「2023-08-01 Extreme VOSS まとめ」の版間の差分
(同じ利用者による、間の9版が非表示) | |||
161行目: | 161行目: | ||
<syntaxhighlight lang="diff"> | <syntaxhighlight lang="diff"> | ||
>enable | >enable | ||
# | |||
</syntaxhighlight> | </syntaxhighlight> | ||
260行目: | 261行目: | ||
</syntaxhighlight>| section のかわりに、こいつを使いましょう。module の種類は以下。 | </syntaxhighlight>| section のかわりに、こいつを使いましょう。module の種類は以下。 | ||
[https://documentation.extremenetworks.com/VOSS/SW/810/CLIRefVOSS/GUID-C0F30B36-6012-4C11-B1D3-29A9DEA77CD4.shtml VOSS CLI Commands Reference Version 8.10 > Privileged EXEC > show running-config]<syntaxhighlight lang="diff"> | === [https://documentation.extremenetworks.com/VOSS/SW/810/CLIRefVOSS/GUID-C0F30B36-6012-4C11-B1D3-29A9DEA77CD4.shtml VOSS CLI Commands Reference Version 8.10 > Privileged EXEC > show running-config] === | ||
<syntaxhighlight lang="diff"> | |||
show running-config | show running-config | ||
Command Parameters | Command Parameters | ||
269行目: | 271行目: | ||
<syntaxhighlight lang="diff"> | <syntaxhighlight lang="diff"> | ||
#save config | #save config | ||
</syntaxhighlight><syntaxhighlight lang="diff"> | </syntaxhighlight>or<syntaxhighlight lang="diff"> | ||
#write memory | #write memory | ||
</syntaxhighlight> | </syntaxhighlight> | ||
436行目: | 438行目: | ||
Cisco と比較してみました。 | Cisco と比較してみました。 | ||
{| class="wikitable" | {| class="wikitable" | ||
|+Acronyms : Cisco vs Extreme VSP | |+Acronyms : Cisco Catalyst/Nexus vs Extreme VSP | ||
!種類 | !種類 | ||
!Cisco | !Cisco | ||
!Extreme VSP | !Extreme VSP | ||
|- | |- | ||
|trunk | |trunk (dot1q tag) | ||
|dot1q trunk | |dot1q trunk | ||
| | |tagging | ||
|- | |- | ||
|LAG | |LAG | ||
|EtherChannel | |EtherChannel | ||
|MultiLink Trunking | |MLT : MultiLink Trunking | ||
|- | |- | ||
|Multi Chassis LAG | |Multi Chassis LAG | ||
453行目: | 455行目: | ||
Multi Chassis EtherChannel | MEC : Multi Chassis EtherChannel | ||
|Split Multi Trunking | |SMLT : Split Multi Trunking | ||
|- | |- | ||
|L2VPN | |L2VPN | ||
|EVC : Ethernet Virtual Circuit | |EVC : Ethernet Virtual Circuit | ||
| | |L2VSN : Layer 2 Virtual Services Networks | ||
|- | |- | ||
|L2 Fabric | |L2 Fabric | ||
465行目: | 467行目: | ||
|SPB : Shortest Path Bridging | |SPB : Shortest Path Bridging | ||
SPBm : Shortest Path Bridging MAC | SPBm : Shortest Path Bridging MAC | ||
|- | |||
|Standard Base | |||
L2 Fabric | |||
|BGP-EVPN VXLAN | |||
|VXLAN | |||
|- | |- | ||
|ループ対策 | |ループ対策 | ||
720行目: | 727行目: | ||
{| class="wikitable" | {| class="wikitable" | ||
|+IOS-XE vs VOSS | |+IOS-XE vs VOSS | ||
! | !カテゴリ | ||
! | !やりたいこと | ||
!Catalyst 3850 | !Catalyst 3850 | ||
!VOSS | !VOSS | ||
! | !備考 | ||
|- | |- | ||
| rowspan="9" |Baisc | | rowspan="9" |Baisc | ||
809行目: | 816行目: | ||
|- | |- | ||
|TCAM 容量って表示できる ? | |TCAM 容量って表示できる ? | ||
|show platform hardware fed switch active fwd-asic resource tcam utilization | |(3850/9000) show platform hardware fed switch active fwd-asic resource tcam utilization | ||
|?? | |?? | ||
| | | | ||
877行目: | 884行目: | ||
|ルーティング プロトコルが隣接関係を張れている ? | |ルーティング プロトコルが隣接関係を張れている ? | ||
|show ip ospf neighbor | |show ip ospf neighbor | ||
|show isis adjacencies | |||
show ip bgp summary | |||
|show ip ospf neighbor | |||
show isis adjacencies | |||
show ip bgp summary | |||
| | | | ||
|- | |- | ||
888行目: | 901行目: | ||
|} | |} | ||
== | == ガイドラインいろいろ == | ||
=== vIST の MLT には、LACP を使用しない <ref>VOSS User Guide Version 8.9 > MultiLink Trunking and Split MultiLink Trunking > MLT and SMLT Configuration Requirements | === vIST の MLT には、LACP を使用しない <ref>VOSS User Guide Version 8.9 > MultiLink Trunking and Split MultiLink Trunking > MLT and SMLT Configuration Requirements | ||
896行目: | 909行目: | ||
To avoid unnecessary processing, do not enable LACP on vISTs . Use VLACP if an optical network between the SMLT core switches requires a failure detection mechanism.</ref> === | To avoid unnecessary processing, do not enable LACP on vISTs . Use VLACP if an optical network between the SMLT core switches requires a failure detection mechanism.</ref> === | ||
vIST で余計な機能を動かすなと書いてある。死活監視なら MLT + LACP + vLACP よりも IS-IS xN を使ったほうがシンプルになりそう。 | vIST で余計な機能を動かすなと書いてある。死活監視なら MLT + LACP + vLACP よりも IS-IS xN を使ったほうがシンプルになりそう。 | ||
=== IS-IS を複数ポートで adjacency 張るのと、複数ポート MLT + IS-IS x1 とどっちがいい ? === | |||
# IS-IS だと i-sid で負荷分散されるので、i-sid が複数無いと 1 ポートしか使われなさそう | |||
## あと、ecmp しないと負荷分散されない | |||
# MLT は IS-IS とは[[2023-08-01 Extreme VOSS まとめ#MLT .E3.81.AE.E8.B2.A0.E8.8D.B7.E5.88.86.E6.95.A3.E3.82.A2.E3.83.AB.E3.82.B4.E3.83.AA.E3.82.BA.E3.83.A0.E3.81.A3.E3.81.A6.E4.BD.95.E3.82.92.E4.BD.BF.E3.81.86 .3F .E5.A4.89.E6.9B.B4.E3.81.A7.E3.81.8D.E3.82.8B .3F|別のアルゴリズムで負荷分散される]]ため、状況に応じて使い分けると良さそう | |||
=== MTU は何がおすすめ ? === | === MTU は何がおすすめ ? === | ||
950行目: | 969行目: | ||
* NNI : ネットワーク・ネットワーク・インターフェース | * NNI : ネットワーク・ネットワーク・インターフェース | ||
** | ** 要はバックボーンにつながるアップリンクやわたりのこと | ||
* UNI : ユーザ・ネットワーク・インターフェース | * UNI : ユーザ・ネットワーク・インターフェース | ||
** ユーザを収容するダウンリンク | ** ユーザを収容するダウンリンク | ||
957行目: | 976行目: | ||
IS-IS を喋る機器をつなぐと、自動で Adjacency を確立しちゃったりします。 | IS-IS を喋る機器をつなぐと、自動で Adjacency を確立しちゃったりします。 | ||
ISP では使用せず、エンタープライズで使うケースが多そうです。 | ISP では使用せず、エンタープライズで使うケースが多そうです。(そもそもキャンパス スイッチだし) | ||
=== 投入コンフィグってどうやって作る ? === | |||
show runnning-config から作成しようと思ってはいけない。(戒め) | |||
特に設定の削除、vlan 追加、LACP などはかなりクセが強いため、事前に投入確認が必須です。 | |||
== tagging + LACP な MLT を事前コンフィグしたい == | |||
[https://extreme-networks.my.site.com/ExtrArticleDetail?an=000083484 How To Configure LACP Over MLT] を参照。 | |||
=== サンプルコンフィグ === | |||
<syntaxhighlight lang="diff"> | |||
configure terminal | |||
interface GigabitEthernet [port#1#2] | |||
shutdown | |||
auto-sense enable | |||
no auto-sense enable | |||
encapsulation dot1q | |||
vlan members remove 1 [port#1] | |||
vlan members remove 1 [port#2] | |||
vlan create [Vlan-ID#1] type port-mstprstp 0 | |||
vlan i-sid [Vlan-ID#1] [i-sid#1] | |||
vlan members add [Vlan-ID#1] [port#1] | |||
vlan members add [Vlan-ID#1] [port#2] | |||
vlan create [Vlan-ID#2] type port-mstprstp 0 | |||
vlan i-sid [Vlan-ID#2] [i-sid#2] | |||
vlan members add [Vlan-ID#2] [port#1] | |||
vlan members add [Vlan-ID#2] [port#2] | |||
mlt [MLT-ID] | |||
mlt [MLT-ID] encapsulation dot1q | |||
interface GigabitEthernet [port#1#2] | |||
no spanning-tree mstp force-port-state enable | |||
y | |||
lacp key [LACP-Key] | |||
lacp aggregation enable | |||
lacp mode active | |||
lacp enable | |||
exit | |||
