rackswitch g8264cs application guide for lenovo enterprise ... · 10.10.2010  · lenovo rackswitch...

634
Lenovo RackSwitch G8264CS Application Guide For Lenovo Enterprise Network Operating System 8.4

Upload: others

Post on 15-Jul-2020

12 views

Category:

Documents


0 download

TRANSCRIPT

  • Lenovo RackSwitch G8264CS

    Application GuideFor Lenovo Enterprise Network Operating System 8.4

  • Note:  Before using this information and the product it supports, read the general information in the Safety information and Environmental Notices and User Guide documents on the Lenovo Documentation CD and the Warranty Information document that comes with the product.

    First Edition (September 2016)

    © Copyright Lenovo 2017Portions © Copyright IBM Corporation 2014.

    LIMITED AND RESTRICTED RIGHTS NOTICE: If data or software is delivered pursuant a General Services Administration “GSA” contract, use, reproduction, or disclosure is subject to restrictions set forth in Contract No. GS‐35F‐05925.

    Lenovo and the Lenovo logo are trademarks of Lenovo in the United States, other countries, or both.

  • © Copyright Lenovo 2017 3

    ContentsPreface . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Who Should Use This Guide  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .22What You’ll Find in This Guide .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .23Additional References .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .27Typographic Conventions  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .28

    Part 1: Getting Started . . . . . . . . . . . . . . . . . . . . . . 29

    Chapter 1. Switch Administration . . . . . . . . . . . . . . . . . 31Administration Interfaces   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .32

    Command Line Interface .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .32Establishing a Connection  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .33

    Using the Switch Management Ports.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .33Using the Switch Data Ports   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .34Using Telnet   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .35Using Secure Shell.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .35

    Using SSH with Password Authentication    .   .   .   .   .   .   .   .   .   .   .   .   .36Using SSH with Public Key Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .37

    Using a Web Browser   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .38Configuring HTTP Access to the BBI .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .38Configuring HTTPS Access to the BBI   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .38Browser‐Based Interface Summary.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .39

    Using Simple Network Management Protocol.   .   .   .   .   .   .   .   .   .   .   .   .   .40BOOTP/DHCP Client IP Address Services  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .41

    DHCP Host Name Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .41DHCP SYSLOG Server.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .42Global BOOTP Relay Agent Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .42Domain‐Specific BOOTP Relay Agent Configuration.   .   .   .   .   .   .   .   .   .   .43DHCP Option 82   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .43DHCP Snooping    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .43

    Easy Connect Wizard  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .45Configuring the Easy Connect Wizard  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .45

    Basic System Mode Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .46Transparent Mode Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .46Redundant Mode Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .47

    Switch Login Levels .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .49Setup vs. the Command Line .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .51Idle Disconnect .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .52Boot Strict Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .53

    Acceptable Cipher Suites .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .56Configuring Strict Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .57Configuring No‐Prompt Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .57SSL/TLS Version Limitation    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .57Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .57

    Chapter 2. Initial Setup. . . . . . . . . . . . . . . . . . . . . . 59Information Needed for Setup   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .60

  • 4 G8264CS Application Guide for ENOS 8.4

    Default Setup Options    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 61Stopping and Restarting Setup Manually   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 62

    Stopping Setup .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 62Restarting Setup   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 62

    Setup Part 1: Basic System Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 63Setup Part 2: Port Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 65Setup Part 3: VLANs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 67Setup Part 4: IP Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 68

    IP Interfaces   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 68Loopback Interfaces .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 69

    Using Loopback Interfaces for Source IP Addresses   .   .   .   .   .   .   .   .   . 69Loopback Interface Limitations  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 70

    Default Gateways .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 70IP Routing .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 70

    Setup Part 5: Final Steps .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 72Optional Setup for Telnet Support   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 73

    Chapter 3. Switch Software Management . . . . . . . . . . . . . . 75Loading New Software to Your Switch   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 76

    Loading Software via the ISCLI .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 76Loading Software via BBI   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 77USB Options  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 78

    USB Boot.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 78USB Copy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 79

