Jump to content

V-SOL EPON OLT V1600D8 SFP+


Самуил Арсов

Recommended Posts

  • Администратор

Дори на кабелите имам резерва, DAC са взети от Vesuvius Streamline  имам 3,10 и 20km sfp+, Core swich-а и това OLT не са на едно и също място.

Адрес на коментара
Сподели в други сайтове

За трафик носят добре, ама все пак е интересно колко клиента през тези скромни и малко на брой  VLAN-и. В момента примерно съм с домашен интернет който е OLT в Core SW Nexus( два броя се похвалиха колегите и един на рафта ),а най отпред са 3 броя 1036 за BNG рутери  . И това мисля е добро и работещо  решение, както и каза че са го предложили други колеги . Страно също така ми звучи липсата на резервираност ,имаш фирми които ще чакат да си смениш и преконфигурираш рутерите че да им сработят сърварите ами те доста явно са търпеливи не бяха толкова търпеливи плевенчани като бях новобранец :) .

 

Адрес на коментара
Сподели в други сайтове

  • Администратор

Никъде не съм писал колко vlan-и има в мрежата, конфигурацията която съм показал е примерна и изрично съм посочил това. С моя скромен опит незнам каква разлика може да има дали е със 100 или с 1000 описани vlan-и, но за да покажа опция транзитни vlan-и значи имам достатъчно. Обикновенно ресурса е трафик и големина на MAC таблицата а не брой vlan-и. Що се отнася до клиенти и трафик, за да ъпрейдна всичките мрежови устройства на 10G преди почти три години и сега да сменям OLT-тата с 10G uplink би трябвало да имам основателна причина. Нямам представа какво влагаш под резервираност но ако си "последна миля" с едно ONU колегите от форума биха ти казали, че чисто статистически това е най слабата брънка в мрежата. Незнам защо цитирам те: "трябва да преконфигурирам рутери" и някой трябва да ме чака за това (какви са тия рутери е мистерия). А за BGP, три пълни ipv4 и две ipv6 таблици (общо два милиона и половина маршрута) надявам се това да е достатъчно резервирано :)

[admin@Border] > routing bgp peer print count-only 
11
[admin@Border] > ip route print count-only 
2146464
[admin@Border] > ipv6 route print count-only 
279672
[admin@Border] > system resource print 
             uptime: 5w3d3h44m2s
            version: 6.49.2 (stable)
         build-time: Dec/03/2021 14:53:53
   factory-software: 6.43.10
        free-memory: 2369.1MiB
       total-memory: 3968.0MiB
                cpu: tilegx
          cpu-count: 36
      cpu-frequency: 1200MHz
           cpu-load: 19%
     free-hdd-space: 857.3MiB
    total-hdd-space: 1024.0MiB
  architecture-name: tile
         board-name: CCR1036-8G-2S+
           platform: MikroTik

 

Адрес на коментара
Сподели в други сайтове

Преди 22 часа, samyil написа:

Дори на кабелите имам резерва, DAC са взети от Vesuvius Streamline  имам 3,10 и 20km sfp+, Core swich-а и това OLT не са на едно и също място.

Да, не съобразих че активното оборудване може да е разнесено географски. А как изолираш портовете на CRS317. Спомням си че се борих доста, докато успея да изолирам mgmt порта от останалите. Отначало беше със SwOS и щастливо щракнах копчето port isolation, но изглежда бяха го направили само на картинка. Устроих си перфектен loop през mgmt порта. Накрая сложих ROS и правила от типа:

[admin@MikroTik_rootswitch] > interface ethernet switch port-isolation print 
Flags: I - invalid 
 0   name="sfp-sfpplus1" switch=switch1 
     forwarding-override=sfp-sfpplus10,sfp-sfpplus11,sfp-sfpplus12,sfp-sfpplus13,sfp-sfpplus14,sfp-
                    sfpplus15 
 1   name="sfp-sfpplus2" switch=switch1 
     forwarding-override=sfp-sfpplus10,sfp-sfpplus11,sfp-sfpplus12,sfp-sfpplus13,sfp-sfpplus14,sfp-
                    sfpplus15 