interface mlt [MLT-ID] | |||
lacp key [LACP-Key] | |||
lacp enable | |||
exit | |||
lacp enable | |||
interface GigabitEthernet [port#1#2] | |||
no shutdown | |||
exit | |||
end | |||
</syntaxhighlight> | |||
== ハマりポイント == | == ハマりポイント == | ||
987行目: | 1,063行目: | ||
default lacp key で削除可能 | default lacp key で削除可能 | ||
どうも数字などを削除する場合は、default で削除する模様 | |||
=== no を行頭につけても、設定が削除できない === | === no を行頭につけても、設定が削除できない === | ||
999行目: | 1,075行目: | ||
no では消せません。 | no では消せません。 | ||
作成<syntaxhighlight lang="diff"> | ==== 作成 ==== | ||
<syntaxhighlight lang="diff"> | |||
(config)#vlan create 10 type port-mstprstp 0 | (config)#vlan create 10 type port-mstprstp 0 | ||
</syntaxhighlight>削除<syntaxhighlight lang="diff"> | </syntaxhighlight> | ||
==== 削除 ==== | |||
<syntaxhighlight lang="diff"> | |||
(config)#vlan delete 10 | (config)#vlan delete 10 | ||
</syntaxhighlight> | </syntaxhighlight> | ||
1,022行目: | 1,102行目: | ||
</syntaxhighlight>MLT の場合はこれで削除可能。追加コマンドから削除コマンドを逆算できないのは実にめんどい。 | </syntaxhighlight>MLT の場合はこれで削除可能。追加コマンドから削除コマンドを逆算できないのは実にめんどい。 | ||
MLT の場合はそもそも<syntaxhighlight lang="diff"> | |||
(config)#mlt <mlt_id> vlan <vlan_id> | |||
</syntaxhighlight>で追加するようにしましょう。 | |||
参考リンク : [https://extremeportal.force.com/ExtrArticleDetail?an=000106852 How To Add or Remove Multiple VLAN's or Ranges of VLAN's To Existing MLT's Configured with LACP] | |||
=== LACP な MLT に vlan を追加/削除したけど、ダウンしたメンバーポートに反映されない === | === LACP な MLT に vlan を追加/削除したけど、ダウンしたメンバーポートに反映されない === | ||
仕様です。状況によっては (例 : MLT メンバーダウン時に vlan 追加した) トラフィック断が発生する模様。<syntaxhighlight lang="diff"> | |||
2023-10-20T01:09:34.045Z SW5 CP1 - 0x00064716 - 00000000 GlobalRouter MLT INFO rcMltTblSet: When a Vlan is added or removed to/from a Dynamic MLT, only the currently active ports will be added (removed) to the vlan port member list.If there are other ports configured for this MLT aggregation, but if they are inactive, they are not added (removed) to the vlan port list. User must add/remove the inactive ports to/from the Vlan. Failure to do so, may result in traffic loss, when these ports become active later. | 2023-10-20T01:09:34.045Z SW5 CP1 - 0x00064716 - 00000000 GlobalRouter MLT INFO rcMltTblSet: When a Vlan is added or removed to/from a Dynamic MLT, only the currently active ports will be added (removed) to the vlan port member list.If there are other ports configured for this MLT aggregation, but if they are inactive, they are not added (removed) to the vlan port list. User must add/remove the inactive ports to/from the Vlan. Failure to do so, may result in traffic loss, when these ports become active later. | ||
</syntaxhighlight> | </syntaxhighlight>ダウンしたメンバーポート (物理) に Vlan を設定しておく、などの対処が必要になりそう。 | ||
=== SPBM 管理 Vlan が手動で設定できない === | === SPBM 管理 Vlan が手動で設定できない === | ||
1,038行目: | 1,122行目: | ||
* おそらく auto-sense で既存の IS-IS + SPBM に参加した場合に該当する | * おそらく auto-sense で既存の IS-IS + SPBM に参加した場合に該当する | ||
[https://extremeportal.force.com/ExtrArticleDetail?an=000108829 Error When Configuring SPB On RMA'ed Switch] | 参考 URL : [https://extremeportal.force.com/ExtrArticleDetail?an=000108829 Error When Configuring SPB On RMA'ed Switch] | ||
router isis -> spbm convert-to-config で変換 -> 削除する。 | router isis -> spbm convert-to-config で変換 -> 削除する。 | ||
1,070行目: | 1,154行目: | ||
デフォルト設定で private rw , public ro が動作してしまっておりセキュリティ リスクがある。 | デフォルト設定で private rw , public ro が動作してしまっておりセキュリティ リスクがある。 | ||
特に RW | 特に RW のコミュニティは変更 or access-policy で制限しなくてはならない。 <ref>[https://documentation.extremenetworks.com/VOSS/SW/89/vossuserguide/GUID-7B7AAA5A-BF2D-4B2F-88E2-7DDDEB0575D8.shtml SNMP Community Strings] | ||
CAUTION | CAUTION | ||
1,092行目: | 1,176行目: | ||
* と思っていたら、削除すると SNMP Trap が送信できない事象が発生した | * と思っていたら、削除すると SNMP Trap が送信できない事象が発生した | ||
* access-policy で IP 制限 + private / public はあり、が 8.10.x の妥協案となる模様 | * access-policy で IP 制限 + private / public はあり、が 8.10.x の妥協案となる模様 | ||
=== 設定した SNMP コミュニティがわからなくなってしまったが、削除しようにも show run に出てこないので削除できない === | |||
Index 指定か、暗号化されたファイルを削除する。 | |||
Index 番号は show snmp-server community コマンドで一応確認可能。 | |||
* 削除したい community 名は秘匿情報のためマスクされている | |||
<syntaxhighlight lang="diff"> | |||
SW6:1(config)#snmp-server community test group test-gr index 3 secname test-sec | |||
SW6:1(config)#show snmp-server community | |||
************************************************************************************ | |||
Command Execution Time: Wed Nov 08 07:53:07 2023 UTC | |||
************************************************************************************ | |||
==================================================================================================== | |||
Community Table | |||
==================================================================================================== | |||
Index Name Security Name Context Name Transport Tag | |||
----------------------------------------------------------------------------------------------------------- | |||
3 ******** test-sec | |||
3vrf512 ******** test-sec vrf512 | |||
first ******** readview | |||
firstisisRemote ******** readview isisRemote | |||
firstvrf512 ******** readview vrf512 | |||
second ******** initialview | |||
secondisisRemote ******** initialview isisRemote | |||
secondvrf512 ******** initialview vrf512 | |||
8 out of 8 Total entries displayed | |||
-------------------------------------------------------------------------------- | |||
</syntaxhighlight> | |||
==== 参考 URL ==== | |||
[https://extreme-networks.my.site.com/ExtrArticleDetail?an=000095562 How to remove community string for SNMP] | |||
[https://extreme-networks.my.site.com/ExtrArticleDetail?an=000098641 How To Completely Remove SNMP Community Strings If Not Known] | |||
=== パスワードをセキュアにしたい === | === パスワードをセキュアにしたい === | ||
1,097行目: | 1,218行目: | ||
</ref> を使用して、使用文字数などに制限をかけることが可能 | </ref> を使用して、使用文字数などに制限をかけることが可能 | ||
=== ECMP | === ECMP でも負荷分散されない === | ||
デフォルトでは無効になっているため、明示的に設定が必要です。<syntaxhighlight lang="diff"> | |||
(config)#show ip ecmp max-path | |||
************************************************************************************ | |||
Command Execution Time: Thu Oct 26 00:36:47 2023 UTC | |||
************************************************************************************ | |||
==================================================================================================== | |||
ecmp-max-path Info - VRF "GlobalRouter" (Global Routing Table) | |||
