Download Table of Contents Print this page
Lenovo RackSwitch G8264 Application Manual

Lenovo RackSwitch G8264 Application Manual

For lenovo enterprise network operating system 8.4
Hide thumbs Also See for RackSwitch G8264:

Advertisement

Table of Contents
Lenovo RackSwitch G8264
Application Guide
For Lenovo Enterprise Network Operating System 8.4

Advertisement

Table of Contents
loading

Summary of Contents for Lenovo RackSwitch G8264

  • Page 1 Lenovo RackSwitch G8264 Application Guide For Lenovo Enterprise Network Operating System 8.4...
  • Page 2 Note:  Before using this information and the product it supports, read the general information in the  Safety information and Environmental Notices and User Guide documents on the Lenovo Documentation CD  and the Warranty Information document that comes with the product. Second Edition (July 2017) © Copyright Lenovo 2017 Portions © Copyright IBM Corporation 2014. LIMITED AND RESTRICTED RIGHTS NOTICE: If data or software is delivered pursuant a General  Services Administration “GSA” contract, use, reproduction, or disclosure is subject to restrictions set  forth in Contract No. GS‐35F‐05925. Lenovo and the Lenovo logo are trademarks of Lenovo in the United States, other countries, or both.
  • Page 3: Table Of Contents

    DHCP SYSLOG Server.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .45 Global BOOTP Relay Agent Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .45 Domain‐Specific BOOTP Relay Agent Configuration.   .   .   .   .   .   .   .   .   .   .46 DHCP Option 82   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .46 DHCP Snooping   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .46 Easy Connect Wizard  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .48 Configuring the Easy Connect Wizard .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .48 Basic System Mode Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .49 Transparent Mode Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .49 Redundant Mode Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .50 Switch Login Levels .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .52 Administrator Password Recovery   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .54 Setup vs. the Command Line .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .56 Idle Disconnect .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .57 Boot Strict Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .58 Acceptable Cipher Suites .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .61 Configuring Strict Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .62 Configuring No‐Prompt Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .62 SSL/TLS Version Limitation    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .62 Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .62 Scripting.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .64 © Copyright Lenovo 2017...
  • Page 4 Chapter 2. Initial Setup ..... 65 Information Needed for Setup  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 66 Default Setup Options    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 67 Setting the Management Interface Default IP Address .   .   .   .   .   .   .   .   .   .   .   . 68 Stopping and Restarting Setup Manually   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 69 Stopping Setup .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 69 Restarting Setup   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 69 Setup Part 1: Basic System Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .
  • Page 5 Chapter 5. Authentication & Authorization Protocols ..105 RADIUS Authentication and Authorization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  106 How RADIUS Authentication Works   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  106 Configuring RADIUS on the Switch  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  106 RADIUS Authentication Features in Enterprise NOS .   .   .   .   .   .   .   .   .   .  108 Switch User Accounts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  108 RADIUS Attributes for Enterprise NOS User Privileges    .   .   .   .   .   .   .   .  109 TACACS+ Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  110 How TACACS+ Authentication Works.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  110 TACACS+ Authentication Features in Enterprise NOS  .   .   .   .   .   .   .   .   .  111 Authorization .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  111 Accounting .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  112 Command Authorization and Logging .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  112 Configuring TACACS+ Authentication on the Switch   .   .   .   .   .   .   .   .   .  113 LDAP Authentication and Authorization    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  114 Configuring the LDAP Server.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  114 Configuring LDAP Authentication on the Switch  .   .   .   .   .   .   .   .   .   .   .  114 © Copyright Lenovo 2017 Contents...
  • Page 6 Chapter 6. 802.1X Port-Based Network Access Control ..117 Extensible Authentication Protocol over LAN   .   .   .   .   .   .   .   .   .   .   .   .   .   .   118 EAPoL Authentication Process .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   119 EAPoL Message Exchange .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   120 EAPoL Port States   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   121 Guest VLAN.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   121 Supported RADIUS Attributes .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   122 EAPoL Configuration Guidelines .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   124 Chapter 7. Access Control Lists....125 Summary of Packet Classifiers  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 7 Link Aggregation Control Protocol  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  180 Static LACP LAGs.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  181 LACP Port Modes .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  182 LACP Individual   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  182 LACP Minimum Links Option   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  183 Configuring LACP   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  184 Configurable LAG Hash Algorithm .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  185 Chapter 11. Spanning Tree Protocols....187 Spanning Tree Protocol Modes  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  188 Global STP Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  189 © Copyright Lenovo 2017 Contents...
