lenovo rackswitch g8264 application guide for lenovo ... · for lenovo enterprise network operating...

718
Lenovo RackSwitch G8264 Application Guide For Lenovo Enterprise Network Operating System 8.4

Upload: others

Post on 30-May-2020

25 views

Category:

Documents


0 download

TRANSCRIPT

  • Lenovo RackSwitch G8264

    Application GuideFor Lenovo Enterprise Network Operating System 8.4

  • Note:  Before using this information and the product it supports, read the general information in the Safety information and Environmental Notices and User Guide documents on the Lenovo Documentation CD and the Warranty Information document that comes with the product.

    Second Edition (July 2017)

    © Copyright Lenovo 2017Portions © Copyright IBM Corporation 2014.

    LIMITED AND RESTRICTED RIGHTS NOTICE: If data or software is delivered pursuant a General Services Administration “GSA” contract, use, reproduction, or disclosure is subject to restrictions set forth in Contract No. GS‐35F‐05925.

    Lenovo and the Lenovo logo are trademarks of Lenovo in the United States, other countries, or both.

  • © Copyright Lenovo 2017 3

    ContentsPreface . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23Who Should Use This Guide  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .24What You’ll Find in This Guide .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .25Additional References .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .29Typographic Conventions  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .30

    Part 1: Getting Started . . . . . . . . . . . . . . . . . . . . . . 31

    Chapter 1. Switch Administration . . . . . . . . . . . . . . . . . 33Administration Interfaces   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .34

    Command Line Interface .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .34Establishing a Connection  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .35

    Using the Switch Management Ports.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .35Using the Switch Data Ports   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .36Using Telnet   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .37Using Secure Shell.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .37

    Using SSH with Password Authentication    .   .   .   .   .   .   .   .   .   .   .   .   .38Using SSH with Public Key Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .39

    Using a Web Browser   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .40Configuring HTTP Access to the BBI .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .40Configuring HTTPS Access to the BBI   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .40Browser‐Based Interface Summary.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .41

    Using Simple Network Management Protocol.   .   .   .   .   .   .   .   .   .   .   .   .   .43BOOTP/DHCP Client IP Address Services  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .44

    DHCP Host Name Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .44DHCP SYSLOG Server.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .45Global BOOTP Relay Agent Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .45Domain‐Specific BOOTP Relay Agent Configuration.   .   .   .   .   .   .   .   .   .   .46DHCP Option 82   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .46DHCP Snooping    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .46

    Easy Connect Wizard  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .48Configuring the Easy Connect Wizard  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .48

    Basic System Mode Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .49Transparent Mode Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .49Redundant Mode Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .50

    Switch Login Levels .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .52Administrator Password Recovery   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .54Setup vs. the Command Line .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .56Idle Disconnect .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .57Boot Strict Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .58

    Acceptable Cipher Suites .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .61Configuring Strict Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .62Configuring No‐Prompt Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .62SSL/TLS Version Limitation    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .62Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .62

    Scripting.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .64

  • 4 G8264 Application Guide for ENOS 8.4

    Chapter 2. Initial Setup . . . . . . . . . . . . . . . . . . . . . 65Information Needed for Setup  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 66Default Setup Options    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 67Setting the Management Interface Default IP Address .   .   .   .   .   .   .   .   .   .   .   . 68Stopping and Restarting Setup Manually   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 69

    Stopping Setup .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 69Restarting Setup   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 69

    Setup Part 1: Basic System Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 70Setup Part 2: Port Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 72Setup Part 3: VLANs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 74Setup Part 4: IP Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 75

    IP Interfaces   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 75Loopback Interfaces .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 76

    Using Loopback Interfaces for Source IP Addresses   .   .   .   .   .   .   .   .   . 76Loopback Interface Limitations  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 77

    Default Gateways .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 77IP Routing .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 77

    Setup Part 5: Final Steps .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 79Optional Setup for Telnet Support   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 80

    Chapter 3. Switch Software Management . . . . . . . . . . . . . . 81Loading New Software to Your Switch   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 82

    Loading Software via the ISCLI .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 82Loading Software via BBI   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 84Updating Software on vLAG Switches .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 85USB Options  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 85