==================================================================================================== | |||
ecmp-max-path : 1 | |||
(config)#ip ecmp | (config)#ip ecmp | ||
(config)#ip ecmp max-path 8 | (config)#ip ecmp max-path 8 | ||
</syntaxhighlight> | (config)#show ip ecmp max-path | ||
************************************************************************************ | |||
Command Execution Time: Thu Oct 26 00:37:33 2023 UTC | |||
************************************************************************************ | |||
==================================================================================================== | |||
ecmp-max-path Info - VRF "GlobalRouter" (Global Routing Table) | |||
==================================================================================================== | |||
ecmp-max-path : 8 | |||
</syntaxhighlight>SPBM の Backbone Vlan も、ECMP にしないと負荷分散されません。<ref>[https://extreme-networks.my.site.com/ExtrArticleDetail?an=000094338 VOSS - Routed traffic from Site A to Site B not load balanced across both SPBM Backbone VLAN's] | |||
'''Symptoms''' | |||
Routed traffic from Site A to Site B not load balanced across both SPBM Backbone VLAN's | |||
'''Cause''' | |||
Equal Cost MultiPath (ECMP) was not enabled. | |||
</ref> | |||
=== IS-IS xN の SPBM で負荷分散したいんだけど ? === | |||
i-sid を元に 2 つの B-VID で負荷分散します。<ref>[https://community.extremenetworks.com/t5/extremeswitching-vsp-fabric/vsp-isis-spb-load-balancing-across-numerous-links/td-p/64426 VSP (ISIS/SPB) Load balancing across numerous links] | |||
For a given, single I-SID, all traffic belonging to that service will only go via the same single spine (no ECMP).</ref> <ref>[https://documentation.extremenetworks.com/VOSS/SW/82x/ConfigFabBasicsVOSS_8.2_CG.pdf Configuring Fabric Basics and Layer 2 Services for VOSS] | |||
'''Campus Architecture''' | |||
Because SMLT BEB nodes exist in this design (the edge BEBs) and it is desirable to use equal cost paths to load balance VSN traffic across the SPBM core, all SPBM nodes in the network are configured with the same two B-VIDs.</ref> 複数の i-sid が無いと、負荷分散はできません。 | |||
L3 スイッチの場合は [[2023-08-01 Extreme VOSS まとめ#ECMP .E3.81.A7.E3.82.82.E8.B2.A0.E8.8D.B7.E5.88.86.E6.95.A3.E3.81.95.E3.82.8C.E3.81.AA.E3.81.84|ECMP]] max-path も設定してください。 | |||
* i-sid は MAC-in-MAC なので、内部の MAC をヘッダ見て負荷分散ができず、外部の MAC ヘッダ (i-sid) を見て転送するため | |||
* IS-IS xN -> MLT + IS-IS x1 にすることで、IS-IS -> MLT の負荷分散アルゴリズムに変更し、改善されるかも ? | |||
=== 100G ポートが一部使えないんだが ? === | === 100G ポートが一部使えないんだが ? === | ||
VSP7400 では 2 ポートが予約されています。<ref>[https://documentation.extremenetworks.com/VOSS/VSP7400/HW/GUID-AA155B9D-FC11-434B-9A23-D1D43A186638.shtml When Fabric Connect is enabled, physical ports 31 and 32 are reserved for internal use.]</ref> <ref>[https://documentation.extremenetworks.com/VOSS/VSP7400/HW/GUID-D5E41201-D492-4052-A05B-73C44F92771F.shtml Data Ports 55 and 56 are reserved.]</ref> | VSP7400 では 2 ポートが予約されています。<ref>[https://documentation.extremenetworks.com/VOSS/VSP7400/HW/GUID-AA155B9D-FC11-434B-9A23-D1D43A186638.shtml When Fabric Connect is enabled, physical ports 31 and 32 are reserved for internal use.]</ref> <ref>[https://documentation.extremenetworks.com/VOSS/VSP7400/HW/GUID-D5E41201-D492-4052-A05B-73C44F92771F.shtml Data Ports 55 and 56 are reserved.]</ref> | ||
* VSP7400-32C : 31,32 ポート | |||
* VSP7400-48Y8C : 55,56 ポート | |||
機能制限が入っても良い場合は、<syntaxhighlight lang="diff"> | 機能制限が入っても良い場合は、<syntaxhighlight lang="diff"> | ||
1,113行目: | 1,286行目: | ||
参考 : [https://documentation.extremenetworks.com/FABRICENGINE/SW/810/FabricEngineUserGuide/GUID-E463D2F1-8B68-4E81-8434-36C2114F13C7.shtml advanced-feature-bandwidth-reservation Boot Flag] | 参考 : [https://documentation.extremenetworks.com/FABRICENGINE/SW/810/FabricEngineUserGuide/GUID-E463D2F1-8B68-4E81-8434-36C2114F13C7.shtml advanced-feature-bandwidth-reservation Boot Flag] | ||
コアスイッチは feature rich な場合が多いため、解除しないほうが無難でしょう。 | |||
=== VSP7400-48Y8C で 100G ポートがブレークアウトできないぞ ? === | === VSP7400-48Y8C で 100G ポートがブレークアウトできないぞ ? === | ||
1,162行目: | 1,337行目: | ||
A: No, there are no plans to add a functional data plane at this time. GNS3 is offered as a tool as is. Extreme Networks assumes no obligation to provide maintenance, support, updates, enhancements or modifications. Any support provided by Extreme Networks is at its sole discretion.</ref> | A: No, there are no plans to add a functional data plane at this time. GNS3 is offered as a tool as is. Extreme Networks assumes no obligation to provide maintenance, support, updates, enhancements or modifications. Any support provided by Extreme Networks is at its sole discretion.</ref> | ||
コントロール | コントロール プレーンはぼちぼち動きますので、CLI の確認に良いです。 | ||
* SMLT : NG | |||
* vIST : 8.10.x は動かない | |||
=== SMLT で vLACP を使える ? === | === SMLT で vLACP を使える ? === | ||
1,179行目: | 1,357行目: | ||
access-policy 3 | access-policy 3 | ||
access-policy 3 name "policy3" precedence 30 network 192.168.0.0 16 | access-policy 3 name "policy3" precedence 30 network 192.168.0.0 16 | ||
</syntaxhighlight>Policy ID | </syntaxhighlight>Policy ID を同じにしたまま precedense を変えた場合、上書きになり追加されません。<syntaxhighlight lang="diff"> | ||
VSP-8284XSQ:1(config)#access-policy 1 precedence 20 network 172.16.0.0 12 | VSP-8284XSQ:1(config)#access-policy 1 precedence 20 network 172.16.0.0 12 | ||
VSP-8284XSQ:1(config)#show run | in access- | VSP-8284XSQ:1(config)#show run | in access- | ||
1,218行目: | 1,396行目: | ||
This feature is built-in and not configurable.</ref> | This feature is built-in and not configurable.</ref> | ||
{| class="wikitable" | |||
|+[https://documentation.extremenetworks.com/VOSS/SW/810/VOSSUserGuide/GUID-45CD7162-F1E2-4D7C-8725-680282ADE3EF.shtml VOSS User Guide Version 8.10 > MultiLink Trunking and Split MultiLink Trunking > MultiLink Trunking] から引用 | |||
!Traffic type | |||
!Hashing algorithm | |||
|- | |||
|IPv4 traffic | |||
|Hash Key = [Destination IP Address (32 bits), Source IP Address (32 bits), Source TCP/UDP Port, Destination TCP/UDP port] | |||
|- | |||
|IPv4 traffic without TCP/UDP header | |||
|Hash Key = [Source IP Address (32 bits), Destination IP address (32 bits)] | |||
|- | |||
|IPv6 traffic | |||
|Hash Key = [Destination IPv6 Address (128 bits), Source IPv6 address (128 bits), Source TCP/UDP Port, Destination TCP/UDP port] | |||
|- | |||
|IPv6 traffic without TCP/UDP header | |||
