567
Lenovo Network Application Guide for Lenovo Cloud Network Operating System 10.3

Lenovo Networking OS 10.3 Application Guide › help › topic › com.lenovo.rackswitch… · 10 Application Guide for CNOS 10.3 vLAG Configuration ‐ VLANs Mapped to a MST Instance

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

  • Lenovo Network

    Application Guidefor Lenovo Cloud Network Operating System 10.3

  • Note: Before using this information and the product it supports, read the general information in the Safety information and Environmental Notices and User Guide documents on the Lenovo Documentation CD, and the Warranty Information document that comes with the product.

    First Edition (February 2017)

    © Copyright Lenovo 2017Portions © Copyright IBM Corporation 2014.

    LIMITED AND RESTRICTED RIGHTS NOTICE: If data or software is delivered pursuant a General Services Administration “GSA” contract, use, reproduction, or disclosure is subject to restrictions set forth in Contract No. GS‐35F‐05925.

    Lenovo and the Lenovo logo are trademarks of Lenovo in the United States, other countries, or both.

  • © Copyright Lenovo 2017 3

    ContentsPreface . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Who Should Use This Guide  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .20Application Guide Overview .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .21Additional References .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .24Typographic Conventions  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .25ISCLI Command Modes .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .26Command Line Interface Shortcuts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .27

    CLI List and Range Inputs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .27Command Abbreviation  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .27Tab Completion.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .27Line Editing   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .28

    Part 1: Getting Started . . . . . . . . . . . . . . . . . . . . . . 29

    Chapter 1. Switch Administration . . . . . . . . . . . . . . . . . 31Administration Interfaces   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .32

    Industry Standard Command Line Interface   .   .   .   .   .   .   .   .   .   .   .   .   .   .32Establishing a Connection  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .33

    Using the Switch Management Interface  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .33Using the Switch Ethernet Ports .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .34Using Telnet   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .35Using Secure Shell.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .36

    Using SSH with Password Authentication    .   .   .   .   .   .   .   .   .   .   .   .   .36Using SSH with Server Key Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .37

    Using Simple Network Management Protocol.   .   .   .   .   .   .   .   .   .   .   .   .   .38Zero Touch Provisioning    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .39

    DHCP Discovery   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .40ZTP Boot File .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .41Forcedly enabling or disabling ZTP   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .42

    DHCP IP Address Services.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .43DHCP Client Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .43DHCPv4 Hostname Configuration (Option 12)   .   .   .   .   .   .   .   .   .   .   .   .   .44DHCPv4 Syslog Server (Option 7) .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .44DHCPv4 NTP Server (Option 42)  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .45DHCPv4 Vendor Class Identifier (Option 60)  .   .   .   .   .   .   .   .   .   .   .   .   .   .45DHCP Relay Agent   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .46DHCPv4 Option 82   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .47

    Switch Login Levels .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .48

  • 4 Application Guide for CNOS 10.3

    Ping    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 50Ping Configurable Parameters   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 51

    Test Interruption   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 51Ping Count .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 51Ping Packet Interval  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 51Ping Packet Size.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 52Ping Source.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 52Ping DF‐Bit .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 52Ping Timeout .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 53Ping VRF.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 53Ping Interactive Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 54

    Traceroute.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 55Traceroute Configurable Parameters    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 56

    Test Interruption   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 56Traceroute Source .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 56Traceroute VRF .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 56Traceroute Interactive Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 57

    Network Time Protocol  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 58NTP Synchronization Retry    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 58NTP Client and Peer    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 59

    NTP Authentication Field Encryption Key   .   .   .   .   .   .   .   .   .   .   .   .   . 60NTP Polling Intervals   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 60NTP Preference .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 61

    Dynamic and Static NTP Servers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 61NTP Authentication .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 61

    NTP Authentication Configuration Example   .   .   .   .   .   .   .   .   .   .   .   . 62System Logging   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 63

    Syslog Outputs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 64Syslog Severity Levels .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 65Syslog Time Stamping .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 66Syslog Rate Limit .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 66Syslog Servers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 67Console Logging Flood Control .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 68Duplicate Syslog Message Suppression    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 69

    Idle Disconnect.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 70Python Scripting  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 71REST API Programming.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 72

    Chapter 2. System License Keys . . . . . . . . . . . . . . . . . 73Obtaining License Keys  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 74Installing License Keys   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 75Uninstalling License Keys  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 76Transferring License Keys  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 77ONIE License Key   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 78

