Lenovo RackSwitch G8264 Application Guide for Lenovo Enterprise Network Operating System 8 · For...

714
Lenovo RackSwitch G8264 Application Guide For Lenovo Enterprise Network Operating System 8.4

Transcript of Lenovo RackSwitch G8264 Application Guide for Lenovo Enterprise Network Operating System 8 · For...

  • Lenovo RackSwitch G8264

    Application GuideFor Lenovo Enterprise Network Operating System 8.4

  • Note:  Before using this information and the product it supports, read the general information in the Safety information and Environmental Notices and User Guide documents on the Lenovo Documentation CD and the Warranty Information document that comes with the product.

    Third Edition (October 2017)

    © Copyright Lenovo 2017Portions © Copyright IBM Corporation 2014.

    LIMITED AND RESTRICTED RIGHTS NOTICE: If data or software is delivered pursuant a General Services Administration “GSA” contract, use, reproduction, or disclosure is subject to restrictions set forth in Contract No. GS‐35F‐05925.

    Lenovo and the Lenovo logo are trademarks of Lenovo in the United States, other countries, or both.

  • © Copyright Lenovo 2017 3

    ContentsPreface . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23Who Should Use This Guide  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .24What You’ll Find in This Guide .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .25Additional References .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .29Typographic Conventions  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .30

    Part 1: Getting Started . . . . . . . . . . . . . . . . . . . . . . 31

    Chapter 1. Switch Administration . . . . . . . . . . . . . . . . . 33Administration Interfaces   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .34

    Command Line Interface .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .34Establishing a Connection  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .35

    Using the Switch Management Ports.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .35Using the Switch Data Ports   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .36Using Telnet   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .37Using Secure Shell.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .37

    Using SSH with Password Authentication    .   .   .   .   .   .   .   .   .   .   .   .   .38Using SSH with Public Key Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .39

    Using a Web Browser   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .40Configuring HTTP Access to the BBI .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .40Configuring HTTPS Access to the BBI   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .40Browser‐Based Interface Summary.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .41

    Using Simple Network Management Protocol.   .   .   .   .   .   .   .   .   .   .   .   .   .42BOOTP/DHCP Client IP Address Services  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .43

    DHCP Host Name Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .43DHCP SYSLOG Server.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .44Global BOOTP Relay Agent Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .44Domain‐Specific BOOTP Relay Agent Configuration.   .   .   .   .   .   .   .   .   .   .45DHCP Option 82   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .45DHCP Snooping    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .45

    Easy Connect Wizard  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .47Configuring the Easy Connect Wizard  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .47

    Basic System Mode Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .48Transparent Mode Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .48Redundant Mode Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .49

    Switch Login Levels .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .51Setup vs. the Command Line .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .53Idle Disconnect .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .54Boot Strict Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .55

    Acceptable Cipher Suites .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .58Configuring Strict Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .59Configuring No‐Prompt Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .59SSL/TLS Version Limitation    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .59Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .59

    Scripting.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .61

  • 4 G8264 Application Guide for ENOS 8.4

    Chapter 2. Initial Setup . . . . . . . . . . . . . . . . . . . . . 63Information Needed for Setup  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 64Default Setup Options    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 65Setting the Management Interface Default IP Address .   .   .   .   .   .   .   .   .   .   .   . 66Stopping and Restarting Setup Manually   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 67

    Stopping Setup .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 67Restarting Setup   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 67

    Setup Part 1: Basic System Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 68Setup Part 2: Port Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 70Setup Part 3: VLANs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 72Setup Part 4: IP Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 73

    IP Interfaces   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 73Loopback Interfaces .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 74

    Using Loopback Interfaces for Source IP Addresses   .   .   .   .   .   .   .   .   . 74Loopback Interface Limitations  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 75

    Default Gateways .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 75IP Routing .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 75

    Setup Part 5: Final Steps .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 77Optional Setup for Telnet Support   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 78

    Chapter 3. Switch Software Management . . . . . . . . . . . . . . 79Loading New Software to Your Switch   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 80

    Loading Software via the ISCLI .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 80Loading Software via BBI   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 81USB Options  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 82

