Vous êtes sur la page 1sur 51

EXOS 15.

Manual Básico

Autor:
Categoría:
Versión:
Fecha:
Manual Básico

MODIFICACIONES

Página 2 de 51
Manual Básico

ÍNDICE

1. GESTION BÁSICA DEL SISTEMA.....................................................5


1.1. CONEXIÓN AL PUERTO DE CONSOLA..................................................................5
1.2. ESTRUCTURA BÁSICA DE COMANDOS CLI..............................................................5
1.3. GESTIÓN DEL SWITCH................................................................................5
1.4. GESTIÓN SNMP......................................................................................9
1.5. GESTIÓN DE LOGS...................................................................................11
1.6. GESTIÓN DE CONFIGURACIONES, FIRMWARE Y FICHEROS.............................................15
1.6.1. Configuraciones...........................................................................15
1.6.2. Firmware...................................................................................16
1.6.3. Sistema de ficheros......................................................................17
1.7. LICENCIAS..........................................................................................18
1.8. BÚSQUEDA DE EXPRESIONES REGULARES EN LA SALIDA DE COMANDOS................................18
1.9. PASSWORD RECOVERY..............................................................................19
1.10. IPFIX (IP FLOW INFORMATION EXPORT).........................................................19
1.11. SWITCHING MODE................................................................................19
2. MACS Y VLANS.......................................................................20
2.1. PRIVATE VLANS (PVLANS).........................................................................21
3. PUERTOS .............................................................................21
3.1. PORT ISOLATION....................................................................................24
3.2. MAC-LOCKING......................................................................................24
3.3. MAC-TRACKING.....................................................................................25
3.4. ELRP (EXTREME LOOP RECOVERY PROTOCOL)......................................................25
3.5. REDUNDANT PORT..................................................................................26
3.6. POE................................................................................................26
4. EAPS (ETHERNET AUTOMATIC PROTECTION SYSTEM)........................26
5. SPANNING TREE.....................................................................28
6. MIRRORING...........................................................................30
6.1. PORT MIRRORING...................................................................................30
6.2. VLAN MIRRORING...................................................................................31
6.3. REMOTE MIRRORING................................................................................31
7. STACKING.............................................................................32
8. VRS Y VRFS...........................................................................34
9. MULTICAST L2.......................................................................36
10. LINK AGGREGATION (LAG).......................................................38
11. MLAG (MULTISWITCH LAG)......................................................39
12. VMANS O PROVIDER BRIDGES (VLAN STACKING O Q-IN-Q).................41
13. NAT Y LS-NAT......................................................................42
14. LISTAS DE ACCESO (ACLS). POLICY FILES.....................................42
15. CALIDAD DE SERVICIO.............................................................46
16. SCRIPTS EXOS LANZADOS MANUALMENTE (CLI SCRIPTS)..................47
17. SCRIPTS EXOS LANZADOS POR EVENTOS DEL SISTEMA.....................49
18. TRADUCCIÓN DE COMANDOS ENTERAYS-EXTREME..........................50

Página 3 de 51
Manual Básico

1. GESTION BÁSICA DEL SISTEMA

1.1. Conexión al puerto de Consola

En switches EXOS con puerto de consola DB9, la conexión es como en


los SecureStack de Enterasys

En switches EXOS con puerto de consola RJ45, la conexión es como en


los equipos de Cisco

1.2. Estructura básica de comandos CLI

Configuración:

create/delete
configure/unconfigure
enable/disable

Otros:

show
clear
use
save/upload/download/tftp
reboot

Es necesario grabar (comando “save”) la


configuración para que los cambios sean
permanentes. El prompt del switch indica con
un asterisco que hay cambios pendientes de
grabar

1.3. Gestión del switch

show switch
show switch detail
Información básica del sistema a nivel software EXOS

Página 4 de 51
Manual Básico

Por ejemplo: 10.1.2.16


<major>.<minor>.<patch>.<build>
En una pila sólo da información del switch Master

show version
show version detail
Información básica del sistema a nivel hardware/software.
Incluye números de serie
En una pila da información de todos los equipos
show version images
Versiones del firmware instalado en las particiones primaria y
secundaria
show version process
Version de cada proceso que se está ejecutando

show fans
show fans detail

show temperature

show power budget

show management
Información de acceso al sistema (Telnet, SSH, SNMP, etc)

show configuration
Configuración del switch

show configuration detail


Configuración del switch incluyendo TODOS los parámetros de
defecto

show configuration <modulo>


Sólo muestra una parte específica de la configuración (VLAN,
OSPF, VRRP, EAPS, etc)

show configuration <modulo> detail

unconfigure switch
Borrado parcial de configuración. Mantiene SummitStack,
cuentas de usuario, fecha y hora

unconfigure switch all


Borrado total de configuración. Retorno completo a Factory
Default

configure vlan Mgmt ipaddress <direccion IP> …


configure iproute add … vr VR-Mgmt

Página 5 de 51
Manual Básico

Configuración de gestión fuera de banda (dentro del Virtual


Router llamado “VR-Mgmt”.
Los switches EXOS llevan un puerto Ethernet 10/100 para
gestión fuera de banda
La configuración del interface IP de gestión se obtiene con
“show configuration vlan”

“show configuration rtmgr”


Rutas IP del switch

show iproute

enable|disable dhcp vlan X


Autoconfiguración de dirección IP. Si está activada no se puede
hacer configuración manual !!!!!
“show configuration netTools”

show iparp

enable|disable clipaging
Activa/Desactiva la paginación con -- More -- en la salida de
comandos. No se puede grabar. Sólo tiene efecto en la sesión
en que se está

disable|enable idletimeout
El CLI tiene por defecto un timeout de 20 minutos. Se puede
desactivar

configure idletimeout <minutos>

enable|disable telnet

enable|disable ssh2 (require cargar antes el modulo “.xmod” de SSH).


Pasos para cargar el modulo.

 Bajarse el modulo SSH de la Extranet. Es gratis.


 Cargar el modulo .xmod de SSH en la misma partición en que
está el firmare
 Comando “download image 35.10.11.71 summitX-15.7.1.4-
patch1-1-ssh.xmod vr "VR-Default"”
 Resetear el switch (quizás vale con hacer un “run update” ???)

La configuración de SSH se ve con “show configuration exsshd”

enable|disable web http|https (la gestión Web se llama ScreenPlay)

show accounts
Usuarios de gestión definidos en el sistema. Hay dos niveles de
acceso: “user” o RO y “administrator” o RW

Página 6 de 51
Manual Básico

Usuarios creados por defecto (sin password): “admin” (prompt


#) y “user” (prompt >)
La configuración de acceso al equipo se ve en “show
configuration aaa”
create account
delete account
configure account
Definición de passwords para los distintos usuarios

configure failsafe-account
Configuración de un acceso de último recurso al switch. Esta
cuenta no aparece en la configuración. Se graba directamente
en la NVRAM. No viene definida por defecto !!!!
show failsafe account

configure radius mgmt-access server …


configure radius mgmt-access shared-secret …
enable radius mgmt-access
show radius mgmt-access
Configuración de RADIUS para control de acceso al switch

configure tacacs primary server <ip> client-ip <ip> vr "VR-Default"


configure tacacs primary shared-secret …
enable tacacs
show tacacs
Configuración de TACACS para control de acceso al switch

show session
Muestra los usuarios que están accediendo al equipo

clear session …
Cierra una sesión de acceso al equipo (desconecta a un usuario)

show tech all detail logto file


Información de soporte para el TAC. Genera varios ficheros que
se almacenan en /usr/local/tmp

show memory
show memory process <proceso>
Uso de CPU global y por proceso

show cpu-monitoring
Uso de CPU global y por proceso
clear cpu-monitoring
Borrado de estadísticas

top
Consumo de CPU en tiempo real por procesos

show processes

Página 7 de 51
Manual Básico

terminate process <proceso>


start process <proceso>
restart process <proceso>

reboot
Reset del sistema, un slot, un switch de un stack, una
supervisora, etc
reboot time …
reboot slot X
Permite resetear un módulo o un switch de una pila

configure banner
show banner
Pre-login o Post-login Banner
Para salir del modo Banner hay que pulsar ENTER dos veces.

configure time
configure timezone

configure sntp-client (la configuración se ve en “show config


nettools”)
enable sntp-client
show sntp-client

1.4. Gestión SNMP

La gestión de SNMP en EXOS 15.7 es casi idéntica a la de EOS:

- Definición de grupos
- Definición de usuarios o comunidades
- Asignación de usuarios o comunidades a grupos

disable snmp access


disable snmp access snmp-v1v2c

enable snmp access (configurado por defecto)


enable snmp access snmp-v1v2c

“show configuration snmp”


La configuración de SNMP es casi idéntica a la de EOS:
Se crean los unuarios/comunidades
Se crea un grupo
Se configuran los privilegios del grupo
Se asignan los usuarios/comunidades al grupo

“show configuration snmp detail”


Grupos ya creados:

Página 8 de 51
Manual Básico

“v1v2c_ro” y “v1v2c_rw” para SNMP v1


“v1v2c_ro” y “v1v2c_rw” para SNMP v2c
“admin” e “initial” para SNMP v3
Acceso SNMP v1/v2c activado por defecto con dos
comunidades:
public -> RO
private -> RW

Como añadir comunidades ?


configure snmpv3 add community "new_ro" name
"new_ro" user "v1v2c_ro"
configure snmpv3 add community "new_rw" name
"new_rw" user "v1v2c_rw"

Como borrar comunidades ?


configure snmpv3 del community …

Acceso SNMPv3 activado por defecto con seis usuarios:

admin (Auth MD5 + Priv) con passwords de Autenticación


y Privacidad “password” (la misma en ambos casos)
initial (no Auth no Priv) sin password (o password
“initial”)
initialmd5 (Auth MD5) con password de Autenticación
“initialmd5”
initialsha (Auth SHA) con password de Autenticación
“initialsha”
initialmd5Priv (Auth MD5 + Priv) con passwords de
Autenticación y Privacidad “intialmd5Priv” (la misma en
ambos casos)
initialshaPriv (Auth SHA + Priv) con passwords de
Autenticación y Privacidad “initialshaPriv” (la misma en
ambos casos)

La encriptación (Priv) por defecto es DES. Para usar 3DES o AES


hay que instalar el modulo de SSH

show snmp VR-Default


configure snmp …
configure snmp sysName Switch1
Este nombre de switch es tanto el SysName como el Prompt
configure snmp sysLocation XXXXX
configure snmp sysContact XXXXX

1.5. Gestión de logs

Página 9 de 51
Manual Básico

La configuración de la gestión de logs se ve en “show configuration


ems”

El sistema operativo EXOS puede generar multitud de eventos


durante su funcionamiento. En EXOS 15.7 el sistema puede generar
3658 eventos (o mensajes) distintos. La lista completa de eventos se
obtiene con “show log events all”.

