View
12
Download
0
Category
Preview:
Citation preview
Lenovo RackSwitch G8264
Application GuideFor Lenovo Enterprise Network Operating System 8.4
Note: Before using this information and the product it supports, read the general information in the Safety information and Environmental Notices and User Guide documents on the Lenovo Documentation CD and the Warranty Information document that comes with the product.
Third Edition (October 2017)
© Copyright Lenovo 2017Portions © Copyright IBM Corporation 2014.
LIMITED AND RESTRICTED RIGHTS NOTICE: If data or software is delivered pursuant a General Services Administration “GSA” contract, use, reproduction, or disclosure is subject to restrictions set forth in Contract No. GS‐35F‐05925.
Lenovo and the Lenovo logo are trademarks of Lenovo in the United States, other countries, or both.
© Copyright Lenovo 2017 3
ContentsPreface . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23Who Should Use This Guide . . . . . . . . . . . . . . . . . . . . . . .24What You’ll Find in This Guide . . . . . . . . . . . . . . . . . . . . . .25Additional References . . . . . . . . . . . . . . . . . . . . . . . . . .29Typographic Conventions . . . . . . . . . . . . . . . . . . . . . . . .30
Part 1: Getting Started . . . . . . . . . . . . . . . . . . . . . . 31
Chapter 1. Switch Administration . . . . . . . . . . . . . . . . . 33Administration Interfaces . . . . . . . . . . . . . . . . . . . . . . . .34
Command Line Interface . . . . . . . . . . . . . . . . . . . . . . .34Establishing a Connection . . . . . . . . . . . . . . . . . . . . . . . .35
Using the Switch Management Ports. . . . . . . . . . . . . . . . . .35Using the Switch Data Ports . . . . . . . . . . . . . . . . . . . . .36Using Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . .37Using Secure Shell. . . . . . . . . . . . . . . . . . . . . . . . . .37
Using SSH with Password Authentication . . . . . . . . . . . . .38Using SSH with Public Key Authentication . . . . . . . . . . . . .39
Using a Web Browser . . . . . . . . . . . . . . . . . . . . . . . .40Configuring HTTP Access to the BBI . . . . . . . . . . . . . . . .40Configuring HTTPS Access to the BBI . . . . . . . . . . . . . . .40Browser‐Based Interface Summary. . . . . . . . . . . . . . . . .41
Using Simple Network Management Protocol. . . . . . . . . . . . . .42BOOTP/DHCP Client IP Address Services . . . . . . . . . . . . . . . . .43
DHCP Host Name Configuration . . . . . . . . . . . . . . . . . . .43DHCP SYSLOG Server. . . . . . . . . . . . . . . . . . . . . . . .44Global BOOTP Relay Agent Configuration . . . . . . . . . . . . . . .44Domain‐Specific BOOTP Relay Agent Configuration. . . . . . . . . . .45DHCP Option 82 . . . . . . . . . . . . . . . . . . . . . . . . . .45DHCP Snooping . . . . . . . . . . . . . . . . . . . . . . . . . .45
Easy Connect Wizard . . . . . . . . . . . . . . . . . . . . . . . . . .47Configuring the Easy Connect Wizard . . . . . . . . . . . . . . . . .47
Basic System Mode Configuration Example . . . . . . . . . . . . .48Transparent Mode Configuration Example . . . . . . . . . . . . .48Redundant Mode Configuration Example . . . . . . . . . . . . .49
Switch Login Levels . . . . . . . . . . . . . . . . . . . . . . . . . . .51Setup vs. the Command Line . . . . . . . . . . . . . . . . . . . . . . .53Idle Disconnect . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54Boot Strict Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
Acceptable Cipher Suites . . . . . . . . . . . . . . . . . . . . . . .58Configuring Strict Mode . . . . . . . . . . . . . . . . . . . . . . .59Configuring No‐Prompt Mode . . . . . . . . . . . . . . . . . . . .59SSL/TLS Version Limitation . . . . . . . . . . . . . . . . . . . . .59Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Scripting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
4 G8264 Application Guide for ENOS 8.4
Chapter 2. Initial Setup . . . . . . . . . . . . . . . . . . . . . 63Information Needed for Setup . . . . . . . . . . . . . . . . . . . . . . 64Default Setup Options . . . . . . . . . . . . . . . . . . . . . . . . . 65Setting the Management Interface Default IP Address . . . . . . . . . . . . 66Stopping and Restarting Setup Manually . . . . . . . . . . . . . . . . . 67
Stopping Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Restarting Setup . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Setup Part 1: Basic System Configuration . . . . . . . . . . . . . . . . . 68Setup Part 2: Port Configuration . . . . . . . . . . . . . . . . . . . . . 70Setup Part 3: VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . 72Setup Part 4: IP Configuration . . . . . . . . . . . . . . . . . . . . . . 73