    USB Boot.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 85USB Copy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 87

    The Boot Management Menu    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 88Recovering from a Failed Software Upgrade   .   .   .   .   .   .   .   .   .   .   .   .   .   . 88

    Recovering from a Failed Boot Image    .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 91

  • © Copyright Lenovo 2017 Contents 5

    Part 2: Securing the Switch . . . . . . . . . . . . . . . . . . . . 93

    Chapter 4. Securing Administration . . . . . . . . . . . . . . . . 95Secure Shell and Secure Copy    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .96

    Configuring SSH/SCP Features on the Switch .   .   .   .   .   .   .   .   .   .   .   .   .   .96To Enable or Disable the SSH Feature    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .96To Enable or Disable SCP Apply and Save    .   .   .   .   .   .   .   .   .   .   .   .   .97

    Configuring the SCP Administrator Password    .   .   .   .   .   .   .   .   .   .   .   .   .97Using SSH and SCP Client Commands .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .97

    To Log Into the Switch  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .97To Copy the Switch Configuration File to the SCP Host .   .   .   .   .   .   .   .97To Load a Switch Configuration File from the SCP Host    .   .   .   .   .   .   .98To Apply and Save the Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .98To Copy the Switch Image and Boot Files to the SCP Host    .   .   .   .   .   .98To Load Switch Configuration Files from the SCP Host .   .   .   .   .   .   .   .99

    SSH and SCP Encryption of Management Messages  .   .   .   .   .   .   .   .   .   .   .99Generating RSA Host Key for SSH Access   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .99SSH/SCP Integration with Radius Authentication  .   .   .   .   .   .   .   .   .   .   .   .99SSH/SCP Integration with TACACS+ Authentication    .   .   .   .   .   .   .   .   .  100

    End User Access Control.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  101Considerations for Configuring End User Accounts  .   .   .   .   .   .   .   .   .   .  101Strong Passwords .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  101User Access Control .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  102

    Setting up User IDs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  102Defining a User’s Access Level    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  102Validating a User’s Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  102Enabling or Disabling a User   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  102Locking Accounts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  102Re‐Enabling Locked Accounts.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  103

    Listing Current Users   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  103Logging into an End User Account    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  103

    Chapter 5. Authentication & Authorization Protocols . . . . . . . . . 105RADIUS Authentication and Authorization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  106

    How RADIUS Authentication Works    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  106Configuring RADIUS on the Switch  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  106RADIUS Authentication Features in Enterprise NOS.   .   .   .   .   .   .   .   .   .  108Switch User Accounts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  108RADIUS Attributes for Enterprise NOS User Privileges    .   .   .   .   .   .   .   .  109

    TACACS+ Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  110How TACACS+ Authentication Works.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  110TACACS+ Authentication Features in Enterprise NOS  .   .   .   .   .   .   .   .   .  111

    Authorization .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  111Accounting .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  112

    Command Authorization and Logging.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  112Configuring TACACS+ Authentication on the Switch   .   .   .   .   .   .   .   .   .  113

    LDAP Authentication and Authorization    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  114Configuring the LDAP Server.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  114Configuring LDAP Authentication on the Switch   .   .   .   .   .   .   .   .   .   .   .  114

  • 6 G8264 Application Guide for ENOS 8.4

    Chapter 6. 802.1X Port-Based Network Access Control . . . . . . . . 117Extensible Authentication Protocol over LAN   .   .   .   .   .   .   .   .   .   .   .   .   .   .   118EAPoL Authentication Process .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   119EAPoL Message Exchange .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   120EAPoL Port States   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   121Guest VLAN.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   121Supported RADIUS Attributes  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   122EAPoL Configuration Guidelines .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   124

    Chapter 7. Access Control Lists. . . . . . . . . . . . . . . . . . 125Summary of Packet Classifiers  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   126Summary of ACL Actions  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   127Assigning Individual ACLs to a Port   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   128ACL Order of Precedence  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   128ACL Metering and Re‐Marking    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   128

    Metering.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   129Re‐Marking   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   129

