User Tools

Site Tools


informatique:extreme_networks

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
informatique:extreme_networks [2019/10/09 11:23]
pteu [BGP] afficher les routes échangées
informatique:extreme_networks [2020/01/22 11:08] (current)
pteu [Ports / VLANs] VPIF
Line 479: Line 479:
 show log messages memory show log messages memory
 show debug system-dump [slot X] show debug system-dump [slot X]
 +# afficher l'​historique des commandes passées en CLI
 +show cli journal
  
 # voir la table d'​adresses MAC # voir la table d'​adresses MAC
Line 684: Line 686:
 </​code>​ </​code>​
  
 +[[https://​gtacknowledge.extremenetworks.com/​articles/​Q_A/​How-to-check-ports-for-possible-blocking|Commande de diagnostique bas niveau]] :
 +<code bash>
 +debug vlan show vpifs vl-WIFI 2:29
 +VLAN: Default, port:2:29, vlanId:1, instance: 50002499, tag: 0,
 +        Ingress:​0x5,​ Egress: 0x1, l2 prot priority: 0, cfgSave: TRUE
 +        l2Protos (IDs): 0x0 [PIF: type:​SLOTPORT linkState:1 phyLinkState:​1]
 +        uRPF[-]:0, isTrillAppointedForwarder:​0 isTrillDesignated:​0
 +        clientUsage:​ 0x10
 +
 +Egress and Ingres state bit definitions
 +typedef enum ifIngressState_ {
 +IF_STATE_ENABLE_LEARNING= ​      0x1,
 +IF_STATE_DISABLE_LEARNING =     0x2,
 + ​IF_STATE_ALLOW_ALL =            0x4,
 + ​IF_STATE_ALLOW_AUTH_MAC =       0x8,
 +IF_STATE_SLOWPATH_PROCESSING =  0x10,
 +IF_STATE_IN_BLOCK_ALL =         0x20,
 +IF_STATE_IN_BLOCK_DATA =        0x40,
 +IF_STATE_INVALID =              0xffffffff,
 +} ifIngressState_t;​
 +typedef enum ifEgressState_ {
 +IF_STATE_FORWARDING =           0x1,
 +IF_STATE_EG_BLOCK_ALL =         0x2,
 +IF_STATE_BLOCK_FLOODING =       0x4,
 +IF_STATE_EG_BLOCK_DATA =        0x8,
 +IF_STATE_BLOCK_BROAD_CAST =     0x10,
 +} ifEgressState_t;​
 +Layer 2 protocols , ids and their priorities(lower values have higher precedence
 +Protocol: SRP , ID: 0x1, Priority: 8001
 +Protocol: netLogin , ID: 0x2, Priority: 10001
 +Protocol: VRRP , ID: 0x4, Priority: 40001
 +Protocol: ESRP , ID: 0x8, Priority: 30001
 +Protocol: ELSM , ID: 0x10, Priority: 7001
 +Protocol: ETHOAM , ID: 0x20, Priority: 6001
 +Protocol: brm , ID: 0x40, Priority: 50001
 +Protocol: stp , ID: 0x80, Priority: 9001
 +Protocol: ERPS , ID: 0x100, Priority: 10050
 +Protocol: EAPS , ID: 0x200, Priority: 20001
 +gMacTree[0]:​ cnt:0 Addr 2.4.96.00.11.22 src: 0
 +</​code>​
 ====jumbo frames==== ====jumbo frames====
  
Line 782: Line 824:
 En vrac : En vrac :
 <code bash> <code bash>
 +# Configuration de base
 +configure stpd s0 priority 16384
 +configure stpd s0 mode dot1w
 +configure stpd s0 add vlan Default ports 5:1 dot1d | emistp | pvst-plus
 # (dés)activation du domaine s0 # (dés)activation du domaine s0
 disable stpd s0 disable stpd s0
 enable stpd s0 enable stpd s0
  