  • Page 8 PVRST Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   189 Port States  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   190 Bridge Protocol Data Units .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   190 How BPDU Works    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   190 Determining the Path for Forwarding BPDUs .   .   .   .   .   .   .   .   .   .   .   190 Simple STP Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   192 Per‐VLAN Spanning Tree Groups.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   194 Using Multiple STGs to Eliminate False Loops    .   .   .   .   .   .   .   .   .   .   194 VLANs and STG Assignment .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   196 Manually Assigning STGs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   197 Guidelines for Creating VLANs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   197 Rules for VLAN Tagged/Trunk Mode Ports.   .   .   .   .   .   .   .   .   .   .   .   197 Adding and Removing Ports from STGs  .   .   .   .   .   .   .   .   .   .   .   .   .   198 The Switch‐Centric Model   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   199 Configuring Multiple STGs    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   200 Rapid Spanning Tree Protocol  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 9 Chapter 15. OpenFlow ..... . 261 OpenFlow Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  262 Switch Profiles  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  263 OpenFlow Versions .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  264 OpenFlow Instance  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  265 Flow Tables   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  266 Static Flows   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  268 Port Membership  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  270 FDB Aging and ECMP with OpenFlow.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  271 Static Flow Examples   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  271 Table‐Miss .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  274 Fail Secure Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  275 Emergency Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  276 © Copyright Lenovo 2017 Contents...
  • Page 10 OpenFlow Ports   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   278 OpenFlow Edge Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   278 Link Aggregation .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   279 Data Path ID  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   280 sFlow Compatibility   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   281 OpenFlow Groups   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   282 Configuring OpenFlow  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   283 Configuration Example 1 ‐ OpenFlow Boot Profile  .   .   .   .   .   .   .   .   .   .   .   283 Configuration Example 2 ‐ Default Boot Profile  .   .   .   .   .   .   .   .   .   .   .   .   286 Feature Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   288 Chapter 16. Deployment Profiles ....289 Available Profiles.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 11 ..... . 341 VE Capacity  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  342 Defining Server Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  342 VM Group Types .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  342 Local VM Groups .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  343 Distributed VM Groups  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  346 VM Profiles    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  346 Initializing a Distributed VM Group .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  347 Assigning Members .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  347 Synchronizing the Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  348 Removing Member VEs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  348 VMcheck    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  349 Virtual Distributed Switch .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  351 Prerequisites  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  351 Guidelines  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  351 Migrating to vDS  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  352 Virtualization Management Servers .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  353 Assigning a vCenter .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  353 vCenter Scans    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  354 Deleting the vCenter.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  354 Exporting Profiles .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  355 VMware Operational Commands  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  355 © Copyright Lenovo 2017 Contents...
  • Page 12 Pre‐Provisioning VEs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   356 VLAN Maps .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   357 VM Policy Bandwidth Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   358 VM Policy Bandwidth Control Commands .   .   .   .   .   .   .   .   .   .   .   .   .   .   358 Bandwidth Policies vs. Bandwidth Shaping    .   .   .   .   .   .   .   .   .   .   .   .   .   359 VMready Information Displays    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   360 Local VE Information  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   360 vCenter Hypervisor Hosts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   361 vCenter VEs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   362 vCenter VE Details   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   363 vCenter Switchport Mapping Details   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   363 VMready Configuration Example.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   364 Chapter 21. FCoE and CEE ....365 Fibre Channel over Ethernet  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 13 UFP vPort Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  413 Tunnel Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  413 802.1Q Trunk Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  414 Access Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  414 FCoE Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  415 Auto‐VLAN Mode.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  415 UFP Bandwidth Provisioning    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  416 ETS Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  416 UFP Strict Bandwidth Provisioning Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .  418 Using UFP with Other RackSwitch G8264 Features   .   .   .   .   .   .   .   .   .   .   .   .  419 Layer 2 Failover.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  419 Increased VLAN Limits   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  419 Private VLANs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  419 VMReady   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  420 802.1Qbg.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  420 UFP Configuration Examples.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  421 Example 1: Access Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  421 Example 2: Trunk Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  422 Example 3: Auto‐VLAN Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  424 Example 4: Tunnel Mode .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  424 Example 5: FCoE Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  425 Example 6: Layer 2 Failover Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .  426 © Copyright Lenovo 2017 Contents...
  • Page 14 Part 5: IP Routing......429 Chapter 26. Basic IP Routing ....431 IP Routing Benefits .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 15 Chapter 32. Internet Group Management Protocol ..493 IGMP Terms .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  494 How IGMP Works   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  495 IGMP Capacity and Default Values  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  496 IGMP Snooping    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  498 IGMP Querier    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  498 Querier Election    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  498 IGMP Groups    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  499 IGMPv3 Snooping.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  499 IGMP Snooping Configuration Guidelines  .   .   .   .   .   .   .   .   .   .   .   .   .   .  501 IGMP Snooping Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  502 Advanced Configuration Example: IGMP Snooping  .   .   .   .   .   .   .   .   .   .  503 Prerequisites   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  504 Configuration .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  504 Troubleshooting IGMP Snooping  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  508 © Copyright Lenovo 2017 Contents...