 2   name="sfp-sfpplus3" switch=switch1 
     forwarding-override=sfp-sfpplus10,sfp-sfpplus11,sfp-sfpplus12,sfp-sfpplus13,sfp-sfpplus14,sfp-
                    sfpplus15 
 3   name="sfp-sfpplus4" switch=switch1 
     forwarding-override=sfp-sfpplus10,sfp-sfpplus11,sfp-sfpplus12,sfp-sfpplus13,sfp-sfpplus14,sfp-
                    sfpplus15 
 4   name="sfp-sfpplus5" switch=switch1 
     forwarding-override=sfp-sfpplus10,sfp-sfpplus11,sfp-sfpplus12,sfp-sfpplus13,sfp-sfpplus14,sfp-
                    sfpplus15 
 5   name="sfp-sfpplus6" switch=switch1 
     forwarding-override=sfp-sfpplus10,sfp-sfpplus11,sfp-sfpplus12,sfp-sfpplus13,sfp-sfpplus14,sfp-
                    sfpplus15 
 6   name="sfp-sfpplus7" switch=switch1 
     forwarding-override=sfp-sfpplus10,sfp-sfpplus11,sfp-sfpplus12,sfp-sfpplus13,sfp-sfpplus14,sfp-
                    sfpplus15 
 7   name="sfp-sfpplus8" switch=switch1 
     forwarding-override=sfp-sfpplus10,sfp-sfpplus11,sfp-sfpplus12,sfp-sfpplus13,sfp-sfpplus14,sfp-
                    sfpplus15 
 8   name="sfp-sfpplus9" switch=switch1 
     forwarding-override=sfp-sfpplus10,sfp-sfpplus11,sfp-sfpplus12,sfp-sfpplus13,sfp-sfpplus14,sfp-
                    sfpplus15 
 9   name="sfp-sfpplus10" switch=switch1 
     forwarding-override=sfp-sfpplus1,sfp-sfpplus2,sfp-sfpplus3,sfp-sfpplus4,sfp-sfpplus5,sfp-sfpplus6,
                    sfp-sfpplus7,sfp-sfpplus8,sfp-sfpplus9,sfp-sfpplus16 
10   name="sfp-sfpplus11" switch=switch1 
     forwarding-override=sfp-sfpplus1,sfp-sfpplus2,sfp-sfpplus3,sfp-sfpplus4,sfp-sfpplus5,sfp-sfpplus6,
                    sfp-sfpplus7,sfp-sfpplus8,sfp-sfpplus9,sfp-sfpplus16 
11   name="sfp-sfpplus12" switch=switch1 
     forwarding-override=sfp-sfpplus1,sfp-sfpplus2,sfp-sfpplus3,sfp-sfpplus4,sfp-sfpplus5,sfp-sfpplus6,
                    sfp-sfpplus7,sfp-sfpplus8,sfp-sfpplus9,sfp-sfpplus16 
12   name="sfp-sfpplus13" switch=switch1 
     forwarding-override=sfp-sfpplus1,sfp-sfpplus2,sfp-sfpplus3,sfp-sfpplus4,sfp-sfpplus5,sfp-sfpplus6,
                   sfp-sfpplus7,sfp-sfpplus8,sfp-sfpplus9,sfp-sfpplus16 
13   name="sfp-sfpplus14" switch=switch1 
14   name="sfp-sfpplus15" switch=switch1 
15   name="sfp-sfpplus16" switch=switch1 
     forwarding-override=sfp-sfpplus10,sfp-sfpplus11,sfp-sfpplus12,sfp-sfpplus13,sfp-sfpplus14,sfp-
                    sfpplus15 
16   name="ether1" switch=switch1 
17   name="switch1-cpu" switch=switch1

 

Адрес на коментара
Сподели в други сайтове

  • Администратор

Това е добър въпрос, порт изолация на клиентите с услуга Интернет нямам защото OLT и антените са с включена такава. Изолиране на порт от другите в бриджа се прави просто като на етернет интерфейса конфигурираш разтагнат друг vlan, в примера който съм дал е vlan 10.

/interface ethernet
set [ find default-name=ether1 ] comment=Managament (ACCES VLAN1)
set [ find default-name=sfp-sfpplus2 ] comment=Router_LAN (ACCES VLAN1, TAG VLANs 10,201,202,203,204)
set [ find default-name=sfp-sfpplus9 ] comment=PoE_access (ACCES VLAN10)

/interface bridge port
add bridge=bridge1 interface=sfp-sfpplus9 pvid=10

VLAN1 MGMT
По подразбиране vlan1 е в Bridge1 на който е вдигнат и mgmt адреса и се разтагва на всички портове. В случая аз го ползвам на ether1 но той е видим във всички портове.

VLANs Customерs
Тъй като клиентите от OLT's са тагнати във vlan's 201,202,203,204 те не виждат vlan1 следователно и нямат достъп до mgmt.

