「2023-08-01 Extreme VOSS まとめ」の版間の差分

提供:hkatou_Lab
ナビゲーションに移動 検索に移動
編集の要約なし
 
(同じ利用者による、間の161版が非表示)
1行目: 1行目:
Extreme Networks の VSP Operating System Software (VOSS) のまとめです。
Extreme Networks の VSP Operating System Software (VOSS) のまとめです。


== イメージ ==
VSP は旧 Avaya (アバイア) の製品群で、買収されたために Extreme ブランドになっています。
[https://github.com/extremenetworks/Virtual_VOSS Virtual_VOSS] で入手可能、EVE-NG でも動作します。
 
新しい製品は、Extreme の XOS と旧 Avaya の VOSS がどちらも動作する、ユニバーサル スイッチになってきている模様。
 
== 仮想環境用のイメージ ==
[https://github.com/extremenetworks/Virtual_VOSS Virtual_VOSS] で入手可能、GNS3 用と記載されていますが、[https://www.eve-ng.net/index.php/documentation/howtos/extreme-voss/ EVE-NG でも動作]します。


VOSS 8.10.1 は動作しました。8.1.5 は起動できましたが、インターフェースの疎通が取れませんでした。
VOSS 8.10.1 は動作しました。8.1.5 は起動できましたが、インターフェースの疎通が取れませんでした。
8行目: 12行目:
デフォルトのユーザ名とパスワードは rwa / rwa です。
デフォルトのユーザ名とパスワードは rwa / rwa です。


=== テンプレートの変更 ===
=== EVE-NG テンプレートの変更 ===
[https://www.eve-ng.net/index.php/documentation/howtos/template-icons-and-config-scripts-update-from-git/ git] から Extreme VOSS のテンプレートを clone できますが、mgmt ポートが設定されていません。
[https://www.eve-ng.net/index.php/documentation/howtos/template-icons-and-config-scripts-update-from-git/ git] から Extreme VOSS のテンプレートを clone できますが、mgmt ポートが設定されていません。


22行目: 26行目:
</syntaxhighlight>
</syntaxhighlight>


== マニュアル ==
== マニュアル・リンク ==
[https://documentation.extremenetworks.com/VOSS/SW/810/VOSSUserGuide/GUID-E23524A3-91F9-4FE2-A48E-5ABB01FFE054.shtml VOSS User Guide Version 8.10]
 
=== 基本 ===
[https://documentation.extremenetworks.com/VOSS/SW/810/VOSSUserGuide/GUID-E23524A3-91F9-4FE2-A48E-5ABB01FFE054.shtml VOSS User Guide Version 8.10]
 
* [https://documentation.extremenetworks.com/VOSS/SW/810/VOSSUserGuide/downloads/VOSSUserGuide_8.10_UG.pdf PDF 版]
 
[https://documentation.extremenetworks.com/VOSS/SW/810/CLIRefVOSS/GUID-E78AE4BD-3612-43C9-ADAD-6DD4C95BCE48.shtml VOSS CLI Commands Reference Version 8.10]
* [https://documentation.extremenetworks.com/VOSS/SW/810/CLIRefVOSS/downloads/CLIRefVOSS_8.10_CRG.pdf PDF 版]
 
*<span title="Click to collapse" class="toc_branch"></span>[https://documentation.extremenetworks.com/VOSS/SW/810/CLIRefVOSS/GUID-E78AE4BD-3612-43C9-ADAD-6DD4C95BCE48.shtml User EXEC] に show コマンドの一覧あり -> Ctrl + F で調べたいコマンドを検索できます<span title="Click to collapse" class="toc_branch"></span>
* <span title="Click to collapse" class="toc_branch"></span>PDF 版で検索するのも便利です<span title="Click to collapse" class="toc_branch"></span>
[https://documentation.extremenetworks.com/FABRICENGINE/SW/810/FabricEngineUserGuide/GUID-2E3D5836-89CA-4463-B4EE-CECEF071F4DB.shtml Fabric Engine User Guide Version 8.10]
 
[https://documentation.extremenetworks.com/VOSS/SW/81x/QuickStartVOSS_8.1.5_DEP.pdf Quick Start Configuration for VOSS 8.1.5]
 
* <span title="Click to collapse" class="toc_branch"></span>基本機能に絞ったドキュメント
 
[https://documentation.extremenetworks.com/release_notes/VOSS/810/GUID-30ADB115-DF52-4788-8D10-30373E9FAF34.shtml VOSS Release Notes Version 8.10]
 
[https://home.niap-ccevs.org/MMO/Product/st_vid11312-agd.pdf Extreme VOSS Common Criteria Configuration Guide 8.3.100]
 
* <span title="Click to collapse" class="toc_branch"></span>Verup 手順が載っています
 
<span title="Click to collapse" class="toc_branch"></span>[https://documentation.extremenetworks.com/tcg-tsg/SPBVOSS_TCG_CG.pdf?_ga=2.47899687.108992499.1605090935-258944108.1605090935 Shortest Path Bridging (802.1aq) Technical Configuration Guide]
 
* <span title="Click to collapse" class="toc_branch"></span>Acronym Key に略語一覧あり
[https://documentation.extremenetworks.com/VOSS/SW/80x/9035654-01_AdminVOSS_8.0.5_ADG.pdf Administering VOSS Release 8.0.5]
 
[https://documentation.extremenetworks.com/VOSS/SW/80x/9035655-01_ConfigSecVOSS_8.0.5_CG.pdf Configuring Security for VOSS 8.0.5]
 
=== VSP7400 ===
[https://extr-p-001.sitecorecontenthub.cloud/api/public/content/958f3796e43f402c9ce9534f32499bb6?v=02d61f61 VSP 7400 Datasheet]
 
* Average Latency: 800 ns
* 競合の Arista 7050X3 だと cut-through モードで同じ値 800 ns と記載がある <ref>[https://www.arista.com/assets/data/pdf/Whitepapers/7050X3_Architecture_WP.pdf Arista 7050X3 Series Switch Architecture]
 
The Arista 7050X3 series architecture supports cut-through and store-and-forward switching.
 
The platform delivers very low latency starting at 800ns with cut-through switching between any two ports of same speed or from higher-speed port to lowerspeed port.</ref> ため、VSP 7400 も cut-through モードで動作する模様
 
[https://documentation.extremenetworks.com/VOSS/VSP7400/HW/downloads/VSP7400_HWInstall.pdf VSP 7400 Series Switches: Hardware Installation Guide (PDF)]
 
[https://documentation.extremenetworks.com/VOSS/VSP7400/HW/GUID-6C89780A-F02C-4F22-9B89-473C969FCC16.shtml VSP 7400 Series Switches: Hardware Installation Guide (HTML)]
 
[https://www.extremenetworks.com/support/compatibility-matrices/software-release-recommendations-for-voss-vsp-8600 VOSS, Fabric Engine, and VSP8600 Release Recommendations]
 
[https://hantechnote.wordpress.com/2021/10/03/extremenetworks-%e3%81%ae%e8%b3%87%e6%96%99%e6%a4%9c%e7%b4%a2/ ExtremeNetworks 製品の資料検索]
 
[https://documentation.extremenetworks.com/CLI_X-Ref/1.0/CLI_X-Ref_Guide_1.0.pdf Command Line Interface Cross-Reference Guide ExtremeXOS, EOS, VOSS, BOSS, Cisco IOS]
 
* Extreme の各製品の OS と、Cisco IOS (一部 NX-OS) のコンフィグ比較
* 機能別に比較しててよきです
* Cisco の QoS 設定は Cat2k/3k で使われる mls qos のもので、古いため現在は参考にならないです
[https://extreme-networks.my.site.com/ExtrSupportHome Extreme Support Portal]
 
* 公式からナレッジを検索したいときはここから
 
=== 個別記事 ===
 
==== SMLT ====
[https://extremeportal.force.com/ExtrArticleDetail?an=000083230 How To Configure SPB With vIST On VOSS Platforms]
 
[https://extremeportal.force.com/ExtrArticleDetail?an=000083501 How To Configure LACP with SMLT]
 
[https://extremeportal.force.com/ExtrArticleDetail?an=000080299 How to configure MLT/SMLT]


==== LACP ====
[https://extremeportal.force.com/ExtrArticleDetail?an=000080191 How To Remove LACP Key From Port]
==== IS-IS / SPBM ====
[https://hantechnote.wordpress.com/2019/08/25/extreme-fabric-connect-%E8%A8%AD%E5%AE%9A%E4%BE%8B/ Extreme Fabric Connect 設定例]
==== SLPP ====
[https://extremeportal.force.com/ExtrArticleDetail?an=000083496 SLPP Best Practice For Edge and Core Devices]
==== Version up ====
[https://extremeportal.force.com/ExtrArticleDetail?an=000080134 How To Upgrade/Downgrade VSP Switch Models 4000/7200/7400/8200/8400/8600/XA1400/55XX-VOSS]
[https://extremeportal.force.com/ExtrArticleDetail?an=000104008#:~:text=VSP%207200%20Series%20%E2%80%94%209600,VSP%207400%20Series%20%E2%80%94%20115200 How to console into VSP and Universal switches?]
==== カウンタ ====
[https://extremeportal.force.com/ExtrArticleDetail?an=000081496 ERS/VSP Stackables: Increment On Indiscard/Filtered Packets Count]
[https://extremeportal.force.com/ExtrArticleDetail?an=000084188 Is there CoS Queue Number table for CPU Port on VOSS?]
==== バッファ ====
[https://extreme-networks.my.site.com/ExtrArticleDetail?an=000057776 Re-transmissions seen across the network]
* CLI リファレンスにも UserGuide にも載ってないコマンドなので、要注意
* VSP 7400 + VOSS 8.10.x だとそもそもコマンドが出てこない
=== PDF 系 ===
[https://hantechnote.wordpress.com/category/extreme-campus-fabric-spb%EF%BC%89/ カテゴリー: Extreme Campus Fabric (SPB)]
[https://hantechnote.wordpress.com/category/extreme-campus-fabric-spb%EF%BC%89/ カテゴリー: Extreme Campus Fabric (SPB)]


* 日本語の PDF 資料をダウンロード可能
* Extremenetworks Fabric Connect コンフィグレーション設定ガイド が網羅的で良いです
* Extremenetworks Fabric Connect コンフィグレーション設定ガイド が網羅的で良いです
* [https://hantechnote.wordpress.com/2020/03/25/extreme-networks-fabric-connect-%e6%a9%9f%e8%83%bd%e3%82%b7%e3%83%bc%e3%83%88l2vsn/ Extreme Networks Fabric Connect 機能シート(L2VSN)]
* [https://hantechnote.wordpress.com/2020/03/05/extreme-campus-fabric-spb-%e7%94%a8%e8%aa%9e%e3%81%ae%e7%ba%8f%e3%82%81/ Extreme Campus Fabric / SPB 用語の纏め]
[https://documentation.extremenetworks.com/VOSS/SW/81x/TshootingVOSS_8.1.5_TG.pdf?_ga=2.74098706.1821457706.1591275689-1165689106.1522333021 Troubleshooting VOSS Release 8.1.5]
[https://documentation.extremenetworks.com/VOSS/SW/82x/ConfigLinkAggVOSS_8.2_CG.pdf?_ga=2.124134862.598052177.1623609208-1875833195.1526636779 Configuring Link Aggregation, MLT, SMLT and vIST for VOSS 8.2]
=== 外部 ===
[https://avayaucblog.com/category/vsp/ explorerob's Blog]
=== VOSS 8.10 CLI コマンドの検索方法 ===
Google 検索で
==== <検索ワード> site:documentation.extremenetworks.com/VOSS/SW/810/CLIRefVOSS ====
すると CLI コマンド リファレンスを検索できます。公式ページに検索窓が無いため、役立ちそうです。


= 特権モード =
ユーザガイドを検索したい場合は、
 
==== <検索ワード> site:documentation.extremenetworks.com/VOSS/SW/810/VOSSUserGuide ====
です。
 
== コンソール速度 ==
ボーレートのデフォルトは、型番によって異なります。<syntaxhighlight lang="diff">
5520 Series — 115200
5420 Series — 115200
5320 Series - 115200
VSP 4450 Series — 9600
VSP 4900 Series — 115200
VSP 7200 Series — 9600
VSP 7400 Series — 115200
VSP 8200 Series — 9600
VSP 8400 Series — 9600
VSP 8600 Series — 115200
XA1400 Series — 115200
</syntaxhighlight>(config)#boot config sio console baud <rate> で変更可能です。
 
== 特権モード ==
<syntaxhighlight lang="diff">
<syntaxhighlight lang="diff">
#enable
>enable
#
</syntaxhighlight>
</syntaxhighlight>


== terminal length 0 的な ==
<syntaxhighlight lang="diff">
#terminal more disable
#<command> | no-more
#terminal more enable
#terminal length default
</syntaxhighlight>
=== more を無効化 ===
more disable で length 0 , more enale で元に戻ります。
=== length の変更 ===
terminal length <行数> で変更、terminal length default で元の 24 行に戻る


