728x90

How do I reset the admin account password on H-Series products?
Environment
HD4/8, HB1, HC2, TA1
Answer
Note: You will need console port access

1. a) Power cycle & goto to step 2
    or
     b) Log in with a different user, type "reload"

2. Watch shutdown and boot up system messages (get ready to hit Ctrl-C)

System shutdown initiated -- logging off.

Gigamon GigaVUE-HD Platform
 
INIStopping pm: [  OK  ]
Shutting down kernel logger: [  OK  ]
Shutting down system logger: [  OK  ]
Starting killall:  [  OK  ]
Sending all processes the TERM signal...
Sending all processes the KILL signal...
Remounting root filesystem in read-write mode:
Saving random seed:
Syncing hardware clock to system time
Running vpart script:
Unmounting file systems:
Remounting root filesystem in read-only mode:
Running vpart script:
Please stand by while rebooting the system...
Restarting system.
 
U-Boot 2010.06 gigavue 1.0.0 #1-dev ppc gvhd hnguyen@boombox:unkno (May 25 2011 - 05:53:45) MPC83XX
 
Reset Status:
 
CPU:   e300c4, MPC8378E, Rev: 2.1 at 800 MHz, CSB: 400 MHz
Board: Gigamon HDCC
I2C:   ready
DRAM:  2 GiB (DDR2, 64-bit, ECC off, 400 MHz)
 
FLASH: 32 MiB

2. When you see the above type Ctl-C twice to enter the U-Boot prompt.
 
Default image: 'gigavue 1.0.0 #1-dev 2011-05-26 05:07:57 ppc gvhd build_master@GigaBuilder:unknown'
Press Enter to boot this image, or any other key for boot menu
 
Booting default image in:  0
 
Boot Menu:
   1: gigavue 1.0.0 #1-dev 2011-05-25 05:45:26 ppc gvhd hnguyen@boombox:unknown
*  2: gigavue 1.0.0 #1-dev 2011-05-26 05:07:57 ppc gvhd build_master@GigaBuilder:unknown
   c: Command prompt
 
   Choice:
 
3. Select c to get to the u-boot command prompt. Then type
setenv reset_button 1
run bootcmd
 
4. Default credentials admin/admin123A! should now work

 

728x90
728x90

Flexible Inline include ISSL

HC2 (config) # show running-config 

##
## Running database "initial"
## Generated at 2019/10/15 06:08:25 +0000
## Software version on which this output was taken: GigaVUE-OS 5.7.01 142718 2019-09-23 23:23:16
## Hostname: HC2
##
## Note: If you are not an admin user some command invocations may be omitted
## because you do not have permissions to see them.
##

##
## Network interface configuration
##
interface eth0
  no dhcp
  ip address 10.10.7.153 /24
  exit

##
## Network interface IPv6 configuration
##
interface eth0
  no ipv6 dhcp client enable
  exit

##
## Routing configuration
##
ip default-gateway 10.10.7.1 eth0

##
## Other IP configuration
##
hostname HC2
ip name-server 8.8.8.8

##
## Logging configuration
##
logging 10.10.100.91
logging 10.10.100.91 trap warning
logging 10.10.8.101
logging 10.10.8.101 trap warning

##
## Local user account configuration
##
username admin password 7 $1$XBdHVwxp$qYIP.qDwIMWaZHgYfeDjD0

##
## AAA remote server configuration
##
# ldap bind-password ********
# radius-server key ********
# tacacs-server key ********

##
## Chassis level configurations
##
chassis box-id 1 serial-num C109B type hc2 gdp disable

##
## Card level configurations
##
card slot 1/1  product-code 132-00BK
card slot 1/3  product-code 132-00BQ
card slot 1/5  product-code 132-00AT
card slot 1/cc1  product-code 132-00AN

##
## Port level configurations
##
port 1/1/x1 type network
port 1/1/x2 type network
port 1/1/x3 type network
port 1/1/x4 type network
port 1/1/x5 type network
port 1/1/x6 type network
port 1/1/x7 type network
port 1/1/x8 type network
port 1/1/x9 type network
port 1/1/x10 type network
port 1/1/x11 type inline-tool
port 1/1/x11 params admin enable
port 1/1/x12 type inline-tool
port 1/1/x12 params admin enable
port 1/1/x13 type inline-tool
port 1/1/x13 params admin enable
port 1/1/x14 type inline-tool
port 1/1/x14 params admin enable
port 1/1/x15 type inline-tool
port 1/1/x15 params admin enable
port 1/1/x16 type inline-tool
port 1/1/x16 params admin enable
port 1/3/x1 type network
port 1/3/x2 type network
port 1/3/x3 type network
port 1/3/x4 type network
port 1/3/x5 type network
port 1/3/x6 type network
port 1/3/x7 type network
port 1/3/x8 type network
port 1/3/x9 type network
port 1/3/x10 type network
port 1/3/x11 type network
port 1/3/x12 type network
port 1/3/x13 type network
port 1/3/x14 type network
port 1/3/x15 type network
port 1/3/x16 type network
port 1/3/x17 type inline-net
port 1/3/x18 type inline-net
port 1/3/x19 type inline-net
port 1/3/x20 type inline-net
port 1/3/x21 type inline-net
port 1/3/x22 type inline-net
port 1/3/x23 type inline-net
port 1/3/x24 type inline-net

##
## Gigastream hash configurations
##
gigastream advanced-hash slot 1/cc1 default

##
## Apps SSL configuration
##
apps inline-ssl profile alias FmAuto-sslProfile-iSSL-Profile-80a3ca9c-8a17-4957-9af0-ce3dddddfe07
  certificate expired drop
  certificate invalid drop
  certificate revocation crl disable
  certificate revocation ocsp disable
  certificate self-signed drop
  certificate unknown-ca drop
  decrypt tcp inactive-timeout 5
  decrypt tcp portmap default-out-port disable
  decrypt tool-bypass disable
  default-action decrypt
  ha active-standby disable
  monitor disable
  network-group multiple-entry disable
  no-decrypt tool-bypass disable
  non-ssl-tcp tool-bypass disable
  tcp delayed-ack disable
  tcp syn-retries 3
  tool fail-action bypass-tool
  url-cache miss action decrypt
  exit
apps inline-ssl signing for primary key isd

