наверняка ничего не прописано.
>> Либо включить bpdufilter внутри своей сети.
> И STP трафик прекрасно проходит мимо, что нам и надо.
> bpdufilter - не значит, что он отбрасывает STP пакеты,
> просто на них не реагирует.
> IMHO.Да не строится STP не на транковых портах, пробовал уже...
Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте
>[оверквотинг удален]
>>> Не ищите себе приключений. Начнем с того, что любой оператор может в
>>> любой момент включить bpdufilter на порту смотрящем в сторону клиента и
>>> будет прав, т.к. в договоре про STP наверняка ничего не прописано.
>>> Либо включить bpdufilter внутри своей сети.
>> И STP трафик прекрасно проходит мимо, что нам и надо.
>> bpdufilter - не значит, что он отбрасывает STP пакеты,
>> просто на них не реагирует.
>> IMHO.
> Да не строится STP не на транковых портах, пробовал уже...
> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньтеСклад(vlan 200 - 192.168.206.0/24) и офис(vlan 100 - 192.168.208.0/24),
(vlan 744 - 192.168.207.0/24) (vlan 745 access port - 192.168.209.0/24).
>[оверквотинг удален]
>>>> будет прав, т.к. в договоре про STP наверняка ничего не прописано.
>>>> Либо включить bpdufilter внутри своей сети.
>>> И STP трафик прекрасно проходит мимо, что нам и надо.
>>> bpdufilter - не значит, что он отбрасывает STP пакеты,
>>> просто на них не реагирует.
>>> IMHO.
>> Да не строится STP не на транковых портах, пробовал уже...
>> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте
> Склад(vlan 200 - 192.168.206.0/24) и офис(vlan 100 - 192.168.208.0/24),
> (vlan 744 - 192.168.207.0/24) (vlan 745 access port - 192.168.209.0/24).можно поподробней вашу мысль
>[оверквотинг удален]
>>>>> Либо включить bpdufilter внутри своей сети.
>>>> И STP трафик прекрасно проходит мимо, что нам и надо.
>>>> bpdufilter - не значит, что он отбрасывает STP пакеты,
>>>> просто на них не реагирует.
>>>> IMHO.
>>> Да не строится STP не на транковых портах, пробовал уже...
>>> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте
>> Склад(vlan 200 - 192.168.206.0/24) и офис(vlan 100 - 192.168.208.0/24),
>> (vlan 744 - 192.168.207.0/24) (vlan 745 access port - 192.168.209.0/24).
> можно поподробней вашу мысль2620xm
interfaces:
1. 192.168.208.1 office
2. 192.168.207.1 ISP1
3. 192.168.209.1 ISP2
routes:
route to 192.168.206/24 via 192.168.207.2
route to 192.168.206/24 via 192.168.209.2CiscoSG-300.
interfaces:
1. 192.168.206.1 sklad
2. 192.168.207.2 ISP1
3. 192.168.209.2 ISP2
routes:
route to 192.168.208/24 via 192.168.207.1
route to 192.168.208/24 via 192.168.209.1...
>[оверквотинг удален]
> route to 192.168.206/24 via 192.168.209.2
> CiscoSG-300.
> interfaces:
> 1. 192.168.206.1 sklad
> 2. 192.168.207.2 ISP1
> 3. 192.168.209.2 ISP2
> routes:
> route to 192.168.208/24 via 192.168.207.1
> route to 192.168.208/24 via 192.168.209.1
> ...И в случае падения одного из каналов имеем картину пропадания каждого второго пакета. В результате ситуации при отказе одного из каналов - будет хороший втык всему ИТ отделу от "бизнеса" (отсутствие премиальных минимум, максимум разгонят всех) за то, что тратят деньги на резервные КПД, но не могут обеспечить бесперебойность сервисов.
Садись, два (с) школа.Нормальная отказоустойчивая схема, на такой сети, будет только при наличии L3 устройств с IP SLA или с поддержкой OSPF/EIGRP/BGP или других маршрутизирующих протоколов.