== グローバル コンフィギュレーション モード ==
== グローバル コンフィギュレーション モード ==
42行目: 189行目:
== バージョン確認 ==
== バージョン確認 ==
<syntaxhighlight lang="diff">
<syntaxhighlight lang="diff">
#show software
************************************************************************************
                Command Execution Time: Thu Aug 03 02:20:50 2023 UTC
************************************************************************************
====================================================================================================
                    software releases in /intflash/release/
====================================================================================================
FEGNS3.8.10.1.0.GA            (Primary Release)            (Signed Release)   
-----------------------------------------------------------------------------------------------------------
Auto Commit    : enabled
Commit Timeout  : 10 minutes
</syntaxhighlight><syntaxhighlight lang="diff">
#show sys software
#show sys software
************************************************************************************
************************************************************************************
66行目: 228行目:
</syntaxhighlight>
</syntaxhighlight>


== コンフィグの場所 ==
<syntaxhighlight lang="diff">
#more /intflash/config.cfg
</syntaxhighlight>実ファイルはここ。


== コンフィグ確認 ==
== コンフィグ確認 ==
<syntaxhighlight lang="diff">
<syntaxhighlight lang="diff">
#show running-config
#show running-config
</syntaxhighlight>show run interface が無いのは、かなりめんどいですね・・・
</syntaxhighlight>デフォルト値も表示したい場合は以下。<syntaxhighlight lang="diff">
#show running-config verbose
</syntaxhighlight>やりたいことがあるけど、コマンドがわからない、調べても出てこないときに便利です。
 
== コンフィグの部分確認 ==
module の後に、feature 名を指定できます。


代替えとして、<syntaxhighlight lang="diff">
例えば show run interface が無いのは、かなりめんどいです・・・代替えとして、<syntaxhighlight lang="diff">
#show running-config module port
#show running-config module port
</syntaxhighlight>と<syntaxhighlight lang="diff">
</syntaxhighlight>と<syntaxhighlight lang="diff">
#show running-config module vlan
#show running-config module vlan
</syntaxhighlight>を使うと良いです。
</syntaxhighlight>を使うと良いです。<syntaxhighlight lang="diff">
#show running-config module vlan
Preparing to Display Configuration...
<omit>
#
# VLAN CONFIGURATION
#


== パイプ後のフィルターの種類 ==
vlan members remove 1 1/1-1/26 portmember
vlan create 4048 name "onboarding-vlan" type pvlan-mstprstp 0 secondary 4049
vlan i-sid 4048 15999999
<omit>
</syntaxhighlight>| section のかわりに、こいつを使いましょう。module の種類は以下。
 
=== [https://documentation.extremenetworks.com/VOSS/SW/810/CLIRefVOSS/GUID-C0F30B36-6012-4C11-B1D3-29A9DEA77CD4.shtml VOSS CLI Commands Reference Version 8.10 > Privileged EXEC > show running-config] ===
<syntaxhighlight lang="diff">
show running-config
Command Parameters
module {app-telemetry | boot | cfm | cli | diag | dvr | eap | endpoint-tracking | energy-saver | fa | fhs | filter | ike | ip | ipfix | ipsec | ipv6 | iqagent | isis | i-sid | lacp | license | lldp | lst | macsec | mlt | naap | nls | ntp | ovsdb | port | qos | radius | restconf | rmon | sflow | security | slamon | slpp | smtp | spbm | stg | sys | tacacs | virtualservice | vlan | web | vxlan}
</syntaxhighlight>access-policy など module で指定できないコマンドは、| include を使うしかありません。
 
== コンフィグ保存 ==
<syntaxhighlight lang="diff">
#save config
</syntaxhighlight>or<syntaxhighlight lang="diff">
#write memory
</syntaxhighlight>
 
== [https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-C6CB01B1-E2F3-4457-99F4-1DCC051B1997.shtml コンフィグ バックアップ] ==
<syntaxhighlight lang="diff">
#backup configure /intflash/backup02072018
</syntaxhighlight>
 
== [https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-CD1BAD14-FACA-4A2A-987A-0B6FCDDB7E39.shtml コンフィグリストア] ==
<syntaxhighlight lang="diff">
#restore configure /intflash/backup02072018.tgz
</syntaxhighlight>
 
== [https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-E1A1445D-B8EB-456E-8506-5F272B042B81.shtml#GUID-E1A1445D-B8EB-456E-8506-5F272B042B81 コンフィグ初期化] ==
<syntaxhighlight lang="diff">
(config)#boot config flags factorydefaults [config-only | reset-all-files | zero-touch]
</syntaxhighlight>
== パイプ後のフィルターなどの種類 ==
<syntaxhighlight lang="diff">
<syntaxhighlight lang="diff">
#show running-config | ?
#show running-config | ?
91行目: 302行目:
</syntaxhighlight>早く section を実装してほしいですね。
</syntaxhighlight>早く section を実装してほしいですね。


== コンフィグの部分確認 ==
== 複数インターフェースのレンジ指定 ==
 
Nexus ライクな指定で OK ですが、"-" の複数指定はちょっと使いづらい。 (1/7-8 って書きたい)<syntaxhighlight lang="diff">
(config)#interface gigabitEthernet 1/1,1/8
(config-if)#
 
(config)#interface GigabitEthernet 1/7-1/8
(config-if)#
 
</syntaxhighlight>
 
== インターフェースの設定を初期化したい ==
<syntaxhighlight lang="diff">
(config)#interface gigabitEthernet 1/1
(config-if)#auto-sense enable
</syntaxhighlight>デフォルトの auto-sense 有効化に戻します。
 
ユーザを収容する UNI ポートでは、IS-IS が自動で Up になってしまう auto-sense は使用しません。
 
無効化しましょう。
 
== 再起動 ==
<syntaxhighlight lang="diff">
#reset
Are you sure you want to reset the switch (y/n) ?
</syntaxhighlight>
 
==[https://documentation.extremenetworks.com/VOSS/SW/810/VOSSUserGuide/GUID-C99CCF48-5AE8-4CF5-B87D-3818FCC86F9B.shtml 電源 off]==
<syntaxhighlight lang="diff">
<syntaxhighlight lang="diff">
#show running-config module vlan
#sys shutdown
Preparing to Display Configuration...
</syntaxhighlight>
<omit>
 
#
== コンフィギュレーション ==
# VLAN CONFIGURATION
#


vlan members remove 1 1/1-1/26 portmember
=== MLT (LAG) ===
vlan create 4048 name "onboarding-vlan" type pvlan-mstprstp 0 secondary 4049
[https://documentation.extremenetworks.com/VOSS/SW/810/VOSSUserGuide/GUID-F5323CD6-E362-4560-BFB3-607D3B3F2450.shtml MultiLink Trunking and Split MultiLink Trunking]
vlan i-sid 4048 15999999
<omit>
</syntaxhighlight>| section のかわりに、こいつを使いましょう。


== コンフィグの保存 ==
==== サンプルコンフィグ ====
<syntaxhighlight lang="diff">
<syntaxhighlight lang="diff">
#write memory
#show run | in lacp|interface|mlt
lacp enable
 
mlt 1 enable
interface mlt 1
lacp enable key 1
 
interface GigabitEthernet 1/1
no auto-sense enable
lacp key 1 aggregation enable
lacp enable
 
interface GigabitEthernet 1/2
no auto-sense enable
lacp key 1 aggregation enable
lacp enable
</syntaxhighlight>グローバルで LACP を有効にしないと NG な点に注意。
 
物理ポートはデフォルトで auto-sense enable のため、無効化しないと LACP は設定できない。
 
=== Syslog ===
[https://extremeportal.force.com/ExtrArticleDetail?an=000104677 VOSS: How to configure Syslog Server]<syntaxhighlight lang="diff">
syslog host 1
syslog host 1 address <IP_ADDRESS_OF_THE_SYSLOG_SERVER>
syslog host 1 enable
</syntaxhighlight><syntaxhighlight lang="diff">
show syslog
show syslog host <HOST_ID>
</syntaxhighlight>
</syntaxhighlight>


== 管理ポートの設定 ==
=== telnet / snmp access-filtering ===
[https://documentation.extremenetworks.com/VOSS/SW/80x/9035654-01_AdminVOSS_8.0.5_ADG.pdf Administering VOSS Release 8.0.5]
 
P.378 : Configuring an access policy
 
==== サンプルコンフィグ ====
<syntaxhighlight lang="diff">
<syntaxhighlight lang="diff">
mgmt oob
access-policy
ip address x.x.x.x/xx
access-policy 1 name "xtp_telnet_ssh" precedence 10 network 10.0.0.0 8
enable
access-policy 2
exit
access-policy 2 name "SNMP" precedence 20 network 10.0.0.0 8
access-policy 2 snmpv3
access-policy 2 snmp-group readgrp snmpv2c
snmp-server community lab group readgrp index 1 secname lab-s context vrf512
snmp-server host 10.11.252.252 v2c lab
snmplog enable
</syntaxhighlight>community の後の文字列は、show running-config では設定値が置換されるため注意。
 
なお、access-policy はデフォルト設定が隠れており内容がわかりづらいため、show running-config verbose で見たほうが良い。<syntaxhighlight lang="diff">
#show running-config | in "access-policy 1"
************************************************************************************
                Command Execution Time: Tue Aug 15 15:31:25 2023 JST
************************************************************************************
access-policy 1 name "TELNET" precedence 10 network 10.0.0.0 8
 
#show running-config verbose | in "access-policy 1"
************************************************************************************
                Command Execution Time: Tue Aug 15 15:31:11 2023 JST
************************************************************************************
access-policy 1 enable
access-policy 1 mode allow
access-policy 1 accesslevel ro
access-policy 1 name "TELNET" precedence 10 network 10.0.0.0 8
no access-policy 1 access-strict
access-policy 1 http ssh telnet ftp
no access-policy 1 snmpv3
no access-policy 1 tftp
</syntaxhighlight>暗黙で http / ssh / telnet / ftp が対象、snmpv3 / tftp が非対象となっている。
 
=== 管理ポートの設定 ===
<syntaxhighlight lang="diff">
(config)#mgmt oob
(mgmt:oob)#ip address x.x.x.x/xx
(mgmt:oob)#exit
</syntaxhighlight>新しい Version では telnet がデフォルトで動作しなくなっています。使用したい場合は、<syntaxhighlight lang="diff">
</syntaxhighlight>新しい Version では telnet がデフォルトで動作しなくなっています。使用したい場合は、<syntaxhighlight lang="diff">
(config)#boot config flags telnetd
(config)#boot config flags telnetd
</syntaxhighlight>で telnetd の起動が必要です。これは即時反映されます。
</syntaxhighlight>で telnetd の起動が必要です。これは即時反映されます。


== 電源 off ==
=== SLPP ===
参考 : [https://hantechnote.wordpress.com/2023/03/24/episode-2-voss-%e3%81%aeswtich-clustering/ Episode 2: VOSS のSwtich Clustering] <ref>P.39 Simple Loop Prevention Protocol (SLPP)</ref>
 
== Version up / down ==
[https://extremeportal.force.com/ExtrArticleDetail?an=000080134 How To Upgrade/Downgrade VSP Switch Models 4000/7200/7400/8200/8400/8600/XA1400/55XX-VOSS]
 
commit で Version の確定が必要な点に注意だが、8.10.1 の場合はデフォルトで auto-commit が有効となっており、必要無い模様。<syntaxhighlight lang="diff">
#show run verbose | in auto-commit
********************************************************************************
                Command Execution Time: Tue Aug 15 13:01:43 2023 JST
********************************************************************************
sys software auto-commit enable
</syntaxhighlight>Commit Timeout が 10 分あるため、経過前に再起動しようとすると、
 
古い Ver で起動するけど大丈夫 ? みたいなメッセージが出ます。
 
== 用語集 ==
Cisco と比較してみました。
{| class="wikitable"
|+Acronyms : Cisco Catalyst/Nexus  vs  Extreme VSP
!種類
!Cisco
!Extreme VSP
|-
|trunk (dot1q tag)
|dot1q trunk
|tagging
|-
|LAG
|EtherChannel
|MLT : MultiLink Trunking
|-
|Multi Chassis LAG
|Cross Stack EtherChannel
 
 
MEC : Multi Chassis EtherChannel
|SMLT : Split Multi Trunking
|-
|L2VPN
|EVC : Ethernet Virtual Circuit
|L2VSN : Layer 2 Virtual Services Networks
|-
|L2 Fabric
|Nexus FabricPath
PBB : Provider Backbone Bridging
|SPB : Shortest Path Bridging
SPBm : Shortest Path Bridging MAC
|-
|Standard Base
L2 Fabric
|BGP-EVPN VXLAN
|VXLAN
|-
|ループ対策
|Strom-Control
|SLPP : Simple Loop Prevention Protocol
|-
|Vlan 拡張
|VNI : Virtual Network Identifier
|I-SID : Service Instance Identifier
|-
|L3GW
|EVPN Anycast Gateway
|DVR : Distributed Virtual Routing
|}
SLPPP は Cisco の Keepalive Loopback Detection に近い動作の模様。
 