-configure stpd s0 priority 16384 +Configurer ​un port edge
-configure stpd s0 mode dot1w +
-configure stpd s0 add vlan Default ports 5:1 dot1d | emistp | pvst-plus +
- +
-configurer ​un port edge+
 # attention cela bloque le port si l'on reçoit un BPDU dessus # attention cela bloque le port si l'on reçoit un BPDU dessus
 # les bridges sous Linux peuvent en générer par exemple # les bridges sous Linux peuvent en générer par exemple
Line 796: Line 838:
 </​code>​ </​code>​
  
-Debug / diagnostique+====Debug / diagnostique==== 
 + 
 +Lister l'​état STP des ports du domaine s0
 <code bash> <code bash>
-# lister l'​état STP des ports du domaine s0 
 show stpd s0 ports show stpd s0 ports
 [..] [..]
-1:12   ​802.1D FORWARDING 20000 eDee-d-S-- 128      800c    40:​00:​02:​04:​96:​12:​34:56 +1:12   ​802.1D FORWARDING 20000 eDee-d-S-- 128      800c    40:​00:​02:​04:​96:​12:​11:11 
-1:13   ​802.1D FORWARDING 20000 eDee-w-S-- 128      800d    40:​00:​02:​04:​96:​12:​34:57+1:13   ​802.1D FORWARDING 20000 eDee-w-S-- 128      800d    40:​00:​02:​04:​96:​12:​22:22 
 +1:14   ​802.1D LISTENING ​ 2000  eDappw---- 128      800c    40:​00:​02:​04:​96:​9b:​33:​33
 # exemple de résultat : PC Linux ponté qui génère des BPDUs en 1:12 # exemple de résultat : PC Linux ponté qui génère des BPDUs en 1:12
-et port edge '​normal'​ en 1:13+                      ​port edge '​normal'​ en 1:13 
 +#                       port bloqué en listening en 1:14 
 +</​code>​
  
-# +Afficher la raison du blocage d'un port : 
-# logs +<code bash> 
-# +show stpd s0 ports non-forwarding-reason 
-# logguer ​les changements de topo STP sur les ports edge +Port    State       ​Reason 
-configure stpd s0 trap topology-change ​edge-ports ​on+------------------------------------------------------------------------------- 
 +1:14    LISTENING ​  ​Placed in listening state because it is in dispute. 
 +</​code>​ 
 + 
 +Logguer ​les événements STP : 
 +<code bash> 
 +changements de topo STP : 
 +configure stpd s0 trap topology-change on
  
 # ajouter des msg de log # ajouter des msg de log
Line 824: Line 877:
 </​code>​ </​code>​
  
-sources ​:+Sources ​:
   * https://​gtacknowledge.extremenetworks.com/​articles/​Solution/​Spanning-Tree-Topology-Changes-on-X460/?​l=en_US&​fs=RelatedArticle   * https://​gtacknowledge.extremenetworks.com/​articles/​Solution/​Spanning-Tree-Topology-Changes-on-X460/?​l=en_US&​fs=RelatedArticle
   * http://​documentation.extremenetworks.com/​exos/​EXOS_21_1/​STP/​c_edge-port-behavior.shtml   * http://​documentation.extremenetworks.com/​exos/​EXOS_21_1/​STP/​c_edge-port-behavior.shtml
Line 1220: Line 1273:
 configure bgp AS-number 0 configure bgp AS-number 0
 </​code>​ </​code>​
 +
 +===Tips===
 +
 +  * si un préfixe est déclaré en BGP mais pas transmis (cf ''​transmitted-routes''​),​ c'est peut-être qu'il n'est pas connu localement (ou pas avec le bon masque, vérifier avec un ''​show iproute''​) ou qu'il n'est pas permis dans la ''​route-policy''​ appliquée en out (pour filtrer nos annonces BGP)
 ====VRRP==== ====VRRP====
  
informatique/extreme_networks.1570612983.txt.gz · Last modified: 2019/10/09 11:23 by pteu