Если и реализовывать нормальную отказоустойчивую связь, то без терминации КПД на SG-300. Это всего навсего коммутатор L2+.
>[оверквотинг удален]
> И в случае падения одного из каналов имеем картину пропадания каждого второго
> пакета. В результате ситуации при отказе одного из каналов - будет
> хороший втык всему ИТ отделу от "бизнеса" (отсутствие премиальных минимум, максимум
> разгонят всех) за то, что тратят деньги на резервные КПД, но
> не могут обеспечить бесперебойность сервисов.
> Садись, два (с) школа.
> Нормальная отказоустойчивая схема, на такой сети, будет только при наличии L3 устройств
> с IP SLA или с поддержкой OSPF/EIGRP/BGP или других маршрутизирующих протоколов.
> Если и реализовывать нормальную отказоустойчивую связь, то без терминации КПД на SG-300.
> Это всего навсего коммутатор L2+.Наверное вы правы, я показал только направление, а как это реализовать, другое дело.
А на счет отказоустойчивости, есть масса способов как это реализовать, это
дело хозяйское.PS.
Поздравляю с долгожданным окончанием школы.
>[оверквотинг удален]
>>> Не ищите себе приключений. Начнем с того, что любой оператор может в
>>> любой момент включить bpdufilter на порту смотрящем в сторону клиента и
>>> будет прав, т.к. в договоре про STP наверняка ничего не прописано.
>>> Либо включить bpdufilter внутри своей сети.
>> И STP трафик прекрасно проходит мимо, что нам и надо.
>> bpdufilter - не значит, что он отбрасывает STP пакеты,
>> просто на них не реагирует.
>> IMHO.
> Да не строится STP не на транковых портах, пробовал уже...
> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньтеДело не в транковых портах. С маршрутизацией совсем все просто. Делаете два линка между маршрутизацией+ какой-нить протокол RIPv2/OSPF/EIGRP и т.п. Таймеры регулируете, чтобы бестрее пропажу соседа обнаруживал и все.
>[оверквотинг удален]
>>>> Либо включить bpdufilter внутри своей сети.
>>> И STP трафик прекрасно проходит мимо, что нам и надо.
>>> bpdufilter - не значит, что он отбрасывает STP пакеты,
>>> просто на них не реагирует.
>>> IMHO.
>> Да не строится STP не на транковых портах, пробовал уже...
>> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте
> Дело не в транковых портах. С маршрутизацией совсем все просто. Делаете два
> линка между маршрутизацией+ какой-нить протокол RIPv2/OSPF/EIGRP и т.п. Таймеры регулируете,
> чтобы бестрее пропажу соседа обнаруживал и все.Ребята, вот в Packet tracer сделал макет как у меня есть в реале, только вот при отключении одного из каналов маршруты не перестраиваются, ospf не отрабатывает,посмотрите пожалуйста, где ошибка
>[оверквотинг удален]
>>>> IMHO.
>>> Да не строится STP не на транковых портах, пробовал уже...
>>> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте
>> Дело не в транковых портах. С маршрутизацией совсем все просто. Делаете два
>> линка между маршрутизацией+ какой-нить протокол RIPv2/OSPF/EIGRP и т.п. Таймеры регулируете,
>> чтобы бестрее пропажу соседа обнаруживал и все.
> Ребята, вот в Packet tracer сделал макет как у меня есть в
> реале, только вот при отключении одного из каналов маршруты не перестраиваются,
> ospf не отрабатывает,посмотрите пожалуйста, где ошибка
> https://cloud.mail.ru/public/08850b69c964/ofisse-sklad.pktА на роутере справа с какой целью 3 инт-фейса?
>[оверквотинг удален]
>>>> Да не строится STP не на транковых портах, пробовал уже...
>>>> Меня инетересует маршрутизация, как сделать, или хотябы ссылку киньте
>>> Дело не в транковых портах. С маршрутизацией совсем все просто. Делаете два
>>> линка между маршрутизацией+ какой-нить протокол RIPv2/OSPF/EIGRP и т.п. Таймеры регулируете,
>>> чтобы бестрее пропажу соседа обнаруживал и все.
