Чуть выше я действительно ошибся в значении bandwidth по умолчанию. c каких-то из 12-х иосов cisco изменила это значение, а привычка выставлять сразу у меня осталась. да и в тестах TSHOOT до сих пор старые 9kbs.
По поводу конфига… Очень странно. У меня осталось 2 предположения:
1) Проблемы в том же BW, только на споках. Если у вас много adjacency, то вполне возможно что причиной были несколько теряющих QUERY споков или текущие маршруты.
2)Какой-то очень странный баг в иосе.
И ещё 2 вопроса: у вас маршруты не протекают между хабами через споки? и можно ли посмотреть netflow cache на предмет объёма eigrp трафика?
EIGRP траффик действительно является частью терминируемого трафика и к нему может применяться cpp-host
Но конкретно эта комманда не является частью CoPP, а управляет напрямую процессом протокола, регулируя отправляемые им сообщения. Эта возможность прописана в RFC на EIGRP, хоть и весьма размыто.
Лично мне кажется, что bandwidth-percent, как и «лишние» K-коэффициенты являютя отголосками нереализованного функционала протокола.
для EIGRP источник информации о пропускной способности тоннеля — параметр bandwidth на интерфейсе.
у вас он не указан, по этой причине ваш узел считает что пропскная способноть тоннеля — 9000 бит в секунду.
вы вылечили симптом, но не избавились от самой проблемы. как только у вас станет больше spoke-ов вы снова с ней столкнётесь. и тогда эта комманда вам перестанет помогать.
интересно как
«технология поиска дубликатов файлов, загружаемых пользователями»
сочетается с
«Шифровка файлов происходит на клиентской стороне, так что администрация также ничем помочь правообладателям не сможет, если те и обратятся с просьбой помочь выявить правонарушения».
А мы свою definity выкинули на мороз.
Вечные проблемы с синхронизацией на Е1, дохнущие платы, отсутствие удобного API и нереальные деньги за любые дополнительные фичи.
Я, конечно ни разу не CCIE, но попробую ответить на ваш вопрос.
PVST выставляет приоритеты для per-vlan basis, т.е. если впринципе поделить все vlan'ы, которые присутствуют на access свичах поровну между distribution свичами и назначить их соответственно primary (для тех, которые должны терминироваться на этих свичах) и secondary root bridge (для тех vlan, svi которых сидят в HSRP Standby и ждут своего звёздного часа ), то сами по себе порты блокироваться не будут. Будут блокироваться отдельные vlan'ы
В зависимости от того, как вы хотите использовать кольцевую топологию, назначением Pri\Sec Root на конкретные vlan можно добиться как и распределения vlan с конкретного Access SW между 2 аплинками и 2-мя Distribution SW, так и распределения в режиме failover.
New knowledge was revealed to our witchus: «Fire»
+1 culture aper day
Total force of defense (force of можно замиеть power of если очень хочется)
Will come into 210:-117 in 3 minutes 13 seconds
...workers will be able to get food by moving through the forest.
В 12-й версии были не те типы, которые вы указали, а:
IP Base
IP Voice
Advanced Security
SP Services
Enterprise Base
Advanced IP Services
Enterprise Services
Advanced Enterprise Services
По поводу конфига… Очень странно. У меня осталось 2 предположения:
1) Проблемы в том же BW, только на споках. Если у вас много adjacency, то вполне возможно что причиной были несколько теряющих QUERY споков или текущие маршруты.
2)Какой-то очень странный баг в иосе.
И ещё 2 вопроса: у вас маршруты не протекают между хабами через споки? и можно ли посмотреть netflow cache на предмет объёма eigrp трафика?
Но конкретно эта комманда не является частью CoPP, а управляет напрямую процессом протокола, регулируя отправляемые им сообщения. Эта возможность прописана в RFC на EIGRP, хоть и весьма размыто.
Лично мне кажется, что bandwidth-percent, как и «лишние» K-коэффициенты являютя отголосками нереализованного функционала протокола.
у вас споки в stub режиме?
для EIGRP источник информации о пропускной способности тоннеля — параметр bandwidth на интерфейсе.
у вас он не указан, по этой причине ваш узел считает что пропскная способноть тоннеля — 9000 бит в секунду.
вы вылечили симптом, но не избавились от самой проблемы. как только у вас станет больше spoke-ов вы снова с ней столкнётесь. и тогда эта комманда вам перестанет помогать.
подсказка: значение bandwidth для GRE туннелей по умолчанию — 9kbs
используйте rejik.
logging buffered
и
monitor capture buffer
не помню чтобы про них в курсе CCNA рассказывали, но полезность трудно переоценить
«технология поиска дубликатов файлов, загружаемых пользователями»
сочетается с
«Шифровка файлов происходит на клиентской стороне, так что администрация также ничем помочь правообладателям не сможет, если те и обратятся с просьбой помочь выявить правонарушения».
Вечные проблемы с синхронизацией на Е1, дохнущие платы, отсутствие удобного API и нереальные деньги за любые дополнительные фичи.
2 активных хаба, 90 споков, 3000+ человек.
PVST выставляет приоритеты для per-vlan basis, т.е. если впринципе поделить все vlan'ы, которые присутствуют на access свичах поровну между distribution свичами и назначить их соответственно primary (для тех, которые должны терминироваться на этих свичах) и secondary root bridge (для тех vlan, svi которых сидят в HSRP Standby и ждут своего звёздного часа ), то сами по себе порты блокироваться не будут. Будут блокироваться отдельные vlan'ы
В зависимости от того, как вы хотите использовать кольцевую топологию, назначением Pri\Sec Root на конкретные vlan можно добиться как и распределения vlan с конкретного Access SW между 2 аплинками и 2-мя Distribution SW, так и распределения в режиме failover.
New knowledge was revealed to
our witchus: «Fire»+1 culture
aper dayTotal
force ofdefense (force of можно замиеть power of если очень хочется)Will come
into 210:-117 in 3 minutes 13 seconds...workers will be able to get food by moving through the forest.
IP Base
IP Voice
Advanced Security
SP Services
Enterprise Base
Advanced IP Services
Enterprise Services
Advanced Enterprise Services