== show コマンドリスト - [https://documentation.extremenetworks.com/VOSS/SW/810/CLIRefVOSS/GUID-E78AE4BD-3612-43C9-ADAD-6DD4C95BCE48.shtml 8.10.x] ==
多めにリスト化しているので、今後重要なものにフォーカスして減らす予定。
{| class="wikitable"
!大区分
!小区分
!コマンド
!備考
|-
|ターミナル設定
|
|terminal more disable
terminal length default
|
|-
|サポート
|
|show tech
|
|-
|Common
|[https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-ACD9FE1B-11C5-4DF0-AD18-83C48D044F43.shtml Basic Administration]
|show sys software
show running-config
 
show running-config module <feature>
 
show logging file
 
show ntp
 
show license
 
show boot config flags
|VOSS Version
動作中のコンフィグ
 
メモリに保存された log
 
NTP 同期
 
重要な設定変更 (boot config flag)
|-
| rowspan="2" |Layer1
|[https://documentation.extremenetworks.com/VOSS/SW/89/CLIRefVOSS/GUID-1CE1F656-E335-4665-B484-252615B4AFBE.shtml show sys-info]
|show sys-info
show sys-info led
 
show sys-info temperature
 
show sys-info power
 
show sys-info fan
|ハードウェア情報
電源情報
|-
|Interface
|show mgmt interface
show interfaces gigabitEthernet
 
show interfaces gigabitEthernet state
 
show interfaces gigabitEthernet vlan
 
show interfaces gigabitEthernet l1-config
 
show interfaces gigabitEthernet statistics
 
show interfaces gigabitEthernet error
 
show interfaces gigabitEthernet error verbose
 
show pluggable-optical-modules detail
|インターフェースの状態
カウンタ
 
エラーカウンタ
 
トランシーバの情報取得
 
|-
| rowspan="4" |Layer2
|[https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-99C9BDAB-30AC-44BA-B351-9EB62069B70C.shtml VLAN Configuration]
|show vlan advance
show vlan members
 
show vlan autolearn-mac
 
show vlan mac-address-entry
 
show vlan remote-mac-table <vlan-id>
 
show vlan i-sid
|Vlan
MAC アドレステーブル
|-
|port
|show lldp neighbor
show autotopology nmm-table
show interfaces GigabitEthernet vlan
|LLDP
 
access or trunk ポート
|-
|[https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-E458FCD0-B8AF-4BB2-9DB1-6DFE5E741464.shtml Security]
|show slpp
show slpp-guard
|ループ対策
|-
|MLT , SMLT : [https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-F5323CD6-E362-4560-BFB3-607D3B3F2450.shtml MultiLink Trunking and Split MultiLink Trunking]
Routed MLT : [https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-95E89FEC-FB15-407E-BFA0-41EA87F0E1CD.shtml Routed Split MultiLink Trunking]
 
vLACP : [https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-EEADD6FC-5501-4598-9413-8AF48A700C5E.shtml Virtual Link Aggregation Control Protocol]
|show mlt
show mlt error main
 
show smlt mlt
 
show lacp interface mlt
 
show vlacp interface
 
show spanning-tree mstp port role
|マルチリンク トランク (LAG)
スパニングツリー
|-
| rowspan="5" |Layer3
|[https://documentation.extremenetworks.com/VOSS/SW/89/CLIRefVOSS/GUID-F41C573D-6BEA-4524-95F7-496060B6F96C.shtml Common]
|show ip arp
show ip interface
 
show ipv6 neighbor
 
show mgmt ip
 
show mgmt ip route
|ARP エントリ
IP インターフェース
 
IPv6 ネイバー
|-
|[https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-B873CEBF-A2B8-46D5-8D26-BFECFD3B6FFD.shtml Traffic Filtering]
|show filter acl
show filter acl statistics
 
show ipv6 fhs ipv6-access-list
|アクセスリスト
|-
|[https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-B873CEBF-A2B8-46D5-8D26-BFECFD3B6FFD.shtml Virtual Router Redundancy Protocol]
[https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-F0FABC37-CB3E-4685-97C1-445B3EEF1603.shtml Routed Split MultiLink Trunking]
|show ip vrrp
show ip rsmlt
|VRRP 一覧
|-
|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-12/configuration_guide/rtng/b_1612_rtng_9500_cg.html Routing]
|show ip route
show isis interface
 
show isis adjacencies
 
show ip bgp summary
 
show ip bgp neighbor x.x.x.x advertised-routes
 
show ip bgp neighbor x.x.x.x routes
 
show ipv6 route
 
show ipv6 interface
 
show bgp ipv6 summary
|IPv4 ルート
IS-IS ネイバー
 
BGP ピア一覧
 
特定ピアの BGP 広報ルート
 
特定ピアの BGP 受信ルート
 
IPv4 ルート
 
IPv6 インターフェース
 
BGP IPv6 アドレスファミリの一覧
|-
|SPBm : Shortest Path Bridging MAC
|show spbm
show isis spbm i-sid all
 
show isis spbm unicast-fib
 
show isis spbm unicast-tree <Vlan-ID>
 
show isis spbm ip unicast all
 
show isis lsdb tlv 135 detail
 
show isis lsdb tlv 144 detail
|
|-
|VSP
|[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/16-12/configuration_guide/ha/b_1612_ha_9500_cg/configuring_cisco_stackwise_virtual.html Virtual Inter-Switch Trunk (vIST)]
|show virtual-ist
|Split MultiLink Trunking で使うわたり
|-
| rowspan="2" |Platform
|[https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-B873CEBF-A2B8-46D5-8D26-BFECFD3B6FFD.shtml Quality of Service]
|show qos 802.1p-override
 
<span class="toc_branch"></span>show qos cosq-stats
 
<span class="toc_branch"></span>show qos cosq-stats cpu-port
 
<span class="toc_branch"></span>show qos egressmap
 
<span class="toc_branch"></span>show qos ingressmap
 
<span class="toc_branch"></span>show qos queue-profile
 
show qos rate-limiting
 
show qos shaper interface gigabitEthernet
|cpu-port はコントロール プレーンの扱うパケットを意味します <ref>[https://extremeportal.force.com/ExtrArticleDetail?an=000084188 Is there CoS Queue Number table for CPU Port on VOSS?]</ref>
|-
|SPB
 
*[https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-A1988C95-603F-429E-8AA4-B2B6927406CB.shtml Fabric Basics and Layer 2 Services]
*<span title="Click to expand" class="toc_branch"></span>[https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-E34DC642-BBB1-4623-AE2E-09A95E6FC0E4.shtml Fabric Layer 3 Services]
|show spbm
show debug spbm isis multi-area boundary-node history
 
show debug spbm isis multi-area state-machines
 
<span class="toc_branch"></span>show debug spbm isis uni-fib-vn
|
|}
 
== Catalyst 使いのための IOS-XE / VOSS コマンド対応表 ==
{| class="wikitable"
|+IOS-XE vs VOSS
!カテゴリ
!やりたいこと
!Catalyst 3850
!VOSS
!備考
|-
| rowspan="9" |Baisc
|OS のバージョンは ?
|show version
|show software
show sys software
|
|-
|動作中のコンフィグは ?
|show running-config
|show running-config
|
|-
|一部のコンフィグのみ抜き出せる ?
|<nowiki>show run | section <feature></nowiki>
|show run module <feature>
|
|-
|環境情報を取るコマンドは ?
|show environment all
|show sys-info
|
|-
|コンフィグの保存は ?
|write memory
|write memory
save config
|
|-
|ログの表示は ?
|show logging
|show logging file
|
|-
|端末の 1 ページ行数の変更は ?
|terminal length <line_num>
|terminal length <line_num>
|VOSS は 8-64 が設定可能
|-
|more のページ送りを無効化できる ?
|terminal length 0
|terminal more disable
|
|-
|サポート依頼用のコマンドは ?
|show tech-support
show tech-support password
|show tech
|
|-
|
|
|
|
|
|-
| rowspan="5" |L1
|トランシーバの情報は取れる ?
|show interfaces transceiver
|show pluggable-optical-modules detail
|
|-
|インターフェースの状態とかを一覧で見れる ?
|show interfaces status
show interfaces description
|show interfaces GigabitEthernet state
show interfaces GigabitEthernet name
 
show interfaces GigabitEthernet l1-config
|
|-
|インターフェースのカウンターは ?
|show interfaces counters
|show interfaces GigabitEthernet statistics
show interfaces GigabitEthernet statistics verbose
|
|-
|インターフェースのエラーカウンターは ?
|show interfaces counters errors
|show interfaces GigabitEthernet error
show interfaces GigabitEthernet error verbose
|
|-
|TCAM 容量って表示できる ?
|(3850/9000) show platform hardware fed switch active fwd-asic resource tcam utilization
|??
|
|-
|
|
|
|
|
|-
| rowspan="3" |vlan
|作成されている ?
|show vlan
|show vlan basic
|
|-
|trunk に vlan が通っている ?
|show interfaces trunk
|show vlan members
show interfaces GigabitEthernet vlan
|
|-
|MAC アドレスが学習されている ?
|show mac address-table
|show vlan mac-address-entry
|
|-
|
|
|
|
|
|-
|LAG
|LAG が動作している ?
|show etherchannel summary
|show mlt
show smlt mlt
 
show lacp interface mlt
|
|-
|
|
|
|
|
|-
| rowspan="2" |L3
|ARP エントリは存在する ?
|show ip arp (Vlan <id>)
|show ip arp (Vlan <id>)
|
|-
|L3 インターフェース一覧を出せる ?
|show ip interface brief
|show ip interface
|
|-
|
|
|
|
|
|-
| rowspan="2" |Routing
|ルーティング プロトコルが隣接関係を張れている ?
|show ip ospf neighbor
 
 
show ip bgp summary
|show ip ospf neighbor
show isis adjacencies
 
show ip bgp summary
|
|-
|ルーティング テーブルは ?
|show ip route
show ipv6 route
|show ip route
show ipv6 route
|
|}
 
== ガイドラインいろいろ ==
 
=== vIST の MLT には、LACP を使用しない <ref>VOSS User Guide Version 8.9 > MultiLink Trunking and Split MultiLink Trunking > MLT and SMLT Configuration Requirements
 
[https://documentation.extremenetworks.com/VOSS/SW/89/VOSSUserGuide/GUID-1C759179-3B9B-4D8D-A505-A7DD1C1DC6B8.shtml MLT and SMLT Configuration Requirements]
 
To avoid unnecessary processing, do not enable LACP on vISTs . Use VLACP if an optical network between the SMLT core switches requires a failure detection mechanism.</ref> ===
vIST で余計な機能を動かすなと書いてある。死活監視なら MLT + LACP + vLACP よりも IS-IS xN を使ったほうがシンプルになりそう。
 
=== IS-IS を複数ポートで adjacency 張るのと、複数ポート MLT + IS-IS x1 とどっちがいい ? ===
 
# IS-IS だと i-sid で負荷分散されるので、i-sid が複数無いと 1 ポートしか使われなさそう
## あと、ecmp しないと負荷分散されない
# MLT は IS-IS とは[[2023-08-01 Extreme VOSS まとめ#MLT .E3.81.AE.E8.B2.A0.E8.8D.B7.E5.88.86.E6.95.A3.E3.82.A2.E3.83.AB.E3.82.B4.E3.83.AA.E3.82.BA.E3.83.A0.E3.81.A3.E3.81.A6.E4.BD.95.E3.82.92.E4.BD.BF.E3.81.86 .3F .E5.A4.89.E6.9B.B4.E3.81.A7.E3.81.8D.E3.82.8B .3F|別のアルゴリズムで負荷分散される]]ため、状況に応じて使い分けると良さそう
 
=== MTU は何がおすすめ ? ===
1522 / 1950 / 9600 の 3 択。<ref>[https://hantechnote.wordpress.com/2022/07/26/extremeswtiching-vsp-%E3%81%AE%E7%A9%8D%E3%81%BF%E4%B8%8A%E3%81%92-2/ 01 ? ExtremeSwitching VSP (Fabric Engine) のスイッチにおける]
 
[https://hantechnote.wordpress.com/2022/07/26/extremeswtiching-vsp-%E3%81%AE%E7%A9%8D%E3%81%BF%E4%B8%8A%E3%81%92-2/ Jumboframe サイズとは]
 
[https://hantechnote.wordpress.com/2022/07/26/extremeswtiching-vsp-%E3%81%AE%E7%A9%8D%E3%81%BF%E4%B8%8A%E3%81%92-2/ 「回答」]
 
[https://hantechnote.wordpress.com/2022/07/26/extremeswtiching-vsp-%E3%81%AE%E7%A9%8D%E3%81%BF%E4%B8%8A%E3%81%92-2/ VSP-1:1(config)#sys mtu ?]
 
[https://hantechnote.wordpress.com/2022/07/26/extremeswtiching-vsp-%E3%81%AE%E7%A9%8D%E3%81%BF%E4%B8%8A%E3%81%92-2/   <1522-9600>       MTU value {1522|1950|9600} in bytes]</ref> 通常は SPBM でヘッダ オーバーヘッドが増加するため、1522 は使用しない。
 
デフォルト設定も 1950 となっている。
 
* グローバル レベルのみ可能、ポートレベルは設定不可 <ref>[https://extremeportal.force.com/ExtrArticleDetail?an=000057176 Resolution]
 
 
The solution is to request the ISP to support jumbo frames or
 
at least a layer 2 MTU size of 1544 to establish ISIS adjacency.
 