    USB Boot.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 82USB Copy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 83

    The Boot Management Menu    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 84Recovering from a Failed Software Upgrade   .   .   .   .   .   .   .   .   .   .   .   .   .   . 84Recovering from a Failed Boot Image   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 87

    Part 2: Securing the Switch . . . . . . . . . . . . . . . . . . . 89

    Chapter 4. Securing Administration . . . . . . . . . . . . . . . . 91Secure Shell and Secure Copy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 92

    Configuring SSH/SCP Features on the Switch.   .   .   .   .   .   .   .   .   .   .   .   .   . 92To Enable or Disable the SSH Feature   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 92To Enable or Disable SCP Apply and Save   .   .   .   .   .   .   .   .   .   .   .   .   . 93

    Configuring the SCP Administrator Password   .   .   .   .   .   .   .   .   .   .   .   .   . 93Using SSH and SCP Client Commands    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 93

    To Log Into the Switch .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 93To Copy the Switch Configuration File to the SCP Host    .   .   .   .   .   .   . 93To Load a Switch Configuration File from the SCP Host   .   .   .   .   .   .   . 94To Apply and Save the Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 94To Copy the Switch Image and Boot Files to the SCP Host    .   .   .   .   .   . 94To Load Switch Configuration Files from the SCP Host.   .   .   .   .   .   .   . 95

    SSH and SCP Encryption of Management Messages .   .   .   .   .   .   .   .   .   .   . 95Generating an RSA Host Key for SSH Access .   .   .   .   .   .   .   .   .   .   .   .   .   . 95SSH/SCP Integration with Radius Authentication  .   .   .   .   .   .   .   .   .   .   .   . 96SSH/SCP Integration with TACACS+ Authentication   .   .   .   .   .   .   .   .   .   . 96

  • © Copyright Lenovo 2017 Contents 5

    End User Access Control.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .97Considerations for Configuring End User Accounts  .   .   .   .   .   .   .   .   .   .   .97Strong Passwords .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .97User Access Control .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .98

    Setting up User IDs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .98Defining a User’s Access Level    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .98Validating a User’s Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .98Enabling or Disabling a User   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .98Locking Accounts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .98Re‐Enabling Locked Accounts.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .99

    Listing Current Users   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .99Logging into an End User Account    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .99Password Fix‐Up Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .99Maintenance Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  100

    Chapter 5. Authentication & Authorization Protocols . . . . . . . . . 101RADIUS Authentication and Authorization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  102

    How RADIUS Authentication Works    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  102Configuring RADIUS on the Switch  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  102RADIUS Authentication Features in Enterprise NOS.   .   .   .   .   .   .   .   .   .  104Switch User Accounts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  104RADIUS Attributes for Enterprise NOS User Privileges    .   .   .   .   .   .   .   .  105

    TACACS+ Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  106How TACACS+ Authentication Works.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  106TACACS+ Authentication Features in Enterprise NOS  .   .   .   .   .   .   .   .   .  107

    Authorization .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  107Accounting .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  108

    Command Authorization and Logging.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  108TACACS+ Password Change  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  109Configuring TACACS+ Authentication on the Switch   .   .   .   .   .   .   .   .   .  109

    LDAP Authentication and Authorization    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  110Configuring the LDAP Server.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  110Configuring LDAP Authentication on the Switch   .   .   .   .   .   .   .   .   .   .   .  110

    Chapter 6. 802.1X Port-Based Network Access Control . . . . . . . . 113Extensible Authentication Protocol over LAN    .   .   .   .   .   .   .   .   .   .   .   .   .   .  114EAPoL Authentication Process  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  115EAPoL Message Exchange .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  116EAPoL Port States    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  117Guest VLAN .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  117Supported RADIUS Attributes  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  118EAPoL Configuration Guidelines .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  120

    Chapter 7. Access Control Lists . . . . . . . . . . . . . . . . . . 121Summary of Packet Classifiers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  122Summary of ACL Actions  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  123Assigning Individual ACLs to a Port    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  124ACL Order of Precedence   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  124

