Extreme Throatfuck

Extreme Throatfuck



👉🏻👉🏻👉🏻 ALL INFORMATION CLICK HERE 👈🏻👈🏻👈🏻

































Удаленная работа для IT-специалистов
Данная статья призвана сократить количество времени, необходимое для понимания принципов работы с ExtremeXOS (XOS). Когда я начинал знакомство с XOS, мне очень не хватало такой статьи на Хабре.
Ниже я расскажу о конфигурации Экстримов и о проблемах, с которыми я сталкивался. Надеюсь, поможет сетевым инженерам, которые только начинают работать с XOS. Вне зависимости от модели коммутатора, – синтаксис CLI абсолютно одинаковый.


Для виртуализации оборудования я использую Eve-Ng и образ Virtual ExtremeOS (XOS). Можно также использовать GNS3.
Как же выглядит настройка коммутаторов В XOS нет необходимости переключения режимов работы, все команды вводятся из обычного режима, отмеченного #, в случае админского аккаунта; и > в случае пользователя.
Для начала хотелось бы обозначить «основные» принципы команд в EOS. Всё строится на трех командах и их антонимов: create, configure, enable (delete, unconfigure, disable соответственно). То есть: создаем, настраиваем, активируем. Выглядит логично.
Также следует понимать, что большинство конфигураций настраивается на VLAN. То есть в XOS почти все привязано к VLAN’ам. Даже назначение VLAN на порт происходит в настройке VLAN, то есть порт вешается на vlan.
Особое внимание хочется уделить виртуальным маршрутизаторам (VR), которые есть по умолчанию в коммутаторе. Есть VR-Default, которому принадлежат все порты, и VR-mgmt, которому принадлежит mgmt. порт. В XOS для всех команд, которые куда-то отправляют трафик (ping, ssh, telnet, download, etc.) необходимо указывать VR.
В XOS есть два раздела (partition) под ОС: primary и secondary. Функционально они ничем не различаются, только названиями. Устанавливать обновления можно только в неактивный на данный момент раздел. Для этого можно использовать аргумент inactive. После обновления требуется перезагрузка, и коммутатор загрузится с другого (только что обновленного) раздела. Это оставляет возможность быстрого отката, в случае проблем, просто выбрав другой раздел при загрузке (тот, где осталась старая ОС). Также замечу, что все образы с патчами представляют собой полноценный образ, то есть не надо ставить мажорную версию, а потом несколько минорных. При загрузке используется tftp:
Узнать, какой сейчас раздел используется, можно при помощи:
Для стекирования коммутаторов XOS необходимо включить поддержку стекирования и перезагрузить коммутатор:
Очень удобно, что в стек можно объединять коммутаторы разных моделей, при этом мастером будет коммутатор, с наибольшей производительностью. Например, это может быть необходимо для стека 10G коммутаторов на 16 портов для серверов, к которым добавляется 48-портовый 1G коммутатор, в который включаются mgmt.-интерфейсы.
Для стекирования коммутаторы должны иметь одинаковую версию ОС. Стекирование производится через определенные Ethernet порты, для каждой модели разные, которые можно найти в документации. В случае, если вы соберете коммутаторы по схеме портов 1 в 2, 2 в 1, то коммутаторы Extreme можно будет собрать в стек по упрощенной процедуре easy-stack, которая сама привяжет мак-адреса к номеру слота и другие настройки. При этом первым станет коммутатор, на котором вы примените enable stacking, остальным будут присвоены номера по цепочке. Это довольно удобный способ, позволяющий сэкономить много времени. После стекирования порты будут иметь вид SLOT:PORT (1:1, 2:35).
Обновление стека заключается в том, что обновляется master, а дальше он сам по очереди разливает новую версию на остальные слоты. Перезагрузка необходима.
Каждый коммутатор идет с предустановленной лицензией (edge, advanced edge, core, и т.д.). Каждая лицензия имеет свой набор функций, которые могут быть активированы на коммутаторе, например, количество портов, которые могут быть использованы в OSPF. Также есть лицензии на отдельные feature. Подробнее можно прочитать здесь.
Одна из самых частых лицензий – лицензия на feature: Dual-10GB-Uplink. Данная лицензия на edge коммутаторе-1G позволяет использовать 2x 10GbE порта. Например, на X440-G2-48p.
Лицензии доступны в личном кабинете на сайте Extreme, после чего активируются (без перезагрузки) и проверяются командой.
В случае, если в стеке коммутаторов используются разные лицензии, будет использована наименьшая.
Небольшое отступление: Чтобы посмотреть результаты команд, которые будут ниже, а также любую другую информацию, в большинстве случаев можно использовать show, заменяя create и configure. Например, show vlan.