The following are the MTU requirements of the ISIS connections:
 
ISIS NNI port or Logical layer 2 interface of Fabric Extend -
 
1544 MTU (Additional overhead required as the traffic will
 
have additional SPBM headers in the Ethernet frames)
 
Logical layer 3 interface of Fabric Extend -
 
1596 MTU (Additional overhead required as the traffic will
 
have additional SPBM headers in the Ethernet frames and also
 
Vxlan header in the IP packet)</ref> <ref>[https://extremeportal.force.com/ExtrArticleDetail?an=000095854 Additional notes]
 
Please note:
 
No config option available to change the MTU Size at port level</ref>
* IS-IS にも MTU の設定が存在 <ref>[https://documentation.extremenetworks.com/VOSS/SW/810/CLIRefVOSS/GUID-204BBB8C-8D1A-4DE8-BD10-6476EB54B321.shtml isis mtu]
 
Configures the Maximum Transmission Unit (MTU) for IS-IS
 
packets that use this logical interface.
 
Syntax
 
isis mtu <750-1600></ref>
 
=== auto-sense ってどうやって使う ? ===
NNI と UNI を自動判別・自動設定してくれる機能です。
 
* NNI : ネットワーク・ネットワーク・インターフェース
** 要はバックボーンにつながるアップリンクやわたりのこと
* UNI : ユーザ・ネットワーク・インターフェース
** ユーザを収容するダウンリンク
** メトロ イーサネット スイッチだと、セキュリティをキツくするメーカーが多い
 
IS-IS を喋る機器をつなぐと、自動で Adjacency を確立しちゃったりします。
 
ISP では使用せず、エンタープライズで使うケースが多そうです。(そもそもキャンパス スイッチだし)
 
=== 投入コンフィグってどうやって作る ? ===
show runnning-config から作成しようと思ってはいけない。(戒め)
 
特に設定の削除、vlan 追加、LACP などはかなりクセが強いため、事前に投入確認が必須です。
 
== tagging + LACP な MLT を事前コンフィグしたい ==
[https://extreme-networks.my.site.com/ExtrArticleDetail?an=000083484 How To Configure LACP Over MLT] を参照。
 
=== サンプルコンフィグ ===
<syntaxhighlight lang="diff">
configure terminal
interface GigabitEthernet [port#1#2]
shutdown
auto-sense enable
no auto-sense enable
encapsulation dot1q
 
vlan members remove 1 [port#1]
vlan members remove 1 [port#2]
 
vlan create [Vlan-ID#1] type port-mstprstp 0
vlan i-sid [Vlan-ID#1] [i-sid#1]
vlan members add [Vlan-ID#1] [port#1]
vlan members add [Vlan-ID#1] [port#2]
 
vlan create [Vlan-ID#2] type port-mstprstp 0
vlan i-sid [Vlan-ID#2] [i-sid#2]
vlan members add [Vlan-ID#2] [port#1]
vlan members add [Vlan-ID#2] [port#2]
 
 
mlt [MLT-ID]
mlt [MLT-ID] encapsulation dot1q
 
 
interface GigabitEthernet [port#1#2]
no spanning-tree mstp force-port-state enable
y
lacp key [LACP-Key]
lacp aggregation enable
lacp mode active
lacp enable
exit
 
interface mlt [MLT-ID]
lacp key [LACP-Key]
lacp enable
exit
 
lacp enable
 
interface GigabitEthernet [port#1#2]
no shutdown
exit
end
</syntaxhighlight>
 
== ハマりポイント ==
 
=== IS-IS の system-id は SMLT , vIST で使用されるため、コンフィグで固定するべき ===
ハードウェア交換された場合、新シャーシの MAC が system-id として使用されて、交換前と挙動が異なってトラブルになる <ref>02- ExtremeSwitching VOSS のSwtich Clustering の紹介
 
P.20
 
[https://hantechnote.wordpress.com/2023/03/24/episode-2-voss-%e3%81%aeswtich-clustering/ Still it‘s good practise to modify ISIS system id on nodes , that should work as switch cluster , as for RMA of switches the use of chassis MAC as system id creates trouble.]
 
[https://hantechnote.wordpress.com/2023/03/24/episode-2-voss-%e3%81%aeswtich-clustering/ Note:]
 
[https://hantechnote.wordpress.com/2023/03/24/episode-2-voss-%e3%81%aeswtich-clustering/ when you do change the ISIS system id you must also change the nick]
 
[https://hantechnote.wordpress.com/2023/03/24/episode-2-voss-%e3%81%aeswtich-clustering/ name (if statically assigned)]</ref>
 
=== Simplified vIST は SPBm コンフィギュレーションモードでは使用できない ===
<syntaxhighlight lang="diff">
Error: Virtual IST enable not allowed on MLT when SPBM configuration mode enabled
</syntaxhighlight>このモードを変更すると、再起動が必要です
 
=== LACP は mlt member ポートの設定が必要ない ===
物理ポートに設定した lacp key + interface mlt の lacp key で、自動的に member ポートが選出される。
 
mlt member ポート設定は Static LAG で使用する。
 
=== no を行頭につけても、LACP key 設定が削除できない ===
default lacp key で削除可能
 
どうも数字などを削除する場合は、default で削除する模様
 
=== no を行頭につけても、設定が削除できない ===
ip address 設定などは、途中までを指定しないと削除できない
 
* NG : no ip address 10.0.0.1 255.255.255.252 1
* OK : no ip address 10.0.0.1
mgmt oob は /24 などのプレフィックス長を省くと no コマンドが入ります。(なんでや)
 
=== vlan が削除できないんだが ? ===
no では消せません。
 
==== 作成 ====
<syntaxhighlight lang="diff">
(config)#vlan create 10 type port-mstprstp 0
</syntaxhighlight>
 
==== 削除 ====
<syntaxhighlight lang="diff">
(config)#vlan delete 10
</syntaxhighlight>
 
=== vlan が LACP メンバーポートから削除できない ===
<syntaxhighlight lang="diff">
(config)#vlan mlt <vlan_id> <mlt_id>
 
</syntaxhighlight>に no をつけて削除しようとすると、<syntaxhighlight lang="diff">
Error: Other ports are using the same key. Can not change port vlan membership.
</syntaxhighlight>って出てきて削除できない。<syntaxhighlight lang="diff">
(config-if)# no lacp enable
</syntaxhighlight>してから<syntaxhighlight lang="diff">
(config)# no vlan <vlan_id> 1/xx-1/xx portmember
</syntaxhighlight>すると削除できます。全断するじゃないか、いい加減にしろ !
 
==== 別解 ====
<syntaxhighlight lang="diff">
(config)#no mlt <mlt_id> vlan <vlan_id>
</syntaxhighlight>MLT の場合はこれで削除可能。追加コマンドから削除コマンドを逆算できないのは実にめんどい。
 
MLT の場合はそもそも<syntaxhighlight lang="diff">
(config)#mlt <mlt_id> vlan <vlan_id>
</syntaxhighlight>で追加するようにしましょう。
 
参考リンク : [https://extremeportal.force.com/ExtrArticleDetail?an=000106852 How To Add or Remove Multiple VLAN's or Ranges of VLAN's To Existing MLT's Configured with LACP]
 
=== LACP な MLT に vlan を追加/削除したけど、ダウンしたメンバーポートに反映されない ===
仕様です。状況によっては (例 : MLT メンバーダウン時に vlan 追加した) トラフィック断が発生する模様。<syntaxhighlight lang="diff">
2023-10-20T01:09:34.045Z SW5 CP1 - 0x00064716 - 00000000 GlobalRouter MLT INFO rcMltTblSet: When a Vlan is added or removed to/from a Dynamic MLT, only the currently active ports will be added (removed) to the vlan port member list.If there are other ports configured for this MLT aggregation, but if they are inactive, they are not added (removed) to the vlan port list. User must add/remove the inactive ports to/from the Vlan. Failure to do so, may result in traffic loss, when these ports become active later.
</syntaxhighlight>ダウンしたメンバーポート (物理) に Vlan を設定しておく、などの対処が必要になりそう。
 
=== SPBM 管理 Vlan が手動で設定できない ===
<syntaxhighlight lang="diff">
#spbm 1 b-vid 4051-4052 primary 4051
 
Error: SPBM instance 1 dynamically configured. Please configure it manually before creating the b-vlan!
</syntaxhighlight>VOSS Release 8.2 以降で動的に割り振られるようになったため、静的に設定できない場合がある。
 
* おそらく auto-sense で既存の IS-IS + SPBM に参加した場合に該当する
 
参考 URL : [https://extremeportal.force.com/ExtrArticleDetail?an=000108829 Error When Configuring SPB On RMA'ed Switch]
 
router isis -> spbm convert-to-config で変換 -> 削除する。
 
=== 仮想版 VOSS で vIST / SMLT が動作しない ===
2023/08 VOSS 8.10.1 時点で、コンフィグはできるが動作しない模様。 <ref>[https://community.extremenetworks.com/t5/extremeswitching-vsp-fabric/vist-voss-on-gns3/m-p/84226/page/6 vIST (VOSS) on GNS3]
 
Miguel-Angel_RO
 
Valued Contributor II
 
‎10-13-2020 09:47 AM
 
vIST config is functional but only control plane is implemented.
 
Mig</ref>
 
実際にコンフィグを投入してみたが、show virtual-ist が down になり SMLT が up しない。
 
8.8.0.0 でコントロール プレーンは動作したため、SMLT はこのバージョンで検証するのがよさそう。
 
* vIST は up になる
* 8.8.0.0 でもダウンリンクが通信できないため、SMLT・データプレーンとしては NG
 
=== show running-config に保存されない設定がある ===
snmp-server community は、暗号化して別に保存されるため show running-config には保存されない。  <ref>[https://documentation.extremenetworks.com/VOSS/SW/89/vossuserguide/GUID-7B7AAA5A-BF2D-4B2F-88E2-7DDDEB0575D8.shtml Community strings are encrypted using the AES encryption algorithm. The system does not display community strings on the device and are not stored in the configuration file.]</ref>
 
暗号化されたファイルは、/intflash/snmp_comm_moc.txt にある。
 
=== SNMP はデフォルトで Agent が動作しており応答してしまう ===
デフォルト設定で private rw , public ro が動作してしまっておりセキュリティ リスクがある。
 
特に RW のコミュニティは変更 or access-policy で制限しなくてはならない。 <ref>[https://documentation.extremenetworks.com/VOSS/SW/89/vossuserguide/GUID-7B7AAA5A-BF2D-4B2F-88E2-7DDDEB0575D8.shtml SNMP Community Strings]
 
CAUTION
 
Security risk
 
For security reasons, as a best practice, set the community strings to values other than the factory defaults.</ref>
==== 解決策 ?? ====
<syntaxhighlight lang="diff">
boot config flags hsecure
no boot config flags block-snmp
</syntaxhighlight>としてから snmp-server を設定すると書いてあるが、ふつーにデフォルト設定の public / private でアクセスできてしまうため、公式情報の意図がよくわからない。
 
==== 筆者の考える解決策 ====
Cisco のように特定のセグメントからのアクセスを許可する場合、accesss-policy を使用する
 
* 参考 : [https://extremeportal.force.com/ExtrArticleDetail?an=000072012 VSP SNMP polling blocked by default Access Policy]
 
<s>またアクセス制限以外に、デフォルト設定の public / private を削除したほうが良い</s>
 
* と思っていたら、削除すると SNMP Trap が送信できない事象が発生した
* access-policy で IP 制限 + private / public はあり、が 8.10.x の妥協案となる模様
 
=== 設定した SNMP コミュニティがわからなくなってしまったが、削除しようにも show run に出てこないので削除できない ===
Index 指定か、暗号化されたファイルを削除する。
 
Index 番号は show snmp-server community コマンドで一応確認可能。
 
* 削除したい community 名は秘匿情報のためマスクされている
<syntaxhighlight lang="diff">
<syntaxhighlight lang="diff">
#sys shutdown
SW6:1(config)#snmp-server community test group test-gr index 3 secname test-sec
SW6:1(config)#show snmp-server community
************************************************************************************
                Command Execution Time: Wed Nov 08 07:53:07 2023 UTC
************************************************************************************
 
====================================================================================================
                                Community Table
====================================================================================================
Index          Name            Security Name  Context Name    Transport Tag
-----------------------------------------------------------------------------------------------------------
3              ********        test-sec
3vrf512        ********        test-sec        vrf512
first          ********        readview
firstisisRemote ********        readview        isisRemote
firstvrf512    ********        readview        vrf512
second          ********        initialview
secondisisRemote ********        initialview    isisRemote
secondvrf512    ********        initialview    vrf512
 
8 out of 8 Total entries displayed
--------------------------------------------------------------------------------
 
</syntaxhighlight>
 
==== 参考 URL ====
[https://extreme-networks.my.site.com/ExtrArticleDetail?an=000095562 How to remove community string for SNMP]
 
[https://extreme-networks.my.site.com/ExtrArticleDetail?an=000098641 How To Completely Remove SNMP Community Strings If Not Known]
 
=== パスワードをセキュアにしたい ===
hsecure Mode <ref>[https://documentation.extremenetworks.com/VOSS/SW/89/vossuserguide/GUID-E352920A-2977-4D16-8A90-D67A0EE591B4.shtml hsecure Mode]
</ref> を使用して、使用文字数などに制限をかけることが可能
 
=== ECMP でも負荷分散されない ===
デフォルトでは無効になっているため、明示的に設定が必要です。<syntaxhighlight lang="diff">
(config)#show ip ecmp max-path
************************************************************************************
                Command Execution Time: Thu Oct 26 00:36:47 2023 UTC
************************************************************************************
 
====================================================================================================
        ecmp-max-path Info - VRF "GlobalRouter" (Global Routing Table)
====================================================================================================
 
 
              ecmp-max-path : 1
 
(config)#ip ecmp
(config)#ip ecmp max-path 8
(config)#show ip ecmp max-path
************************************************************************************
                Command Execution Time: Thu Oct 26 00:37:33 2023 UTC
************************************************************************************
 
====================================================================================================
        ecmp-max-path Info - VRF "GlobalRouter" (Global Routing Table)
====================================================================================================
 
 
              ecmp-max-path : 8
 
</syntaxhighlight>SPBM の Backbone Vlan も、ECMP にしないと負荷分散されません。<ref>[https://extreme-networks.my.site.com/ExtrArticleDetail?an=000094338 VOSS - Routed traffic from Site A to Site B not load balanced across both SPBM Backbone VLAN's]
 
'''Symptoms'''
 
Routed traffic from Site A to Site B not load balanced across both SPBM Backbone VLAN's
 
'''Cause'''
 
Equal Cost MultiPath (ECMP) was not enabled.
 