  • 6 G8264 Application Guide for ENOS 8.4

    ACL Metering and Re‐Marking    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   124Metering.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   125Re‐Marking   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   125

    ACL Port Mirroring.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   126Viewing ACL Statistics   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   126ACL Logging    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   127

    Enabling ACL Logging   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   127Logged Information .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   127Rate Limiting Behavior   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   128Log Interval   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   128ACL Logging Limitations   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   128

    ACL Configuration Examples   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   129ACL Example 1.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   129ACL Example 2.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   129ACL Example 3.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   130ACL Example 4.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   130ACL Example 5.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   130ACL Example 6.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   131

    VLAN Maps .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   132Management ACLs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   134Using Storm Control Filters   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   135

    Chapter 8. Secure Input/Output Module . . . . . . . . . . . . . . 137SIOM Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   138Setting an SIOM Security Policy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   139

    Enabling and Disabling the SIOM .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   139Using Protocols With SIOM   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   139

    Insecure Protocols .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   139Secure Protocols    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   140Insecure Protocols Unaffected by SIOM    .   .   .   .   .   .   .   .   .   .   .   .   .   141

    Implementing Secure LDAP (LDAPS) .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   142Enabling LDAPS   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   142Disabling LDAPS .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   143Syslogs and LDAPS .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   144

    Using Cryptographic Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   145

    Part 3: Switch Basics . . . . . . . . . . . . . . . . . . . . . . 147

    Chapter 9. VLANs. . . . . . . . . . . . . . . . . . . . . . . . 149VLANs Overview    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   150VLANs and Port VLAN ID Numbers  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   150

    VLAN Numbers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   150PVID/Native VLAN Numbers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   151

    VLAN Tagging/Trunk Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   152Ingress VLAN Tagging   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   155Limitations.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   156

    VLAN Topologies and Design Considerations  .   .   .   .   .   .   .   .   .   .   .   .   .   .   157Multiple VLANs with Tagging/Trunk Mode Adapters .   .   .   .   .   .   .   .   .   158VLAN Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   161

  • © Copyright Lenovo 2017 Contents 7

    Protocol‐Based VLANs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  162Port‐Based vs. Protocol‐Based VLANs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  162PVLAN Priority Levels    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  163PVLAN Tagging/Trunk Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  163PVLAN Configuration Guidelines .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  163Configuring PVLAN    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  164

    Private VLANs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  165Private VLAN Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  165Configuration Guidelines    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  166Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  166

    Chapter 10. Ports and Link Aggregation . . . . . . . . . . . . . . 169Configuring QSFP+ Ports   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  170Aggregation Overview    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  172Static LAGs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  173

    Static LAG Requirements    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  173Static Aggregation Configuration Rules   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  173Configuring a Static LAG    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  174

    Link Aggregation Control Protocol   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  176Static LACP LAGs.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  177LACP Port Modes .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  178LACP Individual   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  178LACP Minimum Links Option   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  179Configuring LACP    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  180

    Configurable LAG Hash Algorithm .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  181

    Chapter 11. Spanning Tree Protocols. . . . . . . . . . . . . . . . 183Spanning Tree Protocol Modes  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  184Global STP Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  185PVRST Mode.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  185

    Port States  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  186Bridge Protocol Data Units  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  186

    How BPDU Works.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  186Determining the Path for Forwarding BPDUs  .   .   .   .   .   .   .   .   .   .   .  186

    Simple STP Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  188Per‐VLAN Spanning Tree Groups .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  190

    Using Multiple STGs to Eliminate False Loops.   .   .   .   .   .   .   .   .   .   .  190VLANs and STG Assignment  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  191Manually Assigning STGs    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  192Guidelines for Creating VLANs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  192Rules for VLAN Tagged/Trunk Mode Ports .   .   .   .   .   .   .   .   .   .   .   .  192Adding and Removing Ports from STGs   .   .   .   .   .   .   .   .   .   .   .   .   .  193The Switch‐Centric Model    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  194

    Configuring Multiple STGs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  195Rapid Spanning Tree Protocol   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  197

    Port States  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  197RSTP Configuration Guidelines .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  197RSTP Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  198