    The Boot Management Menu    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 80Recovering from a Failed Software Upgrade   .   .   .   .   .   .   .   .   .   .   .   .   .   . 80

    Recovering from a Failed Boot Image    .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 83

    Part 2: Securing the Switch . . . . . . . . . . . . . . . . . . . 85

    Chapter 4. Securing Administration . . . . . . . . . . . . . . . . 87Secure Shell and Secure Copy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 88

    Configuring SSH/SCP Features on the Switch.   .   .   .   .   .   .   .   .   .   .   .   .   . 88To Enable or Disable the SSH Feature   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 88To Enable or Disable SCP Apply and Save   .   .   .   .   .   .   .   .   .   .   .   .   . 89

    Configuring the SCP Administrator Password   .   .   .   .   .   .   .   .   .   .   .   .   . 89Using SSH and SCP Client Commands    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 89

    To Log Into the Switch .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 89To Copy the Switch Configuration File to the SCP Host    .   .   .   .   .   .   . 89To Load a Switch Configuration File from the SCP Host   .   .   .   .   .   .   . 90To Apply and Save the Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 90To Copy the Switch Image and Boot Files to the SCP Host    .   .   .   .   .   . 90To Load Switch Configuration Files from the SCP Host.   .   .   .   .   .   .   . 91

    SSH and SCP Encryption of Management Messages .   .   .   .   .   .   .   .   .   .   . 91Generating RSA Host Key for SSH Access   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 91SSH/SCP Integration with Radius Authentication  .   .   .   .   .   .   .   .   .   .   .   . 91SSH/SCP Integration with TACACS+ Authentication   .   .   .   .   .   .   .   .   .   . 92

  • © Copyright Lenovo 2017 Contents 5

    End User Access Control.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .93Considerations for Configuring End User Accounts  .   .   .   .   .   .   .   .   .   .   .93Strong Passwords .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .93User Access Control .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .94

    Setting up User IDs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .94Defining a User’s Access Level    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .94Validating a User’s Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .94Enabling or Disabling a User   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .94Locking Accounts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .94Re‐Enabling Locked Accounts.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .95

    Listing Current Users   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .95Logging into an End User Account    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .95Password Fix‐Up Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .95

    Chapter 5. Authentication & Authorization Protocols . . . . . . . . . 97RADIUS Authentication and Authorization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .98

    How RADIUS Authentication Works    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .98Configuring RADIUS on the Switch  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .98RADIUS Authentication Features in Enterprise NOS.   .   .   .   .   .   .   .   .   .  100Switch User Accounts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  100RADIUS Attributes for Enterprise NOS User Privileges    .   .   .   .   .   .   .   .  101

    TACACS+ Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  102How TACACS+ Authentication Works.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  102TACACS+ Authentication Features in Enterprise NOS  .   .   .   .   .   .   .   .   .  103

    Authorization .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  103Accounting .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  104

    Command Authorization and Logging.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  104TACACS+ Password Change  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  105Configuring TACACS+ Authentication on the Switch   .   .   .   .   .   .   .   .   .  105

    LDAP Authentication and Authorization    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  106Configuring the LDAP Server.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  106Configuring LDAP Authentication on the Switch   .   .   .   .   .   .   .   .   .   .   .  106

    Chapter 6. 802.1X Port-Based Network Access Control . . . . . . . . 109Extensible Authentication Protocol over LAN    .   .   .   .   .   .   .   .   .   .   .   .   .   .  110EAPoL Authentication Process  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  111EAPoL Message Exchange .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  112EAPoL Port States    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  113Guest VLAN .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  113Supported RADIUS Attributes  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  114EAPoL Configuration Guidelines .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  116

    Chapter 7. Access Control Lists . . . . . . . . . . . . . . . . . . 117Summary of Packet Classifiers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  118Summary of ACL Actions  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  119Assigning Individual ACLs to a Port    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  120ACL Order of Precedence   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  120ACL Metering and Re‐Marking .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  120

    Metering .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  121Re‐Marking    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  121

  • 6 G8264CS Application Guide for ENOS 8.4

    ACL Port Mirroring.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   122Viewing ACL Statistics   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   122ACL Logging    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   123