  • Page 16 IGMP Relay  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   511 Configuration Guidelines   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   511 Configure IGMP Relay    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   512 Advanced Configuration Example: IGMP Relay    .   .   .   .   .   .   .   .   .   .   .   513 Prerequisites  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   513 Configuration.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   514 Troubleshooting IGMP Relay .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   517 Additional IGMP Features .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   520 FastLeave   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   520 IGMP Filtering  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   520 Configuring the Range .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   520 Configuring the Action    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   521 Configure IGMP Filtering    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   521 Static Multicast Router.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   521 Chapter 33. Multicast Listener Discovery ....523 MLD Terms  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 17 Host Routes for Load Balancing .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  567 Loopback Interfaces in OSPF  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  568 OSPF Features Not Supported in This Release.   .   .   .   .   .   .   .   .   .   .   .   .  568 OSPFv2 Configuration Examples  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  569 Example 1: Simple OSPF Domain  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  570 Example 2: Virtual Links .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  572 Configuring OSPF for a Virtual Link on Switch #1  .   .   .   .   .   .   .   .   .  572 Configuring OSPF for a Virtual Link on Switch #2  .   .   .   .   .   .   .   .   .  573 Other Virtual Link Options  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  575 Example 3: Summarizing Routes   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  576 Verifying OSPF Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  577 OSPFv3 Implementation in Enterprise NOS   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  578 OSPFv3 Differences from OSPFv2 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  578 OSPFv3 Requires IPv6 Interfaces    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  578 OSPFv3 Uses Independent Command Paths    .   .   .   .   .   .   .   .   .   .   .  578 OSPFv3 Identifies Neighbors by Router ID  .   .   .   .   .   .   .   .   .   .   .   .  579 Other Internal Improvements  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  579 OSPFv3 Limitations  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  579 OSPFv3 Configuration Example.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  579 Neighbor Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  581 © Copyright Lenovo 2017 Contents...
  • Page 18 Chapter 36. Protocol Independent Multicast... . . 583 PIM Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   584 Supported PIM Modes and Features   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   585 Basic PIM Settings   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   586 Globally Enabling or Disabling the PIM Feature.   .   .   .   .   .   .   .   .   .   .   .   586 Defining a PIM Network Component  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   586 Defining an IP Interface for PIM Use    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   586 PIM Neighbor Filters   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   587 Additional Sparse Mode Settings .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   589 Specifying the Rendezvous Point  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   589 Influencing the Designated Router Selection   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 19 Time‐to‐Live for Transmitted Information   .   .   .   .   .   .   .   .   .   .   .   .   .   .  632 Trap Notifications .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  632 Changing the LLDP Transmit State   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  633 Types of Information Transmitted .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  633 LLDP Receive Features   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  635 Types of Information Received  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  635 Viewing Remote Device Information    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  635 Time‐to‐Live for Received Information .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  637 LLDP Example Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  639 Chapter 41. Simple Network Management Protocol ..641 SNMP Version 1 & Version 2 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  641 SNMP Version 3   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  642 © Copyright Lenovo 2017 Contents...
  • Page 20 Configuring SNMP Trap Hosts .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   644 SNMPv2 Trap Host Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   645 SNMPv3 Trap Host Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   646 SNMP MIBs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   647 Switch Images and Configuration Files   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   655 Loading a New Switch Image    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   656 Loading a Saved Switch Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   656 Saving the Switch Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   657 Saving a Switch Dump    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   657 Chapter 42. Service Location Protocol ....659 Active DA Discovery  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 21 Trademarks   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  707 Important Notes   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  708 Recycling Information .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  709 Particulate Contamination  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  710 Telecommunication Regulatory Statement  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  711 Electronic Emission Notices   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  712 Federal Communications Commission (FCC) Statement   .   .   .   .   .   .   .   .  712 Industry Canada Class A Emission Compliance Statement  .   .   .   .   .   .   .  712 Avis de Conformité à la Réglementation dʹIndustrie Canada   .   .   .   .   .   .  712 Australia and New Zealand Class A Statement   .   .   .   .   .   .   .   .   .   .   .   .  712 European Union ‐ Compliance to the Electromagnetic Compatibility Directive Germany Class A Compliance Statement .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  713 Japan VCCI Class A Statement   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  714 Japan Electronics and Information Technology Industries Association  (JEITA) Statement .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  714 Korea Communications Commission (KCC) Statement .   .   .   .   .   .   .   .   .  715 Russia Electromagnetic Interference (EMI) Class A statement .   .   .   .   .   .   .   .  716 People’s Republic of China Class A electronic emission statement .   .   .   .   .   .  717 Taiwan Class A compliance statement .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  718 © Copyright Lenovo 2017 Contents...
  • Page 22 G8264 Application Guide for ENOS 8.4...
  • Page 23: Preface