|Hash Key = [Source IP Address (128 bits), Destination IP address (128 bits)] | |||
|- | |||
|Mac-In-Mac transit traffic | |||
|For VSP 7400 Series: | |||
Hash Key = [Destination IP Address (32 bits), Source IP Address (32 bits), Source Port (8 bits), Backbone Destination MAC Address (48 bits), Backbone Source Mac Address (48 bits)] | |||
For all other platforms: | |||
Hash Key = [Source Port (8 bits), Backbone Destination MAC Address (48 bits), Backbone Source Mac Address (48 bits)] | |||
|- | |||
|Layer 2 Non-IP traffic | |||
|Hash Key = [Destination MAC Address (48 bits), Source MAC Address(48 bits)] | |||
|} | |||
=== | === VSP7400 の電源ユニットって、どちらが #1 ? === | ||
背面から見て、左が #2 で右が #1 です。<ref>[https://documentation.extremenetworks.com/VOSS/VSP7400/HW/GUID-898B8A86-557E-4F72-B3FB-33A905DB8E6F.shtml VSP 7400 Series Switches: Hardware Installation Guide > Power Supplies for Use with Your Switch] | 背面から見て、左が #2 で右が #1 です。<ref>[https://documentation.extremenetworks.com/VOSS/VSP7400/HW/GUID-898B8A86-557E-4F72-B3FB-33A905DB8E6F.shtml VSP 7400 Series Switches: Hardware Installation Guide > Power Supplies for Use with Your Switch] | ||
2023年11月8日 (水) 16:55時点における最新版
Extreme Networks の VSP Operating System Software (VOSS) のまとめです。
VSP は旧 Avaya (アバイア) の製品群で、買収されたために Extreme ブランドになっています。
新しい製品は、Extreme の XOS と旧 Avaya の VOSS がどちらも動作する、ユニバーサル スイッチになってきている模様。
仮想環境用のイメージ
Virtual_VOSS で入手可能、GNS3 用と記載されていますが、EVE-NG でも動作します。
VOSS 8.10.1 は動作しました。8.1.5 は起動できましたが、インターフェースの疎通が取れませんでした。
デフォルトのユーザ名とパスワードは rwa / rwa です。
EVE-NG テンプレートの変更
git から Extreme VOSS のテンプレートを clone できますが、mgmt ポートが設定されていません。
以下のように変更します。
/opt/unetlab/html/templates/intel/extremevoss.yml
eth_format: Gig1/{1}
VVVVV
eth_name:
- mgmt
eth_format: Gig1/{1}
マニュアル・リンク
基本
VOSS CLI Commands Reference Version 8.10
- User EXEC に show コマンドの一覧あり -> Ctrl + F で調べたいコマンドを検索できます
- PDF 版で検索するのも便利です
Fabric Engine User Guide Version 8.10
Quick Start Configuration for VOSS 8.1.5
- 基本機能に絞ったドキュメント
VOSS Release Notes Version 8.10
Extreme VOSS Common Criteria Configuration Guide 8.3.100
- Verup 手順が載っています
Shortest Path Bridging (802.1aq) Technical Configuration Guide
- Acronym Key に略語一覧あり
Administering VOSS Release 8.0.5
Configuring Security for VOSS 8.0.5
VSP7400
- Average Latency: 800 ns
- 競合の Arista 7050X3 だと cut-through モードで同じ値 800 ns と記載がある [1] ため、VSP 7400 も cut-through モードで動作する模様
VSP 7400 Series Switches: Hardware Installation Guide (PDF)
VSP 7400 Series Switches: Hardware Installation Guide (HTML)
VOSS, Fabric Engine, and VSP8600 Release Recommendations
Command Line Interface Cross-Reference Guide ExtremeXOS, EOS, VOSS, BOSS, Cisco IOS
- Extreme の各製品の OS と、Cisco IOS (一部 NX-OS) のコンフィグ比較
- 機能別に比較しててよきです
- Cisco の QoS 設定は Cat2k/3k で使われる mls qos のもので、古いため現在は参考にならないです
- 公式からナレッジを検索したいときはここから
個別記事
SMLT
How To Configure SPB With vIST On VOSS Platforms
How To Configure LACP with SMLT
LACP
How To Remove LACP Key From Port
IS-IS / SPBM
SLPP
SLPP Best Practice For Edge and Core Devices
Version up
How To Upgrade/Downgrade VSP Switch Models 4000/7200/7400/8200/8400/8600/XA1400/55XX-VOSS
How to console into VSP and Universal switches?
カウンタ
ERS/VSP Stackables: Increment On Indiscard/Filtered Packets Count
Is there CoS Queue Number table for CPU Port on VOSS?
バッファ
Re-transmissions seen across the network
- CLI リファレンスにも UserGuide にも載ってないコマンドなので、要注意
- VSP 7400 + VOSS 8.10.x だとそもそもコマンドが出てこない
PDF 系
カテゴリー: Extreme Campus Fabric (SPB)
- 日本語の PDF 資料をダウンロード可能
- Extremenetworks Fabric Connect コンフィグレーション設定ガイド が網羅的で良いです
- Extreme Networks Fabric Connect 機能シート(L2VSN)
- Extreme Campus Fabric / SPB 用語の纏め
Troubleshooting VOSS Release 8.1.5
Configuring Link Aggregation, MLT, SMLT and vIST for VOSS 8.2
外部
VOSS 8.10 CLI コマンドの検索方法
Google 検索で
<検索ワード> site:documentation.extremenetworks.com/VOSS/SW/810/CLIRefVOSS
すると CLI コマンド リファレンスを検索できます。公式ページに検索窓が無いため、役立ちそうです。
ユーザガイドを検索したい場合は、
<検索ワード> site:documentation.extremenetworks.com/VOSS/SW/810/VOSSUserGuide
です。
コンソール速度
ボーレートのデフォルトは、型番によって異なります。
5520 Series — 115200
5420 Series — 115200
5320 Series - 115200
VSP 4450 Series — 9600
VSP 4900 Series — 115200
VSP 7200 Series — 9600
VSP 7400 Series — 115200
VSP 8200 Series — 9600
VSP 8400 Series — 9600
VSP 8600 Series — 115200
XA1400 Series — 115200
(config)#boot config sio console baud <rate> で変更可能です。
特権モード
>enable
#
terminal length 0 的な
#terminal more disable
#<command> | no-more
#terminal more enable
#terminal length default
more を無効化
more disable で length 0 , more enale で元に戻ります。
length の変更
terminal length <行数> で変更、terminal length default で元の 24 行に戻る
グローバル コンフィギュレーション モード
#configure terminal
バージョン確認
#show software
************************************************************************************
Command Execution Time: Thu Aug 03 02:20:50 2023 UTC
************************************************************************************
====================================================================================================
software releases in /intflash/release/
====================================================================================================
FEGNS3.8.10.1.0.GA (Primary Release) (Signed Release)
-----------------------------------------------------------------------------------------------------------
Auto Commit : enabled
Commit Timeout : 10 minutes
#show sys software
************************************************************************************
Command Execution Time: Tue Aug 01 02:41:00 2023 UTC
************************************************************************************
System Software Info :
Default Runtime Config File : /intflash/config.cfg
Config File :
Last Runtime Config Save : 0
Boot Config Table
Version : Build 8.10.1.0 (GA) on Wed Jun 21 16:01:35 EDT 2023
PrimaryConfigSource : /intflash/config.cfg
SecondaryConfigSource : /intflash/config.cfg
EnableFactoryDefaults : false
EnableDebugMode : false
EnableRebootOnError : true
EnableTelnetServer : true
EnableRloginServer : false
EnableFtpServer : false
EnableTftpServer : false
コンフィグの場所
#more /intflash/config.cfg
実ファイルはここ。
コンフィグ確認
#show running-config
デフォルト値も表示したい場合は以下。
#show running-config verbose
やりたいことがあるけど、コマンドがわからない、調べても出てこないときに便利です。
コンフィグの部分確認
module の後に、feature 名を指定できます。
例えば show run interface が無いのは、かなりめんどいです・・・代替えとして、
#show running-config module port
と
#show running-config module vlan
を使うと良いです。
#show running-config module vlan
Preparing to Display Configuration...