    ACL Port Mirroring.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   130Viewing ACL Statistics   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   130ACL Logging    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   131

    Enabling ACL Logging   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   131Logged Information .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   131Rate Limiting Behavior   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   132Log Interval   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   132ACL Logging Limitations   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   132

    ACL Configuration Examples   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   133ACL Example 1.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   133ACL Example 2.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   133ACL Example 3.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   134ACL Example 4.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   134ACL Example 5.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   134ACL Example 6.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   135

    VLAN Maps .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   136Management ACLs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   138Using Storm Control Filters   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   139

    Chapter 8. Secure Input/Output Module . . . . . . . . . . . . . . 141SIOM Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   142Setting an SIOM Security Policy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   143

    Enabling and Disabling the SIOM .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   143Using Protocols With SIOM   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   143

    Insecure Protocols .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   143Secure Protocols    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   144Insecure Protocols Unaffected by SIOM    .   .   .   .   .   .   .   .   .   .   .   .   .   145

    Implementing Secure LDAP (LDAPS) .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   146Enabling LDAPS   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   146Disabling LDAPS .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   147Syslogs and LDAPS .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   148

    Using Cryptographic Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   149

  • © Copyright Lenovo 2017 Contents 7

    Part 3: Switch Basics . . . . . . . . . . . . . . . . . . . . . . 151

    Chapter 9. VLANs . . . . . . . . . . . . . . . . . . . . . . . .153VLANs Overview.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  154VLANs and Port VLAN ID Numbers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  154

    VLAN Numbers    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  154PVID/Native VLAN Numbers    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  155

    VLAN Tagging/Trunk Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  156Ingress VLAN Tagging    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  159Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  160

    VLAN Topologies and Design Considerations   .   .   .   .   .   .   .   .   .   .   .   .   .   .  161Multiple VLANs with Tagging/Trunk Mode Adapters  .   .   .   .   .   .   .   .   .  162VLAN Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  165

    Protocol‐Based VLANs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  166Port‐Based vs. Protocol‐Based VLANs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  166PVLAN Priority Levels    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  167PVLAN Tagging/Trunk Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  167PVLAN Configuration Guidelines .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  167Configuring PVLAN    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  168

    Private VLANs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  169Private VLAN Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  169Configuration Guidelines    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  170Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  170

    Chapter 10. Ports and Link Aggregation . . . . . . . . . . . . . . 173Configuring QSFP+ Ports   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  174Aggregation Overview    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  176Static LAGs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  177

    Static LAG Requirements    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  177Static Aggregation Configuration Rules   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  177Configuring a Static LAG    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  178

    Link Aggregation Control Protocol   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  180Static LACP LAGs.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  181LACP Port Modes .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  182LACP Individual   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  182LACP Minimum Links Option   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  183Configuring LACP    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  184

    Configurable LAG Hash Algorithm .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  185

    Chapter 11. Spanning Tree Protocols. . . . . . . . . . . . . . . . 187Spanning Tree Protocol Modes  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  188Global STP Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  189

  • 8 G8264 Application Guide for ENOS 8.4

    PVRST Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   189Port States  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   190Bridge Protocol Data Units .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   190

    How BPDU Works    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   190Determining the Path for Forwarding BPDUs .   .   .   .   .   .   .   .   .   .   .   190

    Simple STP Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   192Per‐VLAN Spanning Tree Groups.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   194

    Using Multiple STGs to Eliminate False Loops    .   .   .   .   .   .   .   .   .   .   194VLANs and STG Assignment .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   196Manually Assigning STGs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   197Guidelines for Creating VLANs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   197Rules for VLAN Tagged/Trunk Mode Ports.   .   .   .   .   .   .   .   .   .   .   .   197Adding and Removing Ports from STGs  .   .   .   .   .   .   .   .   .   .   .   .   .   198The Switch‐Centric Model   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   199

    Configuring Multiple STGs    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   200Rapid Spanning Tree Protocol   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   202

    Port States  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   202RSTP Configuration Guidelines.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   202RSTP Configuration Example.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   203