>> Ребята, вот в Packet tracer сделал макет как у меня есть в
>> реале, только вот при отключении одного из каналов маршруты не перестраиваются,
>> ospf не отрабатывает,посмотрите пожалуйста, где ошибка
>> https://cloud.mail.ru/public/08850b69c964/ofisse-sklad.pkt
> А на роутере справа с какой целью 3 инт-фейса?Этот роутер не поддерживает dot1q
1-й интерфейс ловит 744 access vlan
2-й интерфейс ловит 745 access vlan
3-й интерфейс смотрит в сеть склада
>>[оверквотинг удален]
> Ребята, вот в Packet tracer сделал макет как у меня есть в
> реале, только вот при отключении одного из каналов маршруты не перестраиваются,
> ospf не отрабатывает,посмотрите пожалуйста, где ошибка
> https://cloud.mail.ru/public/08850b69c964/ofisse-sklad.pktПокажите конфиги здесь.
Не у всех может быть Packet Tracer.
>>>[оверквотинг удален]
>> Ребята, вот в Packet tracer сделал макет как у меня есть в
>> реале, только вот при отключении одного из каналов маршруты не перестраиваются,
>> ospf не отрабатывает,посмотрите пожалуйста, где ошибка
>> https://cloud.mail.ru/public/08850b69c964/ofisse-sklad.pkt
> Покажите конфиги здесь.
> Не у всех может быть Packet Tracer.схема
http://saveimg.ru/show-image.php?id=56f8fb50c9a98bf2e5a91c4d...router-OFICCE
interface Loopback0
ip address 10.200.200.1 255.255.255.255
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.100
encapsulation dot1Q 100
ip address 192.168.210.87 255.255.252.0
!
interface FastEthernet0/0.744
encapsulation dot1Q 744
ip address 10.1.1.1 255.255.255.0
ip ospf cost 10
ip ospf dead-interval 10
!
interface FastEthernet0/0.745
encapsulation dot1Q 745
ip address 10.1.2.1 255.255.255.0
ip ospf dead-interval 10
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdownrouter ospf 1
router-id 10.200.200.1
log-adjacency-changes
network 10.1.1.0 0.0.0.255 area 0
network 10.200.200.0 0.0.0.255 area 0
network 10.1.2.0 0.0.0.255 area 0
network 192.168.208.0 0.0.3.255 area 15
router-SKLADinterface Loopback0
ip address 10.200.200.18 255.255.255.255
!
interface FastEthernet0/0
ip address 10.1.1.2 255.255.255.0
ip ospf cost 10
ip ospf dead-interval 10
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.1.2.2 255.255.255.0
ip ospf dead-interval 10
duplex auto
speed auto
!
interface FastEthernet1/0
ip address 192.168.206.1 255.255.255.0
duplex auto
speed autointerface FastEthernet1/1
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
router-id 10.200.200.18
log-adjacency-changes
network 10.1.1.0 0.0.0.255 area 0
network 10.1.2.0 0.0.0.255 area 0
network 10.200.200.0 0.0.0.255 area 0
network 192.168.206.0 0.0.0.255 area 15
>[оверквотинг удален]
> no ip address
> shutdown
> !
> router ospf 1
> router-id 10.200.200.18
> log-adjacency-changes
> network 10.1.1.0 0.0.0.255 area 0
> network 10.1.2.0 0.0.0.255 area 0
> network 10.200.200.0 0.0.0.255 area 0
> network 192.168.206.0 0.0.0.255 area 151) На верхнем свиче нет в базе 744 влана
2) Поставьте hello интервал 3с, иначе у вас соседство падает и поднимаетсяУ меня в PT схема работать почему-то не стала, т.к. оспфные маршруты не становились в таблицу, подозреваю, что это косяк PT.
ЗЫ: И делать несколько арей в вашем случае, ИМХО не имеет смысла.
>>>>[оверквотинг удален]Почему у вас получается одна AREA15, разбитая на 2 части, между которыми лежит AREA0?