Ejemplos:

show log events all (salida cortada)


Component SubComponent Condition Severity Parameters
----------- ------------ ----------------------- ------------- ----------
AAA RADIUS BadAuthen Error 1 Total
AAA RADIUS bindFailure Info 0 Total
AAA RADIUS bindFailVr Error 1 Total
AAA RADIUS endAccounting Info 0 Total
AAA RADIUS goLocal Error 1 Total
AAA RADIUS InvalidTlv Warning 2 Total

show log events "FDB.MACTracking"


Component SubComponent Condition Severity Parameters
----------- ------------ ----------------------- ------------- ----------
FDB MACTracking MACAdd Notice 3 Total
FDB MACTracking MACDel Notice 3 Total
FDB MACTracking MACMove Notice 4 Total

El detalle de un evento puede verse con “show log events X detail”

show log events "FDB.MACTracking.MACMove" detail


Component SubComponent Condition Severity Parameters
----------- ------------ ----------------------- ------------- ----------
FDB MACTracking MACMove Notice 4 Total
0 - mac-address
1 - vlan
2 - ports
3 - ports
The MAC address %0% on VLAN "%1%" has moved from port %2% to port %3%

Cada evento tiene asignado:

 Un componente (es una especie de familia de eventos)


 Un subcomponente (no siempre existe)
 Una condición (que dispara el evento)
 Un nivel de severidad NO modificable.
 Un mensaje de log con determinadas variables

Los componentes de log pueden verse con “show log components”


X460G2-24t-10G4.8 # sh log components
Severity
Component SubComponent Title Threshold
----------- ------------ ----------------------------------------- -------------
AAA Authentication, Authorization, Accounting Info
AAA RADIUS Remote Authentication Dial In User Servic Warning
AAA TACACS Terminal Access Controller Access Control Info
ACL ACL Info

Página 10 de 51
Manual Básico

ACL CLEARFlow CLEARFlow Info


ACL Policy Policy actions Notice
BFD Bidirectional Forwarding Detection Warning
BFD Client BFD Client Warning

X460G2-24t-10G4.8 # show log components "FDB.MACTracking"


Severity
Component SubComponent Title Threshold
----------- ------------ ----------------------------------------- -------------
FDB MACTracking MAC address tracking Error

En total hay unos 200 componentes.

Los niveles de severidad en EXOS son los siguientes:

1 – Critical (C)
2 – Error (E)
3 – Warning (W)
4 – Notify (N)
5 – Info (I)

6 – Debug Summary (S)


7 – Debug Verbose (V)
8 – Debug Data (D)

Los tres eventos de tipo Debug no se generan nunca a menos que se


configure “enable log debug-mode”. En modo normal EXOS solo
genera eventos de Info a Critical

Los mensajes asociados a los eventos pueden enviarse a los


siguientes Targets:

 La consola (desactivado por defecto)


 Un buffer interno que se borra al reiniciar (activado por defecto)
 La nvram, que NO se borra al reiniciar (activado por defecto)
 Un servidor syslog externo (desactivado por defecto)
 Una session remota (telnet por ejemplo). Desctivado por
defecto
 Universal Port (UPM) -> Ejecución de scripts !!!. Desactivado por
defecto

“show log configuration” muestra los distintos “targets” a los que se


están enviado los mensajes de log, así como los umbrales mínimos de
severidad.

Se puede especificar el target para limitar la salida del comando


anterior:

“show log configuration target console”


“show log configuration target syslog”
“show log configuration target memory-buffer”
“show log configuration target nvram”
“show log configuration target session”

Página 11 de 51
Manual Básico

Consola:

“enable log display” o “enable log target console” para activar


(esta desactivado por defecto)
“disable log display” o “disable log target console” para
desactivar
“configure log target console severity X”

Servidor syslog externo:

“configure syslog add 35.10.20.123 vr "VR-Default"


local0”
“enable log target syslog 35.10.10.123”

“configure log target syslog 35.10.20.123 severity X”

“show log configuration target syslog”

Internal Memory Buffer (“show log” o “show log messages


memory-buffer”). Los mensajes se borran al resetear el switch:

Por defecto TODOS los mensajes van a este buffer

“show log configuration target memory-buffer”

“configure log target memory-buffer severity X”

“configure log target memory-buffer number-of-messages


20000” (Número máximo de mensajes)

Nvram (“show log messages nvram”). Los mensajes NO se borran


al resetear el switch:

Por defecto, solo los mensajes de criticidad Warning,


Error y Critical van a este buffer

Si se configura con los mismos parametros de log que el


memory-buffer TODOS los mensajes de log se guardarán de
forma permanente

Sesion Telnet (estos comandos NO se guardan en la configuración del


switch):

“enable log target session”


“configure log target session severity X”
“show log configuration target session”

“show log” muestra los mensajes del memory-buffer y de la nvram

Página 12 de 51
Manual Básico

“show log messages memory-buffer”


“show log messages nvram”

“clear log” = “clear log messages memory-buffer”


“clear log messages nvram”

show log counters all


show log events all

Filtrado de eventos

La severidad es un primer filtro que permite discriminar que eventos


se envían y cuales no.

Hay un segundo filtro que permite aplicar un límite de severidad a


TODOS los eventos que tienen el mismo componente.

El filtro por defecto que está aplicado en todos los targets se llama
“Default Filter”
X440-48p.17 # show log configuration filter "DefaultFilter"

Log Filter Name: DefaultFilter


I/ Severity
E Component SubComponent Condition CEWNISVD
- ----------- ------------ ----------------------- --------
I All ********

Include/Exclude: I - Include, E - Exclude


Component Unreg: * - Component/SubComponent is not currently registered
Severity Values: C - Critical, E - Error, W - Warning, N - Notice, I - Info
* - Pre-assigned severities in effect for specified component
Debug Severity : S - Debug-Summary, V - Debug-Verbose, D - Debug-Data
+ - Debug Severities, but log debug-mode not enabled
If Match parameters present:
Parameter Flags: S - Source, D - Destination, (as applicable)
I - Ingress, E - Egress, B - BGP
Parameter Types: Port - Physical Port list, Slot - Physical Slot #
MAC - MAC address, IP - IP Address/netmask, Mask - Netmask
VID - Virtual LAN ID (tag), VLAN - Virtual LAN name
VR - Virtual Router Name, VRID - VR Identifier
VRF - Virtual Routing and Forwarding Name
L4 - Layer-4 Port #, Num - Number, Str - String
Nbr - Neighbor, Rtr - Routerid, EAPS - EAPS Domain
Proc - Process Name
Strict Match : Y - every match parameter entered must be present in the event
N - match parameters need not be present in the event

Este filtro aplica un nivel de severidad estándar a cada componente y


subcomponente. Ejemplo:
* X440-48p.19 # show log components AAA.RADIUS
Severity
Component SubComponent Title Threshold
----------- ------------ ----------------------------------------- -------------
AAA RADIUS Remote Authentication Dial In User Servic Warning

Todos los eventos AAA.RADIUS.XXXX con severidad inferior a Warning


(los Info y los Debugs por ejemplo) NO serán enviados.

Página 13 de 51
Manual Básico

* X440-48p.21 # show log events AAA.RADIUS details | grep Info


AAA RADIUS bindFailure Info 0 Total
AAA RADIUS endAccounting Info 0 Total
AAA RADIUS LocalNLAuth Info 1 Total
AAA RADIUS PktAttrType Info 1 Total
AAA RADIUS PktCliCommand Info 1 Total
AAA RADIUS radAccReceive Info 0 Total
AAA RADIUS RadiusAccEnable Info 1 Total
AAA RADIUS RadiusDisable Info 1 Total
AAA RADIUS RadiusEnable Info 1 Total
AAA RADIUS requestInit Info 2 Total
AAA RADIUS resendServAdmin Info 0 Total
AAA RADIUS resetReceive Info 0 Total
AAA RADIUS sendCommand Info 1 Total
AAA RADIUS sendSuccess Info 1 Total
AAA RADIUS socketFailure Info 0 Total
AAA RADIUS startAccounting Info 0 Total

Para que el filtro deje pasar todos los eventos AAA.RADIUS con
severidad Info hay que modificarlo:

“configure log filter "DefaultFilter" add events AAA.RADIUS severity


Info”
X440-48p.23 # show log configuration filter

Log Filter Name: DefaultFilter


I/ Severity
E Component SubComponent Condition CEWNISVD
- ----------- ------------ ----------------------- --------
I AAA RADIUS CEWNI---
I All ********

También pueden añadirse eventos al filtro de forma individual:

configure log filter "DefaultFilter" add events "AAA.RADIUS.resendPkt"

