1. Статьи
Заметки пользователей
08.10.2014 09:10
PDF
40395
17

Обзор коммутатора SNR-S2990G-48T

В магазин shop.nag.ru поступили долгожданные новинки - гигабитные коммутаторы доступа новой серии SNR-S2990G. На данный момент доступны три модели:

  1. SNR-S2990G-24T - имеет 24 порта 10/100/1000BaseT и 4 порта SFP 100/1000BaseX,
  2. SNR-S2990G-24TX - имеет 24 порта 10/100/1000BaseT и 4 порта 1/10G SFP,
  3. SNR-S2990G-48T - имеет 48 портов 10/100/1000BaseT и 4 портами SFP 100/1000BaseX.


Особенно интересна модель SNR-S2990G-48T, так как этот коммутатор призван заменить SNR-S2960-48G в модельном ряду коммутаторов доступа SNR, и предлагается по уникальной цене - менее 8$ за гигабитный порт, что практически равно цене порта 48-портовых FastEthernet-коммутаторов.

В этом обзоре мы поближе познакомимся с коммутатором SNR-S2990G-48T и протестируем основной функционал. Особенно хочется отметить, что результаты тестирования применимы и к модели SNR-S2990G-24T, так как она основана на том же чипсете и имеет ту-же прошивку.

Обзор коммутатора SNR-S2990G-48T

Коммутатор сделан в стандартном форм-факторе для монтажа в 19 дюймовую стойку. Размеры коммутатора 440 x 44 x 280 мм. На передней панели расположены 48 медных гигабитных портов, 4 порта SFP, консольный порт и менеджмент-порт, который в текущей версии прошивки не используется. Сзади расположен только разъем для подключения шнура питания.

Обзор коммутатора SNR-S2990G-48T

Комплектация коммутатора стандартная: шнур питания, консольный шнур, уши для крепления в стойку, резиновые ножки, руководство по установке и лист комплектации.

Посмотрим, что находится внутри коммутатора:

Обзор коммутатора SNR-S2990G-48T

Плата сделана аккуратно, претензий к монтажу нет. На медных портах присутствует грозозащита до 6 кВ. Для охлаждения коммутатора установлен один вентилятор с регулируемой скоростью вращения.

Подключимся к коммутатору консольным кабелем. Логин и пароль по умолчанию - admin/admin.

User Access Verification
Username:admin
Password: SNR-S2990G-48T#

Посмотрим версию ПО:

SNR-S2990G-48T#sh ver
SNR-S2990G-48T Device, Compiled on Jul 31 22:30:02 2014
sysLocation Building 57/2,Predelnaya st, Ekaterinburg, Russia
CPU Mac f8:f0:82:73:48:04
Vlan MAC f8:f0:82:73:48:03
SoftWare Version 7.0.3.5(R0102.0081)
BootRom Version 7.1.36
HardWare Version R01
CPLD Version N/A
Serial No.:SW041610E820000459
Copyright (C) 2014 NAG LLC
All rights reserved
Last reboot is cold reset.
Uptime is 0 weeks, 0 days, 0 hours, 5 minutes

Коммутатор имеет последнюю, на данный момент, версию прошивки и её обновление не требуется.

Начнем тесты с таблицы MAC-адресов. Будем моделировать самую плохую ситуацию: все пакеты приходят на коммутатор в одном Vlan. Результаты тестирования представлены в таблице ниже.

Залито Изучено % коллизий
10000 10000 0
11000 10995 0,045
12000 11972 0,23
13000 12900 0,77
14000 13728 1,9
15000 14428 3,8
16000 14990 6,3

Номинальный размер FDB - 16000 записей. Как видно, до 10000 маков коллизий нет совсем, все мак-адреса изучены. Это является хорошим результатом и достаточно для коммутатора доступа.

Перейдем к настройкам. Коммутатор имеет стандартную для всех моделей SNR сli. Если Вы уже работали с коммутаторами SNR-серий 2940, 2950, 2960, 2980 то настройка SNR-S2990G сложностей не вызовет. Не возникнет проблем также и у тех, кто имеет опыт работы с оборудованием Cisco, так как cli SNR и Cisco очень похожи.

Проверим стандартный функционал, используемый интернет провайдерами на коммутаторах доступа.