    Enabling ACL Logging   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   123Logged Information .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   123Rate Limiting Behavior   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   124Log Interval   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   124ACL Logging Limitations   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   124

    ACL Configuration Examples   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   125ACL Example 1.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   125ACL Example 2.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   125ACL Example 3.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   126ACL Example 4.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   126ACL Example 5.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   126ACL Example 6.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   127

    VLAN Maps .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   128Using Storm Control Filters   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   130

    Part 3: Switch Basics . . . . . . . . . . . . . . . . . . . . . . 131

    Chapter 8. VLANs. . . . . . . . . . . . . . . . . . . . . . . . 133VLANs Overview    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   134VLANs and Port VLAN ID Numbers  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   134

    VLAN Numbers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   134PVID/Native VLAN Numbers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   135

    VLAN Tagging/Trunk Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   136Ingress VLAN Tagging   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   139Limitations.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   140

    VLAN Topologies and Design Considerations  .   .   .   .   .   .   .   .   .   .   .   .   .   .   141Multiple VLANs with Tagging/Trunk Mode Adapters .   .   .   .   .   .   .   .   .   141VLAN Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   144

    Protocol‐Based VLANs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   145Port‐Based vs. Protocol‐Based VLANs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   145PVLAN Priority Levels   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   146PVLAN Tagging/Trunk Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   146PVLAN Configuration Guidelines    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   146Configuring PVLAN    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   147

    Private VLANs.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   148Private VLAN Ports .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   148Configuration Guidelines   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   149Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   149

    Chapter 9. Ports and Link Aggregation . . . . . . . . . . . . . . . 151Configuring QSFP+ Ports   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   152Aggregation Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   153Static LAGs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   154

    Static LAG Requirements    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   154Static Aggregation Configuration Rules   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   154Configuring a Static LAG    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   155

  • © Copyright Lenovo 2017 Contents 7

    Link Aggregation Control Protocol   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  157Static LACP LAGs.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  158LACP Port Modes .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  158LACP Individual   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  159LACP Minimum Links Option   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  159Configuring LACP    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  161

    Configurable LAG Hash Algorithm .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  162

    Chapter 10. Spanning Tree Protocols. . . . . . . . . . . . . . . . 165Spanning Tree Protocol Modes  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  166Global STP Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  167PVRST Mode.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  167

    Port States  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  168Bridge Protocol Data Units  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  168

    How BPDU Works.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  168Determining the Path for Forwarding BPDUs  .   .   .   .   .   .   .   .   .   .   .  168

    Simple STP Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  170Per‐VLAN Spanning Tree Groups .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  172

    Using Multiple STGs to Eliminate False Loops.   .   .   .   .   .   .   .   .   .   .  172VLANs and STG Assignment  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  173Manually Assigning STGs    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  174Guidelines for Creating VLANs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  174Rules for VLAN Tagged/Trunk Mode Ports .   .   .   .   .   .   .   .   .   .   .   .  174Adding and Removing Ports from STGs   .   .   .   .   .   .   .   .   .   .   .   .   .  175The Switch‐Centric Model    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  176

    Configuring Multiple STGs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  177Rapid Spanning Tree Protocol   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  179

    Port States  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  179RSTP Configuration Guidelines .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  179RSTP Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  180

    Multiple Spanning Tree Protocol   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  181MSTP Region .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  181Common Internal Spanning Tree   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  181MSTP Configuration Guidelines    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  182MSTP Configuration Examples  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  182

    MSTP Example 1    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  182MSTP Example 2    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  183

    Port Type and Link Type    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  185Edge/Portfast Port.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  185Link Type   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  185

    Chapter 11. Virtual Link Aggregation Groups . . . . . . . . . . . . 187VLAG Capacities  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  190VLAGs versus Port LAGs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  190

  • 8 G8264CS Application Guide for ENOS 8.4

    Configuring VLAGs    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   192Basic VLAG Configuration .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   193

    Configuring the ISL  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   193Configuring the VLAG.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   194VLAG Configuration ‐ VLANs Mapped to MSTI    .   .   .   .   .   .   .   .   .   196