    Chapter 3. Switch Software Management . . . . . . . . . . . . . . 79Installing New Software to Your Switch .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 80

    Installing System Images from a Remote Server .   .   .   .   .   .   .   .   .   .   .   .   . 80Installing System Images from a USB Device  .   .   .   .   .   .   .   .   .   .   .   .   .   . 82Installing U‐boot from a Remote Server   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 83Installing U‐boot from a USB Device    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 84

  • © Copyright Lenovo 2017 : Contents 5

    Selecting a Software Image to Run    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .85Reloading the Switch   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .86Copying Configuration Files  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .87

    Copy Configuration Files via a Remote Server    .   .   .   .   .   .   .   .   .   .   .   .   .87Copy Configuration Files to a USB Device   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .88

    Resetting the Switch to the Factory Defaults   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .89Reloading the ENOS Image    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .90

    Reload the ENOS Image on the G8296 and the G8332    .   .   .   .   .   .   .   .   .   .90Reload the ENOS Image on the G8272  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .91

    The Boot Management Menu .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .93Boot Recovery Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .94Recover from a Failed Image Upgrade using TFTP.   .   .   .   .   .   .   .   .   .   .   .95Recovering from a Failed Image Upgrade using XModem Download    .   .   .97Physical Presence  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .99ONIE submenu .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  100

    ONIE  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  101Installing ONIE from a USB Device   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  101Installing ONIE from a Remote Server  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  102Booting in ONIE Mode.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  103

    Booting in ONIE Install Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  103Booting in ONIE Uninstall Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  104Booting in ONIE Update Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  104Booting in ONIE Rescue Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  104

    Part 2: Securing the Switch . . . . . . . . . . . . . . . . . . . . 105

    Chapter 4. Securing Administration . . . . . . . . . . . . . . . .107Secure Shell and Secure Copy    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  108

    SSH Encryption and Authentication .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  109Generating RSA/DSA Host Key for SSH Access  .   .   .   .   .   .   .   .   .   .   .   .  109SSH Integration with TACACS+ Authentication .   .   .   .   .   .   .   .   .   .   .   .  109Configuring SSH on the Switch  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  110Using SSH Client Commands .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  111

    To Log Onto the Switch    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  111Using Secure Copy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  112

    Copying a File Using SCP.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  112Copying the Startup Configuration Using SCP    .   .   .   .   .   .   .   .   .   .  112Copying the Running Configuration Using SCP  .   .   .   .   .   .   .   .   .   .  112Copying Technical Support Files Using SCP.   .   .   .   .   .   .   .   .   .   .   .  112

    End‐user Access Control .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  113Considerations for Configuring End‐user Accounts   .   .   .   .   .   .   .   .   .   .  113Strong Passwords .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  113User Access Control .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  114

    Setting up Users .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  114Defining a User’s Access Level    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  115Deleting a User  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  115The Default User    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  115Password History Checking.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  116Administrator Password Recovery.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  117

  • 6 Application Guide for CNOS 10.3

    Chapter 5. AAA Protocols . . . . . . . . . . . . . . . . . . . . 119RADIUS.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   120

    RADIUS Basics .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   120How RADIUS Authentication Works   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   120RADIUS Authentication Features in Cloud NOS   .   .   .   .   .   .   .   .   .   .   .   121Switch User Accounts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   121RADIUS Attributes for Cloud NOS User Privileges   .   .   .   .   .   .   .   .   .   .   122Configuring RADIUS on the Switch .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   122

    TACACS+ .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   124TACACS+ Basics  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   124How TACACS+ Authentication Works    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   124TACACS+ Authentication Features in Cloud NOS.   .   .   .   .   .   .   .   .   .   .   125

    Authorization.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   125Accounting .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   125

    Configuring TACACS+ Authentication on the Switch   .   .   .   .   .   .   .   .   .   126Authentication, Authorization, and Accounting    .   .   .   .   .   .   .   .   .   .   .   .   .   127

    AAA Groups .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   128Group Lists.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   128Configuring AAA Groups   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   129

    Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   130Configuring AAA Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   130

    Authorization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   132Configuring AAA Authorization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   132

    Accounting    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   133Configuring AAA Accounting    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   133

    Chapter 6. Access Control Lists. . . . . . . . . . . . . . . . . . 135Supported ACL Types    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   136Summary of Packet Classifiers  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   137Summary of ACL Actions  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   139Configuring Port ACLs (PACLs)  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   140Configuring Router ACLs (RACLs) .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   141Configuring VLAN ACLs (VACLs) .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   142