    Preface This Application Guide describes how to configure and use the Lenovo Enterprise  Network Operating System 8.4 software on the Lenovo RackSwitch G8264 (referred  to as G8264 throughout this document). For documentation on installing the switch  physically, see the Installation Guide for your G8264. © Copyright Lenovo 2016...
  • Page 24: Who Should Use This Guide

    Who Should Use This Guide This guide is intended for network installers and system administrators engaged in  configuring and maintaining a network. The administrator should be familiar with  Ethernet concepts, IP addressing, Spanning Tree Protocol, and SNMP configuration  parameters. G8264 Application Guide for ENOS 8.4...
  • Page 25: What You'll Find In This Guide

    5, “Authentication & Authorization Protocols,” describes different  secure administration for remote administrators. This includes using Remote  Authentication Dial‐in User Service (RADIUS), as well as TACACS+ and LDAP.  Chapter 6, “802.1X Port‐Based Network Access Control,” describes how to  authenticate devices attached to a LAN port that has point‐to‐point connection  characteristics. This feature prevents access to ports that fail authentication and  authorization and provides security to ports of the G8264 that connect to blade  servers.  Chapter 7, “Access Control Lists,” describes how to use filters to permit or deny  specific types of traffic, based on a variety of source, destination, and packet  attributes.  Chapter 8, “Secure Input/Output Module,” describes which protocols can be  enabled. This feature allows secured traffic and secured authentication  management. Part 3: Switch Basics Chapter 9, “VLANs,” describes how to configure Virtual Local Area Networks   (VLANs) for creating separate network segments, including how to use VLAN  tagging for devices that use multiple VLANs. This chapter also describes  Protocol‐based VLANs, and Private VLANs.  Chapter 10, “Ports and Link Aggregation,” describes how to group multiple  physical ports together to aggregate the bandwidth between large‐scale network  devices. © Copyright Lenovo 2016 Preface...
  • Page 26  Chapter 12, “Virtual Link Aggregation Groups,” describes using Virtual Link  Aggregation Groups (VLAGs) to form LAGs spanning multiple VLAG‐capable  aggregator switches.  Chapter 11, “Spanning Tree Protocols,” discusses how Spanning Tree Protocol  (STP) configures the network so that the switch selects the most efficient path  when multiple paths exist. Covers Rapid Spanning Tree Protocol (RSTP),  Per‐VLAN Rapid Spanning Tree (PVRST), and Multiple Spanning Tree Protocol  (MSTP).  Chapter 13, “Quality of Service,” discusses Quality of Service (QoS) features,  including IP filtering using Access Control Lists (ACLs), Differentiated Services,  and IEEE 802.1p priority values.  Chapter 14, “Precision Time Protocol,” describes the configuration of PTP for  clock synchronization. Part 4: Advanced Switching Features  Chapter 15, “OpenFlow,” describes how to create an OpenFlow Switch instance  on the RackSwitch G8264.  Chapter 16, “Deployment Profiles,” describes how the G8264 can operate in  different modes for different deployment scenarios, adjusting switch capacity  levels to optimize performance for different types of networks.  Chapter 17, “Virtualization,” provides an overview of allocating resources  based on the logical needs of the data center, rather than on the strict, physical  nature of components. ...
  • Page 27 33, “Multicast Listener Discovery,” describes how Multicast Listener  Discovery (MLD) is used with IPv6 to support host users requests for multicast  data for a multicast group.  Chapter 34, “Border Gateway Protocol,” describes Border Gateway Protocol  (BGP) concepts and features supported in ENOS.  Chapter 35, “Open Shortest Path First,” describes key Open Shortest Path First  (OSPF) concepts and their implemented in ENOS, and provides examples of  how to configure your switch for OSPF support.  Chapter 36, “Protocol Independent Multicast,” describes how multicast routing  can be efficiently accomplished using the Protocol Independent Multicast (PIM)  feature. Part 6: High Availability Fundamentals  Chapter 37, “Basic Redundancy,” describes how the G8264 supports  redundancy through stacking, LAGs, and hotlinks.  Chapter 38, “Layer 2 Failover,” describes how the G8264 supports  high‐availability network topologies using Layer 2 Failover.  Chapter 39, “Virtual Router Redundancy Protocol,” describes how the G8264  supports high‐availability network topologies using Virtual Router Redundancy  Protocol (VRRP). © Copyright Lenovo 2016 Preface...
  • Page 28  (SLP) that allows the switch to provide dynamic directory services. Chapter 43, “NETCONF,” describes how to manage the G8264 using Network   Configuration Protocol (NETCONF), a mechanism based on the Extensible  Markup Language (XML). Part 8: Monitoring  Chapter 44, “Remote Monitoring,” describes how to configure the RMON agent  on the switch, so that the switch can exchange network monitoring data. Chapter 45, “sFlow, described how to use the embedded sFlow agent for   sampling network traffic and providing continuous monitoring information to a  central sFlow analyzer.  Chapter 46, “Port Mirroring,” discusses tools how copy selected port traffic to a  monitor port for network analysis. Part 9: Appendices Appendix A, “Glossary,” describes common terms and concepts used   throughout this guide. Appendix A, “Getting help and technical assistance,” provides details on where   to go for additional information about Lenovo and Lenovo products.  Appendix B, “Notices,” contains safety and environmental notices. G8264 Application Guide for ENOS 8.4...
  • Page 29: Additional References