<omit>
#
# VLAN CONFIGURATION
#
vlan members remove 1 1/1-1/26 portmember
vlan create 4048 name "onboarding-vlan" type pvlan-mstprstp 0 secondary 4049
vlan i-sid 4048 15999999
<omit>
| section のかわりに、こいつを使いましょう。module の種類は以下。
VOSS CLI Commands Reference Version 8.10 > Privileged EXEC > show running-config
show running-config
Command Parameters
module {app-telemetry | boot | cfm | cli | diag | dvr | eap | endpoint-tracking | energy-saver | fa | fhs | filter | ike | ip | ipfix | ipsec | ipv6 | iqagent | isis | i-sid | lacp | license | lldp | lst | macsec | mlt | naap | nls | ntp | ovsdb | port | qos | radius | restconf | rmon | sflow | security | slamon | slpp | smtp | spbm | stg | sys | tacacs | virtualservice | vlan | web | vxlan}
access-policy など module で指定できないコマンドは、| include を使うしかありません。
コンフィグ保存
#save config
or
#write memory
コンフィグ バックアップ
#backup configure /intflash/backup02072018
コンフィグリストア
#restore configure /intflash/backup02072018.tgz
コンフィグ初期化
(config)#boot config flags factorydefaults [config-only | reset-all-files | zero-touch]
パイプ後のフィルターなどの種類
#show running-config | ?
Pipe Filter
begin Begin with the line that matches a regular expression
count Count lines of output
exclude Ignore lines of output matching a regular expression
head Display only the first few lines of output
include Only show output lines matching a regular expression
no-more Disable pagination for the current command
tail Display only the last few lines of output
早く section を実装してほしいですね。
複数インターフェースのレンジ指定
Nexus ライクな指定で OK ですが、"-" の複数指定はちょっと使いづらい。 (1/7-8 って書きたい)
(config)#interface gigabitEthernet 1/1,1/8
(config-if)#
(config)#interface GigabitEthernet 1/7-1/8
(config-if)#
インターフェースの設定を初期化したい
(config)#interface gigabitEthernet 1/1
(config-if)#auto-sense enable
デフォルトの auto-sense 有効化に戻します。
ユーザを収容する UNI ポートでは、IS-IS が自動で Up になってしまう auto-sense は使用しません。
無効化しましょう。
再起動
#reset
Are you sure you want to reset the switch (y/n) ?
電源 off
#sys shutdown
コンフィギュレーション
MLT (LAG)
MultiLink Trunking and Split MultiLink Trunking
サンプルコンフィグ
#show run | in lacp|interface|mlt
lacp enable
mlt 1 enable
interface mlt 1
lacp enable key 1
interface GigabitEthernet 1/1
no auto-sense enable
lacp key 1 aggregation enable
lacp enable
interface GigabitEthernet 1/2
no auto-sense enable
lacp key 1 aggregation enable
lacp enable
グローバルで LACP を有効にしないと NG な点に注意。
物理ポートはデフォルトで auto-sense enable のため、無効化しないと LACP は設定できない。
Syslog
VOSS: How to configure Syslog Server
syslog host 1
syslog host 1 address <IP_ADDRESS_OF_THE_SYSLOG_SERVER>
syslog host 1 enable
show syslog
show syslog host <HOST_ID>
telnet / snmp access-filtering
Administering VOSS Release 8.0.5
P.378 : Configuring an access policy
サンプルコンフィグ
access-policy
access-policy 1 name "xtp_telnet_ssh" precedence 10 network 10.0.0.0 8
access-policy 2
access-policy 2 name "SNMP" precedence 20 network 10.0.0.0 8
access-policy 2 snmpv3
access-policy 2 snmp-group readgrp snmpv2c
snmp-server community lab group readgrp index 1 secname lab-s context vrf512
snmp-server host 10.11.252.252 v2c lab
snmplog enable
community の後の文字列は、show running-config では設定値が置換されるため注意。 なお、access-policy はデフォルト設定が隠れており内容がわかりづらいため、show running-config verbose で見たほうが良い。
#show running-config | in "access-policy 1"
************************************************************************************
Command Execution Time: Tue Aug 15 15:31:25 2023 JST
************************************************************************************
access-policy 1 name "TELNET" precedence 10 network 10.0.0.0 8
#show running-config verbose | in "access-policy 1"
************************************************************************************
Command Execution Time: Tue Aug 15 15:31:11 2023 JST
************************************************************************************
access-policy 1 enable
access-policy 1 mode allow
access-policy 1 accesslevel ro
access-policy 1 name "TELNET" precedence 10 network 10.0.0.0 8
no access-policy 1 access-strict
access-policy 1 http ssh telnet ftp
no access-policy 1 snmpv3
no access-policy 1 tftp
暗黙で http / ssh / telnet / ftp が対象、snmpv3 / tftp が非対象となっている。
管理ポートの設定
(config)#mgmt oob
(mgmt:oob)#ip address x.x.x.x/xx
(mgmt:oob)#exit
新しい Version では telnet がデフォルトで動作しなくなっています。使用したい場合は、
(config)#boot config flags telnetd
で telnetd の起動が必要です。これは即時反映されます。
SLPP
参考 : Episode 2: VOSS のSwtich Clustering [2]
Version up / down
How To Upgrade/Downgrade VSP Switch Models 4000/7200/7400/8200/8400/8600/XA1400/55XX-VOSS
commit で Version の確定が必要な点に注意だが、8.10.1 の場合はデフォルトで auto-commit が有効となっており、必要無い模様。
#show run verbose | in auto-commit
********************************************************************************
Command Execution Time: Tue Aug 15 13:01:43 2023 JST
********************************************************************************
sys software auto-commit enable
Commit Timeout が 10 分あるため、経過前に再起動しようとすると、
古い Ver で起動するけど大丈夫 ? みたいなメッセージが出ます。
用語集
Cisco と比較してみました。
種類 | Cisco | Extreme VSP |
---|---|---|
trunk (dot1q tag) | dot1q trunk | tagging |
LAG | EtherChannel | MLT : MultiLink Trunking |
Multi Chassis LAG | Cross Stack EtherChannel
|
SMLT : Split Multi Trunking |
L2VPN | EVC : Ethernet Virtual Circuit | L2VSN : Layer 2 Virtual Services Networks |
L2 Fabric | Nexus FabricPath
PBB : Provider Backbone Bridging |
SPB : Shortest Path Bridging
SPBm : Shortest Path Bridging MAC |
Standard Base
L2 Fabric |
BGP-EVPN VXLAN | VXLAN |
ループ対策 | Strom-Control | SLPP : Simple Loop Prevention Protocol |
Vlan 拡張 | VNI : Virtual Network Identifier | I-SID : Service Instance Identifier |
L3GW | EVPN Anycast Gateway | DVR : Distributed Virtual Routing |
SLPPP は Cisco の Keepalive Loopback Detection に近い動作の模様。
show コマンドリスト - 8.10.x
多めにリスト化しているので、今後重要なものにフォーカスして減らす予定。
大区分 | 小区分 | コマンド | 備考 |
---|---|---|---|
ターミナル設定 | terminal more disable
terminal length default |
||
サポート | show tech | ||
Common | Basic Administration | show sys software
show running-config show running-config module <feature> show logging file show ntp show license show boot config flags |
VOSS Version
動作中のコンフィグ メモリに保存された log NTP 同期 重要な設定変更 (boot config flag) |
Layer1 | show sys-info | show sys-info
show sys-info led show sys-info temperature show sys-info power show sys-info fan |
ハードウェア情報
電源情報 |
Interface | show mgmt interface
show interfaces gigabitEthernet show interfaces gigabitEthernet state show interfaces gigabitEthernet vlan show interfaces gigabitEthernet l1-config show interfaces gigabitEthernet statistics show interfaces gigabitEthernet error show interfaces gigabitEthernet error verbose show pluggable-optical-modules detail |
インターフェースの状態
カウンタ エラーカウンタ トランシーバの情報取得 | |
Layer2 | VLAN Configuration | show vlan advance
show vlan members show vlan autolearn-mac show vlan mac-address-entry show vlan remote-mac-table <vlan-id> show vlan i-sid |