Hint: При использовании show ports – XOS построит обновляемую раз в несколько секунд таблицу, которая позволяет в реальном времени отслеживать состояние интерфейсов. Для того, чтобы получить вывод без обновления, необходимо использовать “show ports no-refresh”.
Первое, что приходит в голову, что нужно бы настроить это hostname. Казалось бы, должно быть как-то так:
Но не все так просто, на самом деле делается это так:
Или так, причем именно так будет отображено в конфиге:
Учитывая практический опыт и реалии вывода команд и настройки XOS, я создал для себя правило: в названии vlan в конце дописывать его тег, что облегчает восприятие и настройку:
В XOS нет как таковых trunk и access портов. Вместо этого используются понятия: тегированный и нетегированный трафик на интерфейсе с привязкой к vlan. Может быть один нетегированный и много тегированных vlan. Порты нумеруются цифрами (или slot:port в стеке), все очень просто.
Соответственно, весь трафик без тега, приходящий на интерфейс будет тегироваться как “My_Vlan1”.
При этом vlan можно задавать как через , так и через , причем в любых комбинациях (используя vlan_list, то есть числовой по тегам). Без указания атрибута в конце используется :
Так как большинство коммутаторов серии SummitX это L3 коммутаторы, то вот так настраиваются SVI:
После этого необходимо применить данную команду, иначе vlan останется немаршрутизируемым:
Чтобы посмотреть, какие vlan есть на интерфейсе, можно использовать команду:
Для просмотра и сохранения конфигурации используются следующие команды и имеются primary и secondary конфигурационные файлы:
Один из неудобных моментов, которые я встретил, — это агрегация каналов. (port-channel). Общая суть выглядит так: вы назначаете мастер-порт и к нему до семи вторичных интерфейсов. Далее все настройки производятся лишь на конкретном мастер-порте, нет никаких логических интерфейсов вида po1. Минус же в том, что если Вы хотите изменить мастер порт, то необходимо руками переносить все настройки на другой порт, так как при удалении агрегированного канала весь конфиг на нём слетает. Решение этого неудобства есть в этой статье, однако все равно получается не идеально. В XOS агрегация называется sharing.
Для включения такого порта необходимо применить команду вида:
На версии ниже чем 22.X необходимо дописывать алгоритм «балансировки»:
На коммтутаторах Summit-X до-мажорной версии 22.2 по умолчанию был отключен протокол защиты от петель второго уровня. (STP и другие). На момент написания статьи, рекомендованный вендором софт — это 21.1.5.2.
В одном из своих проектов я использовал проприетарный протокол ELRP, который предназначен для обнаружения и предотвращения петель. В ходе тестов он показал хорошие результаты (скорость отключения порта при петле и др.). Данный протокол отправляет мультикастом PDU, и если отправитель его снова получает, то значит есть петля.
Интервал отвечает за частоту рассылки PDU, в данном случае — 2 секунды. В случае петли порт будет заблокирован на 180 секунд, после чего будет снова послана PDU. Варианты оповещения: log, trap, log-and-trap. В случае trap, соответственно, посылается snmp trap.
Настраивается данный протокол per-vlan, также, как и большинство конфигураций в XOS.
Чтобы протокол ELRP не блокировал аплинки коммутаторов доступа или критично-важные соединения, используется команда исключения портов из блокировки.
STP настраивается чуть мудренее, но в целом особых проблем не возникает. В XOS данный протокол именуется “stpd”, во всех командах для настройки STP, используется именно он. Можно его сделать per-vlan, используя разные STP-домены. “domain-id” и “vlan-id” должны совпадать. Порты в STP можно добавлять либо вручную, либо используя vlan auto-bind. Как только к vlan’у добавляется порт, то этот порт автоматически добавляется в STP. Такая вот логика. Настройка режима: dot1d STP, dot1w – RSTP:
VRRP — это один из видов FHRP, аналог HSRP в Cisco. Для каждой сети(vlan’а) необходимо использовать vrid, который может быть от 1 до 255. Приятно порадовала возможность маршрутизации трафика с backup-vrrp-L3-коммутатора с использованием опции fabric-routing. По умолчанию приоритет равен 100. У кого из коммутаторов приоритет выше, тот становится «Master».
Про то, что это такое и зачем, очень хорошо рассказано здесь: это, по сути, аналог Cisco VPC. ISC – соединение между коммутаторами mlag-пары.
В моем случае обычно использовалась такая схема:

Необходимо создать соседа(peer), для того чтобы можно было относить конкретные порты с mlag к конкретному соседу, так как Extreme поддерживает возможность использования нескольких соседей. Для ISC нужен vlan, используемый только для ISC и имеющий IP адрес. Соответственно, peer для X670-1 у нас будет X670-2, а mlag порты будут x440. Для функционирования необходимо создать канал аггрегации, причем на x670 для одного порта в сторону x440, и агреггированный канал в сторону X670-2, в котором будут ВСЕ Vlan’ы, участвующие в mlag.
На x670:
Во время тестирования коммтуаторов на стенде была найдена проблема, что VRRP забирает Master-роль до того, как поднимутся все остальные интерфейсы (ISC поднимается первым) и протоколы, что приводило к даунтайму сети порядка минуты.
Данная проблема решилась следующими командами, однако они доступны только с “EXOS 21.1.3.7-patch1-4” и “EXOS 22.3”:
Статичные маршруты задаются следующим образом, тут проблем быть не должно. Можно маску задавать в любом варианте.
Для маршрутизации, в моей практике, использовался OSPF с одной зоной. Для обеспечения работоспособности необходимо задать router-id, а также добавить каждый vlan, который необходимо анонсировать (по аналогии в Cisco: network).
При создании нового vlan необходимо добавлять его вручную в список vlan с DHCP Relay.
Для ограничения доступа к ssh необходимо создать отдельный файл политики вида NAME.pol и повесить его на SSH.
Для удобства настройки и последующей эксплуатации можно задавать «имя» и «описание» интерфейса.
Описание интерфейса будет выводится только в командах вида:
Имя интерфейса заменит практически везде его номер в выводе команд. Имя не должно содержать пробела и ограничено длинной в 20 символов.
XOS также позволяет автоматизировать многие действия и подстраивать систему под свои нужды, так как нативно поддерживает Python и встроенный механизм создания и запуска скриптов, используя команды командной строки(CLI-Scripting).
Я открыт для пожеланий по улучшению статьи и исправлению неточностей/ошибок, а также вопросов.
UPD: LLDP для IP-телефонов настраивается с использованием команд из данного комментария.
Укажите причину минуса, чтобы автор поработал над ошибками
Присылаем лучшие статьи раз в месяц
Скоро на этот адрес придет письмо. Подтвердите подписку, если всё в силе.
25 февраля 2021 5 месяцев 60 000 OTUS
25 февраля 2021 7 месяцев 59 900 Нетология
25 февраля 2021 4 недели 20 900 Нетология
25 февраля 2021 4 месяца 44 000 OTUS
AdBlock похитил этот баннер, но баннеры не зубы — отрастут

Подробнее
Напоминает в чём-то синтаксис CLI у D-Link'ов. Те же самые config, enable, disable, delete, create.
А можно пример листинга конфига show configuration или пример полного конфига в тхт?
Насколько читаемо, интересно.
ExtremeXOS
Copyright (C) 1996-2016 Extreme Networks. All rights reserved.
This product is protected by one or more US patents listed at http://www.extremenetworks.com/patents along with their foreign counterparts.
==============================================================================

Press the or '?' key at any time for completions.
Remember to save your configuration changes.

Core-1.1 # sh conf
#
# Module devmgr configuration.
#
configure snmp sysName "Core-1"
configure snmp sysContact "Floor1"
configure timezone 180 autodst
configure sys-recovery-level switch reset

