?

Log in

No account? Create an account
 
 
10 July 2009 @ 03:21 pm
Cisco vs Juniper vs Extreme  
Свичи Extreme Networks типа Summit X350 и x450 по возможностям не уступают cat3560 или juniper EX3200, по набору портов даже удачнее.
Поэтому появляется искушение покупать их, как вполне умные и при этом несколько более дешёвые - аргументов против практически не остаётся.
Приведу в виде таблички сравнение конфигурации одинаковых фичей. Как говорится, no comments.

фичаCisco IOSJunOSExtreme XOS

rapid-pvst, vlans 101-110
spanning-tree mode rapid-pvst
spanning-tree vlans 101-110
protocols {
    vstp {
        vlan 101;
        vlan 102;
        vlan 103;
        vlan 104;
        vlan 105;
        vlan 106;
        vlan 107;
        vlan 108;
        vlan 109;
        vlan 110;
    }
}
create stpd vlan101
configure stpd vlan101 mode dot1w
configure stpd vlan101 default-encapsulation pvst-plus
configure stpd vlan101 add vlan vlan101 ports 1 pvst-plus
configure stpd vlan101 ports mode pvst-plus 1
configure stpd vlan101 ports cost auto 1
configure stpd vlan101 ports port-priority 128 1
configure stpd vlan101 ports link-type point-to-point 1
configure stpd vlan101 ports edge-safeguard disable 1
enable stpd vlan101 ports 1
configure stpd vlan101 add vlan vlan101 ports 2 pvst-plus
configure stpd vlan101 ports mode pvst-plus 2
configure stpd vlan101 ports cost auto 2
configure stpd vlan101 ports port-priority 128 2
configure stpd vlan101 ports link-type point-to-point 2
configure stpd vlan101 ports edge-safeguard disable 2
enable stpd vlan101 ports 2
configure stpd vlan101 tag 101
enable stpd vlan101
create stpd vlan102
configure stpd vlan102 mode dot1w
configure stpd vlan102 default-encapsulation pvst-plus
configure stpd vlan102 add vlan vlan102 ports 1 pvst-plus
configure stpd vlan102 ports mode pvst-plus 1
configure stpd vlan102 ports cost auto 1
configure stpd vlan102 ports port-priority 128 1
configure stpd vlan102 ports link-type point-to-point 1
configure stpd vlan102 ports edge-safeguard disable 1
enable stpd vlan102 ports 1
configure stpd vlan102 add vlan vlan102 ports 2 pvst-plus
configure stpd vlan102 ports mode pvst-plus 2
configure stpd vlan102 ports cost auto 2
configure stpd vlan102 ports port-priority 128 2
configure stpd vlan102 ports link-type point-to-point 2
configure stpd vlan102 ports edge-safeguard disable 2
enable stpd vlan102 ports 2
configure stpd vlan102 tag 102
enable stpd vlan102
create stpd vlan103
configure stpd vlan103 mode dot1w
configure stpd vlan103 default-encapsulation pvst-plus
configure stpd vlan103 add vlan vlan103 ports 1 pvst-plus
configure stpd vlan103 ports mode pvst-plus 1
configure stpd vlan103 ports cost auto 1
configure stpd vlan103 ports port-priority 128 1
configure stpd vlan103 ports link-type point-to-point 1
configure stpd vlan103 ports edge-safeguard disable 1
enable stpd vlan103 ports 1
configure stpd vlan103 add vlan vlan103 ports 2 pvst-plus
configure stpd vlan103 ports mode pvst-plus 2
configure stpd vlan103 ports cost auto 2
configure stpd vlan103 ports port-priority 128 2
configure stpd vlan103 ports link-type point-to-point 2
configure stpd vlan103 ports edge-safeguard disable 2
enable stpd vlan103 ports 2
configure stpd vlan103 tag 103
enable stpd vlan103
create stpd vlan104
configure stpd vlan104 mode dot1w
configure stpd vlan104 default-encapsulation pvst-plus
configure stpd vlan104 add vlan vlan104 ports 1 pvst-plus
configure stpd vlan104 ports mode pvst-plus 1
configure stpd vlan104 ports cost auto 1
configure stpd vlan104 ports port-priority 128 1
configure stpd vlan104 ports link-type point-to-point 1
configure stpd vlan104 ports edge-safeguard disable 1
enable stpd vlan104 ports 1
configure stpd vlan104 add vlan vlan104 ports 2 pvst-plus
configure stpd vlan104 ports mode pvst-plus 2
configure stpd vlan104 ports cost auto 2
configure stpd vlan104 ports port-priority 128 2
configure stpd vlan104 ports link-type point-to-point 2
configure stpd vlan104 ports edge-safeguard disable 2
enable stpd vlan104 ports 2
configure stpd vlan104 tag 104
enable stpd vlan104
create stpd vlan105
configure stpd vlan105 mode dot1w
configure stpd vlan105 default-encapsulation pvst-plus
configure stpd vlan105 add vlan vlan105 ports 1 pvst-plus
configure stpd vlan105 ports mode pvst-plus 1
configure stpd vlan105 ports cost auto 1
configure stpd vlan105 ports port-priority 128 1
configure stpd vlan105 ports link-type point-to-point 1
configure stpd vlan105 ports edge-safeguard disable 1
enable stpd vlan105 ports 1