Transferir el log fuera del switch port TFTP

upload log 1.2.3.4 Pepe.txt

upload log 1.2.3.4 Pepe.txt messages nvram


upload log 1.2.3.4 Pepe.txt messages memory-buffer

1.6. Gestión de configuraciones, firmware y ficheros

Existe una configuración primaria (la que arranca el equipo) y otra


secundaria

Lo mismo ocurre con el firmware

1.6.1. Configuraciones

Extensiones de ficheros:
.cfg -> Configuración en formato XML

Página 14 de 51
Manual Básico

.xsf -> Script con comandos CLI


.pol -> Definición de una ACL (política)

save configuration primary|secondary|<nombre_fichero>


Almacena la configuración en un fichero .CFG con formato XML

save configuration as-script <nombre_fichero>


Almacena la configuración en un fichero .XSF con formato script
(es decir, con los comandos de configuración CLI). Es lo más
parecido al “show configuration outfile” de Enterasys

upload configuration 192.168.100.123 test.txt VR-Default


Envía una copia de la configuración en formato CLI a un
servidor TFTP

tftp get 192.168.10.123 vr "VR-Default" kk8.txt


Transferir al switch el fichero kk8.txt que está en un servidor
TFTP
tftp put …
Transferir un fichero de la flash del switch a un servidor TFTP

use configuration primary|secondary|<nombre_fichero>


Indica que fichero de configuración “.cfg” (XML) se leerá en el
próximo arranque

load script ppp.xsf


Ejecuta directamente los comandos CLI almacenados en el
fichero “ppp.xsf”. Equivale a “configure … append” en EOS.
No hace reset del switch

1.6.2. Firmware

EXOS mantiene en la flash dos ficheros de firmware: uno primario y


otro secundario. Puede arrancar con cualquiera de ellos.

Usar “show versión detail” y/o “show switch detail” para ver los
ficheros de firmware primario y secundario.

No es necesario borrar estos ficheros. Se reescriben al cargar nuevo


firmware.

Extensiones de ficheros:
.xos (firmware)
.xmod (modular package - extension del firmware - cómo SSH)
.xbr/.xtr (bootrom)
.pol (ficheros de ACLs)

download image 1.2.3.4 pepe.xos vr VR-Default primary|secondary

Página 15 de 51
Manual Básico

Si no se indica el Virtual Router (VR), intenta hacer la descarga


por el puerto de MGMT

use image primary|secondary


Indica que imagen se leerá en el próximo arranque.
Hacer un “reboot” para forzar el rearranque

install image <fichero>


run update (o reboot)
Instalación de un package (por ejemplo SSH)

1.6.3. Sistema de ficheros

Comandos:

ls
mv
cp
rm
tftp get
tftp put
vi (edición de ficheros .xsf y .pol)

X460G2­IBM.4 # ls
drw­r­­r­­    2 root     root         1024 Mar 12 12:27 dhcp
drw­r­­r­­    2 root     root         1024 Apr  8 05:50 lost+found
­rw­r­­r­­    1 admin    admin        2903 Apr 29 03:01 nms.xsf
­rw­r­­r­­    1 root     root       230984 Apr 29 09:02 primary.cfg
drwxr­xr­x    2 root     root         1024 Apr 29 09:18 vmt

 1K­blocks      Used Available Use%
    181576      5892    175684   3%

X460G2­IBM.5 # pwd
/usr/local/cfg

Otros directorios:

Memoria Interna

ls /usr/local/tmp
drwxrwxrwx    2 root     root         1024 Mar 12 12:37 dhcp

 1K­blocks      Used Available Use%
    423648     10535    413113   2%

Tarjeta USB:
ls /usr/local/ext

Página 16 de 51
Manual Básico

1.7. Licencias

Comando “show license”

X460­24p.1 # show license
Enabled License Level:
        Edge
Enabled Feature Packs:
        None

Muestra las licencias del equipo. Pueden ser:

 L2 Edge (sólo L2)


o Licencia por defecto en X430
 Edge (L2 y L3 básico - rutas estáticas, RIP, etc - )
o Licencia por defecto en X440 y X460
 Advanced Edge (L2 y L3 avanzado – OSPF Edge, VRRP PIM
Edge, etc -)
o Licencia por defecto en X480, X670, X770, BD8K y
BDX8
 Core (incluye todo)
o Esta licencia no viene por defecto instalada en
ningún equipo.

Además de las licencias pueden existir “Feature Packs” que


habilitan funcionalidades específicas:

 MPLS
 Network Timing
 Direct Attach
 AVB
 SDN
 Trill

enable license xxxx-xxxx-xxxx-xxxx-xxxx


enable license file X (fichero descargado por TFTP)
Activación de licencias o feature packs

clear license-info
Borrado de licencias. Ojo !!!!!!!!!!

debug epm enable trial-license


debug epm clear trial-license
Licencia de demo válida por 30 días y removable tres veces
(parece que al hacer un ‘clear’ se puede renovar tres veces
más)

Página 17 de 51
Manual Básico

1.8. Búsqueda de expresiones regulares en la salida de


comandos

show xxxxxxx | include <expresión regular>


show xxxxxxx | exclude <expresión regular>

show xxxxxxx | grep <expresión regular>


show xxxxxxx | begin <expresión regular>

1.9. Password Recovery

 Apagar y encender el switch


 Mantener presionada la barra espaciadora
 Cuando aparezca el prompt de Boot, soltar la barra espaciadora
 Teclear “h” para obtener los comandos disponibles
 Teclear “config none”
 Teclear “boot” para arrancar el switch sin configuración

1.10.IPFIX (IP Flow Information eXport)

IPFIX es un protocolo estándar IETF para enviar Flow Records a un


recolector externo como Netsight (que soporta Netflow e IPFIX pero
NO SFlow). Funcionalmente es similar a Netflow v9

Los Flows se pueden definir como L2, L3 o L4 (en un S-Series son


siempre L4)

La configuración se obtiene con “show configuration ipfix”

enable ip­fix
configure ip­fix domain 123
/* Activación global de IPFIX */

configure ip­fix ip­address 192.168.10.234 protocol udp L4­port 2075 vr "VR­Default"
/* Recolector */
/* Netsight recibe IPFIX por el puerto UDP 2075 */

configure ip­fix flow­key ipv4 src­ip src­port dest­ip dest­port
/* Definición de Flows como L4 */

enable ip­fix ports 18 ipv4
configure ip­fix port 18 ingress
/* Activación por puerto y protocolo */

Comandos “show ip-fix” y “show port X ip-fix no-refresh” para


comprobar el funcionamiento de IPFIX.

NOTA: Los registros IPFIX se exportan correctamente para


tráfico multicast conmutado mediante IGMP Snooping.

Página 18 de 51
Manual Básico

1.11.Switching mode

Por defecto el modo de switching es ‘store-and-forward’ en todos los


equipos. Algunas plataformas soportan el modo ‘cut-through’.

Comandos: “configure forwarding” y “show forwarding configuration”

2. MACS Y VLANS
Tabla de direcciones MAC aprendidas en un puerto:

X460­24p.42 # show fdb ports 2 
Mac                     Vlan       Age  Flags         Port / Virtual Port List
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­
90:e2:ba:32:2b:30 M13_C1_IBM_LINUX(3106) 0003 d m            2

Flags : d ­ Dynamic, s ­ Static, p ­ Permanent, n ­ NetLogin, m ­ MAC, i ­ IP,
        x ­ IPX, l ­ lockdown MAC, L ­ lockdown­timeout MAC, M­ Mirror, B ­ Egress 
Blackhole,
        b ­ Ingress Blackhole, v ­ MAC­Based VLAN, P ­ Private VLAN, T ­ VLAN 
translation,
        D ­ drop packet, h ­ Hardware Aging, o ­ IEEE 802.1ah Backbone MAC,
        S ­ Software Controlled Deletion, r ­ MSRP,
        R ­ TRILL Rbridge, Z ­ OpenFlow

Total: 119 Static: 0  Perm: 0  Dyn: 119  Dropped: 0  Locked: 0  Locked with Timeout: 0
FDB Aging time: 300

Tabla de direcciones MAC aprendidas en una Vlan:

X460­24p.43 # show fdb "M8_eVEREST_C1" 
Mac                     Vlan       Age  Flags         Port / Virtual Port List
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­
00:03:ba:78:6e:22 M8_eVEREST_C1(0086) 0179 d m            23
00:03:ba:78:73:30 M8_eVEREST_C1(0086) 0043 d m            23
00:03:ba:9f:00:41 M8_eVEREST_C1(0086) 0043 d m            23
00:03:ba:a2:8e:55 M8_eVEREST_C1(0086) 0043 d m            23
00:03:ba:d8:4e:80 M8_eVEREST_C1(0086) 0043 d m            23
00:14:4f:cd:0f:3c M8_eVEREST_C1(0086) 0043 d m            23
00:1b:21:b5:b0:68 M8_eVEREST_C1(0086) 0037 d m            17
00:1b:21:b5:b1:18 M8_eVEREST_C1(0086) 0043 d m            23
00:1b:21:b5:f7:38 M8_eVEREST_C1(0086) 0043 d m            23
00:1b:21:b5:f7:60 M8_eVEREST_C1(0086) 0055 d m            11
Flags : d ­ Dynamic, s ­ Static, p ­ Permanent, n ­ NetLogin, m ­ MAC, i ­ IP,
        x ­ IPX, l ­ lockdown MAC, L ­ lockdown­timeout MAC, M­ Mirror, B ­ Egress 
Blackhole,
        b ­ Ingress Blackhole, v ­ MAC­Based VLAN, P ­ Private VLAN, T ­ VLAN 
translation,
        D ­ drop packet, h ­ Hardware Aging, o ­ IEEE 802.1ah Backbone MAC,
        S ­ Software Controlled Deletion, r ­ MSRP,
        R ­ TRILL Rbridge, Z ­ OpenFlow

configure fdb agingtime

Existen dos tipos de Vlans:

 Untagged: Todos los puertos son untagged


 Tagged: Hay puertos tagged y untagged

Página 19 de 51
Manual Básico

create vlan Prueba


Crea la Vlan dentro del Virtual Router por defecto “VR-Default”
Cada Vlan sólo puede pertenecer a un Virtual Router
create vlan Prueba vr VR-New
Crea la Vlan dentro del Virtual Router “VR-New”
configure vlan Prueba tag 123
configure vlan Prueba add ports X untagged
configure vlan Prueba add ports X tagged
configure vlan Prueba delete ports X

IMPORTANTE: Hay que borrar un puerto de una Vlan antes de


añadirlo a otra como untagged.

configure vlan Prueba ipaddress …


Creación de un interface de nivel 3 (interface Vlan o SVI)
asociado a la Vlan Prueba

configure vlan Prueba add secondary-ipaddress …


Definición de una dirección IP secundaria

IMPORTANTE: Todos los interfaces IP de un switch EXOS tienen la


misma dirección MAC !!!. No se puede cambiar.

show vlan
show vlan Prueba
enable|disable vlan Prueba
Si no se indica un VR los comandos se ejecutan en el VR-Default

show vlan virtual-router X

disable learning vlan Default


disable learning ports 2
Desactivación del aprendizaje de direcciones MAC por Vlan o
puerto

En EXOS un puerto no admite en entrada tramas tagged de la Vlan X


si el puerto no está definido en la Vlan X como tagged. Es como el
“ingress filtering” de EOS pero aplicado por defecto.

2.1. Private Vlans (PVLANs)

Por desarrollar …

3. PUERTOS

Página 20 de 51
Manual Básico

En un equipo standalone los puertos se identifican por un número: 1,


10, 15, etc

En un equipo modular o una pila los puertos se identifican como


“slot:puerto”. Por ejemplo 2:5, 1:10, etc

Se admiten rangos usando “-”, “,” y “*”


1-6,8,15,20-24
2:*
1-2:*

La configuración de los puertos aparece en “show configuration


vlan”

show ports no-refresh


X460­24p.18 # show ports no­refresh 
Port Summary
Port  Display         VLAN Name          Port  Link  Speed  Duplex
#     String          (or # VLANs)       State State Actual Actual
==================================================================
1                     M13_C1_IBM_LINUX    E     R                            
2                     M13_C1_IBM_LINUX    E     A     1000  FULL 
3                     VLAN_1608           E     R                            
4                     M13_C1_IBM_LINUX    E     A     1000  FULL 
5                     eCOS_Desarrollo2_C1 E     R                            
6                     M8_eVEREST_C1       E     A     1000  FULL 
7                     R1_eCOS_pruebas     E     A     1000  FULL

enable|disable port X

enable|disable snmp traps port-up-down ports X

enable|disable jumbo-frame portx X

show ports X configuration


show ports X configuration no-refresh

X460­24p.17 # show port 2 configuration no­refresh 
Port Configuration
Port     Virtual    Port  Link  Auto   Speed      Duplex   Flow  Load   Media
         router     State State Neg  Cfg Actual Cfg Actual Cntrl Master Pri Red
================================================================================
2        VR­Default  E      A    ON  AUTO  1000 AUTO FULL SY/ASY        UTP     
================================================================================
> indicates Port Display Name truncated past 8 characters
Link State: A­Active, R­Ready, NP­Port Not Present, L­Loopback
Port State: D­Disabled,E­Enabled, Media: %­Licensed, !­Unsupported, $­Unlicensed
Media Red: * ­ use "show port info detail" for redundant media type
Flow Cntrl: Shows link partner's abilities. NONE if Auto Neg is OFF

show ports X information


show ports X information detail

X460­24p.14 # show port 2 information 
Port      Flags               Link      ELSM Link Num Num  Num   Jumbo QOS     Load
                              State     /OAM UPS  STP VLAN Proto Size  profile Master
=====================================================================================
2         Em­­­­­­e­­fMB­­­x­ active    ­ / ­  2    0    1   1   9216  none    

Página 21 de 51
Manual Básico

=====================================================================================
> indicates Port Display Name truncated past 8 characters
Flags : a ­ Load Sharing Algorithm address­based, D ­ Port Disabled, 
        e ­ Extreme Discovery Protocol Enabled, E ­ Port Enabled,
        g ­ Egress TOS Enabled, i ­ Isolation, j ­ Jumbo Frame Enabled, 
        l ­ Load Sharing Enabled, m ­ MACLearning Enabled,
        n ­ Ingress TOS Enabled, o ­ Dot1p Replacement Enabled, 
        P ­ Software redundant port(Primary),
        R ­ Software redundant port(Redundant),
        q ­ Background QOS Monitoring Enabled,
        s ­ diffserv Replacement Enabled,
        v ­ Vman Enabled, f ­ Unicast Flooding Enabled,
        M ­ Multicast Flooding Enabled, B ­ Broadcast Flooding Enabled
        L ­ Extreme Link Status Monitoring Enabled
        O ­ Ethernet OAM Enabled
        w ­ MACLearning Disabled with Forwarding
        b ­ Rx and Tx Flow Control Enabled, x ­ Rx Flow Control Enabled
        p ­ Priority Flow Control Enabled

configure ports X …
Medio físico (fibra o cobre)
Velocidad
Modo
Autonegociación ON-OFF
Análogo a ‘set port’

configure ports X auto on speed 100


Activa autonegociación pero con velocidad limitada a 100 Mbps
(como “set port advertise” en Enterasys)

configure ports X rate-limit egress Y (Kbps/Mbps/Gbps en salida)

configure ports X rate-limit flood broadcast Y (pps en entrada)


configure ports X rate-limit flood multicast Y (pps en entrada)
Este rate-limit se aplica a TODO el trafico multicast. Da igual
que IGMP Snooping esté activo o no
configure ports X rate-limit flood unknown-destmac Y (pps en
entrada)

configure ports X display-string Y


Análogo a ‘set port alias’ (max 20 caracteres)

configure ports X description-string Y


Análogo a ‘set port alias’ (max 255 caracteres)

enable|disable flow-control rx-pause|tx-pause ports X


Flowcontrol 802.3x

show ports X statistics


show ports X statistics no-refresh

show ports X txerrors


show ports X txerrors no-refresh

show ports X rxerrors

Página 22 de 51
Manual Básico

show ports X rxerrors no-refresh

show port X congestion no-refresh


Muestra los paquetes descartados en cada puerto por
congestion (falta de buffers)

show port X buffer

show port X utilization bandwidth|packets|bytes

show port X anomaly no-refresh

show lldp
enable lldp ports X (la configuración aparece en “show
configuration lldp”)
show lldp neighbor
show lldp neighbor detail
configure lldp ports X …

enable edp (Extreme Discovery Protocol -> “show configuration


edp”. Activado por defecto)
show edp ports all -> Muestra los vecinos EDP
configure edp …

show cdp
Cisco Discovery Protocol. La configuración se ve con “show
configuration edp”
enable cdp ports X
disable cdp ports X
show cdp neighbor
show cdp counters
show cdp ports X

Configuración por defecto:


LLDP Activado
EDP Activado
CDP Desactivado

3.1. Port Isolation

Un puerto aislado no puede comunicarse con otro puerto aislado


aunque pertenezcan a la misma Vlan

“configure port 5 isolation on”

La configuración se obtiene con “show configuration vlan”

“show port info”


“show port info detail”

Página 23 de 51
Manual Básico

3.2. Mac-locking

enable mac-locking
enable mac-locking ports 10
configure mac-locking ports 10 first-arrival limit-learning 5
configure mac-locking ports 10 first-arrival aging enable
configure mac-locking ports 10 trap violation on
configure mac-locking ports 10 log violation on

La configuración de mac-locking se ve con “show configuration


fdb”

Comandos “show”:
show mac-locking ports X
show mac-locking stations

3.3. Mac-tracking

Mismo concepto que “movedaddrtrap” en EOS

“show configuration fdb”

enable snmp traps fdb mac-tracking


configure log filter DefaultFilter add events
FDB.MACTracking.MACMove
configure fdb mac-tracking ports X

3.4. ELRP (Extreme Loop Recovery Protocol)

ELRP es un mecanismo que transmite periódicamente o bajo


demanda tramas Probe multicast por todos los puertos en los que se
activa. Si el switch recibe una de estas tramas por cualquier puerto
entiende que hay un bucle y pone ese puerto en “disable” (también
funciona si la trama se recibe por el mismo puerto por el que ha
salido).

Las tramas de Probe de ELRP se envían siempre desde la misma


direción MAC (la del switch) a una dirección multicast que se deriva
de la anterior.

Ejemplo:
MAC del switch = 00:04:96:52:06:72
MAC destino ELRP = 01:04:96:52:06:72

Página 24 de 51
Manual Básico

Todos los puertos generan las mismas tramas ELRP 00:04:96:52:06:72


-> 01:04:96:52:06:72

Por defecto, las tramas ELRP se generan una vez por segundo.

Comandos:

“show configuration elrp”

“enable elrp-client”
“configure elrp-client periodic Default ports all interval 1 log disable-
port permanent”
Se activa por Vlan

“show elrp”
“show elrp disabled ports”

3.5. Redundant Port

Se puede hacer que un puerto funcione como backup de otro. El


puerto de backup se queda en estado standby mientras el puerto
principal está activo. Si el puerto principal deja de funcionar (pierde
link) el de standby se activa.