</ref>
 
=== IS-IS xN の SPBM で負荷分散したいんだけど ? ===
i-sid を元に 2 つの B-VID で負荷分散します。<ref>[https://community.extremenetworks.com/t5/extremeswitching-vsp-fabric/vsp-isis-spb-load-balancing-across-numerous-links/td-p/64426 VSP (ISIS/SPB) Load balancing across numerous links]
 
For a given, single I-SID, all traffic belonging to that service will only go via the same single spine (no ECMP).</ref> <ref>[https://documentation.extremenetworks.com/VOSS/SW/82x/ConfigFabBasicsVOSS_8.2_CG.pdf Configuring Fabric Basics and Layer 2 Services for VOSS]
 
'''Campus Architecture'''
 
Because SMLT BEB nodes exist in this design (the edge BEBs) and it is desirable to use equal cost paths to load balance VSN traffic across the SPBM core, all SPBM nodes in the network are configured with the same two B-VIDs.</ref> 複数の i-sid が無いと、負荷分散はできません。
 
L3 スイッチの場合は [[2023-08-01 Extreme VOSS まとめ#ECMP .E3.81.A7.E3.82.82.E8.B2.A0.E8.8D.B7.E5.88.86.E6.95.A3.E3.81.95.E3.82.8C.E3.81.AA.E3.81.84|ECMP]] max-path も設定してください。
 
* i-sid は MAC-in-MAC なので、内部の MAC をヘッダ見て負荷分散ができず、外部の MAC ヘッダ (i-sid) を見て転送するため
 
* IS-IS xN -> MLT + IS-IS x1 にすることで、IS-IS -> MLT の負荷分散アルゴリズムに変更し、改善されるかも ?
 
=== 100G ポートが一部使えないんだが ? ===
VSP7400 では 2 ポートが予約されています。<ref>[https://documentation.extremenetworks.com/VOSS/VSP7400/HW/GUID-AA155B9D-FC11-434B-9A23-D1D43A186638.shtml When Fabric Connect is enabled, physical ports 31 and 32 are reserved for internal use.]</ref> <ref>[https://documentation.extremenetworks.com/VOSS/VSP7400/HW/GUID-D5E41201-D492-4052-A05B-73C44F92771F.shtml Data Ports 55 and 56 are reserved.]</ref>
 
* VSP7400-32C : 31,32 ポート
* VSP7400-48Y8C : 55,56 ポート
 
機能制限が入っても良い場合は、<syntaxhighlight lang="diff">
no boot config flags advanced-feature-bandwidth-reservation
</syntaxhighlight>で予約ポートを開放できます。(要再起動)
 
ただし VSP7400 の機能制限内容は URL に記載がなく、不明。
 
参考 : [https://documentation.extremenetworks.com/FABRICENGINE/SW/810/FabricEngineUserGuide/GUID-E463D2F1-8B68-4E81-8434-36C2114F13C7.shtml advanced-feature-bandwidth-reservation Boot Flag]
 
コアスイッチは feature rich な場合が多いため、解除しないほうが無難でしょう。
 
=== VSP7400-48Y8C で 100G ポートがブレークアウトできないぞ ? ===
対応してないため、できません。 <ref>[https://documentation.extremenetworks.com/VOSS/VSP7400/HW/GUID-D5E41201-D492-4052-A05B-73C44F92771F.shtml Channelization is not supported on these ports.]</ref>
 
Extreme VOSS では Channelization という用語で扱われています。
 
VSP7400-32C はブレークアウトできます。
 
また VSP7400-32C は 28 番ポートがブレークアウト非対応 <ref>[https://extreme-networks.my.site.com/ExtrArticleDetail?an=000104793 Unable to Channelize Port 1/28 on Extreme VSP 7432CQ]
 
'''Cause'''
 
Port 1/28 happens to be the last one in the hardware allocations on the switch and so that is why it is not channelizable.
 
'''Resolution'''
 
Do not use Port 1/28 for channelize connections</ref> です。
 
* 7432CQ とありますが、7400-32C と一緒です <ref>[https://cloud.kapostcontent.net/pub/98f414a4-a3a3-4cf2-9362-5f438733132b/vsp-7400-data-sheet-japanese?kui=Nwg5pq1pskuzb6x6arLHMQ ExtremeSwitchingTM VSP 7400 Series]
 
'''部品番号'''
 
VSP7400-32C
 
'''製品名'''
 
VSP 7432CQ</ref>
 
=== SPBM 用の B-VLAN が削除できない or SPBM を削除できないんだけど・・・ ===
動的に学習している場合、削除は一定の手順を踏む必要があります。
 
# IS-IS を停止する : no router isis enable
# SPBM の動的学習をコンフィグに変換 : router isis -> spbm convert-to-config
# SPBM 用 B-VLAN を削除 : no vlan <vlan-id>
# spbm を削除 : router isis -> no spbm <instance-id>
 
=== GNS3 用の VOSS イメージのデータプレーンって、まともに動くの ? ===
いいえ、まともじゃないです。 <ref>[https://extremeportal.force.com/ExtrArticleDetail?an=000101706 Are there any plans for adding a functional data plane for GNS3 VOSS Image]
 
 
Question
 
Q: Are there any plans for adding a functional data plane for GNS3 VOSS Image
 
 
Answer
 
A: No, there are no plans to add a functional data plane at this time. GNS3 is offered as a tool as is. Extreme Networks assumes no obligation to provide maintenance, support, updates, enhancements or modifications. Any support provided by Extreme Networks is at its sole discretion.</ref>
 
コントロール プレーンはぼちぼち動きますので、CLI の確認に良いです。
 
* SMLT : NG
* vIST : 8.10.x は動かない
 
=== SMLT で vLACP を使える ? ===
SMLT が up しないので、使用しない。 <ref>[https://extremeportal.force.com/ExtrArticleDetail?an=000083501 How To Configure LACP with SMLT]
 
If non Avaya devices are connected, configure the static bundling on the ports where SMLT links are connected.
 
Make sure that VLACP is not enabled on the SMLT ports, or the SMLT will fail to come up.</ref>
 
=== precedense を指定しても、access-policy に複数の network がかけないんだが ?? ===
Policy ID をセットで別に作りましょう。<syntaxhighlight lang="diff">
access-policy
access-policy 1 precedence 10 network 10.0.0.0 8
access-policy 2
access-policy 2 name "policy2" precedence 20 network 172.16.0.0 12
access-policy 3
access-policy 3 name "policy3" precedence 30 network 192.168.0.0 16
</syntaxhighlight>Policy ID を同じにしたまま precedense を変えた場合、上書きになり追加されません。<syntaxhighlight lang="diff">
VSP-8284XSQ:1(config)#access-policy 1 precedence 20 network 172.16.0.0 12
VSP-8284XSQ:1(config)#show run | in access-
************************************************************************************
                Command Execution Time: Thu Oct 05 23:09:03 2023 UTC
************************************************************************************
access-policy
access-policy 1 precedence 20 network 172.16.0.0 12
access-policy 2
access-policy 2 name "policy2" precedence 20 network 172.16.0.0 12
access-policy 3
access-policy 3 name "policy3" precedence 30 network 192.168.0.0 16
</syntaxhighlight>
</syntaxhighlight>
== その他挙動 ==
=== SMLT って、筐体をまたいで負荷分散する ? ===
しません。<ref>[https://documentation.extremenetworks.com/VOSS/SW/810/VOSSUserGuide/GUID-2CA1562F-51DC-45ED-9F3D-76BD2BD592AA.shtml VOSS User Guide Version 8.10 > MultiLink Trunking and Split MultiLink Trunking > Split MultiLink Trunking]
SMLT environment traffic flow rules
it is forwarded to the local port (the packet must not be sent
to the vIST for forwarding unless there is no local connection).</ref> SMLT を構成するローカル シャーシのポートがなくなったときのみ、vIST でリモート シャーシへ転送します。
=== MLT の負荷分散アルゴリズムって何を使う ? 変更できる ? ===
トラフィックにより異なります。<ref>[https://documentation.extremenetworks.com/VOSS/SW/82x/ConfigLinkAggVOSS_8.2_CG.pdf?_ga=2.124134862.598052177.1623609208-1875833195.1526636779 Configuring Link Aggregation, MLT, SMLT and vIST for VOSS]
P.52
MLT Traffic Distribution Algorithm</ref>
また、VSP + VOSS はコンフィグで変更することはできません。 <ref>[https://extreme-networks.my.site.com/ExtrArticleDetail?an=000097098 Does VOSS support LACP Hashing Algorithms L3/L4?]
Answer
L3/L4 hashing is supported on VOSS LAGs.
This feature is built-in and not configurable.</ref>
{| class="wikitable"
|+[https://documentation.extremenetworks.com/VOSS/SW/810/VOSSUserGuide/GUID-45CD7162-F1E2-4D7C-8725-680282ADE3EF.shtml VOSS User Guide Version 8.10 > MultiLink Trunking and Split MultiLink Trunking > MultiLink Trunking] から引用
!Traffic type
!Hashing algorithm
|-
|IPv4 traffic
|Hash Key = [Destination IP Address (32 bits), Source IP Address (32 bits), Source TCP/UDP Port, Destination TCP/UDP port]
|-
|IPv4 traffic without TCP/UDP header
|Hash Key = [Source IP Address (32 bits), Destination IP address (32 bits)]
|-
|IPv6 traffic
|Hash Key = [Destination IPv6 Address (128 bits), Source IPv6 address (128 bits), Source TCP/UDP Port, Destination TCP/UDP port]
|-
|IPv6 traffic without TCP/UDP header
|Hash Key = [Source IP Address (128 bits), Destination IP address (128 bits)]
|-
|Mac-In-Mac transit traffic
|For VSP 7400 Series:
Hash Key = [Destination IP Address (32 bits), Source IP Address (32 bits), Source Port (8 bits), Backbone Destination MAC Address (48 bits), Backbone Source Mac Address (48 bits)]
For all other platforms:
Hash Key = [Source Port (8 bits), Backbone Destination MAC Address (48 bits), Backbone Source Mac Address (48 bits)]
|-
|Layer 2 Non-IP traffic
|Hash Key = [Destination MAC Address (48 bits), Source MAC Address(48 bits)]
|}
=== VSP7400 の電源ユニットって、どちらが #1 ? ===
背面から見て、左が #2 で右が #1 です。<ref>[https://documentation.extremenetworks.com/VOSS/VSP7400/HW/GUID-898B8A86-557E-4F72-B3FB-33A905DB8E6F.shtml VSP 7400 Series Switches: Hardware Installation Guide > Power Supplies for Use with Your Switch]
NOTE
The power supply slot on the '''left is for power supply number two''' and the power supply slot on the '''right is for power supply number one'''.</ref>


== 引用 ==
== 引用 ==
[[カテゴリ:Extreme VSP]]
[[カテゴリ:Extreme VSP]]