IP Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Loopback Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . 74
Using Loopback Interfaces for Source IP Addresses . . . . . . . . . 74Loopback Interface Limitations . . . . . . . . . . . . . . . . . . 75
Default Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . 75IP Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Setup Part 5: Final Steps . . . . . . . . . . . . . . . . . . . . . . . . . 77Optional Setup for Telnet Support . . . . . . . . . . . . . . . . . . . . 78
Chapter 3. Switch Software Management . . . . . . . . . . . . . . 79Loading New Software to Your Switch . . . . . . . . . . . . . . . . . . 80
Loading Software via the ISCLI . . . . . . . . . . . . . . . . . . . . 80Loading Software via BBI . . . . . . . . . . . . . . . . . . . . . . 81USB Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
USB Boot. . . . . . . . . . . . . . . . . . . . . . . . . . . . 82USB Copy . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
The Boot Management Menu . . . . . . . . . . . . . . . . . . . . . . 84Recovering from a Failed Software Upgrade . . . . . . . . . . . . . . 84Recovering from a Failed Boot Image . . . . . . . . . . . . . . . . . 87
Part 2: Securing the Switch . . . . . . . . . . . . . . . . . . . 89
Chapter 4. Securing Administration . . . . . . . . . . . . . . . . 91Secure Shell and Secure Copy . . . . . . . . . . . . . . . . . . . . . . 92
Configuring SSH/SCP Features on the Switch. . . . . . . . . . . . . . 92To Enable or Disable the SSH Feature . . . . . . . . . . . . . . . 92To Enable or Disable SCP Apply and Save . . . . . . . . . . . . . 93
Configuring the SCP Administrator Password . . . . . . . . . . . . . 93Using SSH and SCP Client Commands . . . . . . . . . . . . . . . . 93
To Log Into the Switch . . . . . . . . . . . . . . . . . . . . . . 93To Copy the Switch Configuration File to the SCP Host . . . . . . . 93To Load a Switch Configuration File from the SCP Host . . . . . . . 94To Apply and Save the Configuration . . . . . . . . . . . . . . . 94To Copy the Switch Image and Boot Files to the SCP Host . . . . . . 94To Load Switch Configuration Files from the SCP Host. . . . . . . . 95
SSH and SCP Encryption of Management Messages . . . . . . . . . . . 95Generating an RSA Host Key for SSH Access . . . . . . . . . . . . . . 95SSH/SCP Integration with Radius Authentication . . . . . . . . . . . . 96SSH/SCP Integration with TACACS+ Authentication . . . . . . . . . . 96
© Copyright Lenovo 2017 Contents 5
End User Access Control. . . . . . . . . . . . . . . . . . . . . . . . .97Considerations for Configuring End User Accounts . . . . . . . . . . .97Strong Passwords . . . . . . . . . . . . . . . . . . . . . . . . . .97User Access Control . . . . . . . . . . . . . . . . . . . . . . . . .98
Setting up User IDs . . . . . . . . . . . . . . . . . . . . . . .98Defining a User’s Access Level . . . . . . . . . . . . . . . . . .98Validating a User’s Configuration . . . . . . . . . . . . . . . . .98Enabling or Disabling a User . . . . . . . . . . . . . . . . . . .98Locking Accounts . . . . . . . . . . . . . . . . . . . . . . . .98Re‐Enabling Locked Accounts. . . . . . . . . . . . . . . . . . .99
Listing Current Users . . . . . . . . . . . . . . . . . . . . . . . .99Logging into an End User Account . . . . . . . . . . . . . . . . . .99Password Fix‐Up Mode . . . . . . . . . . . . . . . . . . . . . . .99Maintenance Mode . . . . . . . . . . . . . . . . . . . . . . . . 100
Chapter 5. Authentication & Authorization Protocols . . . . . . . . . 101RADIUS Authentication and Authorization . . . . . . . . . . . . . . . 102
How RADIUS Authentication Works . . . . . . . . . . . . . . . . 102Configuring RADIUS on the Switch . . . . . . . . . . . . . . . . . 102RADIUS Authentication Features in Enterprise NOS. . . . . . . . . . 104Switch User Accounts . . . . . . . . . . . . . . . . . . . . . . . 104RADIUS Attributes for Enterprise NOS User Privileges . . . . . . . . 105
TACACS+ Authentication . . . . . . . . . . . . . . . . . . . . . . . 106How TACACS+ Authentication Works. . . . . . . . . . . . . . . . 106TACACS+ Authentication Features in Enterprise NOS . . . . . . . . . 107