“configure port X redundant Y link off”


/* El puerto Y no tiene link mientras está como backup */
“configure port X redundant Y link on”
/* El puerto Y tiene link mientras está como backup. No cursa
tráfico */

3.6. PoE

PoE está activado por defecto en los equipos que lo soportan.

enable|disable inline-port
enable|disable inline-power ports X

show inline-power

configure|unconfigure inline-power

4. EAPS (ETHERNET AUTOMATIC PROTECTION SYSTEM)


EAPS es una tecnología que detecta bucles en anillos L2 y los rompe
al estilo de STP. Su ventaja es que garantiza unos tiempos de

Página 25 de 51
Manual Básico

convergencia mucho más rápidos que STP en caso de fallo de un


enlace (50 milisegundos).

EAPS es propietario de Extreme. El correspondiente estándar se llama


ERPS (Ethernet Ring Protection System)

Como funciona ?

 Un switch del anillo sera el Master. El Master bloqueará uno de


sus puertos para romper el bucle
 El resto de anillos serán Transit. Los Transit tienen sus puertos
siempre activos
 El Master genera periódicamente paquetes de Health-Chek que
envía a traves de una Vlan de Control
 El resto de Vlans se denominan Protegidas
 Cada switch tiene un puerto Primario y otro Secundario. Los
Health-Cheks se envían por el puerto Primario y se reciben por
el Secundario

Dominio EAPS = Switch Master + Vlan Control + Vlan Protegidas ->


Topologia determinada que rompe el anillo

En redes sencillas lo normal es que haya un dominio por anillo

En redes más complejas puede haber varios dominios en un mismo


anillo (la topologia dentro del anillo será diferente para cada grupo de
Vlans). Aumenta la utilizacion del ancho de banda del anillo al estilo
de MSTP

Ejemplo:

Página 26 de 51
Manual Básico

5. SPANNING TREE
Los switches EXOS no tienen activado Spanning Tree por
defecto !!!!. OJO !!!!

En EXOS existen funcionalidades anti bucle que hacen innecesario el


empleo de Spanning Tree. Ejempos: EAPS, ELRP y Redundant Port

STP puede ser necesario al conectar equipos EXOS con switches de


otros fabricantes.

EXOS hace passthru (flooding) de las BPDUs que le llegan por un


puerto en que no está activado STP.

RSTP:

En EXOS es necesario utilizar una Vlan especial para propagar el


RSTP. A esta Vlan se la llama “Carrier Vlan”. Se puede utilizar la Vlan
Default (1) cómo Carrier Vlan.

Página 27 de 51
Manual Básico

La topología que se construya para la Carrier Vlan será la misma que


sigan el resto de Vlans (al estilo de Enterasys)

El proceso es el siguiente:

1) Crear una Carrier Vlan (puede utilizarse la vlan Default)


2) Los puertos troncales han de pertenecear a la Carrier Vlan como
untagged para que las BPDUs se puedan propagar
3) Crear una instancia de STP y definir sus parámetros básicos
(version de STP, encapsulación, prioridad, etc)
4) Asociar la instancia de STP con la Carrier Vlan y los puertos
troncales
5) Habilitar la instancia de STP en el resto de Vlans del switch
6) Definir los parámetros STP de los puertos

Ejemplo:

enable sharing 10 grouping 10-11 algorithm address-based L3_L4 lacp

create vlan Vlan_123


configure vlan Vlan_123 tag 123
configure vlan Vlan_123 add ports 10, 20 tagged
configure vlan Default delete ports 1,3,5
configure vlan Vlan_123 add ports 1,3,5 untagged

create vlan Vlan_321

Página 28 de 51
Manual Básico

configure vlan Vlan_321 tag 321


configure vlan Vlan_321 add ports 10, 20 tagged
configure vlan Default delete ports 2,4,6
configure vlan Vlan_321 add ports 2,4,6 untagged

create stpd s1
configure stpd s1 mode dot1w
configure stpd s1 default-encapsulation dot1d
configure stpd s1 priority 16384

configure stpd s1 add vlan Default ports 10,20 dot1d

enable stpd s1 auto-bind vlan Vlan_123


/* Activa STP en todos los puertos de la vlan 123 */
enable stpd s1 auto-bind vlan Vlan_321
/* Activa STP en todos los puertos de la vlan 321 */

configure stpd s1 ports link-type point-to-point 10,20

configure stpd s1 port link-type edge 1-6 edge-safeguard enable


bpdu-restrict
/* BPDU restrict es equivalente a SpanGuard */

enable stpd s1

Comandos:

“show configuration stp”

“show stpd”
“show stpd s1”
“show stpd s1 port X”

MSTP:

Ejemplo de configuración:

configure mstp region Test


configure mstp revision 1

configure stpd s0 delete vlan default ports all


disable stpd s0 auto-bind vlan default
configure stpd s0 mode mstp cist
configure stpd s0 priority 8192
enable stpd s0

create stpd s1
configure stpd s1 mode mstp msti 1
configure stpd s1 priority 8192

Página 29 de 51
Manual Básico

enable stpd s1 auto-bind vlan Prueba1


enable stpd s1

create stpd s2
configure stpd s2 mode mstp msti 2
configure stpd s2 priority 4096
enable stpd s2 auto-bind vlan Prueba2
enable stpd s2

6. MIRRORING
6.1. Port Mirroring

La configuración de mirroring aparece en “show configuration


vlan”

Los tag 802.1Q se copian correctamente al puerto untagged donde


está conectado el Sniffer.

create mirror Test


configure mirror Test add port 23 ingress-and-egress
Puerto origen
Los mirrors de puerto pueden ser TX, RX o TX/RX
enable mirror Test to port 10
Puerto destino

show mirror
show mirror Test
show mirror all
show mirror enabled
show mirror summary

disable mirror Test

configure mirror delete all


Borra el puerto origen

delete mirror all


delete mirror Test

6.2. Vlan Mirroring

create mirror Test


configure mirror Test add vlan Prueba ingress
Vlan
Parece que los mirrors de Vlan tienen que ser siempre RX

Página 30 de 51
Manual Básico

enable mirror Test to port 10


Puerto destino

6.3. Remote mirroring

El remote mirroring se hace enviando el tráfico sobre una Vlan tagged


especial.

Ejemplo:

En el switch origen (el tráfico espejado sadrá por el puerto X marcado


con tag 1000):

No hace falta definir la Vlan 1000

create mirror Test
configure mirror Test add port y ingress­and­egress
enable mirror Test to port x remote­tag 1000

En los switches intermedios:

create vlan remote_vlan
configure vlan remote_vlan tag 1000 remote­mirroring
La Vlan 1000 tiene una definición especial !!!
configure vlan remote_vlan add ports x,y,z tagged

En el switch final (donde está el Sniffer):

create vlan remote_vlan
configure vlan remote_vlan tag 1000 remote­mirroring

configure vlan remote_vlan add ports x tagged
configure vlan remote_vlan add ports y untagged

7. STACKING

Página 31 de 51
Manual Básico

TODOS LOS SWITCHES DE UN STACK DEBEN TENER CARGADA


LA MISMA VERSION DE EXOS Y ARRANCAR DESDE LA MISMA
PARTICION (PRIMARA O SECUNDARIA)

EL PROTOCOLO DE STACKING HA DE SER EL MISMO


(STANDARD O ENHANCED) EN TODOS LOS SWITCHES DE LA
PILA.

La configuración de Stacking no aparece en la configuración (se debe


almacenar directamente en la NVRAM). En “show configuration
dvmgr” aparecen algunas cosas como el modelo de cada switch de
la pila.

Tipos de switch en un stack:

 Master
 Backup Master
o OJO. El Master y el Backup Master han de tener las
mismas licencias !!!!!
 Stanby

Tipos de Stacking:

SummitStack. Dos puertos de stacking dedicados. Usa cables de


cobre CX4
10Gbps FDX en cada puerto
BW (marketing numbers) = 2 x 10 x 2 = 40 Gbps

SummitStack-V. Stacking usando dos puertos Ethernet 10G


10 Gbps FDX en cada puerto
BW (marketing numbers) = 2 x 10 x 2 = 40 Gbps

SummitStack-V80. Staking usando dos puertos 40G que funcionan a


20 Gbps (de los cuatro canales solo dos están activos)
20 Gbps FDX en cada puerto
BW (marketing numbers) = 2 x 20 x 2 = 80 Gbps

SummitStack-V160. Staking usando dos puertos 40G


40 Gbps FDX en cada puerto
BW (marketing numbers) = 2 x 40 x 2 = 160 Gbps

SummitStack-V320. Staking usando cuatro puertos 40G (Summit


X670)
40 Gbps FDX en cada puerto
BW (marketing numbers) = 4 x 40 x 2 = 320 Gbps

Cada switch de la pila tiene una prioridad para ser Master. El que
tiene mayor prioridad gana la elección

Página 32 de 51
Manual Básico

configure stacking protocol standard|enhanced


OJO !!!!!!!

configure stacking-support stack-ports X


configure stacking easy-setup
Ejecutar en el switch que se quiere que sea el Master
enable stacking
El stack no se forma por defecto como en Enterasys
Ejecuta automáticamente el easy-setup

show stacking
show stacking detail
show stacking configuration
show stacking-support

configure stacking node-address <MAC> slot-number Y


Asigna un numero de slot a cada switch de la pila

configure stacking priority


configure stacking redundancy

¿ Como reemplazar un switch de la pila ?