2023年11月8日 (水) 16:55時点における最新版

Extreme Networks の VSP Operating System Software (VOSS) のまとめです。

VSP は旧 Avaya (アバイア) の製品群で、買収されたために Extreme ブランドになっています。

新しい製品は、Extreme の XOS と旧 Avaya の VOSS がどちらも動作する、ユニバーサル スイッチになってきている模様。

仮想環境用のイメージ

Virtual_VOSS で入手可能、GNS3 用と記載されていますが、EVE-NG でも動作します。

VOSS 8.10.1 は動作しました。8.1.5 は起動できましたが、インターフェースの疎通が取れませんでした。

デフォルトのユーザ名とパスワードは rwa / rwa です。

EVE-NG テンプレートの変更

git から Extreme VOSS のテンプレートを clone できますが、mgmt ポートが設定されていません。

以下のように変更します。

/opt/unetlab/html/templates/intel/extremevoss.yml
eth_format: Gig1/{1}

  VVVVV

eth_name:
- mgmt
eth_format: Gig1/{1}

マニュアル・リンク

基本

VOSS User Guide Version 8.10

VOSS CLI Commands Reference Version 8.10

  • User EXEC に show コマンドの一覧あり -> Ctrl + F で調べたいコマンドを検索できます
  • PDF 版で検索するのも便利です

Fabric Engine User Guide Version 8.10

Quick Start Configuration for VOSS 8.1.5

  • 基本機能に絞ったドキュメント

VOSS Release Notes Version 8.10

Extreme VOSS Common Criteria Configuration Guide 8.3.100

  • Verup 手順が載っています

Shortest Path Bridging (802.1aq) Technical Configuration Guide

  • Acronym Key に略語一覧あり

Administering VOSS Release 8.0.5

Configuring Security for VOSS 8.0.5

VSP7400

VSP 7400 Datasheet

  • Average Latency: 800 ns
  • 競合の Arista 7050X3 だと cut-through モードで同じ値 800 ns と記載がある [1] ため、VSP 7400 も cut-through モードで動作する模様

VSP 7400 Series Switches: Hardware Installation Guide (PDF)

VSP 7400 Series Switches: Hardware Installation Guide (HTML)

VOSS, Fabric Engine, and VSP8600 Release Recommendations

ExtremeNetworks 製品の資料検索

Command Line Interface Cross-Reference Guide ExtremeXOS, EOS, VOSS, BOSS, Cisco IOS

  • Extreme の各製品の OS と、Cisco IOS (一部 NX-OS) のコンフィグ比較
  • 機能別に比較しててよきです
  • Cisco の QoS 設定は Cat2k/3k で使われる mls qos のもので、古いため現在は参考にならないです

Extreme Support Portal

  • 公式からナレッジを検索したいときはここから

個別記事

SMLT

How To Configure SPB With vIST On VOSS Platforms

How To Configure LACP with SMLT

How to configure MLT/SMLT

LACP

How To Remove LACP Key From Port

IS-IS / SPBM

Extreme Fabric Connect 設定例

SLPP

SLPP Best Practice For Edge and Core Devices

Version up

How To Upgrade/Downgrade VSP Switch Models 4000/7200/7400/8200/8400/8600/XA1400/55XX-VOSS

How to console into VSP and Universal switches?

カウンタ

ERS/VSP Stackables: Increment On Indiscard/Filtered Packets Count

Is there CoS Queue Number table for CPU Port on VOSS?

バッファ

Re-transmissions seen across the network

  • CLI リファレンスにも UserGuide にも載ってないコマンドなので、要注意
  • VSP 7400 + VOSS 8.10.x だとそもそもコマンドが出てこない

PDF 系

カテゴリー: Extreme Campus Fabric (SPB)

Troubleshooting VOSS Release 8.1.5

Configuring Link Aggregation, MLT, SMLT and vIST for VOSS 8.2

外部

explorerob's Blog

VOSS 8.10 CLI コマンドの検索方法

Google 検索で

<検索ワード> site:documentation.extremenetworks.com/VOSS/SW/810/CLIRefVOSS

すると CLI コマンド リファレンスを検索できます。公式ページに検索窓が無いため、役立ちそうです。

ユーザガイドを検索したい場合は、

<検索ワード> site:documentation.extremenetworks.com/VOSS/SW/810/VOSSUserGuide

です。

コンソール速度

ボーレートのデフォルトは、型番によって異なります。

5520 Series — 115200
5420 Series — 115200
5320 Series - 115200
VSP 4450 Series — 9600
VSP 4900 Series — 115200
VSP 7200 Series — 9600
VSP 7400 Series — 115200
VSP 8200 Series — 9600
VSP 8400 Series — 9600
VSP 8600 Series — 115200
XA1400 Series — 115200

(config)#boot config sio console baud <rate> で変更可能です。

特権モード

>enable
#


terminal length 0 的な

#terminal more disable
#<command> | no-more

#terminal more enable
#terminal length default

more を無効化

more disable で length 0 , more enale で元に戻ります。

length の変更

terminal length <行数> で変更、terminal length default で元の 24 行に戻る

グローバル コンフィギュレーション モード

#configure terminal

バージョン確認

#show software
************************************************************************************
                Command Execution Time: Thu Aug 03 02:20:50 2023 UTC
************************************************************************************

====================================================================================================
                    software releases in /intflash/release/
====================================================================================================
FEGNS3.8.10.1.0.GA            (Primary Release)             (Signed Release)    

-----------------------------------------------------------------------------------------------------------
Auto Commit     : enabled
Commit Timeout  : 10 minutes
#show sys software
************************************************************************************
                Command Execution Time: Tue Aug 01 02:41:00 2023 UTC
************************************************************************************

System Software Info :

Default Runtime Config File : /intflash/config.cfg
Config File :
Last Runtime Config Save : 0

Boot Config Table
Version : Build 8.10.1.0 (GA) on Wed Jun 21 16:01:35 EDT 2023
PrimaryConfigSource : /intflash/config.cfg
SecondaryConfigSource : /intflash/config.cfg
EnableFactoryDefaults : false
EnableDebugMode : false
EnableRebootOnError : true
EnableTelnetServer : true
EnableRloginServer : false
EnableFtpServer : false
EnableTftpServer : false

コンフィグの場所

#more /intflash/config.cfg

実ファイルはここ。

コンフィグ確認

#show running-config

デフォルト値も表示したい場合は以下。

#show running-config verbose

やりたいことがあるけど、コマンドがわからない、調べても出てこないときに便利です。

コンフィグの部分確認

module の後に、feature 名を指定できます。

例えば show run interface が無いのは、かなりめんどいです・・・代替えとして、

#show running-config module port

#show running-config module vlan

を使うと良いです。

#show running-config module vlan
Preparing to Display Configuration...
<omit>
#
# VLAN CONFIGURATION
#

vlan members remove 1 1/1-1/26 portmember
vlan create 4048 name "onboarding-vlan" type pvlan-mstprstp 0 secondary 4049
vlan i-sid 4048 15999999
<omit>

| section のかわりに、こいつを使いましょう。module の種類は以下。

VOSS CLI Commands Reference Version 8.10 > Privileged EXEC > show running-config

show running-config
Command Parameters
module {app-telemetry | boot | cfm | cli | diag | dvr | eap | endpoint-tracking | energy-saver | fa | fhs | filter | ike | ip | ipfix | ipsec | ipv6 | iqagent | isis | i-sid | lacp | license | lldp | lst | macsec | mlt | naap | nls | ntp | ovsdb | port | qos | radius | restconf | rmon | sflow | security | slamon | slpp | smtp | spbm | stg | sys | tacacs | virtualservice | vlan | web | vxlan}

access-policy など module で指定できないコマンドは、| include を使うしかありません。

コンフィグ保存

#save config

or

#write memory

コンフィグ バックアップ

#backup configure /intflash/backup02072018

コンフィグリストア

#restore configure /intflash/backup02072018.tgz

コンフィグ初期化

(config)#boot config flags factorydefaults [config-only | reset-all-files | zero-touch]

パイプ後のフィルターなどの種類

#show running-config | ?
Pipe Filter
  begin    Begin with the line that matches a regular expression
  count    Count lines of output
  exclude  Ignore lines of output matching a regular expression
  head     Display only the first few lines of output
  include  Only show output lines matching a regular expression
  no-more  Disable pagination for the current command
  tail     Display only the last few lines of output

早く section を実装してほしいですね。

複数インターフェースのレンジ指定

Nexus ライクな指定で OK ですが、"-" の複数指定はちょっと使いづらい。 (1/7-8 って書きたい)

(config)#interface gigabitEthernet 1/1,1/8
(config-if)#

(config)#interface GigabitEthernet 1/7-1/8
(config-if)#

インターフェースの設定を初期化したい

(config)#interface gigabitEthernet 1/1
(config-if)#auto-sense enable

デフォルトの auto-sense 有効化に戻します。

ユーザを収容する UNI ポートでは、IS-IS が自動で Up になってしまう auto-sense は使用しません。

無効化しましょう。

再起動

#reset
Are you sure you want to reset the switch (y/n) ?

電源 off

#sys shutdown

コンフィギュレーション

MLT (LAG)

MultiLink Trunking and Split MultiLink Trunking

サンプルコンフィグ

#show run | in lacp|interface|mlt
lacp enable

mlt 1 enable
interface mlt 1
lacp enable key 1

interface GigabitEthernet 1/1
no auto-sense enable
lacp key 1 aggregation enable
lacp enable

interface GigabitEthernet 1/2
no auto-sense enable
lacp key 1 aggregation enable
lacp enable

グローバルで LACP を有効にしないと NG な点に注意。

物理ポートはデフォルトで auto-sense enable のため、無効化しないと LACP は設定できない。

Syslog

VOSS: How to configure Syslog Server

syslog host 1 
syslog host 1 address <IP_ADDRESS_OF_THE_SYSLOG_SERVER>
syslog host 1 enable
show syslog
show syslog host <HOST_ID>

telnet / snmp access-filtering

Administering VOSS Release 8.0.5

P.378 : Configuring an access policy

サンプルコンフィグ

access-policy
access-policy 1 name "xtp_telnet_ssh" precedence 10 network 10.0.0.0 8
access-policy 2
access-policy 2 name "SNMP" precedence 20 network 10.0.0.0 8
access-policy 2 snmpv3
access-policy 2 snmp-group readgrp snmpv2c
snmp-server community lab group readgrp index 1 secname lab-s context vrf512
snmp-server host 10.11.252.252 v2c lab
snmplog enable

community の後の文字列は、show running-config では設定値が置換されるため注意。 なお、access-policy はデフォルト設定が隠れており内容がわかりづらいため、show running-config verbose で見たほうが良い。

#show running-config | in "access-policy 1"
************************************************************************************
                Command Execution Time: Tue Aug 15 15:31:25 2023 JST
************************************************************************************
access-policy 1 name "TELNET" precedence 10 network 10.0.0.0 8

#show running-config verbose | in "access-policy 1"
************************************************************************************
                Command Execution Time: Tue Aug 15 15:31:11 2023 JST
************************************************************************************
access-policy 1 enable
access-policy 1 mode allow
access-policy 1 accesslevel ro
access-policy 1 name "TELNET" precedence 10 network 10.0.0.0 8
no access-policy 1 access-strict
access-policy 1 http ssh telnet ftp
no access-policy 1 snmpv3
no access-policy 1 tftp

暗黙で http / ssh / telnet / ftp が対象、snmpv3 / tftp が非対象となっている。

管理ポートの設定

(config)#mgmt oob
(mgmt:oob)#ip address x.x.x.x/xx
(mgmt:oob)#exit

新しい Version では telnet がデフォルトで動作しなくなっています。使用したい場合は、

(config)#boot config flags telnetd

で telnetd の起動が必要です。これは即時反映されます。

SLPP

参考 : Episode 2: VOSS のSwtich Clustering [2]

Version up / down

How To Upgrade/Downgrade VSP Switch Models 4000/7200/7400/8200/8400/8600/XA1400/55XX-VOSS

commit で Version の確定が必要な点に注意だが、8.10.1 の場合はデフォルトで auto-commit が有効となっており、必要無い模様。

#show run verbose | in auto-commit
********************************************************************************
                Command Execution Time: Tue Aug 15 13:01:43 2023 JST
********************************************************************************
sys software auto-commit enable

Commit Timeout が 10 分あるため、経過前に再起動しようとすると、

古い Ver で起動するけど大丈夫 ? みたいなメッセージが出ます。

用語集

Cisco と比較してみました。

Acronyms : Cisco Catalyst/Nexus vs Extreme VSP
種類 Cisco Extreme VSP
trunk (dot1q tag) dot1q trunk tagging
LAG EtherChannel MLT : MultiLink Trunking
Multi Chassis LAG Cross Stack EtherChannel


MEC : Multi Chassis EtherChannel

SMLT : Split Multi Trunking
L2VPN EVC : Ethernet Virtual Circuit L2VSN : Layer 2 Virtual Services Networks
L2 Fabric Nexus FabricPath

PBB : Provider Backbone Bridging

SPB : Shortest Path Bridging

SPBm : Shortest Path Bridging MAC

Standard Base

L2 Fabric

BGP-EVPN VXLAN VXLAN
ループ対策 Strom-Control SLPP : Simple Loop Prevention Protocol
Vlan 拡張 VNI : Virtual Network Identifier I-SID : Service Instance Identifier
L3GW EVPN Anycast Gateway DVR : Distributed Virtual Routing