Authorization . . . . . . . . . . . . . . . . . . . . . . . . . 107Accounting . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Command Authorization and Logging. . . . . . . . . . . . . . . . 108TACACS+ Password Change . . . . . . . . . . . . . . . . . . . . 109Configuring TACACS+ Authentication on the Switch . . . . . . . . . 109
LDAP Authentication and Authorization . . . . . . . . . . . . . . . . 110Configuring the LDAP Server. . . . . . . . . . . . . . . . . . . . 110Configuring LDAP Authentication on the Switch . . . . . . . . . . . 110
Chapter 6. 802.1X Port-Based Network Access Control . . . . . . . . 113Extensible Authentication Protocol over LAN . . . . . . . . . . . . . . 114EAPoL Authentication Process . . . . . . . . . . . . . . . . . . . . . 115EAPoL Message Exchange . . . . . . . . . . . . . . . . . . . . . . . 116EAPoL Port States . . . . . . . . . . . . . . . . . . . . . . . . . . 117Guest VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117Supported RADIUS Attributes . . . . . . . . . . . . . . . . . . . . . 118EAPoL Configuration Guidelines . . . . . . . . . . . . . . . . . . . . 120
Chapter 7. Access Control Lists . . . . . . . . . . . . . . . . . . 121Summary of Packet Classifiers . . . . . . . . . . . . . . . . . . . . . 122Summary of ACL Actions . . . . . . . . . . . . . . . . . . . . . . . 123Assigning Individual ACLs to a Port . . . . . . . . . . . . . . . . . . 124ACL Order of Precedence . . . . . . . . . . . . . . . . . . . . . . . 124
6 G8264 Application Guide for ENOS 8.4
ACL Metering and Re‐Marking . . . . . . . . . . . . . . . . . . . . 124Metering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Re‐Marking . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
ACL Port Mirroring. . . . . . . . . . . . . . . . . . . . . . . . . . 126Viewing ACL Statistics . . . . . . . . . . . . . . . . . . . . . . . . 126ACL Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Enabling ACL Logging . . . . . . . . . . . . . . . . . . . . . . 127Logged Information . . . . . . . . . . . . . . . . . . . . . . . . 127Rate Limiting Behavior . . . . . . . . . . . . . . . . . . . . . . 128Log Interval . . . . . . . . . . . . . . . . . . . . . . . . . . . 128ACL Logging Limitations . . . . . . . . . . . . . . . . . . . . . 128
ACL Configuration Examples . . . . . . . . . . . . . . . . . . . . . 129ACL Example 1. . . . . . . . . . . . . . . . . . . . . . . . . . 129ACL Example 2. . . . . . . . . . . . . . . . . . . . . . . . . . 129ACL Example 3. . . . . . . . . . . . . . . . . . . . . . . . . . 130ACL Example 4. . . . . . . . . . . . . . . . . . . . . . . . . . 130ACL Example 5. . . . . . . . . . . . . . . . . . . . . . . . . . 130ACL Example 6. . . . . . . . . . . . . . . . . . . . . . . . . . 131
VLAN Maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132Management ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . 134Using Storm Control Filters . . . . . . . . . . . . . . . . . . . . . . 135
Chapter 8. Secure Input/Output Module . . . . . . . . . . . . . . 137SIOM Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 138Setting an SIOM Security Policy . . . . . . . . . . . . . . . . . . . . 139
Enabling and Disabling the SIOM . . . . . . . . . . . . . . . . . . 139Using Protocols With SIOM . . . . . . . . . . . . . . . . . . . . 139
Insecure Protocols . . . . . . . . . . . . . . . . . . . . . . . 139Secure Protocols . . . . . . . . . . . . . . . . . . . . . . . 140Insecure Protocols Unaffected by SIOM . . . . . . . . . . . . . 141
Implementing Secure LDAP (LDAPS) . . . . . . . . . . . . . . . . . . 142Enabling LDAPS . . . . . . . . . . . . . . . . . . . . . . . . . 142Disabling LDAPS . . . . . . . . . . . . . . . . . . . . . . . . . 143Syslogs and LDAPS . . . . . . . . . . . . . . . . . . . . . . . . 144
Using Cryptographic Mode . . . . . . . . . . . . . . . . . . . . . . 145
Part 3: Switch Basics . . . . . . . . . . . . . . . . . . . . . . 147
Chapter 9. VLANs. . . . . . . . . . . . . . . . . . . . . . . . 149VLANs Overview . . . . . . . . . . . . . . . . . . . . . . . . . . 150VLANs and Port VLAN ID Numbers . . . . . . . . . . . . . . . . . . 150
VLAN Numbers . . . . . . . . . . . . . . . . . . . . . . . . . 150PVID/Native VLAN Numbers . . . . . . . . . . . . . . . . . . . 151
VLAN Tagging/Trunk Mode . . . . . . . . . . . . . . . . . . . . . . 152Ingress VLAN Tagging . . . . . . . . . . . . . . . . . . . . . . 155Limitations. . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
