Cisco France Blog

IOS 15.2(4)E / IOS-XE 3.8E pour Catalyst 4k, 3k-X, 2k-X/XR et compacts 2k-CX et 3k-CX

2 min read



L’IOS 15.2(4)E (XE 3.8E) est sorti depuis quelques semaines déjà et il est plus que temps de faire le point. Attention les Catalyst 3650 et 3850 ne sont pas concernés par cet IOS. Je vous annoncerai prochainement des petites nouveautés à ce niveau!

Il y a encore de nombreuses fonctionnalités utiles et on cherche à faire plus simple. Ca va vraiment dans le bon sens. J’adore! Regardons le détail…

Fonctionnalités principales sur les diverses plateformes

  • Support d’EEM sur les 2960-X (LAN Lite et LAN Base) et 2960-XR (IP-Lite). Je rappelle qu’EEM vous permet de scripter plus ou moins tout ce que vous voulez sur IOS et cela depuis de nombreuses années.
  • Support des Private VLAN en LAN Base et donc disponible maintenant sur 2960-X !
  • Configuration des VLANs en utilisant leur nom, par exemple: “switchport access vlan name TEST1” ou “switchport voice vlan name TEST2”
  • Support de CoPP (Control Plane Policing) sur 2k-X / XR, 3k-X et compacts. On avait au préalable une protection évidemment mais pas la finesse et surtout la configuration permise avec CoPP. Plus d’écart avec le 4k et 6k dorénavant.
  • Support de la vérification de la “joignabilité” des next-hops sur le PBR. Quand votre PBR pointe sur un next-hop lointain cette fonctionnalité vous permettra d’éviter un trou noir.
  • Rapid PVST est maintenant le mode STP par défaut. Faire simple c’est aussi implémenter par défaut ce que font 95% de nos clients!
  • Auto Identity – il s’agit de pouvoir configurer la gestion des identités (802.1X, MAB…) de manière très simple, et ce sur toutes les plateformes. Tout d’abord on active globalement auto-identity, ensuite on déclare le/les serveurs radius et enfin sur chaque port on indique le mode souhaité (fermé, monitor mode, low impact mode…) Plus d’excuses. J’ai longtemps poussé pour cette fonctionnalité aussi j’espère que vous apprécierez! Attention il faut passer dans le nouveau mode de gestion des identités (IBNS 2.0) via la commande “authentication display new-style“.  N’hésitez pas à visionner mon webinar sur ce sujet en cliquant ici.

Spécifique aux switchs  compacts:

  • Horizontal Stacking sur les switchs compacts 3k-CX 10GE. Quoiiiiiiii? Cisco implémente enfin du stacking au-dessus d’Ethernet? Oui et en plus ça marche très bien! Cette fonctionnalité n’avait pas beaucoup d’intérêt pour les switchs des LTE (les traditionnels 24 et 48 ports) dans la mesure ou il n’y a pas souvent de connectivité directe entre les étages (on repasse le plus souvent par la distribution). Par contre sur les switchs compacts c’est différent. On voit de nombreux designs en boucle. Plusieurs modes de déploiement possibles: routage à l’accès, STP, REP et maintenant stacking horizontal. Les divers switchs compacts sont vus comme un seul switch et on supprime STP et la complexité de management. Promis il y aura un article dédié à ce sujet, on voit vraiment un intérêt croissant pour les switchs compacts il est temps de faire le point.
  • MACsec MKA (entre switch et hosts) et MACsec NDAC/SAP (entre switchs). Puisque les switchs compacts sont le plus souvent accessibles (faux planchers, faux plafonds, ou simplement posés sur une table!) il est peut être opportun de chiffrer!

Spécifique au 4500E:

  • BFD pour IS-IS (IPv4 et IPv6) sur 4500 (enterprise services)
  • VSS avec 2 sup par chassis (RPR mode). Là c’est ceinture et bretelles. On peut avoir du VSS et 2 sup dans chaque châssis. Par contre attention ce n’est pas le quad-sup SSO et cat6k, ici il faut laisser le temps à la sup redondante de booter pour prendre le relais. Mais bon dans tous les cas on dispose de la redondance du VSS et la convergence en quelques ms.
  • SSO supporté dès LAN Base
  • Support de REP, Flexlinks et UDLD en VSS (enterprise services)
  • WCCP pour IPv6 dans une VRF et WCCPv2 pour IPv6 (enterprise services)

Il y a encore plusieurs (améliorations sur LACP, STP, REP…) aussi je vous laisse regarder les release notes sur les plateformes qui vous intéressent.

Références

@JeromeDurand

Authors

Jerome Durand

Technical Solutions Architect

Laisser un commentaire