SLPPP は Cisco の Keepalive Loopback Detection に近い動作の模様。

show コマンドリスト - 8.10.x

多めにリスト化しているので、今後重要なものにフォーカスして減らす予定。

大区分 小区分 コマンド 備考
ターミナル設定 terminal more disable

terminal length default

サポート show tech
Common Basic Administration show sys software

show running-config

show running-config module <feature>

show logging file

show ntp

show license

show boot config flags

VOSS Version

動作中のコンフィグ

メモリに保存された log

NTP 同期

重要な設定変更 (boot config flag)

Layer1 show sys-info show sys-info

show sys-info led

show sys-info temperature

show sys-info power

show sys-info fan

ハードウェア情報

電源情報

Interface show mgmt interface

show interfaces gigabitEthernet

show interfaces gigabitEthernet state

show interfaces gigabitEthernet vlan

show interfaces gigabitEthernet l1-config

show interfaces gigabitEthernet statistics

show interfaces gigabitEthernet error

show interfaces gigabitEthernet error verbose

show pluggable-optical-modules detail

インターフェースの状態

カウンタ

エラーカウンタ

トランシーバの情報取得

Layer2 VLAN Configuration show vlan advance

show vlan members

show vlan autolearn-mac

show vlan mac-address-entry

show vlan remote-mac-table <vlan-id>

show vlan i-sid

Vlan

MAC アドレステーブル

port show lldp neighbor

show autotopology nmm-table show interfaces GigabitEthernet vlan

LLDP

access or trunk ポート

Security show slpp

show slpp-guard

ループ対策
MLT , SMLT : MultiLink Trunking and Split MultiLink Trunking

Routed MLT : Routed Split MultiLink Trunking

vLACP : Virtual Link Aggregation Control Protocol

show mlt

show mlt error main

show smlt mlt

show lacp interface mlt

show vlacp interface

show spanning-tree mstp port role

マルチリンク トランク (LAG)

スパニングツリー

Layer3 Common show ip arp

show ip interface

show ipv6 neighbor

show mgmt ip

show mgmt ip route

ARP エントリ

IP インターフェース

IPv6 ネイバー

Traffic Filtering show filter acl

show filter acl statistics

show ipv6 fhs ipv6-access-list

アクセスリスト
Virtual Router Redundancy Protocol

Routed Split MultiLink Trunking

show ip vrrp

show ip rsmlt

VRRP 一覧
Routing show ip route

show isis interface

show isis adjacencies

show ip bgp summary

show ip bgp neighbor x.x.x.x advertised-routes

show ip bgp neighbor x.x.x.x routes

show ipv6 route

show ipv6 interface

show bgp ipv6 summary

IPv4 ルート

IS-IS ネイバー

BGP ピア一覧

特定ピアの BGP 広報ルート

特定ピアの BGP 受信ルート

IPv4 ルート

IPv6 インターフェース

BGP IPv6 アドレスファミリの一覧

SPBm : Shortest Path Bridging MAC show spbm

show isis spbm i-sid all

show isis spbm unicast-fib

show isis spbm unicast-tree <Vlan-ID>

show isis spbm ip unicast all

show isis lsdb tlv 135 detail

show isis lsdb tlv 144 detail

VSP Virtual Inter-Switch Trunk (vIST) show virtual-ist Split MultiLink Trunking で使うわたり
Platform Quality of Service show qos 802.1p-override

show qos cosq-stats

show qos cosq-stats cpu-port

show qos egressmap

show qos ingressmap

show qos queue-profile

show qos rate-limiting

show qos shaper interface gigabitEthernet

cpu-port はコントロール プレーンの扱うパケットを意味します [3]
SPB show spbm

show debug spbm isis multi-area boundary-node history

show debug spbm isis multi-area state-machines

show debug spbm isis uni-fib-vn

Catalyst 使いのための IOS-XE / VOSS コマンド対応表

IOS-XE vs VOSS
カテゴリ やりたいこと Catalyst 3850 VOSS 備考
Baisc OS のバージョンは ? show version show software

show sys software

動作中のコンフィグは ? show running-config show running-config
一部のコンフィグのみ抜き出せる ? show run | section <feature> show run module <feature>
環境情報を取るコマンドは ? show environment all show sys-info
コンフィグの保存は ? write memory write memory

save config

ログの表示は ? show logging show logging file
端末の 1 ページ行数の変更は ? terminal length <line_num> terminal length <line_num> VOSS は 8-64 が設定可能
more のページ送りを無効化できる ? terminal length 0 terminal more disable
サポート依頼用のコマンドは ? show tech-support

show tech-support password

show tech
L1 トランシーバの情報は取れる ? show interfaces transceiver show pluggable-optical-modules detail
インターフェースの状態とかを一覧で見れる ? show interfaces status

show interfaces description

show interfaces GigabitEthernet state

show interfaces GigabitEthernet name

show interfaces GigabitEthernet l1-config

インターフェースのカウンターは ? show interfaces counters show interfaces GigabitEthernet statistics

show interfaces GigabitEthernet statistics verbose

インターフェースのエラーカウンターは ? show interfaces counters errors show interfaces GigabitEthernet error

show interfaces GigabitEthernet error verbose

TCAM 容量って表示できる ? (3850/9000) show platform hardware fed switch active fwd-asic resource tcam utilization ??
vlan 作成されている ? show vlan show vlan basic
trunk に vlan が通っている ? show interfaces trunk show vlan members

show interfaces GigabitEthernet vlan

MAC アドレスが学習されている ? show mac address-table show vlan mac-address-entry
LAG LAG が動作している ? show etherchannel summary show mlt

show smlt mlt

show lacp interface mlt

L3 ARP エントリは存在する ? show ip arp (Vlan <id>) show ip arp (Vlan <id>)
L3 インターフェース一覧を出せる ? show ip interface brief show ip interface
Routing ルーティング プロトコルが隣接関係を張れている ? show ip ospf neighbor


show ip bgp summary

show ip ospf neighbor

show isis adjacencies

show ip bgp summary

ルーティング テーブルは ? show ip route

show ipv6 route

show ip route

show ipv6 route

ガイドラインいろいろ

vIST の MLT には、LACP を使用しない [4]

vIST で余計な機能を動かすなと書いてある。死活監視なら MLT + LACP + vLACP よりも IS-IS xN を使ったほうがシンプルになりそう。

IS-IS を複数ポートで adjacency 張るのと、複数ポート MLT + IS-IS x1 とどっちがいい ?

  1. IS-IS だと i-sid で負荷分散されるので、i-sid が複数無いと 1 ポートしか使われなさそう
    1. あと、ecmp しないと負荷分散されない
  2. MLT は IS-IS とは別のアルゴリズムで負荷分散されるため、状況に応じて使い分けると良さそう

MTU は何がおすすめ ?

1522 / 1950 / 9600 の 3 択。[5] 通常は SPBM でヘッダ オーバーヘッドが増加するため、1522 は使用しない。

デフォルト設定も 1950 となっている。

  • グローバル レベルのみ可能、ポートレベルは設定不可 [6] [7]
  • IS-IS にも MTU の設定が存在 [8]

auto-sense ってどうやって使う ?

NNI と UNI を自動判別・自動設定してくれる機能です。

  • NNI : ネットワーク・ネットワーク・インターフェース
    • 要はバックボーンにつながるアップリンクやわたりのこと
  • UNI : ユーザ・ネットワーク・インターフェース
    • ユーザを収容するダウンリンク
    • メトロ イーサネット スイッチだと、セキュリティをキツくするメーカーが多い

IS-IS を喋る機器をつなぐと、自動で Adjacency を確立しちゃったりします。

ISP では使用せず、エンタープライズで使うケースが多そうです。(そもそもキャンパス スイッチだし)

投入コンフィグってどうやって作る ?

show runnning-config から作成しようと思ってはいけない。(戒め)

特に設定の削除、vlan 追加、LACP などはかなりクセが強いため、事前に投入確認が必須です。

tagging + LACP な MLT を事前コンフィグしたい

How To Configure LACP Over MLT を参照。

サンプルコンフィグ

configure terminal
interface GigabitEthernet [port#1#2]
shutdown
auto-sense enable
no auto-sense enable
encapsulation dot1q

vlan members remove 1 [port#1]
vlan members remove 1 [port#2]

vlan create [Vlan-ID#1] type port-mstprstp 0
vlan i-sid [Vlan-ID#1] [i-sid#1]
vlan members add [Vlan-ID#1] [port#1]
vlan members add [Vlan-ID#1] [port#2]

vlan create [Vlan-ID#2] type port-mstprstp 0
vlan i-sid [Vlan-ID#2] [i-sid#2]
vlan members add [Vlan-ID#2] [port#1]
vlan members add [Vlan-ID#2] [port#2]


mlt [MLT-ID]
mlt [MLT-ID] encapsulation dot1q


interface GigabitEthernet [port#1#2]
no spanning-tree mstp force-port-state enable
y
lacp key [LACP-Key]
lacp aggregation enable
lacp mode active
lacp enable
exit

interface mlt [MLT-ID]
lacp key [LACP-Key]
lacp enable
exit

lacp enable

interface GigabitEthernet [port#1#2]
no shutdown
exit
end

ハマりポイント

IS-IS の system-id は SMLT , vIST で使用されるため、コンフィグで固定するべき

ハードウェア交換された場合、新シャーシの MAC が system-id として使用されて、交換前と挙動が異なってトラブルになる [9]

Simplified vIST は SPBm コンフィギュレーションモードでは使用できない

Error: Virtual IST enable not allowed on MLT when SPBM configuration mode enabled

このモードを変更すると、再起動が必要です

LACP は mlt member ポートの設定が必要ない

物理ポートに設定した lacp key + interface mlt の lacp key で、自動的に member ポートが選出される。

mlt member ポート設定は Static LAG で使用する。

no を行頭につけても、LACP key 設定が削除できない

default lacp key で削除可能

どうも数字などを削除する場合は、default で削除する模様

no を行頭につけても、設定が削除できない

ip address 設定などは、途中までを指定しないと削除できない

  • NG : no ip address 10.0.0.1 255.255.255.252 1
  • OK : no ip address 10.0.0.1

mgmt oob は /24 などのプレフィックス長を省くと no コマンドが入ります。(なんでや)

vlan が削除できないんだが ?

no では消せません。

作成

(config)#vlan create 10 type port-mstprstp 0

削除

(config)#vlan delete 10

vlan が LACP メンバーポートから削除できない

(config)#vlan mlt <vlan_id> <mlt_id>

に no をつけて削除しようとすると、

Error: Other ports are using the same key. Can not change port vlan membership.

って出てきて削除できない。

(config-if)# no lacp enable

してから

(config)# no vlan <vlan_id> 1/xx-1/xx portmember

すると削除できます。全断するじゃないか、いい加減にしろ !

別解

(config)#no mlt <mlt_id> vlan <vlan_id>

MLT の場合はこれで削除可能。追加コマンドから削除コマンドを逆算できないのは実にめんどい。 MLT の場合はそもそも

(config)#mlt <mlt_id> vlan <vlan_id>

で追加するようにしましょう。

参考リンク : How To Add or Remove Multiple VLAN's or Ranges of VLAN's To Existing MLT's Configured with LACP

LACP な MLT に vlan を追加/削除したけど、ダウンしたメンバーポートに反映されない

仕様です。状況によっては (例 : MLT メンバーダウン時に vlan 追加した) トラフィック断が発生する模様。

2023-10-20T01:09:34.045Z SW5 CP1 - 0x00064716 - 00000000 GlobalRouter MLT INFO rcMltTblSet: When a Vlan is added or removed to/from a Dynamic MLT, only the currently active ports will be added (removed) to the vlan port member list.If there are other ports configured for this MLT aggregation, but if they are inactive, they are not added (removed) to the vlan port list. User must add/remove the inactive ports to/from the Vlan. Failure to do so, may result in traffic loss, when these ports become active later.

ダウンしたメンバーポート (物理) に Vlan を設定しておく、などの対処が必要になりそう。

SPBM 管理 Vlan が手動で設定できない

#spbm 1 b-vid 4051-4052 primary 4051

Error: SPBM instance 1 dynamically configured. Please configure it manually before creating the b-vlan!