Назначайте разные AREA. Заводить все в AREA0 - не нужно, кто знает как вы будете расти.В ситуации когда работают оба канала дайте команду:
sh ip ospf neigh
>>>>>[оверквотинг удален]
> Почему у вас получается одна AREA15, разбитая на 2 части, между которыми
> лежит AREA0?
> Назначайте разные AREA. Заводить все в AREA0 - не нужно, кто знает
> как вы будете расти.
> В ситуации когда работают оба канала дайте команду:
> sh ip ospf neighсостояние меняется с периодом дед интервала то Exc то FULL
>>>>>>[оверквотинг удален]
>> Почему у вас получается одна AREA15, разбитая на 2 части, между которыми
>> лежит AREA0?
>> Назначайте разные AREA. Заводить все в AREA0 - не нужно, кто знает
>> как вы будете расти.
>> В ситуации когда работают оба канала дайте команду:
>> sh ip ospf neigh
> состояние меняется с периодом дед интервала то Exc то FULLip ospf mtu-ignore
>>>>>>>[оверквотинг удален]
>>> Почему у вас получается одна AREA15, разбитая на 2 части, между которыми
>>> лежит AREA0?
>>> Назначайте разные AREA. Заводить все в AREA0 - не нужно, кто знает
>>> как вы будете расти.
>>> В ситуации когда работают оба канала дайте команду:
>>> sh ip ospf neigh
>> состояние меняется с периодом дед интервала то Exc то FULL
> ip ospf mtu-ignoreне помоголо
да и зачем? в данной схеме значение mtu одинаково для всех
>[оверквотинг удален]
>>>> Почему у вас получается одна AREA15, разбитая на 2 части, между которыми
>>>> лежит AREA0?
>>>> Назначайте разные AREA. Заводить все в AREA0 - не нужно, кто знает
>>>> как вы будете расти.
>>>> В ситуации когда работают оба канала дайте команду:
>>>> sh ip ospf neigh
>>> состояние меняется с периодом дед интервала то Exc то FULL
>> ip ospf mtu-ignore
> не помоголо
> да и зачем? в данной схеме значение mtu одинаково для всехРешил!!!!!!!!!!!
Рабочие конфиги рутеров вот!
Офисс
Код:interface Loopback0
ip address 10.200.200.1 255.255.255.255
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.100
encapsulation dot1Q 100
ip address 192.168.210.87 255.255.252.0
!
interface FastEthernet0/0.744
encapsulation dot1Q 744
ip address 10.1.1.1 255.255.255.0
ip ospf cost 10
ip ospf priority 10
!
interface FastEthernet0/0.745
encapsulation dot1Q 745
ip address 10.1.2.1 255.255.255.0
ip ospf priority 10
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
router-id 10.200.200.1
log-adjacency-changes
network 10.1.1.0 0.0.0.255 area 0
network 10.200.200.0 0.0.0.255 area 0
network 10.1.2.0 0.0.0.255 area 0
network 192.168.208.0 0.0.3.255 area 15Код:
interface Loopback0
ip address 10.200.200.18 255.255.255.255
!
interface FastEthernet0/0
ip address 10.1.1.2 255.255.255.0
ip ospf cost 10
ip ospf priority 0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.1.2.2 255.255.255.0
ip ospf priority 0
duplex auto
speed auto
!
interface FastEthernet1/0
ip address 192.168.206.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/1
no ip address
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
router-id 10.200.200.18
log-adjacency-changes
network 10.1.1.0 0.0.0.255 area 0
network 10.1.2.0 0.0.0.255 area 0
network 10.200.200.0 0.0.0.255 area 0
network 192.168.206.0 0.0.0.255 area 15всем спасибо за участие!
>>> Если по L2 - то только STP. Если VLAN разные, но порты
>>> в access - должно заработать.
>>> Если по L3 - с другой стороны нужен нормальный роутер c track
>> О существовании протоколов динамической маршрутизации участники дискусии не догадываются?