    Multiple Spanning Tree Protocol  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   204MSTP Region.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   204Common Internal Spanning Tree  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   204MSTP Configuration Guidelines   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   205MSTP Configuration Examples  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   205

    MSTP Example 1   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   205MSTP Example 2   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   206

    Port Type and Link Type   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   208Edge/Portfast Port    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   208Link Type  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   208

    Chapter 12. Virtual Link Aggregation Groups . . . . . . . . . . . . 209VLAG Capacities .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   212VLAGs versus Port LAGs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   212Configuring VLAGs    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   214

    Basic VLAG Configuration .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   215Configuring the ISL  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   215Configuring the VLAG.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   216VLAG Configuration ‐ VLANs Mapped to MSTI    .   .   .   .   .   .   .   .   .   218Configuring Health Check  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   221

    VLAGs with VRRP   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   222Task 1: Configure VLAG Peer 1  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   222Task 2: Configure VLAG Peer 2  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   225

    Two‐tier vLAGs with VRRP   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   228vLAG Peer Gateway    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   229Configuring VLAGs in Multiple Layers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   229

    Task 1: Configure Layer 2/3 border switches.  .   .   .   .   .   .   .   .   .   .   .   230Task 2: Configure switches in the Layer 2 region.   .   .   .   .   .   .   .   .   .   230

    VLAG with PIM   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   232Traffic Forwarding   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   232Health Check.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   233

  • © Copyright Lenovo 2017 Contents 9

    Chapter 13. Quality of Service. . . . . . . . . . . . . . . . . . . 235QoS Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  236Using ACL Filters.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  237

    Summary of ACL Actions   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  237ACL Metering and Re‐Marking  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  238

    Metering  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  238Re‐Marking .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  238

    Using DSCP Values to Provide QoS .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  239Differentiated Services Concepts   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  239Per Hop Behavior .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  241QoS Levels .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  242DSCP Re‐Marking and Mapping   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  242DSCP Re‐Marking Configuration Examples    .   .   .   .   .   .   .   .   .   .   .   .   .  243

    DSCP Re‐Marking Configuration Example 1    .   .   .   .   .   .   .   .   .   .   .  243DSCP Re‐Marking Configuration Example 2    .   .   .   .   .   .   .   .   .   .   .  243

    Using 802.1p Priority to Provide QoS   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  245Queuing and Scheduling    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  246Control Plane Protection .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  246WRED with ECN .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  248

    How WRED/ECN work together   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  248Configuring WRED/ECN.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  249WRED/ECN Configuration Example.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  250

    Configure Global Profile for WRED   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  250Configure Port‐level Profile for WRED  .   .   .   .   .   .   .   .   .   .   .   .   .   .  250Configure Global Profile for ECN   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  251Configure Port‐level Profile for ECN .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  252Verify WRED/ECN    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  252

    Chapter 14. Precision Time Protocol . . . . . . . . . . . . . . . . 255Ordinary Clock Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  257Transparent Clock Mode.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  257Tracing PTP Packets    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  258Viewing PTP Information   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  258

    Part 4: Advanced Switching Features. . . . . . . . . . . . . . . . 259

    Chapter 15. OpenFlow . . . . . . . . . . . . . . . . . . . . . . 261OpenFlow Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  262Switch Profiles  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  263OpenFlow Versions .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  264OpenFlow Instance  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  265Flow Tables   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  266Static Flows   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  268

    Port Membership  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  270FDB Aging and ECMP with OpenFlow.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  271Static Flow Examples   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  271

    Table‐Miss .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  274Fail Secure Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  275Emergency Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  276

  • 10 G8264 Application Guide for ENOS 8.4

    OpenFlow Ports   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   278OpenFlow Edge Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   278Link Aggregation .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   279Data Path ID  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   280

    sFlow Compatibility    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   281OpenFlow Groups   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   282Configuring OpenFlow  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   283

    Configuration Example 1 ‐ OpenFlow Boot Profile  .   .   .   .   .   .   .   .   .   .   .   283Configuration Example 2 ‐ Default Boot Profile   .   .   .   .   .   .   .   .   .   .   .   .   286