    VLAGs with VRRP   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   200Task 1: Configure VLAG Peer 1  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   200Task 2: Configure VLAG Peer 2  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   203

    Two‐tier vLAGs with VRRP   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   206vLAG Peer Gateway    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   207Configuring VLAGs in Multiple Layers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   207

    Task 1: Configure Layer 2/3 border switches.  .   .   .   .   .   .   .   .   .   .   .   208Task 2: Configure switches in the Layer 2 region.   .   .   .   .   .   .   .   .   .   208

    VLAG with PIM   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   210Traffic Forwarding   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   210Health Check.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   211

    Chapter 12. Quality of Service . . . . . . . . . . . . . . . . . . 213QoS Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   214Using ACL Filters    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   215

    Summary of ACL Actions   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   215ACL Metering and Re‐Marking .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   216

    Metering .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   216Re‐Marking    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   216

    Using DSCP Values to Provide QoS .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   217Differentiated Services Concepts   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   217Per Hop Behavior .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   219QoS Levels .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   220DSCP Re‐Marking and Mapping   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   220DSCP Re‐Marking Configuration Examples    .   .   .   .   .   .   .   .   .   .   .   .   .   221

    DSCP Re‐Marking Configuration Example 1   .   .   .   .   .   .   .   .   .   .   .   221DSCP Re‐Marking Configuration Example 2   .   .   .   .   .   .   .   .   .   .   .   221

    Using 802.1p Priority to Provide QoS  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   223Queuing and Scheduling    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   224Control Plane Protection    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   224WRED with ECN .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   225

    How WRED/ECN work together  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   225Configuring WRED/ECN    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   226WRED/ECN Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   227

    Configure Global Profile for WRED   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   227Configure Port‐level Profile for WRED .   .   .   .   .   .   .   .   .   .   .   .   .   .   227Configure Global Profile for ECN  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   228Configure Port‐level Profile for ECN.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   229Verify WRED/ECN   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   229

    Part 4: Advanced Switching Features . . . . . . . . . . . . . . . 231

    Chapter 13. Virtualization . . . . . . . . . . . . . . . . . . . . 233

    Chapter 14. Virtual NICs . . . . . . . . . . . . . . . . . . . . . 235Defining Server Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   236

  • © Copyright Lenovo 2017 Contents 9

    Enabling the vNIC Feature .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  236vNIC IDs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  237

    vNIC IDs on the Switch   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  237vNIC Interface Names on the Server .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  237

    vNIC Bandwidth Metering.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  238vNIC Uplink Modes    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  239LACP LAGs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  241vNIC Groups.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  242

    vNIC Groups in Dedicated Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  243vNIC Groups in Shared Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  243

    vNIC Teaming Failover  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  245vNIC Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  247

    Basic vNIC Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  247vNICs for iSCSI on Emulex Endeavor 2    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  250

    Chapter 15. Stacking . . . . . . . . . . . . . . . . . . . . . . 251Stacking Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  252

    Stacking Requirements.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  252Stacking Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  253

    Stack Membership   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  254The Master Switch    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  254

    Splitting and Merging One Stack    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  254Merging Independent Stacks   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  255

    Backup Switch Selection  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  256Master Failover  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  256Secondary Backup .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  256Master Recovery    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  256No Backup  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  257

    Stack Member Identification   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  257Configuring a Stack .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  258

    Configuration Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  258Best Configuration Practices   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  258

    Stacking VLANs.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  259Configuring Each Switch for the Stack  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  259Additional Master Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  261

    Viewing Stack Connections .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  261Binding Members to the Stack .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  262Assigning a Stack Backup Switch   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  262

    Managing the Stack .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  263Accessing the Master Switch CLI   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  263Rebooting Stacked Switches via the Master .   .   .   .   .   .   .   .   .   .   .   .   .   .  263

    Upgrading Software in an Existing Stack.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  265Replacing or Removing Stacked Switches   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  267

    Removing a Switch from the Stack.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  267Installing the New Switch or Healing the Topology   .   .   .   .   .   .   .   .   .   .  267Binding the New Switch to the Stack.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  269Performing a Rolling Reload or Upgrade .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  269

