hit counter script
Lenovo RackSwitch G8264CS Application Manual

Lenovo RackSwitch G8264CS Application Manual

Hide thumbs Also See for RackSwitch G8264CS:
Table of Contents

Advertisement

Lenovo RackSwitch G8264CS
Application Guide
For Lenovo Enterprise Network Operating System 8.4

Advertisement

Table of Contents
loading

Summary of Contents for Lenovo RackSwitch G8264CS

  • Page 1 Lenovo RackSwitch G8264CS Application Guide For Lenovo Enterprise Network Operating System 8.4...
  • Page 2 Note:  Before using this information and the product it supports, read the general information in the  Safety information and Environmental Notices and User Guide documents on the Lenovo Documentation CD  and the Warranty Information document that comes with the product. First Edition (September 2016) © Copyright Lenovo 2017 Portions © Copyright IBM Corporation 2014. LIMITED AND RESTRICTED RIGHTS NOTICE: If data or software is delivered pursuant a General  Services Administration “GSA” contract, use, reproduction, or disclosure is subject to restrictions set  forth in Contract No. GS‐35F‐05925. Lenovo and the Lenovo logo are trademarks of Lenovo in the United States, other countries, or both.
  • Page 3: Table Of Contents

    Configuring Strict Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .57 Configuring No‐Prompt Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .57 SSL/TLS Version Limitation    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .57 Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .57 Chapter 2. Initial Setup ..... . 59 Information Needed for Setup   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .60 © Copyright Lenovo 2017...
  • Page 4 Default Setup Options    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 61 Stopping and Restarting Setup Manually   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 62 Stopping Setup .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 62 Restarting Setup   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 62 Setup Part 1: Basic System Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 63 Setup Part 2: Port Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 65 Setup Part 3: VLANs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 67 Setup Part 4: IP Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 68 IP Interfaces  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 68 Loopback Interfaces .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 69 Using Loopback Interfaces for Source IP Addresses   .   .   .   .   .   .   .   .   . 69 Loopback Interface Limitations  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 70 Default Gateways .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 70 IP Routing .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 70 Setup Part 5: Final Steps .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 72 Optional Setup for Telnet Support   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 73 Chapter 3.
  • Page 5 Chapter 7. Access Control Lists ....117 Summary of Packet Classifiers  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  118 Summary of ACL Actions  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  119 Assigning Individual ACLs to a Port    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  120 ACL Order of Precedence   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  120 ACL Metering and Re‐Marking .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  120 Metering .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  121 Re‐Marking    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  121 © Copyright Lenovo 2017 Contents...
  • Page 6 ACL Port Mirroring.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   122 Viewing ACL Statistics   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   122 ACL Logging   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   123 Enabling ACL Logging   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   123 Logged Information .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   123 Rate Limiting Behavior   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   124 Log Interval   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   124 ACL Logging Limitations   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   124 ACL Configuration Examples   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   125 ACL Example 1 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   125 ACL Example 2 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   125 ACL Example 3 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   126 ACL Example 4 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   126 ACL Example 5 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   126 ACL Example 6 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   127 VLAN Maps .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 7 MSTP Configuration Guidelines    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  182 MSTP Configuration Examples  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  182 MSTP Example 1    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  182 MSTP Example 2    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  183 Port Type and Link Type    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  185 Edge/Portfast Port.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  185 Link Type   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  185 Chapter 11. Virtual Link Aggregation Groups ... . 187 VLAG Capacities .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  190 VLAGs versus Port LAGs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  190 © Copyright Lenovo 2017 Contents...
  • Page 8 Configuring VLAGs    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   192 Basic VLAG Configuration .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   193 Configuring the ISL  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   193 Configuring the VLAG.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   194 VLAG Configuration ‐ VLANs Mapped to MSTI    .   .   .   .   .   .   .   .   .   196 VLAGs with VRRP  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   200 Task 1: Configure VLAG Peer 1  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   200 Task 2: Configure VLAG Peer 2  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   203 Two‐tier vLAGs with VRRP   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   206 vLAG Peer Gateway    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   207 Configuring VLAGs in Multiple Layers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   207 Task 1: Configure Layer 2/3 border switches.  .   .   .   .   .   .   .   .   .   .   .   208 Task 2: Configure switches in the Layer 2 region.   .   .   .   .   .   .   .   .   .   208 VLAG with PIM  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   210 Traffic Forwarding   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   210 Health Check.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 9 Master Recovery    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  256 No Backup  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  257 Stack Member Identification   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  257 Configuring a Stack .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  258 Configuration Overview .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  258 Best Configuration Practices   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  258 Stacking VLANs.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  259 Configuring Each Switch for the Stack  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  259 Additional Master Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  261 Viewing Stack Connections .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  261 Binding Members to the Stack .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  262 Assigning a Stack Backup Switch   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  262 Managing the Stack .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  263 Accessing the Master Switch CLI   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  263 Rebooting Stacked Switches via the Master .   .   .   .   .   .   .   .   .   .   .   .   .   .  263 Upgrading Software in an Existing Stack.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  265 Replacing or Removing Stacked Switches   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  267 Removing a Switch from the Stack.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  267 Installing the New Switch or Healing the Topology   .   .   .   .   .   .   .   .   .   .  267 Binding the New Switch to the Stack.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  269 Performing a Rolling Reload or Upgrade .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  269 Starting a Rolling Reload  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  269 Starting a Rolling Upgrade  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  270 Saving Syslog Messages  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  271 © Copyright Lenovo 2017 Contents...
  • Page 10 ISCLI Stacking Commands    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   273 Chapter 16. VMready ..... . 275 VE Capacity  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   276 Defining Server Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   276 VM Group Types .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   276 Local VM Groups    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   277 Distributed VM Groups .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 11 Chapter 18. Fibre Channel ....327 Ethernet vs. Fibre Channel .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  328 Supported Switch Roles  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  329 FCoE Gateway   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  329 NPV Gateway    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  329 Full‐Fabric FC/FCoE Switch    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  329 Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  330 © Copyright Lenovo 2017 Contents...
  • Page 12 Implementing Fibre Channel.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   331 Port Modes    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   331 Fibre Channel VLANs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   332 Port Membership .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   332 Switching Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   333 NPV Gateway   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   333 NPV Port Traffic Mapping  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   333 NPV Manual Disruptive Load‐Balancing .   .   .   .   .   .   .   .   .   .   .   .   .   334 Full Fabric Zoning    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   334 Zones  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   335 Zonesets  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   336 Defining Zoning    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   336 Activating a Zoneset .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   338 E_Ports    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   338 Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   339 Optimized FCoE Traffic Flow .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 13 Using a Dynamic Key Policy  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  400 Chapter 25. Routing Information Protocol ....401 Distance Vector Protocol .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  402 Stability  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  402 Routing Updates  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  402 RIPv1  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  403 RIPv2  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  403 RIPv2 in RIPv1 Compatibility Mode.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  403 RIP Features  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  404 RIP Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  405 © Copyright Lenovo 2017 Contents...
  • Page 14 Chapter 26. Internet Group Management Protocol ..407 IGMP Terms .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   408 How IGMP Works   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   409 IGMP Capacity and Default Values .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   410 IGMP Snooping   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   412 IGMP Querier   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   412 Querier Election   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   412 IGMP Groups   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   413 IGMPv3 Snooping    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   413 IGMP Snooping Configuration Guidelines  .   .   .   .   .   .   .   .   .   .   .   .   .   .   415 IGMP Snooping Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   416 Advanced Configuration Example: IGMP Snooping .   .   .   .   .   .   .   .   .   .  ...
  • Page 15 The Shortest Path First Tree    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  472 Internal Versus External Routing   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  472 OSPFv2 Implementation in Enterprise NOS   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  473 Configurable Parameters .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  473 Defining Areas  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  474 Assigning the Area Index .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  474 Using the Area ID to Assign the OSPF Area Number .   .   .   .   .   .   .   .  475 Attaching an Area to a Network .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  475 Interface Cost .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  476 Electing the Designated Router and Backup    .   .   .   .   .   .   .   .   .   .   .   .   .  476 Summarizing Routes    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  476 Default Routes   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  477 Virtual Links  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  477 Router ID    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  478 Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  479 Configuring Plain Text OSPF Passwords  .   .   .   .   .   .   .   .   .   .   .   .   .  480 Configuring MD5 Authentication   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  480 Host Routes for Load Balancing .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  481 Loopback Interfaces in OSPF  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  482 OSPF Features Not Supported in This Release.   .   .   .   .   .   .   .   .   .   .   .   .  482 © Copyright Lenovo 2017 Contents...
  • Page 16 OSPFv2 Configuration Examples .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   483 Example 1: Simple OSPF Domain .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   484 Example 2: Virtual Links .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   486 Configuring OSPF for a Virtual Link on Switch #1 .   .   .   .   .   .   .   .   .   486 Configuring OSPF for a Virtual Link on Switch #2 .   .   .   .   .   .   .   .   .   487 Other Virtual Link Options .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   489 Example 3: Summarizing Routes   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   490 Verifying OSPF Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   491 OSPFv3 Implementation in Enterprise NOS   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   492 OSPFv3 Differences from OSPFv2.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   492 OSPFv3 Requires IPv6 Interfaces   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   492 OSPFv3 Uses Independent Command Paths   .   .   .   .   .   .   .   .   .   .   .   492 OSPFv3 Identifies Neighbors by Router ID  .   .   .   .   .   .   .   .   .   .   .   .   493 Other Internal Improvements .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   493 OSPFv3 Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   493 OSPFv3 Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 17 Chapter 34. Link Layer Discovery Protocol ... . . 537 LLDP Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  538 Enabling or Disabling LLDP  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  539 Global LLDP Setting .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  539 Transmit and Receive Control    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  539 LLDP Transmit Features .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  540 Scheduled Interval    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  540 Minimum Interval.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  540 Time‐to‐Live for Transmitted Information   .   .   .   .   .   .   .   .   .   .   .   .   .   .  541 Trap Notifications .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  541 Changing the LLDP Transmit State   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  542 Types of Information Transmitted .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  542 © Copyright Lenovo 2017 Contents...
  • Page 18 LLDP Receive Features   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   544 Types of Information Received  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   544 Viewing Remote Device Information   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   544 Time‐to‐Live for Received Information    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   546 LLDP Example Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   548 Chapter 35. Simple Network Management Protocol..549 SNMP Version 1 & Version 2.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   549 SNMP Version 3  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   550 Default Configuration .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   550 User Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   551 Configuring SNMP Trap Hosts .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   552 SNMPv1 Trap Host  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  ...
  • Page 19 People’s Republic of China Class A electronic emission statement .   .   .   .   .   .  627 Taiwan Class A compliance statement .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  628 Index ......629 © Copyright Lenovo 2017 Contents...
  • Page 20 G8264CS Application Guide for ENOS 8.4...
  • Page 21: Preface

    Preface This Application Guide describes how to configure and use the Lenovo Enterprise  Network Operating System 8.4 software on the RackSwitch G8264CS (referred to as  G8264CS throughout this document). For documentation on installing the switch  physically, see the Installation Guide for your G8264CS. © Copyright Lenovo 2017...
  • Page 22: Who Should Use This Guide

    Who Should Use This Guide This guide is intended for network installers and system administrators engaged in  configuring and maintaining a network. The administrator should be familiar with  Ethernet concepts, IP addressing, Spanning Tree Protocol, and SNMP configuration  parameters. G8264CS Application Guide for ENOS 8.4...
  • Page 23: What You'll Find In This Guide

    5, “Authentication & Authorization Protocols,” describes different  secure administration for remote administrators. This includes using Remote  Authentication Dial‐in User Service (RADIUS), as well as TACACS+ and LDAP.  Chapter 6, “802.1X Port‐Based Network Access Control,” describes how to  authenticate devices attached to a LAN port that has point‐to‐point connection  characteristics. This feature prevents access to ports that fail authentication and  authorization and provides security to ports of the G8264CS that connect to  blade servers.  Chapter 7, “Access Control Lists,” describes how to use filters to permit or deny  specific types of traffic, based on a variety of source, destination, and packet  attributes.  Chapter 37, “Secure Input/Output Module,” describes which protocols can be  enabled. This feature allows secured traffic and secured authentication  management. Part 3: Switch Basics Chapter 8, “VLANs,” describes how to configure Virtual Local Area Networks   (VLANs) for creating separate network segments, including how to use VLAN  tagging for devices that use multiple VLANs. This chapter also describes  Protocol‐based VLANs, and Private VLANs.  Chapter 9, “Ports and Link Aggregation,” describes how to group multiple  physical ports together to aggregate the bandwidth between large‐scale network  devices. © Copyright Lenovo 2017 Preface...
  • Page 24  Chapter 11, “Virtual Link Aggregation Groups,” describes using Virtual Link  Aggregation Groups (VLAGs) to form LAGs spanning multiple VLAG‐capable  aggregator switches.  Chapter 10, “Spanning Tree Protocols,” discusses how Spanning Tree Protocol  (STP) configures the network so that the switch selects the most efficient path  when multiple paths exist. Covers Rapid Spanning Tree Protocol (RSTP),  Per‐VLAN Rapid Spanning Tree (PVRST), and Multiple Spanning Tree Protocol  (MSTP).  Chapter 12, “Quality of Service,” discusses Quality of Service (QoS) features,  including IP filtering using Access Control Lists (ACLs), Differentiated Services,  and IEEE 802.1p priority values. Part 4: Advanced Switching Features  Chapter 13, “Virtualization,” provides an overview of allocating resources  based on the logical needs of the data center, rather than on the strict, physical  nature of components.  Chapter 14, “Virtual NICs,” discusses using virtual NIC (vNIC) technology to  divide NICs into multiple logical, independent instances.  Chapter 16, “VMready,” discusses virtual machine (VM) support on the  G8264CS.  Chapter 17, “FCoE and CEE,” discusses using various Converged Enhanced  Ethernet (CEE) features such as Priority‐based Flow Control (PFC), Enhanced  Transmission Selection (ETS), and FIP Snooping for solutions such as Fibre  Channel over Ethernet (FCoE).
  • Page 25 Part 6: High Availability Fundamentals  Chapter 31, “Basic Redundancy,” describes how the G8264CS supports  redundancy through LAGs and hotlinks.  Chapter 32, “Layer 2 Failover,” describes how the G8264CS supports  high‐availability network topologies using Layer 2 Failover.  Chapter 33, “Virtual Router Redundancy Protocol,” describes how the G8264CS  supports high‐availability network topologies using Virtual Router Redundancy  Protocol (VRRP). Part 7: Network Management  Chapter 34, “Link Layer Discovery Protocol,” describes how Link Layer  Discovery Protocol helps neighboring network devices learn about each others’  ports and capabilities.  Chapter 35, “Simple Network Management Protocol,” describes how to  configure the switch for management through an SNMP client.  Chapter 36, “Service Location Protocol,” describes the Service Location Protocol  (SLP) that allows the switch to provide dynamic directory services. © Copyright Lenovo 2017 Preface...
  • Page 26 Part 8: Monitoring Chapter 38, “Remote Monitoring,” describes how to configure the RMON agent   on the switch, so that the switch can exchange network monitoring data.  Chapter 39, “sFlow, described how to use the embedded sFlow agent for  sampling network traffic and providing continuous monitoring information to a  central sFlow analyzer. Chapter 40, “Port Mirroring,” discusses tools how copy selected port traffic to a   monitor port for network analysis. Part 9: Appendices Appendix A, “Glossary,” describes common terms and concepts used   throughout this guide.  Appendix C, “Getting help and technical assistance,” provides details on where  to go for additional information about Lenovo and Lenovo products.  Appendix D, “Notices,” contains safety and environmental notices. G8264CS Application Guide for ENOS 8.4...
  • Page 27: Additional References

    Additional References Additional information about installing and configuring the G8264CS is available in  the following guides:  RackSwitch G8264CS Installation Guide Lenovo RackSwitch G8264CS ISCLI Command Reference for Lenovo Enterprise   Network Operating System 8.4  Lenovo RackSwitch G8264CS Release Notes for Lenovo Enterprise Network Operating  System 8.4 © Copyright Lenovo 2017 Preface...
  • Page 28: Typographic Conventions

    Typographic Conventions The following table describes the typographic styles used in this book. Table 1. Typographic Conventions Typeface or Meaning Example Symbol ABC123 This type is used for names of  View the readme.txt file. commands, files, and directories  used within the text. Main# It also depicts on‐screen computer  output and prompts. ABC123 Main# sys This bold type appears in  command examples. It shows text  that must be typed in exactly as  shown. <ABC123> This italicized type appears in  To establish a Telnet session,  command examples as a  enter: host# telnet <IP address> parameter placeholder. Replace  the indicated text with the  appropriate real name or value  when using the command. Do not  type the brackets. This also shows book titles, ...
  • Page 29: Part 1: Getting Started

    Part 1: Getting Started © Copyright Lenovo 2017...
  • Page 30 G8264CS Application Guide for ENOS 8.4...
  • Page 31: Chapter 1. Switch Administration

    Chapter 1. Switch Administration Your RackSwitch G8264CS (G8264CS) is ready to perform basic switching  functions right out of the box. Some of the more advanced features, however,  require some administrative configuration before they can be used effectively. The extensive Lenovo Enterprise Network Operating System switching software  included in the G8264CS provides a variety of options for accessing the switch to  perform configuration, and to view switch information and statistics. This chapter discusses the various methods that can be used to administer the  switch. © Copyright Lenovo 2017...
  • Page 32: Administration Interfaces

    Administration Interfaces Enterprise NOS provides a variety of user‐interfaces for administration. These  interfaces vary in character and in the methods used to access them: some are  text‐based, and some are graphical; some are available by default, and some  require configuration; some can be accessed by local connection to the switch, and  others are accessed remotely using various client applications. For example,  administration can be performed using any of the following:  A built‐in, text‐based command‐line interface and menu system for access via  serial‐port connection or an optional Telnet or SSH session  The built‐in Browser‐Based Interface (BBI) available using a standard  web‐browser  SNMP support for access through network management software such as IBM  Director or HP OpenView The specific interface chosen for an administrative session depends on user  preferences, as well as the switch configuration and the available client tools. In all cases, administration requires that the switch hardware is properly installed  and turned on. (see the RackSwitch G8264CS Installation Guide). Command Line Interface The Industry Standard Command Line Interface (ISCLI) provides a simple, direct  method for switch administration. Using a basic terminal, you can issue  commands that allow you to view detailed information and statistics about the  switch, and to perform any necessary configuration and switch software  maintenance. You can establish a connection to the ISCLI in any of the following ways: Serial connection via the serial port on the G8264CS (this option is always avail‐  able)  Telnet connection over the network  SSH connection over the network G8264CS Application Guide for ENOS 8.4...
  • Page 33: Establishing A Connection

    RS 8264CS(config-ip-if)# ip netmask <IPv4 subnet mask> RS 8264CS(config-ip-if)# enable RS 8264CS(config-ip-if)# exit 4. Configure the appropriate default gateway. IP gateway 4 is required for IF 128.  RS 8264CS(config)# ip gateway 4 address <default gateway IPv4 address> RS 8264CS(config)# ip gateway 4 enable Once you configure a management IP address for your switch, you can connect to  a management port and use the Telnet program from an external management  station to access and control the switch. The management port provides out‐of‐band  management.  © Copyright Lenovo 2017 Chapter 1: Switch Administration...
  • Page 34: Using The Switch Data Ports

    Using the Switch Data Ports You also can configure in‐band management through any of the switch data ports.  To allow in‐band management, use the following procedure:  1. Log on to the switch.  2. Enter IP interface mode.   RS 8264CS> enable RS 8264CS# configure terminal RS 8264CS(config)# interface ip <IP interface number> Interface 128 is reserved for out‐of‐band management (see “Using the  Note: Switch Management Ports” on page 33). 3. Configure the management IP interface/mask.  IPv4: RS 8264CS(config-ip-if)# ip address <management interface IPv4 address> RS 8264CS(config-ip-if)# ip netmask <IPv4 subnet mask> ...
  • Page 35: Using Telnet