##
## Gsgroup configurations
##
gsgroup alias GS1 port-list 1/1/e1

##
## Gs params configurations
##
gsparams gsgroup GS1
  cpu utilization type total rising 80
  dedup-action drop
  dedup-ip-tclass include
  dedup-ip-tos include
  dedup-tcp-seq include
  dedup-timer 50000
  dedup-vlan ignore
  diameter-packet timeout 2
  diameter-s6a-session limit 10000
  diameter-s6a-session timeout 30
  eng-watchdog-timer 60
  erspan3-timestamp format none
  flow-mask disable
  flow-sampling-rate 5
  flow-sampling-timeout 1
  flow-sampling-type device-ip
  generic-session-timeout 5
  gtp-control-sample enable
  gtp-flow timeout 48
  gtp-persistence disable
  gtp-persistence file-age-timeout 30
  gtp-persistence interval 10
  gtp-persistence restart-age-time 30
  gtp-randomsample disable
  gtp-randomsample interval 12
  ip-frag forward enable
  ip-frag frag-timeout 10
  ip-frag head-session-timeout 30
  lb failover disable
  lb failover-thres lt-bw 80
  lb failover-thres lt-pkt-rate 1000
  lb replicate-gtp-c disable
  lb use-link-spd-wt disable
  node-role disable
  resource buffer-asf disable
  resource cpu overload-threshold 90
  resource hsm-ssl buffer disable
  resource hsm-ssl packet-buffer 1000
  resource inline-ssl standalone enable
  resource metadata disable
  resource packet-buffer overload-threshold 80
  resource xpkt-pmatch num-flows 0
  session logging level none
  sip-media timeout 30
  sip-nat disable
  sip-session timeout 30
  sip-tcp-idle-timeout 20
  ssl-decrypt decrypt-fail-action drop
  ssl-decrypt enable
  ssl-decrypt hsm-pkcs11 dynamic-object enable
  ssl-decrypt hsm-pkcs11 load-sharing enable
  ssl-decrypt hsm-timeout 1000
  ssl-decrypt key-cache-timeout 10800
  ssl-decrypt non-ssl-traffic drop
  ssl-decrypt pending-session-timeout 60
  ssl-decrypt session-timeout 300
  ssl-decrypt tcp-syn-timeout 20
  ssl-decrypt ticket-cache-timeout 10800
  tunnel-health-check action pass
  tunnel-health-check disable
  tunnel-health-check dstport 54321
  tunnel-health-check interval 600
  tunnel-health-check protocol icmp
  tunnel-health-check rcvport 54321
  tunnel-health-check retries 5
  tunnel-health-check roundtriptime 1
  tunnel-health-check srcport 54321
  xpkt-pmatch disable
  exit

##
## Gsop configurations
##
gsop alias FmAuto-gsop-iSSL-Profile-c1753004-4ca0-4fea-8a13-457fc6a8fda0 inline-ssl FmAuto-sslProfile-iSSL-Profile-80a3ca9c-8a17-4957-9af0-ce3dddddfe07 port-list GS1

##
## Vport configurations
##
vport alias FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a gsgroup GS1
vport alias FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a failover-action vport-bypass
vport alias FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a outer-traffic-path to-inline-tool
vport alias FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a inner-traffic-path to-inline-tool
vport alias FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a deferred-binding disable
vport alias FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a mmon disable
vport alias VP1 gsgroup GS1
vport alias VP1 failover-action vport-bypass
vport alias VP1 outer-traffic-path to-inline-tool
vport alias VP1 inner-traffic-path to-inline-tool
vport alias VP1 deferred-binding disable
vport alias VP1 mmon disable

##
## Inline-network configurations
##
inline-network alias default_inline_net_1_3_1
  pair net-a 1/3/x17 and net-b 1/3/x18
  physical-bypass enable
  traffic-path to-inline-tool
  exit
inline-network alias default_inline_net_1_3_2
  pair net-a 1/3/x19 and net-b 1/3/x20
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_3
  pair net-a 1/3/x21 and net-b 1/3/x22
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_4
  pair net-a 1/3/x23 and net-b 1/3/x24
  physical-bypass enable
  traffic-path bypass
  exit

##
## Inline-tool configurations
##
inline-tool alias iT1
  pair tool-a 1/1/x11 and tool-b 1/1/x12
  enable
  heart-beat
  shared true
  exit
inline-tool alias iT2
  pair tool-a 1/1/x13 and tool-b 1/1/x14
  enable
  heart-beat
  shared true
  exit
inline-tool alias iT3
  pair tool-a 1/1/x15 and tool-b 1/1/x16
  enable
  heart-beat
  shared true
  exit

##
## Traffic map connection configurations
##
map alias FmAuto-HTTPSnIPS_default_inline_net_1-29a24262-3875-4025-8763-f7408995c40f
  type flexinline byRule
  roles replace admin to owner_roles
  comment "CREATED BY GIGAVUE-FM. DO NOT MODIFY OR DELETE, processed map: HTTPSnIPS_default_inline_net_1_3_1 "
  rule add pass portdst 443 bidir
  from default_inline_net_1_3_1
  a-to-b FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a
  b-to-a FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a
  tag 3412
  exit
map alias FmAuto-HTTPnIPS_default_inline_net_1_-cf4a9653-0055-41a3-9618-71661ed81ae8
  type flexinline byRule
  roles replace admin to owner_roles
  comment "CREATED BY GIGAVUE-FM. DO NOT MODIFY OR DELETE, processed map: HTTPnIPS_default_inline_net_1_3_1 "
  rule add pass portdst 80 bidir
  from default_inline_net_1_3_1
  a-to-b iT1,iT2
  b-to-a reverse
  exit
map alias FmAuto-iSSL-Profile-proxyMap-a226be2f-1843-48bf-bbe6-72a84a602f14
  type flexinline collector
  roles replace admin to owner_roles
  comment "CREATED BY GIGAVUE-FM. DO NOT MODIFY OR DELETE, processed map: iSSL-Profile-proxyMap "
  use gsop FmAuto-gsop-iSSL-Profile-c1753004-4ca0-4fea-8a13-457fc6a8fda0
  from FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a
  a-to-b iT1,iT2
  b-to-a iT2,iT1
  tag 4000
  exit
map alias FmAuto-HTTPSnIPS_default_inline_net_1-3a8fac51-d8df-46d0-b9c9-b14512e418ab
  type flexinline network-end
  roles replace admin to owner_roles
  comment "CREATED BY GIGAVUE-FM. DO NOT MODIFY OR DELETE, processed map: HTTPSnIPS_default_inline_net_1_3_1-non-proxy "
  from FmAuto-vport-iSSL-Profile-5103a09b-deac-40c1-bd6c-a0ad12094d8a vlan 3412
  a-to-b iT1,iT2
  b-to-a iT2,iT1
  tag 183
  exit
map alias FmAuto-Collector_default_inline_net_1-9300245f-6b21-44d5-9c8e-d46a3b23139b
  type flexinline collector
  roles replace admin to owner_roles
  comment "CREATED BY GIGAVUE-FM. DO NOT MODIFY OR DELETE, processed map: Collector_default_inline_net_1_3_1 "
  from default_inline_net_1_3_1
  a-to-b iT3
  b-to-a reverse
  exit