  • 8 G8264 Application Guide for ENOS 8.4

    Multiple Spanning Tree Protocol  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   199MSTP Region.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   199Common Internal Spanning Tree  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   199MSTP Configuration Guidelines   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   200MSTP Configuration Examples  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   200

    MSTP Example 1   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   200MSTP Example 2   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   201

    Port Type and Link Type   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   203Edge/Portfast Port    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   203Link Type  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   203

    Chapter 12. Virtual Link Aggregation Groups . . . . . . . . . . . . 205VLAG Capacities .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   208VLAGs versus Port LAGs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   208Configuring VLAGs    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   210

    Basic VLAG Configuration .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   211Configuring the ISL  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   211Configuring the VLAG.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   212VLAG Configuration ‐ VLANs Mapped to MSTI    .   .   .   .   .   .   .   .   .   213Configuring Health Check  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   216

    VLAGs with VRRP   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   217Task 1: Configure VLAG Peer 1  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   217Task 2: Configure VLAG Peer 2  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   220

    Two‐tier vLAGs with VRRP   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   223vLAG Peer Gateway    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   224Configuring VLAGs in Multiple Layers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   224

    Task 1: Configure Layer 2/3 border switches.  .   .   .   .   .   .   .   .   .   .   .   225Task 2: Configure switches in the Layer 2 region.   .   .   .   .   .   .   .   .   .   225

    VLAG with PIM   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   227Traffic Forwarding   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   227Health Check.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   228

    VLAG with IGMPv3   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   229

    Chapter 13. Quality of Service . . . . . . . . . . . . . . . . . . 231QoS Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   232Using ACL Filters    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   233

    Summary of ACL Actions   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   233ACL Metering and Re‐Marking .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   234

    Metering .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   234Re‐Marking    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   234

    Using DSCP Values to Provide QoS .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   235Differentiated Services Concepts   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   235Per Hop Behavior .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   237QoS Levels .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   238DSCP Re‐Marking and Mapping   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   238DSCP Re‐Marking Configuration Examples    .   .   .   .   .   .   .   .   .   .   .   .   .   239

    DSCP Re‐Marking Configuration Example 1   .   .   .   .   .   .   .   .   .   .   .   239DSCP Re‐Marking Configuration Example 2   .   .   .   .   .   .   .   .   .   .   .   239

    Using 802.1p Priority to Provide QoS  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   241Queuing and Scheduling    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   242

  • © Copyright Lenovo 2017 Contents 9

    Control Plane Protection .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  242WRED with ECN .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  244

    How WRED/ECN work together   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  244Configuring WRED/ECN.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  245WRED/ECN Configuration Example.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  246

    Configure Global Profile for WRED   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  246Configure Port‐level Profile for WRED  .   .   .   .   .   .   .   .   .   .   .   .   .   .  246Configure Global Profile for ECN   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  247Configure Port‐level Profile for ECN .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  248Verify WRED/ECN    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  248

    Chapter 14. Precision Time Protocol . . . . . . . . . . . . . . . . 251Ordinary Clock Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  253Transparent Clock Mode.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  253Tracing PTP Packets    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  254Viewing PTP Information   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  254

    Part 4: Advanced Switching Features. . . . . . . . . . . . . . . . 255

    Chapter 15. OpenFlow . . . . . . . . . . . . . . . . . . . . . . 257OpenFlow Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  258Switch Profiles  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  259OpenFlow Versions .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  260OpenFlow Instance  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  261Flow Tables   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  262Static Flows   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  264

    Port Membership  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  266FDB Aging and ECMP with OpenFlow.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  267Static Flow Examples   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  267

    Table‐Miss .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  270Fail Secure Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  271Emergency Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  272OpenFlow Ports   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  274

    OpenFlow Edge Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  274Link Aggregation  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  275Data Path ID  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  276

    sFlow Compatibility    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  277OpenFlow Groups   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  278Configuring OpenFlow   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  279

    Configuration Example 1 ‐ OpenFlow Boot Profile  .   .   .   .   .   .   .   .   .   .   .  279Configuration Example 2 ‐ Default Boot Profile   .   .   .   .   .   .   .   .   .   .   .   .  282