    Additional References Additional information about installing and configuring the G8264 is available in  the following guides:  Lenovo RackSwitch G8264 Installation Guide Lenovo RackSwitch G8264 ISCLI Command Reference for Lenovo Enterprise Network   Operating System 8.4  Lenovo RackSwitch G8264 Release Notes for Lenovo Enterprise Network Operating  System 8.4 © Copyright Lenovo 2016 Preface...
  • Page 30: Typographic Conventions

    Typographic Conventions The following table describes the typographic styles used in this book. Table 1. Typographic Conventions Typeface or Meaning Example Symbol ABC123 This type is used for names of  View the readme.txt file. commands, files, and directories  used within the text. Main# It also depicts on‐screen computer  output and prompts. ABC123 Main# sys This bold type appears in  command examples. It shows text  that must be typed in exactly as  shown. <ABC123> This italicized type appears in  To establish a Telnet session,  command examples as a  enter: host# telnet <IP address> parameter placeholder. Replace  the indicated text with the  appropriate real name or value  when using the command. Do not  type the brackets. This also shows book titles,  Read your User’s Guide  special terms, or words to be  thoroughly.
  • Page 31: Part 1: Getting Started

    Part 1: Getting Started © Copyright Lenovo 2016...
  • Page 32 G8264 Application Guide for ENOS 8.4...
  • Page 33: Chapter 1. Switch Administration

    Chapter 1. Switch Administration Your RackSwitch G8264 (G8264) is ready to perform basic switching functions  right out of the box. Some of the more advanced features, however, require some  administrative configuration before they can be used effectively. The extensive Lenovo Enterprise Network Operating System switching software  included in the G8264 provides a variety of options for accessing the switch to  perform configuration, and to view switch information and statistics. This chapter discusses the various methods that can be used to administer the  switch. © Copyright Lenovo 2016...
  • Page 34: Administration Interfaces

    Enterprise NOS provides a variety of user‐interfaces for administration. These  interfaces vary in character and in the methods used to access them: some are  text‐based, and some are graphical; some are available by default, and some  require configuration; some can be accessed by local connection to the switch, and  others are accessed remotely using various client applications. For example,  administration can be performed using any of the following:  A built‐in, text‐based command‐line interface and menu system for access via  serial‐port connection or an optional Telnet or SSH session  The built‐in Browser‐Based Interface (BBI) available using a standard  web‐browser  SNMP support for access through network management software such as IBM  Director or HP OpenView The specific interface chosen for an administrative session depends on user  preferences, as well as the switch configuration and the available client tools. In all cases, administration requires that the switch hardware is properly installed  and turned on. (see the Lenovo RackSwitch G8264 Installation Guide). Command Line Interface The Industry Standard Command Line Interface (ISCLI) provides a simple, direct  method for switch administration. Using a basic terminal, you can issue  commands that allow you to view detailed information and statistics about the  switch, and to perform any necessary configuration and switch software  maintenance. You can establish a connection to the ISCLI in any of the following ways: Serial connection via the serial port on the G8264 (this option is always available)   Telnet connection over the network  SSH connection over the network G8264 Application Guide for ENOS 8.4...
  • Page 35: Establishing A Connection