Con el switch fuera de la pila:

Comprobar que tiene la misma version y arranca de la misma


partición.
Activar licencias, stacking de puertos si lleva con option module,
etc.

conf stacking node-address "00:04:96:20:b1:2d" slot-number 2


Indicar el slot que va a ocupar en la pila
conf stacking priority 10
conf stacking redundancy maximal
configure stacking slot 2 master-capability off
show stacking detail

Conectar el switch a la pila, conectarse al Master y hacer esto:

synchronize stacking
reboot slot 2
show stacking configuration

8. VRS Y VRFS
Los switches EXOS tienen configurados por defecto dos VRs del
sistema:

Página 33 de 51
Manual Básico

 VR-Mgmt. Tiene asociada la Vlan “Mgmt” (4095). Gestión fuera


de banda
 VR-Control. De uso interno del sistema
 VR-Default. Tiene asociada la Vlan “Default” (1)

virtual-router VR-Mgmt
Cambio de contexto. Se accede al VR VR-Mgmt
El prompt del switch refleja el cambio

En algunos equipos es posible configurar nuevos VRs (VRs de usuario)


y en otros no. El número máximo de VRs en EXOS es 63

create virtual-router VR-Test


delete virtual-router VR-Test

show virtual-router
show virtual-router VR-Test

Un VR suele tener asociado un protocolo de routing dinámico (OSPF,


RIP, etc).

configure vr VR-Test add protocol ospf


configure vr VR-Test delete protocol ospf

Dentro de un VR se pueden definir VRFs. Todos los VRFs han de


utilizar el mismo protocolo de routing dinámico. Por ejemplo, si un VR
usa OSPF, todos sus VRFs han de emplear OSPF.

El número máximo de VRFs en un switch varía en función del


hardware.

Existen dos tipos de VRFs:

 VPN VRFs
 Non-VPN VRFs

create virtual-router VRF-Test type vrf VR-Default


Crea un VRF dentro del VR Default
delete virtual-router VRF-Test

Según lo anterior, parece que si el número de routers virtuales que se


necesitan no es muy elevando (lo habitual) es más sencillo emplear
VRs que VRFs.

Para asignar puertos a un VR hay primero que borrar los puertos de la


Vlan y del VR en el que estuvieran definidos.

Asignar puertos de la Vlan Default a un VR:

Página 34 de 51
Manual Básico

configure vlan default delete ports 3:*


configure vr vr-default delete ports 3:*

configure vr helix add ports 3:*

Asignar un puerto de la Vlan Default a dos VRs:

configure vlan default delete ports 3:5


configure vr vr-default delete ports 3:5

create vlan bldg_200 vr VR-200


create vlan bldg_300 vr VR-300

configure vlan bldg_200 add ports 3:5 tagged


configure vlan bldg_300 add ports 3:5 tagged

IMPORTNTE: Todos los interfaces IP de un switch tienen la misma


dirección MAC !!! No se puede cambiar.

9. MULTICAST L2
En EXOS IGMP Snooping está activado por defecto en todas las
Vlans. Por defecto NO HAY FLOODING.

La configuración de IGMP Snooping se ve con “show configuration


mcmgr”

EXOS hace de Querier IGMP V2 de forma automática en cuanto la Vlan


tiene definido un interface de nivel 3. Por defecto NO se comprueba la
opción “RtrAlert” en los IGMP Report.

Por tanto, en una Vlan en la que NO se haya definido una


dirección IP y NO haya un querier externo, el tráfico multicast
L2 será descartado.

EXOS acepta Reports con dirección IP distinta a la del interface que


hace de Querier. Por ejemplo, el Querier puede ser 10.10.20.1 y los
hosts 192.168.10.x

Temporizadores IGMP (query-interval, max-response-time, last-


member, robustness)
configure igmp 60 10 1 2 vlan Prueba

Comandos:

enable|disable igmp vlan Prueba

Página 35 de 51
Manual Básico

Activa o Desactiva el proceso de IGMP en el interface L3


de la vlan Prueba.
Activa o Desactiva el proceso de Query
No influye en el Snooping (no se hace flooding por
defecto)

enable|disable igmp snooping vlan Prueba


Activo o Desactiva el Snooping en la vlan Prueba

show igmp
show igmp vlan Prueba
show igmp vlan Prueba

Query Interval : 125 sec


Max Response Time : 10 sec
Last Member Query : 1 sec
Robustness : 2

Interface on VLAN Prueba is enabled and up.


inet 10.10.20.1/24
Locally registered multicast addresses:
224.0.0.2 224.0.0.22
Learned multicast addresses(Last Querier=10.10.20.1):
224.10.20.54 224.10.20.118 224.10.20.182
224.10.20.246 224.10.20.55 224.10.20.119
224.10.20.183 224.10.20.247 224.10.20.56
224.10.20.120 224.10.20.184 224.10.20.248
224.10.20.57 224.10.20.121 224.10.20.185

s = static igmp member

Flags:
IP Fwding NO IPmc Fwding NO IGMP YES
IGMP Ver V2 Snooping YES Proxy Query YES
XmitRtrAlrt YES RcvRtrAlrtReq NO

show igmp group


show igmp group vlan Prueba (tabla GRUPO/VLAN/PUERTO)
show igmp group vlan Prueba

Group Address Ver Vlan Port Age


224.10.20.54 2 Prueba 24 100
224.10.20.118 2 Prueba 24 102

show igmp group vlan prueba

Group Address Ver Vlan Port Age


239.255.255.250 2 Prueba 23 88
239.255.255.250 2 Prueba 24 90
224.0.0.251 2 Prueba 23 91
224.0.0.251 2 Prueba 24 91

En pruebas de Laboratorio con un X460 se ha llegado a 1250


grupos multicast distintos registrados simultáneamente.

show igmp snooping


show igmp snooping

Igmp Snooping Flag : forward-all-router


Igmp Snooping Flood-list : none
Igmp Snooping Proxy : Enable
Igmp Snooping Filters : per-port

Página 36 de 51
Manual Básico

Vlan Vid Port #Senders #Receivers Router Enable


--------------------------------------------------------------
Default 1 0 Yes

Prueba 123 250 Yes


23 1 No
24 251 No

#Senders = número grupos con al menos un transmisor


#Reeivers = número de grupos subscritos

show igmp snooping vlan Prueba


show igmp snooping vlan Prueba
Router Timeout : 260 sec
Host Timeout : 260 sec
Igmp Snooping Fast Leave Time : 1000 ms

VLAN Prueba (123) Snooping=Enabled


Group Sender Age
224.10.20.1 10.10.10.254 16
224.10.20.2 10.10.10.254 8
224.10.20.3 10.10.10.254 1
224.10.20.4 10.10.10.254 22
224.10.20.5 10.10.10.254 8
224.10.20.6 10.10.10.254 8
224.10.20.7 10.10.10.254 22
224.10.20.8 10.10.10.254 45
224.10.20.9 10.10.10.254 8
224.10.20.10 10.10.10.254 1

10 Incoming multicast streams

Port Host Subscribed Age Group-Limit


23 10.10.10.254 239.255.255.250 50 0
24 10.10.20.123 224.10.20.1 42 0
24 10.10.20.123 224.10.20.2 48 0
24 10.10.20.123 224.10.20.3 48 0
24 10.10.20.123 224.10.20.4 45 0
24 10.10.20.123 224.10.20.5 47 0
24 10.10.20.123 224.10.20.6 49 0
24 10.10.20.123 224.10.20.7 42 0
24 10.10.20.123 224.10.20.8 48 0
24 10.10.20.123 224.10.20.9 47 0
24 10.10.20.123 224.10.20.10 46 0
24 10.10.20.123 239.255.255.250 65 0

show igmp snooping cache (entradas de forwarding multicast


VLAN/SENDER/GRUPO/PUERTOS)
show igmp snooping cache

Snooping/MVR Cache Timeout: 300 sec

Type Group Sender Age InVlan

snoop 224.0.0.251 10.10.10.254 238 Prueba


Vlan Port Vid
Prueba 23 123
24 123

snoop 224.0.0.251 10.10.20.123 236 Prueba


Vlan Port Vid
Prueba 23 123
24 123

Página 37 de 51
Manual Básico

10. LINK AGGREGATION (LAG)


En EXOS a esta funcionalidad se la llama “load sharing” o
simplemente “sharing”. La configuración se ve en “show
configuration vlan”

Las agregaciones de enlaces pueden ser estáticas o dinámicas


(LACP). El número de agregaciones y el número máximo de puertos
por agregación depende del hardware.

En cada agregación hay un Master Port (normalmente el primer


puerto que se agrega). Toda la configuración posterior (Vlans, STP,
etc) ha de referirse a este puerto. El Master Port es el equivalente al
puerto lag.0.x de Enterasys.

Algoritmos de load-sharing. No todos están disponibles en todas las


plataformas:

 Address-Based (hacen un hash de MAC origen/destino, IP


origen/destino, etc)
 Port-Based. Tienen en cuenta el puerto por el que entra el
tráfico en el switch para elegir el puerto de salida

Agregación estática:

enable sharing 9 grouping 9-12


ó
enable sharing 9 grouping 9-12 algorithm xxxxxxxxxx

configure sharing 9 add port 5

enable sharing 5:7 grouping 3:9-3:12, 5:7-5:10

Agregación LACP:

enable sharing 10 grouping 10-12 lacp


ó
enable sharing 10 grouping 10-12 algorithm xxxxxxxxxx lacp

configure sharing 10 add port 5

configure sharing 10 lacp system-priority 3


configure sharing 10 lacp timeout long|short (default = long)
configure sharing 10 lacp activity-mode active|passive (default =
active)

show sharing
show sharing detail

Página 38 de 51
Manual Básico

show lacp
show lacp lag <Master Port>
show lacp counters
show lacp member-port <Physical Port>

show ports sharing


show ports sharing detail

11. MLAG (MULTISWITCH LAG)


MLAG se basa en la creación de un enlace especial (ISC en
terminología EXOS) entre DOS (no más) equipos IGUALES (en
hardware y firmware) que permite con posterioridad terminar un LAG
en ambos equipos. Conceptualmente idéntico a VSB.

Normalmente el ISC será un LAG que conecta entre sí los dos peers
MLAG.