    Feature Limitations  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  284

    Chapter 16. Deployment Profiles . . . . . . . . . . . . . . . . . 285Available Profiles .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  286Selecting Profiles  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  287Automatic Configuration Changes   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  288

  • 10 G8264 Application Guide for ENOS 8.4

    Chapter 17. Virtualization . . . . . . . . . . . . . . . . . . . . 289

    Chapter 18. Stacking . . . . . . . . . . . . . . . . . . . . . . 291Stacking Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   292

    Stacking Requirements    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   292Stacking Limitations    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   293

    Stack Membership   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   294The Master Switch    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   294

    Splitting and Merging One Stack   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   294Merging Independent Stacks  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   295

    Backup Switch Selection .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   296Master Failover  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   296Secondary Backup.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   296Master Recovery    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   296No Backup  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   297

    Stack Member Identification  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   297Configuring a Stack.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   298

    Configuration Overview .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   298Best Configuration Practices   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   298

    Stacking VLANs    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   299Configuring Each Switch for the Stack .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   299Configuring a Management IP Interface  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   301Additional Master Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   302

    Viewing Stack Connections .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   302Binding Members to the Stack    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   304Assigning a Stack Backup Switch   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   304

    Managing the Stack .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   305Accessing the Master Switch CLI  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   305Rebooting Stacked Switches via the Master .   .   .   .   .   .   .   .   .   .   .   .   .   .   305Accessing the Member Switch CLI    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   306

    Upgrading Software in an Existing Stack    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   307Replacing or Removing Stacked Switches   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   309

    Removing a Switch from the Stack    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   309Installing the New Switch or Healing the Topology  .   .   .   .   .   .   .   .   .   .   309Binding the New Switch to the Stack    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   311Performing a Rolling Reload or Upgrade.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   311

    Starting a Rolling Reload .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   311Starting a Rolling Upgrade  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   312

    Saving Syslog Messages .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   313ISCLI Stacking Commands    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   315

    Chapter 19. Virtual NICs . . . . . . . . . . . . . . . . . . . . . 317Defining Server Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   318Enabling the vNIC Feature.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   318vNIC IDs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   319

    vNIC IDs on the Switch   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   319vNIC Interface Names on the Server.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   319

    vNIC Bandwidth Metering    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   320vNIC Uplink Modes    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   321LACP LAGs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   323

  • © Copyright Lenovo 2017 Contents 11

    vNIC Groups.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  324vNIC Groups in Dedicated Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  325vNIC Groups in Shared Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  325

    vNIC Teaming Failover  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  327vNIC Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  329

    Basic vNIC Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  329vNICs for iSCSI on Emulex Endeavor 2    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  332vNICs for FCoE on Emulex Virtual Fabric Adapter    .   .   .   .   .   .   .   .   .   .  333

    Chapter 20. VMready . . . . . . . . . . . . . . . . . . . . . . 337VE Capacity  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  338Defining Server Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  338VM Group Types .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  338Local VM Groups .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  339Distributed VM Groups  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  342

    VM Profiles    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  342Initializing a Distributed VM Group .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  343Assigning Members  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  343Synchronizing the Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  344Removing Member VEs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  344

    VMcheck    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  345Virtual Distributed Switch  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  347

    Prerequisites  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  347Guidelines  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  347Migrating to vDS  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  348

    Virtualization Management Servers .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  349Assigning a vCenter .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  349vCenter Scans    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  350Deleting the vCenter.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  350Exporting Profiles .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  351VMware Operational Commands  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  351

    Pre‐Provisioning VEs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  352VLAN Maps  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  353VM Policy Bandwidth Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  354

    VM Policy Bandwidth Control Commands  .   .   .   .   .   .   .   .   .   .   .   .   .   .  354Bandwidth Policies vs. Bandwidth Shaping.   .   .   .   .   .   .   .   .   .   .   .   .   .  355

    VMready Information Displays .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  356Local VE Information   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  356vCenter Hypervisor Hosts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  357vCenter VEs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  358vCenter VE Details   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  359vCenter Switchport Mapping Details    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  359