configure stpd vlan105 add vlan vlan105 ports 2 pvst-plus
configure stpd vlan105 ports mode pvst-plus 2
configure stpd vlan105 ports cost auto 2
configure stpd vlan105 ports port-priority 128 2
configure stpd vlan105 ports link-type point-to-point 2
configure stpd vlan105 ports edge-safeguard disable 2
enable stpd vlan105 ports 2
configure stpd vlan105 tag 105
enable stpd vlan105
create stpd vlan106
configure stpd vlan106 mode dot1w
configure stpd vlan106 default-encapsulation pvst-plus
configure stpd vlan106 add vlan vlan106 ports 1 pvst-plus
configure stpd vlan106 ports mode pvst-plus 1
configure stpd vlan106 ports cost auto 1
configure stpd vlan106 ports port-priority 128 1
configure stpd vlan106 ports link-type point-to-point 1
configure stpd vlan106 ports edge-safeguard disable 1
enable stpd vlan106 ports 1
configure stpd vlan106 add vlan vlan106 ports 2 pvst-plus
configure stpd vlan106 ports mode pvst-plus 2
configure stpd vlan106 ports cost auto 2
configure stpd vlan106 ports port-priority 128 2
configure stpd vlan106 ports link-type point-to-point 2
configure stpd vlan106 ports edge-safeguard disable 2
enable stpd vlan106 ports 2
configure stpd vlan106 tag 106
enable stpd vlan106
create stpd vlan107
configure stpd vlan107 mode dot1w
configure stpd vlan107 default-encapsulation pvst-plus
configure stpd vlan107 add vlan vlan107 ports 1 pvst-plus
configure stpd vlan107 ports mode pvst-plus 1
configure stpd vlan107 ports cost auto 1
configure stpd vlan107 ports port-priority 128 1
configure stpd vlan107 ports link-type point-to-point 1
configure stpd vlan107 ports edge-safeguard disable 1
enable stpd vlan107 ports 1
configure stpd vlan107 add vlan vlan107 ports 2 pvst-plus
configure stpd vlan107 ports mode pvst-plus 2
configure stpd vlan107 ports cost auto 2
configure stpd vlan107 ports port-priority 128 2
configure stpd vlan107 ports link-type point-to-point 2
configure stpd vlan107 ports edge-safeguard disable 2
enable stpd vlan107 ports 2
configure stpd vlan107 tag 107
enable stpd vlan107
create stpd vlan108
configure stpd vlan108 mode dot1w
configure stpd vlan108 default-encapsulation pvst-plus
configure stpd vlan108 add vlan vlan108 ports 1 pvst-plus
configure stpd vlan108 ports mode pvst-plus 1
configure stpd vlan108 ports cost auto 1
configure stpd vlan108 ports port-priority 128 1
configure stpd vlan108 ports link-type point-to-point 1
configure stpd vlan108 ports edge-safeguard disable 1
enable stpd vlan108 ports 1
configure stpd vlan108 add vlan vlan108 ports 2 pvst-plus
configure stpd vlan108 ports mode pvst-plus 2
configure stpd vlan108 ports cost auto 2
configure stpd vlan108 ports port-priority 128 2
configure stpd vlan108 ports link-type point-to-point 2
configure stpd vlan108 ports edge-safeguard disable 2
enable stpd vlan108 ports 2
configure stpd vlan108 tag 108
enable stpd vlan108
create stpd vlan109
configure stpd vlan109 mode dot1w
configure stpd vlan109 default-encapsulation pvst-plus
configure stpd vlan109 add vlan vlan109 ports 1 pvst-plus
configure stpd vlan109 ports mode pvst-plus 1
configure stpd vlan109 ports cost auto 1
configure stpd vlan109 ports port-priority 128 1
configure stpd vlan109 ports link-type point-to-point 1
configure stpd vlan109 ports edge-safeguard disable 1
enable stpd vlan109 ports 1
configure stpd vlan109 add vlan vlan109 ports 2 pvst-plus
configure stpd vlan109 ports mode pvst-plus 2
configure stpd vlan109 ports cost auto 2
configure stpd vlan109 ports port-priority 128 2
configure stpd vlan109 ports link-type point-to-point 2
configure stpd vlan109 ports edge-safeguard disable 2
enable stpd vlan109 ports 2
configure stpd vlan109 tag 109
enable stpd vlan109
create stpd vlan110
configure stpd vlan110 mode dot1w
configure stpd vlan110 default-encapsulation pvst-plus
configure stpd vlan110 add vlan vlan110 ports 1 pvst-plus
configure stpd vlan110 ports mode pvst-plus 1
configure stpd vlan110 ports cost auto 1
configure stpd vlan110 ports port-priority 128 1
configure stpd vlan110 ports link-type point-to-point 1
configure stpd vlan110 ports edge-safeguard disable 1
enable stpd vlan110 ports 1
configure stpd vlan110 add vlan vlan110 ports 2 pvst-plus
configure stpd vlan110 ports mode pvst-plus 2
configure stpd vlan110 ports cost auto 2
configure stpd vlan110 ports port-priority 128 2
configure stpd vlan110 ports link-type point-to-point 2
configure stpd vlan110 ports edge-safeguard disable 2
enable stpd vlan110 ports 2
configure stpd vlan110 tag 110
enable stpd vlan110