MVR и IGMP Snooping

В vlan 20 приходит мультикаст с IPTV, vlan 10 - клиентский. Создаем Vlan’ы и настраиваем MVR.

SNR-S2990G-48T(config)#vlan 20
SNR-S2990G-48T(config-vlan20)#name IPTV
SNR-S2990G-48T(config-vlan20)#multicast-vlan
SNR-S2990G-48T(config-vlan20)#multicast-vlan association 10
SNR-S2990G-48T(config)#vlan 10
SNR-S2990G-48T(config-vlan10)#name Customer
SNR-S2990G-48T(config)#ip igmp snooping
SNR-S2990G-48T(config)#ip igmp snooping vlan 20
SNR-S2990G-48T(config)#ip igmp snooping vlan 20 mrouter-port interface eth1/0/48

Теперь на клиентских портах осталось только настроить клиентский vlan в access-режиме, и также рекомендуется включить функционал igmp snooping drop query, для защиты от igmp general query пакетов.

SNR-S2990G-48T(config)#int eth1/0/1-47
SNR-S2990G-48T(config-if-port-range)#switchport access vlan 10
SNR-S2990G-48T(config-if-port-range)#igmp snooping drop query

Проверяем настройки, подписываемся на канал, мультикаст начинает идти.

SNR-S2990G-48T#sh ip igmp snooping vlan 20 groups
IGMP Snooping Connect Group Membership
Note:*-All Source, (S)- Include Source, [S]-Exclude Source
Groups Sources Ports Exptime SrcMac System Level
239.1.1.53 * Ethernet1/0/1 00:02:45 D4:85:64:ED:02:E0 V3 

Настроим DHCP Snooping c опцией 82

Включаем DHCP Snooping и DHCP Option 82 в vlan 10.
SNR-S2990G-48T(config)#service dhcp
SNR-S2990G-48T(config)#ip dhcp snooping enable
SNR-S2990G-48T(config)#ip dhcp snooping vlan 10
SNR-S2990G-48T(config)#ip dhcp snooping binding enable
SNR-S2990G-48T(config)#ip dhcp snooping information enable

Посмотрим, какие форматы опции поддерживаются.

SNR-S2990G-48T(config)#ip dhcp snooping information option subscriber-id format ?
ascii Default, ASCII for vlan-mod-port
hex Hex for vlan-mod-port
vs-hp Vendor specific HP format
vs-huawei Vendor specific HuaWei format

Выберем стандартную опцию vlan+port в ASCII формате.

SNR-S2990G-48T(config)#ip dhcp snooping information option subscriber-id format ascii

Разрешим на аплинке прохождение DHCP пакетов от сервера.

SNR-S2990G-48T(config-if-ethernet1/0/48)#ip dhcp snooping trust

Включим на клиентском порту биндинг на основе DHCP SNOOPING.

SNR-S2990G-48T(config-if-ethernet1/0/1)#ip dhcp snooping binding user-control 

После того, как клиент получил адрес, проверяем, что привязка на порту появилась :

SNR-S2990G-48T#sh ip dhcp snooping binding all
ip dhcp snooping static binding count:0, dynamic binding count:1
MAC IP address Interface Vlan ID Flag
----------------------------------------------------------------------------
d4-85-64-ed-02-e0 192.168.15.36 Ethernet1/0/1 10 DOL
----------------------------------------------------------------------------

DHCP Relay

Многие операторы используют функционал DHCP relay на коммутаторах доступа. Это позволяет изолировать DHCP-сервер от клиентов и уменьшает количество броадкаст-пакетов в сети. Проверим данный функционал на SNR-S2990G-48T. В vlan 5 настроим интерфейс управления коммутатором, в который будут юникастом релеиться dhcp-пакеты из клиентского vlan 10.

