Lenovo Flex System Fabric CN4093 Application Manual page 4

10gb converged scalable switch
Hide thumbs Also See for Flex System Fabric CN4093:
Table of Contents

Advertisement

4
CN4093 Application Guide for N/OS 8.2
Chapter 3. Service Location Protocol . . . . . . . . . . . . . . . 57
Active DA Discovery   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 57
SLP Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 58
Chapter 4. System License Keys . . . . . . . . . . . . . . . . . 59
Obtaining Activation Keys .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 59
Installing Activation Keys  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 59
Transferring Activation Keys .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 60
Trial Keys  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 60
Flexible Port Mapping .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 60
Part 2:. Securing the Switch . . . . . . . . . . . . . . . . . . . 63
Chapter 5. Securing Administration . . . . . . . . . . . . . . . . 65
Changing the Switch Passwords   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 65
Changing the Default Administrator Password .   .   .   .   .   .   .   .   .   .   .   .   . 65
Changing the Default User Password   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 65
Secure Shell and Secure Copy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 66
Configuring SSH/SCP Features on the Switch.   .   .   .   .   .   .   .   .   .   .   .   .   . 66
To Enable or Disable the SSH Feature   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 67
To Enable or Disable SCP.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 67
Configuring the SCP Administrator Password   .   .   .   .   .   .   .   .   .   .   .   .   . 67
Using SSH and SCP Client Commands    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 67
To Log In to the Switch from the Client.   .   .   .   .   .   .   .   .   .   .   .   .   .   . 67
To Copy the Switch Configuration File to the SCP Host    .   .   .   .   .   .   . 67
To Load a Switch Configuration File from the SCP Host   .   .   .   .   .   .   . 68
To Apply and Save the Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 68
To Copy the Switch Image and Boot Files to the SCP Host   .   .   .   .   .   . 68
To Load Switch Configuration Files from the SCP Host.   .   .   .   .   .   .   . 69
SSH and SCP Encryption of Management Messages .   .   .   .   .   .   .   .   .   .   . 69
Generating RSA Host Key for SSH Access   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 69
SSH/SCP Integration with RADIUS Authentication  .   .   .   .   .   .   .   .   .   .   . 70
SSH/SCP Integration with TACACS+ Authentication   .   .   .   .   .   .   .   .   .   . 70
End User Access Control    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 71
Considerations for Configuring End User Accounts  .   .   .   .   .   .   .   .   .   .   . 71
Strong Passwords .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 71
User Access Control Menu .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 72
Setting Up User IDs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 72
Defining a User's Access Level   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 72
Validating a User's Configuration .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 72
Enabling or Disabling a User  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 72
Locking Accounts .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 72
Re-enabling Locked Accounts.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 73
Listing Current Users  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 74
Logging In to an End User Account  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 74
Protected Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 74
Stacking Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 75

Advertisement

Table of Contents
loading

Table of Contents