What You'll Find In This Guide; Part 1: Getting Started; Part 2: Securing The Switch; Part 3: Switch Basics - Lenovo ThinkSystem NE2552E Application Manual

Flex switch lenovo enterprise network operating system 8.4
Hide thumbs Also See for ThinkSystem NE2552E:
Table of Contents

Advertisement

What You'll Find in This Guide

Part 1: Getting Started

Part 2: Securing the Switch

Part 3: Switch Basics

© Copyright Lenovo 2018
This guide will help you plan, implement, and administer Lenovo ENOS software. 
Where possible, each section provides feature overviews, usage examples, and 
configuration instructions. The following material is included:
This material is intended to help those new to Lenovo ENOS products with the 
basics of switch management. This part includes the following chapters:
Chapter
1, "Switch Administration," describes how to access the NE2552E in 
order to configure the switch and view switch information and statistics. This 
chapter discusses a variety of manual administration interfaces, including local 
management via the switch console, and remote administration via Telnet, a 
web browser or via SNMP.
Chapter
2, "Initial Setup," describes how to use the built‐in Setup utility to 
perform first‐time configuration of the switch.
Chapter
3, "Switch Software Management," describes how to update the N/OS 
software operating on the switch.
Chapter
4, "Securing Administration," describes methods for changing the 
default switch passwords, using Secure Shell and Secure Copy for 
administration connections, configuring end‐user access control, and placing 
the switch in protected mode.
Chapter
5, "Authentication & Authorization Protocols," describes different 
secure administration for remote administrators. This includes using Remote 
Authentication Dial‐in User Service (RADIUS), as well as TACACS+ and LDAP.
Chapter
6, "802.1X Port‐Based Network Access Control," describes how to 
authenticate devices attached to a LAN port that has point‐to‐point connection 
characteristics. This feature prevents access to ports that fail authentication and 
authorization and provides security to ports of the NE2552E that connect to 
blade servers.
Chapter
7, "Access Control Lists," describes how to use filters to permit or deny 
specific types of traffic, based on a variety of source, destination, and packet 
attributes.
Chapter
8, "VLANs," describes how to configure Virtual Local Area Networks 
(VLANs) for creating separate network segments, including how to use VLAN 
tagging for devices that use multiple VLANs. This chapter also describes 
Protocol‐based VLANs, and Private VLANs.
Chapter
9, "Ports and Link Aggregation (LAG)," describes how to group 
multiple physical ports together to aggregate the bandwidth between 
large‐scale network devices.
21
Preface

Hide quick links:

Advertisement

Table of Contents
loading

Table of Contents