#
# Module vlan configuration.
#
configure vlan default delete ports all
configure vr VR-Default delete ports 1-64
configure vr VR-Default add ports 1-64
configure vlan default delete ports 1-64
enable jumbo-frame ports all
create vlan "Firewall-69"
configure vlan Firewall-69 tag 69
create vlan "Internet-189"
configure vlan Internet-189 tag 189
create vlan "IP_Phones-288"
configure vlan IP_Phones-288 tag 288
create vlan "ISC-3010"
configure vlan ISC-3010 tag 3010
create vlan "mgmt-11"
configure vlan mgmt-11 tag 11
configure ports 1 display-string SW_1FL
configure ports 1 description-string "SWITCH_EDGE-1FL"
configure ports 1 auto off speed 10000 duplex full
configure ports 2 display-string SW_5FL
configure ports 2 description-string "SWITCH-EDGE-5FL"
configure ports 2 auto off speed 10000 duplex full
configure ports 3 display-string SW_4FL
configure ports 3 description-string "SWITCH-EDGE-4FL"
configure ports 3 auto off speed 10000 duplex full
configure ports 4 auto off speed 10000 duplex full
configure ports 5 auto off speed 10000 duplex full
configure ports 6 auto off speed 10000 duplex full
configure ports 7 auto off speed 10000 duplex full
configure ports 8 auto off speed 10000 duplex full
configure ports 9 auto off speed 10000 duplex full
configure ports 10 auto off speed 10000 duplex full
configure ports 11 auto off speed 10000 duplex full
configure ports 12 auto off speed 10000 duplex full
configure ports 13 auto off speed 10000 duplex full
configure ports 14 auto off speed 10000 duplex full
configure ports 15 auto off speed 10000 duplex full
configure ports 16 auto off speed 10000 duplex full
configure ports 17 auto off speed 10000 duplex full
configure ports 18 auto off speed 10000 duplex full
configure ports 19 auto off speed 10000 duplex full
configure ports 20 auto off speed 10000 duplex full
configure ports 21 auto off speed 10000 duplex full
configure ports 22 auto off speed 10000 duplex full
configure ports 23 auto off speed 10000 duplex full
configure ports 24 auto off speed 10000 duplex full
configure ports 25 auto off speed 10000 duplex full
configure ports 26 auto off speed 10000 duplex full
configure ports 27 auto off speed 10000 duplex full
configure ports 28 auto off speed 10000 duplex full
configure ports 29 auto off speed 10000 duplex full
configure ports 30 auto off speed 10000 duplex full
configure ports 31 auto off speed 10000 duplex full
configure ports 32 auto off speed 10000 duplex full
configure ports 33 auto off speed 10000 duplex full
configure ports 34 auto off speed 10000 duplex full
configure ports 35 auto off speed 10000 duplex full
configure ports 36 auto off speed 10000 duplex full
configure ports 37 auto off speed 10000 duplex full
configure ports 38 auto off speed 10000 duplex full
configure ports 39 auto off speed 10000 duplex full
configure ports 40 auto off speed 10000 duplex full
configure ports 41 auto off speed 10000 duplex full
configure ports 42 auto off speed 10000 duplex full
configure ports 43 auto off speed 10000 duplex full
configure ports 44 auto off speed 10000 duplex full
configure ports 45 auto off speed 10000 duplex full
configure ports 46 auto off speed 10000 duplex full
configure ports 47 auto off speed 10000 duplex full
configure ports 48 auto off speed 10000 duplex full
disable port 49
disable port 50
enable sharing 1 grouping 1 algorithm address-based L2 lacp
enable sharing 2 grouping 2 algorithm address-based L2 lacp
enable sharing 3 grouping 3 algorithm address-based L2 lacp
enable sharing 4 grouping 4 algorithm address-based L2 lacp
enable sharing 47 grouping 47-48 algorithm address-based L2 lacp
enable sharing 5 grouping 5 algorithm address-based L2 lacp
configure vlan Firewall-69 add ports 45-47 tagged
configure vlan Internet-189 add ports 2-3,45-47 tagged
configure vlan IP_Phones-288 add ports 1-5,47 tagged
configure vlan ISC-3010 add ports 47 tagged
configure vlan mgmt-11 add ports 1-5,34,45-47 tagged
configure vlan ISC-3010 ipaddress 10.255.255.1 255.255.255.252
configure vlan mgmt-11 ipaddress 172.16.1.1 255.255.255.0
enable ipforwarding vlan mgmt-11
configure vlan IP_Phones-288 ipaddress 192.168.28.1 255.255.252.0
enable ipforwarding vlan IP_Phones-288

#
# Module mcmgr configuration.
#

#
# Module otm configuration.
#

#
# Module fdb configuration.
#

#
# Module rtmgr configuration.
#
configure iproute add 10.0.8.0 255.255.255.0 10.0.0.1 protection ping
configure iproute add 10.0.3.0 255.255.255.0 10.0.0.2