Ejemplo con LAGS estáticos (sin LACP)

Peer1

enable sharing 5 grouping 5,10
enable sharing 6 grouping 6,12

create vlan isc
create vlan datos_usuario
configure vlan isc tag 3333
configure vlan datos_usuario tag 123
configure vlan isc add ports 5 tagged
configure vlan isc ipaddress 1.1.1.1/24
configure vlan datos_usuario add ports 5,6,18 tagged

create mlag peer “Peer2”
configure mlag peer “Peer2” ipaddress 1.1.1.2

Página 39 de 51
Manual Básico

enable mlag port 6 peer "Peer2" id 1
enable mlag port 18 peer "Peer2" id 2

Peer2

enable sharing 5 grouping 5,10
enable sharing 6 grouping 6,15

create vlan isc
create vlan datos_usuario
configure vlan isc tag 3333
configure vlan datos_usuario tag 123
configure vlan isc add ports 5 tagged
configure vlan isc ipaddress 1.1.1.2/24
configure vlan datos_usuario add ports 5,6,20 tagged

create mlag peer “Peer1”
configure mlag peer “Peer1” ipaddress 1.1.1.1

enable mlag port 20 peer "Peer1" id 1
enable mlag port 6 peer "Peer1" id 2

Switch1

Configuración de LAG normal SIN LACP

Ejemplo con LAGS dinámicos (con LACP). Soportado a partir de la


versión 15.3

Existen algunas limitaciones al usar LACP con MLAG. Una de ellas es


que incluso los enlaces con un solo puerto han de ser LAGs.

Peer1

enable sharing 5 grouping 5,10 lacp
enable sharing 6 grouping 6,12 lacp
enable sharing 18 grouping 18 lacp

create vlan isc
create vlan datos_usuario
configure vlan isc tag 3333
configure vlan datos_usuario tag 123
configure vlan isc add ports 5 tagged
configure vlan isc ipaddress 1.1.1.1/24
configure vlan datos_usuario add ports 5,6,18 tagged

create mlag peer “Peer2”
configure mlag peer “Peer2” ipaddress 1.1.1.2

enable mlag port 6 peer "Peer2" id 1
enable mlag port 18 peer "Peer2" id 2

Peer2. Este será el LACP Master (tiene la dirección IP mayor)

enable sharing 5 grouping 5,10 lacp
enable sharing 20 grouping 20 lacp
enable sharing 6 grouping 6,15 lacp

Página 40 de 51
Manual Básico

create vlan isc
create vlan datos_usuario
configure vlan isc tag 3333
configure vlan datos_usuario tag 123
configure vlan isc add ports 5 tagged
configure vlan isc ipaddress 1.1.1.2/24
configure vlan datos_usuario add ports 5,6,20 tagged

create mlag peer “Peer1”
configure mlag peer “Peer1” ipaddress 1.1.1.1

enable mlag port 20 peer "Peer1" id 1
enable mlag port 6 peer "Peer1" id 2

Switch1

Configuración de LAG normal CON LACP

12. VMANS O PROVIDER BRIDGES (VLAN STACKING O Q-


IN-Q)
VMan es una tecnología que permite extender Vlans sobre la red L2
de un proveedor. Encapsula la Vlan del cliente en una Vlan del
proveedor. Es una doble encapsulación 802.1Q

Terminología:

 CVLAN. Customer Vlan (Inner Tag o C-Tag -12 bits- ). Se


identifica por un CVID
 VMAN o Service LAN (SVLAN). La Vlans del Proveedor sobre la
que se transportan las Vlans de usuario. Puede haber varias. Se
identifican por un SVID. Tienen un Outer Tag o S-Tag (12 bits)
 VMAN Access Ports. Son los puertos hacia el Customer. Pueden
ser:

Página 41 de 51
Manual Básico

o CNP. Todo el tráfico Ethernet que entra por el puerto se


mapea contra la misma SVLAN
o CEP. El tráfico Ethernet que entra por un puerto puede ser
asignado a diferentes SVLANs en función de su tag
802.1Q
 VMAN Networks Ports o PNP. Son los puertos internos de red del
Proveedor.

Es posible cambiar el CVID con el que un tráfico se entrega a un


destino (es decir, las tramas entran en la red del proveedor con un
CVID y salen con otro distinto)

13. NAT Y LS-NAT


No soportado en EXOS

14. LISTAS DE ACCESO (ACLS). POLICY FILES


Tipos de ACLs:

 Estáticas (son permanentes)


 Dinámicas
o Permanentes
o No Permanentes (se pierden al resetear)

ACLs estáticas (se importan desde un fichero .pol)

Es necesario crear un fichero de texto con extensión “.pol”, luego


cargarlo en el switch mediante TFTP y aplicarlo a puertos o Vlans.

También es posible editar directamente el fichero en el propio switch


con “vi”.

Formato de ACL con dos entradas (condiciones):

entry <ACL rulename 1>{
   if {
      <match­conditions 1>;
   } 
   then {
      <action 1>;
      <action­modifiers 1>;
   }
}

entry <ACL rulename 2>{
   if {
      <match­conditions 2>;
   } 
   then {

Página 42 de 51
Manual Básico

      <action 2>;
      <action­modifiers 2>;
   }
}

Algunas “match-conditions”:

ethernet-source-address
ethernet-destination-address
source-address
destination-address
source-port
destination-port
protocol

Si hay varias “match-conditions” se hace un AND. Es decir, se tienen


que cumplir todas para que se ejecute la acción y sus modificadores.

Posibles “actions”:

permit
deny
deny-cpu
copy-cpu-off
copy-cpu-and-drop

Posibles “action-modifiers” (ver sintaxis exacta en el manual):

Incremento de contadores
Redirección del tráfico
Mirroring
Logs
Medición del tráfico (metering) -> “meter”
Asignación de calidad de servicio -> “qosprofile X”
Remarcado 802.1p y DSCP -> “replace-dscp”, “replace-dot1p”,
“replace-dot1-value”

Ejemplo de fichero test.pol

# Comentario
@description "Ejemplo de ACL simple"
entry acl_filtrado {
   if {
      source­address 10.203.134.0/24;
      destination­address 140.158.18.16/32;
      protocol udp;
      source­port 190;
      destination­port 1200 ­ 1250;
   } 
   then {
      permit;
   }
}

Página 43 de 51
Manual Básico

Es conveniente comprobar si la sintaxis del fichero .pol es la correcta


SW1.13 # check policy test
Policy file check successful.

Si un fichero .pol se actualiza hay que hacer un “refresh” para que se


lea de nuevo
SW1.14 # refresh policy test
Policy test refresh done!

Ejemplo real (fichero ahdez.pol). Deniega el ping hacia dos


direcciones IP y deja pasar todo lo demás.
entry regla1 {
   if {
      protocol icmp;
      destination­address 35.10.20.1/32;
   } 
   then {
      deny;
   }
}
entry regla2 {
   if {
      protocol icmp;
      destination­address 35.10.20.2/32;
   } 
   then {
      deny;
   }
}

# “Permit” implícito al final del fichero 
# Lo que no hace match contra ningun "if" se deja pasar

ACL aplicada a un puerto físico (fichero test.pol)

configure access­list test ports 1 ingress|egress
unconfigure access­list port 1 ingress|egress

ACL aplicada a todos los puertos de una Vlan (fichero test.pol)

configure access­list test vlan "XYZ" ingress|egress
unconfigure access­list vlan “XYZ” ingress|egress 

La configuración de aplicación de listas de acceso a puertos y Vlans


se obtiene con “show configuration acl”

ACLs Dinamicas. Se crean directamente en el CLI. Sólo


admiten una regla por ACL

create access­list icmp­echo "protocol icmp;icmp­type echo­request" "deny"

Página 44 de 51
Manual Básico

Esta ACL dinámica es equivalente a:

entry icmp­echo {
   if {
      protocol icmp;
      icmp­type echo­request;
   } then {
      deny;
   }
}

Otro ejemplo:

entry regla1 {
   if {
      protocol icmp;
      destination­address 35.10.20.1/32;
   }
   then {
      deny;
      count kkk;
   }
}
entry regla2 {
   if {
      protocol icmp;
      destination­address 35.10.20.2/32;
   }
   then {
      deny;
      count ppp;
   }
}

create access­list regla1 "protocol icmp;destination­address 35.10.20.1/32" 
"deny;count kkk"
create access­list regla2 "protocol icmp;destination­address 35.10.20.2/32" 
"deny;count ppp"

create access­list regla1 "protocol icmp;destination­address 35.10.20.1/32" 
"deny;count kkk" non­permanent
create access­list regla2 "protocol icmp;destination­address 35.10.20.2/32" 
"deny;count ppp" non­permanent

Aplicación a un puerto (se pueden aplicar varias ACLs a la vez):


configure access­list add regla1 first ports 28
configure access­list add regla2 after regla1 port 28

Borrado de un puerto:
configure access­list delete regla1 ports 28
configure access­list delete regla2 ports 28

Al igual que en las ACLs estáticas, si no hay match contra ninguna


Rule, el defecto es Permitir

Página 45 de 51
Manual Básico

15. CALIDAD DE SERVICIO


En EXOS cada puerto dispone de 8 colas de salida. Cada una de estas
colas recibe el nombre de QOS PROFILE.

Los diferentes QoS Profiles (QP1 a QP8) se pueden servir mediante


round-robin, weighted round-robin y strict priority según se configure
el “scheduler”. Por defecto es strict-priority (se sirve primero QP8,
luego QP7, QP6, etc)

Por defecto un Qos Profile se aplica a todos los puertos por igual,
aunque puede haber “overrides”

“show qosscheduler”

“show qosprofile”
“show qosprofile ports X”

Los QP1 (default) y QP8 (tráfico del sistema) están creados por
defecto. El resto de QPs (de 2 a 7) hay que crearlos.