##
## Notifications
##
# notifications target host 10.10.100.91 port 5672 non-secure username admin password ****** 
# notifications target host 10.10.8.101 port 5672 non-secure username admin password ****** 

##
## SNMP configuration
##
no snmp-server host 10.10.100.91 disable
snmp-server host 10.10.100.91 traps port 162 version 2c public
no snmp-server host 10.10.8.101 disable
snmp-server host 10.10.8.101 traps port 162 version 2c public
snmp-server throttle event linkspeedstatuschange interval 60 report-threshold 1
snmp-server throttle event packetdrop interval 60 report-threshold 1
snmp-server throttle event rxtxerror interval 60 report-threshold 1
snmp-server traps event fanchange
snmp-server traps event ibstatechange
no snmp-server traps event inlinetoolrecovery
snmp-server traps event linkspeedstatuschange
snmp-server traps event modulechange
snmp-server traps event powerchange
no snmp-server traps event process-cpu-threshold
no snmp-server traps event process-mem-threshold
no snmp-server traps event system-cpu-threshold
no snmp-server traps event system-mem-threshold

##
## X.509 certificates configuration
##
#
# Certificate name system-self-signed, ID 8a7fefc616114b7c23fa68c02d0b3d01d32190bd
# (public-cert config omitted since private-key config is hidden)


##
## Web configuration
##
# web proxy auth basic password ********

##
## E-mail configuration
##
# email auth password ********
# email autosupport auth password ********

HC2 (config) # 

 

728x90
728x90

GigaSMART Layer 2 GRE Tunnel Encapsulation/Decapsulation
GigaSMART-enabled nodes with the Advanced Tunneling license installed can encapsulate traffic and send it through a GigaSMART tunnel to a destination GigaSMART-enabled node.

Use GigaSMART Layer 2 (L2) Generic Routing Encapsulation (GRE) tunnel encapsulation to send traffic from one GigaSMART node over the Internet to a second GigaSMART node using L2GRE encapsulation. Use GigaSMART L2GRE tunneldecapsulation at the second GigaSMART node to decapsulate the traffic before sending it to local tool ports.

GigaSMART Layer 2 GRE tunnel encapsulation/decapsulation provides the following:

• L2GRE tunnel initiation and encapsulation on the tool port at the sending end of the tunnel (for example, at a remote site)
• L2GRE tunnel termination and decapsulation on the network port at the receiving end of the tunnel (for example, at a main office site)
Refer to the following configuration examples:

• Example 1 – GigaSMART L2GRE Tunnel Encapsulation
• Example 2 – GigaSMART L2GRE Tunnel Encap Stateful LB
• Example 3 – GigaSMART L2GRE Tunnel Encap Stateless LB
• Example 4 – GigaSMART L2GRE Tunnel Decapsulation
• Example 5 – GigaSMART L2GRE IPv6 Tunnel Encap/Decap
Example 1 – GigaSMART L2GRE Tunnel Encapsulation
In this example, an IP interface is configured on the tool port. A GigaSMART operation for tunnel encapsulation is configured to encapsulate the filtered packets. A map is configured that uses the L2GRE tunnel encapsulation GigaSMART operation, which sends packets from the remote site over the Internet to the main office using the IP interface with tool port.

 

Step

Description

Command

1.    
Configure a tool type of port and a network type of port.

(config) # port 1/1/x1 type tool
(config) # port 1/1/x2 type network

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsport1 port-list 1/1/e1

3.  
Configure the IP interface with an IP address, subnet mask, default gateway, and MTU setting. Assign it to the GigaSMART group.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/1/x1

(config ip interface alias test) # ip address 1.1.1.1 /29

(config ip interface alias test) # gw 1.1.1.2

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsport1

(config ip interface alias test) # exit

4.  
Configure the GigaSMART operation for tunnel encapsulation and assign it to the GigaSMART group. The tunnel encapsulation settings include the IP address (IPv4) of the IP interface on the destination GigaSMART node and the GRE key that identifies the source of the tunnel.

(config) # gsop alias gsop1 tunnel-encap type l2gre ipdst 4.4.4.4 key 12314 port-list gsport1

5.  
Create a map using the tunnel encapsulation GigaSMART operation, with packets coming from the network port and being sent to the Internet through the tool port.

(config) # map alias tun_encap
(config map alias tun_encap) # type regular byRule
(config map alias tun_encap) # use gsop tunnelencap
(config map alias tun_encap) # rule add pass ipver 4
(config map alias tun_encap) # from 1/1/x2
(config map alias tun_encap) # to 1/1/x1
(config map alias tun_encap) # exit
(config) #

6.  
Display the configuration for this example.

(config) # show gsgroup
(config) # show ip interfaces
(config) # show gsop
(config) # show map

Example 2 – GigaSMART L2GRE Tunnel Encap Stateful LB
Example 2 configures stateful load balancing of tunnel traffic to three tunnel endpoints based on a metric. Each tunnel endpoint is assigned a weight.

 

Step

Description

Command

1.    
Configure a tool type of port and a network type of port.

(config) # port 1/3/x2 type tool
(config) # port 1/3/x1 type network

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsport1 port-list 1/1/e1

3.  
Configure the IP interface with an IP address, subnet mask, default gateway, and MTU setting. Assign it to the GigaSMART group.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/3/x2

(config ip interface alias test) # ip address 1.1.1.1 /29

(config ip interface alias test) # gw 1.1.1.100

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsport1

(config ip interface alias test) # exit

4.  
Configure tunnel endpoints. The alias is optional.

(config) # tunnel-endpoint te-id te1 alias tunnel_endpoint1
(config) # tunnel-endpoint te-id te1 type remote ip-address 1.1.1.200

(config) # tunnel-endpoint te-id te2 alias tunnel_endpoint2
(config) # tunnel-endpoint te-id te2 type remote ip-address 1.1.1.201

(config) # tunnel-endpoint te-id te3 alias tunnel_endpoint3
(config) # tunnel-endpoint te-id te3 type remote ip-address 1.1.1.202

5.  
Create a port group and specify the list of tunnel endpoints for load balancing.

(config) # port-group alias pg1 te-list te1,te2,tunnel_endpoint3

6.  
(Optional) Specify weights for each tunnel endpoint in the port group.

