User Tools

Site Tools


informatique:extreme_networks

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Next revisionBoth sides next revision
informatique:extreme_networks [2019/08/22 06:54] – [Routage] blackhole pteuinformatique:extreme_networks [2020/01/22 10:08] – [Ports / VLANs] VPIF pteu
Line 479: Line 479:
 show log messages memory show log messages memory
 show debug system-dump [slot X] show debug system-dump [slot X]
 +# afficher l'historique des commandes passées en CLI
 +show cli journal
  
 # voir la table d'adresses MAC # voir la table d'adresses MAC
Line 684: Line 686:
 </code> </code>
  
 +[[https://gtacknowledge.extremenetworks.com/articles/Q_A/How-to-check-ports-for-possible-blocking|Commande de diagnostique bas niveau]] :
 +<code bash>
 +debug vlan show vpifs vl-WIFI 2:29
 +VLAN: Default, port:2:29, vlanId:1, instance: 50002499, tag: 0,
 +        Ingress:0x5, Egress: 0x1, l2 prot priority: 0, cfgSave: TRUE
 +        l2Protos (IDs): 0x0 [PIF: type:SLOTPORT linkState:1 phyLinkState:1]
 +        uRPF[-]:0, isTrillAppointedForwarder:0 isTrillDesignated:0
 +        clientUsage: 0x10
 +
 +Egress and Ingres state bit definitions
 +typedef enum ifIngressState_ {
 +IF_STATE_ENABLE_LEARNING=       0x1,
 +IF_STATE_DISABLE_LEARNING =     0x2,
 + IF_STATE_ALLOW_ALL =            0x4,
 + IF_STATE_ALLOW_AUTH_MAC =       0x8,
 +IF_STATE_SLOWPATH_PROCESSING =  0x10,
 +IF_STATE_IN_BLOCK_ALL =         0x20,
 +IF_STATE_IN_BLOCK_DATA =        0x40,
 +IF_STATE_INVALID =              0xffffffff,
 +} ifIngressState_t;
 +typedef enum ifEgressState_ {
 +IF_STATE_FORWARDING =           0x1,
 +IF_STATE_EG_BLOCK_ALL =         0x2,
 +IF_STATE_BLOCK_FLOODING =       0x4,
 +IF_STATE_EG_BLOCK_DATA =        0x8,
 +IF_STATE_BLOCK_BROAD_CAST =     0x10,
 +} ifEgressState_t;
 +Layer 2 protocols , ids and their priorities(lower values have higher precedence
 +Protocol: SRP , ID: 0x1, Priority: 8001
 +Protocol: netLogin , ID: 0x2, Priority: 10001
 +Protocol: VRRP , ID: 0x4, Priority: 40001
 +Protocol: ESRP , ID: 0x8, Priority: 30001
 +Protocol: ELSM , ID: 0x10, Priority: 7001
 +Protocol: ETHOAM , ID: 0x20, Priority: 6001
 +Protocol: brm , ID: 0x40, Priority: 50001
 +Protocol: stp , ID: 0x80, Priority: 9001
 +Protocol: ERPS , ID: 0x100, Priority: 10050
 +Protocol: EAPS , ID: 0x200, Priority: 20001
 +gMacTree[0]: cnt:0 Addr 2.4.96.00.11.22 src: 0
 +</code>
 ====jumbo frames==== ====jumbo frames====
  
Line 782: Line 824:
 En vrac : En vrac :
 <code bash> <code bash>
 +# Configuration de base
 +configure stpd s0 priority 16384
 +configure stpd s0 mode dot1w
 +configure stpd s0 add vlan Default ports 5:1 dot1d | emistp | pvst-plus
 # (dés)activation du domaine s0 # (dés)activation du domaine s0
 disable stpd s0 disable stpd s0
 enable stpd s0 enable stpd s0
  
-configure stpd s0 priority 16384 +Configurer un port edge
-configure stpd s0 mode dot1w +
-configure stpd s0 add vlan Default ports 5:1 dot1d | emistp | pvst-plus +
- +
-configurer un port edge+
 # attention cela bloque le port si l'on reçoit un BPDU dessus # attention cela bloque le port si l'on reçoit un BPDU dessus
 # les bridges sous Linux peuvent en générer par exemple # les bridges sous Linux peuvent en générer par exemple
Line 796: Line 838:
 </code> </code>
  