    1. Log onto the switch.  2. Enter Global Configuration mode.   RS G8264> enable RS G8264# configure terminal 3. Configure a management IP address and mask: RS G8264(config)# interface ip 128 RS G8264(config­ip­if)# ip address <management interface IPv4 address> RS G8264(config­ip­if)# ip netmask <IPv4 subnet mask> RS G8264(config­ip­if)# enable RS G8264(config­ip­if)# exit 4. Configure the appropriate default gateway. IP gateway 4 is required for IF 128.  RS G8264(config)# ip gateway 4 address <default gateway IPv4 address> RS G8264(config)# ip gateway 4 enable © Copyright Lenovo 2016 Chapter 1: Switch Administration...
  • Page 36: Using The Switch Data Ports

    Once you configure a management IP address for your switch, you can connect to  a management port and use the Telnet program from an external management  station to access and control the switch. The management port provides out‐of‐band  management.  Using the Switch Data Ports You also can configure in‐band management through any of the switch data ports.  To allow in‐band management, use the following procedure:  1. Log on to the switch.  2. Enter IP interface mode.   RS G8264> enable RS G8264# configure terminal RS G8264(config)# interface ip <IP interface number> Note: Interface 128 is reserved for out‐of‐band management (see “Using the  Switch Management Ports” on page 35). 3. Configure the management IP interface/mask. IPv4:  RS G8264(config­ip­if)# ip address <management interface IPv4 address> RS G8264(config­ip­if)# ip netmask <IPv4 subnet mask> IPv6:  RS G8264(config­ip­if)# ipv6 address <management interface IPv6 address> RS G8264(config­ip­if)# ipv6 prefixlen <IPv6 prefix length> 4. Configure the VLAN, and enable the interface.  RS G8264(config­ip­if)# vlan 1 RS G8264(config­ip­if)# enable RS G8264(config­ip­if)# exit...
  • Page 37: Using Telnet

    SNMP‐based network management system or a Web browser. For more information, see the documents listed in “Additional References” on  page 29.  Using Telnet A Telnet connection offers the convenience of accessing the switch from a  workstation connected to the network. Telnet access provides the same options for  user and administrator access as those available through the console port. By default, Telnet access is enabled. Use the following commands to disable or  re‐enable Telnet access:   RS G8264(config)# [no] access telnet enable Once the switch is configured with an IP address and gateway, you can use Telnet  to access switch administration from any workstation connected to the  management network. To establish a Telnet connection with the switch, run the Telnet program on your  workstation and issue the following Telnet command: telnet <switch IPv4 or IPv6 address>  You will then be prompted to enter a password as explained “Switch Login Levels”  on page Two attempts are allowed to log in to the switch. After the second unsuccessful  attempt, the Telnet client is disconnected via TCP session closure. Using Secure Shell Although a remote network administrator can manage the configuration of a  G8264 via Telnet, this method does not provide a secure connection. The Secure  Shell (SSH) protocol enables you to securely log into another device over a network  © Copyright Lenovo 2016 Chapter 1: Switch Administration...
  • Page 38: Using Ssh With Password Authentication

    The supported SSH encryption and authentication methods are:  Server Host Authentication: Client RSA‐authenticates the switch when starting  each connection  Key Exchange: ecdh‐sha2‐nistp521, ecdh‐sha2‐nistp384, ecdh‐sha2‐nistp256,  ecdh‐sha2‐nistp224, ecdh‐sha2‐nistp192, rsa2048‐sha256, rsa1024‐sha1,  diffie‐hellman‐group‐exchange‐sha256, diffie‐hellman‐group‐exchange‐sha1,  diffie‐hellman‐group14‐sha1, diffie‐hellman‐group1‐sha1  Encryption: aes128‐ctr, aes128‐cbc, rijndael128‐cbc, blowfish‐cbc,3des‐cbc,  arcfour256, arcfour128, arcfour  MAC: hmac‐sha1, hmac‐sha1‐96, hmac‐md5, hmac‐md5‐96 User Authentication: Local password authentication, public key authentication,   RADIUS, TACACS+ Lenovo Enterprise Network Operating System implements the SSH version 2.0  standard and is confirmed to work with SSH version 2.0‐compliant clients such as  the following:  OpenSSH_5.4p1 for Linux Secure CRT Version 5.0.2 (build 1021)   Putty SSH release 0.60  Using SSH with Password Authentication By default, the SSH feature is disabled. Once the IP parameters are configured and  the SSH service is enabled, you can access the command line interface using an  SSH connection. To establish an SSH connection with the switch, run the SSH program on your  workstation by issuing the SSH command, followed by the switch IPv4 or IPv6  address: # ssh <switch IP address> You will then be prompted to enter a password as explained “Switch Login Levels” ...
  • Page 39: Using Ssh With Public Key Authentication