(config) # port-group alias pg1 weight te1 50
(config) # port-group alias pg1 weight te2 20
(config) # port-group alias pg1 weight te3 30

7.  
Enable load balancing on the port group.

(config) # port-group alias pg1 smart-lb enable

8.  
Configure the GigaSMART operation for tunnel encapsulation and assign it to the GigaSMART group. Include the tunnel application, port group, and load balancing metric for stateful load balancing.

(config) # gsop alias gsop1 tunnel-encap type l2gre pgdst pg1 key 123 session-field ip-any outer lb app tunnel metric round-robin port-list gsport1

9.  
Create a map using the tunnel encapsulation GigaSMART operation.

(config) # map alias tun_encap
(config map alias tun_encap) # type regular byRule
(config map alias tun_encap) # roles replace admin to owner_roles
(config map alias tun_encap) # use gsop gsop1
(config map alias tun_encap) # rule add pass ipver 4
(config map alias tun_encap) # from 1/3/x1
(config map alias tun_encap) # to 1/3/x2
(config map alias tun_encap) # exit
(config) #

10.  
Display the configuration for this example.

(config) # show gsgroup
(config) # show ip interfaces
(config) # show tunnel-endpoint
(config) # show port-group
(config) # show gsop
(config) # show map
(config) # show load-balance port-group stats

Example 3 – GigaSMART L2GRE Tunnel Encap Stateless LB
Example 3 configures stateless load balancing of tunnel traffic to three tunnel endpoints based on a hash value.

Example 3 differs from Example 2 in the configuration of the GigaSMART operation (gsop).

 

Step

Description

Command

1.    
Configure a tool type of port and a network type of port.

(config) # port 1/3/x2 type tool
(config) # port 1/3/x1 type network

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsport1 port-list 1/1/e1

3.  
Configure the IP interface with an IP address, subnet mask, default gateway, and MTU setting. Assign it to the GigaSMART group.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/3/x2

(config ip interface alias test) # ip address 1.1.1.1 /29

(config ip interface alias test) # gw 1.1.1.100

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsport1

(config ip interface alias test) # exit

4.  
Configure tunnel endpoints. The alias is optional.

(config) # tunnel-endpoint te-id te1 alias tunnel_endpoint1
(config) # tunnel-endpoint te-id te1 type remote ip-address 1.1.1.200

(config) # tunnel-endpoint te-id te2 alias tunnel_endpoint2
(config) # tunnel-endpoint te-id te2 type remote ip-address 1.1.1.201

(config) # tunnel-endpoint te-id te3 alias tunnel_endpoint3
(config) # tunnel-endpoint te-id te3 type remote ip-address 1.1.1.202

5.  
Create a port group and specify the list of tunnel endpoints for load balancing.

(config) # port-group alias pg1 te-list te1,te2,tunnel_endpoint3

6.  
Enable load balancing on the port group.

(config) # port-group alias pg1 smart-lb enable

7.  
Configure the GigaSMART operation for tunnel encapsulation and assign it to the GigaSMART group. Include the tunnel application, port group, and load balancing hashing for stateless load balancing.

(config) # gsop alias gsop2 tunnel-encap type l2gre pgdst pg1 key 123 lb hash 5-tuple outer port-list gsport1

8.  
Create a map using the tunnel encapsulation GigaSMART operation.

(config) # map alias tun_encap
(config map alias tun_encap) # type regular byRule
(config map alias tun_encap) # roles replace admin to owner_roles
(config map alias tun_encap) # use gsop gsop2
(config map alias tun_encap) # rule add pass ipver 4
(config map alias tun_encap) # from 1/3/x1
(config map alias tun_encap) # to 1/3/x2
(config map alias tun_encap) # exit
(config) #

Example 4 – GigaSMART L2GRE Tunnel Decapsulation
In this example, an IP interface is configured on the network port. A GigaSMART operation for tunnel decapsulation is configured to decapsulate the filtered packets. A map is configured that uses the L2GRE tunnel decapsulation GigaSMART operation, which receives packets from the remote site over the Internet to the main office using the IP interface with tool port and then forwards packets over the tool port.

 

Step

Description

Command

1.    
Configure a network type of port and a tool type of port.

(config) # port 1/1/x3 type network
(config) # port 1/1/x4 type tool

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsport1 port-list 1/1/e1

3.  
Configure the IP interface with an IP address, subnet mask, default gateway, and MTU setting. Assign it to the GigaSMART group.

The IP address must match the destination IP address specified at the sending end of the tunnel.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/1/x3

(config ip interface alias test) # ip address 2.1.1.1 /29

(config ip interface alias test) # gw 2.1.1.2

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsport1

(config ip interface alias test) # exit

4.  
Configure the GigaSMART operation for tunnel decapsulation and assign it to the GigaSMART group. The tunnel decapsulation settings include the GRE key that identifies the source of the tunnel.

(config) # gsop alias tunneldecap tunnel-decap type l2gre key 12314 port-list gsport1

5.  
Create a map using the tunnel decapsulation GigaSMART operation, with packets coming from the Internet through the network port and being sent to the local tool port.

(config) # map alias tun_decap
(config map alias tun_decap) # type regular byRule
(config map alias tun_decap) # use gsop tunneldecap
(config map alias tun_decap) # rule add pass ipsrc 1.1.1.1 255.255.255.0
(config map alias tun_decap) # from 1/1/x3
(config map alias tun_decap) # to 1/1/x4
(config map alias tun_decap) # exit
(config) #

6.  
Display the configuration for this example.

(config) # show ip interfaces
(config) # show gsop
(config) # show map

7.  
Display Layer 2 GRE tunnel encapsulation/decapsulation statistics,

config) # show gsop stats alias tunnelencap

(config) # show gsop stats alias tunneldecap

Example 5 – GigaSMART L2GRE IPv6 Tunnel Encap/Decap
In this example, the encapsulation and decapsulation nodes are configured with IP interfaces using IPv6 addresses.