    VACL Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   143Configuring Management ACLs (MACLs) .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   144ACL Order of Precedence  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   145Creating and Modifying ACLs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   146

    Creating an IPv4 ACL .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   147Removing an IPv4 ACL   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   147Resequencing an IPv4 ACL .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   147

    Creating a MAC ACL  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   148Removing a MAC ACL    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   148Resequencing a MAC ACL  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   148

    Creating an ARP ACL .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   149Removing an ARP ACL   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   149Resequencing an ARP ACL .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   149

    Viewing ACL Rule Statistics  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   150

  • © Copyright Lenovo 2017 : Contents 7

    ACL Configuration Examples    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  151ACL Example 1 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  151ACL Example 2 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  151ACL Example 3 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  152ACL Example 4 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  152ACL Example 5 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  153ACL Example 6 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  153

    Part 3: Switch Basics . . . . . . . . . . . . . . . . . . . . . . 155

    Chapter 7. Interface Management . . . . . . . . . . . . . . . . . 157Interface Management Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  158Management Interface.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  159

    Virtual Routing and Forwarding    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  160Physical Ports   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  161

    G8272 Physical Port Capabilities    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  161G8296 Physical Port Capabilities    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  161G8332 Physical Port Capabilities    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  162CLI Port Format    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  163

    Port Aggregation  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  165Loopback Interfaces .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  166Switch Virtual Interfaces .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  167Basic Interface Configuration .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  168

    Interface Description    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  169Interface Duplex    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  169Interface MAC Address   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  170Interface Maximum Transmission Unit.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  170Interface Shutdown  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  171Interface Speed  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  171Flow Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  172Storm Control    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  173

    Chapter 8. Forwarding Database. . . . . . . . . . . . . . . . . . 175MAC Learning  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  176Static MAC addresses  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  177Aging Time   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  178

    Chapter 9. VLANs . . . . . . . . . . . . . . . . . . . . . . . .179VLAN Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  180VLAN Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  181

    Creating a VLAN  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  182Deleting a VLAN  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  183Configuring the State of a VLAN   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  184Configuring the Name of a VLAN.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  186Configuring a Switch Access Port  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  187

    Configuring the Access VLAN    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  187Configuring a Switch Trunk Port   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  189

    Configuring the Allowed VLAN List .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  189Configuring the Native VLAN    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  190

  • 8 Application Guide for CNOS 10.3

    Native VLAN Tagging   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   192Configuring Native VLAN Tagging .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   193

    Port VLAN ID Ingress Tagging.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   195Configuring PVID Ingress Tagging   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   195

    IPMC Flooding.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   196VLAN Topologies and Design Considerations  .   .   .   .   .   .   .   .   .   .   .   .   .   .   197

    Multiple VLANs with Trunk Mode Adapters .   .   .   .   .   .   .   .   .   .   .   .   .   198VLAN Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   200

    Chapter 10. Ports and Link Aggregation . . . . . . . . . . . . . . 201Port Configuration Profiles    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   202

    G8272 Port Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   202G8296 Port Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   204G8332 Port Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   207

    Aggregation Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   210Creating a LAG.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   210

    Static LAGs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   212Static LAG Configuration Rules.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   212Configuring a Static LAG    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   213

    Link Aggregation Control Protocol  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   216Configuring LACP   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   216

    System Priority  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   217Port Priority   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   218LACP Timeout   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   218LACP Individual   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   218LACP Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   219

    LAG Hashing   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   221LAG Hashing Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   223

    Chapter 11. Spanning Tree Protocol . . . . . . . . . . . . . . . . 225STP Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   226Bridge Protocol Data Units    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   227

    Determining the Path for Forwarding BPDUs.   .   .   .   .   .   .   .   .   .   .   .   .   227BPDU Guard  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   227BPDU Filter    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   228Root Guard.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   228Loop Guard    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   229Port Priority   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   229Port Path Cost    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   230

    Error Disable Recovery   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   231Port Type and Link Type   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   232

    Edge Port   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   232Link Type  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   232

    Rapid Per VLAN Spanning Tree Plus  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   233Rapid PVST+ Parameters    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   234

    Bridge Priority   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   234Port Priority   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   234Port Path Cost    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   235Forward Delay   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   235Hello Timer    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   235Maximum Age Interval    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   236

  • © Copyright Lenovo 2017 : Contents 9

    Rapid PVST+ Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  237Multiple Spanning Tree Protocol   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  238