stp tunneling
l2protocol-tunnel stp
protocols {
    layer2-control {
        mac-rewrite {
            interface ge-0/0/0 {
                protocol {
                    stp;
                }
            }
        }
}
configure access-list L2PT-IN ports 1 ingress
configure access-list L2PT-OUT ports 2 ingress
L2PT-IN policy:
entry tunneled { 
if match all { 
    ethernet-destination-address 01:00:0c:cd:cd:d0 ;
    vlan-id 100 ;
}
then {
    replace-ethernet-destination-address 01:00:0c:cc:cc:cd ;
}
}
L2PT-OUT policy:
entry tunneled { 
if match all { 
    ethernet-destination-address 01:00:0c:cd:cd:d0 ;
}
then {
    deny  ;
}
}
entry native { 
if match all { 
    ethernet-destination-address 01:80:c2:00:00:00 ;
}
then {
    deny  ;
}
}
entry tunneling { 
if match all { 
    ethernet-destination-address 01:00:0c:cc:cc:cd ;
}
then {
    replace-ethernet-destination-address 01:00:0c:cd:cd:d0 ;
}
}



Пожалуй, этих двух примеров достаточно для того, чтобы понять трудности администрирования сети на свичах Extreme. :)
Справедливости ради замечу, что l2pt не поддерживается на Juniper EX3200. Зато там есть pseudowire, что мощнее (я не пробовал).

UPD: В JunOS 10.0 появилась поддержка l2pt на EX Series, команда:
set vlans NNN dot1q-tunneling layer2-protocol-tunneling vstp
 
 
 
vgarnick on July 10th, 2009 01:09 pm (UTC)
Зато лучше разбираешься, как оно внутри работает :-)