Vlan
MAC アドレステーブル |
port | show lldp neighbor
show autotopology nmm-table show interfaces GigabitEthernet vlan |
LLDP
access or trunk ポート | |
Security | show slpp
show slpp-guard |
ループ対策 | |
MLT , SMLT : MultiLink Trunking and Split MultiLink Trunking
Routed MLT : Routed Split MultiLink Trunking |
show mlt
show mlt error main show smlt mlt show lacp interface mlt show vlacp interface show spanning-tree mstp port role |
マルチリンク トランク (LAG)
スパニングツリー | |
Layer3 | Common | show ip arp
show ip interface show ipv6 neighbor show mgmt ip show mgmt ip route |
ARP エントリ
IP インターフェース IPv6 ネイバー |
Traffic Filtering | show filter acl
show filter acl statistics show ipv6 fhs ipv6-access-list |
アクセスリスト | |
Virtual Router Redundancy Protocol | show ip vrrp
show ip rsmlt |
VRRP 一覧 | |
Routing | show ip route
show isis interface show isis adjacencies show ip bgp summary show ip bgp neighbor x.x.x.x advertised-routes show ip bgp neighbor x.x.x.x routes show ipv6 route show ipv6 interface show bgp ipv6 summary |
IPv4 ルート
IS-IS ネイバー BGP ピア一覧 特定ピアの BGP 広報ルート 特定ピアの BGP 受信ルート IPv4 ルート IPv6 インターフェース BGP IPv6 アドレスファミリの一覧 | |
SPBm : Shortest Path Bridging MAC | show spbm
show isis spbm i-sid all show isis spbm unicast-fib show isis spbm unicast-tree <Vlan-ID> show isis spbm ip unicast all show isis lsdb tlv 135 detail show isis lsdb tlv 144 detail |
||
VSP | Virtual Inter-Switch Trunk (vIST) | show virtual-ist | Split MultiLink Trunking で使うわたり |
Platform | Quality of Service | show qos 802.1p-override
show qos cosq-stats show qos cosq-stats cpu-port show qos egressmap show qos ingressmap show qos queue-profile show qos rate-limiting show qos shaper interface gigabitEthernet |
cpu-port はコントロール プレーンの扱うパケットを意味します [3] |
SPB | show spbm
show debug spbm isis multi-area boundary-node history show debug spbm isis multi-area state-machines show debug spbm isis uni-fib-vn |
Catalyst 使いのための IOS-XE / VOSS コマンド対応表
カテゴリ | やりたいこと | Catalyst 3850 | VOSS | 備考 |
---|---|---|---|---|
Baisc | OS のバージョンは ? | show version | show software
show sys software |
|
動作中のコンフィグは ? | show running-config | show running-config | ||
一部のコンフィグのみ抜き出せる ? | show run | section <feature> | show run module <feature> | ||
環境情報を取るコマンドは ? | show environment all | show sys-info | ||
コンフィグの保存は ? | write memory | write memory
save config |
||
ログの表示は ? | show logging | show logging file | ||
端末の 1 ページ行数の変更は ? | terminal length <line_num> | terminal length <line_num> | VOSS は 8-64 が設定可能 | |
more のページ送りを無効化できる ? | terminal length 0 | terminal more disable | ||
サポート依頼用のコマンドは ? | show tech-support
show tech-support password |
show tech | ||
L1 | トランシーバの情報は取れる ? | show interfaces transceiver | show pluggable-optical-modules detail | |
インターフェースの状態とかを一覧で見れる ? | show interfaces status
show interfaces description |
show interfaces GigabitEthernet state
show interfaces GigabitEthernet name show interfaces GigabitEthernet l1-config |
||
インターフェースのカウンターは ? | show interfaces counters | show interfaces GigabitEthernet statistics
show interfaces GigabitEthernet statistics verbose |
||
インターフェースのエラーカウンターは ? | show interfaces counters errors | show interfaces GigabitEthernet error
show interfaces GigabitEthernet error verbose |
||
TCAM 容量って表示できる ? | (3850/9000) show platform hardware fed switch active fwd-asic resource tcam utilization | ?? | ||
vlan | 作成されている ? | show vlan | show vlan basic | |
trunk に vlan が通っている ? | show interfaces trunk | show vlan members
show interfaces GigabitEthernet vlan |
||
MAC アドレスが学習されている ? | show mac address-table | show vlan mac-address-entry | ||
LAG | LAG が動作している ? | show etherchannel summary | show mlt
show smlt mlt show lacp interface mlt |
|
L3 | ARP エントリは存在する ? | show ip arp (Vlan <id>) | show ip arp (Vlan <id>) | |
L3 インターフェース一覧を出せる ? | show ip interface brief | show ip interface | ||
Routing | ルーティング プロトコルが隣接関係を張れている ? | show ip ospf neighbor
|
show ip ospf neighbor
show isis adjacencies show ip bgp summary |
|
ルーティング テーブルは ? | show ip route
show ipv6 route |
show ip route
show ipv6 route |
ガイドラインいろいろ
vIST の MLT には、LACP を使用しない [4]
vIST で余計な機能を動かすなと書いてある。死活監視なら MLT + LACP + vLACP よりも IS-IS xN を使ったほうがシンプルになりそう。
IS-IS を複数ポートで adjacency 張るのと、複数ポート MLT + IS-IS x1 とどっちがいい ?
- IS-IS だと i-sid で負荷分散されるので、i-sid が複数無いと 1 ポートしか使われなさそう
- あと、ecmp しないと負荷分散されない
- MLT は IS-IS とは別のアルゴリズムで負荷分散されるため、状況に応じて使い分けると良さそう
MTU は何がおすすめ ?
1522 / 1950 / 9600 の 3 択。[5] 通常は SPBM でヘッダ オーバーヘッドが増加するため、1522 は使用しない。
デフォルト設定も 1950 となっている。
auto-sense ってどうやって使う ?
NNI と UNI を自動判別・自動設定してくれる機能です。
- NNI : ネットワーク・ネットワーク・インターフェース
- 要はバックボーンにつながるアップリンクやわたりのこと
- UNI : ユーザ・ネットワーク・インターフェース
- ユーザを収容するダウンリンク
- メトロ イーサネット スイッチだと、セキュリティをキツくするメーカーが多い
IS-IS を喋る機器をつなぐと、自動で Adjacency を確立しちゃったりします。
ISP では使用せず、エンタープライズで使うケースが多そうです。(そもそもキャンパス スイッチだし)
投入コンフィグってどうやって作る ?
show runnning-config から作成しようと思ってはいけない。(戒め)
特に設定の削除、vlan 追加、LACP などはかなりクセが強いため、事前に投入確認が必須です。
tagging + LACP な MLT を事前コンフィグしたい
How To Configure LACP Over MLT を参照。
サンプルコンフィグ
configure terminal
interface GigabitEthernet [port#1#2]
shutdown
auto-sense enable
no auto-sense enable
encapsulation dot1q
vlan members remove 1 [port#1]
vlan members remove 1 [port#2]
vlan create [Vlan-ID#1] type port-mstprstp 0
vlan i-sid [Vlan-ID#1] [i-sid#1]
vlan members add [Vlan-ID#1] [port#1]
vlan members add [Vlan-ID#1] [port#2]
vlan create [Vlan-ID#2] type port-mstprstp 0
vlan i-sid [Vlan-ID#2] [i-sid#2]
vlan members add [Vlan-ID#2] [port#1]
vlan members add [Vlan-ID#2] [port#2]
mlt [MLT-ID]
mlt [MLT-ID] encapsulation dot1q
interface GigabitEthernet [port#1#2]
no spanning-tree mstp force-port-state enable
y
lacp key [LACP-Key]
lacp aggregation enable
lacp mode active
lacp enable
exit
interface mlt [MLT-ID]
lacp key [LACP-Key]
lacp enable
exit
lacp enable
interface GigabitEthernet [port#1#2]
no shutdown
exit
end
ハマりポイント
IS-IS の system-id は SMLT , vIST で使用されるため、コンフィグで固定するべき
ハードウェア交換された場合、新シャーシの MAC が system-id として使用されて、交換前と挙動が異なってトラブルになる [9]
Simplified vIST は SPBm コンフィギュレーションモードでは使用できない
Error: Virtual IST enable not allowed on MLT when SPBM configuration mode enabled
このモードを変更すると、再起動が必要です
LACP は mlt member ポートの設定が必要ない
物理ポートに設定した lacp key + interface mlt の lacp key で、自動的に member ポートが選出される。
mlt member ポート設定は Static LAG で使用する。
no を行頭につけても、LACP key 設定が削除できない
default lacp key で削除可能
どうも数字などを削除する場合は、default で削除する模様
no を行頭につけても、設定が削除できない
ip address 設定などは、途中までを指定しないと削除できない
- NG : no ip address 10.0.0.1 255.255.255.252 1
- OK : no ip address 10.0.0.1
mgmt oob は /24 などのプレフィックス長を省くと no コマンドが入ります。(なんでや)
vlan が削除できないんだが ?
no では消せません。
作成
(config)#vlan create 10 type port-mstprstp 0
削除
(config)#vlan delete 10
vlan が LACP メンバーポートから削除できない
(config)#vlan mlt <vlan_id> <mlt_id>
に no をつけて削除しようとすると、
Error: Other ports are using the same key. Can not change port vlan membership.