SNR-S2990G-48T(config)#no ip dhcp snooping information enable
SNR-S2990G-48T(config)#ip forward-protocol udp bootps
SNR-S2990G-48T(config)#ip dhcp relay share-vlan 5 sub-vlan 10
SNR-S2990G-48T(config)#ip dhcp relay information option
SNR-S2990G-48T(config-if-vlan5)#ip address 192.168.2.2 255.255.255.0
SNR-S2990G-48T(config-if-vlan5)#ip helper-address 192.168.188.1
SNR-S2990G-48T(config)#ip route 0.0.0.0/0 192.168.2.1

Делаем запрос на получение IP-адреса клиентом, и видим на DHCP-сервере, что IP-адрес выделен успешно:

DHCPDISCOVER from d4:85:64:ed:02:e1 via 192.168.2.2
DHCPOFFER on 192.168.15.38 to d4:85:64:ed:02:e1 (m) via 192.168.2.2
DHCPREQUEST for 192.168.15.38 (192.168.2.1) from d4:85:64:ed:02:e1 (m) via 192.168.2.2
DHCPACK on 192.168.15.38 to d4:85:64:ed:02:e1 (m) via 192.168.2.2

Проверяем создание привязки IP+MAC на порту:

SNR-S2990G-48T#sh ip dhcp snooping binding all
ip dhcp snooping static binding count:0, dynamic binding count:1
MAC IP address Interface Vlan ID Flag
----------------------------------------------------------------------------
d4-85-64-ed-02-e1 192.168.15.38 Ethernet1/0/1 10 DL
----------------------------------------------------------------------------

На гигабитных коммутаторах, особенно остро встает вопрос защиты от флуда со стороны клиентов. Проверим, какие возможности по защите имеет SNR-S2990G.

Loopback detect

Начнем с loopback-detect. Для включения данной функции на порту, нужно указать Vlan в котором будут посылаться пакеты, и выбрать действие при обнаружении петли - shutdown или block. На транковых портах можно включить LBD сразу в нескольких Vlan.

SNR-S2990G-48T(config-if-ethernet1/0/1)#loopback-detection specified-vlan 10
SNR-S2990G-48T(config-if-ethernet1/0/1)#loopback-detection control shutdown

При появлении петли, в логах появляется запись, о том что порт переведен в состояние "administratively DOWN" процессом Loopback-detect.

SNR-S2990G-48T#sh log flash
Allowed max messages:512,Current messages:512
512 %Jan 01 00:07:51 2006 <warnings> MODULE_PORT[tLoopback]:%LINK-5-CHANGED: Interface Ethernet1/0/1, changed state to administratively DOWN
511 %Jan 01 00:07:51 2006 <warnings> MODULE_PORT[tLoopback]:%LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/0/1, changed state to DOWN

Состояние портов также можно проверить командой sh loopback-detection:

SNR-S2990G-48T#sh loopback-detection
Loopback Detection Global Information
Transmit Interval : 5s(loopback mode), 3s(no loopback mode)
Control Recover Time : 0
Loopback Detection Port Information
PortName Loopback Detection Control Mode Is Controlled Happen times
Ethernet1/0/1 Enable Shutdown Yes 2
Ethernet1/0/2 Enable Block No 1

Нужно отметить, что петли обнаруживаются не только за отдельными портами, но и между двумя портами одного коммутатора.

Storm-control

Продолжим настройку коммутатора, настроим функционал strom-control на клиентских портах:

SNR-S2990G-48T(config-if-ethernet1/0/1)#storm-control broadcast ?
kbps set kbps as measure
pps set pps as measure

Как видно, можно использовать пороговое значение как в кб/с, так и в пакетах в секунду, что очень удобно. Диапазон значений может быть назначен от 4 pps и от 64 кб/с. Аналогично настраивается multicast strom control.

Ограничение скорости на порту

Так как и клиентские, и uplink-порты, гигабитные, я бы рекомендовал ограничивать исходящий от клиентов трафик, полосой, например 100 Мб/с, чтобы защититься от переутилизации uplink-порта исходящим трафиком. Это можно сделать двумя способами:

Командой bandwidth на порту:

SNR-S2990G-48T(config-if-ethernet1/0/1)#bandwidth control 100000 receive
Либо при помощь policy-map, который создается так-же как на оборудовании cisco
ip access-list standard any
permit any-source
class-map c1
match access-group any
policy-map 100M
class c1
policy 100000 25000 conform-action transmit exceed-action drop
exit

И затем применяется на порту.

SNR-S2990G-48T(config-if-ethernet1/0/1)# service-policy input 100M

QoS

Трафик, чувствительный к потерям, такой как VoIP или трафик от корпоративных клиентов, необходимо приоритезировать. Мы будем настраивать очереди на uplink-порту коммутатора, так как необходимо приоритезировать именно исходящий трафик. Для примера пометим трафик из порта 1/0/39 меткой COS 4 и поместим его в strickt priority очередь на uplink-порту 1/0/48.