Proceso de configuración de QoS en EXOS:

1) Definición de QPs
a. ACL estáticas (fichero .pol)
b. ACLs dinámicas
c. Puerto de entrada
d. Vlan
2) Asignación de tipos de tráfico a QPs

La configuración de QoS se ve en “show configuration vlan”

“show port X qosmonitor no-refresh”


“show port X qosmonitor congestion no-refresh”

16. SCRIPTS EXOS LANZADOS MANUALMENTE (CLI


SCRIPTS)
EXOS soporta scripting CLI mediante TCL. El script debe estar en un
fichero con extensión XSF. Se lanza mediante el comando “load
script”.

Ejemplos:

Página 46 de 51
Manual Básico

 Script que ejecuta un ‘show switch’ e imprime la fecha y la


hora. Para ello utiliza la variable del sistema CLI.OUT, que
almacena la salida de la ejecución del último comando

CLI.OUT es un string en el que se almacenan las palabras (separadas


por espacios) de la salida del comando. Por ejemplo, si la salida de un
comando fuera “no encuentro ningún fallo en 123”, el primer
elemento de CLI.OUT (indexado como 0) sería “no”, el segundo
(indexado como 1) sería “encuentro”, etc

OJO. Esta variable necesita ser reinicializada antes de cada


nuevo uso !!!!!
Su capacidad de almacenamiento máxima es de 1 Mbyte

Ejemplo:

enable cli scripting


set var CLI.OUT " "
show switch
set var date $TCL(lrange ${CLI.OUT} 27 28)
set var year $TCL(lrange ${CLI.OUT} 30 30)
set var date $TCL(linsert $date 3 $year)
set var time $TCL(lrange ${CLI.OUT} 29 29)
show var date
show var time

SW1.35 # load script test.xsf


Jan 15 2015
15:23:32

SW1.34 # show switch

SysName: SW1
SysLocation:
SysContact: support@extremenetworks.com, +1 888 257 3000
System MAC: 08:00:27:FB:92:CD
System Type: Summit-PC

SysHealth check: Enabled


Recovery Mode: All
System Watchdog: Enabled

Current Time: Thu Jan 15 15:23:22 2015


Timezone: [Auto DST Disabled] GMT Offset: 0 minutes, name is
UTC.
Boot Time: Thu Jan 15 14:49:40 2015
Boot Count: 0
Next Reboot: None scheduled
System UpTime: 33 minutes 48 seconds

Current State: OPERATIONAL


Image Selected: primary
Image Booted: primary
Primary ver: 15.5.1.3
Secondary ver: 15.4.1.3

Config Selected: clean.cfg

Página 47 de 51
Manual Básico

Config Booted: clean.cfg

clean.cfg Created by ExtremeXOS version 15.5.1.3


113980 bytes saved on Wed Apr 23 08:28:35 2014

Con esta configuración, los comandos “show” ejecutados en el switch


no se muestran en la pantalla. Si se desea ver su salida hay que
configurar “enable cli scripting output”

 Script que crea 10 Vlans con sus respectivos interfaces IP. Se


muestra el funcionamiento del script y los comandos que
ejecuta:

enable cli scripting output


set var count 10
while ($count < 21) do
create vlan v$count
configure vlan v$count ipaddress 10.$(count).1.1/16
set var count ($count + 1)
endwhile
show vlan

SW1.91 # load script test.xsf


2 # set var count 10
3 # while ($count < 21) do
4 # create vlan v$count
5 # configure vlan v$count ipaddress 10.$(count).1.1/16
IP interface for VLAN v10 has been created.
6 # set var count ($count + 1)
7 # endwhile
IP interface for VLAN v11 has been created.
IP interface for VLAN v12 has been created.
IP interface for VLAN v13 has been created.
IP interface for VLAN v14 has been created.
IP interface for VLAN v15 has been created.
IP interface for VLAN v16 has been created.
IP interface for VLAN v17 has been created.
IP interface for VLAN v18 has been created.
IP interface for VLAN v19 has been created.
IP interface for VLAN v20 has been created.
8 # show vlan
-----------------------------------------------------------------------------------------------
Name VID Protocol Addr Flags Proto Ports Virtual
Active router
/Total
-----------------------------------------------------------------------------------------------
Default 1 --------------------------------T---------------- ANY 3 /3 VR-Default
Mgmt 4095 192.168.56.21 /24 ----------------------------- ANY 1 /1 VR-Mgmt
v10 4072 10.10.1.1 /16 ----------------------------- ANY 0 /0 VR-Default
v11 4071 10.11.1.1 /16 ----------------------------- ANY 0 /0 VR-Default
v12 4070 10.12.1.1 /16 ----------------------------- ANY 0 /0 VR-Default
v13 4069 10.13.1.1 /16 ----------------------------- ANY 0 /0 VR-Default
v14 4068 10.14.1.1 /16 ----------------------------- ANY 0 /0 VR-Default
v15 4067 10.15.1.1 /16 ----------------------------- ANY 0 /0 VR-Default
v16 4066 10.16.1.1 /16 ----------------------------- ANY 0 /0 VR-Default
v17 4065 10.17.1.1 /16 ----------------------------- ANY 0 /0 VR-Default
v18 4064 10.18.1.1 /16 ----------------------------- ANY 0 /0 VR-Default
v19 4063 10.19.1.1 /16 ----------------------------- ANY 0 /0 VR-Default
v20 4062 10.20.1.1 /16 ----------------------------- ANY 0 /0 VR-Default
-----------------------------------------------------------------------------------------------
Flags : (B) BFD Enabled, (c) 802.1ad customer VLAN, (C) EAPS Control VLAN,
(d) Dynamically created VLAN, (D) VLAN Admin Disabled,
(e) CES Configured, (E) ESRP Enabled, (f) IP Forwarding Enabled,
(F) Learning Disabled, (h) TRILL Enabled, (i) ISIS Enabled,
(I) Inter-Switch Connection VLAN for MLAG, (k) PTP Configured,
(l) MPLS Enabled, (L) Loopback Enabled, (m) IPmc Forwarding Enabled,
(M) Translation Member VLAN or Subscriber VLAN, (n) IP Multinetting Enabled,
(N) Network Login VLAN, (o) OSPF Enabled, (O) Flooding Disabled,
(p) PIM Enabled, (P) EAPS protected VLAN, (r) RIP Enabled,
(R) Sub-VLAN IP Range Configured, (s) Sub-VLAN, (S) Super-VLAN,
(t) Translation VLAN or Network VLAN, (T) Member of STP Domain,
(v) VRRP Enabled, (V) VPLS Enabled, (W) VPWS Enabled, (Z) OpenFlow Enabled

Página 48 de 51
Manual Básico

Total number of VLAN(s) : 13

17. SCRIPTS EXOS LANZADOS POR EVENTOS DEL SISTEMA


En este caso el script TCL se almacena en la propia configuración del
switch. No es necesario editar ningún fichero.

Ejemplo:

SW1.8 # create upm profile Test


Start typing the profile and end with a . as the first and the only
character on a line.
Use - edit upm profile <name> - for block mode capability
enable cli scripting
set var CLI.OUT " "
show switch
set var date $TCL(lrange ${CLI.OUT} 27 28)
set var year $TCL(lrange ${CLI.OUT} 30 30)
set var date $TCL(linsert $date 3 $year)
set var time $TCL(lrange ${CLI.OUT} 29 29)
show var date
show var time
.

* SW1.9 # show configuration upm


#
# Module upm configuration.
#
create upm profile Test
enable cli scripting
set var CLI.OUT " "
show switch
set var date $TCL(lrange ${CLI.OUT} 27 28)
set var year $TCL(lrange ${CLI.OUT} 30 30)
set var date $TCL(linsert $date 3 $year)
set var time $TCL(lrange ${CLI.OUT} 29 29)
show var date
show var time

La edición del script se hace con el comando “edit”

El EXOS esta funcionalidad se llama UPM (Universal Port Manager), y


el script recibe el nombre de Profile.

El Profile puede ser lanzado:

1) Desde el CLI

2) Por una serie de eventos:

Página 49 de 51
Manual Básico

 Device-Detect
 Device-Undetect
 User-Authenticate
 User-Unauthenticate
 Un temporizador que expira
 Un mensaje de log

18. TRADUCCIÓN DE COMANDOS ENTERAYS-EXTREME

set lenght 0 disable cli paging

show port status show ports no-refresh


show port status –interesting show ports no-refresh | grep A
show port X configuration no-refresh
show port X information
show port X information detail
show port counters show port statistics
show port statistics no-refresh
show port txerrors
show port txerrors no-refresh
show port rxerrors
show port rxerrors no-refresh
show port utilization bandwidth
clear rmon stats clear counters port X

show version, show system show version, show version detail, show
switch, show swith detail
dir ls
show configuration show configuration
clear config all unconfigure switch all
set port disable X disable port X
set port jumbo enable X enable jumbo ports X
set port trap X disable disable snmp traps port-up-down ports X
clear port advertise configure ports X auto on speed Y
show lacp lag.0.X show sharing
show mac address 00-00-5E-00-01-14 show fdb 00:00:5e:00:01:14
set prompt XXX configure snmp sysName XXX
show system utilization cpu show cpu-monitoring
show system utilization memory show memory
set logging configure syslog, enable syslog
set logging here enable enable log target session
set logging aplication Security level 7 enable cli-config-logging
set time configure time
set timezone configure timezone

show spantree blockeports show stpd s0 ports blocked-ports


show spantree nonforwardingreason Show stpd s0 ports non-forwarding-reason
show spantree stats show stpd s0
show spantree debug port X show stpd s0 port X counters

show vlan X static show vlan tag X | grep "Untag:|Tag:"

Página 50 de 51
Manual Básico

show vlan X show port tag X no-refresh


show port egress X show vlan port X detail | grep "VLAN
Interface|Untag:|Tag:"
show vlan port X | grep "ANY"
show port X configuration detail | grep Name

configure <fichero> use configuration <fichero>


configure <fichero> append load script <fichero>

Página 51 de 51

Vous aimerez peut-être aussi