 

Step

Description

Command

On the encapsulation node, configure the sending end of the tunnel

1.    
Configure a network type of port and a tool type of port.

(config) # port 1/3/x7 type network
(config) # port 1/3/x8 type tool

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias grp_en port-list 1/3/e1

3.  
Configure the IP interface with an IPv6 address, prefix length, default gateway, and MTU setting. Assign it to the GigaSMART group.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/3/x7

(config ip interface alias test) # ipv6 address 2001::2 /64

(config ip interface alias test) # gw-ipv6 2001::1

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add grp_en

(config ip interface alias test) # exit

4.  
Configure the GigaSMART operation for tunnel encapsulation and assign it to the GigaSMART group.

(config) # gsop alias gsen tunnel-encap type l2gre ip6dst 2001::3 key 5 port-list grp_en

5.  
Create a map using the tunnel encapsulation GigaSMART operation.

(config) # map alias map_en
(config map alias map_en) # type regular byRule
(config map alias map_en) # use gsop gsen
(config map alias map_en) # rule add pass ipver 4
(config map alias map_en) # rule add pass ipver 6
(config map alias map_en) # from 1/3/x7
(config map alias map_en) # to 1/3/x8
(config map alias map_en) # exit
(config) #

6.  
Display the configuration for this example.

(config) # show ip interfaces
(config) # show gsop

On the decapsulation node, configure the receiving end of the tunnel

7.  
Configure a network type of port and a tool type of port.

(config) # port 1/4/x24 type network
(config) # port 1/4/x7 type tool

8.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias grp_de port-list 1/3/e1

9.  
Configure the IP interface with an IPv6 address, prefix length, default gateway, and MTU setting. Assign it to the GigaSMART group.

(config) # ip interface alias test1

(config ip interface alias test1) # attach 1/4/x24

(config ip interface alias test1) # ipv6 address 2001::3 /64

(config ip interface alias test1) # gw-ipv6 2001::2

(config ip interface alias test1) # mtu 9400

(config ip interface alias test1) # gsgroup add grp_de

(config ip interface alias test1) # exit

10.  
Configure the GigaSMART operation for tunnel decapsulation and assign it to the GigaSMART group.

(config) # gsop alias gsde tunnel-decap type l2gre key 5 port-list grp_de

11.  
Create a map using the tunnel decapsulation GigaSMART operation.

(config) # map alias map_de
(config map alias map_de) # type regular byRule
(config map alias map_de) # use gsop gsde
(config map alias map_de) # rule add pass ipver 4
(config map alias map_de) # rule add pass ipver 6
(config map alias map_de) # from 1/4/x24
(config map alias map_de) # to 1/4/x7
(config map alias map_de) # exit
(config) #

12.  
Display the configuration for this example.

(config) # show gsop

13.  
Display IP interface configuration on the encapsulation node

Note: The show ip interfaces command for an IPv6 tunnel displays the gateway status as Reachable if neighbor discovery is completed with gateway or Not Reachable if neighbor discovery failed. Neighbor discovery is done only on the encapsulation node. On the decapsulation node, the gateway status will be Not Applicable.

(config) # show ip interface

 

14.  
Display GigaSMART operation configuration on the decapsulation node

(config) # show gsop alias gsde
 

15.  
Display the IP interface statistics

(config) # show ip interface stats

 

728x90
728x90

GigaSMART ERSPAN Tunnel Decapsulation
Some Cisco equipment provides the ability to mirror monitored traffic to a remote destination through an ERSPAN tunnel. Using ERSPAN tunnel decapsulation, GigaSMART can act as the receiving end of an ERSPAN tunnel, decapsulating mirrored traffic sent over the Internet from a Cisco switch or router.

ERSPAN Tunnel Header Removal Example
In this example, a tunnel is configured to capture ERSPAN packets, then the ERSPAN header is removed and the packets are forwarded to a tool port.

 

Step

Description

Command

1.    
Configure a tool type of port.

(config) # port 1/1/g1 type tool

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsgp1 port-list 1/3/e1

3.  
Configure the IP interface.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/1/g1

(config ip interface alias test) # ip address 10.10.10.10 /29

(config ip interface alias test) # gw 10.10.10.1

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsgp1

(config ip interface alias test) # exit

4.  
Configure the GigaSMART operation and assign it to the GigaSMART group.

Note: A flow ID of zero is a wildcard value that matches all flow IDs.

(config) # gsop alias er1 tunnel-decap type erspan flow-id 0 port-list gsgp1

5.  
Create a map.

(config) # map alias ermap
(config map alias ermap) # type regular byRule
(config map alias ermap) # use gsop er1
(config map alias ermap) # rule add pass protocol gre
(config map alias ermap) # from 1/1/g2
(config map alias ermap) # to 1/1/g1
(config map alias ermap) # exit
(config) #

6.  
Display the configuration for this example.

(config) # show gsgroup
(config) # show gsop
(config) # show ip interfaces
(config) # show map

ERSPAN Type III Tunnel Header Removal Example
In this example, a tunnel is configured to capture ERSPAN packets. ERSPAN Type III packets are parsed, the ERSPAN header is removed, and the timestamp is calculated. A timestamp trailer is added before the packets are forwarded to a tool port.

 

Step

Description

Command

1.    
Configure a tool type of port.

(config) # port 1/1/g1 type tool

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsgp1 port-list 1/3/e1

3.  
Configure the IP interface.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/1/g1

(config ip interface alias test) # ip address 10.10.10.10 /29

(config ip interface alias test) # gw 10.10.10.1

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsgp1

((config ip interface alias test) # exit

4.  
Configure the GigaSMART operation and assign it to the GigaSMART group.

Note: A flow ID of zero is a wildcard value that matches all flow IDs.

(config) # gsop alias gsop_erspan tunnel-decap type erspan flow-id 0 port-list gsgp1

5.  
Configure a timestamp trailer format.

(config) # gsparams gsgroup gsgp1 erspan3-timestamp format gs

6.  
Create a map. The map contains a rule to allow marker packets (UDP) to be processed.

(config) # map alias ermap
(config map alias ermap) # type regular byRule
(config map alias ermap) # use gsop gsop_erspan
(config map alias ermap) # rule add pass protocol gre
(config map alias ermap) # rule add pass protocol udp
(config map alias ermap) # from 1/1/g2
(config map alias ermap) # to 1/1/g1
(config map alias ermap) # exit
(config) #

7.  
View the the ERSPAN III timestamp

(config) # show gsparams
8.  
View the ERSPAN statistics.

(config) # show gsop stats alias gsop_erspan
Refer to the “ERSPAN Statistics Definitions” section and to the “GigaSMART Operations Statistics Definitions” in the GigaVUE-FM User’s Guide for details.