    Starting a Rolling Reload  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  269Starting a Rolling Upgrade  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  270

    Saving Syslog Messages  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  271

  • 10 G8264CS Application Guide for ENOS 8.4

    ISCLI Stacking Commands    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   273

    Chapter 16. VMready . . . . . . . . . . . . . . . . . . . . . . 275VE Capacity  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   276Defining Server Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   276VM Group Types .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   276Local VM Groups    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   277Distributed VM Groups .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   280

    VM Profiles   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   280Initializing a Distributed VM Group.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   281Assigning Members .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   281Synchronizing the Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   282Removing Member VEs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   282

    VMcheck   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   283Virtual Distributed Switch .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   285

    Prerequisites  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   285Guidelines .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   285Migrating to vDS  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   286

    Virtualization Management Servers .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   287Assigning a vCenter.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   287vCenter Scans    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   288Deleting the vCenter    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   288Exporting Profiles.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   289VMware Operational Commands .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   289

    Pre‐Provisioning VEs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   290VLAN Maps .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   291VM Policy Bandwidth Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   292

    VM Policy Bandwidth Control Commands .   .   .   .   .   .   .   .   .   .   .   .   .   .   292Bandwidth Policies vs. Bandwidth Shaping    .   .   .   .   .   .   .   .   .   .   .   .   .   293

    VMready Information Displays    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   294Local VE Information  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   294vCenter Hypervisor Hosts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   295vCenter VEs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   296vCenter VE Details   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   296vCenter Switchport Mapping Details   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   296

    VMready Configuration Example.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   297

    Chapter 17. FCoE and CEE . . . . . . . . . . . . . . . . . . . . 299Fibre Channel over Ethernet  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   300

    The FCoE Topology .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   300FCoE Requirements .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   301

    Converged Enhanced Ethernet .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   302Turning CEE On or Off   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   302Effects on Link Layer Discovery Protocol.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   302Effects on 802.1p Quality of Service  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   303Effects on Flow Control   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   304

  • © Copyright Lenovo 2017 Contents 11

    FCoE Initialization Protocol Snooping .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  305Global FIP Snooping Settings .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  305FIP Snooping for Specific Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  305Port FCF and ENode Detection  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  306FCoE Connection Timeout  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  306FCoE ACL Rules   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  307FCoE VLANs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  307Viewing FIP Snooping Information   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  307Operational Commands  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  308FIP Snooping Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  308

    Priority‐Based Flow Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  310Global Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  311PFC Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  312

    Enhanced Transmission Selection .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  313802.1p Priority Values  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  313Priority Groups .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  314

    PGID    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  314Assigning Priority Values to a Priority Group  .   .   .   .   .   .   .   .   .   .   .  315Deleting a Priority Group.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  315Allocating Bandwidth   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  315

    Configuring ETS   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  316Data Center Bridging Capability Exchange .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  320

    DCBX Settings   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  320Enabling and Disabling DCBX    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  321Peer Configuration Negotiation  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  321

    Configuring DCBX   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  322FCoE Example Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  324

    Chapter 18. Fibre Channel . . . . . . . . . . . . . . . . . . . . 327Ethernet vs. Fibre Channel .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  328Supported Switch Roles  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  329

    FCoE Gateway   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  329NPV Gateway    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  329Full‐Fabric FC/FCoE Switch    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  329Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  330

  • 12 G8264CS Application Guide for ENOS 8.4

    Implementing Fibre Channel.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   331Port Modes    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   331Fibre Channel VLANs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   332Port Membership  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   332Switching Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   333NPV Gateway   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   333

    NPV Port Traffic Mapping  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   333NPV Manual Disruptive Load‐Balancing .   .   .   .   .   .   .   .   .   .   .   .   .   334

    Full Fabric Zoning    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   334Zones   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   335Zonesets  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   336Defining Zoning    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   336Activating a Zoneset .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   338E_Ports    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   338Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   339Optimized FCoE Traffic Flow .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   340Storage Management Initiative Specification (SMI‐S) .   .   .   .   .   .   .   .   341

