
Innokentiy
27.09.2017
11:15:04
а не сети-для-тех-кто-сдал-CCIE-и-хочет-знать-отличия-цискокуоса-от-джуниперокуоса

Vladislav
27.09.2017
11:15:33
чё началось-то. :)
Я просто спросил

Anton
27.09.2017
11:16:09
ну там была статья про evpn, это не для маленьких

Google

Innokentiy
27.09.2017
11:16:23
это микровыпуски
не считается

Vladislav
27.09.2017
11:16:34
https://linkmeup.ru/blog/261.html
это микровыпуск?

Innokentiy
27.09.2017
11:17:03

Vladislav
27.09.2017
11:17:09
блё

Innokentiy
27.09.2017
11:17:15
или это не то?

Vladislav
27.09.2017
11:17:16
ой всё
как скажете. :)

Innokentiy
27.09.2017
11:17:52
не, это не то
я чо? я ничо

Anton
27.09.2017
11:33:05
во, нашёл наконец-то

Google

Pavel
27.09.2017
11:33:20
крутой набор стикеров :)

Albert
27.09.2017
11:33:55

Alix
27.09.2017
13:22:33
Вставлю свои 5 копеек по поводу QoS. Хоть от вендора к вендору отличия и есть, но концепция и подход те же, что бы осознать и потестировать и поучится, статья была бы очень полезна, тем более это все де СДСМ. Да последнии статьи по mpls это для матёрых, но они выросли с самого начала и очень толково. Если начать писать и рассказывать о qos так же с азов и потом как снежный шар их раскручивать до ТЕ. То я думаю много людей счастливы будут.
Когда знаешь концепцию то адоптироваться потом к вендору легче. В любом случае.

Anton
27.09.2017
13:27:25
а зачем, если тебе нужна эта тема, ждать выпуска?
дохренища очень хорошо разобранных , проработанных статей по косу, что по маршрутизаторам, что по коммутаторам

Alix
27.09.2017
13:28:56
Да в принципе это не надо. Но в реализации линкмиап это классно.
И объясняется толково

Artem
27.09.2017
13:29:29
ЛинкиМиАп - своего рода знак качества

Alix
27.09.2017
13:29:35
И удобно, и вопросы задать можно.
Вот и я о чем !

Anton
27.09.2017
13:30:32
для маленьких я не читал, но насчёт знака качества для матёрых - есть сомнения

Alix
27.09.2017
13:30:44
Не разброд и шатание, а толковая, грамотная статья без лишнего каламбура и распыления.

Timur
27.09.2017
13:30:52
Про TE отличная статья, но было бы неплохо ее и предыдущую разбить напополам, а то уж больно сжато. Но все равно огромное спасибо за ваш труд!

Alix
27.09.2017
13:31:02
Ну всегда придраться можно.

Anton
27.09.2017
13:31:27
ну вот про evpn, уже говорил, там не то что придраться, статя ваще ниочём
пусть меня банят за этол
тупо конфиг железок

Alix
27.09.2017
13:33:54
Ну не настолько разжевано как в прошлых, но в целом не плохо. Что же касается мплс статей, кто не сталкивался с ним, то это отличные статьи.
Те кто хотят начать, те кто используют это как доп. Информацию или как шпаргалку.

Anton
27.09.2017
13:34:58
про мплс статей херова туча с прицепом, а вот про evpn на русском, более детально чем "мы передаём маки по bgp " хрен найдёшь

Google

Alix
27.09.2017
13:35:01
Про qos можно так же с азов и выше.

Alexey
27.09.2017
13:38:34
Всем привет
Кто может помочь по вопросу GRE over IPSEC для филиальной сети?
Вешаю профиль IPSEC и падает тунель
Никак не могу понять в чем проблема
Центральная бошка остраивалась годами
А тут решили обьединить офисы
GRE взлетает отлично

Anton
27.09.2017
13:40:37
точно гре овер ипсек а не наоборот?

Alix
27.09.2017
13:40:48
Точно не наоборот ?

Alexey
27.09.2017
13:40:50
Наоборот наверно
Сперва GRE взлетает а его шлифует IPSEC

Alexey
27.09.2017
13:41:21
была у меня такая схема на двух кошках 881 для двух офисов
работает и по сей день

Admin
ERROR: S client not available

Anton
27.09.2017
13:42:25
ну еси гре взлетает, то debug crypto isakmp и смотреть

Alexey
27.09.2017
13:42:37
да ничего внятного он мне не говорит
Гуглил и ответов не нашел

Anton
27.09.2017
13:42:53
что гуглил?
какие нить криптополитики не сходятся

Google

Vladislav
27.09.2017
13:43:59
debug crypto isakmp очень внятно и понятно говорит, на какой стадии проблема.

Alexey
27.09.2017
13:45:17
crypto isakmp policy 10
encr aes
authentication pre-share
group 2
crypto isakmp key supersecret address х.х.х.х
!
!
crypto ipsec transform-set TS esp-aes esp-sha-hmac
mode transport
!
crypto ipsec profile REG
set transform-set TS
!
!
!
crypto map REG 10 ipsec-isakmp
set peer х.х.х.х
set transform-set TS
match address ACLSPB
!
!
!
interface Tunnel11
ip unnumbered GigabitEthernet0/0/0
tunnel source х.х.х.х
tunnel destination х.х.х.х
tunnel protection ipsec profile REG
!
!
interface GigabitEthernet0/0/0
crypto map REG
!
!
ip access-list extended ACLSPB
permit ip 172.22.100.0 0.0.1.255 172.22.111.0 0.0.0.255
permit ip 192.168.0.0 0.0.0.255 172.22.111.0 0.0.0.255
!
ip route 172.22.111.0 255.255.255.0 Tunnel11
Вот например на основной бошке
аналогично на второй

Vladislav
27.09.2017
13:45:41
чё-то всё подряд
вы либо tunnel protection используйте, либо crypto map :)
типа одно из двух наверное :)

Alexey
27.09.2017
13:46:17
в каком смысле либо?

Anton
27.09.2017
13:46:19
да, чёт куча какая-то

Alexey
27.09.2017
13:46:25
Поясните

Anton
27.09.2017
13:46:30
скрипто-мап не делает гре

Vladislav
27.09.2017
13:46:33
ну нафига шифровать сначала трафик на туннеле, а потом на физике второй раз :)

Anton
27.09.2017
13:46:36
он не нужен

Vladislav
27.09.2017
13:46:39
уберите крипто мап

Alexey
27.09.2017
13:46:45
С интерфейса?
И тогда все будет?

Vladislav
27.09.2017
13:46:52
оставьте crypto profile, который используется в tunnel protection

Alexey
27.09.2017
13:47:16
Но в целом все остальное ок)
?