#
# Module policy configuration.
#

#
# Module aaa configuration.
#
configure account admin encrypted "$5$74vb7G$45vR57.Piwc0zTqO54aT.vjhwuF4mLKZ6KgMODZsvHD"

#
# Module acl configuration.
#

#
# Module bfd configuration.
#

#
# Module bgp configuration.
#

#
# Module cfgmgr configuration.
#
enable cli-config-logging

#
# Module dosprotect configuration.
#

#
# Module dot1ag configuration.
#

#
# Module eaps configuration.
#

#
# Module edp configuration.
#

#
# Module elrp configuration.
#
enable elrp-client
configure elrp-client periodic mgmt-11 ports all interval 2 log disable-port ingress duration 180
configure elrp-client periodic IP_Phones-288 ports all interval 2 log disable-port ingress duration 180
configure elrp-client periodic Firewall-69 ports all interval 2 log disable-port ingress duration 180
configure elrp-client periodic Internet-189 ports all interval 2 log disable-port ingress duration 180
configure elrp-client disable-port exclude 47

#
# Module ems configuration.
#

#
# Module epm configuration.
#

#
# Module erps configuration.
#

#
# Module esrp configuration.
#

#
# Module ethoam configuration.
#

#
# Module etmon configuration.
#

#
# Module exsshd configuration.
#

#
# Module hal configuration.
#

#
# Module idMgr configuration.
#

#
# Module ipSecurity configuration.
#

#
# Module ipfix configuration.
#

#
# Module isis configuration.
#

#
# Module lacp configuration.
#

#
# Module lldp configuration.
#

#
# Module mrp configuration.
#

#
# Module msdp configuration.
#

#
# Module netLogin configuration.
#

#
# Module netTools configuration.
#
configure bootprelay add 192.168.33.1 vr VR-Default
enable bootprelay ipv4 vlan Firewall-69
enable bootprelay ipv4 vlan IP_Phones-288
enable bootprelay ipv4 vlan mgmt-11

#
# Module ntp configuration.
#
enable ntp
enable ntp vlan mgmt-11
configure ntp local-clock stratum 5
configure ntp server add 192.168.6.252

#
# Module ospf configuration.
#
configure ospf routerid 192.168.255.254
enable ospf
configure ospf add vlan Firewall-69 area 0.0.0.0
configure ospf add vlan IP_Phones-288 area 0.0.0.0 passive
configure ospf add vlan mgmt-11 area 0.0.0.0 passive

#
# Module ospfv3 configuration.
#

#
# Module pim configuration.
#

#
# Module rip configuration.
#

#
# Module ripng configuration.
#


#
# Module snmpMaster configuration.
#
disable snmpv3 community "private"

#
# Module stp configuration.
#

#
# Module techSupport configuration.
#

#
# Module telnetd configuration.
#

#
# Module tftpd configuration.
#

#
# Module thttpd configuration.
#

#
# Module twamp configuration.
#

#
# Module vmt configuration.
#

#
# Module vrrp configuration.
#
create vrrp vlan mgmt-11 vrid 101
create vrrp vlan IP_Phones-288 vrid 248
configure vrrp vlan mgmt-11 vrid 101 add 172.16.1.10
configure vrrp vlan IP_Phones-288 vrid 248 add 192.168.28.10
enable vrrp vlan mgmt-11 vrid 101
enable vrrp vlan IP_Phones-288 vrid 248

#
# Module vsm configuration.
#
configure mlag ports reload-delay 40
enable mlag port reload-delay
create mlag peer "mlag1"
configure mlag peer "mlag1" ipaddress 10.255.255.2 vr VR-Default
enable mlag port 1 peer "mlag1" id 100
enable mlag port 2 peer "mlag1" id 200
enable mlag port 3 peer "mlag1" id 300
enable mlag port 4 peer "mlag1" id 400
enable mlag port
Экстрим 2021 - музыка в жанре Экстрим: слушать онлайн и скачать в Mp3
Особенности настройки коммутаторов ExtremeXOS / Хабр
Глубина анала: какая максимальная глубина проникновения?
EXTREME A.M.G. VR2 5W40 GTC — больше, чем просто стандартное 5w40
18 cute teen boys Tube - Daily updating collection of newly shot young...
Escort In Reading
Dirty Anal
Dubai International Sex Guide
Extreme Throatfuck

Report Page