Помечаем входящий трафик на порту 1/0/39 меткой COS 4.

SNR-S2990G-48T(config-if-ethernet1/0/39)#mls qos cos 4

C настройками по умолчанию значение метки QoS совпадает со значением Internal Priority, которая совпадает с номером очереди. То есть, пакеты с QOS 4 попадут в очередь №4.

SNR-S2990G-48T#sh mls qos maps cos-intp
Ingress COS-TO-Internal-Priority map:
COS: 0 1 2 3 4 5 6 7
-----------------------------------------
INTP: 0 1 2 3 4 5 6 7

Теперь необходимо очередь №4 сделать strickt priority. Для этого нужно назначить ей вес 0 (так, как номера очередей начинается с 0, очередь №4 является 5-ой по счету)

SNR-S2990G-48T(config-if-ethernet1/0/48)#mls qos queue algorithm wrr
SNR-S2990G-48T(config-if-ethernet1/0/48)#mls qos queue wrr weight 1 1 1 1 0 1 1 1

Проверяем настройки:

SNR-S2990G-48T# sh mls qos interface eth1/0/48 queuing
Ethernet1/0/48:
Egress Internal-Priority-TO-Queue map:
INTP: 0 1 2 3 4 5 6 7
-----------------------------------------
Queue: 0 1 2 3 4 5 6 7
Queue Algorithm: WRR
Queue weights:
Queue 0 1 2 3 4 5 6 7
------------------------------------------------------
WrrWeight 1 1 1 1 0 1 1 1
WdrrWeight 16 32 64 128 256 512 1024 1024

Всё верно, тесты показывают, что трафик приоритезируется.

Дополнительно для каждой очереди на порту можно задать максимальный и минимальный битрейт при помощи команды:

mls qos queue N bandwidth <MinBandwith> <MaxBandwitch>

ACL

Коммутатор поддерживает различные виды ACL, в которых можно задавать правила фильтрации на основе MAC-адрeсов, поля ethertype, IP-адресов, портов, протоколов.

Для примера, создадим acl для блокировки NETBIOS трафика на портах. Создание ACL аналогично Cisco:

ip access-list extended netbios_deny
deny udp any-source any-destination d-port 137
deny udp any-source any-destination d-port 138
deny udp any-source any-destination d-port 139
deny tcp any-source any-destination d-port 137
deny tcp any-source any-destination d-port 138
deny tcp any-source any-destination d-port 139
deny tcp any-source any-destination d-port 445
permit ip any-source any-destination
exit
!

И применяем ACL на порты:

SNR-S2990G-48T(config)#int eth1/0/1-47
SNR-S2990G-48T(config-if-port-range)#ip access-group netbios_deny in

Cable diagnostic

Как и во всех современных коммутаторах, на SNR-S2990G-48T есть функционал диагностики кабеля. Тест запускается следующей командой:

SNR-S2990G-48T#virtual-cable-test interface ethernet 1/0/13
Interface Ethernet1/0/13:
----------------------------------------------
Cable pairs Cable status Length (meters)
----------- ------------ --------------
(1, 2) open 4
(3, 6) open 4
(4, 5) open 4
(7, 8) open 4

Заключение

SNR-S2990G-48T предоставляет на данный момент уникальную возможность приобрести полностью гигабитный коммутатор по цене коммутатора FastEthernet.

При этом все модели серии SNR-S2990G поддерживают комплексный функционал средств безопасности, управления качеством обслуживания, диагностики и мониторинга, что делает коммутаторы данной серии отличным решением как для построения гигабитного доступа в мультисервисных сетях операторов связи, так и для применения в корпоративных сетях.

Если у Вас есть вопросы по коммутаторам серии SNR-S2990G, пишите нам на support@nag.ru или на форум в раздел "коммутаторы SNR", мы с удовольствием на них ответим.

Полезные ссылки

17 комментариев
Оставлять комментарии могут только авторизованные пользователи
Robot_NagNews
Robot_NagNews

Материал:

В этом обзоре мы поближе познакомимся с коммутатором SNR-S2990G-48T и протестируем основной функционал. Особенно хочется отметить, что результаты тестирования применимы и к модели SNR-S2990G-24T, так как она основана на том-же чипсете и имеет ту-же прошивку.