VLAN Topologies and Design Considerations . . . . . . . . . . . . . . 157Multiple VLANs with Tagging/Trunk Mode Adapters . . . . . . . . . 158VLAN Configuration Example . . . . . . . . . . . . . . . . . . . 161
© Copyright Lenovo 2017 Contents 7
Protocol‐Based VLANs . . . . . . . . . . . . . . . . . . . . . . . . 162Port‐Based vs. Protocol‐Based VLANs . . . . . . . . . . . . . . . . 162PVLAN Priority Levels . . . . . . . . . . . . . . . . . . . . . . 163PVLAN Tagging/Trunk Mode . . . . . . . . . . . . . . . . . . . 163PVLAN Configuration Guidelines . . . . . . . . . . . . . . . . . . 163Configuring PVLAN . . . . . . . . . . . . . . . . . . . . . . . 164
Private VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165Private VLAN Ports . . . . . . . . . . . . . . . . . . . . . . . . 165Configuration Guidelines . . . . . . . . . . . . . . . . . . . . . 166Configuration Example . . . . . . . . . . . . . . . . . . . . . . 166
Chapter 10. Ports and Link Aggregation . . . . . . . . . . . . . . 169Configuring QSFP+ Ports . . . . . . . . . . . . . . . . . . . . . . . 170Aggregation Overview . . . . . . . . . . . . . . . . . . . . . . . . 172Static LAGs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Static LAG Requirements . . . . . . . . . . . . . . . . . . . . . 173Static Aggregation Configuration Rules . . . . . . . . . . . . . . . 173Configuring a Static LAG . . . . . . . . . . . . . . . . . . . . . 174
Link Aggregation Control Protocol . . . . . . . . . . . . . . . . . . . 176Static LACP LAGs. . . . . . . . . . . . . . . . . . . . . . . . . 177LACP Port Modes . . . . . . . . . . . . . . . . . . . . . . . . . 178LACP Individual . . . . . . . . . . . . . . . . . . . . . . . . . 178LACP Minimum Links Option . . . . . . . . . . . . . . . . . . . 179Configuring LACP . . . . . . . . . . . . . . . . . . . . . . . . 180
Configurable LAG Hash Algorithm . . . . . . . . . . . . . . . . . . . 181
Chapter 11. Spanning Tree Protocols. . . . . . . . . . . . . . . . 183Spanning Tree Protocol Modes . . . . . . . . . . . . . . . . . . . . . 184Global STP Control . . . . . . . . . . . . . . . . . . . . . . . . . . 185PVRST Mode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Port States . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186Bridge Protocol Data Units . . . . . . . . . . . . . . . . . . . . . 186
How BPDU Works. . . . . . . . . . . . . . . . . . . . . . . 186Determining the Path for Forwarding BPDUs . . . . . . . . . . . 186
Simple STP Configuration . . . . . . . . . . . . . . . . . . . . . 188Per‐VLAN Spanning Tree Groups . . . . . . . . . . . . . . . . . . 190
Using Multiple STGs to Eliminate False Loops. . . . . . . . . . . 190VLANs and STG Assignment . . . . . . . . . . . . . . . . . . 191Manually Assigning STGs . . . . . . . . . . . . . . . . . . . 192Guidelines for Creating VLANs . . . . . . . . . . . . . . . . . 192Rules for VLAN Tagged/Trunk Mode Ports . . . . . . . . . . . . 192Adding and Removing Ports from STGs . . . . . . . . . . . . . 193The Switch‐Centric Model . . . . . . . . . . . . . . . . . . . 194
Configuring Multiple STGs . . . . . . . . . . . . . . . . . . . . . 195Rapid Spanning Tree Protocol . . . . . . . . . . . . . . . . . . . . . 197
Port States . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197RSTP Configuration Guidelines . . . . . . . . . . . . . . . . . . . 197RSTP Configuration Example . . . . . . . . . . . . . . . . . . . . 198
8 G8264 Application Guide for ENOS 8.4
Multiple Spanning Tree Protocol . . . . . . . . . . . . . . . . . . . . 199MSTP Region. . . . . . . . . . . . . . . . . . . . . . . . . . . 199Common Internal Spanning Tree . . . . . . . . . . . . . . . . . . 199MSTP Configuration Guidelines . . . . . . . . . . . . . . . . . . 200MSTP Configuration Examples . . . . . . . . . . . . . . . . . . . 200
MSTP Example 1 . . . . . . . . . . . . . . . . . . . . . . . 200MSTP Example 2 . . . . . . . . . . . . . . . . . . . . . . . 201
Port Type and Link Type . . . . . . . . . . . . . . . . . . . . . . . 203Edge/Portfast Port . . . . . . . . . . . . . . . . . . . . . . . . 203Link Type . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Chapter 12. Virtual Link Aggregation Groups . . . . . . . . . . . . 205VLAG Capacities . . . . . . . . . . . . . . . . . . . . . . . . . . . 208VLAGs versus Port LAGs . . . . . . . . . . . . . . . . . . . . . . . 208Configuring VLAGs . . . . . . . . . . . . . . . . . . . . . . . . . 210