VLAN10
E тагнат към LAN на рутера sfp-sfpplus2 заедно със другите клиенстки vlans и разтагнат на sfp-sfpplus9 където няма нужда от vlans. Ако се боднеш sfp-sfpplus9 нищо няма да виждаш освен мак адреси от vlan10 (ето порт изолация от другите портове пак без да виждаш vlan1).


Всички грамотни layer 2 суичове работят по подразбиране или могат да се конфигурират на този принцип, в разтагнат vlan 1 вкарваш тагнат vlan10 които не се виждат помежду си.

 

Адрес на коментара
Сподели в други сайтове

  • Администратор
На 13.02.2022 г. at 15:23, JohnTRIVOLTA написа:

Сподели какви модули ползваш SFP+ 10G , 10G DAC ползваш ли? При мен ще са 4бр. CRS309 в пръстен и към тях CRS326.

DAC е купен от https://vesuviustreamline.com/
10G sfp+ single mode 20KM от https://www.s3c.bg/
пач малък sfp+ към голям конектор за ODF от https://xcombg.com/

optic-accesories.jpg

  • Харесай 1
Адрес на коментара
Сподели в други сайтове

Преди 7 часа, samyil написа:

Това е добър въпрос, порт изолация на клиентите с услуга Интернет нямам защото OLT и антените са с включена такава. Изолиране на порт от другите в бриджа се прави просто като на етернет интерфейса конфигурираш разтагнат друг vlan, в примера който съм дал е vlan 10.

/interface ethernet
set [ find default-name=ether1 ] comment=Managament (ACCES VLAN1)
set [ find default-name=sfp-sfpplus2 ] comment=Router_LAN (ACCES VLAN1, TAG VLANs 10,201,202,203,204)
set [ find default-name=sfp-sfpplus9 ] comment=PoE_access (ACCES VLAN10)

/interface bridge port
add bridge=bridge1 interface=sfp-sfpplus9 pvid=10

VLAN1 MGMT
По подразбиране vlan1 е в Bridge1 на който е вдигнат и mgmt адреса и се разтагва на всички портове. В случая аз го ползвам на ether1 но той е видим във всички портове.

VLANs Customерs
Тъй като клиентите от OLT's са тагнати във vlan's 201,202,203,204 те не виждат vlan1 следователно и нямат достъп до mgmt.

VLAN10
E тагнат към LAN на рутера sfp-sfpplus2 заедно със другите клиенстки vlans и разтагнат на sfp-sfpplus9 където няма нужда от vlans. Ако се боднеш sfp-sfpplus9 нищо няма да виждаш освен мак адреси от vlan10 (ето порт изолация от другите портове пак без да виждаш vlan1).


Всички грамотни layer 2 суичове работят по подразбиране или могат да се конфигурират на този принцип, в разтагнат vlan 1 вкарваш тагнат vlan10 които не се виждат помежду си.

 

Изолацията на ONT-тата е между себе си, на същия порт, но ъплинковете ако са на един и същ vlan се чуват един друг. Зависи и от самите ОЛТ-та. Накрая, от време на време чувам мултикаст сторм от някоя клиентска камера на места, където не трябва изобщо да стига. Затова, особено важно е физическата изолация между портовете, независимо че сме се подсигурили с достатъчно vlan-ни. Реализацията на 802.1q при различните производители варира доста, нямаме пари за Cisco и се налага да се борим с китайските фърмуерни гиганти

Адрес на коментара
Сподели в други сайтове

  • Администратор

Съжалявам, че се повтарям но както казах не съм конфигурирал port isolate на MikroTik суичовете защото почти нямам крайни клиенти на тях, няма смисъл, излишно е. Тези функции съм ги настройл непосредствено преди клиентите на OLT-тата и това са:

Spaning Tree, PON port isolate, Uplink port isolate, ONY loopback Detection и задължително всички портове в режим Trunk а не в Hybrid за да не цитирам: "се чуват vlan-те" Бих купил Cisco ако имах нужда от него но не знам къде да го използвам :)

 

loppback.png

pon-isolate.png

spaning_tree.png

uplink-isolate.png

vlans.png

Адрес на коментара
Сподели в други сайтове

Създайте нов акаунт или се впишете, за да коментирате

За да коментирате, трябва да имате регистрация

Създайте акаунт

Присъединете се към нашата общност. Регистрацията става бързо!

Регистрация на нов акаунт

Вход

Имате акаунт? Впишете се оттук.

Вписване
  • Потребители разглеждащи страницата   0 потребители

    • No registered users viewing this page.
×
×
  • Създай нов...

Important Information

By using this site, you agree to our Terms of Use.