    Common Internal Spanning Tree   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  238Port States  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  238MST Region   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  239MSTP Parameters .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  240

    Hop Count  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  240Forward Delay   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  240Hello Timer.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  241Maximum Age Interval.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  241Bridge Priority    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  241Port Priority    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  242Port Path Cost.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  242

    MSTP Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  243MSTP Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  243

    Chapter 12. Virtual Link Aggregation Groups . . . . . . . . . . . . 245vLAG Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  246vLAG Capacities  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  248

    vLAG Benefits   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  248vLAG Synchronization Mechanism   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  249vLAG System MAC  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  249vLAG and LACP Individual   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  250vLAG and LACP System Priority  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  250vLAG LACP Misconfigurations or Cabling Errors .   .   .   .   .   .   .   .   .   .   .  250FDB Synchronization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  251vLAG and STP   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  252vLAG and VRRP   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  253

    vLAG VRRP Passive Mode (Half Active‐Active) .   .   .   .   .   .   .   .   .   .  253vLAG VRRP Active Mode (Full Active‐Active)    .   .   .   .   .   .   .   .   .   .  253

    vLAG Configuration Consistency Check  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  254vLAG and IGMP Snooping .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  256

    Multicast Router Synchronization  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  256IGMP Groups Synchronization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  256IGMP Querier Synchronization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  256

    vLAG Peer Gateway.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  257vLAGs versus regular LAGs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  258Configuring vLAGs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  259

    vLAG ISL   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  260vLAG Role Election  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  260vLAG Instance   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  261FDB Refresh   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  262vLAG Tier ID .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  262vLAG Startup Delay .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  263vLAG Auto‐recovery   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  264

    Health Check.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  265Basic Health Check Configuration Example.   .   .   .   .   .   .   .   .   .   .   .   .   .  266

    Basic vLAG Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  267Configuring the ISL  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  268Configuring the vLAG .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  269

  • 10 Application Guide for CNOS 10.3

    vLAG Configuration ‐ VLANs Mapped to a MST Instance  .   .   .   .   .   .   .   .   .   270Configuring the ISL .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   270Configuring the vLAG.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   271

    Configuring vLAGs in Multiple Layers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   272Task 1: Configure Layer 2/3 Border Region .   .   .   .   .   .   .   .   .   .   .   .   .   .   273

    Configuring Border Router 1  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   273Configuring Border Router 2  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   273

    Task 2: Configure switches in the Layer 2 region   .   .   .   .   .   .   .   .   .   .   .   274Configuring Switch A  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   274Configuring Switch B   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   275Configuring Switches C and D   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   277Configuring Switch E   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   278Configuring Switch F   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   279

    Chapter 13. Quality of Service . . . . . . . . . . . . . . . . . . 281QoS Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   282Class Maps   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   283

    QoS Classification Types.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   284Using ACL Filters .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   284Using Class of Service Filters  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   285Using DiffServ Code Point (DSCP) Filters    .   .   .   .   .   .   .   .   .   .   .   .   286Using TCP/UDP Port Filters    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   288Using Precedence Filters  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   288Using Protocol Filters   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   289

    Queuing Classification Types.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   290Class Map Configuration Examples  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   291

    QoS Class Map Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   291Queueing Class Map Configuration Example  .   .   .   .   .   .   .   .   .   .   .   291

    Policy Maps  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   292Ingress Policing.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   292

    Defining Single‐Rate and Dual‐Rate Policers   .   .   .   .   .   .   .   .   .   .   .   292Marking  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   294

    Queuing Policing  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   294Bandwidth  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   294Shaping   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   294Priority    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   294

    Policy Map Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   295QoS Policy Map Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .   295Queuing Policy Map Configuration Example  .   .   .   .   .   .   .   .   .   .   .   296

    Control Plane Protection    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   297Control Plane Configuration Examples    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   298

    WRED    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   300Configuring WRED  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   300

    WRED Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   300Interface Service Policy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   302

    Limitations.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   302Microburst Detection  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   303

    Chapter 14. CEE . . . . . . . . . . . . . . . . . . . . . . . . 305RoCE and iSCSI   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   307

    RoCE Requirements .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   307

  • © Copyright Lenovo 2017 : Contents 11

    Converged Enhanced Ethernet  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  308Turning CEE On or Off    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  308Effects on Link Layer Discovery Protocol .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  309Effects on 802.1p Quality of Service   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  309Effects on Flow Control   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  311

    Priority‐Based Flow Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  312PFC Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  313PFC Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  314