    27.  Using Telnet A Telnet connection offers the convenience of accessing the switch from a  workstation connected to the network. Telnet access provides the same options for  user and administrator access as those available through the console port. By default, Telnet access is enabled. Use the following commands to disable or  re‐enable Telnet access:   RS 8264CS(config)# [no] access telnet enable Once the switch is configured with an IP address and gateway, you can use Telnet  to access switch administration from any workstation connected to the  management network. To establish a Telnet connection with the switch, run the Telnet program on your  workstation and issue the following Telnet command: telnet <switch IPv4 or IPv6 address> You will then be prompted to enter a password as explained “Switch Login Levels”  on page Two attempts are allowed to log in to the switch. After the second unsuccessful  attempt, the Telnet client is disconnected via TCP session closure. Using Secure Shell Although a remote network administrator can manage the configuration of a  G8264CS via Telnet, this method does not provide a secure connection. The Secure  Shell (SSH) protocol enables you to securely log into another device over a network  © Copyright Lenovo 2017 Chapter 1: Switch Administration...
  • Page 36: Using Ssh With Password Authentication

    The supported SSH encryption and authentication methods are:  Server Host Authentication: Client RSA‐authenticates the switch when starting  each connection  Key Exchange: ecdh‐sha2‐nistp521, ecdh‐sha2‐nistp384, ecdh‐sha2‐nistp256,  ecdh‐sha2‐nistp224, ecdh‐sha2‐nistp192, rsa2048‐sha256, rsa1024‐sha1,  diffie‐hellman‐group‐exchange‐sha256, diffie‐hellman‐group‐exchange‐sha1,  diffie‐hellman‐group14‐sha1, diffie‐hellman‐group1‐sha1  Encryption: aes128‐ctr, aes128‐cbc, rijndael128‐cbc, blowfish‐cbc,3des‐cbc,  arcfour256, arcfour128, arcfour  MAC: hmac‐sha1, hmac‐sha1‐96, hmac‐md5, hmac‐md5‐96 User Authentication: Local password authentication, public key authentication,   RADIUS, TACACS+ Lenovo Enterprise Network Operating System implements the SSH version 2.0  standard and is confirmed to work with SSH version 2.0‐compliant clients such as  the following:  OpenSSH_5.4p1 for Linux Secure CRT Version 5.0.2 (build 1021)   Putty SSH release 0.60  Using SSH with Password Authentication By default, the SSH feature is disabled. Once the IP parameters are configured and  the SSH service is enabled, you can access the command line interface using an  SSH connection. To establish an SSH connection with the switch, run the SSH program on your  workstation by issuing the SSH command, followed by the switch IPv4 or IPv6  address: # ssh <switch IP address>...
  • Page 37: Using Ssh With Public Key Authentication

    Username of the public key: admin Confirm download operation (y/n) ? y Notes: When prompted to input a username, a valid user account name must be   entered. If no username is entered, the key is stored on the switch, and can be  assigned to a user account later.  A user account can have up to 100 public keys set up on the switch. 3. Configure a maximum number of 3 failed public key authentication attempts  before the system reverts to password‐based authentication: RS 8264CS(config)# ssh maxauthattempts 3 Once the public key is configured on the switch, the client can use SSH to login  from a system where the private key pair is set up: # ssh <switch IP address> © Copyright Lenovo 2017 Chapter 1: Switch Administration...
  • Page 38: Using A Web Browser

    Using a Web Browser The switch provides a Browser‐Based Interface (BBI) for accessing the common  configuration, management, and operation features of the G8264CS through your  Web browser. By default, BBI access via HTTP is enabled on the switch. You can also access the BBI directly from an open Web browser window. Enter the  URL using the IP address of the switch interface (for example, http://<IPv4 or  IPv6 address>). Configuring HTTP Access to the BBI By default, BBI access via HTTP is enabled on the switch. To disable or re‐enable HTTP access to the switch BBI, use the following  commands: (Enable HTTP access) RS 8264CS(config)# access http enable ‐or‐ (Disable HTTP access) RS 8264CS(config)# no access http enable The default HTTP web server port to access the BBI is port 80. However, you can  change the default Web server port with the following command:   RS 8264CS(config)# access http port <TCP port number>  To access the BBI from a workstation, open a Web browser window and type in the ...
  • Page 39: Browser-Based Interface Summary

    Country Name (2 letter code) [US]: State or Province Name (full name) [CA]: Locality Name (eg, city) [Santa Clara]: Organization Name (eg, company) [Lenovo Networking Operating System]: Organizational Unit Name (eg, section) [Network Engineering]: Common Name (eg, YOUR name) [0.0.0.0]:...
  • Page 40: Using Simple Network Management Protocol

    Using Simple Network Management Protocol ENOS provides Simple Network Management Protocol (SNMP) version 1, version  2, and version 3 support for access through any network management software,  such as IBM Director or HP‐OpenView. Note: SNMP read and write functions are enabled by default. For best security  practices, if SNMP is not needed for your network, it is recommended that you  disable these functions prior to connecting the switch to the network. To access the SNMP agent on the G8264CS, the read and write community strings  on the SNMP manager must be configured to match those on the switch. The  default read community string on the switch is public and the default write  community string is private. The read and write community strings on the switch can be configured using the  following commands:   RS 8264CS(config)# snmp-server read-community <1‐32 characters> ‐and‐ RS 8264CS(config)# snmp-server write-community <1‐32 characters> The SNMP manager must be able to reach any one of the IP interfaces on the  switch. For the SNMP manager to receive the SNMPv1 traps sent out by the SNMP agent  on the switch, configure the trap host on the switch with the following commands:   RS 8264CS(config)# snmp-server trap-source <trap source IP interface> RS 8264CS(config)# snmp-server host <IPv4 address> <trap host community string> To restrict SNMP access to specific IPv4 subnets, use the following commands: RS 8264CS(config)# access management-network <IPv4 address> <subnet mask> snmp-ro ‐and‐...
  • Page 41: Bootp/Dhcp Client Ip Address Services

    IPv4 address for the client. The switch then forwards this reply back to the client. DHCP is described in RFC 2131, and the DHCP relay agent supported on the  G8264CS is described in RFC 1542. DHCP uses UDP as its transport protocol. The  client sends messages to the server on port 67 and the server sends messages to the  client on port 68. BOOTP and DHCP relay are collectively configured using the BOOTP commands  and menus on the G8264CS. DHCP Host Name Configuration The G8264CS supports DHCP host name configuration as described in RFC 2132,  option 12. DHCP host name configuration is enabled by default. Host name can be manually configured using the following command:  RS 8264CS(config)# hostname <name> If the host name is manually configured, the switch does not replace it with the  host name received from the DHCP server. After the host name is configured on the switch, if DHCP or DHCP host name  configuration is disabled, the switch retains the host name. The switch prompt displays the host name.  Host name configuration can be enabled or disabled using the following  command:  RS 8264CS(config)# [no] system dhcp hostname © Copyright Lenovo 2017 Chapter 1: Switch Administration...
  • Page 42: Dhcp Syslog Server

    DHCP SYSLOG Server During switch startup, if the switch fails to get the configuration file, a message can  be recorded in the SYSLOG server. The G8264CS supports requesting of a SYSLOG server IP address from the DHCP  server as described in RFC 2132, option 7. DHCP SYSLOG server request option is  enabled by default. Manually configured SYSLOG server takes priority over DHCP SYSLOG server.  Up to two SYSLOG server addresses received from the DHCP server can be used.  The SYSLOG server can be learnt over a management port or a data port. Use the RS 8264CS# show logging command to view the SYSLOG server  address. DHCP SYSLOG server address option can be enabled/disabled using the following  command:  RS 8264CS(config)# [no] system dhcp syslog Global BOOTP Relay Agent Configuration To enable the G8264CS to be a BOOTP (or DHCP) forwarder, enable the BOOTP  relay feature, configure up to four global BOOTP server IPv4 addresses on the  switch, and enable BOOTP relay on the interface(s) on which the client requests are  expected. Generally, it is best to configure BOOTP for the switch IP interface that is closest to  the client, so that the BOOTP server knows from which IPv4 subnet the newly  allocated IPv4 address will come. In the G8264CS implementation, there are no primary or secondary BOOTP  servers. The client request is forwarded to all the global BOOTP servers configured  on the switch (if no domain‐specific servers are configured). The use of multiple  servers provides failover redundancy. However, no health checking is supported. 1.
  • Page 43: Domain-Specific Bootp Relay Agent Configuration

    RS 8264CS(config)# ip bootp-relay server <1‐5> address <IP address> DHCP Snooping DHCP snooping provides security by filtering untrusted DHCP packets and by  building and maintaining a DHCP snooping binding table. This feature is  applicable only to IPv4 and only works in non‐stacking mode. An untrusted interface is a port that is configured to receive packets from outside  the network or firewall. A trusted interface receives packets only from within the  network. By default, all DHCP ports are untrusted. The DHCP snooping binding table contains the MAC address, IP address, lease  time, binding type, VLAN number, and port number that correspond to the local  untrusted interface on the switch; it does not contain information regarding hosts  interconnected with a trusted interface.  By default, DHCP snooping is disabled on all VLANs. You can enable DHCP  snooping on one or more VLANs. You must enable DHCP snooping globally. To  enable this feature, enter the following commands: RS 8264CS(config)# ip dhcp snooping vlan <vlan number(s)> RS 8264CS(config)# ip dhcp snooping © Copyright Lenovo 2017 Chapter 1: Switch Administration...
  • Page 44 Following is an example of DHCP snooping configuration, where the DHCP server  and client are in VLAN 100, and the server connects using port 24.  RS 8264CS(config)# ip dhcp snooping vlan 100 RS 8264CS(config)# ip dhcp snooping RS 8264CS(config)# interface port 24 RS 8264CS(config-if)# ip dhcp snooping trust(Optional; Set port as trusted) RS 8264CS(config-if)# ip dhcp snooping information option-insert (Optional; add DHCP option 82) RS 8264CS(config-if)# ip dhcp snooping limit rate 100 (Optional; Set DHCP packet rate) G8264CS Application Guide for ENOS 8.4...
  • Page 45: Easy Connect Wizard

    The wizard can be canceled anytime by pressing Ctrl+C. Select which of the following features you want enabled: #Configure Basic system (yes/no)? #Configure Transparent mode (yes/no)? #Configure Switch Redundant mode (yes/no)? © Copyright Lenovo 2017 Chapter 1: Switch Administration...
  • Page 46: Basic System Mode Configuration Example

    Basic System Mode Configuration Example This example shows the parameters available for configuration in Basic System  mode:     RS 8264CS# easyconnect Configure Basic system (yes/no)? y Please enter "none" for no hostname. Enter hostname(Default: None)? host Please enter "dhcp" for dhcp IP. Select management IP address (Current: 10.241.13.32)? Enter management netmask(Current: 255.255.255.128)? Enter management gateway:(Current: 10.241.13.1)? Pending switch port configuration: Hostname: host...
  • Page 47: Redundant Mode Configuration Example

    Select Uplink Ports (Static Defaults: 17-24)? The following Uplink ports will be enabled: Uplink ports(1G/10G): 17-24 Select Downlink Ports (Static Defaults: 25-64)? The following Downlink ports will be enabled: Downlink ports(1G/10G): 25-64 © Copyright Lenovo 2017 Chapter 1: Switch Administration...
  • Page 48 Please enter "none" for no hostname. Enter hostname(Default: Primary VLAG)? Please enter "none" for no gateway. Enter management gateway:(Default: 0.0.0.0)? Pending switch configuration: vLAG switch type: Primary ISL Ports: 1-16 vLAG TierID: vLAG Peer IP: 1.1.1.2 Uplink Ports: 17-24 Downlink Ports: 25-64 Disabled Ports: empty...
  • Page 49: Switch Login Levels

    Table 2. User Access Levels ‐ Default Settings User Password Description and Tasks Performed Status Account user user The User has no direct responsibility for  Disabled switch management. He or she can view all  switch status information and statistics, but  cannot make any configuration changes to  the switch. oper oper The Operator manages all functions of the  Disabled switch. The Operator can reset ports, except  the management ports. admin admin  The superuser Administrator has complete  Enabled access to all menus, information, and  configuration commands on the G8264CS,  including the ability to change both the user  and administrator passwords. © Copyright Lenovo 2017 Chapter 1: Switch Administration...
  • Page 50 Note: Access to each user level (except admin account) can be disabled by setting  the password to an empty value. To disable admin account, use the command  no access user administrator-enable. The Admin account can be disabled  only if there is at least one user account enabled and configured with administrator  privilege.  G8264CS Application Guide for ENOS 8.4...
  • Page 51: Setup Vs. The Command Line

    Setup vs. the Command Line Once the administrator password is verified, you are given complete access to the  switch. If the switch is still set to its factory default configuration, you will need to  run Setup (see Chapter 2, “Initial Setup”), a utility designed to help you through  the first‐time configuration process. If the switch has already been configured, the  command line is displayed instead.  © Copyright Lenovo 2017 Chapter 1: Switch Administration...
  • Page 52: Idle Disconnect

    Idle Disconnect By default, the switch will disconnect your Telnet session after 10 minutes of  inactivity. This function is controlled by the idle timeout parameter, which can be  set from 0 to 60 minutes, where 0 means the session will never timeout. Use the following command to set the idle timeout value:  RS 8264CS(config)# system idle <0‐60> G8264CS Application Guide for ENOS 8.4...
  • Page 53: Boot Strict Mode

    The current configuration, if any, is saved in a location external to the switch.  When the switch reboots, both the startup and running configuration are lost.  Only protocols/algorithms compliant with NIST SP 800‐131A specification are  used/enabled on the switch. Please see the NIST SP 800‐131A publication for  details. The following table lists the acceptable protocols and algorithms:  Table 3. Acceptable Protocols and Algorithms Protocol/Function Strict Mode Algorithm Compatibility Mode Algorithm BGP does not comply with NIST SP  Acceptable 800‐131A specification. When in  strict mode, BGP is disabled. How‐ ever, it can be enabled, if required. Certificate RSA‐2048 RSA 2048 Generation SHA‐256 SHA 256 Certificate RSA 2048 or higher Acceptance SHA 224 or higher SHA, SHA2 © Copyright Lenovo 2017 Chapter 1: Switch Administration...
  • Page 54 Table 3. Acceptable Protocols and Algorithms (continued) Protocol/Function Strict Mode Algorithm Compatibility Mode Algorithm HTTPS TLS 1.2 only TLS 1.0, 1.1, 1.2 See “Acceptable Cipher Suites” on  See “Acceptable Cipher Suites”  page 56;  on page 56;  Key Exchange DH Group 24 DH group 1, 2, 5, 14, 24 Encryption 3DES, AES‐128‐CBC 3DES, AES‐128‐CBC Integrity HMAC‐SHA1 HMAC‐SHA1, HMAC‐MD5 IPSec HMAC‐SHA1 HMAC‐SHA1, HMAC‐MD5 3DES, AES‐128‐CBC, HMAC‐SHA1 3DES, AES‐128‐CBC,  HMAC‐SHA1, HMAC‐MD5 LDAP LDAP does not comply with NIST  Acceptable SP 800‐131A specification. When in  strict mode, LDAP is disabled.  However, it can be enabled, if  required.
  • Page 55 DIFFIE‐HELLMAN‐GROUP‐EX ANGE‐SHA1 CHANGE‐SHA256 DIFFIE‐HELLMAN‐GROUP‐EX CHANGE‐SHA1 DIFFIE‐HELLMAN‐GROUP14‐S DIFFIE‐HELLMAN‐GROUP1‐S Encryption AES128‐CTR AES128‐CTR AES128‐CBC AES128‐CBC 3DES‐CBC RIJNDAEL128‐CBC BLOWFISH‐CBC 3DES‐CBC ARCFOUR256 ARCFOUR128 ARCFOUR HMAC‐SHA1 HMAC‐SHA1 HMAC‐SHA1‐96 HMAC‐SHA1‐96 HMAC‐MD5 HMAC‐MD5‐96 TACACS+ TACACS+ does not comply with  Acceptable NIST SP 800‐131A specification.  When in strict mode, TACACS+ is  disabled. However, it can be  enabled, if required. © Copyright Lenovo 2017 Chapter 1: Switch Administration...
  • Page 56: Acceptable Cipher Suites

    Acceptable Cipher Suites The following cipher suites are acceptable (listed in the order of preference) when  the RackSwitch G8264CS is in compatibility mode:  Table 4. List of Acceptable Cipher Suites in Compatibility Mode Cipher ID Key Authenti- Encryption MAC Cipher Name Exchange cation 0xC027 ECDHE AES_128_ SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA2 0xC013 ECDHE AES_128_ SHA1 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 0xC012 ECDHE 3DES SHA1 SSL_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA 0xC011 ECDHE SHA1 SSL_ECDHE_RSA_WITH_RC4_128_SHA 0x002F AES_128_ SHA1 TLS_RSA_WITH_AES_128_CBC_SHA 0x003C AES_128_...
  • Page 57: Configuring Strict Mode

    You must reboot the switch for the boot strict mode enable/disable to take effect. Configuring No-Prompt Mode If you expect to administer the switch using SNSC or another browser‐based  interface, you need to turn off confirmation prompts. To accomplish this, use the  command:  RS 8264CS(config)# [no] terminal dont-ask In no‐prompt mode, confirmation prompts are disabled for this and future  sessions. SSL/TLS Version Limitation Each of the following successive encryption protocol versions provide more  security and less compatibility: SSLv3, TLS1.0, TLS1.1, TLS1.2. When negotiating  the encryption protocol during the SSL handshake, the switch will accept, by  default, the latest (and most secure) protocol version supported by the client  equipment. To enforce a minimal level of security acceptable for the connections,  use the following command: RS 8264CS(config)# ssl minimum-version {ssl|tls10|tls11|tls12} Limitations In Enterprise NOS 8.4, consider the following limitation/restrictions if you need to  operate the switch in boot strict mode: © Copyright Lenovo 2017 Chapter 1: Switch Administration...
  • Page 58  Power ITEs and High‐Availability features do not comply with NIST SP  800‐131A specification.  The G8264CS will not discover Platform agents/Common agents that are not in  strict mode. Web browsers that do not use TLS 1.2 cannot be used.   Limited functions of the switch managing Windows will be available. G8264CS Application Guide for ENOS 8.4...
  • Page 59: Chapter 2. Initial Setup

    Chapter 2. Initial Setup To help with the initial process of configuring your switch, the Lenovo Enterprise  Network Operating System software includes a Setup utility. The Setup utility  prompts you step‐by‐step to enter all the necessary information for basic  configuration of the switch. Setup can be activated manually from the command line interface any time after  login. © Copyright Lenovo 2017...
  • Page 60: Information Needed For Setup

    Information Needed for Setup Setup requests the following information:  Basic system information Date & time  Whether to use Spanning Tree Group or not   Optional configuration for each port Speed, duplex, flow control, and negotiation mode (as appropriate)  Whether to use VLAN trunk mode/tagging or not (as appropriate)  Optional configuration for each VLAN  Name of VLAN  Which ports are included in the VLAN   Optional configuration of IP parameters IP address/mask and VLAN for each IP interface  IP addresses for default gateway  Whether IP forwarding is enabled or not  G8264CS Application Guide for ENOS 8.4...
  • Page 61: Default Setup Options

    Default Setup Options You need to run the Setup utility to change the factory default settings. To  accomplish this: 1. Connect to the switch. After connecting, the login prompt appears. Enter Password: 2. Enter admin as the default administrator password. 3. Start the Setup utility: RS 8264CS# setup Follow the instructions provided by the Setup utility. © Copyright Lenovo 2017 Chapter 2: Initial Setup...
  • Page 62: Stopping And Restarting Setup Manually

    Stopping and Restarting Setup Manually Follow these instructions to manually stop and start the Setup utility. Stopping Setup To abort the Setup utility, press <Ctrl‐C> during any Setup question. When you  abort Setup, the system will prompt: Would you like to run from top again? [y/n] Enter n to abort Setup, or y to restart the Setup program at the beginning. Restarting Setup You can restart the Setup utility manually at any time by entering the following  command at the administrator prompt: RS 8264CS(config)# setup G8264CS Application Guide for ENOS 8.4...
  • Page 63: Setup Part 1: Basic System Configuration