Basic VLAG Configuration . . . . . . . . . . . . . . . . . . . . . 211Configuring the ISL . . . . . . . . . . . . . . . . . . . . . . 211Configuring the VLAG. . . . . . . . . . . . . . . . . . . . . 212VLAG Configuration ‐ VLANs Mapped to MSTI . . . . . . . . . 213Configuring Health Check . . . . . . . . . . . . . . . . . . . 216
VLAGs with VRRP . . . . . . . . . . . . . . . . . . . . . . . . 217Task 1: Configure VLAG Peer 1 . . . . . . . . . . . . . . . . . 217Task 2: Configure VLAG Peer 2 . . . . . . . . . . . . . . . . . 220
Two‐tier vLAGs with VRRP . . . . . . . . . . . . . . . . . . . . 223vLAG Peer Gateway . . . . . . . . . . . . . . . . . . . . . . . 224Configuring VLAGs in Multiple Layers . . . . . . . . . . . . . . . 224
Task 1: Configure Layer 2/3 border switches. . . . . . . . . . . . 225Task 2: Configure switches in the Layer 2 region. . . . . . . . . . 225
VLAG with PIM . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Traffic Forwarding . . . . . . . . . . . . . . . . . . . . . . . . 227Health Check. . . . . . . . . . . . . . . . . . . . . . . . . . . 228
VLAG with IGMPv3 . . . . . . . . . . . . . . . . . . . . . . . . . 229
Chapter 13. Quality of Service . . . . . . . . . . . . . . . . . . 231QoS Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232Using ACL Filters . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Summary of ACL Actions . . . . . . . . . . . . . . . . . . . . . 233ACL Metering and Re‐Marking . . . . . . . . . . . . . . . . . . . 234
Metering . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Re‐Marking . . . . . . . . . . . . . . . . . . . . . . . . . 234
Using DSCP Values to Provide QoS . . . . . . . . . . . . . . . . . . . 235Differentiated Services Concepts . . . . . . . . . . . . . . . . . . 235Per Hop Behavior . . . . . . . . . . . . . . . . . . . . . . . . . 237QoS Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238DSCP Re‐Marking and Mapping . . . . . . . . . . . . . . . . . . 238DSCP Re‐Marking Configuration Examples . . . . . . . . . . . . . 239
DSCP Re‐Marking Configuration Example 1 . . . . . . . . . . . 239DSCP Re‐Marking Configuration Example 2 . . . . . . . . . . . 239
Using 802.1p Priority to Provide QoS . . . . . . . . . . . . . . . . . . 241Queuing and Scheduling . . . . . . . . . . . . . . . . . . . . . . . 242
© Copyright Lenovo 2017 Contents 9
Control Plane Protection . . . . . . . . . . . . . . . . . . . . . . . . 242WRED with ECN . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
How WRED/ECN work together . . . . . . . . . . . . . . . . . . 244Configuring WRED/ECN. . . . . . . . . . . . . . . . . . . . . . 245WRED/ECN Configuration Example. . . . . . . . . . . . . . . . . 246
Configure Global Profile for WRED . . . . . . . . . . . . . . . 246Configure Port‐level Profile for WRED . . . . . . . . . . . . . . 246Configure Global Profile for ECN . . . . . . . . . . . . . . . . 247Configure Port‐level Profile for ECN . . . . . . . . . . . . . . . 248Verify WRED/ECN . . . . . . . . . . . . . . . . . . . . . . 248
Chapter 14. Precision Time Protocol . . . . . . . . . . . . . . . . 251Ordinary Clock Mode . . . . . . . . . . . . . . . . . . . . . . . . . 253Transparent Clock Mode. . . . . . . . . . . . . . . . . . . . . . . . 253Tracing PTP Packets . . . . . . . . . . . . . . . . . . . . . . . . . 254Viewing PTP Information . . . . . . . . . . . . . . . . . . . . . . . 254
Part 4: Advanced Switching Features. . . . . . . . . . . . . . . . 255
Chapter 15. OpenFlow . . . . . . . . . . . . . . . . . . . . . . 257OpenFlow Overview . . . . . . . . . . . . . . . . . . . . . . . . . 258Switch Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259OpenFlow Versions . . . . . . . . . . . . . . . . . . . . . . . . . . 260OpenFlow Instance . . . . . . . . . . . . . . . . . . . . . . . . . . 261Flow Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262Static Flows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
Port Membership . . . . . . . . . . . . . . . . . . . . . . . . . 266FDB Aging and ECMP with OpenFlow. . . . . . . . . . . . . . . . 267Static Flow Examples . . . . . . . . . . . . . . . . . . . . . . . 267
Table‐Miss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270Fail Secure Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . 271Emergency Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . 272OpenFlow Ports . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
OpenFlow Edge Ports . . . . . . . . . . . . . . . . . . . . . . . 274Link Aggregation . . . . . . . . . . . . . . . . . . . . . . . . . 275Data Path ID . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