 

 

728x90

'업무이야기 > 패킷전달플랫폼' 카테고리의 다른 글

Flexible Inline include ISSL  (0) 2020.06.03
GigaSMART Layer 2 GRE Tunnel Encapsulation/Decapsulation  (0) 2020.06.03
GigaSMART VxLAN Tunnel Decapsulation  (0) 2020.06.03
Cluster B  (0) 2020.06.03
Cluster A  (0) 2020.06.03
728x90

GigaSMART VxLAN Tunnel Decapsulation
Refer to the “GigaSMART VxLAN Tunnel Decapsulation” section in the GigaVUE-FM User’s Guide for details.

VxLAN Tunnel Termination Example
 

Step

Description

Command

1.    
Configure a tool type of port.

(config) # port 1/1/g1 type tool

2.  
Configure a GigaSMART group and associate it with a GigaSMART engine port.

(config) # gsgroup alias gsgp1 port-list 1/3/e1

3.  
Configure the IP interface.

(config) # ip interface alias test

(config ip interface alias test) # attach 1/1/g1

(config ip interface alias test) # ip address 10.10.10.10 /29

(config ip interface alias test) # gw 10.10.10.1

(config ip interface alias test) # mtu 9400

(config ip interface alias test) # gsgroup add gsgp1

(config ip interface alias test) # exit

4.  
Configure the GigaSMART operation and assign it to the GigaSMART group.

(config) # gsop alias vxlan1 tunnel-decap type vxlan portsrc 200 portdst 4789 vni 200 port-list gsgp1

5.  
Create a map.

(config) # map alias map1
(config map alias map1) # type regular byRule
(config map alias map1) # use gsop vxlan1
(config map alias map1) # rule add pass protocol udp
(config map alias map1) # from 1/1/g2
(config map alias map1) # to 1/1/g1
(config map alias map1) # exit
(config) #

6.  
View the VxLAN tunnel GSOP.

(config) # show gsop alias vxlan1

7.  
View the VxLAN tunnel statistics.

(config) # show gsop stats alias vxlan1
Refer to the “Tunnel Decapsulation Statistics Definitions” section and the“GigaSMART Operations Statistics Definitions” in the GigaVUE-FM User’s Guide for details.

 

 

728x90

'업무이야기 > 패킷전달플랫폼' 카테고리의 다른 글

GigaSMART Layer 2 GRE Tunnel Encapsulation/Decapsulation  (0) 2020.06.03
GigaSMART ERSPAN Tunnel Decapsulation  (0) 2020.06.03
Cluster B  (0) 2020.06.03
Cluster A  (0) 2020.06.03
FM5801 CLI  (0) 2020.06.03
728x90

Cluster B

HC2B [1717: standby] (config) # show running-config 
##
## Running database "initial"
## Generated at 2019/12/02 06:00:48 +0000
## Software version on which this output was taken: GigaVUE-OS 5.7.01 142718 2019-09-23 23:23:16
## Hostname: HC2B
##

##
## Network interface configuration
##
interface eth1
  create
  exit
interface inband
  create
  exit
interface eth0
  no dhcp
  ip address 10.10.7.153 /24
  exit
interface eth1
  comment ""
  no dhcp
  display
  duplex auto
  mtu 1500
  no shutdown
  speed auto
  no zeroconf
  exit
interface eth2
  no zeroconf
  exit
interface inband
  comment ""
  no dhcp
  display
  duplex auto
  mtu 1500
  no shutdown
  speed auto
  zeroconf
  exit

##
## Network interface IPv6 configuration
##
interface eth0
  no ipv6 dhcp client enable
  exit
interface eth1
  no ipv6 address autoconfig
  ipv6 address autoconfig default
  no ipv6 address autoconfig privacy
  no ipv6 dhcp client enable
  ipv6 enable
  exit
interface inband
  no ipv6 address autoconfig
  ipv6 address autoconfig default
  no ipv6 address autoconfig privacy
  no ipv6 dhcp client enable
  ipv6 enable
  exit

##
## Routing configuration
##
ip default-gateway 10.10.7.1 eth0

##
## Other IP configuration
##
hostname HC2B
ip name-server 8.8.8.8

##
## Logging configuration
##
logging trap info
logging 10.10.8.29
logging 10.10.8.29 trap info
logging local info

##
## Local user account configuration
##
username admin password 7 $1$o3nYmMiq$RtVx92LYGtAVA6eMHEyWz1

##
## AAA remote server configuration
##
# ldap bind-password ********
# radius-server key ********
# tacacs-server key ********

##
## Chassis level configurations
##
chassis box-id 1 serial-num C109B type hc2 gdp disable
chassis box-id 2 serial-num C1347 type hc2 gdp disable

##
## Card level configurations
##
card slot 1/3  product-code 132-00BQ
card slot 1/cc1  product-code 132-00AN
card slot 2/1  product-code 132-00BK
card slot 2/3  product-code 132-00BQ
card slot 2/cc1  product-code 132-00AN

##
## Port level configurations
##
port 1/3/x1 type stack
port 1/3/x1 params admin enable
port 1/3/x2 type stack
port 1/3/x2 params admin enable
port 1/3/x3 type stack
port 1/3/x3 params admin enable
port 1/3/x4 type stack
port 1/3/x4 params admin enable
port 1/3/x5 type network
port 1/3/x6 type network
port 1/3/x7 type network
port 1/3/x8 type network
port 1/3/x9 type network
port 1/3/x10 type network
port 1/3/x11 type network
port 1/3/x12 type network
port 1/3/x13 type network
port 1/3/x14 type network
port 1/3/x15 type network
port 1/3/x16 type network
port 1/3/x17 type inline-net
port 1/3/x18 type inline-net
port 1/3/x19 type inline-net
port 1/3/x20 type inline-net
port 1/3/x21 type inline-net
port 1/3/x22 type inline-net
port 1/3/x23 type inline-net
port 1/3/x24 type inline-net
port 2/1/x1 type inline-tool
port 2/1/x1 params admin enable
port 2/1/x2 type inline-tool
port 2/1/x2 params admin enable
port 2/1/x3 type network
port 2/1/x4 type network
port 2/1/x5 type network
port 2/1/x6 type network
port 2/1/x7 type network
port 2/1/x8 type network
port 2/1/x9 type network
port 2/1/x10 type network
port 2/1/x11 type network
port 2/1/x12 type network
port 2/1/x13 type network
port 2/1/x14 type network
port 2/1/x15 type network
port 2/1/x16 type network
port 2/3/x1 type stack
port 2/3/x1 params admin enable
port 2/3/x2 type stack
port 2/3/x2 params admin enable
port 2/3/x3 type stack
port 2/3/x3 params admin enable
port 2/3/x4 type stack
port 2/3/x4 params admin enable
port 2/3/x5 type network
port 2/3/x6 type network
port 2/3/x7 type network
port 2/3/x8 type network
port 2/3/x9 type network
port 2/3/x10 type network
port 2/3/x11 type network
port 2/3/x12 type network
port 2/3/x13 type network
port 2/3/x14 type network
port 2/3/x15 type network
port 2/3/x16 type network
port 2/3/x17 type inline-net
port 2/3/x18 type inline-net
port 2/3/x19 type inline-net
port 2/3/x20 type inline-net
port 2/3/x21 type inline-net
port 2/3/x22 type inline-net
port 2/3/x23 type inline-net
port 2/3/x24 type inline-net