    4. Enter the day of the current date at the prompt: Enter day [3]: Enter the date as a number from 1 to 31. To keep the current day, press <Enter>. The system displays the date and time settings: System clock set to 18:55:36 Wed Jan 28, 2009. 5. Enter the hour of the current system time at the prompt: System Time: Enter hour in 24-hour format [18]: Enter the hour as a number from 00 to 23. To keep the current hour, press <Enter>. 6. Enter the minute of the current time at the prompt: Enter minutes [55]: © Copyright Lenovo 2017 Chapter 2: Initial Setup...
  • Page 64 Enter the minute as a number from 00 to 59. To keep the current minute, press  <Enter>. 7. Enter the seconds of the current time at the prompt: Enter seconds [37]: Enter the seconds as a number from 00 to 59. To keep the current second, press  <Enter>. The system then displays the date and time settings: System clock set to 8:55:36 Wed Jan 28, 2009. 8. Turn Spanning Tree Protocol on or off at the prompt: Spanning Tree: Current Spanning Tree Group 1 setting: ON Turn Spanning Tree Group 1 OFF? [y/n] Enter y to turn off Spanning Tree, or enter n to leave Spanning Tree on. G8264CS Application Guide for ENOS 8.4...
  • Page 65: Setup Part 2: Port Configuration

    5. If configuring VLANs, enable or disable VLAN trunk mode/tagging for the port. If you have selected to configure VLANs back in Part 1, the system prompts: Port VLAN tagging/trunk mode config (tagged/trunk mode port can be a member of multiple VLANs) Current VLAN tagging/trunk mode support: disabled Enter new VLAN tagging/trunk mode support [d/e]: © Copyright Lenovo 2017 Chapter 2: Initial Setup...
  • Page 66 Enter d to disable VLAN trunk mode/tagging for the port or enter e to enable  VLAN tagging for the port. To keep the current setting, press <Enter>. 6. The system prompts you to configure the next port:  Enter port (INT1-14, MGT1-2, EXT1-64, MGT): When you are through configuring ports, press <Enter> without specifying any  port. Otherwise, repeat the steps in this section. G8264CS Application Guide for ENOS 8.4...
  • Page 67: Setup Part 3: Vlans

    Enter each port, by port number or port alias, and confirm placement of the port  into this VLAN. When you are finished adding ports to this VLAN, press <Enter>  without specifying any port.  4. Configure Spanning Tree Group membership for the VLAN:  Spanning Tree Group membership: Enter new Spanning Tree Group index [1-127]: 5. The system prompts you to configure the next VLAN:  VLAN Config: Enter VLAN number from 2 to 4094, NULL at end: Repeat the steps in this section until all VLANs have been configured. When all  VLANs have been configured, press <Enter> without specifying any VLAN.  © Copyright Lenovo 2017 Chapter 2: Initial Setup...
  • Page 68: Setup Part 4: Ip Configuration

    Setup Part 4: IP Configuration The system prompts for IPv4 parameters. Although the switch supports both IPv4 and IPv6 networks, the Setup utility  permits only IPv4 configuration. For IPv6 configuration, see Chapter 23, “Internet  Protocol Version 6.” IP Interfaces IP interfaces are used for defining the networks to which the switch belongs. Up to 126 IP interfaces can be configured on the RackSwitch G8264CS (G8264CS).  The IP address assigned to each IP interface provides the switch with an IP  presence on your network. No two IP interfaces can be on the same IP network.  The interfaces can be used for connecting to the switch for remote configuration,  and for routing between subnets and VLANs (if used). Note: IP interface 128 is reserved for out‐of‐band switch management. 1. Select the IP interface to configure, or skip interface configuration at the prompt: IP Config: IP interfaces: Enter interface number: (1-126) If you wish to configure individual IP interfaces, enter the number of the IP  interface you wish to configure. To skip IP interface configuration, press <Enter>  without typing an interface number and go to “Default Gateways” on page 70.  2. For the specified IP interface, enter the IP address in IPv4 dotted decimal notation: Current IP address: 0.0.0.0 Enter new IP address: To keep the current setting, press <Enter>.
  • Page 69: Loopback Interfaces

    RS 8264CS(config-ip-loopback)# exit Using Loopback Interfaces for Source IP Addresses The switch can use loopback interfaces to set the source IP addresses for a variety  of protocols. This assists in server security, as the server for each protocol can be  configured to accept protocol packets only from the expected loopback address  block. It may also make is easier to locate or process protocol information, since  packets have the source IP address of the loopback interface, rather than numerous  egress interfaces. Configured loopback interfaces can be applied to the following protocols:  Syslogs RS 8264CS(config)# logging source-interface loopback <1‐5> SNMP traps  RS 8264CS(config)# snmp-server trap-source loopback <1‐5> © Copyright Lenovo 2017 Chapter 2: Initial Setup...
  • Page 70: Loopback Interface Limitations

     RADIUS RS 8264CS(config)# ip radius source-interface loopback <1‐5>  TACACS+ RS 8264CS(config)# ip tacacs source-interface loopback <1‐5>  RS 8264CS(config)# ntp source loopback <1‐5> Loopback Interface Limitations ARP is not supported. Loopback interfaces will ignore ARP requests.   Loopback interfaces cannot be assigned to a VLAN. Default Gateways To set up a default gateway: 1. At the prompt, select an IP default gateway for configuration, or skip default  gateway configuration: IP default gateways: Enter default gateway number: (1-4) Enter the number for the IP default gateway to be configured. To skip default ...
  • Page 71 This part of the Setup program prompts you to configure the various routing  parameters. At the prompt, enable or disable forwarding for IP Routing: Enable IP forwarding? [y/n] Enter y to enable IP forwarding. To disable IP forwarding, enter n. To keep the  current setting, press <Enter>. © Copyright Lenovo 2017 Chapter 2: Initial Setup...
  • Page 72: Setup Part 5: Final Steps

    Setup Part 5: Final Steps 1. When prompted, decide whether to restart Setup or continue: Would you like to run from top again? [y/n] Enter y to restart the Setup utility from the beginning, or n to continue. 2. When prompted, decide whether you wish to review the configuration changes: Review the changes made? [y/n] Enter y to review the changes made during this session of the Setup utility. Enter n  to continue without reviewing the changes. We recommend that you review the  changes. 3. Next, decide whether to apply the changes at the prompt: Apply the changes? [y/n] Enter y to apply the changes, or n to continue without applying. Changes are  normally applied. 4. At the prompt, decide whether to make the changes permanent: Save changes to flash? [y/n] Enter y to save the changes to flash. Enter n to continue without saving the ...
  • Page 73: Optional Setup For Telnet Support

    Optional Setup for Telnet Support Note: This step is optional. Perform this procedure only if you are planning on  connecting to the G8264CS through a remote Telnet connection. Telnet is enabled by default. To change the setting, use the following command:   RS 8264CS(config)# no access telnet © Copyright Lenovo 2017 Chapter 2: Initial Setup...
  • Page 74 G8264CS Application Guide for ENOS 8.4...
  • Page 75: Chapter 3. Switch Software Management

    Chapter 3. Switch Software Management The switch software image is the executable code running on the G8264CS. A  version of the image comes pre‐installed on the device. As new versions of the  image are released, you can upgrade the software running on your switch. To get  the latest version of software supported for your G8264CS, go to the following  website: http://www.lenovo.com/support/ To determine the software version currently used on the switch, use the following  switch command:    RS 8264CS# show boot The typical upgrade process for the software image consists of the following steps:  Load a new software image and boot image onto an FTP, SFTP or TFTP server on  your network.  Transfer the new images to your switch.  Specify the new software image as the one which will be loaded into switch   memory the next time a switch reset occurs.  Reset the switch. For instructions on the typical upgrade process using the ENOS ISCLI, USB, or BBI,  see “Loading New Software to Your Switch” on page CAUTION: Although the typical upgrade process is all that is necessary in most cases,  upgrading from (or reverting to) some versions of Lenovo Enterprise Network  Operating System requires special steps prior to or after the software installation  process. Please be sure to follow all applicable instructions in the release notes  document for the specific software release to ensure that your switch continues to  operate as expected after installing new software. © Copyright Lenovo 2017...
  • Page 76: Loading New Software To Your Switch

    Loading New Software to Your Switch The G8264CS can store up to two different switch software images (called image1  and image2) as well as special boot software (called boot). When you load new  software, you must specify where it is placed: either into image1, image2, or  boot.  For example, if your active image is currently loaded into image1, you would  probably load the new image software into image2. This lets you test the new  software and reload the original active image (stored in image1), if needed.  CAUTION: When you upgrade the switch software image, always load the new boot image  and the new software image before you reset the switch. If you do not load a new  boot image, your switch might not boot properly (To recover, see “Recovering  from a Failed Software Upgrade” on page 80).  To load a new software image to your switch, you will need the following:  The image and boot software loaded on an FTP, SFTP or TFTP server on your net‐ work. Note: Be sure to download both the new boot file and the new image file.  The hostname or IP address of the FTP, SFTP or TFTP server Note: The DNS parameters must be configured if specifying hostnames. The name of the new system image.  When the software requirements are met, use one of the following procedures to  download the new software to your switch. You can use the ISCLI, USB, or the BBI  to download and activate new software. Loading Software via the ISCLI 1. In Privileged EXEC mode, enter the following command:   Router# copy {tftp|ftp|sftp} {image1|image2|boot-image} 2.
  • Page 77: Loading Software Via Bbi

    FTP server  TFTP server  SFTP server  Local computer After you log onto the BBI, perform the following steps to load a software image:  1. Click the Configure context tab in the toolbar.  2. In the Navigation Window, select System > Config/Image Control.  The Switch Image and Configuration Management page appears. 3. If you are loading software from your computer (HTTP client), skip this step and  go to the next. Otherwise, if you are loading software from an FTP, SFTP, or TFTP  server, enter the server’s information in the FTP, SFTP, or TFTP Settings section. 4. In the Image Settings section, select the image version you want to replace (Image  for Transfer).  If you are loading software from an FTP, SFTP, or TFTP server, enter the file   name and click Get Image.  If you are loading software from your computer, click Browse.   In the File Upload Dialog, select the file and click OK. Then click Download via Browser.  Once the image has loaded, the page refreshes to show the new software. © Copyright Lenovo 2017 Chapter 3: Switch Software Management...
  • Page 78: Usb Options

    USB Options You can insert a USB drive into the USB port on the G8264CS and use it to work  with switch image and configuration files. You can boot the switch using files  located on the USB drive, or copy files to and from the USB drive.  To safely remove the USB drive, first use the following command to un‐mount the  USB file system:  system usb-eject Command mode: Global configuration USB Boot USB Boot allows you to boot the switch with a software image file, boot file, or  configuration file that resides on a USB drive inserted into the USB port. Use the  following command to enable or disable USB Boot:  [no] boot usbboot enable Command mode: Global configuration When enabled, when the switch is reset/reloaded, it checks the USB port. If a USB  drive is inserted into the port, the switch checks the root directory on the USB drive  for software and image files. If a valid file is present, the switch loads the file and  boots using the file.  Note: The following file types are supported: FAT32, NTFS (read‐only), EXT2, and  EXT3.  The following list describes the valid file names, and describes the switch behavior  when it recognizes them. The file names must be exactly as shown, or the switch  will not recognize them.  RSG8264_Boot.img  The switch replaces the current boot image with the new image, and boots with  the new image. RSG8264_OS.img  The switch boots with the new software image. The existing images are not  affected.  RSG8264_replace1_OS.img  The switch replaces the current software image1 with the new image, and boots ...
  • Page 79: Usb Copy

    (Privileged EXEC mode):  usbcopy tousb <filename> {boot|image1|active|syslog|crashdump} In this example, the active configuration file is copied to a directory on the USB  drive:  G8264CS(config)# usbcopy tousb a_folder/myconfig.cfg active Copy from USB Use the following command to copy a file from the USB drive to the switch:  usbcopy fromusb <filename> {boot|image1|active} In this example, the active configuration file is copied from a directory on the USB  drive:  G8264CS(config)# usbcopy fromusb a_folder/myconfig.cfg active The new file replaces the current file.  Note: Do not use two consecutive dot characters ( .. ). Do not use a slash character  ( / )  to begin a filename.  © Copyright Lenovo 2017 Chapter 3: Switch Software Management...
  • Page 80: The Boot Management Menu

    The Boot Management Menu The Boot Management menu allows you to switch the software image, reset the  switch to factory defaults, or to recover from a failed software download.  You can interrupt the boot process and enter the Boot Management menu from the  serial console port. When the system displays Memory Test, press <Shift B>. The  Boot Management menu appears.   Resetting the System ... Memory Test ........ Boot Management Menu I - Change booting image C - Change configuration block Q - Reboot E - Exit Please choose your menu option: Current boot image is 1.
  • Page 81 Please select one of the following options: T) Configure networking and tftp download an image X) Use xmodem 1K to serial download an image R) Reboot E) Exit  If you choose option X (Xmodem serial download), go to Step  If you choose option T (TFTP download), go to Step © Copyright Lenovo 2017 Chapter 3: Switch Software Management...
  • Page 82 5. Xmodem download: When you see the following message, change the Serial Port  characteristics to 115200 bps:   Change the baud rate to 115200 bps and hit the <ENTER> key before initiating the download. a. Press <Enter> to set the system into download accept mode. When the readiness  meter displays (a series of “C” characters), start XModem on your terminal  emulator.  b. When you see the following message, change the Serial Port characteristics to  9600 bps:  Change the baud rate back to 9600 bps, hit the <ESC> key. c. When you see the following prompt, enter the image number where you want to  install the new software and press <Enter>: ...
  • Page 83: Recovering From A Failed Boot Image

    R) Reboot E) Exit 7. Image recovery is complete. Perform one of the following steps:  Press r to reboot the switch. Press e to exit the Boot Management menu   Press the Escape key (<Esc>) to re‐display the Boot Management menu. Recovering from a Failed Boot Image Use the following procedure to recover from a failed boot image upgrade. 1. Connect a PC to the serial port of the switch. 2. Open a terminal emulator program that supports Xmodem download (for  example, HyperTerminal, CRT, PuTTY) and select the following serial port  characteristics:  Speed: 9600 bps  Data Bits: 8  Stop Bits: 1 © Copyright Lenovo 2017 Chapter 3: Switch Software Management...
  • Page 84  Parity: None  Flow Control: None 3. Boot the switch and access the Boot Management menu by pressing <Shift B>  while the Memory Test is in progress and the dots are being displayed. 4. Select X for Xmodem download. The following appears:  Perform xmodem download To download an image use 1K Xmodem at 115200 bps. 5. When you see the following message, change the Serial Port characteristics to  115200 bps:  Change the baud rate to 115200 bps and hit the <ENTER> key before initiating the download. a.
  • Page 85: Part 2: Securing The Switch

    Part 2: Securing the Switch © Copyright Lenovo 2017...
  • Page 86 G8264CS Application Guide for ENOS 8.4...
  • Page 87: Chapter 4. Securing Administration

    Chapter 4. Securing Administration Secure switch management is needed for environments that perform significant  management functions across the Internet. Common functions for secured  management are described in the following sections:   “Secure Shell and Secure Copy” on page 88  “End User Access Control” on page 93 Note: SNMP read and write functions are enabled by default. For best security  practices, if SNMP is not needed for your network, it is recommended that you  disable these functions prior to connecting the switch to the network (see  Chapter 35, “Simple Network Management Protocol). © Copyright Lenovo 2017...
  • Page 88: Secure Shell And Secure Copy

    Identifying the administrator using Name/Password  Authentication of remote administrators  Authorization of remote administrators  Determining the permitted actions and customizing service for individual  administrators  Encryption of management messages Encrypting messages between the remote administrator and switch   Secure copy support Lenovo Enterprise Network Operating System implements the SSH version 2.0  standard and is confirmed to work with SSH version 2.0‐compliant clients such as  the following:  OpenSSH_5.4p1 for Linux  Secure CRT Version 5.0.2 (build 1021)  Putty SSH release 0.60  Configuring SSH/SCP Features on the Switch SSH and SCP features are disabled by default. To change the SSH/SCP settings,  using the following procedures. Note: To use SCP, you must first enable SSH. To Enable or Disable the SSH Feature Begin a Telnet session from the console port and enter the following command:...
  • Page 89: To Enable Or Disable Scp Apply And Save

    >> ssh [-4|-6] <login name>@<switch IP address> Note: The -4 option (the default) specifies that an IPv4 switch address will be  used. The -6 option specifies IPv6. Example: >> ssh scpadmin@205.178.15.157 To Copy the Switch Configuration File to the SCP Host Syntax: >> scp [-4|-6] <username>@<switch IP address>:getcfg <local filename>  Example: >> scp scpadmin@205.178.15.157:getcfg ad4.cfg © Copyright Lenovo 2017 Chapter 4: Securing Administration...
  • Page 90: To Load A Switch Configuration File From The Scp Host

    To Load a Switch Configuration File from the SCP Host Syntax: >> scp [-4|-6] <local filename> <username>@<switch IP address>:putcfg Example: >> scp ad4.cfg scpadmin@205.178.15.157:putcfg To Apply and Save the Configuration When loading a configuration file to the switch, the apply and save commands  are still required for the configuration commands to take effect. The apply and  save commands may be entered manually on the switch, or by using SCP  commands. Syntax: >> scp [-4|-6] <local filename> <username>@<switch IP address>:putcfg_apply >> scp [-4|-6] <local filename> <username>@<switch IP address>:putcfg_apply_save Example: >>...
  • Page 91: To Load Switch Configuration Files From The Scp Host

    Local password authentication, RADIUS Generating RSA Host Key for SSH Access To support the SSH host feature, an RSA host key is required. The host key is 2048  bits and is used to identify the G8264CS. To configure RSA host key, first connect to the G8264CS through the console port  (commands are not available via external Telnet connection), and enter the  following command to generate it manually. RS 8264CS(config)# ssh generate-host-key When the switch reboots, it will retrieve the host key from the FLASH memory. Note: The switch will perform only one session of key/cipher generation at a time.  Thus, an SSH/SCP client will not be able to log in if the switch is performing key  generation at that time. Also, key generation will fail if an SSH/SCP client is  logging in at that time. SSH/SCP Integration with Radius Authentication SSH/SCP is integrated with RADIUS authentication. After the RADIUS server is  enabled on the switch, all subsequent SSH authentication requests will be  redirected to the specified RADIUS servers for authentication. The redirection is  transparent to the SSH clients. © Copyright Lenovo 2017 Chapter 4: Securing Administration...
  • Page 92: Ssh/Scp Integration With Tacacs+ Authentication

    SSH/SCP Integration with TACACS+ Authentication SSH/SCP is integrated with TACACS+ authentication. After the TACACS+ server is  enabled on the switch, all subsequent SSH authentication requests will be  redirected to the specified TACACS+ servers for authentication. The redirection is  transparent to the SSH clients. G8264CS Application Guide for ENOS 8.4...
  • Page 93: End User Access Control

     Passwords for end users can be up to 128 characters in length for TACACS,  RADIUS, Telnet, SSH, Console, and Web access. Strong Passwords The administrator can require use of Strong Passwords for users to access the  G8264CS. Strong Passwords enhance security because they make password  guessing more difficult. The following rules apply when Strong Passwords are enabled:  Minimum length: 8 characters; maximum length: 64 characters  Must contain at least one uppercase alphabet  Must contain at least one lowercase alphabet  Must contain at least one number  Must contain at least one special character:  Supported special characters: ! “ # % & ‘ ( ) ; < = >> ? [\] * + , ‐ . / : ^ _ { | } ~  Cannot be same as the username When strong password is enabled, users can still access the switch using the old  password but will be advised to change to a strong password at log‐in.  Strong password requirement can be enabled using the following command:  RS 8264CS(config)# access user strong-password enable © Copyright Lenovo 2017 Chapter 4: Securing Administration...
  • Page 94: User Access Control

    The administrator can choose the number of days allowed before each password  expires. When a strong password expires, the user is allowed to log in one last time  (last time) to change the password. A warning provides advance notice for users to  change the password. User Access Control The end‐user access control commands allow you to configure end‐user accounts. Setting up User IDs Up to 20 user IDs can be configured. Use the following commands to define any  user name and set the user password at the resulting prompts:   RS 8264CS(config)# access user 1 name <1‐64 characters> RS 8264CS(config)# access user 1 password Changing user1 password; validation required: Enter current admin password: <current administrator password> Enter new user1 password: <new user password> Re-enter new user1 password: <new user password>...
  • Page 95: Re-Enabling Locked Accounts

    , ena, cos user , password valid, online 2 sessions Logging into an End User Account Once an end user account is configured and enabled, the user can login to the  switch using the username/password combination. The level of switch access is  determined by the COS established for the end user account.  Password Fix-Up Mode Password Fix‐Up Mode enables admin user account recovery if administrator  access is lost. A user must connect to the switch over the serial console and log in  using the “ForgetMe!” password. This enables the admin account if disabled and a  new administrator password can be entered. To disable the Password Fix‐Up functionality, use the following command: RS 8264CS(config)# no access user password-recovery © Copyright Lenovo 2017 Chapter 4: Securing Administration...
  • Page 96 G8264CS Application Guide for ENOS 8.4...
  • Page 97: Chapter 5. Authentication & Authorization Protocols