> Ну дык тогда провайдер тоже должен знать о них ;)Тоже проглядел. На складе SG300-28. Это L3 коммутатор, только с поддержкой статической маршрутизации.
Тогда точно на стороне склада либо ставить свитч с полным функционалом L3 (динамическая маршрутизация OSPF/EIGRP/BGP), либо ставить маршрутизатор и поднимать ту-же самую динамическую маршрутизацию. Все остальное - поиск геморроя на любителя.
>>>> Если по L2 - то только STP. Если VLAN разные, но порты
>>>> в access - должно заработать.
>>>> Если по L3 - с другой стороны нужен нормальный роутер c track
>>> О существовании протоколов динамической маршрутизации участники дискусии не догадываются?
>> Ну дык тогда провайдер тоже должен знать о них ;)
> Тоже проглядел. На складе SG300-28. Это L3 коммутатор, только с поддержкой статической
> маршрутизации.
> Тогда точно на стороне склада либо ставить свитч с полным функционалом L3
> (динамическая маршрутизация OSPF/EIGRP/BGP), либо ставить маршрутизатор и поднимать
> ту-же самую динамическую маршрутизацию. Все остальное - поиск геморроя на любителя.ок поставим рутер, другой вопрос как с маршрутизировать это все, ведь сейчас по факту основной шлюз находится в офисе на рутере 192.168.206.1 и все пк склада ходят в этой подсети и во влане 744, подскажите плизкак быть , тут чего-то я не соображу
>[оверквотинг удален]
>>> Ну дык тогда провайдер тоже должен знать о них ;)
>> Тоже проглядел. На складе SG300-28. Это L3 коммутатор, только с поддержкой статической
>> маршрутизации.
>> Тогда точно на стороне склада либо ставить свитч с полным функционалом L3
>> (динамическая маршрутизация OSPF/EIGRP/BGP), либо ставить маршрутизатор и поднимать
>> ту-же самую динамическую маршрутизацию. Все остальное - поиск геморроя на любителя.
> ок поставим рутер, другой вопрос как с маршрутизировать это все, ведь сейчас
> по факту основной шлюз находится в офисе на рутере 192.168.206.1
> и все пк склада ходят в этой подсети и во влане
> 744, подскажите плизкак быть , тут чего-то я не соображуЛогически правильный путь - разделять на подсети склад и офис.
Количество сетевых устройств в офисе и складе какое?
>[оверквотинг удален]
>>> маршрутизации.
>>> Тогда точно на стороне склада либо ставить свитч с полным функционалом L3
>>> (динамическая маршрутизация OSPF/EIGRP/BGP), либо ставить маршрутизатор и поднимать
>>> ту-же самую динамическую маршрутизацию. Все остальное - поиск геморроя на любителя.
>> ок поставим рутер, другой вопрос как с маршрутизировать это все, ведь сейчас
>> по факту основной шлюз находится в офисе на рутере 192.168.206.1
>> и все пк склада ходят в этой подсети и во влане
>> 744, подскажите плизкак быть , тут чего-то я не соображу
> Логически правильный путь - разделять на подсети склад и офис.
> Количество сетевых устройств в офисе и складе какое?Склад(vlan 744 - 192.168.206.0/24) и офис(vlan 100 - 192.168.208.0/24) в разных подсетях и разных вланах ходят, просто сам шлюз для склада находится на стороне офиса т.к. провайдер нам дает vlan 744, а второго провайдера на днях завели
> Если по L2 - то только STP. Если VLAN разные, но порты
> в access - должно заработать.Никак , пробовали, у них по трассе свой vlan идет..
>> Если по L2 - то только STP. Если VLAN разные, но порты
>> в access - должно заработать.
> Никак , пробовали, у них по трассе свой vlan идет..Ребята, вот в Packet tracer сделал макет как у меня есть в реале, только вот при отключении одного из каналов маршруты не перестраиваются, ospf не отрабатывает,посмотрите пожалуйста, где ошибка
https://cloud.mail.ru/public/08850b69c964/ofisse-sklad.pkt