-Debug / diagnostique+====Debug / diagnostique==== 
 + 
 +Lister l'état STP des ports du domaine s0
 <code bash> <code bash>
-# lister l'état STP des ports du domaine s0 
 show stpd s0 ports show stpd s0 ports
 [..] [..]
-1:12   802.1D FORWARDING 20000 eDee-d-S-- 128      800c    40:00:02:04:96:12:34:56 +1:12   802.1D FORWARDING 20000 eDee-d-S-- 128      800c    40:00:02:04:96:12:11:11 
-1:13   802.1D FORWARDING 20000 eDee-w-S-- 128      800d    40:00:02:04:96:12:34:57+1:13   802.1D FORWARDING 20000 eDee-w-S-- 128      800d    40:00:02:04:96:12:22:22 
 +1:14   802.1D LISTENING  2000  eDappw---- 128      800c    40:00:02:04:96:9b:33:33
 # exemple de résultat : PC Linux ponté qui génère des BPDUs en 1:12 # exemple de résultat : PC Linux ponté qui génère des BPDUs en 1:12
-et port edge 'normal' en 1:13+                      port edge 'normal' en 1:13 
 +#                       port bloqué en listening en 1:14 
 +</code>
  
-# +Afficher la raison du blocage d'un port : 
-# logs +<code bash> 
-# +show stpd s0 ports non-forwarding-reason 
-# logguer les changements de topo STP sur les ports edge +Port    State       Reason 
-configure stpd s0 trap topology-change edge-ports on+------------------------------------------------------------------------------- 
 +1:14    LISTENING   Placed in listening state because it is in dispute. 
 +</code> 
 + 
 +Logguer les événements STP : 
 +<code bash> 
 +changements de topo STP : 
 +configure stpd s0 trap topology-change on
  
 # ajouter des msg de log # ajouter des msg de log
Line 824: Line 877:
 </code> </code>
  
-sources :+Sources :
   * https://gtacknowledge.extremenetworks.com/articles/Solution/Spanning-Tree-Topology-Changes-on-X460/?l=en_US&fs=RelatedArticle   * https://gtacknowledge.extremenetworks.com/articles/Solution/Spanning-Tree-Topology-Changes-on-X460/?l=en_US&fs=RelatedArticle
   * http://documentation.extremenetworks.com/exos/EXOS_21_1/STP/c_edge-port-behavior.shtml   * http://documentation.extremenetworks.com/exos/EXOS_21_1/STP/c_edge-port-behavior.shtml
Line 1184: Line 1237:
  
 show iproute origin bgp show iproute origin bgp
 +
 +# afficher les routes reçues/acceptées/rejetées depuis un pair et celles envoyées/supprimées vers un pair
 +show bgp neighbor 10.55.200.92 received-routes all
 +Routes:
 +     Destination         Peer                         Next-Hop        LPref Weight MED        AS-Path
 +------------------------------------------------------------------------------------------------------
 +*> 10.143.6.8/29       10.55.200.92                 10.55.200.92   100        0          64200 64047 
 +*> 10.143.8.0/29       10.55.200.92                 10.55.200.92   100        0          64200 65025 
 +*> 10.204.255.2/32     10.55.200.92                 10.55.200.92   100        0          64200 65025 
 +*> 10.204.255.3/32     10.55.200.92                 10.55.200.92   100        0          64200 64047 
 +*> 10.55.200.94/31     10.55.200.92                 10.55.200.92   100        0          64200 65025 
 +*>?  10.55.200.254/31    10.55.200.92                 10.55.200.92   100        0          64200
 +
 +show bgp neighbor 10.55.200.92 accepted-routes all
 +show bgp neighbor 10.55.200.92 rejected-routes all
 +!
 +show bgp neighbor 10.55.200.92 transmitted-routes all
 +Advertised Routes:
 +     Destination                        Next-Hop       LPref Weight MED        AS-Path
 +----------------------------------------------------------------------------------------
 + > 10.31.0.24/29                      10.55.200.93              0          64512 
 + > 10.204.241.1/32                    10.55.200.93              0          64512 
 + > 10.204.255.1/32                    10.55.200.93              0          64512
 +
 +show bgp neighbor 10.55.200.92 suppressed-routes all
 </code> </code>
  
Line 1195: Line 1273:
 configure bgp AS-number 0 configure bgp AS-number 0
 </code> </code>
 +
 +===Tips===
 +
 +  * si un préfixe est déclaré en BGP mais pas transmis (cf ''transmitted-routes''), c'est peut-être qu'il n'est pas connu localement (ou pas avec le bon masque, vérifier avec un ''show iproute'') ou qu'il n'est pas permis dans la ''route-policy'' appliquée en out (pour filtrer nos annonces BGP)
 ====VRRP==== ====VRRP====
  
informatique/extreme_networks.txt · Last modified: 2023/12/21 15:11 by pteu