    Chapter 5. Authentication & Authorization Protocols Secure switch management is needed for environments that perform significant  management functions across the Internet. The following are some of the functions  for secured IPv4 management and device access:  “RADIUS Authentication and Authorization” on page 98  “TACACS+ Authentication” on page 102  “LDAP Authentication and Authorization” on page 106 Note: Lenovo Enterprise Network Operating System 8.4 does not support IPv6 for  RADIUS, TACACS+ or LDAP. © Copyright Lenovo 2017...
  • Page 98: Radius Authentication And Authorization

    RADIUS Authentication and Authorization Enterprise NOS supports the RADIUS (Remote Authentication Dial‐in User  Service) method to authenticate and authorize remote administrators for  managing the switch. This method is based on a client/server model. The Remote  Access Server (RAS)—the switch—is a client to the back‐end database server. A  remote user (the remote administrator) interacts only with the RAS, not the  back‐end server and database.  RADIUS authentication consists of the following components:  A protocol with a frame format that utilizes UDP over IP (based on RFC 2138 and  2866) A centralized server that stores all the user authorization information   A client: in this case, the switch The G8264CS—acting as the RADIUS client—communicates to the RADIUS server  to authenticate and authorize a remote administrator using the protocol definitions  specified in RFC 2138 and 2866. Transactions between the client and the RADIUS  server are authenticated using a shared key that is not sent over the network. In  addition, the remote administrator passwords are sent encrypted between the  RADIUS client (the switch) and the back‐end RADIUS server. How RADIUS Authentication Works The RADIUS authentication process follows these steps: 1. A remote administrator connects to the switch and provides a user name and  password. 2. Using Authentication/Authorization protocol, the switch sends request to  authentication server. 3. The authentication server checks the request against the user ID database. 4. Using RADIUS protocol, the authentication server instructs the switch to grant or  deny administrative access. Configuring RADIUS on the Switch Use the following procedure to configure Radius authentication on your switch. ...
  • Page 99 RS 8264CS(config)# radius-server secondary-host 10.10.1.2 key <1‐32 character secret> 3. If desired, you may change the default UDP port number used to listen to RADIUS.  The well‐known port for RADIUS is 1812.  RS 8264CS(config)# radius-server port <UDP port number> 4. Configure the number retry attempts for contacting the RADIUS server, and the  timeout period.  RS 8264CS(config)# radius-server retransmit 3 RS 8264CS(config)# radius-server timeout 5 © Copyright Lenovo 2017 Chapter 5: Authentication & Authorization Protocols...
  • Page 100: Radius Authentication Features In Enterprise Nos

    RADIUS Authentication Features in Enterprise NOS ENOS supports the following RADIUS authentication features:  Supports RADIUS client on the switch, based on the protocol definitions in RFC  2138 and RFC 2866.  Allows RADIUS secret password up to 32 bytes and less than 16 octets. Supports secondary authentication server so that when the primary authentication   server is unreachable, the switch can send client authentication requests to the  secondary authentication server. Use the following command to show the  currently active RADIUS authentication server:     RS 8264CS# show radius-server  Supports user‐configurable RADIUS server retry and time‐out values: Time‐out value = 1‐10 seconds  Retries = 1‐3  The switch will time out if it does not receive a response from the RADIUS  server in 1‐3 retries. The switch will also automatically retry connecting to the  RADIUS server before it declares the server down. Supports user‐configurable RADIUS application port. The default is UDP port   1645. UDP port 1812, based on RFC 2138, is also supported.  Allows network administrator to define privileges for one or more specific users  to access the switch at the RADIUS user database. Switch User Accounts The user accounts listed in Table 6 can be defined in the RADIUS server dictionary ...
  • Page 101: Radius Attributes For Enterprise Nos User Privileges

     Backdoor is enabled: The switch acts like it is connecting via console.  Secure backdoor is enabled: You must enter the username: noradius. The switch  checks if RADIUS server is reachable. If it is reachable, then you must  authenticate via remote authentication server. Only if RADIUS server is not  reachable, you will be prompted for local user/password to be authenticated  against these local credentials. All user privileges, other than those assigned to the Administrator, have to be  defined in the RADIUS dictionary. RADIUS attribute 6 which is built into all  RADIUS servers defines the administrator. The file name of the dictionary is  RADIUS vendor‐dependent. The following RADIUS attributes are defined for  G8264CS user privileges levels:  Table 7. Enterprise NOS‐proprietary Attributes for RADIUS User Name/Access User-Service-Type Value User Vendor‐supplied Operator Vendor‐supplied Admin Vendor‐supplied  6 © Copyright Lenovo 2017 Chapter 5: Authentication & Authorization Protocols...
  • Page 102: Tacacs+ Authentication

    TACACS+ Authentication ENOS supports authentication and authorization with networks using the Cisco  Systems TACACS+ protocol. The G8264CS functions as the Network Access Server  (NAS) by interacting with the remote client and initiating authentication and  authorization sessions with the TACACS+ access server. The remote user is defined  as someone requiring management access to the G8264CS either through a data  port or management port.  TACACS+ offers the following advantages over RADIUS:   TACACS+ uses TCP‐based connection‐oriented transport; whereas RADIUS is  UDP‐based. TCP offers a connection‐oriented transport, while UDP offers  best‐effort delivery. RADIUS requires additional programmable variables such  as re‐transmit attempts and time‐outs to compensate for best‐effort transport,  but it lacks the level of built‐in support that a TCP transport offers.  TACACS+ offers full packet encryption whereas RADIUS offers password‐only  encryption in authentication requests.  TACACS+ separates authentication, authorization and accounting. How TACACS+ Authentication Works TACACS+ works much in the same way as RADIUS authentication as described on  page 1. Remote administrator connects to the switch and provides user name and  password. 2. Using Authentication/Authorization protocol, the switch sends request to  authentication server. 3. Authentication server checks the request against the user ID database. 4. Using TACACS+ protocol, the authentication server instructs the switch to grant or  deny administrative access. During a session, if additional authorization checking is needed, the switch checks  with a TACACS+ server to determine if the user is granted permission to use a  particular command.  G8264CS Application Guide for ENOS 8.4...
  • Page 103: Tacacs+ Authentication Features In Enterprise Nos

    RS 8264CS(config)# tacacs-server privilege-mapping Table 9.  Alternate TACACS+ Authorization Levels ENOS User Access Level TACACS+ level user 0 ‐ 1 oper 6 ‐ 8 admin 14 ‐ 15 If the remote user is successfully authenticated by the authentication server, the  switch verifies the privileges of the remote user and authorizes the appropriate  access. The administrator has an option to allow secure backdoor access via  Telnet/SSH. Secure backdoor provides switch access when the TACACS+ servers  cannot be reached. You always can access the switch via the console port, by using  notacacs and the administrator password, whether secure backdoor is enabled  or not.  Note: To obtain the TACACS+ backdoor password for your G8264CS, contact  Technical Support.  © Copyright Lenovo 2017 Chapter 5: Authentication & Authorization Protocols...
  • Page 104: Accounting

    Accounting Accounting is the action of recording a userʹs activities on the device for the  purposes of billing and/or security. It follows the authentication and authorization  actions. If the authentication and authorization is not performed via TACACS+,  there are no TACACS+ accounting messages sent out. You can use TACACS+ to record and track software login access, configuration  changes, and interactive commands.  The G8264CS supports the following TACACS+ accounting attributes:   protocol (console/Telnet/SSH/HTTP/HTTPS)  start_time  stop_time  elapsed_time  disc_cause Note: When using the Browser‐Based Interface, the TACACS+ Accounting Stop  records are sent only if the Logout button on the browser is clicked.  Command Authorization and Logging When TACACS+ Command Authorization is enabled, ENOS configuration  commands are sent to the TACACS+ server for authorization. Use the following  command to enable TACACS+ Command Authorization:  RS 8264CS(config)# tacacs-server command-authorization When TACACS+ Command Logging is enabled, ENOS configuration commands  are logged on the TACACS+ server. Use the following command to enable  TACACS+ Command Logging:  RS 8264CS(config)# tacacs-server command-logging The following examples illustrate the format of ENOS commands sent to the  TACACS+ server:  ...
  • Page 105: Tacacs+ Password Change

    RS 8264CS(config)# tacacs-server secondary-host 10.10.1.2 key <1‐32 character secret> 3. If desired, you may change the default TCP port number used to listen to  TACACS+.  The well‐known port for TACACS+ is 49.   RS 8264CS(config)# tacacs-server port <TCP port number> 4. Configure the number of retry attempts, and the timeout period.  RS 8264CS(config)# tacacs-server retransmit 3 RS 8264CS(config)# tacacs-server timeout 5 © Copyright Lenovo 2017 Chapter 5: Authentication & Authorization Protocols...
  • Page 106: Ldap Authentication And Authorization

    LDAP Authentication and Authorization ENOS supports the LDAP (Lightweight Directory Access Protocol) method to  authenticate and authorize remote administrators to manage the switch. LDAP is  based on a client/server model. The switch acts as a client to the LDAP server. A  remote user (the remote administrator) interacts only with the switch, not the  back‐end server and database. LDAP authentication consists of the following components: A protocol with a frame format that utilizes TCP over IP   A centralized server that stores all the user authorization information A client: in this case, the switch  Each entry in the LDAP server is referenced by its Distinguished Name (DN). The  DN consists of the user‐account name concatenated with the LDAP domain name.  If the user‐account name is John, the following is an example DN: uid=John,ou=people,dc=domain,dc=com Configuring the LDAP Server G8264CS user groups and user accounts must reside within the same domain. On  the LDAP server, configure the domain to include G8264CS user groups and user  accounts, as follows: User Accounts:  Use the uid attribute to define each individual user account. If a custom attribute  is used to define individual users, it must also be configured on the switch. User Groups:  Use the members attribute in the groupOfNames object class to create the user  groups. The first word of the common name for each user group must be equal  to the user group names defined in the G8264CS, as follows: admin  oper  user ...
  • Page 107 The well‐known port for LDAP is 389. RS 8264CS(config)# ldap-server port <1‐65000> 4. Configure the number of retry attempts for contacting the LDAP server, and the  timeout period. RS 8264CS(config)# ldap-server retransmit 3 RS 8264CS(config)# ldap-server timeout 10 5. You may change the default LDAP attribute (uid) or add a custom attribute. For  instance, Microsoft’s Active Directory requires the cn attribute. RS 8264CS(config)# ldap-server attribute username <128 alpha‐numeric characters> © Copyright Lenovo 2017 Chapter 5: Authentication & Authorization Protocols...
  • Page 108 G8264CS Application Guide for ENOS 8.4...
  • Page 109: Chapter 6. 802.1X Port-Based Network Access Control

    Chapter 6. 802.1X Port-Based Network Access Control Port‐Based Network Access control provides a means of authenticating and  authorizing devices attached to a LAN port that has point‐to‐point connection  characteristics. It prevents access to ports that fail authentication and  authorization. This feature provides security to ports of the RackSwitch G8264CS  (G8264CS) that connect to blade servers. The following topics are discussed in this section:  “Extensible Authentication Protocol over LAN” on page 110  “EAPoL Authentication Process” on page 111  “EAPoL Port States” on page 113  “Guest VLAN” on page 113  “Supported RADIUS Attributes” on page 114  “EAPoL Configuration Guidelines” on page 116 © Copyright Lenovo 2017...
  • Page 110: Extensible Authentication Protocol Over Lan

    Extensible Authentication Protocol over LAN Lenovo Enterprise Network Operating System can provide user‐level security for  its ports using the IEEE 802.1X protocol, which is a more secure alternative to other  methods of port‐based network access control. Any device attached to an  802.1X‐enabled port that fails authentication is prevented access to the network  and denied services offered through that port. The 802.1X standard describes port‐based network access control using Extensible  Authentication Protocol over LAN (EAPoL). EAPoL provides a means of  authenticating and authorizing devices attached to a LAN port that has  point‐to‐point connection characteristics and of preventing access to that port in  cases of authentication and authorization failures. EAPoL is a client‐server protocol that has the following components: Supplicant or Client   The Supplicant is a device that requests network access and provides the  required credentials (user name and password) to the Authenticator and the  Authenticator Server.  Authenticator  The Authenticator enforces authentication and controls access to the network.  The Authenticator grants network access based on the information provided by  the Supplicant and the response from the Authentication Server. The  Authenticator acts as an intermediary between the Supplicant and the  Authentication Server: requesting identity information from the client,  forwarding that information to the Authentication Server for validation,  relaying the server’s responses to the client, and authorizing network access  based on the results of the authentication exchange. The G8264CS acts as an  Authenticator.  Authentication Server The Authentication Server validates the credentials provided by the Supplicant  to determine if the Authenticator ought to grant access to the network. The  Authentication Server may be co‐located with the Authenticator. The G8264CS  relies on external RADIUS servers for authentication. Upon a successful authentication of the client by the server, the 802.1X‐controlled  port transitions from unauthorized to authorized state, and the client is allowed ...
  • Page 111: Eapol Authentication Process

    802.1x Client Server EAPOL Lenovo Switch RADIUS-EAP Authenticator Ethernet (RADIUS Client) UDP/IP Port Unauthorized EAPOL-Start EAP-Request (Credentials) EAP-Response (Credentials) Radius-Access-Request Radius-Access-Challenge EAP-Request (Credentials) EAP-Response (Credentials) Radius-Access-Request Radius-Access-Accept EAP-Success Port Authorized © Copyright Lenovo 2017 Chapter 6: 802.1X Port-Based Network Access Control...
  • Page 112: Eapol Message Exchange

    EAPoL Message Exchange During authentication, EAPOL messages are exchanged between the client and the  G8264CS authenticator, while RADIUS‐EAP messages are exchanged between the  G8264CS authenticator and the RADIUS server. Authentication is initiated by one of the following methods:  The G8264CS authenticator sends an EAP‐Request/Identity packet to the client  The client sends an EAPOL‐Start frame to the G8264CS authenticator, which  responds with an EAP‐Request/Identity frame. The client confirms its identity by sending an EAP‐Response/Identity frame to the  G8264CS authenticator, which forwards the frame encapsulated in a RADIUS  packet to the server. The RADIUS authentication server chooses an EAP‐supported authentication  algorithm to verify the client’s identity, and sends an EAP‐Request packet to the  client via the G8264CS authenticator. The client then replies to the RADIUS server  with an EAP‐Response containing its credentials. Upon a successful authentication of the client by the server, the 802.1X‐controlled  port transitions from unauthorized to authorized state, and the client is allowed  full access to services through the controlled port. When the client later sends an  EAPOL‐Logoff message to the G8264CS authenticator, the port transitions from  authorized to unauthorized state. If a client that does not support 802.1X connects to an 802.1X‐controlled port, the  G8264CS authenticator requests the clientʹs identity when it detects a change in the  operational state of the port. The client does not respond to the request, and the  port remains in the unauthorized state. Note: When an 802.1X‐enabled client connects to a port that is not  802.1X‐controlled, the client initiates the authentication process by sending an  EAPOL‐Start frame. When no response is received, the client retransmits the  request for a fixed number of times. If no response is received, the client assumes  the port is in authorized state, and begins sending frames, even if the port is  unauthorized. G8264CS Application Guide for ENOS 8.4...
  • Page 113: Eapol Port States

     Force Unauthorized You can configure this state that denies all access to the port.  Force Authorized You can configure this state that allows full access to the port. Use the 802.1X global configuration commands (dot1x) to configure 802.1X  authentication for all ports in the switch. Use the 802.1X port commands to  configure a single port. Guest VLAN The guest VLAN provides limited access to unauthenticated ports. The guest  VLAN can be configured using the following commands: dot1x guest-vlan ? RS 8264CS(config)# Client ports that have not received an EAPOL response are placed into the Guest  VLAN, if one is configured on the switch. Once the port is authenticated, it is  moved from the Guest VLAN to its configured VLAN.  When Guest VLAN enabled, the following considerations apply while a port is in  the unauthenticated state:  The port is placed in the guest VLAN.  The Port VLAN ID (PVID) is changed to the Guest VLAN ID.  Port tagging is disabled on the port. © Copyright Lenovo 2017 Chapter 6: 802.1X Port-Based Network Access Control...
  • Page 114: Supported Radius Attributes

    Supported RADIUS Attributes The 802.1X Authenticator relies on external RADIUS servers for authentication  with EAP. Table 10 lists the RADIUS attributes that are supported as part of  RADIUS‐EAP authentication based on the guidelines specified in Annex D of the  802.1X standard and RFC 3580. Table 10. Support for RADIUS Attributes # Attribute Attribute Value A-R A-A A-C A-R 1 User‐Name The value of the Type‐Data field  0‐1 from the supplicant’s  EAP‐Response/ Identity message.  If the Identity is unknown (for  example, Type‐Data field is zero  bytes in length), this attribute will  have the same value as the  Calling‐Station‐Id. 4 NAS‐IP‐Address IPv4 address of the authenticator  used for Radius communication. 5 NAS‐Port Port number of the authenticator  port to which the supplicant is  attached. 24 State Server‐specific value. This is sent ...
  • Page 115 80 Message‐ Always present whenever an  Authenticator EAP‐Message attribute is also  included. Used to  integrity‐protect a packet.  87 NAS‐Port‐ID Name assigned to the  authenticator port, e.g.  Server1_Port3 Legend: RADIUS Packet Types: A‐R (Access‐Request), A‐A (Access‐Accept),  A‐C (Access‐Challenge), A‐R (Access‐Reject) RADIUS Attribute Support:  This attribute MUST NOT be present in a packet. Zero or more instances of this attribute MAY be present in a packet.   0‐1 Zero or one instance of this attribute MAY be present in a packet. Exactly one instance of this attribute MUST be present in a packet.   One or more of these attributes MUST be present. © Copyright Lenovo 2017 Chapter 6: 802.1X Port-Based Network Access Control...
  • Page 116: Eapol Configuration Guidelines

    EAPoL Configuration Guidelines When configuring EAPoL, consider the following guidelines:  The 802.1X port‐based authentication is currently supported only in  point‐to‐point configurations, that is, with a single supplicant connected to an  802.1X‐enabled switch port.  When 802.1X is enabled, a port has to be in the authorized state before any other  Layer 2 feature can be operationally enabled. For example, the STG state of a  port is operationally disabled while the port is in the unauthorized state.  The 802.1X supplicant capability is not supported. Therefore, none of its ports  can successfully connect to an 802.1X‐enabled port of another device, such as  another switch, that acts as an authenticator, unless access control on the remote  port is disabled or is configured in forced‐authorized mode. For example, if a  G8264CS is connected to another G8264CS, and if 802.1X is enabled on both  switches, the two connected ports must be configured in force‐authorized mode.  Unsupported 802.1X attributes include Service‐Type, Session‐Timeout, and  Termination‐Action.  RADIUS accounting service for 802.1X‐authenticated devices or users is not  currently supported.  Configuration changes performed using SNMP and the standard 802.1X MIB  will take effect immediately. G8264CS Application Guide for ENOS 8.4...
  • Page 117: Chapter 7. Access Control Lists

    Chapter 7. Access Control Lists Access Control Lists (ACLs) are filters that permit or deny traffic for security  purposes. They can also be used with QoS to classify and segment traffic to  provide different levels of service to different traffic types. Each filter defines the  conditions that must match for inclusion in the filter, and also the actions that are  performed when a match is made. Lenovo Enterprise Network Operating System 8.4 supports the following ACLs:  IPv4 ACLs Up to 256 ACLs are supported for networks that use IPv4 addressing. IPv4  ACLs are configured using the following ISCLI command path: RS 8264CS(config)# access-control list <IPv4 ACL number> ? IPv6 ACLs  Up to 128 ACLs are supported for networks that use IPv6 addressing. IPv6  ACLs are configured using the following ISCLI command path: RS 8264CS(config)# access-control list6 <IPv6 ACL number> ?  VLAN Maps (VMaps) Up to 128 VLAN Maps are supported for attaching filters to VLANs rather than  ports. See “VLAN Maps” on page 128 for details. © Copyright Lenovo 2017...
  • Page 118: Summary Of Packet Classifiers