    To set up public key authentication: 1. Enable SSH: RS G8264(config)# ssh enable 2. Import the public key file using SFTP or TFTP for the admin user account:: RS G8264(config)# copy {sftp|tftp} public­key Port type ["DATA"/"MGT"]: mgt Address or name of remote host: 9.43.101.151 Source file name: 11.key Username of the public key: admin Confirm download operation (y/n) ? y Notes: When prompted to input a username, a valid user account name must be   entered. If no username is entered, the key is stored on the switch, and can be  assigned to a user account later.  A user account can have up to 100 public keys set up on the switch. 3. Configure a maximum number of 3 failed public key authentication attempts  before the system reverts to password‐based authentication: RS G8264(config)# ssh maxauthattempts 3 Once the public key is configured on the switch, the client can use SSH to login  from a system where the private key pair is set up: # ssh <switch IP address> © Copyright Lenovo 2016 Chapter 1: Switch Administration...
  • Page 40: Using A Web Browser

    Using a Web Browser The switch provides a Browser‐Based Interface (BBI) for accessing the common  configuration, management, and operation features of the G8264 through your  Web browser. By default, BBI access via HTTP is enabled on the switch. You can also access the BBI directly from an open Web browser window. Enter the  URL using the IP address of the switch interface (for example, http://<IPv4 or  IPv6 address>). Configuring HTTP Access to the BBI By default, BBI access via HTTP is enabled on the switch. To disable or re‐enable HTTP access to the switch BBI, use the following  commands: (Enable HTTP access) RS G8264(config)# access http enable ‐or‐ (Disable HTTP access) RS G8264(config)# no access http enable The default HTTP web server port to access the BBI is port 80. However, you can  change the default Web server port with the following command:   RS G8264(config)# access http port <TCP port number>  To access the BBI from a workstation, open a Web browser window and type in the  URL using the IP address of the switch interface (for example, http://<IPv4 or  IPv6 address>). Configuring HTTPS Access to the BBI The BBI can also be accessed via a secure HTTPS connection over management and ...
  • Page 41: Browser-Based Interface Summary

    Browser-Based Interface Summary The BBI is organized at a high level as follows: Context buttons—These buttons allow you to select the type of action you wish to  perform. The Configuration button provides access to the configuration elements  for the entire switch. The Statistics button provides access to the switch statistics  and state information. The Dashboard button allows you to display the settings and  operating status of a variety of switch features. Navigation Window—Provides a menu of switch features and functions:   System—Provides access to the configuration elements for the entire switch. Switch Ports—Configure each of the physical ports on the switch.   Port‐Based Port Mirroring—Configure port mirroring behavior. Layer 2—Configure Layer 2 features for the switch.   RMON Menu—Configure Remote Monitoring features for the switch. Layer 3—Configure Layer 3 features for the switch.   QoS—Configure Quality of Service features for the switch. Access Control—Configure Access Control Lists to filter IP packets.   CEEConfigure Converged Enhanced Ethernet (CEE). FCoEConfigure FibreChannel over Ethernet (FCoE).   Virtualization—Configure vNICs and VMready for virtual machines (VMs). © Copyright Lenovo 2016 Chapter 1: Switch Administration...
  • Page 42  Dove Gateway – Configure Distributed Overlay Virtual Ethernet. G8264 Application Guide for ENOS 8.4...
  • Page 43: Using Simple Network Management Protocol

    RS G8264(config)# snmp­server read­community <1‐32 characters> ‐and‐ RS G8264(config)# snmp­server write­community <1‐32 characters> The SNMP manager must be able to reach any one of the IP interfaces on the  switch. For the SNMP manager to receive the SNMPv1 traps sent out by the SNMP agent  on the switch, configure the trap host on the switch with the following commands:   RS G8264(config)# snmp­server trap­source <trap source IP interface> RS G8264(config)# snmp­server host <IPv4 address> <trap host community string> To restrict SNMP access to specific IPv4 subnets, use the following commands: RS G8264(config)# access management­network <IPv4 address> <subnet mask> snmp­ro ‐and‐ RS G8264(config)# access management­network <IPv4 address> <subnet mask> snmp­rw For IPv6 networks, use: RS G8264(config)# access management­network6 <IPv6 address> <IPv6 prefix length>  snmp­ro ‐and‐ RS G8264(config)# access management­network6 <IPv6 address> <IPv6 prefix length>  snmp­rw Note: Subnets allowed for SNMP read‐only access must not overlap with subnets  allowed for SNMP read‐write access. For more information on SNMP usage and configuration, see Chapter 41, “Simple  Network Management Protocol.” © Copyright Lenovo 2016 Chapter 1: Switch Administration...
  • Page 44: Bootp/Dhcp Client Ip Address Services