    Enhanced Transmission Selection .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  315802.1p Priority Values  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  315Priority Groups .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  316

    PGID    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  316Assigning Priority Values to a Priority Group  .   .   .   .   .   .   .   .   .   .   .  317Allocating Bandwidth   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  317

    Configuring ETS   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  318Data Center Bridging Capability Exchange .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  321

    DCBX Modes .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  321DCBX Settings   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  321

    Enabling and Disabling DCBX    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  322Peer Configuration Negotiation  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  322

    Configuring DCBX   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  323CEE Configuration Examples.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  324

    CEE Example 1  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  324CEE Example 2  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  325

    Part 4: IP Routing . . . . . . . . . . . . . . . . . . . . . . . . 327

    Chapter 15. Basic IP Routing . . . . . . . . . . . . . . . . . . . 329IP Routing .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  330

    Direct and Indirect Routing.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  331Static Routing    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  331Dynamic Routing  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  332Default Gateway   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  332Virtual Routing and Forwarding    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  333

    Routing Information Base   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  334Routes with Indirect Next‐hops .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  334

    Bidirectional Forwarding Detection  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  335BFD Asynchronous Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  336BFD Echo Mode.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  336BFD Peer Support .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  337BFD Static Routes  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  337BFD Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  338Generalized TTL Security Mechanism  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  339BFD and BGP.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  339BFD and OSPF   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  339

    Routing Between IP Subnets  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  340Example of Subnet Routing.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  341Using VLANs to Segregate Broadcast Domains  .   .   .   .   .   .   .   .   .   .   .   .  342

    Configuration Example.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  342

  • 12 Application Guide for CNOS 10.3

    ECMP Static Routes.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   345RIB Support for ECMP Routes   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   345ECMP Hashing .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   345Configuring ECMP Static Routes  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   346

    Dynamic Host Configuration Protocol.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   347Internet Control Message Protocol   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   348

    ICMP Redirects .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   349ICMP Port Unreachable  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   349ICMP Unreachable (except Port)   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   349

    Chapter 16. Routed Ports . . . . . . . . . . . . . . . . . . . . 351Routed Ports Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   352Configuring a Routed Port.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   354

    Configuring OSPF on Routed Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   355OSPF Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   355

    Chapter 17. Address Resolution Protocol. . . . . . . . . . . . . . 357ARP Overview .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   358ARP Aging Timer    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   359ARP Inspection    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   360Static ARP Entries   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   361

    Static ARP Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   361ARP Entry States .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   362ARP Table Refresh  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   363

    Chapter 18. Internet Protocol Version 6 . . . . . . . . . . . . . . 365IPv6 Address Format  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   366IPv6 Address Types    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   367

    Unicast Address   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   367Multicast    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   367Anycast  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   368

    IPv6 Interfaces  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   369Neighbor Discovery    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   370

    Neighbor Discovery Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   370Router.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   371

    Supported Applications .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   372Configuration Guidelines  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   373IPv6 Configuration Examples   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   374

    IPv6 Example 1 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   374IPv6 Example 2 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   374

    IPv6 Limitations  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   375

    Chapter 19. Internet Group Management Protocol . . . . . . . . . . 377IGMP Terms .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   378How IGMP Works   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   379IGMP Capacity and Default Values .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   380

  • © Copyright Lenovo 2017 : Contents 13

    IGMP Snooping    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  381IGMPv3 Snooping.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  382Spanning Tree Topology Change   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  382IGMP Querier    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  383

    Querier Election .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  383Multicast Router Discovery.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  385IGMP Query Messages.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  386IGMP Groups    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  387IGMP Snooping Configuration Guidelines  .   .   .   .   .   .   .   .   .   .   .   .   .   .  389

    IGMP Snooping Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  390Advanced IGMP Snooping Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .  392

    Prerequisites  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  393Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  394

    Switch A Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  394Switch B Configuration.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  395Switch C Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  396

    Troubleshooting    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  397Additional IGMP Features .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  400

    Report Suppression  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  400Robustness Variable .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  400Fast Leave  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  401Static Multicast Router .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  402

    Chapter 20. Border Gateway Protocol . . . . . . . . . . . . . . . 403BGP Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  404

    BGP Router Identifier   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  404Internal Routing Versus External Routing   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  405Route Reflector .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  407

    Route Reflection Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  408Restrictions .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  409

    Forming BGP Peer Routers.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  410BGP Peers and Dynamic Peers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  410

    Static Peers  .   .   .   .   .   .   .   .   .   .   .   .   .