    Summary of Packet Classifiers ACLs allow you to classify packets according to a variety of content in the packet  header (such as the source address, destination address, source port number,  destination port number, and others). Once classified, packet flows can be  identified for more processing. IPv4 ACLs, IPv6 ACLs, and VMaps allow you to classify packets based on the  following packet attributes: Ethernet header options (for IPv4 ACLs and VMaps only)  Source MAC address  Destination MAC address  VLAN number and mask  Ethernet type (ARP, IP, IPv6, MPLS, RARP, etc.)  Ethernet Priority (the IEEE 802.1p Priority)  IPv4 header options (for IPv4 ACLs and VMaps only)  Source IPv4 address and subnet mask  Destination IPv4 address and subnet mask  Type of Service value  IP protocol number or name as shown in Table  Table 11. Well‐Known Protocol Types Number Protocol Name icmp igmp ospf vrrp IPv6 header options (for IPv6 ACLs only)
  • Page 119: Summary Of Acl Actions

    0x0010 0x0008 0x0004 0x0002 0x0001  Packet format (for IPv4 ACLs and VMaps only) Ethernet format (eth2, SNAP, LLC)  Ethernet tagging format  IP format (IPv4, IPv6)   Egress port packets (for all ACLs) Summary of ACL Actions Once classified using ACLs, the identified packet flows can be processed  differently. For each ACL, an action can be assigned. The action determines how the  switch treats packets that match the classifiers assigned to the ACL. G8264CS ACL  actions include the following:  Pass or Drop the packet  Re‐mark the packet with a new DiffServ Code Point (DSCP)  Re‐mark the 802.1p field Set the COS queue  © Copyright Lenovo 2017 Chapter 7: Access Control Lists...
  • Page 120: Assigning Individual Acls To A Port

    Assigning Individual ACLs to a Port Once you configure an ACL, you must assign the ACL to the appropriate ports.  Each port can accept multiple ACLs, and each ACL can be applied for multiple  ports. ACLs can be assigned individually. To assign an individual ACLs to a port, use the following IP Interface Mode  commands:   RS 8264CS(config)# interface port <port> RS 8264CS(config-if)# access-control list <IPv4 ACL number> RS 8264CS(config-if)# access-control list6 <IPv6 ACL number> When multiple ACLs are assigned to a port, higher‐priority ACLs are considered  first, and their action takes precedence over lower‐priority ACLs. ACL order of  precedence is discussed in the next section. ACL Order of Precedence When multiple ACLs are assigned to a port, they are evaluated in numeric  sequence, based on the ACL number. Lower‐numbered ACLs take precedence  over higher‐numbered ACLs. For example, ACL 1 (if assigned to the port) is  evaluated first and has top priority. If multiple ACLs match the port traffic, only the action of the one with the lowest  ACL number is applied. The others are ignored. If no assigned ACL matches the port traffic, no ACL action is applied. ACL Metering and Re-Marking You can define a profile for the aggregate traffic flowing through the G8264CS by ...
  • Page 121: Metering

    Metering QoS metering provides different levels of service to data streams through  user‐configurable parameters. A meter is used to measure the traffic stream against  a traffic profile which you create. Thus, creating meters yields In‐Profile and  Out‐of‐Profile traffic for each ACL, as follows:  In‐Profile—If there is no meter configured or if the packet conforms to the  meter, the packet is classified as In‐Profile.  Out‐of‐Profile—If a meter is configured and the packet does not conform to the  meter (exceeds the committed rate or maximum burst rate of the meter), the  packet is classified as Out‐of‐Profile. Using meters, you set a Committed Rate in Kbps. All traffic within this Committed  Rate is in‐profile. Additionally, you can set a Maximum Burst Size that specifies an  allowed data burst larger than the Committed Rate for a brief period. These  parameters define the In‐Profile traffic. Meters keep the sorted packets within certain parameters. You can configure a  meter on an ACL, and perform actions on metered traffic, such as packet  re‐marking. Re-Marking Re‐marking allows for the treatment of packets to be reset based on new network  specifications or desired levels of service. You can configure the ACL to re‐mark a  packet as follows:  Change the DSCP value of a packet, used to specify the service level that traffic  receives.  Change the 802.1p priority of a packet. © Copyright Lenovo 2017 Chapter 7: Access Control Lists...
  • Page 122: Acl Port Mirroring

    ACL Port Mirroring For IPv4 ACLs and VMaps, packets that match the filter can be mirrored to another  switch port for network diagnosis and monitoring. The source port for the mirrored packets cannot be a portchannel, but may be a  member of a portchannel. The destination port to which packets are mirrored must be a physical port. The action (permit, drop, etc.) of the ACL or VMap must be configured before  assigning it to a port. Use the following commands to add mirroring to an ACL:  For IPv4 ACLs:  RS 8264CS(config)# access-control list <ACL number> mirror port <destination port> The ACL must be also assigned to it target ports as usual (see “Assigning  Individual ACLs to a Port” on page 120).  For VMaps (see “VLAN Maps” on page 128):  RS 8264CS(config)# access-control vmap <VMap number> mirror port <monitor  destination port> See the configuration example on page 129. Viewing ACL Statistics ACL statistics display how many packets have “hit” (matched) each ACL. Use ...
  • Page 123: Acl Logging

     TCP/UDP port number  ACL action  Number of packets logged  For example: Sep 27 4:25:38 DUT3 NOTICE ACL-LOG: %MAC ACCESS LOG: list ACL-MAC-12-IN permitted tcp 1.1.1.2 (0) (12, 00:ff:d7:66:74:62) -> 200.0.1.2 (0) (00:18:73:ee:a7:c6), 32 packets. © Copyright Lenovo 2017 Chapter 7: Access Control Lists...
  • Page 124: Rate Limiting Behavior

    Rate Limiting Behavior Because ACL logging can be CPU‐intensive, logging is rate‐limited. By default, the  switch will log only 10 matching packets per second. This pool is shared by all  log‐enabled ACLs. The global rate limit can be changed as follows: RS 8264CS(config)# access-control log rate-limit <1‐1000> Where the limit is specified in packets per second. Log Interval For each log‐enabled ACL, the first packet that matches the ACL initiates an  immediate message in the system log. Beyond that, additional matches are subject  to the log interval. By default, the switch will buffer ACL log messages for a period  of 300 seconds. At the end of that interval, all messages in the buffer are written to  the system log. The global interval value can be changed as follows: RS 8264CS(config)# access-control log interval <5‐600> Where the interval rate is specified in seconds. In any given interval, packets that have identical log information are condensed  into a single message. However, the packet count shown in the ACL log message  represents only the logged messages, which due to rate‐limiting, may be  significantly less than the number of packets actually matched by the ACL. Also, the switch is limited to 64 different ACL log messages in any interval. Once  the threshold is reached, the oldest message will be discarded in favor of the new  message, and an overflow message will be added to the system log. ACL Logging Limitations ACL logging reserves packet queue 1 for internal use. Features that allow  remapping packet queues (such as CoPP) may not behave as expected if other  packet flows are reconfigured to use queue 1. G8264CS Application Guide for ENOS 8.4...
  • Page 125: Acl Configuration Examples

    RS 8264CS(config)# access-control list 2 ipv4 destination-ip-address 200.20.2.2 255.255.255.255 RS 8264CS(config)# access-control list 2 action deny 2. Add ACL 2 to port 2.   RS 8264CS(config)# interface port 2 RS 8264CS(config-if)# access-control list 2 RS 8264CS(config-if)# exit © Copyright Lenovo 2017 Chapter 7: Access Control Lists...
  • Page 126: Acl Example 3

    ACL Example 3 Use this configuration to block traffic from a specific IPv6 source address. All  traffic that ingresses in port 2 with source IP from class 2001:0:0:5:0:0:0:2/128 is  denied. 1. Configure an Access Control List.   RS 8264CS(config)# access-control list6 3 ipv6 source-address 2001:0:0:5:0:0:0:2 128 RS 8264CS(config)# access-control list6 3 action deny 2. Add ACL 2 to port 2.   RS 8264CS(config)# interface port 2 RS 8264CS(config-if)# access-control list6 3 RS 8264CS(config-if)# exit ACL Example 4 Use this configuration to deny all ARP packets that ingress a port.
  • Page 127: Acl Example 6

    100.10.1.0 255.255.255.0 RS 8264CS(config)# access-control list 4 egress-port 3 RS 8264CS(config)# access-control list 4 action deny 2. Add ACL 4 to port 1.  RS 8264CS(config)# interface port 1 RS 8264CS(config-if)# access-control list 4 RS 8264CS(config-if)# exit © Copyright Lenovo 2017 Chapter 7: Access Control Lists...
  • Page 128: Vlan Maps

    VLAN Maps A VLAN map (VMap) is an ACL that can be assigned to a VLAN or VM group  rather than to a switch port as with IPv4 ACLs. This is particularly useful in a  virtualized environment where traffic filtering and metering policies must follow  virtual machines (VMs) as they migrate between hypervisors. Note: VLAN maps for VM groups are not supported simultaneously on the same  ports as vNICs (see Chapter 14, “Virtual NICs”). The G8264CS supports up to 128 VMaps. Individual VMap filters are configured in the same fashion as IPv4 ACLs, except  that VLANs cannot be specified as a filtering criteria (unnecessary, since the VMap  are assigned to a specific VLAN or associated with a VM group VLAN). VMaps are configured using the following ISCLI configuration command path: RS 8264CS(config)# access-control vmap <VMap ID> ? action Set filter action egress-port Set to filter for packets egressing this port ethernet Ethernet header options ipv4 IP version 4 header options meter ACL metering configuration mirror...
  • Page 129 RS 8264CS(config)# access-control vmap 21 packet-format ethernet ethernet-type2 RS 8264CS(config)# access-control vmap 21 mirror port 4 RS 8264CS(config)# access-control vmap 21 action permit RS 8264CS(config)# vlan 3 RS 8264CS(config-vlan)# vmap 21 serverports © Copyright Lenovo 2017 Chapter 7: Access Control Lists...
  • Page 130: Using Storm Control Filters

    Using Storm Control Filters Excessive transmission of broadcast or multicast traffic can result in a network  storm. A network storm can overwhelm your network with constant broadcast or  multicast traffic, and degrade network performance. Common symptoms of a  network storm are denial‐of‐service (DoS) attacks, slow network response times,  and network operations timing out.  The G8264CS provides filters that can limit the number of the following packet  types transmitted by switch ports:   Broadcast packets  Multicast packets  Unknown unicast packets (destination lookup failure) Unicast packets whose destination MAC address is not in the Forwarding  Database are unknown unicasts. When an unknown unicast is encountered, the  switch handles it like a broadcast packet and floods it to all other ports in the  VLAN (broadcast domain). A high rate of unknown unicast traffic can have the  same negative effects as a broadcast storm.  Configure broadcast filters on each port that requires broadcast storm control. Set a  threshold that defines the total number of broadcast packets transmitted  (0‐2097151), in packets per second. When the threshold is reached, no more packets  of the specified type are transmitted. To filter broadcast packets on a port, use the following commands:  RS 8264CS(config)# interface port 1 RS 8264CS(config-if)# storm-control broadcast level rate <packets per second> To filter multicast packets on a port, use the following commands: ...
  • Page 131: Part 3: Switch Basics

    Part 3: Switch Basics This section discusses basic switching functions:  VLANs  Port Aggregation  Spanning Tree Protocols (Spanning Tree Groups, Rapid Spanning Tree Protocol,  and Multiple Spanning Tree Protocol)  Virtual Link Aggregation Groups  Quality of Service © Copyright Lenovo 2017...
  • Page 132 G8264CS Application Guide for ENOS 8.4...
  • Page 133: Chapter 8. Vlans

    Chapter 8. VLANs This chapter describes network design and topology considerations for using  Virtual Local Area Networks (VLANs). VLANs commonly are used to split up  groups of network users into manageable broadcast domains, to create logical  segmentation of workgroups, and to enforce security policies among logical  segments. The following topics are discussed in this chapter:   “VLANs and Port VLAN ID Numbers” on page 134  “VLAN Tagging/Trunk Mode” on page 136  “VLAN Topologies and Design Considerations” on page 141 This section discusses how you can connect users and segments to a host that  supports many logical segments or subnets by using the flexibility of the  multiple VLAN system.  “Protocol‐Based VLANs” on page 145 “Private VLANs” on page 148  Note: VLANs can be configured from the Command Line Interface (see “VLAN  Configuration” as well as “Port Configuration” in the Command Reference).  © Copyright Lenovo 2017...
  • Page 134: Vlans Overview

    VLANs Overview Setting up virtual LANs (VLANs) is a way to segment networks to increase  network flexibility without changing the physical network topology. With network  segmentation, each switch port connects to a segment that is a single broadcast  domain. When a switch port is configured to be a member of a VLAN, it is added  to a group of ports (workgroup) that belong to one broadcast domain. Ports are grouped into broadcast domains by assigning them to the same VLAN.  Frames received in one VLAN can only be forwarded within that VLAN, and  multicast, broadcast, and unknown unicast frames are flooded only to ports in the  same VLAN. The RackSwitch G8264CS (G8264CS) supports jumbo frames with a Maximum  Transmission Unit (MTU) of 9,216 bytes. Within each frame, 18 bytes are reserved  for the Ethernet header and CRC trailer. The remaining space in the frame (up to  9,198 bytes) comprise the packet, which includes the payload of up to 9,000 bytes  and any additional overhead, such as 802.1q or VLAN tags. Jumbo frame support  is automatic: it is enabled by default, requires no manual configuration, and cannot  be manually disabled.  VLANs and Port VLAN ID Numbers VLAN Numbers The G8264CS supports up to 4095 VLANs per switch. Each can be identified with  any number between 1 and 4094. VLAN 1 is the default VLAN for the data ports.  VLAN 4095 is used by the management network, which includes the management  port.  Use the following command to view VLAN information:          RS 8264CS# show vlan VLAN Name Status Ports ---- ------------------------ ------ -------------------------...
  • Page 135: Pvid/Native Vlan Numbers

    Access Mode Port RS 8264CS(config)# interface port <port number> RS 8264CS(config-if)# switchport access vlan <VLAN ID> For Trunk Mode Port RS 8264CS(config)# interface port <port number> RS 8264CS(config-if)# switchport trunk native vlan <VLAN ID> Each port on the switch can belong to one or more VLANs, and each VLAN can  have any number of switch ports in its membership. Any port that belongs to  multiple VLANs, however, must have VLAN tagging/trunk mode enabled (see  “VLAN Tagging/Trunk Mode” on page 136).  © Copyright Lenovo 2017 Chapter 8: VLANs...
  • Page 136: Vlan Tagging/Trunk Mode

    VLAN Tagging/Trunk Mode Lenovo Enterprise Network Operating System software supports 802.1Q VLAN  tagging, providing standards‐based VLAN support for Ethernet systems. Tagging places the VLAN identifier in the frame header of a packet, allowing each  port to belong to multiple VLANs. When you add a port to multiple VLANs, you  also must enable tagging on that port.  Since tagging fundamentally changes the format of frames transmitted on a tagged  port, you must carefully plan network designs to prevent tagged frames from  being transmitted to devices that do not support 802.1Q VLAN tags, or devices  where tagging is not enabled.  Important terms used with the 802.1Q tagging feature are:  VLAN identifier (VID)—the 12‐bit portion of the VLAN tag in the frame header  that identifies an explicit VLAN.   Port VLAN identifier (PVID)—a classification mechanism that associates a port  with a specific VLAN. For example, a port with a PVID of 3 (PVID =3) assigns all  untagged frames received on this port to VLAN 3. Any untagged frames  received by the switch are classified with the PVID of the receiving port.   Tagged frame—a frame that carries VLAN tagging information in the header.  This VLAN tagging information is a 32‐bit field (VLAN tag) in the frame header  that identifies the frame as belonging to a specific VLAN. Untagged frames are  marked (tagged) with this classification as they leave the switch through a port  that is configured as a tagged port. Untagged frame— a frame that does not carry any VLAN tagging information   in the frame header. Untagged member—a port that has been configured as an untagged member of   a specific VLAN. When an untagged frame exits the switch through an  untagged member port, the frame header remains unchanged. When a tagged  frame exits the switch through an untagged member port, the tag is stripped  and the tagged frame is changed to an untagged frame.  Tagged member—a port that has been configured as a tagged member of a  specific VLAN. When an untagged frame exits the switch through a tagged  member port, the frame header is modified to include the 32‐bit tag associated ...
  • Page 137 Figure 3. Port‐based VLAN assignment Port 1 Port 2 Port 3 Tagged member PVID = 2 of VLAN 2 Untagged packet 802.1Q Switch Data Before Port 6 Port 7 Port 8 Untagged member of VLAN 2 © Copyright Lenovo 2017 Chapter 8: VLANs...
  • Page 138 As shown in Figure 4, the untagged packet is marked (tagged) as it leaves the  switch through port 5, which is configured as a tagged member of VLAN 2. The  untagged packet remains unchanged as it leaves the switch through port 7, which  is configured as an untagged member of VLAN 2. Figure 4. 802.1Q tagging (after port‐based VLAN assignment)    Tagged member PVID = 2 Port 1 Port 2 Port 3 of VLAN 2 802.1Q Switch CRC* Data (*Recalculated) Port 6 Port 7 Port 8 8100 Priority VID = 2 Untagged memeber of VLAN 2 16 bits 3 bits...
  • Page 139: Ingress Vlan Tagging

    Figure 6. 802.1Q tagging (after 802.1Q tag assignment) Ingress VLAN Tagging Tagging can be enabled on an ingress port. When a packet is received on an ingress  port, and if ingress tagging is enabled on the port, a VLAN tag with the port PVID  is inserted into the packet as the outer VLAN tag. Depending on the egress port  setting (tagged or untagged), the outer tag of the packet is retained or removed  when it leaves the egress port. Ingress VLAN tagging is used to tunnel packets through a public domain without  altering the original 802.1Q status. When ingress tagging is enabled on a port, all packets, whether untagged or  tagged, will be tagged again. As shown in Figure 7, when tagging is enabled on the  egress port, the outer tag of the packet is retained when it leaves the egress port. If  tagging is disabled on the egress port, the outer tag of the packet is removed when  it leaves the egress port. © Copyright Lenovo 2017 Chapter 8: VLANs...
  • Page 140: Limitations

    Figure 7. 802.1Q tagging (after ingress tagging assignment)  Untagged packet received on ingress port 802.1Q Switch Port 1 Port 2 Port 3 Tagged member PVID = 2 of VLAN 2 Untagged packet CRC* Data CRC* Data Data After Before Port 6 Port 7 Port 8 Untagged member of VLAN 2 Data...
  • Page 141: Vlan Topologies And Design Considerations

    144.  Figure 8. Multiple VLANs with VLAN‐Tagged Gigabit Adapters  Enterprise Enterprise Routing Switch Routing Switch Server 1 Server 2 Server 3 Server 4 Server 5 VLAN 1 VLAN 1 VLAN 2 VLAN 3 VLAN 1, 2 The features of this VLAN are described in the following table.    © Copyright Lenovo 2017 Chapter 8: VLANs...
  • Page 142 Table 14. Multiple VLANs Example Component Description G8264CS switch This switch is configured with three VLANs that represent  three different IP subnets. Five ports are connected  downstream to servers. Two ports are connected upstream to  routing switches. Uplink ports are members of all three  VLANs, with VLAN tagging/trunk mode enabled.  Server 1 This server is a member of VLAN 1 and has presence in only  one IP subnet. The associated switch port is only a member of  VLAN 1, so tagging/trunk mode is disabled.  Server 2  This server is a member of VLAN 1 and has presence in only  one IP subnet. The associated switch port is only a member of  VLAN 1, so tagging/trunk mode is disabled.  Server 3 This server belongs to VLAN 2, and it is logically in the same  IP subnet as Server 5. The associated switch port has  tagging/trunk mode disabled.  Server 4 A member of VLAN 3, this server can communicate only with  other servers via a router. The associated switch port has  tagging/trunk mode disabled.  Server 5 A member of VLAN 1 and VLAN 2, this server can  communicate only with Server 1, Server 2, and Server 3. The  associated switch port has tagging/trunk mode enabled. ...
  • Page 143 If a port’s native VLAN is a private VLAN and its allowed VLAN range contains  only invalid VLANs (either reserved VLANs or VLANs the port cannot belong to),  removing the private VLAN mapping from the port will add the port to default  VLAN and add the default VLAN to the allowed VLAN range. When setting up multiple VLANs, ports configured in private VLAN mode are not  added to private VLANs unless the private VLANs are also configured for those  ports. © Copyright Lenovo 2017 Chapter 8: VLANs...
  • Page 144: Vlan Configuration Example