    Fibre Channel Configuration .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   342Configuration Guidelines   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   342Example 1: NPV Gateway   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   342Example 2: Full Fabric FC/FCoE Switch   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   343

    Fibre Channel Standard Protocols Supported.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   345

    Chapter 19. Edge Virtual Bridging . . . . . . . . . . . . . . . . . 347EVB Operations Overview.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   348

    VSIDB Synchronization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   348VLAN Behavior    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   349Deleting a VLAN  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   349Manual Reflective Relay .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   349

    EVB Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   350Limitations   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   352Unsupported features .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   352

    Chapter 20. Static Multicast ARP . . . . . . . . . . . . . . . . . 353Configuring Static Multicast ARP.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   354

    Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   354Limitations   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   356

    Chapter 21. Dynamic ARP Inspection . . . . . . . . . . . . . . . 357Understanding ARP Spoofing Attacks .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   357Understanding DAI .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   357Interface Trust States and Network Security   .   .   .   .   .   .   .   .   .   .   .   .   .   358

    DAI Configuration Guidelines and Restrictions.   .   .   .   .   .   .   .   .   .   .   .   .   .   360DAI Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   360

    Part 5: IP Routing. . . . . . . . . . . . . . . . . . . . . . . . 363

    Chapter 22. Basic IP Routing . . . . . . . . . . . . . . . . . . . 365IP Routing Benefits  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   366Routing Between IP Subnets  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   366

  • © Copyright Lenovo 2017 Contents 13

    Example of Subnet Routing    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  367Using VLANs to Segregate Broadcast Domains  .   .   .   .   .   .   .   .   .   .   .   .  368Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  368

    ECMP Static Routes .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  371OSPF Integration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  371ECMP Route Hashing  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  371Configuring ECMP Static Routes   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  372

    Dynamic Host Configuration Protocol .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  373DHCP Relay Agent  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  374

    Chapter 23. Internet Protocol Version 6 . . . . . . . . . . . . . . . 375IPv6 Limitations   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  376IPv6 Address Format   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  377IPv6 Address Types .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  378

    Unicast Address    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  378Multicast.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  378Anycast   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  378

    IPv6 Address Autoconfiguration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  380IPv6 Interfaces  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  381Neighbor Discovery.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  382

    Neighbor Discovery Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  382Host vs. Router  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  383

    Supported Applications  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  384Configuration Guidelines   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  385IPv6 Configuration Examples    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  386

    IPv6 Example 1  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  386IPv6 Example 2  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  386

    Chapter 24. IPsec with IPv6 . . . . . . . . . . . . . . . . . . . . 389IPsec Protocols  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  390Using IPsec with the RackSwitch G8264CS .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  391

    Setting up Authentication   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  391Creating an IKEv2 Proposal .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  392Importing an IKEv2 Digital Certificate  .   .   .   .   .   .   .   .   .   .   .   .   .   .  392Generating a Certificate Signing Request  .   .   .   .   .   .   .   .   .   .   .   .   .  393Generating an IKEv2 Digital Certificate.   .   .   .   .   .   .   .   .   .   .   .   .   .  396Enabling IKEv2 Preshared Key Authentication    .   .   .   .   .   .   .   .   .   .  396

    Setting Up a Key Policy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  397Using a Manual Key Policy .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  398Using a Dynamic Key Policy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  400

    Chapter 25. Routing Information Protocol . . . . . . . . . . . . . . 401Distance Vector Protocol .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  402Stability  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  402Routing Updates  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  402RIPv1  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  403RIPv2  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  403RIPv2 in RIPv1 Compatibility Mode.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  403RIP Features  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  404RIP Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  405

  • 14 G8264CS Application Guide for ENOS 8.4

    Chapter 26. Internet Group Management Protocol . . . . . . . . . . 407IGMP Terms .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   408How IGMP Works   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   409IGMP Capacity and Default Values .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   410IGMP Snooping   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   412

    IGMP Querier   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   412Querier Election    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   412IGMP Groups    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   413IGMPv3 Snooping    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   413IGMP Snooping Configuration Guidelines  .   .