って出てきて削除できない。
(config-if)# no lacp enable
してから
(config)# no vlan <vlan_id> 1/xx-1/xx portmember
すると削除できます。全断するじゃないか、いい加減にしろ !
別解
(config)#no mlt <mlt_id> vlan <vlan_id>
MLT の場合はこれで削除可能。追加コマンドから削除コマンドを逆算できないのは実にめんどい。 MLT の場合はそもそも
(config)#mlt <mlt_id> vlan <vlan_id>
で追加するようにしましょう。
参考リンク : How To Add or Remove Multiple VLAN's or Ranges of VLAN's To Existing MLT's Configured with LACP
LACP な MLT に vlan を追加/削除したけど、ダウンしたメンバーポートに反映されない
仕様です。状況によっては (例 : MLT メンバーダウン時に vlan 追加した) トラフィック断が発生する模様。
2023-10-20T01:09:34.045Z SW5 CP1 - 0x00064716 - 00000000 GlobalRouter MLT INFO rcMltTblSet: When a Vlan is added or removed to/from a Dynamic MLT, only the currently active ports will be added (removed) to the vlan port member list.If there are other ports configured for this MLT aggregation, but if they are inactive, they are not added (removed) to the vlan port list. User must add/remove the inactive ports to/from the Vlan. Failure to do so, may result in traffic loss, when these ports become active later.
ダウンしたメンバーポート (物理) に Vlan を設定しておく、などの対処が必要になりそう。
SPBM 管理 Vlan が手動で設定できない
#spbm 1 b-vid 4051-4052 primary 4051
Error: SPBM instance 1 dynamically configured. Please configure it manually before creating the b-vlan!
VOSS Release 8.2 以降で動的に割り振られるようになったため、静的に設定できない場合がある。
- おそらく auto-sense で既存の IS-IS + SPBM に参加した場合に該当する
参考 URL : Error When Configuring SPB On RMA'ed Switch
router isis -> spbm convert-to-config で変換 -> 削除する。
仮想版 VOSS で vIST / SMLT が動作しない
2023/08 VOSS 8.10.1 時点で、コンフィグはできるが動作しない模様。 [10]
実際にコンフィグを投入してみたが、show virtual-ist が down になり SMLT が up しない。
8.8.0.0 でコントロール プレーンは動作したため、SMLT はこのバージョンで検証するのがよさそう。
- vIST は up になる
- 8.8.0.0 でもダウンリンクが通信できないため、SMLT・データプレーンとしては NG
show running-config に保存されない設定がある
snmp-server community は、暗号化して別に保存されるため show running-config には保存されない。 [11]
暗号化されたファイルは、/intflash/snmp_comm_moc.txt にある。
SNMP はデフォルトで Agent が動作しており応答してしまう
デフォルト設定で private rw , public ro が動作してしまっておりセキュリティ リスクがある。
特に RW のコミュニティは変更 or access-policy で制限しなくてはならない。 [12]
解決策 ??
boot config flags hsecure
no boot config flags block-snmp
としてから snmp-server を設定すると書いてあるが、ふつーにデフォルト設定の public / private でアクセスできてしまうため、公式情報の意図がよくわからない。
筆者の考える解決策
Cisco のように特定のセグメントからのアクセスを許可する場合、accesss-policy を使用する
またアクセス制限以外に、デフォルト設定の public / private を削除したほうが良い
- と思っていたら、削除すると SNMP Trap が送信できない事象が発生した
- access-policy で IP 制限 + private / public はあり、が 8.10.x の妥協案となる模様
設定した SNMP コミュニティがわからなくなってしまったが、削除しようにも show run に出てこないので削除できない
Index 指定か、暗号化されたファイルを削除する。
Index 番号は show snmp-server community コマンドで一応確認可能。
- 削除したい community 名は秘匿情報のためマスクされている
SW6:1(config)#snmp-server community test group test-gr index 3 secname test-sec
SW6:1(config)#show snmp-server community
************************************************************************************
Command Execution Time: Wed Nov 08 07:53:07 2023 UTC
************************************************************************************
====================================================================================================
Community Table
====================================================================================================
Index Name Security Name Context Name Transport Tag
-----------------------------------------------------------------------------------------------------------
3 ******** test-sec
3vrf512 ******** test-sec vrf512
first ******** readview
firstisisRemote ******** readview isisRemote
firstvrf512 ******** readview vrf512
second ******** initialview
secondisisRemote ******** initialview isisRemote
secondvrf512 ******** initialview vrf512
8 out of 8 Total entries displayed
--------------------------------------------------------------------------------
参考 URL
How to remove community string for SNMP
How To Completely Remove SNMP Community Strings If Not Known
パスワードをセキュアにしたい
hsecure Mode [13] を使用して、使用文字数などに制限をかけることが可能
ECMP でも負荷分散されない
デフォルトでは無効になっているため、明示的に設定が必要です。
(config)#show ip ecmp max-path
************************************************************************************
Command Execution Time: Thu Oct 26 00:36:47 2023 UTC
************************************************************************************
====================================================================================================
ecmp-max-path Info - VRF "GlobalRouter" (Global Routing Table)
====================================================================================================
ecmp-max-path : 1
(config)#ip ecmp
(config)#ip ecmp max-path 8
(config)#show ip ecmp max-path
************************************************************************************
Command Execution Time: Thu Oct 26 00:37:33 2023 UTC
************************************************************************************
====================================================================================================
ecmp-max-path Info - VRF "GlobalRouter" (Global Routing Table)
====================================================================================================
ecmp-max-path : 8
SPBM の Backbone Vlan も、ECMP にしないと負荷分散されません。[14]
IS-IS xN の SPBM で負荷分散したいんだけど ?
i-sid を元に 2 つの B-VID で負荷分散します。[15] [16] 複数の i-sid が無いと、負荷分散はできません。
L3 スイッチの場合は ECMP max-path も設定してください。
- i-sid は MAC-in-MAC なので、内部の MAC をヘッダ見て負荷分散ができず、外部の MAC ヘッダ (i-sid) を見て転送するため
- IS-IS xN -> MLT + IS-IS x1 にすることで、IS-IS -> MLT の負荷分散アルゴリズムに変更し、改善されるかも ?
100G ポートが一部使えないんだが ?
VSP7400 では 2 ポートが予約されています。[17] [18]
- VSP7400-32C : 31,32 ポート
- VSP7400-48Y8C : 55,56 ポート
機能制限が入っても良い場合は、
no boot config flags advanced-feature-bandwidth-reservation
で予約ポートを開放できます。(要再起動)
ただし VSP7400 の機能制限内容は URL に記載がなく、不明。
参考 : advanced-feature-bandwidth-reservation Boot Flag
コアスイッチは feature rich な場合が多いため、解除しないほうが無難でしょう。
VSP7400-48Y8C で 100G ポートがブレークアウトできないぞ ?
対応してないため、できません。 [19]
Extreme VOSS では Channelization という用語で扱われています。
VSP7400-32C はブレークアウトできます。
また VSP7400-32C は 28 番ポートがブレークアウト非対応 [20] です。
- 7432CQ とありますが、7400-32C と一緒です [21]
SPBM 用の B-VLAN が削除できない or SPBM を削除できないんだけど・・・
動的に学習している場合、削除は一定の手順を踏む必要があります。
- IS-IS を停止する : no router isis enable
- SPBM の動的学習をコンフィグに変換 : router isis -> spbm convert-to-config
- SPBM 用 B-VLAN を削除 : no vlan <vlan-id>
- spbm を削除 : router isis -> no spbm <instance-id>
GNS3 用の VOSS イメージのデータプレーンって、まともに動くの ?