А вообще такие конфиги нужно не руками писать, а скриптом генерировать.
Pavel Gulchouck: gulgul_kiev on July 10th, 2009 01:54 pm (UTC)
Да, скриптом и генерирую.
Но, во-первых, задача ведь не только в том, чтобы сгенерировать, нужно ещё иметь возможность их изменять, в них разобраться, быстро найти и устранить ошибку... А во-вторых, чтобы написать скрипт, нужно сначала разобраться, каким должен быть конфиг, а это тоже не так просто (с stp tunneling я разбирался и экспериментировал пару дней).
sha90wsha90w on July 10th, 2009 01:35 pm (UTC)
ddeinekaddeineka on July 10th, 2009 01:39 pm (UTC)
Зато у Extreme есть EAPS :) А вообще все верно про мозгопрессовость конфигурирования extreme. Наши инженеры по удобству cli сказали так - первое место по удобству у Juniper, второе - у Cisco, третье (точнее - последнее) у Extreme.
sha90wsha90w on July 10th, 2009 01:49 pm (UTC)
О! А это мысль - типа Extreme подталкивает пользоваться EAPS, а не stp ;)
ddeinekaddeineka on July 10th, 2009 07:47 pm (UTC)
Как мы переписывались в твиттере, в juniper EAPS тоже задекларирован (благо это не проприетарный протокол а-ля PaGP, а RFC3619), только его пока еще нет. stp я просто тихо ненавижу. Да и у EAPS есть один несомненный плюс - скорость переключения экстемально мала :)
_shef_shef on July 11th, 2009 06:47 am (UTC)
ну, у циски теперь есть REP.
Pavel Gulchouck: gulgul_kiev on July 11th, 2009 07:40 am (UTC)
К сожалению, далеко не у всех.
На 3560 нет, даже на 6500 нет. Так что "у циски есть" - оно довольно абстрактно.
Зайнудда-апаl2tp on July 13th, 2009 02:11 pm (UTC)
А что мы будем делать в разнородных сетях? (я помню, что зоопарк - зло, но он имеет место быть)
Pavel Gulchouck: gulgul_kiev on July 10th, 2009 02:34 pm (UTC)
Из этих троих - моё мнение полностью совпадает.
Интересно бы ещё услышать мнение о Foundry.
ddeinekaddeineka on July 10th, 2009 07:48 pm (UTC)
Паша, это у Децику :) Я бы еще в список внес железо от force10, у них достаточно интересные железки, которые раньше были для нас тяжелыми, а сейчас уже в самый раз :)
(Anonymous) on April 20th, 2012 12:07 pm (UTC)
Добрый день.

А почему нельзя использовать для тунелирования BPDU команды , описанные в книжке, без включения STP?
configure stpd s1 add vlan v1 ports 1:1-24
configure stpd s2 add vlan v2 ports 1:1-24
configure stpd s3 add vlan v3 ports 1:1-24

А в примере про STP, наверное, можно использовать auto-bind.
Тогда конфига будет гораздо меньше.
gul_techgul_tech on April 20th, 2012 12:29 pm (UTC)
Это будет не туннелирование BPDU, а пропускание его через свич без изменений. Такой bpdu споткнётся на первом же свиче, на котором stp в этом вилане включен.
А в случае q-in-q - ещё хуже.
Поэтому, чтобы туннелировать bpdu (l2pt), а не просто пропустить его без обработки, нужно подменять dst-mac на входе пакета в свою сеть, а потом восстанавливать его на выходе.

С stp auto-bind - да, по идее будет немного проще, но я его боюсь. Как, впрочем, и вообще stp. :)
Игорь Беликов on July 11th, 2012 11:55 am (UTC)
Паш, я правильно понимаю, что L2PT-IN вешается на порт, в котрый заходит Q-in-Q транспорт, а L2PT-OUT - на порт, на котором нужные "клиентские" vlan'ы вынимаются из Q-in-Q? И правильно ли я понимаю, что vlan-id 100 в примере - это vlan-id транспортного vlan'а (vman в терминологии XOS)?
Pavel Gulchouckgul_kiev on July 11th, 2012 01:05 pm (UTC)
В сторону клиента смотрит порт, который в терминах cisco ios "switchport mode dot1q-tunnel", "switchport access vlan 100". На этом порту вешается L2PT-OUT, на ingress.
В сторону аплинка (или своего транспорта какого-то) смотрит транковый порт, содержащий в числе прочего этот самый сотый вилан. На нём висит L2PT-IN, тоже на ingress.
dr_b0rmental: pic#111510704dr_b0rmental on August 12th, 2013 08:31 am (UTC)
Даа, вот за это я очень не люблю экстримы:)