sFlow Compatibility . . . . . . . . . . . . . . . . . . . . . . . . . 277OpenFlow Groups . . . . . . . . . . . . . . . . . . . . . . . . . . 278Configuring OpenFlow . . . . . . . . . . . . . . . . . . . . . . . . 279
Configuration Example 1 ‐ OpenFlow Boot Profile . . . . . . . . . . . 279Configuration Example 2 ‐ Default Boot Profile . . . . . . . . . . . . 282
Feature Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Chapter 16. Deployment Profiles . . . . . . . . . . . . . . . . . 285Available Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . 286Selecting Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . 287Automatic Configuration Changes . . . . . . . . . . . . . . . . . . . 288
10 G8264 Application Guide for ENOS 8.4
Chapter 17. Virtualization . . . . . . . . . . . . . . . . . . . . 289
Chapter 18. Stacking . . . . . . . . . . . . . . . . . . . . . . 291Stacking Overview . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Stacking Requirements . . . . . . . . . . . . . . . . . . . . . . 292Stacking Limitations . . . . . . . . . . . . . . . . . . . . . . . 293
Stack Membership . . . . . . . . . . . . . . . . . . . . . . . . . . 294The Master Switch . . . . . . . . . . . . . . . . . . . . . . . . 294
Splitting and Merging One Stack . . . . . . . . . . . . . . . . 294Merging Independent Stacks . . . . . . . . . . . . . . . . . . 295
Backup Switch Selection . . . . . . . . . . . . . . . . . . . . . . 296Master Failover . . . . . . . . . . . . . . . . . . . . . . . . 296Secondary Backup. . . . . . . . . . . . . . . . . . . . . . . 296Master Recovery . . . . . . . . . . . . . . . . . . . . . . . 296No Backup . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Stack Member Identification . . . . . . . . . . . . . . . . . . . . 297Configuring a Stack. . . . . . . . . . . . . . . . . . . . . . . . . . 298
Configuration Overview . . . . . . . . . . . . . . . . . . . . . . 298Best Configuration Practices . . . . . . . . . . . . . . . . . . . . 298
Stacking VLANs . . . . . . . . . . . . . . . . . . . . . . . 299Configuring Each Switch for the Stack . . . . . . . . . . . . . . . . 299Configuring a Management IP Interface . . . . . . . . . . . . . . . 301Additional Master Configuration . . . . . . . . . . . . . . . . . . 302
Viewing Stack Connections . . . . . . . . . . . . . . . . . . . 302Binding Members to the Stack . . . . . . . . . . . . . . . . . 304Assigning a Stack Backup Switch . . . . . . . . . . . . . . . . 304
Managing the Stack . . . . . . . . . . . . . . . . . . . . . . . . . . 305Accessing the Master Switch CLI . . . . . . . . . . . . . . . . . . 305Rebooting Stacked Switches via the Master . . . . . . . . . . . . . . 305Accessing the Member Switch CLI . . . . . . . . . . . . . . . . . 306
Upgrading Software in an Existing Stack . . . . . . . . . . . . . . . . 307Replacing or Removing Stacked Switches . . . . . . . . . . . . . . . . 309
Removing a Switch from the Stack . . . . . . . . . . . . . . . . . 309Installing the New Switch or Healing the Topology . . . . . . . . . . 309Binding the New Switch to the Stack . . . . . . . . . . . . . . . . 311Performing a Rolling Reload or Upgrade. . . . . . . . . . . . . . . 311
Starting a Rolling Reload . . . . . . . . . . . . . . . . . . . . 311Starting a Rolling Upgrade . . . . . . . . . . . . . . . . . . . 312
Saving Syslog Messages . . . . . . . . . . . . . . . . . . . . . . . . 313ISCLI Stacking Commands . . . . . . . . . . . . . . . . . . . . . . 315
Chapter 19. Virtual NICs . . . . . . . . . . . . . . . . . . . . . 317Defining Server Ports . . . . . . . . . . . . . . . . . . . . . . . . . 318Enabling the vNIC Feature. . . . . . . . . . . . . . . . . . . . . . . 318vNIC IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
vNIC IDs on the Switch . . . . . . . . . . . . . . . . . . . . . . 319vNIC Interface Names on the Server. . . . . . . . . . . . . . . . . 319
vNIC Bandwidth Metering . . . . . . . . . . . . . . . . . . . . . . 320vNIC Uplink Modes . . . . . . . . . . . . . . . . . . . . . . . . . 321LACP LAGs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
© Copyright Lenovo 2017 Contents 11
vNIC Groups. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324vNIC Groups in Dedicated Mode . . . . . . . . . . . . . . . . . . 325vNIC Groups in Shared Mode . . . . . . . . . . . . . . . . . . . 325
vNIC Teaming Failover . . . . . . . . . . . . . . . . . . . . . . . . 327vNIC Configuration Example . . . . . . . . . . . . . . . . . . . . . 329