いいえ、まともじゃないです。 [22]
コントロール プレーンはぼちぼち動きますので、CLI の確認に良いです。
- SMLT : NG
- vIST : 8.10.x は動かない
SMLT で vLACP を使える ?
SMLT が up しないので、使用しない。 [23]
precedense を指定しても、access-policy に複数の network がかけないんだが ??
Policy ID をセットで別に作りましょう。
access-policy
access-policy 1 precedence 10 network 10.0.0.0 8
access-policy 2
access-policy 2 name "policy2" precedence 20 network 172.16.0.0 12
access-policy 3
access-policy 3 name "policy3" precedence 30 network 192.168.0.0 16
Policy ID を同じにしたまま precedense を変えた場合、上書きになり追加されません。
VSP-8284XSQ:1(config)#access-policy 1 precedence 20 network 172.16.0.0 12
VSP-8284XSQ:1(config)#show run | in access-
************************************************************************************
Command Execution Time: Thu Oct 05 23:09:03 2023 UTC
************************************************************************************
access-policy
access-policy 1 precedence 20 network 172.16.0.0 12
access-policy 2
access-policy 2 name "policy2" precedence 20 network 172.16.0.0 12
access-policy 3
access-policy 3 name "policy3" precedence 30 network 192.168.0.0 16
その他挙動
SMLT って、筐体をまたいで負荷分散する ?
しません。[24] SMLT を構成するローカル シャーシのポートがなくなったときのみ、vIST でリモート シャーシへ転送します。
MLT の負荷分散アルゴリズムって何を使う ? 変更できる ?
トラフィックにより異なります。[25]
また、VSP + VOSS はコンフィグで変更することはできません。 [26]
Traffic type | Hashing algorithm |
---|---|
IPv4 traffic | Hash Key = [Destination IP Address (32 bits), Source IP Address (32 bits), Source TCP/UDP Port, Destination TCP/UDP port] |
IPv4 traffic without TCP/UDP header | Hash Key = [Source IP Address (32 bits), Destination IP address (32 bits)] |
IPv6 traffic | Hash Key = [Destination IPv6 Address (128 bits), Source IPv6 address (128 bits), Source TCP/UDP Port, Destination TCP/UDP port] |
IPv6 traffic without TCP/UDP header | Hash Key = [Source IP Address (128 bits), Destination IP address (128 bits)] |
Mac-In-Mac transit traffic | For VSP 7400 Series:
Hash Key = [Destination IP Address (32 bits), Source IP Address (32 bits), Source Port (8 bits), Backbone Destination MAC Address (48 bits), Backbone Source Mac Address (48 bits)] For all other platforms: Hash Key = [Source Port (8 bits), Backbone Destination MAC Address (48 bits), Backbone Source Mac Address (48 bits)] |
Layer 2 Non-IP traffic | Hash Key = [Destination MAC Address (48 bits), Source MAC Address(48 bits)] |
VSP7400 の電源ユニットって、どちらが #1 ?
背面から見て、左が #2 で右が #1 です。[27]
引用
- ↑ Arista 7050X3 Series Switch Architecture The Arista 7050X3 series architecture supports cut-through and store-and-forward switching. The platform delivers very low latency starting at 800ns with cut-through switching between any two ports of same speed or from higher-speed port to lowerspeed port.
- ↑ P.39 Simple Loop Prevention Protocol (SLPP)
- ↑ Is there CoS Queue Number table for CPU Port on VOSS?
- ↑ VOSS User Guide Version 8.9 > MultiLink Trunking and Split MultiLink Trunking > MLT and SMLT Configuration Requirements MLT and SMLT Configuration Requirements To avoid unnecessary processing, do not enable LACP on vISTs . Use VLACP if an optical network between the SMLT core switches requires a failure detection mechanism.
- ↑ 01 ? ExtremeSwitching VSP (Fabric Engine) のスイッチにおける Jumboframe サイズとは 「回答」 VSP-1:1(config)#sys mtu ? <1522-9600> MTU value {1522|1950|9600} in bytes
- ↑ Resolution The solution is to request the ISP to support jumbo frames or at least a layer 2 MTU size of 1544 to establish ISIS adjacency. The following are the MTU requirements of the ISIS connections: ISIS NNI port or Logical layer 2 interface of Fabric Extend - 1544 MTU (Additional overhead required as the traffic will have additional SPBM headers in the Ethernet frames) Logical layer 3 interface of Fabric Extend - 1596 MTU (Additional overhead required as the traffic will have additional SPBM headers in the Ethernet frames and also Vxlan header in the IP packet)
- ↑ Additional notes Please note: No config option available to change the MTU Size at port level
- ↑ isis mtu Configures the Maximum Transmission Unit (MTU) for IS-IS packets that use this logical interface. Syntax isis mtu <750-1600>
- ↑ 02- ExtremeSwitching VOSS のSwtich Clustering の紹介 P.20 Still it‘s good practise to modify ISIS system id on nodes , that should work as switch cluster , as for RMA of switches the use of chassis MAC as system id creates trouble. Note: when you do change the ISIS system id you must also change the nick name (if statically assigned)
- ↑ vIST (VOSS) on GNS3 Miguel-Angel_RO Valued Contributor II 10-13-2020 09:47 AM vIST config is functional but only control plane is implemented. Mig
- ↑ Community strings are encrypted using the AES encryption algorithm. The system does not display community strings on the device and are not stored in the configuration file.
- ↑ SNMP Community Strings CAUTION Security risk For security reasons, as a best practice, set the community strings to values other than the factory defaults.
- ↑ hsecure Mode
- ↑ VOSS - Routed traffic from Site A to Site B not load balanced across both SPBM Backbone VLAN's Symptoms Routed traffic from Site A to Site B not load balanced across both SPBM Backbone VLAN's Cause Equal Cost MultiPath (ECMP) was not enabled.
- ↑ VSP (ISIS/SPB) Load balancing across numerous links For a given, single I-SID, all traffic belonging to that service will only go via the same single spine (no ECMP).
- ↑ Configuring Fabric Basics and Layer 2 Services for VOSS Campus Architecture Because SMLT BEB nodes exist in this design (the edge BEBs) and it is desirable to use equal cost paths to load balance VSN traffic across the SPBM core, all SPBM nodes in the network are configured with the same two B-VIDs.
- ↑ When Fabric Connect is enabled, physical ports 31 and 32 are reserved for internal use.
- ↑ Data Ports 55 and 56 are reserved.
- ↑ Channelization is not supported on these ports.
- ↑ Unable to Channelize Port 1/28 on Extreme VSP 7432CQ Cause Port 1/28 happens to be the last one in the hardware allocations on the switch and so that is why it is not channelizable. Resolution Do not use Port 1/28 for channelize connections
- ↑ ExtremeSwitchingTM VSP 7400 Series 部品番号 VSP7400-32C 製品名 VSP 7432CQ
- ↑ Are there any plans for adding a functional data plane for GNS3 VOSS Image Question Q: Are there any plans for adding a functional data plane for GNS3 VOSS Image Answer A: No, there are no plans to add a functional data plane at this time. GNS3 is offered as a tool as is. Extreme Networks assumes no obligation to provide maintenance, support, updates, enhancements or modifications. Any support provided by Extreme Networks is at its sole discretion.
- ↑ How To Configure LACP with SMLT If non Avaya devices are connected, configure the static bundling on the ports where SMLT links are connected. Make sure that VLACP is not enabled on the SMLT ports, or the SMLT will fail to come up.
- ↑ VOSS User Guide Version 8.10 > MultiLink Trunking and Split MultiLink Trunking > Split MultiLink Trunking SMLT environment traffic flow rules it is forwarded to the local port (the packet must not be sent to the vIST for forwarding unless there is no local connection).
- ↑ Configuring Link Aggregation, MLT, SMLT and vIST for VOSS P.52 MLT Traffic Distribution Algorithm
- ↑ Does VOSS support LACP Hashing Algorithms L3/L4? Answer L3/L4 hashing is supported on VOSS LAGs. This feature is built-in and not configurable.
- ↑ VSP 7400 Series Switches: Hardware Installation Guide > Power Supplies for Use with Your Switch NOTE The power supply slot on the left is for power supply number two and the power supply slot on the right is for power supply number one.