 

Полный текст

dobrumir
dobrumir

>> Не возникнет проблем также и у тех, кто имеет опыт работы с оборудованием Cisco, так как cli SNR и Cisco очень похожи.

>> коммутаторы SNR для бравых ребят

http://shop.nag.ru/uploads/Switch_snr.png

s.lobanov
s.lobanov

Крутецке. Теперь можно уже абонентов переключать на гигабит.

 

Ага, на UTP разоритесь, ведь для для GE нужно 4 пары, а не 2. А стоимость кабеля вообщем-то не маленькая

 

Вообще, свитчи DCN вполне нормальные(судя по show switch это DCN), в отличии от Raisecom(которые продаются под шильдиком Orion)

shaytan
shaytan

Мы открыли 2 тикета по проблемам на SNR-S3650G-48S которые уже больше года не решаются.

1) Не работает IPv6 ND при включении IGMP Snooping;

2) Слетают snmp настройки после перезагрузки.

3) После перезагрузки коммутатора из конфигурации пропадают настройки dhcp snooping'a.

Mikhail Burnin
Mikhail Burnin

Мы открыли 2 тикета по проблемам на SNR-S3650G-48S которые уже больше года не решаются.

1) Не работает IPv6 ND при включении IGMP Snooping;

2) Слетают snmp настройки после перезагрузки.

3) После перезагрузки коммутатора из конфигурации пропадают настройки dhcp snooping'a.

Уважаемый shaytan, к сожалению не можем найти ваши тикеты. Напишите пожалуйста нам на support@nag.ru письмо с описанием проблем.

shaytan
shaytan

Мы открыли 2 тикета по проблемам на SNR-S3650G-48S которые уже больше года не решаются.

1) Не работает IPv6 ND при включении IGMP Snooping;

2) Слетают snmp настройки после перезагрузки.

3) После перезагрузки коммутатора из конфигурации пропадают настройки dhcp snooping'a.

Уважаемый shaytan, к сожалению не можем найти ваши тикеты. Напишите пожалуйста нам на support@nag.ru письмо с описанием проблем.

 

http://support.nag.ru/issues/3741

Mikhail Burnin
Mikhail Burnin

Мы открыли 2 тикета по проблемам на SNR-S3650G-48S которые уже больше года не решаются.

1) Не работает IPv6 ND при включении IGMP Snooping;

2) Слетают snmp настройки после перезагрузки.

3) После перезагрузки коммутатора из конфигурации пропадают настройки dhcp snooping'a.

Уважаемый shaytan, к сожалению не можем найти ваши тикеты. Напишите пожалуйста нам на support@nag.ru письмо с описанием проблем.

 

http://support.nag.ru/issues/3741

Подскажите ещё пожалуйста номер второго тикета.

shaytan
shaytan

Мы открыли 2 тикета по проблемам на SNR-S3650G-48S которые уже больше года не решаются.

1) Не работает IPv6 ND при включении IGMP Snooping;

2) Слетают snmp настройки после перезагрузки.

3) После перезагрузки коммутатора из конфигурации пропадают настройки dhcp snooping'a.

Уважаемый shaytan, к сожалению не можем найти ваши тикеты. Напишите пожалуйста нам на support@nag.ru письмо с описанием проблем.

 

http://support.nag.ru/issues/3741

Подскажите ещё пожалуйста номер второго тикета.

 

Уточнил у ответственных за тестирование, по остальным проблемам тикет не создали, т.к. проблема плавающая и просто так не воспроизводится, пытаются повторить.

 

Но проблема с IPv6 для нас закрывает возможность использовать эти коммутаторы на доступе в нашей сети.

Mikhail Burnin
Mikhail Burnin

Прошивка с исправлением IPv6 для SNR-S3650G будет готова примерно через 2 недели.

Для SNR-S2990G-xxT исправленная прошивка уже доступна - http://data.nag.ru/SNR%20Switches/Firmware/S2990G-24%2848%29T_7.0.3.5%28R0102.0097%29.zip

s.lobanov
s.lobanov

На вопрос куда их включать - все порты в коммутаторах 100Мбит нам так и не ответили.

 

Видимо в оставшиеся GE-порты как это делает Эр-телеком