    VLAN Configuration Example Use the following procedure to configure the example network shown in Figure 8  on page 141.  1. Enable VLAN tagging/trunk mode on server ports that support multiple VLANs.  RS 8264CS(config)# interface port 5 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlans 1,2 RS 8264CS(config-if)# exit 2. Enable tagging/trunk mode on uplink ports that support multiple VLANs.   RS 8264CS(config)# interface port 19 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlan add 2,3 RS 8264CS(config-if)# exit RS 8264CS(config)# interface port 20...
  • Page 145: Protocol-Based Vlans

    SNAP (Subnetwork Access Protocol)  LLC (Logical Link Control)   Ethernet type—consists of a 4‐digit (16 bit) hex value that defines the Ethernet  type. You can use common Ethernet protocol values, or define your own values.  Following are examples of common Ethernet protocol values: IPv4 = 0800  IPv6 = 86dd  ARP = 0806  Port-Based vs. Protocol-Based VLANs Each VLAN supports both port‐based and protocol‐based association, as follows:  The default VLAN configuration is port‐based. All data ports are members of  VLAN 1, with no PVLAN association.  When you add ports to a PVLAN, the ports become members of both the  port‐based VLAN and the PVLAN. For example, if you add port 1 to PVLAN 1  on VLAN 2, the port also becomes a member of VLAN 2.  When you delete a PVLAN, it’s member ports remain members of the  port‐based VLAN. For example, if you delete PVLAN 1 from VLAN 2, port 1  remains a member of VLAN 2.  When you delete a port from a VLAN, the port is deleted from all corresponding  PVLANs. © Copyright Lenovo 2017 Chapter 8: VLANs...
  • Page 146: Pvlan Priority Levels

    PVLAN Priority Levels You can assign each PVLAN a priority value of 0‐7, used for Quality of Service  (QoS). PVLAN priority takes precedence over a port’s configured priority level. If  no priority level is configured for the PVLAN (priority = 0), each port’s priority is  used (if configured). All member ports of a PVLAN have the same PVLAN priority level. PVLAN Tagging/Trunk Mode When PVLAN tagging is enabled, the switch tags frames that match the PVLAN  protocol. For more information about tagging, see “VLAN Tagging/Trunk Mode”  on page 136. Untagged ports must have PVLAN tagging disabled. Tagged ports can have  PVLAN tagging either enabled or disabled. PVLAN tagging has higher precedence than port‐based tagging. If a port is  tagging/trunk mode enabled, and the port is a member of a PVLAN, the PVLAN  tags egress frames that match the PVLAN protocol. Use the tag list command (protocol-vlan <x> tag-pvlan) to define the  complete list of tag‐enabled ports in the PVLAN. Note that all ports not included in  the PVLAN tag list will have PVLAN tagging disabled. PVLAN Configuration Guidelines Consider the following guidelines when you configure protocol‐based VLANs:  Each port can support up to 16 VLAN protocols. The G8264CS can support up to 16 protocols simultaneously.   Each PVLAN must have at least one port assigned before it can be activated. The same port within a port‐based VLAN can belong to multiple PVLANs.   An untagged port can be a member of multiple PVLANs. A port cannot be a member of different VLANs with the same protocol  ...
  • Page 147: Configuring Pvlan

    ------------------------ ------ ------------------------- Default VLAN 1-48, XGE1-XGE4 VLAN 2 PVLAN Protocol FrameType EtherType Priority Status Ports ----- -------- ---------- --------- -------- ------- ----------- Ether2 0800 enabled PVLAN PVLAN-Tagged Ports ----- --------------------------- none none © Copyright Lenovo 2017 Chapter 8: VLANs...
  • Page 148: Private Vlans

    Private VLANs Private VLANs provide Layer 2 isolation between the ports within the same  broadcast domain. Private VLANs can control traffic within a VLAN domain, and  provide port‐based security for host servers.  Use Private VLANs to partition a VLAN domain into sub‐domains. Each  sub‐domain is comprised of one primary VLAN and one or more secondary  VLANs, as follows:  Primary VLAN—carries unidirectional traffic downstream from promiscuous   ports. Each Private VLAN configuration has only one primary VLAN. All ports  in the Private VLAN are members of the primary VLAN.   Secondary VLAN—Secondary VLANs are internal to a private VLAN domain,  and are defined as follows:  Isolated VLAN—carries unidirectional traffic upstream from the host servers   toward ports in the primary VLAN and the gateway. Each Private VLAN  configuration can contain only one isolated VLAN.  Community VLAN—carries upstream traffic from ports in the community   VLAN to other ports in the same community, and to ports in the primary  VLAN and the gateway. Each Private VLAN configuration can contain  multiple community VLANs.  After you define the primary VLAN and one or more secondary VLANs, you map  the secondary VLAN(s) to the primary VLAN.  Private VLAN Ports Private VLAN ports are defined as follows:   Promiscuous—A promiscuous port is a port that belongs to the primary VLAN.  The promiscuous port can communicate with all the interfaces, including ports  in the secondary VLANs (Isolated VLAN and Community VLANs).  Isolated—An isolated port is a host port that belongs to an isolated VLAN. Each  isolated port has complete layer 2 separation from other ports within the same  private VLAN (including other isolated ports), except for the promiscuous ports.  Traffic sent to an isolated port is blocked by the Private VLAN, except the   traffic from promiscuous ports. ...
  • Page 149: Configuration Guidelines

    RS 8264CS(config-if)# switchport mode private-vlan RS 8264CS(config-if)# switchport private-vlan host-association 700 701 RS 8264CS(config-if)# exit RS 8264CS(config)# interface port 3 RS 8264CS(config-if)# switchport mode private-vlan RS 8264CS(config-if)# switchport private-vlan host-association 700 702 RS 8264CS(config-if)# exit © Copyright Lenovo 2017 Chapter 8: VLANs...
  • Page 150 6. Verify the configuration.       RS 8264CS(config)# show vlan private-vlan Primary Secondary Type Ports ------- --------- --------------- --------------------------------- isolated community G8264CS Application Guide for ENOS 8.4...
  • Page 151: Chapter 9. Ports And Link Aggregation

    Chapter 9. Ports and Link Aggregation Link Aggregation (LAG) groups can provide super‐bandwidth, multi‐link  connections between the G8264CS and other LAG‐capable devices. A LAG is a  group of ports that act together, combining their bandwidth to create a single,  larger virtual link. This chapter provides configuration background and examples  for aggregating multiple ports together:   “Configuring QSFP+ Ports” on page 152  “Aggregation Overview” on page 153”  “Configuring a Static LAG” on page 155  “Configurable LAG Hash Algorithm” on page 162 “Link Aggregation Control Protocol” on page 157  © Copyright Lenovo 2017...
  • Page 152: Configuring Qsfp+ Ports

    Configuring QSFP+ Ports QSFP+ ports support both 10GbE and 40GbE, as shown in Table 15.  Use the following procedure to change the QSFP+ port mode.  1. Display the current port mode for the QSFP+ ports.       # show boot qsfp-port-modes QSFP ports booted configuration: Port 1, 2, 3, 4 - 10G Mode Port 5, 6, 7, 8 - 10G Mode Port 9, 10, 11, 12 - 10G Mode Port 13, 14, 15, 16 - 10G Mode QSFP ports saved configuration: Port 1, 2, 3, 4 - 10G Mode...
  • Page 153: Aggregation Overview

    Aggregation Overview When using LAGs between two switches, as shown in Figure 9, you can create a  virtual link between the switches, operating with combined throughput levels that  depends on how many physical ports are included. Figure 9. Port LAG Switch 1 Switch 2 LAGs are also useful for connecting a G8264CS to third‐party devices that support  link aggregation, such as Cisco routers and switches with EtherChannel  technology (not ISL aggregation technology) and Sunʹs Quad Fast Ethernet  Adapter. LAG technology is compatible with these devices when they are  configured manually. LAG traffic is statistically distributed among the ports in a LAG, based on a variety  of configurable options. Also, since each LAG is comprised of multiple physical links, the LAG is inherently  fault tolerant. As long as one connection between the switches is available, the  trunk remains active and statistical load balancing is maintained whenever a port  in a LAG is lost or returned to service.  © Copyright Lenovo 2017 Chapter 9: Ports and Link Aggregation...
  • Page 154: Static Lags

    Static LAGs When you create and enable a static LAG, the LAG members (switch ports) take on  certain settings necessary for correct operation of the aggregation feature.  Static LAG Requirements Before you configure your LAG, you must consider these settings, along with  specific configuration rules, as follows: Read the configuration rules provided in the section, “Static Aggregation  Configuration Rules” on page 154. 2. Determine which switch ports (up to 16) are to become LAG members (the specific  ports making up the LAG).  3. Ensure that the chosen switch ports are set to enabled. LAG member ports must  have the same VLAN and Spanning Tree configuration. 4. Consider how the existing Spanning Tree will react to the new LAG configuration.  See Chapter 10, “Spanning Tree Protocols,” for Spanning Tree Group configuration  guidelines. 5. Consider how existing VLANs will be affected by the addition of a LAG. Static Aggregation Configuration Rules The aggregation feature operates according to specific configuration rules. When  creating LAGs, consider the following rules that determine how a LAG reacts in  any network topology:  All links must originate from one logical device, and lead to one logical destina‐ tion device. Usually, a LAG connects two physical devices together with multiple  links. However, in some networks, a single logical device may include multiple  physical devices or when using VLAGs (see Chapter 11, “Virtual Link Aggrega‐ tion Groups). In such cases, links in a LAG are allowed to connect to multiple  physical devices because they act as one logical device. ...
  • Page 155: Configuring A Static Lag

    Verify the configuration. # show portchannel information Examine the resulting information. If any settings are incorrect, make appropriate  changes. 2. Repeat the process on the other switch. RS 8264CS(config)# portchannel 1 port 1,11,18 RS 8264CS(config)# portchannel 1 enable 3. Connect the switch ports that will be members in the LAG.  LAG 3 (on the G8264CS) is now connected to LAG 1 (on the other switch).  Note: In this example, two G8264CS switches are used. If a third‐party device sup‐ porting link aggregation is used (such as Cisco routers and switches with Ether‐ Channel technology or Sunʹs Quad Fast Ethernet Adapter), LAGs on the third‐party  device must be configured manually. Connection problems could arise when using  automatic LAG negotiation on the third‐party device.  © Copyright Lenovo 2017 Chapter 9: Ports and Link Aggregation...
  • Page 156 4. Examine the aggregation information on each switch. # show portchannel information PortChannel 3: Enabled port state: 2: STG 1 forwarding 9: STG 1 forwarding 16: STG 1 forwarding Information about each port in each configured LAG is displayed. Make sure that  LAGs consist of the expected ports and that each port is in the expected state. The following restrictions apply:      Any physical switch port can belong to only one LAG.  Up to 16 ports can belong to the same LAG.  All ports in static LAGs must be have the same link configuration (speed, duplex,  flow control).  ® ®  Aggregation with third‐party devices must comply with Cisco  EtherChannel   technology. G8264CS Application Guide for ENOS 8.4...
  • Page 157: Link Aggregation Control Protocol

    Actor vs. Partner LACP configuration Actor Switch Partner Switch LACP LAG Port 7 (admin key = 100) Port 1 (admin key = 50) Primary LAG Port 8 (admin key = 100) Port 2 (admin key = 50) Primary LAG Port 9 (admin key = 100) Port 3 (admin key = 70) Secondary LAG Port 10 (admin key = 100) Port 4 (admin key = 70) Secondary LAG In the configuration shown in Table 16, Actor switch ports 7 and 8 aggregate to  form an LACP LAG with Partner switch ports 1 and 2. Only ports with the same  LAG ID are aggregated in the LAG. Actor switch ports 9 and 10 are not aggregated  in the same LAG, because although they have the same admin key on the Actor  switch, their LAG IDs are different (due to a different Partner switch admin key  configuration). Instead, they form a secondary LAG with Partner switch ports 3  and 4. LACP automatically determines which member links can be aggregated and then  aggregates them. It provides for the controlled addition and removal of physical  links for the link aggregation.  © Copyright Lenovo 2017 Chapter 9: Ports and Link Aggregation...
  • Page 158: Static Lacp Lags

    Static LACP LAGs To prevent switch ports with the same admin key from forming multiple LAGs,  you can configure the LACP LAG as static. In a static LACP LAG, ports with the  same admin key, but with different LAG IDs, compete to get aggregated in a LAG.  The LAG ID for the LAG is decided based on the first port that is aggregated in the  group. Ports with this LAG ID get aggregated and the other ports are placed in  suspended mode. As per the configuration shown in Table 16 on page 157, if port  7 gets aggregated first, then the LAG ID of port 7 would be the LAG ID of the LAG.  Port 8 will join the LAG while ports 9 and 10 would be placed in suspended mode.  When in suspended mode, a port transmits only LACP data units (LACPDUs) and  discards all other traffic. A port may also be placed in suspended mode for the following reasons:  When LACP is configured on the port but it stops receiving LACPDUs from the  partner switch.  When the port has a different LAG ID because of the partner switch MAC or  port LACP key being different. For example: when a switch is connected to two  partners. Static LACP LAGs are configured by associating the LACP admin key to a  portchannel ID within a dedicated LACP portchannel group range:  RS 8264CS(config)# portchannel <65‐128> lacp key <adminkey of the LAG>  A single LAG can have a maximum of 16 active ports at a given time. LACP Port Modes Up to 64 ports can be assigned to a single LAG, but only 16 ports can actively  participate in the LAG at a given time.Each port on the switch can have one of the  following LACP modes.  off (default) You can configure this port into a regular static LAG. ...
  • Page 159: Lacp Individual

    To configure the LACP individual setting for all the ports in a static LACP LAG,  use the following commands: RS 8264CS(config)# interface portchannel lacp <adminkey of the LAG>  RS 8264CS(config-PortChannel)# [no] lacp suspend-individual Note: By default, external ports are configured with the command lacp suspend-individual, while internal ports are configured with the command  no lacp suspend-individual. LACP Minimum Links Option For dynamic LAGs that require a guaranteed amount of bandwidth to be  considered useful, you can specify the minimum number of links for the LAG. If  the specified minimum number of ports is not available, the LAG link will not be  established. If an active LACP LAG loses one or more component links, the LAG  will be placed in the down state if the number of links falls to less than the specified  minimum. By default, the minimum number of links is 1, meaning that LACP  LAGs will remain operational as long as at least one link is available. © Copyright Lenovo 2017 Chapter 9: Ports and Link Aggregation...
  • Page 160 The LACP minimum links setting can be configured as follows:  Interface (port) configuration mode: RS 8264CS(config)# interface port <port number or range> RS 8264CS(config-if)# port-channel min-links <minimum links> RS 8264CS(config-if)# exit  Portchannel configuration mode: RS 8264CS(config)# interface portchannel lacp <LACP key> RS 8264CS(config-PortChannel)# port-channel min-links <minimum links> RS 8264CS(config-if)# exit G8264CS Application Guide for ENOS 8.4...
  • Page 161: Configuring Lacp

    RS 8264CS(config-if)# lacp key 100 3. Set the LACP mode.   RS 8264CS(config-if)# lacp mode active 4. Optionally allow member ports to individually participate in normal data traffic if  no LACPDUs are received. RS 8264CS(config-if)# no lacp suspend-individual RS 8264CS(config-if)# exit 5. Set the link aggregation as static, by associating it with LAG ID 65: RS 8264CS(config)# portchannel 65 lacp key 100 © Copyright Lenovo 2017 Chapter 9: Ports and Link Aggregation...
  • Page 162: Configurable Lag Hash Algorithm

    Configurable LAG Hash Algorithm Traffic in a LAG is statistically distributed among member ports using a hash  process where various address and attribute bits from each transmitted frame are  recombined to specify the particular LAG port the frame will use. The switch can be configured to use a variety of hashing options. To achieve the  most even traffic distribution, select options that exhibit a wide range of values for  your particular network. Avoid hashing on information that is not usually present  in the expected traffic, or which does not vary. The G8264CS supports the following hashing options:  Layer 2 source MAC address:     RS 8264CS(config)# portchannel thash l2thash l2-source-mac-address  Layer 2 destination MAC address:     RS 8264CS(config)# portchannel thash l2thash l2-destination-mac-address  Layer 2 source and destination MAC address:   RS 8264CS(config)# portchannel thash l2thash l2-source-destination-mac Layer 3 IPv4/IPv6 source IP address:     RS 8264CS(config)# portchannel thash l3thash l3-source-ip-address ...
  • Page 163 RS 8264CS(config)# portchannel thash fcoe destination-id RS 8264CS(config)# portchannel thash fcoe fabric-id RS 8264CS(config)# portchannel thash fcoe originator-id RS 8264CS(config)# portchannel thash fcoe responder-id RS 8264CS(config)# portchannel thash fcoe source-id © Copyright Lenovo 2017 Chapter 9: Ports and Link Aggregation...
  • Page 164 G8264CS Application Guide for ENOS 8.4...
  • Page 165: Chapter 10. Spanning Tree Protocols

    Chapter 10. Spanning Tree Protocols When multiple paths exist between two points on a network, Spanning Tree  Protocol (STP), or one of its enhanced variants, can prevent broadcast loops and  ensure that the RackSwitch G8264CS uses only the most efficient network path. This chapter covers the following topics: “Spanning Tree Protocol Modes” on page 166   “Global STP Control” on page 167 “PVRST Mode” on page 167   “Rapid Spanning Tree Protocol” on page 179 “Multiple Spanning Tree Protocol” on page 181   “Port Type and Link Type” on page 185 © Copyright Lenovo 2017...
  • Page 166: Spanning Tree Protocol Modes

    Spanning Tree Protocol Modes Lenovo Enterprise Network Operating System 8.4 supports the following STP  modes:  Rapid Spanning Tree Protocol (RSTP) IEEE 802.1D (2004) RSTP allows devices to detect and eliminate logical loops in  a bridged or switched network. When multiple paths exist, STP configures the  network so that only the most efficient path is used. If that path fails, STP  automatically configures the best alternative active path on the network to  sustain network operations. RSTP is an enhanced version of IEEE 802.1D (1998)  STP, providing more rapid convergence of the Spanning Tree network path  states on STG 1. See “Rapid Spanning Tree Protocol” on page 179 for details.  Per‐VLAN Rapid Spanning Tree (PVRST) PVRST mode is based on RSTP to provide rapid Spanning Tree convergence, but  supports instances of Spanning Tree, allowing one STG per VLAN. PVRST  mode is compatible with Cisco R‐PVST/R‐PVST+ mode. PVRST is the default Spanning Tree mode on the G8264CS. See “PVRST Mode”  on page 167 for details. Multiple Spanning Tree Protocol (MSTP)  IEEE 802.1Q (2003) MSTP provides both rapid convergence and load balancing  in a VLAN environment. MSTP allows multiple STGs, with multiple VLANs in  each. See “Multiple Spanning Tree Protocol” on page 181 for details. G8264CS Application Guide for ENOS 8.4...
  • Page 167: Global Stp Control

    Using STP, network devices detect and eliminate logical loops in a bridged or  switched network. When multiple paths exist, Spanning Tree configures the  network so that a switch uses only the most efficient path. If that path fails,  Spanning Tree automatically sets up another active path on the network to sustain  network operations. ENOS PVRST mode is based on IEEE 802.1w RSTP. Like RSTP, PVRST mode  provides rapid Spanning Tree convergence. However, PVRST mode is enhanced  for multiple instances of Spanning Tree. In PVRST mode, each VLAN may be  automatically or manually assigned to one of  available STGs. Each STG acts as an  independent, simultaneous instance of STP. PVRST uses IEEE 802.1Q tagging to  differentiate STP BPDUs and is compatible with Cisco R‐PVST/R‐PVST+ modes. The relationship between ports, LAGs, VLANs, and Spanning Trees is shown in  Table Table 17. Ports, LAGs, and VLANs Switch Element Belongs To Port LAG or one or more VLANs One or more VLANs VLAN (non‐default)  PVRST: One VLAN per STG  RSTP: All VLANs are in STG 1  MSTP: Multiple VLANs per STG © Copyright Lenovo 2017 Chapter 10: Spanning Tree Protocols...
  • Page 168: Port States