Basic vNIC Configuration . . . . . . . . . . . . . . . . . . . . . 329vNICs for iSCSI on Emulex Endeavor 2 . . . . . . . . . . . . . . . 332vNICs for FCoE on Emulex Virtual Fabric Adapter . . . . . . . . . . 333
Chapter 20. VMready . . . . . . . . . . . . . . . . . . . . . . 337VE Capacity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338Defining Server Ports . . . . . . . . . . . . . . . . . . . . . . . . . 338VM Group Types . . . . . . . . . . . . . . . . . . . . . . . . . . . 338Local VM Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . 339Distributed VM Groups . . . . . . . . . . . . . . . . . . . . . . . . 342
VM Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . 342Initializing a Distributed VM Group . . . . . . . . . . . . . . . . . 343Assigning Members . . . . . . . . . . . . . . . . . . . . . . . . 343Synchronizing the Configuration . . . . . . . . . . . . . . . . . . 344Removing Member VEs . . . . . . . . . . . . . . . . . . . . . . 344
VMcheck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345Virtual Distributed Switch . . . . . . . . . . . . . . . . . . . . . . . 347
Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . 347Guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347Migrating to vDS . . . . . . . . . . . . . . . . . . . . . . . . . 348
Virtualization Management Servers . . . . . . . . . . . . . . . . . . . 349Assigning a vCenter . . . . . . . . . . . . . . . . . . . . . . . . 349vCenter Scans . . . . . . . . . . . . . . . . . . . . . . . . . . 350Deleting the vCenter. . . . . . . . . . . . . . . . . . . . . . . . 350Exporting Profiles . . . . . . . . . . . . . . . . . . . . . . . . . 351VMware Operational Commands . . . . . . . . . . . . . . . . . . 351
Pre‐Provisioning VEs . . . . . . . . . . . . . . . . . . . . . . . . . 352VLAN Maps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353VM Policy Bandwidth Control . . . . . . . . . . . . . . . . . . . . . 354
VM Policy Bandwidth Control Commands . . . . . . . . . . . . . . 354Bandwidth Policies vs. Bandwidth Shaping. . . . . . . . . . . . . . 355
VMready Information Displays . . . . . . . . . . . . . . . . . . . . . 356Local VE Information . . . . . . . . . . . . . . . . . . . . . . . 356vCenter Hypervisor Hosts . . . . . . . . . . . . . . . . . . . . . 357vCenter VEs . . . . . . . . . . . . . . . . . . . . . . . . . . . 358vCenter VE Details . . . . . . . . . . . . . . . . . . . . . . . . 359vCenter Switchport Mapping Details . . . . . . . . . . . . . . . . 359
VMready Configuration Example . . . . . . . . . . . . . . . . . . . . 360
Chapter 21. FCoE and CEE . . . . . . . . . . . . . . . . . . . . 361Fibre Channel over Ethernet . . . . . . . . . . . . . . . . . . . . . . 362
The FCoE Topology . . . . . . . . . . . . . . . . . . . . . . . . 362FCoE Requirements . . . . . . . . . . . . . . . . . . . . . . . . 363Port Aggregation . . . . . . . . . . . . . . . . . . . . . . . . . 363
12 G8264 Application Guide for ENOS 8.4
Converged Enhanced Ethernet . . . . . . . . . . . . . . . . . . . . . 364Turning CEE On or Off . . . . . . . . . . . . . . . . . . . . . . 364Effects on Link Layer Discovery Protocol. . . . . . . . . . . . . . . 364Effects on 802.1p Quality of Service . . . . . . . . . . . . . . . . . 365Effects on Flow Control . . . . . . . . . . . . . . . . . . . . . . 366
FCoE Initialization Protocol Snooping . . . . . . . . . . . . . . . . . . 367Global FIP Snooping Settings . . . . . . . . . . . . . . . . . . . . 367FIP Snooping for Specific Ports . . . . . . . . . . . . . . . . . . . 367Port FCF and ENode Detection . . . . . . . . . . . . . . . . . . . 368FCoE Connection Timeout . . . . . . . . . . . . . . . . . . . . . 368FCoE ACL Rules . . . . . . . . . . . . . . . . . . . . . . . . . 369Optimized FCoE Traffic Flow. . . . . . . . . . . . . . . . . . . . 369FCoE VLANs. . . . . . . . . . . . . . . . . . . . . . . . . . . 370Viewing FIP Snooping Information . . . . . . . . . . . . . . . . . 370Operational Commands . . . . . . . . . . . . . . . . . . . . . . 371FIP Snooping Configuration . . . . . . . . . . . . . . . . . . . . 371
Priority‐Based Flow Control . . . . . . . . . . . . . . . . . . . . . . 373Global vs. Port‐by‐Port Configuration . . . . . . . . . . . . . . . . 374PFC Configuration Example . . . . . . . . . . . . . . . . . . . . 375
Enhanced Transmission Selection. . . . . . . . . . . . . . . . . . . . 377802.1p Priority Values . . . . . . . . . . . . . . . . . . . . . . . 377Priority Groups. . . . . . . . . . . . . . . . . . . . . . . . . . 378
