Pas la même version d'OS que les Extremes habituels (EXOS), l'OS est nommé FASTPATH ; son interface CLI ressemble fortement aux Cisco IOS ; son interface web est beaucoup plus fournie (et utile) que les EXOS.
Plusieurs niveaux de privilèges :
>
#
(Config)#
(Interface X)#
(Vlan)#
Configuration de l'IP d'admin : Un port de mgmt, le “service port” (forcément untagged) et une IP d'admin sur son mgmt VLAN (1 par défaut) ; tout se configure dans la webUI “System > Connectivity”.
En CLI:
# configuration d'une IP sur le VLAN de management (ports utilisateurs) network protocol none network parms 10.0.0.1 255.255.255.0 10.0.1.51 # configuration du port de management dédié (par défaut en DHCP) serviceport protocol none serviceport ip 10.0.0.1 255.255.255.0 10.0.1.51
Configuration :
(Extreme 220) #write memory [confirm]
copy nvram:startup-config tftp://10.1.1.24/config-backup.cfg
Désactiver la résolution de nom (si pas de DNS configuré):
no ip domain lookup
show environment Temp (C)....................................... 24 Temperature traps range: 0 to 45 degrees (Celsius) Temperature Sensors: Unit Sensor Description Temp (C) State Max_Temp (C) ---- ------ ---------------- ---------- -------------- -------------- 1 1 LM75 24 Normal 24 Fans: Unit Fan Description Type Speed Duty level State ---- --- -------------- --------- ------------- ------------- -------------- 1 1 Fan-1 Fixed Not Supported Not Supported Operational Power Modules: Unit Power supply Description Type State ---- ------------ ---------------- ---------- -------------- 1 1 PS-1 Fixed Operational Disk usage information: Unit Total space (KB) Free space (KB) Used space (KB) Utilization (%) ---- ---------------- --------------- --------------- --------------- 1 27,584 25,896 1,688 6
LLDP/CDP : actif par défaut ; pour voir les voisins :
show lldp remote-device all
Activer le SNMP v2 :
configure snmp-server sysname "switch" snmp-server location "bocal" snmp-server contact "netadmin" ! snmp-server community "public" ro ! snmp-server sysname "switch220" snmp-server location "bocal" snmp-server contact "hotline@dsi.group.fr" # définir l'interface à utiliser pour envoyer les trap SNMP snmptrap source-interface network
En mode enable:
# telnet activé par défaut telnetcon timeout 60 ip ssh server enable ip ssh protocol 2 sshcon timeout 60
crypto certificate generate no ip http secure-protocol TLS1 SSL3 ip http secure-session hard-timeout 120 ip http secure-session soft-timeout 60 ip http secure-server
Configuration du client SNTP:
configure sntp client mode unicast sntp server "10.0.1.108" sntp server "10.1.1.24" 2 clock summer-time recurring EU offset 60 zone "FR" clock timezone 2 minutes 0 zone "FR"
Configurer l'export syslog vers un serveur:
logging host "10.0.1.24" ipv4 514 info logging syslog # logguer toutes les commandes passées sur le switch logging cli-command # définir l'interface à utiliser pour envoyer les syslogs (ici le VLAN de mgmt) logging syslog source-interface network
Par défaut l'accès se fait en admin sans mot de passe ; pour le modifier:
configure # accès admin username "admin" password motdepasse level 15 # accès en readonly username "lectureseule" password motdepasse2 level 1 end # désactiver le mot de passe enable no enable password
Les 200 series ont 2 firmwares : le active et le backup
show bootvar delete backup copy tftp://10.1.1.24/220-series_V1.02.04.0007.stk backup boot system backup reload
Créer un VLAN
(Extreme 220) #vlan database (Extreme 220) (Vlan) #vlan 999 (Extreme 220) (Vlan) #exit
Configuration d'un port non-taggué :
# méthode 1 (Extreme 220) #configure (Extreme 220) (Config) #interface 1/0/2 (Extreme 220) (Interface 1/0/2) #vlan pvid 999 (Extreme 220) (Interface 1/0/2) #vlan participation include 999 (Extreme 220) (Interface 1/0/2) #exit (Extreme 220) (Config) #exit # méthode 2 "à la cisco" (Extreme 220) #config (Extreme 220) (Config) #interface 1/0/2 (Extreme 220) (Interface 1/0/2) #switchport mode access (Extreme 220) (Interface 1/0/2) #switchport access vlan 999 (Extreme 220) (Interface 1/0/2) #exit (Extreme 220) (Config) #exit
Config d'un port trunk/tagged :
# méthode 1 (Extreme 220) #configure (Extreme 220) (Config) #interface 1/0/2 (Extreme 220) (Interface 1/0/2) #vlan tagging 10,20,30 (Extreme 220) (Interface 1/0/2) #vlan participation include 10,20,30 (Extreme 220) (Interface 1/0/2) #exit (Extreme 220) (Config) #exit # moéthode 2 (Extreme 220) (Config) #interface 1/0/2 (Extreme 220) (Interface 1/0/2) #switchport mode trunk (Extreme 220) (Interface 1/0/2) #switchport trunk allowed vlan 10 (Extreme 220) (Interface 1/0/2) #switchport trunk allowed vlan add 20.30 (Extreme 220) (Interface 1/0/2) #exit (Extreme 220) (Config) #exit
Modifier la configuration d'un port (propagation des VLANs 101 taggué et 102 untag)