    Port States The port state controls the forwarding and learning processes of Spanning Tree. In  PVRST, the port state has been consolidated to the following: discarding,  learning, and forwarding. Due to the sequence involved in these STP states, considerable delays may occur  while paths are being resolved. To mitigate delays, ports defined as edge ports  (“Port Type and Link Type” on page 185) may bypass the discarding and  learning states, and enter directly into the forwarding state. Bridge Protocol Data Units To create a Spanning Tree, the switch generates a configuration Bridge Protocol  Data Unit (BPDU), which it then forwards out of its ports. All switches in the Layer  2 network participating in the Spanning Tree gather information about other  switches in the network through an exchange of BPDUs. How BPDU Works A bridge sends BPDU packets at a configurable regular interval (2 seconds by  default). The BPDU is used to establish a path, much like a hello packet in IP  routing. BPDUs contain information about the transmitting bridge and its ports,  including bridge MAC addresses, bridge priority, port priority, and path cost. If the  ports are in trunk mode/tagged, each port sends out a special BPDU containing the  tagged information. The generic action of a switch on receiving a BPDU is to compare the received  BPDU to its own BPDU that it will transmit. If the priority of the received BPDU is  better than its own priority, it will replace its BPDU with the received BPDU. Then,  the switch adds its own bridge ID number and increments the path cost of the  BPDU. The switch uses this information to block any necessary ports. Note: If STP is globally disabled, BPDUs from external devices will transit the  switch transparently. If STP is globally enabled, for ports where STP is turned off,  inbound BPDUs will instead be discarded. Determining the Path for Forwarding BPDUs When determining which port to use for forwarding and which port to block, the ...
  • Page 169 To globally enable loop guard, enter the following command: RS 8264CS(config)# spanning-tree loopguard Note: The global loop guard command will be effective on a port only if the  port‐level loop guard command is set to default as shown below: RS 8264CS(config)# interface port <port number> RS 8264CS(config-if)# no spanning-tree guard To enable loop guard at the port level, enter the following command: RS 8264CS(config)# interface port <port number> RS 8264CS(config-if)# spanning-tree guard loop The default state is “none” (disabled). © Copyright Lenovo 2017 Chapter 10: Spanning Tree Protocols...
  • Page 170: Simple Stp Configuration

    RS 8264CS(config-if)# exit The port path cost can be a value from 1 to 200000000. Specify 0 for automatic path  cost. Simple STP Configuration Figure 11 depicts a simple topology using a switch‐to‐switch link between two  G8264CS 1 and 2.  Figure 11. Spanning Tree Blocking a Switch‐to‐Switch Link  Enterprise Routing Switches Switch 1 Switch 2 Blocks Link Server Server Server Server To prevent a network loop among the switches, STP must block one of the links  between them. In this case, it is desired that STP block the link between the Lenovo  switches, and not one of the G8264CS uplinks or the Enterprise switch LAG. During operation, if one G8264CS experiences an uplink failure, STP will activate  the Lenovo switch‐to‐switch link so that server traffic on the affected G8264CS may  pass through to the active uplink on the other G8264CS, as shown in Figure G8264CS Application Guide for ENOS 8.4...
  • Page 171 Switches Switch 1 Switch 2 Restores Link Server Server Server Server In this example, port 10 on each G8264CS is used for the switch‐to‐switch link. To  ensure that the G8264CS switch‐to‐switch link is blocked during normal operation,  the port path cost is set to a higher value than other paths in the network. To  configure the port path cost on the switch‐to‐switch links in this example, use the  following commands on each G8264CS.     RS 8264CS(config)# interface port 10 RS 8264CS(config-if)# spanning-tree stp 1 path-cost 60000 RS 8264CS(config-if)# exit © Copyright Lenovo 2017 Chapter 10: Spanning Tree Protocols...
  • Page 172: Per-Vlan Spanning Tree Groups

    Per-VLAN Spanning Tree Groups PVRST mode supports a maximum of 128 STGs, with each STG acting as an  independent, simultaneous instance of STP. STG 128 can only be used for  management traffic. Multiple STGs provide multiple data paths which can be used for load‐balancing  and redundancy. To enable load balancing between two G8264CSs using multiple  STGs, configure each path with a different VLAN and then assign each VLAN to a  separate STG. Since each STG is independent, they each send their own IEEE  802.1Q tagged Bridge Protocol Data Units (BPDUs). Each STG behaves as a bridge group and forms a loop‐free topology. The default  STG 1 may contain multiple VLANs (typically until they can be assigned to  another STG). STGs 2‐128 may contain only one VLAN each. Using Multiple STGs to Eliminate False Loops Figure 13 shows a simple example of why multiple STGs are needed. In the figure,  two ports on a G8264CS are connected to two ports on an application switch. Each  of the links is configured for a different VLAN, preventing a network loop.  However, in the first network, since a single instance of Spanning Tree is running  on all the ports of the G8264CS, a physical loop is assumed to exist, and one of the  VLANs is blocked, impacting connectivity even though no actual loop exists. Figure 13. Using Multiple Instances of Spanning Tree Group Switch 1 Switch 2 STG 1 STG 2 False VLAN 1 VLAN 30...
  • Page 173: Vlans And Stg Assignment

    By default, all other STGs (STG 2 through 127) are enabled, though they initially  include no member VLANs. VLANs must be assigned to STGs. By default, this is  done automatically using VLAN Automatic STG Assignment (VASA), though it  can also be done manually (see “Manually Assigning STGs” on page 174. When VASA is enabled (as by default), each time a new VLAN is configured, the  switch will automatically assign that new VLAN to its own STG. Conversely, when  a VLAN is deleted, if its STG is not associated with any other VLAN, the STG is  returned to the available pool. The specific STG number to which the VLAN is assigned is based on the VLAN  number itself. For low VLAN numbers (1 through 127), the switch will attempt to  assign the VLAN to its matching STG number. For higher numbered VLANs, the  STG assignment is based on a simple modulus calculation; the attempted STG  number will “wrap around,” starting back at the top of STG list each time the end  of the list is reached. However, if the attempted STG is already in use, the switch  will select the next available STG. If an empty STG is not available when creating a  new VLAN, the VLAN is automatically assigned to default STG 1. If ports are tagged, each tagged port sends out a special BPDU containing the  tagged information. Also, when a tagged port belongs to more than one STG, the  egress BPDUs are tagged to distinguish the BPDUs of one STG from those of  another STG. VASA is enabled by default, but can be disabled or re‐enabled using the following  commands:     RS 8264CS(config)# [no] spanning-tree stg-auto If VASA is disabled, when you create a new VLAN, that VLAN automatically  belongs to default STG 1. To place the VLAN in a different STG, assign it manually. VASA applies only to PVRST mode and is ignored in RSTP and MSTP modes. © Copyright Lenovo 2017 Chapter 10: Spanning Tree Protocols...
  • Page 174: Manually Assigning Stgs

    Manually Assigning STGs You may manually assign VLANs to specific STGs, whether or not VASA is  enabled. If no VLANs exist (other than default VLAN 1), see “Guidelines for Creating  VLANs” on page 174 for information about creating VLANs and assigning ports to  them. 2. Assign the VLAN to an STG using one of the following methods:  From the global configuration mode:   RS 8264CS(config)# spanning-tree stp <STG numbers> vlan <VLANs>  Or from within the VLAN configuration mode:  RS 8264CS(config)# vlan <VLAN numbers> RS 8264CS(config-vlan)# stg <STG number> RS 8264CS(config-vlan)# exit When a VLAN is assigned to a new STG, the VLAN is automatically removed from  its prior STG. Note: For proper operation with switches that use Cisco PVST+, it is  recommended that you create a separate STG for each VLAN. Guidelines for Creating VLANs Follow these guidelines when creating VLANs: ...
  • Page 175: Adding And Removing Ports From Stgs

    "Port 5 is an UNTAGGED/Access Mode port and its PVID/Native-VLAN changed from 3 to 1. When you remove a port from VLAN that belongs to an STG, that port will also   be removed from the STG. However, if that port belongs to another VLAN in the  same STG, the port remains in the STG. As an example, assume that port 2 belongs to only VLAN 2, and that VLAN 2  belongs to STG 2. When you remove port 2 from VLAN 2, the port is moved to  default VLAN 1 and is removed from STG 2. However, if port 2 belongs to both VLAN 1 and VLAN 2, and both VLANs  belong to STG 1, removing port 2 from VLAN 2 does not remove port 2 from  STG 1 because the port is still a member of VLAN 1, which is still a member of  STG 1.  An STG cannot be deleted, only disabled. If you disable the STG while it still  contains VLAN members, Spanning Tree will be off on all ports belonging to  that VLAN. The relationship between port, LAGs, VLANs, and Spanning Trees is shown in  Table 17 on page 167. © Copyright Lenovo 2017 Chapter 10: Spanning Tree Protocols...
  • Page 176: The Switch-Centric Model

    The Switch-Centric Model PVRST is switch‐centric: STGs are enforced only on the switch where they are  configured. PVRST allows only one VLAN per STG, except for the default STG 1 to  which multiple VLANs can be assigned. The STG ID is not transmitted in the  Spanning Tree BPDU. Each Spanning Tree decision is based entirely on the  configuration of the particular switch. For example, in Figure 14, each switch is responsible for the proper configuration  of its own ports, VLANs, and STGs. Switch A identifies its own port 17 as part of  VLAN 2 on STG 2, and the Switch B identifies its own port 8 as part of VLAN 2 on  STG 2. Figure 14. Implementing PVRST Chassis Application Switch A Switch B STG 2 VLAN 2 STG 3 VLAN 3 STG 1 VLAN 1 Application Application Switch C Switch D The VLAN participation for each Spanning Tree Group in Figure 14 on page 176 is ...
  • Page 177: Configuring Multiple Stgs

    RS 8264CS(config-if)# switchport trunk allowed vlan 2 RS 8264CS(config-if)# exit RS 8264CS(config)# interface port 18 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlan 3 RS 8264CS(config-if)# exit VLAN 2 and VLAN 3 are removed from STG 1. Note: In PVRST mode, each instance of STG is enabled by default. © Copyright Lenovo 2017 Chapter 10: Spanning Tree Protocols...
  • Page 178 3. Configure the following on Switch B: a. Add port 8 to VLAN 2. Ports 1 and 2 are by default in VLAN 1 assigned to STG  1.     RS 8264CS(config)# vlan 2 RS 8264CS(config-vlan)# exit RS 8264CS(config)# interface port 8 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlan 2 RS 8264CS(config-if)# exit If VASA is disabled, enter the following command: RS 8264CS(config)# spanning-tree stp 2 vlan 2 b.
  • Page 179: Rapid Spanning Tree Protocol

    RSTP was originally defined in IEEE 802.1w (2001) and was later incorporated into  IEEE 802.1D (2004), superseding the original STP standard. RSTP parameters apply only to Spanning Tree Group (STG) 1. The PVRST mode  STGs 2‐ are not used when the switch is placed in RSTP mode. RSTP is compatible with devices that run IEEE 802.1D (1998) Spanning Tree  Protocol. If the switch detects IEEE 802.1D (1998) BPDUs, it responds with IEEE  802.1D (1998)‐compatible data units. RSTP is not compatible with Per‐VLAN  Rapid Spanning Tree (PVRST) protocol.  Port States RSTP port state controls are the same as for PVRST: discarding, learning, and  forwarding. Due to the sequence involved in these STP states, considerable delays may occur  while paths are being resolved. To mitigate delays, ports defined as edge/portfast  ports (“Port Type and Link Type” on page 185) may bypass the discarding and  learning states, and enter directly into the forwarding state. RSTP Configuration Guidelines This section provides important information about configuring RSTP. When RSTP  is turned on, the following occurs:  STP parameters apply only to STG 1.  Only STG 1 is available. All other STGs are turned off.  All VLANs, including management VLANs, are moved to STG 1. © Copyright Lenovo 2017 Chapter 10: Spanning Tree Protocols...
  • Page 180: Rstp Configuration Example

    RSTP Configuration Example This section provides steps to configure RSTP. 1. Configure port and VLAN membership on the switch. 2. Set the Spanning Tree mode to Rapid Spanning Tree.   RS 8264CS(config)# spanning-tree mode rstp 3. Configure RSTP parameters.   RS 8264CS(config)# spanning-tree stp 1 bridge priority 8192 RS 8264CS(config)# spanning-tree stp 1 bridge hello-time 5 RS 8264CS(config)# spanning-tree stp 1 bridge forward-delay 20 RS 8264CS(config)# spanning-tree stp 1 bridge maximum-age 30 RS 8264CS(config)# no spanning-tree stp 1 enable 4.
  • Page 181: Multiple Spanning Tree Protocol

    185) bypass the Discarding and  Learning states, and enter directly into the Forwarding state. Note: In MSTP mode, Spanning Tree for the management ports is turned off by  default. MSTP Region A group of interconnected bridges that share the same attributes is called an MST  region. Each bridge within the region must share the following attributes:  Alphanumeric name Revision number   VLAN‐to STG mapping scheme MSTP provides rapid re‐configuration, scalability and control due to the support  of regions, and multiple Spanning‐Tree instances support within each region. Common Internal Spanning Tree The Common Internal Spanning Tree (CIST) or MST0 provides a common form of  Spanning Tree Protocol, with one Spanning‐Tree instance that can be used  throughout the MSTP region. CIST allows the switch to interoperate with legacy  equipment, including devices that run IEEE 802.1D (1998) STP. CIST allows the MSTP region to act as a virtual bridge to other bridges outside of  the region, and provides a single Spanning‐Tree instance to interact with them. CIST port configuration includes Hello time, path‐cost, and interface priority.  These parameters do not affect Spanning Tree Groups 1‐32. They apply only when  the CIST is used.  © Copyright Lenovo 2017 Chapter 10: Spanning Tree Protocols...
  • Page 182: Mstp Configuration Guidelines

    MSTP Configuration Guidelines This section provides important information about configuring Multiple Spanning  Tree Groups: When the switch initially has PVRST mode enabled and VLANs 1‐ are   configured and distributed to STGs 1‐, when you turn on MSTP, the switch  moves VLAN 1 and VLANs 33‐128 to the CIST. When MSTP is turned off, the  switch moves VLAN 1 and VLANs 33‐ from the CIST to STG 1.   When you enable MSTP, a default revision number of 1 and a blank region name  are automatically configured. MSTP Configuration Examples The following section contains examples of how to configure multiple spanning  trees. MSTP Example 1 This section provides steps to configure MSTP on the G8264CS. 1. Configure port and VLAN membership on the switch. 2. Configure Multiple Spanning Tree region parameters, and set the mode to MSTP.   RS 8264CS(config)# spanning-tree mst configuration (Enter MST configuration mode) RS 8264CS(config-mst)# name <name> (Define the Region name) RS 8264CS(config-mst)# revision <0 – 65535>(Define the Region revision number) RS 8264CS(config-mst)# exit RS 8264CS(config)# spanning-tree mode mst(Set mode to Multiple Spanning Trees) 3.
  • Page 183: Mstp Example 2

    RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# exit 2. Configure MSTP: Spanning Tree mode, region name, and version.    RS 8264CS(config)# spanning-tree mst configuration RS 8264CS(config-mst)# name MyRegion (Define the Region name) RS 8264CS(config-mst)# revision 100 (Define the Revision level) RS 8264CS(config-mst)# exit RS 8264CS(config)# spanning-tree mode mst(Set mode to Multiple Spanning Trees) © Copyright Lenovo 2017 Chapter 10: Spanning Tree Protocols...
  • Page 184 3. Map VLANs to MSTP instances:   RS 8264CS(config)# spanning-tree mst configuration RS 8264CS(config-mst)# instance 1 vlan 1 RS 8264CS(config-mst)# instance 2 vlan 2 4. Configure port membership and define the STGs for VLAN 2. Add server ports 3  and 4 to VLAN 2. Uplink ports 19 and 20 are automatically added to VLAN 2.  Assign VLAN 2 to STG 2.    RS 8264CS(config)# interface port 3,4 RS 8264CS(config-if)# switchport access vlan 2 RS 8264CS(config-if)# exit Note: Each STG is enabled by default. G8264CS Application Guide for ENOS 8.4...
  • Page 185: Port Type And Link Type

    Link Type The link type determines how the port behaves in regard to Rapid Spanning Tree.  Use the following commands to define the link type for the port:     RS 8264CS(config)# interface port <port> RS 8264CS(config-if)# [no] spanning-tree link-type <type> RS 8264CS(config-if)# exit where type corresponds to the duplex mode of the port, as follows:  A full‐duplex link to another device (point‐to‐point) shared  A half‐duplex link is a shared segment and can contain more than  one device. auto  The switch dynamically configures the link type. Note: Any STP port in full‐duplex mode can be manually configured as a shared  port when connected to a non‐STP‐aware shared device (such as a typical Layer 2  switch) used to interconnect multiple STP‐aware devices. © Copyright Lenovo 2017 Chapter 10: Spanning Tree Protocols...
  • Page 186 G8264CS Application Guide for ENOS 8.4...
  • Page 187: Chapter 11. Virtual Link Aggregation Groups

    Peers Layer STP blocks Links remain implicit loops VLAGs active Access Layer Servers As shown in the example, a switch in the access layer may be connected to more  than one switch in the aggregation layer to provide for network redundancy.  Typically, Spanning Tree Protocol (RSTP, PVRST, or MSTP—see Chapter 10,  “Spanning Tree Protocols) is used to prevent broadcast loops, blocking redundant  uplink paths. This has the unwanted consequence of reducing the available  bandwidth between the layers by as much as 50%. In addition, STP may be slow to  resolve topology changes that occur during a link failure, and can result in  considerable MAC address flooding. Using Virtual Link Aggregation Groups (VLAGs), the redundant uplinks remain  active, utilizing all available bandwidth. Two switches are paired into VLAG peers, and act as a single virtual entity for the  purpose of establishing a multi‐port aggregation. Ports from both peers can be  grouped into a VLAG and connected to the same LAG‐capable target device. From  the perspective of the target device, the ports connected to the VLAG peers appear  to be a single LAG connecting to a single logical device. The target device uses the  configured Tier ID to identify the VLAG peers as this single logical device. It is  important that you use a unique Tier ID for each VLAG pair you configure. The  VLAG‐capable switches synchronize their logical view of the access layer port  structure and internally prevent implicit loops. The VLAG topology also responds  more quickly to link failure and does not result in unnecessary MAC flooding. VLAGs are also useful in multi‐layer environments for both uplink and downlink  redundancy to any regular LAG‐capable device. For example: © Copyright Lenovo 2017...
  • Page 188 Figure 17. VLAG Application with Multiple Layers Wherever ports from both peered switches are aggregated to another device, the  aggregated ports must be configured as a VLAG. For example, VLAGs 1 and 3  must be configured for both VLAG Peer A switches. VLAGs 2 and 4 must be  configured for both VLAG Peer B switches.VLAGs 3, 5, and 6 must be configured  on both VLAG Peer C switches. Other devices connecting to the VLAG peers are  configured using regular static or dynamic LAGs. Note: Do not configure a VLAG for connecting only one switch in the peer set to  another device or peer set. For instance, in VLAG Peer C, a regular LAG is  employed for the downlink connection to VLAG Peer B because only one of the  VLAG Peer C switches is involved. G8264CS Application Guide for ENOS 8.4...
  • Page 189 In addition, when used with VRRP, VLAGs can provide seamless active‐active  failover for network links. For example Figure 18. VLAG Application with VRRP: © Copyright Lenovo 2017 Chapter 11: Virtual Link Aggregation Groups...
  • Page 190: Vlag Capacities