PGID . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378Assigning Priority Values to a Priority Group . . . . . . . . . . . 379Deleting a Priority Group . . . . . . . . . . . . . . . . . . . 379Allocating Bandwidth . . . . . . . . . . . . . . . . . . . . . 379
Configuring ETS . . . . . . . . . . . . . . . . . . . . . . . . . 380Data Center Bridging Capability Exchange. . . . . . . . . . . . . . . . 384
DCBX Settings . . . . . . . . . . . . . . . . . . . . . . . . . . 384Enabling and Disabling DCBX . . . . . . . . . . . . . . . . . 385Peer Configuration Negotiation . . . . . . . . . . . . . . . . . 385
Configuring DCBX . . . . . . . . . . . . . . . . . . . . . . . . 386
Chapter 22. Edge Virtual Bridging . . . . . . . . . . . . . . . . . 389EVB Operations Overview. . . . . . . . . . . . . . . . . . . . . . . 390
VSIDB Synchronization . . . . . . . . . . . . . . . . . . . . . . 390VLAN Behavior . . . . . . . . . . . . . . . . . . . . . . . . . 391Deleting a VLAN . . . . . . . . . . . . . . . . . . . . . . . . . 391Manual Reflective Relay . . . . . . . . . . . . . . . . . . . . . . 391VSIDB ‐ IPv6 Support . . . . . . . . . . . . . . . . . . . . . . . 392
EVB Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 393Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395Unsupported features . . . . . . . . . . . . . . . . . . . . . . . . . 395
Chapter 23. Static Multicast ARP . . . . . . . . . . . . . . . . . 397Configuring Static Multicast ARP. . . . . . . . . . . . . . . . . . . . 398
Configuration Example . . . . . . . . . . . . . . . . . . . . . . 398Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
© Copyright Lenovo 2017 Contents 13
Chapter 24. Dynamic ARP Inspection. . . . . . . . . . . . . . . . 401Understanding ARP Spoofing Attacks . . . . . . . . . . . . . . . . 401Understanding DAI . . . . . . . . . . . . . . . . . . . . . . . . 401Interface Trust States and Network Security . . . . . . . . . . . . . 402
DAI Configuration Guidelines and Restrictions . . . . . . . . . . . . . . 404DAI Configuration Example . . . . . . . . . . . . . . . . . . . . 404
Chapter 25. Unified Fabric Port . . . . . . . . . . . . . . . . . . 407UFP Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . 408Virtual Ports Modes. . . . . . . . . . . . . . . . . . . . . . . . . . 409
vPort‐S‐Tag Mapping . . . . . . . . . . . . . . . . . . . . . 409vPort‐VLAN Mapping . . . . . . . . . . . . . . . . . . . . . 409UFP vPort Mode . . . . . . . . . . . . . . . . . . . . . . . 409Tunnel Mode . . . . . . . . . . . . . . . . . . . . . . . . . 409802.1Q Trunk Mode . . . . . . . . . . . . . . . . . . . . . . 410Access Mode . . . . . . . . . . . . . . . . . . . . . . . . . 410FCoE Mode . . . . . . . . . . . . . . . . . . . . . . . . . . 411Auto‐VLAN Mode. . . . . . . . . . . . . . . . . . . . . . . 411
UFP Bandwidth Provisioning . . . . . . . . . . . . . . . . . . . . . 412ETS Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412UFP Strict Bandwidth Provisioning Mode . . . . . . . . . . . . . . 414
Using UFP with Other RackSwitch G8264 Features . . . . . . . . . . . . 415Layer 2 Failover. . . . . . . . . . . . . . . . . . . . . . . . . . 415Increased VLAN Limits . . . . . . . . . . . . . . . . . . . . . . 415Private VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . 415VMReady . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416802.1Qbg. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
UFP Configuration Examples. . . . . . . . . . . . . . . . . . . . . . 417Example 1: Access Mode . . . . . . . . . . . . . . . . . . . . . . 417Example 2: Trunk Mode . . . . . . . . . . . . . . . . . . . . . . 418Example 3: Auto‐VLAN Mode . . . . . . . . . . . . . . . . . . . 420Example 4: Tunnel Mode. . . . . . . . . . . . . . . . . . . . . . 420Example 5: FCoE Mode . . . . . . . . . . . . . . . . . . . . . . 421Example 6: Layer 2 Failover Configuration . . . . . . . . . . . . . . 422
Part 5: IP Routing . . . . . . . . . . . . . . . . . . . . . . . . 425
Chapter 26. Basic IP Routing . . . . . . . . . . . . . . . . . . . 427IP Routing Benefits . . . . . . . . . . . . . . . . . . . . . . . . . . 428Routing Between IP Subnets . . . . . . . . . . . . . . . . . . . . . . 428Example of Subnet Routing . . . . . . . . . . . . . . . . . . . . . . 429
Using VLANs to Segregate Broadcast Domains . . . . . . . . . . . . 430Configuration Example . . . . . . . . . . . . . . . . . . . . . . 430
ARP ‐ Local Proxy . . . . . �
Recommended