User Tools

Site Tools


informatique:extreme_networks

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Next revisionBoth sides next revision
informatique:extreme_networks [2020/01/22 10:00] – [Spanning-tree] pteuinformatique:extreme_networks [2020/04/03 13:16] – [Routage] rtlookup pteu
Line 686: Line 686:
 </code> </code>
  
 +[[https://gtacknowledge.extremenetworks.com/articles/Q_A/How-to-check-ports-for-possible-blocking|Commande de diagnostique bas niveau]] :
 +<code bash>
 +debug vlan show vpifs vl-WIFI 2:29
 +VLAN: Default, port:2:29, vlanId:1, instance: 50002499, tag: 0,
 +        Ingress:0x5, Egress: 0x1, l2 prot priority: 0, cfgSave: TRUE
 +        l2Protos (IDs): 0x0 [PIF: type:SLOTPORT linkState:1 phyLinkState:1]
 +        uRPF[-]:0, isTrillAppointedForwarder:0 isTrillDesignated:0
 +        clientUsage: 0x10
 +
 +Egress and Ingres state bit definitions
 +typedef enum ifIngressState_ {
 +IF_STATE_ENABLE_LEARNING=       0x1,
 +IF_STATE_DISABLE_LEARNING =     0x2,
 + IF_STATE_ALLOW_ALL =            0x4,
 + IF_STATE_ALLOW_AUTH_MAC =       0x8,
 +IF_STATE_SLOWPATH_PROCESSING =  0x10,
 +IF_STATE_IN_BLOCK_ALL =         0x20,
 +IF_STATE_IN_BLOCK_DATA =        0x40,
 +IF_STATE_INVALID =              0xffffffff,
 +} ifIngressState_t;
 +typedef enum ifEgressState_ {
 +IF_STATE_FORWARDING =           0x1,
 +IF_STATE_EG_BLOCK_ALL =         0x2,
 +IF_STATE_BLOCK_FLOODING =       0x4,
 +IF_STATE_EG_BLOCK_DATA =        0x8,
 +IF_STATE_BLOCK_BROAD_CAST =     0x10,
 +} ifEgressState_t;
 +Layer 2 protocols , ids and their priorities(lower values have higher precedence
 +Protocol: SRP , ID: 0x1, Priority: 8001
 +Protocol: netLogin , ID: 0x2, Priority: 10001
 +Protocol: VRRP , ID: 0x4, Priority: 40001
 +Protocol: ESRP , ID: 0x8, Priority: 30001
 +Protocol: ELSM , ID: 0x10, Priority: 7001
 +Protocol: ETHOAM , ID: 0x20, Priority: 6001
 +Protocol: brm , ID: 0x40, Priority: 50001
 +Protocol: stp , ID: 0x80, Priority: 9001
 +Protocol: ERPS , ID: 0x100, Priority: 10050
 +Protocol: EAPS , ID: 0x200, Priority: 20001
 +gMacTree[0]: cnt:0 Addr 2.4.96.00.11.22 src: 0
 +</code>
 ====jumbo frames==== ====jumbo frames====
  
Line 895: Line 935:
  
 <code bash> <code bash>
-create access-list dynamic test-acl "protocol icmp;source-address 125.1.40.21/32" "deny"+create access-list dynamic test-acl "protocol icmp;source-address 10.0.20.21/32" "deny"
 </code> </code>
  
Line 1097: Line 1137:
  
 <code bash> <code bash>
-déclarer la route par défaut+Déclarer une route statique 
 +config iproute add 10.1.8.x/24 10.1.10.1 
 + 
 +# Déclarer la route par défaut
 config iproute add default 10.1.1.1 config iproute add default 10.1.1.1
  
-# activer le routage sur un vlan particulier : +Activer le routage de VLAN 
-enable ipforwarding [ vlan Default ]+# NB : il faut activer le routage sur le VLAN ingress et egress (source et destination) : 
 +# ou ne pas préciser de VLAN pour tous les router 
 +enable ipforwarding [ vlan ingress 
 +enable ipforwarding [ vlan egress ]
  
-déclarer une route +Déclarer un "blackhole"/Null0, pour éviter les boucles avec les paquets reçus non gérés
-config iproute add 10.1.8.x/24 10.1.10.1 +
- +
-# déclarer un "blackhole", pour éviter que les paquets reçus non gérés+
 # ne repartent par la route par défaut # ne repartent par la route par défaut
 configure iproute add blackhole 192.168.0.0/16 configure iproute add blackhole 192.168.0.0/16
 </code> </code>
  
 +Diagnostique :
 +<code bash>
 +# résoudre une IP :
 +rtlookup 8.8.8.8
 +Ori  Destination        Gateway         Mtr  Flags         VLAN       Duration
 +#s   default            10.20.1.2      1    UG---S-um--f- Default    180d:22h:49m:26s
 +</code>
 ====BGP==== ====BGP====
  
informatique/extreme_networks.txt · Last modified: 2023/12/21 15:11 by pteu