##
## Gigastream hash configurations
##
gigastream advanced-hash slot 1/cc1 default
gigastream advanced-hash slot 2/cc1 default

##
## Gigastream configurations
##
gigastream alias gs1
  port-list 1/3/x1..x4 params hash advanced
  exit
gigastream alias gs2
  port-list 2/3/x1..x4 params hash advanced
  exit

##
## Inline-network configurations
##
inline-network alias default_inline_net_1_3_1
  pair net-a 1/3/x17 and net-b 1/3/x18
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_2
  pair net-a 1/3/x19 and net-b 1/3/x20
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_3
  pair net-a 1/3/x21 and net-b 1/3/x22
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_4
  pair net-a 1/3/x23 and net-b 1/3/x24
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_2_3_1
  pair net-a 2/3/x17 and net-b 2/3/x18
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_2_3_2
  pair net-a 2/3/x19 and net-b 2/3/x20
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_2_3_3
  pair net-a 2/3/x21 and net-b 2/3/x22
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_2_3_4
  pair net-a 2/3/x23 and net-b 2/3/x24
  physical-bypass enable
  traffic-path bypass
  exit

##
## Inline-tool configurations
##
inline-tool alias iT1
  pair tool-a 2/1/x1 and tool-b 2/1/x2
  enable
  exit

##
## Cluster configuration
##
cluster id 1717
cluster interface inband
cluster master address vip 10.10.7.161 /24
cluster master preference 70
cluster name 1717
cluster enable

##
## X.509 certificates configuration
##
#
# Certificate name system-self-signed, ID d96c6b3c789a64d5e16caeecb84b41ee0bf6b734
# (public-cert config omitted since private-key config is hidden)


##
## Web configuration
##
# web proxy auth basic password ********

##
## E-mail configuration
##
# email auth password ********
# email autosupport auth password ********

 

728x90

'업무이야기 > 패킷전달플랫폼' 카테고리의 다른 글

GigaSMART ERSPAN Tunnel Decapsulation  (0) 2020.06.03
GigaSMART VxLAN Tunnel Decapsulation  (0) 2020.06.03
Cluster A  (0) 2020.06.03
FM5801 CLI  (0) 2020.06.03
RestAPI Exemple  (0) 2020.06.03
728x90

Cluster A

HC2A [1717: master] (config) # show running-config 
##
## Running database "initial"
## Generated at 2019/12/02 05:57:30 +0000
## Software version on which this output was taken: GigaVUE-OS 5.7.01 142718 2019-09-23 23:23:16
## Hostname: HC2A
##

##
## Network interface configuration
##
interface eth1
  create
  exit
interface inband
  create
  exit
interface eth0
  no dhcp
  ip address 10.10.7.152 /24
  exit
interface eth1
  comment ""
  no dhcp
  display
  duplex auto
  mtu 1500
  no shutdown
  speed auto
  no zeroconf
  exit
interface eth2
  no zeroconf
  exit
interface inband
  comment ""
  no dhcp
  display
  duplex auto
  mtu 1500
  no shutdown
  speed auto
  zeroconf
  exit

##
## Network interface IPv6 configuration
##
interface eth0
  no ipv6 dhcp client enable
  exit
interface eth1
  no ipv6 address autoconfig
  ipv6 address autoconfig default
  no ipv6 address autoconfig privacy
  no ipv6 dhcp client enable
  ipv6 enable
  exit
interface inband
  no ipv6 address autoconfig
  ipv6 address autoconfig default
  no ipv6 address autoconfig privacy
  no ipv6 dhcp client enable
  ipv6 enable
  exit

##
## Routing configuration
##
ip default-gateway 10.10.7.1 eth0

##
## Other IP configuration
##
hostname HC2A
ip name-server 8.8.8.8

##
## Local user account configuration
##
username admin password 7 $1$o3nYmMiq$RtVx92LYGtAVA6eMHEyWz1

##
## AAA remote server configuration
##
# ldap bind-password ********
# radius-server key ********
# tacacs-server key ********

##
## Chassis level configurations
##
chassis box-id 1 serial-num C109B type hc2 gdp disable
chassis box-id 2 serial-num C1347 type hc2 gdp disable

##
## Card level configurations
##
card slot 1/3  product-code 132-00BQ
card slot 1/cc1  product-code 132-00AN
card slot 2/1  product-code 132-00BK
card slot 2/3  product-code 132-00BQ
card slot 2/cc1  product-code 132-00AN