    Feature Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   288

    Chapter 16. Deployment Profiles . . . . . . . . . . . . . . . . . 289Available Profiles.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   290Selecting Profiles .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   291Automatic Configuration Changes   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   292

    Chapter 17. Virtualization . . . . . . . . . . . . . . . . . . . . 293

    Chapter 18. Stacking . . . . . . . . . . . . . . . . . . . . . . 295Stacking Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   296

    Stacking Requirements    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   296Stacking Limitations    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   297

    Stack Membership   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   298The Master Switch    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   298

    Splitting and Merging One Stack   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   298Merging Independent Stacks  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   299

    Backup Switch Selection .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   300Master Failover  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   300Secondary Backup.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   300Master Recovery    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   300No Backup  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   301

    Stack Member Identification  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   301Configuring a Stack.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   302

    Configuration Overview .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   302Best Configuration Practices   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   302

    Stacking VLANs    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   303Configuring Each Switch for the Stack .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   303Configuring a Management IP Interface  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   305Additional Master Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   306

    Viewing Stack Connections .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   306Binding Members to the Stack    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   308Assigning a Stack Backup Switch   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   308

    Managing the Stack .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   309Accessing the Master Switch CLI  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   309Rebooting Stacked Switches via the Master .   .   .   .   .   .   .   .   .   .   .   .   .   .   309Accessing the Member Switch CLI    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   310

    Upgrading Software in an Existing Stack    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   311

  • © Copyright Lenovo 2017 Contents 11

    Replacing or Removing Stacked Switches   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  313Removing a Switch from the Stack.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  313Installing the New Switch or Healing the Topology   .   .   .   .   .   .   .   .   .   .  313Binding the New Switch to the Stack.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  315Performing a Rolling Reload or Upgrade .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  315

    Starting a Rolling Reload  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  315Starting a Rolling Upgrade  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  316

    Saving Syslog Messages  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  317ISCLI Stacking Commands.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  319

    Chapter 19. Virtual NICs . . . . . . . . . . . . . . . . . . . . . 321Defining Server Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  322Enabling the vNIC Feature .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  322vNIC IDs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  323

    vNIC IDs on the Switch   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  323vNIC Interface Names on the Server .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  323

    vNIC Bandwidth Metering.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  324vNIC Uplink Modes    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  325LACP LAGs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  327vNIC Groups.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  328

    vNIC Groups in Dedicated Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  329vNIC Groups in Shared Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  329

    vNIC Teaming Failover  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  331vNIC Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  333

    Basic vNIC Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  333vNICs for iSCSI on Emulex Endeavor 2    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  336vNICs for FCoE on Emulex Virtual Fabric Adapter    .   .   .   .   .   .   .   .   .   .  337

    Chapter 20. VMready . . . . . . . . . . . . . . . . . . . . . . 341VE Capacity  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  342Defining Server Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  342VM Group Types .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  342Local VM Groups .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  343Distributed VM Groups  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  346

    VM Profiles    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  346Initializing a Distributed VM Group .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  347Assigning Members  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  347Synchronizing the Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  348Removing Member VEs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  348

    VMcheck    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  349Virtual Distributed Switch  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  351

    Prerequisites  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  351Guidelines  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  351Migrating to vDS  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  352

    Virtualization Management Servers .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  353Assigning a vCenter .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  353vCenter Scans    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  354Deleting the vCenter.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  354Exporting Profiles .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  355VMware Operational Commands  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  355

  • 12 G8264 Application Guide for ENOS 8.4

    Pre‐Provisioning VEs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   356VLAN Maps .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   357VM Policy Bandwidth Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   358

    VM Policy Bandwidth Control Commands .   .   .   .   .   .   .   .   .   .   .   .   .   .   358Bandwidth Policies vs. Bandwidth Shaping    .   .   .   .   .   .   .   .   .   .   .   .   .   359

    VMready Information Displays    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   360Local VE Information  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   360vCenter Hypervisor Hosts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   361vCenter VEs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   362vCenter VE Details   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   363vCenter Switchport Mapping Details   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   363

    VMready Configuration Example.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   364