    VMready Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  360

    Chapter 21. FCoE and CEE . . . . . . . . . . . . . . . . . . . . 361Fibre Channel over Ethernet  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  362

    The FCoE Topology  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  362FCoE Requirements  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  363Port Aggregation  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  363

  • 12 G8264 Application Guide for ENOS 8.4

    Converged Enhanced Ethernet .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   364Turning CEE On or Off   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   364Effects on Link Layer Discovery Protocol.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   364Effects on 802.1p Quality of Service  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   365Effects on Flow Control   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   366

    FCoE Initialization Protocol Snooping .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   367Global FIP Snooping Settings .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   367FIP Snooping for Specific Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   367Port FCF and ENode Detection  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   368FCoE Connection Timeout  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   368FCoE ACL Rules   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   369Optimized FCoE Traffic Flow.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   369FCoE VLANs.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   370Viewing FIP Snooping Information  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   370Operational Commands  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   371FIP Snooping Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   371

    Priority‐Based Flow Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   373Global vs. Port‐by‐Port Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   374PFC Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   375

    Enhanced Transmission Selection.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   377802.1p Priority Values .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   377Priority Groups.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   378

    PGID   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   378Assigning Priority Values to a Priority Group .   .   .   .   .   .   .   .   .   .   .   379Deleting a Priority Group    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   379Allocating Bandwidth  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   379

    Configuring ETS   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   380Data Center Bridging Capability Exchange.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   384

    DCBX Settings  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   384Enabling and Disabling DCBX    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   385Peer Configuration Negotiation .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   385

    Configuring DCBX   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   386

    Chapter 22. Edge Virtual Bridging . . . . . . . . . . . . . . . . . 389EVB Operations Overview.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   390

    VSIDB Synchronization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   390VLAN Behavior    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   391Deleting a VLAN  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   391Manual Reflective Relay .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   391VSIDB ‐ IPv6 Support  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   392

    EVB Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   393Limitations   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   395Unsupported features .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   395

    Chapter 23. Static Multicast ARP . . . . . . . . . . . . . . . . . 397Configuring Static Multicast ARP.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   398

    Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   398Limitations   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   400

  • © Copyright Lenovo 2017 Contents 13

    Chapter 24. Dynamic ARP Inspection. . . . . . . . . . . . . . . . 401Understanding ARP Spoofing Attacks  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  401Understanding DAI  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  401Interface Trust States and Network Security    .   .   .   .   .   .   .   .   .   .   .   .   .  402

    DAI Configuration Guidelines and Restrictions .   .   .   .   .   .   .   .   .   .   .   .   .   .  404DAI Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  404

    Chapter 25. Unified Fabric Port . . . . . . . . . . . . . . . . . . 407UFP Limitations   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  408Virtual Ports Modes.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  409

    vPort‐S‐Tag Mapping   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  409vPort‐VLAN Mapping  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  409UFP vPort Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  409Tunnel Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  409802.1Q Trunk Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  410Access Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  410FCoE Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  411Auto‐VLAN Mode.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  411

    UFP Bandwidth Provisioning    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  412ETS Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  412UFP Strict Bandwidth Provisioning Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .  414

    Using UFP with Other RackSwitch G8264 Features   .   .   .   .   .   .   .   .   .   .   .   .  415Layer 2 Failover.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  415Increased VLAN Limits   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  415Private VLANs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  415VMReady   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  416802.1Qbg.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  416

    UFP Configuration Examples.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  417Example 1: Access Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  417Example 2: Trunk Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  418Example 3: Auto‐VLAN Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  420Example 4: Tunnel Mode.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  420Example 5: FCoE Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  421Example 6: Layer 2 Failover Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .  422

    Part 5: IP Routing . . . . . . . . . . . . . . . . . . . . . . . . 425

    Chapter 26. Basic IP Routing . . . . . . . . . . . . . . . . . . . 427IP Routing Benefits  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  428Routing Between IP Subnets  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  428Example of Subnet Routing    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  429

    Using VLANs to Segregate Broadcast Domains  .   .   .   .   .   .   .   .   .   .   .   .  430Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  430

    ARP ‐ Local Proxy    .   .   .   .   .  