VOSS Release 8.2 以降で動的に割り振られるようになったため、静的に設定できない場合がある。

  • おそらく auto-sense で既存の IS-IS + SPBM に参加した場合に該当する

参考 URL : Error When Configuring SPB On RMA'ed Switch

router isis -> spbm convert-to-config で変換 -> 削除する。

仮想版 VOSS で vIST / SMLT が動作しない

2023/08 VOSS 8.10.1 時点で、コンフィグはできるが動作しない模様。 [10]

実際にコンフィグを投入してみたが、show virtual-ist が down になり SMLT が up しない。

8.8.0.0 でコントロール プレーンは動作したため、SMLT はこのバージョンで検証するのがよさそう。

  • vIST は up になる
  • 8.8.0.0 でもダウンリンクが通信できないため、SMLT・データプレーンとしては NG

show running-config に保存されない設定がある

snmp-server community は、暗号化して別に保存されるため show running-config には保存されない。 [11]

暗号化されたファイルは、/intflash/snmp_comm_moc.txt にある。

SNMP はデフォルトで Agent が動作しており応答してしまう

デフォルト設定で private rw , public ro が動作してしまっておりセキュリティ リスクがある。

特に RW のコミュニティは変更 or access-policy で制限しなくてはならない。 [12]

解決策 ??

boot config flags hsecure
no boot config flags block-snmp

としてから snmp-server を設定すると書いてあるが、ふつーにデフォルト設定の public / private でアクセスできてしまうため、公式情報の意図がよくわからない。

筆者の考える解決策

Cisco のように特定のセグメントからのアクセスを許可する場合、accesss-policy を使用する

またアクセス制限以外に、デフォルト設定の public / private を削除したほうが良い

  • と思っていたら、削除すると SNMP Trap が送信できない事象が発生した
  • access-policy で IP 制限 + private / public はあり、が 8.10.x の妥協案となる模様

設定した SNMP コミュニティがわからなくなってしまったが、削除しようにも show run に出てこないので削除できない

Index 指定か、暗号化されたファイルを削除する。

Index 番号は show snmp-server community コマンドで一応確認可能。

  • 削除したい community 名は秘匿情報のためマスクされている
SW6:1(config)#snmp-server community test group test-gr index 3 secname test-sec
SW6:1(config)#show snmp-server community
************************************************************************************
                Command Execution Time: Wed Nov 08 07:53:07 2023 UTC
************************************************************************************

====================================================================================================
                                Community Table
====================================================================================================
Index           Name            Security Name   Context Name    Transport Tag
-----------------------------------------------------------------------------------------------------------
3               ********        test-sec
3vrf512         ********        test-sec        vrf512
first           ********        readview
firstisisRemote ********        readview        isisRemote
firstvrf512     ********        readview        vrf512
second          ********        initialview
secondisisRemote ********        initialview     isisRemote
secondvrf512    ********        initialview     vrf512

8 out of 8 Total entries displayed
--------------------------------------------------------------------------------

参考 URL

How to remove community string for SNMP

How To Completely Remove SNMP Community Strings If Not Known

パスワードをセキュアにしたい

hsecure Mode [13] を使用して、使用文字数などに制限をかけることが可能

ECMP でも負荷分散されない

デフォルトでは無効になっているため、明示的に設定が必要です。

(config)#show ip ecmp max-path
************************************************************************************
                Command Execution Time: Thu Oct 26 00:36:47 2023 UTC
************************************************************************************

====================================================================================================
         ecmp-max-path Info - VRF "GlobalRouter" (Global Routing Table)
====================================================================================================


               ecmp-max-path : 1

(config)#ip ecmp
(config)#ip ecmp max-path 8
(config)#show ip ecmp max-path
************************************************************************************
                Command Execution Time: Thu Oct 26 00:37:33 2023 UTC
************************************************************************************

====================================================================================================
         ecmp-max-path Info - VRF "GlobalRouter" (Global Routing Table)
====================================================================================================


               ecmp-max-path : 8

SPBM の Backbone Vlan も、ECMP にしないと負荷分散されません。[14]

IS-IS xN の SPBM で負荷分散したいんだけど ?

i-sid を元に 2 つの B-VID で負荷分散します。[15] [16] 複数の i-sid が無いと、負荷分散はできません。

L3 スイッチの場合は ECMP max-path も設定してください。

  • i-sid は MAC-in-MAC なので、内部の MAC をヘッダ見て負荷分散ができず、外部の MAC ヘッダ (i-sid) を見て転送するため
  • IS-IS xN -> MLT + IS-IS x1 にすることで、IS-IS -> MLT の負荷分散アルゴリズムに変更し、改善されるかも ?

100G ポートが一部使えないんだが ?

VSP7400 では 2 ポートが予約されています。[17] [18]

  • VSP7400-32C : 31,32 ポート
  • VSP7400-48Y8C : 55,56 ポート

機能制限が入っても良い場合は、

no boot config flags advanced-feature-bandwidth-reservation

で予約ポートを開放できます。(要再起動)

ただし VSP7400 の機能制限内容は URL に記載がなく、不明。

参考 : advanced-feature-bandwidth-reservation Boot Flag

コアスイッチは feature rich な場合が多いため、解除しないほうが無難でしょう。

VSP7400-48Y8C で 100G ポートがブレークアウトできないぞ ?

対応してないため、できません。 [19]

Extreme VOSS では Channelization という用語で扱われています。

VSP7400-32C はブレークアウトできます。

また VSP7400-32C は 28 番ポートがブレークアウト非対応 [20] です。

  • 7432CQ とありますが、7400-32C と一緒です [21]

SPBM 用の B-VLAN が削除できない or SPBM を削除できないんだけど・・・

動的に学習している場合、削除は一定の手順を踏む必要があります。

  1. IS-IS を停止する : no router isis enable
  2. SPBM の動的学習をコンフィグに変換 : router isis -> spbm convert-to-config
  3. SPBM 用 B-VLAN を削除 : no vlan <vlan-id>
  4. spbm を削除 : router isis -> no spbm <instance-id>

GNS3 用の VOSS イメージのデータプレーンって、まともに動くの ?

いいえ、まともじゃないです。 [22]

コントロール プレーンはぼちぼち動きますので、CLI の確認に良いです。

  • SMLT : NG
  • vIST : 8.10.x は動かない

SMLT で vLACP を使える ?

SMLT が up しないので、使用しない。 [23]

precedense を指定しても、access-policy に複数の network がかけないんだが ??

Policy ID をセットで別に作りましょう。

access-policy
access-policy 1 precedence 10 network 10.0.0.0 8
access-policy 2
access-policy 2 name "policy2" precedence 20 network 172.16.0.0 12
access-policy 3
access-policy 3 name "policy3" precedence 30 network 192.168.0.0 16

Policy ID を同じにしたまま precedense を変えた場合、上書きになり追加されません。

VSP-8284XSQ:1(config)#access-policy 1 precedence 20 network 172.16.0.0 12
VSP-8284XSQ:1(config)#show run | in access-
************************************************************************************
                Command Execution Time: Thu Oct 05 23:09:03 2023 UTC
************************************************************************************
access-policy
access-policy 1 precedence 20 network 172.16.0.0 12
access-policy 2
access-policy 2 name "policy2" precedence 20 network 172.16.0.0 12
access-policy 3
access-policy 3 name "policy3" precedence 30 network 192.168.0.0 16

その他挙動

SMLT って、筐体をまたいで負荷分散する ?

しません。[24] SMLT を構成するローカル シャーシのポートがなくなったときのみ、vIST でリモート シャーシへ転送します。

MLT の負荷分散アルゴリズムって何を使う ? 変更できる ?

トラフィックにより異なります。[25]

また、VSP + VOSS はコンフィグで変更することはできません。 [26]

VOSS User Guide Version 8.10 > MultiLink Trunking and Split MultiLink Trunking > MultiLink Trunking から引用
Traffic type Hashing algorithm
IPv4 traffic Hash Key = [Destination IP Address (32 bits), Source IP Address (32 bits), Source TCP/UDP Port, Destination TCP/UDP port]
IPv4 traffic without TCP/UDP header Hash Key = [Source IP Address (32 bits), Destination IP address (32 bits)]
IPv6 traffic Hash Key = [Destination IPv6 Address (128 bits), Source IPv6 address (128 bits), Source TCP/UDP Port, Destination TCP/UDP port]
IPv6 traffic without TCP/UDP header Hash Key = [Source IP Address (128 bits), Destination IP address (128 bits)]
Mac-In-Mac transit traffic For VSP 7400 Series:

Hash Key = [Destination IP Address (32 bits), Source IP Address (32 bits), Source Port (8 bits), Backbone Destination MAC Address (48 bits), Backbone Source Mac Address (48 bits)]

For all other platforms:

Hash Key = [Source Port (8 bits), Backbone Destination MAC Address (48 bits), Backbone Source Mac Address (48 bits)]

Layer 2 Non-IP traffic Hash Key = [Destination MAC Address (48 bits), Source MAC Address(48 bits)]

VSP7400 の電源ユニットって、どちらが #1 ?

背面から見て、左が #2 で右が #1 です。[27]

引用

  1. Arista 7050X3 Series Switch Architecture The Arista 7050X3 series architecture supports cut-through and store-and-forward switching. The platform delivers very low latency starting at 800ns with cut-through switching between any two ports of same speed or from higher-speed port to lowerspeed port.
  2. P.39 Simple Loop Prevention Protocol (SLPP)
  3. Is there CoS Queue Number table for CPU Port on VOSS?
  4. VOSS User Guide Version 8.9 > MultiLink Trunking and Split MultiLink Trunking > MLT and SMLT Configuration Requirements MLT and SMLT Configuration Requirements To avoid unnecessary processing, do not enable LACP on vISTs . Use VLACP if an optical network between the SMLT core switches requires a failure detection mechanism.
  5. 01 ? ExtremeSwitching VSP (Fabric Engine) のスイッチにおける Jumboframe サイズとは 「回答」 VSP-1:1(config)#sys mtu ? <1522-9600>       MTU value {1522|1950|9600} in bytes
  6. Resolution The solution is to request the ISP to support jumbo frames or at least a layer 2 MTU size of 1544 to establish ISIS adjacency. The following are the MTU requirements of the ISIS connections: ISIS NNI port or Logical layer 2 interface of Fabric Extend - 1544 MTU (Additional overhead required as the traffic will have additional SPBM headers in the Ethernet frames) Logical layer 3 interface of Fabric Extend - 1596 MTU (Additional overhead required as the traffic will have additional SPBM headers in the Ethernet frames and also Vxlan header in the IP packet)
  7. Additional notes Please note: No config option available to change the MTU Size at port level
  8. isis mtu Configures the Maximum Transmission Unit (MTU) for IS-IS packets that use this logical interface. Syntax isis mtu <750-1600>
  9. 02- ExtremeSwitching VOSS のSwtich Clustering の紹介 P.20 Still it‘s good practise to modify ISIS system id on nodes , that should work as switch cluster , as for RMA of switches the use of chassis MAC as system id creates trouble. Note: when you do change the ISIS system id you must also change the nick name (if statically assigned)
  10. vIST (VOSS) on GNS3 Miguel-Angel_RO Valued Contributor II ‎10-13-2020 09:47 AM vIST config is functional but only control plane is implemented. Mig
  11. Community strings are encrypted using the AES encryption algorithm. The system does not display community strings on the device and are not stored in the configuration file.
  12. SNMP Community Strings CAUTION Security risk For security reasons, as a best practice, set the community strings to values other than the factory defaults.
  13. hsecure Mode
  14. VOSS - Routed traffic from Site A to Site B not load balanced across both SPBM Backbone VLAN's Symptoms Routed traffic from Site A to Site B not load balanced across both SPBM Backbone VLAN's Cause Equal Cost MultiPath (ECMP) was not enabled.
  15. VSP (ISIS/SPB) Load balancing across numerous links For a given, single I-SID, all traffic belonging to that service will only go via the same single spine (no ECMP).
  16. Configuring Fabric Basics and Layer 2 Services for VOSS Campus Architecture Because SMLT BEB nodes exist in this design (the edge BEBs) and it is desirable to use equal cost paths to load balance VSN traffic across the SPBM core, all SPBM nodes in the network are configured with the same two B-VIDs.
  17. When Fabric Connect is enabled, physical ports 31 and 32 are reserved for internal use.
  18. Data Ports 55 and 56 are reserved.
  19. Channelization is not supported on these ports.
  20. Unable to Channelize Port 1/28 on Extreme VSP 7432CQ Cause Port 1/28 happens to be the last one in the hardware allocations on the switch and so that is why it is not channelizable. Resolution Do not use Port 1/28 for channelize connections
  21. ExtremeSwitchingTM VSP 7400 Series 部品番号 VSP7400-32C 製品名 VSP 7432CQ
  22. Are there any plans for adding a functional data plane for GNS3 VOSS Image Question Q: Are there any plans for adding a functional data plane for GNS3 VOSS Image Answer A: No, there are no plans to add a functional data plane at this time. GNS3 is offered as a tool as is. Extreme Networks assumes no obligation to provide maintenance, support, updates, enhancements or modifications. Any support provided by Extreme Networks is at its sole discretion.
  23. How To Configure LACP with SMLT If non Avaya devices are connected, configure the static bundling on the ports where SMLT links are connected. Make sure that VLACP is not enabled on the SMLT ports, or the SMLT will fail to come up.
  24. VOSS User Guide Version 8.10 > MultiLink Trunking and Split MultiLink Trunking > Split MultiLink Trunking SMLT environment traffic flow rules it is forwarded to the local port (the packet must not be sent to the vIST for forwarding unless there is no local connection).
  25. Configuring Link Aggregation, MLT, SMLT and vIST for VOSS P.52 MLT Traffic Distribution Algorithm
  26. Does VOSS support LACP Hashing Algorithms L3/L4? Answer L3/L4 hashing is supported on VOSS LAGs. This feature is built-in and not configurable.
  27. VSP 7400 Series Switches: Hardware Installation Guide > Power Supplies for Use with Your Switch NOTE The power supply slot on the left is for power supply number two and the power supply slot on the right is for power supply number one.