Pull to refresh

Comments 19

Неплохая шпаргалка для начинающих.

Я бы ещё добавил пункт: "Стройте инфраструктуру, заранее". Например, для сети с историей внедрить OSS/BSS уже на порядки сложнее, чем для маленькой. Рекомендация: загрузите виртуальную машинку хотя бы того же NOCproject-а и интегрируйте в свою сеть (Configuration Management, IP address management, VLAN management, network invenory — пригодятся сразу).
Сложность внедрения OSS/BSS решений зависит в большинстве случаев не от размеров сети и того, как она развивалась до этого, а от бардака в компании (говорю по опыту работы в крупном операторе связи) и ее бизнес-процессах. Даже при условии роста сети путем приобретения сторонних компаний со своим зоопарком, внутренний бардак все равно, увы, на первом месте в плане мешающих факторов.
Абсолютно согласен, есть такой опыт. Но смысл ещё и в том, что бардаку сложнее развиваться если уже используется OSS/BSS, IMHO.
В теории. На практике все зависит от человеческого фактора. Один человек может пустить кривыми решениями под откос то, что работало более десятка лет.
Все из-за невнимательности и проходит после первого косяка.

На цисках стандартно после того, как забудешь одно слово в команде:
switchport trunk allowed vlan add 100
не надо на аплинках вланы ограничивать, и проблем не будет.
Если мы этого не делаем, мы можем попасть в ситуацию, при которой взрывной broadcast/multicast/unknown unicast трафик в любом из VLAN’ов может забить нам все транковые порты в сети. Т.е. сами себе делаем одну большую точку отказа. Также проблемы могут при использовании RSPAN’а. Плюс возможные риски в плане ИБ и т.д. Конечно же, многие моменты зависят от дизайна сети, но всё-таки не стоит пренебрегать настройкой ограничений vlan на транках.
либо я неверно выразился, либо вы меня недопоняли.

на аплинке на нижестоящем коммуторе разрешать всё, а фильтровать на вышестоящем на даунлике (речь про звезду/дерево).
Кстати на Juniper есть прекрасная команда commit confirmed которая в случае каких-либо проблем откатывает конфигурацию обратно через указанное время. На Cisco её не хватало.
В IOS-XR сделали даже ещё покруче :-)
Не трогал, не знаю. А что покажите сделали.
# service ssh stop
# service ssh sta # oh, shit!
service ssh stop не убивает текущие сессии. Хотя, конечно, restart оно более логично.
есть такая поговорка «удалённая настройка маршрутизатора, к дальней дороге»
после первой сотни даже не задумываешься над этим.
А есть еще такая хорошая вещь, как KVM IP Extender. Если потеряется доступ к отлаживаемому компьютеру, то его можно будет удаленно сбросить и даже настройки биоса поменять. Возможно, для другого оборудования тоже существуют подобные решения.
А его можно удаленно настраивать?
Ха, понимаю, к чему вы клоните! Если его можно удаленно настраивать — значит к нему тоже можно потерять доступ. Имеем порочный круг. По-моему его можно удаленно настраивать, но еще есть вариант, что удаленную настройку можно заблокировать. Хотя неизвестно, что лучше — невозможность работы с устройством в связи с тем, что его нельзя в аварийном порядке удаленно перенастроить, или невозможность работы с ним в связи с ошибкой при настройке.
Sign up to leave a comment.