    BOOTP/DHCP Client IP Address Services For remote switch administration, the client terminal device must have a valid IP  address on the same network as a switch interface. The IP address on the client  device may be configured manually, or obtained automatically using IPv6 stateless  address configuration, or an IPv4 address may obtained automatically via BOOTP  or DHCP relay as discussed in the next section. The G8264 can function as a relay agent for Bootstrap Protocol (BOOTP) or DHCP.  This allows clients to be assigned an IPv4 address for a finite lease period,  reassigning freed addresses later to other clients. Acting as a relay agent, the switch can forward a client’s IPv4 address request to up  to five BOOTP/DHCP servers. In addition to the five global BOOTP/DHCP servers,  up to five domain‐specific BOOTP/DHCP servers can be configured for each of up  to 10 VLANs. When a switch receives a BOOTP/DHCP request from a client seeking an IPv4  address, the switch acts as a proxy for the client. The request is forwarded as a UDP  Unicast MAC layer message to the BOOTP/DHCP servers configured for the  client’s VLAN, or to the global BOOTP/DHCP servers if no domain‐specific  BOOTP/DHCP servers are configured for the client’s VLAN. The servers respond  to the switch with a Unicast reply that contains the IPv4 default gateway and the  IPv4 address for the client. The switch then forwards this reply back to the client. DHCP is described in RFC 2131, and the DHCP relay agent supported on the  G8264 is described in RFC 1542. DHCP uses UDP as its transport protocol. The  client sends messages to the server on port 67 and the server sends messages to the  client on port 68. BOOTP and DHCP relay are collectively configured using the BOOTP commands  and menus on the G8264. DHCP Host Name Configuration The G8264 supports DHCP host name configuration as described in RFC 2132,  option 12. DHCP host name configuration is enabled by default. Host name can be manually configured using the following command:  RS G8264(config)# hostname <name> If the host name is manually configured, the switch does not replace it with the ...
  • Page 45: Dhcp Syslog Server

    Global BOOTP Relay Agent Configuration To enable the G8264 to be a BOOTP (or DHCP) forwarder, enable the BOOTP relay  feature, configure up to four global BOOTP server IPv4 addresses on the switch,  and enable BOOTP relay on the interface(s) on which the client requests are  expected. Generally, it is best to configure BOOTP for the switch IP interface that is closest to  the client, so that the BOOTP server knows from which IPv4 subnet the newly  allocated IPv4 address will come. In the G8264 implementation, there are no primary or secondary BOOTP servers.  The client request is forwarded to all the global BOOTP servers configured on the  switch (if no domain‐specific servers are configured). The use of multiple servers  provides failover redundancy. However, no health checking is supported. 1. Use the following commands to configure global BOOTP relay servers:   RS G8264(config)# ip bootp­relay enable RS G8264(config)# ip bootp­relay server <1‐5> address <IPv4 address> 2. Enable BOOTP relay on the appropriate IP interfaces. BOOTP/DHCP Relay functionality may be assigned on a per‐interface basis using  the following commands:   RS G8264(config)# interface ip <interface number> RS G8264(config­ip­if)# relay RS G8264(config­ip­if)# exit © Copyright Lenovo 2016 Chapter 1: Switch Administration...
  • Page 46: Domain-Specific Bootp Relay Agent Configuration

    Domain-Specific BOOTP Relay Agent Configuration Use the following commands to configure up to five domain‐specific BOOTP relay  agents for each of up to 10 VLANs:   RS G8264(config)# ip bootp­relay bcast­domain <1‐10> vlan <VLAN number> RS G8264(config)# ip bootp­relay bcast­domain <1‐10> server <1‐5> address  <IPv4 address> RS G8264(config)# ip bootp­relay bcast­domain <1‐10> enable As with global relay agent servers, domain‐specific BOOTP/DHCP functionality  may be assigned on a per‐interface basis (see Step 2 in page 45). DHCP Option 82 DHCP Option 82 provides a mechanism for generating IP addresses based on the  client device’s location in the network. When you enable the DHCP relay agent  option on the switch, it inserts the relay agent information option 82 in the packet,  and sends a unicast BOOTP request packet to the DHCP server. The DHCP server  uses the option 82 field to assign an IP address, and sends the packet, with the  original option 82 field included, back to the relay agent. DHCP relay agent strips  off the option 82 field in the packet&#