conf interface 1/0/52 description 'uplink core_tg.4.50' mtu 9198 vlan pvid 102 vlan participation exclude 1 vlan participation include 101-102 vlan tagging 101 exit
show port all Admin Physical Physical Link Link LACP Actor Intf Type Mode Mode Status Status Trap Mode Timeout --------- ------ --------- ---------- ---------- ------ ------- ------ -------- 1/0/1 Enable Auto 100 Full Up Enable Disable long 1/0/2 Enable Auto 100 Full Up Enable Disable long [..] 1/0/14 Enable Auto 1000 Full Up Enable Enable long
show interfaces status all Link Physical Physical Media Flow Control Port Name State Mode Status Type Status --------- ---------------------------- ------ ---------- ---------- ------------------ ------------ 1/0/1 Up Auto 100 Full Copper Inactive 1/0/2 Up Auto 100 Full Copper Inactive [..] 1/0/14 Up Auto 1000 Full 1000T Inactive
show interfaces switchport general Intf PVID Ingress Acceptable Untagged Tagged Forbidden Dynamic Filtering Frame Type Vlans Vlans Vlans Vlans --------- ----- ---------- ---------- --------- --------- --------- --------- 1/0/2 101 Disabled Untagged 101 1,96,102 1/0/3 122 Disabled Admit all 122 1,96 [..] 1/0/14 1 Disabled Admit all 1 22,96, 101-102, 122
show interfaces switchport access Intf PVID --------- ---- 1/0/1 102
show interface ethernet all Port Bytes Tx Bytes Rx Packets Tx Packets Rx Utilization Tx (%) Utilization Rx (%) ------ -------- -------- ---------- ---------- ------------------ ------------------ 1/0/1 7190406373 224620782373 108427081 189105308 0 0 1/0/2 72925495 21620638 478709 318847 0 0 [..] 1/0/14 249495025169 116900137758 277882266 548460626 0 0
show poe port info all High Max Output Output Intf Power Power Class Power Current Voltage Temperature Status Fault (mW) (mW) (mA) (V) (C) Status ------ ------- -------- -------- ------- ------- ------- ----------- ----------------- ----------------- 1/0/1 Yes 30000 0 2500 46 54 43 Delivering Power No Error 1/0/2 Yes 30000 Unknown 0 0 0 43 Searching No Error
Tech-support
show tech-support The 'show tech-support' command concatenates the output of the following commands: - show version - show sysinfo - show port all - show isdp neighbors - show logging - show event log - show logging buffered - show msg-queue - show trap log - show running-config
src: https://extreme-networks.my.site.com/ExtrArticleDetail?an=000081453
Seule la série 220 est stackable (pas les 210*) ; les ports utilisables sont les SFP+ 49-50 pour les 48 ports, et 25-26 pour les 24 ports. Chaque switch doit avoir la même version d'OS et la même partition active.
Sur chaque switch :
show stack-port # passer les ports souhaités en mode "Stack" (par défaut Ethernet) stack stack-port 1/0/50 stack reload # après reboot, vérifier l'état du port, il doit être en "Stack" show stack-port
Puis raccorder les slots entre eux. Il est recommandé de réaliser une topologie en ring pour la redondance.
Vérifs :
show switch show slot show stack-port show stack-port counters all
Malgré un compte utilisateur doté des privilèges maximum (privilege-15), un nouvel utilisateur possède des limitations de droits comme par exemple ne pas créer/modifier de comptes ou accéder aux commandes aaa. C'est un bug dont le contournement est décrit ici par le GTAC : Why aaa CLI commands are not available when logged in as Privilege-15 user account ?.
Pour bypasser ce problème il faut créer un groupe auquel on assigne le droit de lancer toutes les commandes ; puis on ajoute l'utilisateur (admin2 dans cet exemple) dans ce groupe :
configure # création du groupe de commandes taskgroup admin-tasks task read write execute debug aaa exit # création du groupe d'utilisateurs usergroup admin-group taskgroup admin-tasks # ajout de l'utilisateur dans ce groupe username admin2 usergroup admin-group
Pour afficher les informations sur un transceiver (GBIP/SFP) branché sur un port:
show fiber-ports optical-transceiver-info 1/0/26 Link Link Nominal Length Length Bit 50um 62.5um Rate Port Vendor Name [m] [m] Serial Number Part Number [Mbps] Rev Compliance -------- ---------------- --- ---- ---------------- ---------------- ----- ---- ---------------- 1/0/26 PROVISION 0 0 WX0123456789 PG-SFP10GLR 10300 10GBase-LR
Si on rencontre le messahe d'erreur suivant en voulant activer le SSH: SSH could not be enabled. Make sure RSA and DSA keys are present on switch., ou que l'on souhaite regénérer les clés RSA/DSA :
configure crypto key generate rsa crypto key generate dsa exit # activer le serveur SSH et vérifier ip ssh server enable show ip ssh
# système .1.3.6.1.4.1.4413.1.1.1.1.1 infos générales .1.3.6.1.4.1.4413.1.1.1.1.4.1.0 utilisation globale de la mémoire .1.3.6.1.4.1.4413.1.1.1.1.4.8 consommation CPU et mémoire des process .1.3.6.1.4.1.4413.1.1.1.1.4.9 consommation CPU globale