    Chapter 21. FCoE and CEE . . . . . . . . . . . . . . . . . . . . 365Fibre Channel over Ethernet  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   366

    The FCoE Topology .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   366FCoE Requirements .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   367

    Converged Enhanced Ethernet .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   368Turning CEE On or Off   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   368Effects on Link Layer Discovery Protocol.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   368Effects on 802.1p Quality of Service  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   369Effects on Flow Control   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   370

    FCoE Initialization Protocol Snooping .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   371Global FIP Snooping Settings .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   371FIP Snooping for Specific Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   371Port FCF and ENode Detection  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   372FCoE Connection Timeout  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   372FCoE ACL Rules   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   373Optimized FCoE Traffic Flow.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   373FCoE VLANs.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   374Viewing FIP Snooping Information  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   374Operational Commands  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   375FIP Snooping Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   375

    Priority‐Based Flow Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   377Global vs. Port‐by‐Port Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   378PFC Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   379

    Enhanced Transmission Selection.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   381802.1p Priority Values .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   381Priority Groups.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   382

    PGID   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   382Assigning Priority Values to a Priority Group .   .   .   .   .   .   .   .   .   .   .   383Deleting a Priority Group    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   383Allocating Bandwidth  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   383

    Configuring ETS   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   384Data Center Bridging Capability Exchange.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   388

    DCBX Settings  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   388Enabling and Disabling DCBX    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   389Peer Configuration Negotiation .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   389

    Configuring DCBX   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   390

  • © Copyright Lenovo 2017 Contents 13

    Chapter 22. Edge Virtual Bridging . . . . . . . . . . . . . . . . . 393EVB Operations Overview .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  394

    VSIDB Synchronization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  394VLAN Behavior.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  395Deleting a VLAN  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  395Manual Reflective Relay  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  395VSIDB ‐ IPv6 Support   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  396

    EVB Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  397Limitations    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  399Unsupported features .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  399

    Chapter 23. Static Multicast ARP . . . . . . . . . . . . . . . . . 401Configuring Static Multicast ARP .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  402

    Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  402Limitations    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  404

    Chapter 24. Dynamic ARP Inspection. . . . . . . . . . . . . . . . 405Understanding ARP Spoofing Attacks  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  405Understanding DAI  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  405Interface Trust States and Network Security    .   .   .   .   .   .   .   .   .   .   .   .   .  406

    DAI Configuration Guidelines and Restrictions .   .   .   .   .   .   .   .   .   .   .   .   .   .  408DAI Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  408

    Chapter 25. Unified Fabric Port . . . . . . . . . . . . . . . . . . 411UFP Limitations   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  412Virtual Ports Modes.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  413

    vPort‐S‐Tag Mapping   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  413vPort‐VLAN Mapping  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  413UFP vPort Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  413Tunnel Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  413802.1Q Trunk Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  414Access Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  414FCoE Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  415Auto‐VLAN Mode.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  415

    UFP Bandwidth Provisioning    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  416ETS Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  416UFP Strict Bandwidth Provisioning Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .  418

    Using UFP with Other RackSwitch G8264 Features   .   .   .   .   .   .   .   .   .   .   .   .  419Layer 2 Failover.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  419Increased VLAN Limits   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  419Private VLANs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  419VMReady   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  420802.1Qbg.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  420

    UFP Configuration Examples.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  421Example 1: Access Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  421Example 2: Trunk Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  422Example 3: Auto‐VLAN Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  424Example 4: Tunnel Mode.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  424Example 5: FCoE Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  425Example 6: Layer 2 Failover Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .  426

  • 14 G8264 Application Guide for ENOS 8.4

    Part 5: IP Routing. . . . . . . . . . . . . . . . . . . . . . . . 429

    Chapter 26. Basic IP Routing . . . . . . . . . . . . . . . . . . . 431IP Routing Benefits  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   432Routing Between IP Subnets  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   432Example of Subnet Routing   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   433

    Using VLANs to Segregate Broadcast Domains .   .   .   .   .   .   .   .   .   .   .   .   434Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   434

    ARP ‐ Local Proxy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   437ECMP Static Routes.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   438

    OSPF Integration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   438ECMP Route Hashing  .   .