##
## Port level configurations
##
port 1/3/x1 type stack
port 1/3/x1 params admin enable
port 1/3/x2 type stack
port 1/3/x2 params admin enable
port 1/3/x3 type stack
port 1/3/x3 params admin enable
port 1/3/x4 type stack
port 1/3/x4 params admin enable
port 1/3/x5 type network
port 1/3/x6 type network
port 1/3/x7 type network
port 1/3/x8 type network
port 1/3/x9 type network
port 1/3/x10 type network
port 1/3/x11 type network
port 1/3/x12 type network
port 1/3/x13 type network
port 1/3/x14 type network
port 1/3/x15 type network
port 1/3/x16 type network
port 1/3/x17 type inline-net
port 1/3/x18 type inline-net
port 1/3/x19 type inline-net
port 1/3/x20 type inline-net
port 1/3/x21 type inline-net
port 1/3/x22 type inline-net
port 1/3/x23 type inline-net
port 1/3/x24 type inline-net
port 2/1/x1 type inline-tool
port 2/1/x1 params admin enable
port 2/1/x2 type inline-tool
port 2/1/x2 params admin enable
port 2/1/x3 type network
port 2/1/x4 type network
port 2/1/x5 type network
port 2/1/x6 type network
port 2/1/x7 type network
port 2/1/x8 type network
port 2/1/x9 type network
port 2/1/x10 type network
port 2/1/x11 type network
port 2/1/x12 type network
port 2/1/x13 type network
port 2/1/x14 type network
port 2/1/x15 type network
port 2/1/x16 type network
port 2/3/x1 type stack
port 2/3/x1 params admin enable
port 2/3/x2 type stack
port 2/3/x2 params admin enable
port 2/3/x3 type stack
port 2/3/x3 params admin enable
port 2/3/x4 type stack
port 2/3/x4 params admin enable
port 2/3/x5 type network
port 2/3/x6 type network
port 2/3/x7 type network
port 2/3/x8 type network
port 2/3/x9 type network
port 2/3/x10 type network
port 2/3/x11 type network
port 2/3/x12 type network
port 2/3/x13 type network
port 2/3/x14 type network
port 2/3/x15 type network
port 2/3/x16 type network
port 2/3/x17 type inline-net
port 2/3/x18 type inline-net
port 2/3/x19 type inline-net
port 2/3/x20 type inline-net
port 2/3/x21 type inline-net
port 2/3/x22 type inline-net
port 2/3/x23 type inline-net
port 2/3/x24 type inline-net

##
## Gigastream hash configurations
##
gigastream advanced-hash slot 1/cc1 default
gigastream advanced-hash slot 2/cc1 default

##
## Gigastream configurations
##
gigastream alias gs1
  port-list 1/3/x1..x4 params hash advanced
  exit
gigastream alias gs2
  port-list 2/3/x1..x4 params hash advanced
  exit

##
## Inline-network configurations
##
inline-network alias default_inline_net_1_3_1
  pair net-a 1/3/x17 and net-b 1/3/x18
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_2
  pair net-a 1/3/x19 and net-b 1/3/x20
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_3
  pair net-a 1/3/x21 and net-b 1/3/x22
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_1_3_4
  pair net-a 1/3/x23 and net-b 1/3/x24
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_2_3_1
  pair net-a 2/3/x17 and net-b 2/3/x18
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_2_3_2
  pair net-a 2/3/x19 and net-b 2/3/x20
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_2_3_3
  pair net-a 2/3/x21 and net-b 2/3/x22
  physical-bypass enable
  traffic-path bypass
  exit
inline-network alias default_inline_net_2_3_4
  pair net-a 2/3/x23 and net-b 2/3/x24
  physical-bypass enable
  traffic-path bypass
  exit

##
## Inline-tool configurations
##
inline-tool alias iT1
  pair tool-a 2/1/x1 and tool-b 2/1/x2
  enable
  exit

##
## Cluster configuration
##
cluster id 1717
cluster interface inband
cluster master address vip 10.10.7.161 /24
cluster master preference 90
cluster name 1717
cluster enable

##
## X.509 certificates configuration
##
#
# Certificate name system-self-signed, ID 4c0d95dc0b1e33cae40458b4dbed8c76dcda5e5d
# (public-cert config omitted since private-key config is hidden)


##
## Web configuration
##
# web proxy auth basic password ********

##
## E-mail configuration
##
# email auth password ********
# email autosupport auth password ********

 

728x90

'업무이야기 > 패킷전달플랫폼' 카테고리의 다른 글

GigaSMART VxLAN Tunnel Decapsulation  (0) 2020.06.03
Cluster B  (0) 2020.06.03
FM5801 CLI  (0) 2020.06.03
RestAPI Exemple  (0) 2020.06.03
How To: Packet capture on Gigamon interface  (0) 2020.06.03
728x90

FM5801 CLI

fmctl image
fetch <download URI> [<filename>] list [details] [<filename>]
install <filename> [next|location {1|2}] boot [next|location {1|2}]
delete [force] <filename>
{move|rename} <old filename> <new filename> show
jump-start
{get|show} {ip|ntp|hostname|domain|fqdn}
set ip dhcp
set ip [static] <address/cidr> <gateway> <dns1>[,<dns2>[,...] set ntp {disable|[enable] <server1>[,<server2>[,...]}
set hostname <hostname>
set domain <domain>
set fqdn <hostname> <domain>
set/get/show searchdomains [<domain1>[,<domain2>[,...]]] set/get/show nameservers [<dns1>[,<dns2>[,...]]]
--interface <interface name>



# image fetch <download URI> [<filename>]
fmctl image fetch ftp://robh:xray@192.168.1.10/myconfig
fmctl image fetch scp://bbochy:catch1@192.168.1.75/myconfig newconfig
# image list
fmctl image list
# image install <filename> [next|location {1|2}]
fmctl image install gigamon-gigavue-fm- 5.9.00-160194-trial.img next
fmctl image install gigamon-gigavue-fm- 5.9.00-160194-trial.img location 1
# image boot [next|location {1|2}]
fmctl image boot next
fmctl image boot location 1
# image delete [force] <filename>
fmctl image delete myimage
# image {move|rename} <old filename> <new filename>
fmctl image rename myimage newimage
# image show
fmctl image show
#set mapping <fqdn> <IP address>
fmctl set mapping fm 10.10.10.1
fmctl set mapping fm
# {get|show} {ip|ntp|hostname|domain|fqdn}
fmctl get {ip|ntp|hostname|domain|fqdn}
fmctl show {ip|ntp|hostname|domain|fqdn}

fmctl set ip dhcp
# set ip [static] <address/cidr> <gateway> <dns1>[,<dns2>[,...]
fmctl set ip static 10.115.46.72/21 10.115.40.1 10.10.1.20

fmctl set ntp disable

fmctl set ntp enable 192.168.1.10

fmctl set hostname myfm

fmctl set domain gigamon.com
# set fqdn <hostname> <domain>
fmctl set fqdn myfm gigamon.com

fmctl set searchdomains
fmctl get | show searchdomains

fmctl set nameservers
fmctl get | show nameservers

fmctl --interface eth1 ip dhcp

 

728x90

'업무이야기 > 패킷전달플랫폼' 카테고리의 다른 글

Cluster B  (0) 2020.06.03
Cluster A  (0) 2020.06.03
RestAPI Exemple  (0) 2020.06.03
How To: Packet capture on Gigamon interface  (0) 2020.06.03
AFP, ASF Sample  (0) 2020.01.02

+ Recent posts