    VLAG Capacities Servers or switches that connect to the VLAG peers using a multi‐port VLAG are  considered VLAG clients. VLAG clients are not required to be VLAG‐capable. The  ports participating in the VLAG are configured as regular port LAGs on the VLAG  client end. On the VLAG peers, the VLAGs are configured similarly to regular port LAGs,  using many of the same features and rules. See Chapter 9, “Ports and Link  Aggregation” for general information concerning all port LAGs. Each VLAG begins as a regular port LAG on each VLAG‐peer switch. The VLAG  may be either a static LAG (portchannel) or dynamic LACP LAG, and consumes  one slot from the overall port LAG capacity pool. The LAG type must match that  used on VLAG client devices. Additional configuration is then required to  implement the VLAG on both VLAG peer switches.  You may configure up to 64 LAGs on the switch, with all types (regular or VLAG,  static or LACP) sharing the same pool. The maximum number of supported VLAG instances is as follows: With STP off: Maximum of 31 VLAG instances   With STP on: PVRST/MSTP with one VLAG instance per VLAN/STG: Maximum of 31   VLAG instances PVRST/MSTP with one VLAG instance belonging to multiple   VLANs/STGs: Maximum of  VLAG instances Each LAG type can contain up to 16 member ports, depending on the port type and  availability. VLAGs versus Port LAGs Though similar to regular port LAGs in many regards, VLAGs differ from regular  port LAGs in a number of important ways: A VLAG can consist of multiple ports on two VLAG peers, which are connected   to one logical client device such as a server, switch, or another VLAG device.  The participating ports on the client device are configured as a regular port ...
  • Page 191  Routing over VLAGs is not supported. However, IP forwarding between  subnets served by VLAGs can be accomplished using VRRP.  VLAGs are configured using additional commands.  It is recommended that end‐devices connected to VLAG switches use NICs with  dual‐homing. This increases traffic efficiency, reduces ISL load, and provides  faster link failover. © Copyright Lenovo 2017 Chapter 11: Virtual Link Aggregation Groups...
  • Page 192: Configuring Vlags

    Configuring VLAGs When configuring VLAG or making changes to your VLAG configuration,  consider the following VLAG behavior:  When adding a static Mrouter on VLAG links, ensure that you also add it on the  ISL link to avoid VLAG link failure. If the VLAG link fails, traffic cannot be  recovered through the ISL. Also ensure you add the same static entry on the  peer VLAG switch for VLAG ports. If you have enabled VLAG on the switch, and you need to change the STP mode,   ensure that you first disable VLAG and then change the STP mode.  When VLAG is enabled, you may see two root ports on the secondary VLAG  switch. One of these will be the actual root port for the secondary VLAG switch  and the other will be a root port synced with the primary VLAG switch. The LACP key used must be unique for each VLAG in the entire topology.    The STG to VLAN mapping on both VLAG peers must be identical. The following parameters must be identically configured on the VLAG ports of  both the VLAG peers:  VLANs  Native VLAN tagging  Native VLAN/PVID  STP mode  BPDU Guard setting  STP port setting  MAC aging timers  Static MAC entries  ACL configuration parameters ...
  • Page 193: Basic Vlag Configuration

    2. Configure the ISL ports and place them into a port LAG: RS 8264CS(config)# interface port 1-2 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# lacp mode active RS 8264CS(config-if)# lacp key 200 RS 8264CS(config-if)# exit RS 8264CS(config)# vlag isl adminkey 200 © Copyright Lenovo 2017 Chapter 11: Virtual Link Aggregation Groups...
  • Page 194: Configuring The Vlag

    Notes:  In this case, a dynamic LAG is shown. A static LAG (portchannel) could be  configured instead.  ISL ports and VLAG ports must be members of the same VLANs. 3. Configure VLAG Tier ID. This is used to identify the VLAG switch in a multi‐tier  environment.   RS 8264CS(config)# vlag tier-id 10 4. Configure the ISL for the VLAG peer. Make sure you configure the VLAG peer (VLAG Peer 2) using the same ISL  aggregation type (dynamic or static), the same VLAN for VLAG and VLAG ISL  ports, and the same STP mode and tier ID used on VLAG Peer 1. Configuring the VLAG To configure the VLAG: 1. Configure the VLAN for VLAG 1 ports. Make sure members include the ISL and  VLAG 1 ports. Once the VLAN is ready, the ISL ports are automatically added to it. RS 8264CS(config)# vlan 100 RS 8264CS(config-vlan)# exit RS 8264CS(config)# interface port 8 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlan 100 RS 8264CS(config-if)# exit Note: In MSTP mode, VLANs are automatically mapped to CIST.
  • Page 195 6. Verify the completed configuration: # show vlag information © Copyright Lenovo 2017 Chapter 11: Virtual Link Aggregation Groups...
  • Page 196: Vlag Configuration - Vlans Mapped To Msti

    VLAG Configuration - VLANs Mapped to MSTI Follow the steps in this section to configure VLAG in environments where the STP  mode is MSTP and no previous VLAG was configured. Configuring the ISL The ISL connecting the VLAG peers is shared by all their VLAGs. The ISL needs to  be configured only once on each VLAG peer. Ensure you have the same region  name, revision and VLAN‐to‐STG mapping on both VLAG switches. 1. Configure STP: RS 8264CS(config)# spanning-tree mode mst 2. Configure the ISL ports and place them into a portchannel (dynamic or static): RS 8264CS(config)# interface port 1-2 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# lacp mode active RS 8264CS(config-if)# lacp key 200 RS 8264CS(config-if)# exit RS 8264CS(config)# vlag isl adminkey 200 Notes:...
  • Page 197 7. Place the VLAG 1 ports in a port trunk group. RS 8264CS(config)# interface port 8 RS 8264CS(config-if)# lacp mode active RS 8264CS(config-if)# lacp key 1000 RS 8264CS(config-if)# exit 8. Assign the trunk to the VLAG. RS 8264CS(config)# vlag adminkey 1000 enable 9. Continue by configuring all required VLAGs on VLAG Peer 1, then follow the  steps for configuring VLAG Peer 2. © Copyright Lenovo 2017 Chapter 11: Virtual Link Aggregation Groups...
  • Page 198 10. Configure the VLAN for VLAG 2.  RS 8264CS(config)# vlan 100 RS 8264CS(config-vlan)# exit Note: The VLAN is automatically mapped to CIST. 11. Map the VLAN to an MSTI.  RS 8264CS(config)# spanning-tree mst 1 vlan 100 Note: At this point, traffic may be momentarily disrupted due to STP  recalculation. 12. Disable VLAG.  RS 8264CS(config)# no vlag enable Note: At this point, traffic may be momentarily disrupted due to STP  recalculation. 13. Add VLAG ports to the VLAN.  RS 8264CS(config)# interface port 1-2,8 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlan 100 RS 8264CS(config-if)# exit...
  • Page 199 18. Verify the completed configuration: RS 8264CS# show vlag © Copyright Lenovo 2017 Chapter 11: Virtual Link Aggregation Groups...
  • Page 200: Vlags With Vrrp

    VLAGs with VRRP Note: In a multi‐layer environment, configure VRRP separately for each layer. We  recommend that you configure VRRP only on the tier with uplinks. See  “Configuring VLAGs in Multiple Layers” on page 207. VRRP (see Chapter 33, “Virtual Router Redundancy Protocol”) can be used in  conjunction with VLAGs and LACP‐capable devices to provide seamless  redundancy. Figure 20. Active‐Active Configuration using VRRP and VLAGs Task 1: Configure VLAG Peer 1 Note: Before enabling VLAG, you must configure the VLAG tier ID and ISL  portchannel. 1. Configure VLAG tier ID  RS 8264CS(config)# vlag tier-id 10 2. Configure appropriate routing. RS 8264CS(config)# router ospf RS 8264CS(config-router-ospf)# area 1 area-id 0.0.0.1 RS 8264CS(config-router-ospf)# enable RS 8264CS(config-router-ospf)# exit Although OSPF is used in this example, static routing could also be deployed. For ...
  • Page 201 RS 8264CS(config-if)# exit RS 8264CS(config)# interface port 11 RS 8264CS(config-if)# switchport access vlan 100 RS 8264CS(config-if)# exit RS 8264CS(config)# interface port 12 RS 8264CS(config-if)# switchport access vlan 100 RS 8264CS(config-if)# exit © Copyright Lenovo 2017 Chapter 11: Virtual Link Aggregation Groups...
  • Page 202 9. Configure all VLANs including VLANs for the VLAGs.   RS 8264CS(config)# vlan 10 RS 8264CS(config-vlan)# exit RS 8264CS(config)# interface port 1 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlan add 10 RS 8264CS(config-if)# exit RS 8264CS(config)# vlan 20 RS 8264CS(config-vlan)# exit RS 8264CS(config)# interface port 2 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlan add 20 RS 8264CS(config-if)# exit...
  • Page 203: Task 2: Configure Vlag Peer 2

    RS 8264CS(config-vrrp)# virtual-router 1 enable 5. Configure the ISL ports and place them into a port LAG: RS 8264CS(config)# interface port 4-5 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# lacp mode active RS 8264CS(config-if)# lacp key 2000 RS 8264CS(config-if)# exit © Copyright Lenovo 2017 Chapter 11: Virtual Link Aggregation Groups...
  • Page 204 6. Configure the upstream ports. RS 8264CS(config)# interface port 1 RS 8264CS(config-if)# switchport access vlan 30 RS 8264CS(config-if)# exit RS 8264CS(config)# interface port 2 RS 8264CS(config-if)# switchport access vlan 40 RS 8264CS(config-if)# exit 7. Configure the server ports. RS 8264CS(config)# interface port 10 RS 8264CS(config-if)# switchport access vlan 100 RS 8264CS(config-if)# exit RS 8264CS(config)# interface port 11 RS 8264CS(config-if)# switchport access vlan 100...
  • Page 205 RS 8264CS(config-if)# lacp key 1200 RS 8264CS(config-if)# exit 11. Assign the LAGs to the VLAGs: RS 8264CS(config)# vlag adminkey 1000 enable RS 8264CS(config)# vlag adminkey 1100 enable RS 8264CS(config)# vlag adminkey 1200 enable 12. Verify the completed configuration: # show vlag information © Copyright Lenovo 2017 Chapter 11: Virtual Link Aggregation Groups...
  • Page 206: Two-Tier Vlags With Vrrp

    Two-tier vLAGs with VRRP vLAG Active‐Active VRRP makes the secondary vLAG switch route Layer 3  traffic, thus reducing routing latency. If it is used in a two‐tier vLAG environment,  there may be two VRRP master switches for one VRRP domain and their role will  constantly flap. To prevent such occurrences, there are two vLAG VRRP modes: 1. vLAG VRRP Active (Full Active‐Active) mode In active mode, Layer 3 traffic is forwarded in all vLAG related VRRP domains.  To enable vLAG VRRP active mode on a switch, use the following command:   RS 8264CS(config)# vlag vrrp active Note: This is the default vLAG VRRP mode. 2. vLAG VRRP Passive (Half Active‐Active) mode In passive mode, Layer 3 traffic is forwarded in a vLAG related VRRP domain  only if either the switch or its peer virtual router is the VRRP master. To enable  vLAG VRRP passive mode on a switch, use the following command:   RS 8264CS(config)# no vlag vrrp active To verify the currently configured vLAG VRRP mode you can use the following  command:   RS 8264CS(config)# show vlag vrrp G8264CS Application Guide for ENOS 8.4...
  • Page 207: Vlag Peer Gateway

    VLAG 4 VLAG VLAG Peers A Peers B Switch C Switch D Switch E Switch F VLAG 1 VLAG 2 LACP-capable Switch Switch G LACP-capable Server Servers Figure 21 shows an example of VLAG being used in a multi‐layer environment.  Following are the configuration steps for the topology.  © Copyright Lenovo 2017 Chapter 11: Virtual Link Aggregation Groups...
  • Page 208: Task 1: Configure Layer 2/3 Border Switches

    Task 1: Configure Layer 2/3 border switches. Configure ports on border switch as follows:   RS 8264CS(config)# interface port 1,2 RS 8264CS(config-if)# lacp key 100 RS 8264CS(config-if)# lacp mode active RS 8264CS(config-if)# exit Repeat the previous steps for the second border switch. Task 2: Configure switches in the Layer 2 region. Consider the following:  ISL ports on switches A and B ‐ ports 1, 2  Ports connecting to Layer 2/3 ‐ ports 5, 6 ...
  • Page 209 RS 8264CS(config)# interface port 15-18 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlan 30 RS 8264CS(config-if)# lacp key 700 RS 8264CS(config-if)# lacp mode active RS 8264CS(config-if)# exit 7. Configure ISL between switches C and D, and between E and F as shown in Step 1. 8. Configure the Switch G as shown in Step 2. © Copyright Lenovo 2017 Chapter 11: Virtual Link Aggregation Groups...
  • Page 210: Vlag With Pim

    VLAG with PIM Protocol Independent Multicast (PIM) is designed for efficiently routing multicast  traffic across one or more IPv4 domains. PIM is used by multicast source stations,  client receivers, and intermediary routers and switches, to build and maintain  efficient multicast routing trees. PIM is protocol independent; It collects routing  information using the existing unicast routing functions underlying the IPv4  network, but does not rely on any particular unicast protocol. For PIM to function,  a Layer 3 routing protocol (such as BGP, OSPF, RIP, or static routes) must first be  configured on the switch. Lenovo Enterprise Network Operating System supports PIM in Sparse Mode  (PIM‐SM) and Dense Mode (PIM‐DM). For more details on PIM, see Chapter 30,  “Protocol Independent Multicast.” PIM, when configured in a VLAG topology, provides efficient multicast routing  along with redundancy and failover. When the multicast source is located in the  core L3 network, only the primary VLAG switch forwards multicast data packets  to avoid duplicate packets reaching the access layer switch. The secondary VLAG  switch is available as backup and forwards packets only when the primary VLAG  switch is not available and during failover. When the multicast source is located in  the L2 domain, behind the VLAG ports, either the primary or the secondary switch  will forward the data traffic to the receiver, based on the shortest path detected by  PIM. See Figure 19 on page 193 for a basic VLAG topology. For PIM to function in a  VLAG topology, the following are required: IGMP (v1 or v2) must be configured on the VLAG switches.   A Layer 3 routing protocol (such as BGP, OSPF, RIP, or static routes) must be  globally enabled and on VLAG‐associated IP interfaces for multicast routing.   The VLAG switches must be connected to upstream multicast routers.   The Rendezvous Point (RP) and/or the Bootstrap router (BSR) must be  configured on the upstream router.  The multicast sources must be connected to the upstream router.
  • Page 211: Health Check

    If the uplink to the secondary VLAG switch is down, the primary VLAG switch   forwards traffic to the receiver and to the secondary VLAG switch over the ISL.  The secondary VLAG switch blocks traffic to the receiver so the receiver does  not get double traffic. Both the VLAG switches will have multicast entries in the  forward state. When the multicast source is connected to VLAG ports (layer 2 domain), traffic  forwarded by the VLAG routers is managed as follows: IPMC traffic from the access switch can be hashed to any of the VLAG switches.   Consequently, both the primary and secondary VLAG switches must  synchronize the (S,G) entries for faster failover.  The Rendezvous Point sends (S,G) entries to either the primary or secondary  VLAG switch, depending on which provides the shortest path to the source.  However, Register‐Stop messages are only sent to the primary VLAG switch.  Based on the shortest path, one of the VLAG switches will forward traffic for a  particular (S,G) entry to the receiver. For the VLAG multi‐tier topology, an additional L3 backup path to ISL is   supported. On the L3 backup interface, both L3 routing protocols and PIM must  be enabled. Health Check In a VLAG with PIM topology, you must configure health check. See “Health  Check” on page 211. When health check is configured, and the ISL is down, the primary VLAG switch  forwards traffic to the receiver. The secondary VLAG switch ports will be  errdisable state and will block traffic to the receiver. © Copyright Lenovo 2017 Chapter 11: Virtual Link Aggregation Groups...
  • Page 212 G8264CS Application Guide for ENOS 8.4...
  • Page 213: Chapter 12. Quality Of Service

    Chapter 12. Quality of Service Quality of Service features allow you to allocate network resources to  mission‐critical applications at the expense of applications that are less sensitive to  such factors as time delays or network congestion. You can configure your network  to prioritize specific types of traffic, ensuring that each type receives the  appropriate Quality of Service (QoS) level. The following topics are discussed in this section:   “QoS Overview” on page 214  “Using ACL Filters” on page 215  “Using DSCP Values to Provide QoS” on page 217  “Using 802.1p Priority to Provide QoS” on page 223  “Queuing and Scheduling” on page 224  “Control Plane Protection” on page 224  “WRED with ECN” on page 225 © Copyright Lenovo 2017...
  • Page 214: Qos Overview

    QoS Overview QoS helps you allocate guaranteed bandwidth to the critical applications, and limit  bandwidth for less critical applications. Applications such as video and voice must  have a certain amount of bandwidth to work correctly; using QoS, you can provide  that bandwidth when necessary. Also, you can put a high priority on applications  that are sensitive to timing out or that cannot tolerate delay, by assigning their  traffic to a high‐priority queue.  By assigning QoS levels to traffic flows on your network, you can ensure that  network resources are allocated where they are needed most. QoS features allow  you to prioritize network traffic, thereby providing better service for selected  applications. Figure 22 shows the basic QoS model used by the switch.  Figure 22. QoS Model  The basic QoS model works as follows:  Classify traffic:   Read DSCP value.   Read 802.1p priority value.   Match ACL filter parameters.    Perform actions: Define bandwidth and burst parameters  Select actions to perform on in‐profile and out‐of‐profile traffic  Deny packets  Permit packets  Mark DSCP or 802.1p Priority  Set COS queue (with or without re‐marking)  Queue and schedule traffic: ...
  • Page 215: Using Acl Filters

    Lenovo Enterprise Network Operating System 8.4 supports up to 256 ACLs. The G8264CS allows you to classify packets based on various parameters. For  example:  Ethernet: source MAC, destination MAC, VLAN number/mask, Ethernet type,  priority.  IPv4: Source IP address/mask, destination address/mask, type of service, IP pro‐ tocol number.  TCP/UPD: Source port, destination port, TCP flag.  Packet format For ACL details, see Chapter 7, “Access Control Lists.” Summary of ACL Actions The G8264CS QoS actions include the  Actions determine how the traffic is treated.  following:  Pass or Drop Re‐mark a new DiffServ Code Point (DSCP)   Re‐mark the 802.1p field  Set the COS queue © Copyright Lenovo 2017 Chapter 12: Quality of Service...
  • Page 216: Acl Metering And Re-Marking

    ACL Metering and Re-Marking You can define a profile for the aggregate traffic flowing through the G8264CS by  configuring a QoS meter (if desired) and assigning ACLs to ports. When you add  ACLs to a port, make sure they are ordered correctly in terms of precedence. Actions taken by an ACL are called In‐Profile actions. You can configure additional  In‐Profile and Out‐of‐Profile actions on a port. Data traffic can be metered, and  re‐marked to ensure that the traffic flow provides certain levels of service in terms  of bandwidth for different types of network traffic. Metering QoS metering provides different levels of service to data streams through  user‐configurable parameters. A meter is used to measure the traffic stream against  a traffic profile, which you create. Thus, creating meters yields In‐Profile and  Out‐of‐Profile traffic for each ACL, as follows:  In‐Profile–If there is no meter configured or if the packet conforms to the meter,  the packet is classified as In‐Profile.  Out‐of‐Profile–If a meter is configured and the packet does not conform to the  meter (exceeds the committed rate or maximum burst rate of the meter), the  packet is classified as Out‐of‐Profile. Using meters, you set a Committed Rate in Kbps (multiples of 64 Mbps). All traffic  within this Committed Rate is In‐Profile. Additionally, you set a Maximum Burst  Size that specifies an allowed data burst larger than the Committed Rate for a brief  period. These parameters define the In‐Profile traffic. Meters keep the sorted packets within certain parameters. You can configure a  meter on an ACL, and perform actions on metered traffic, such as packet  re‐marking. Re-Marking Re‐marking allows for the treatment of packets to be reset based on new network  specifications or desired levels of service. You can configure the ACL to re‐mark a  packet as follows:  Change the DSCP value of a packet, used to specify the service level traffic  receives.  Change the 802.1p priority of a packet. G8264CS Application Guide for ENOS 8.4...
  • Page 217: Using Dscp Values To Provide Qos

    (0‐63).  Figure 23. Layer 3 IPv4 packet  Version Length Offset Proto Data Length unused Differentiated Services Code Point (DSCP) The switch can perform the following actions to the DSCP:  Read the DSCP value of ingress packets.    Re‐mark the DSCP value to a new value  Map the DSCP value to a Class of Service queue (COSq).  The switch can use the DSCP value to direct traffic prioritization.  With DiffServ, you can establish policies to direct traffic. A policy is a  traffic‐controlling mechanism that monitors the characteristics of the traffic, (for  example, its source, destination, and protocol) and performs a controlling action on  the traffic when certain characteristics are matched.  © Copyright Lenovo 2017 Chapter 12: Quality of Service...
  • Page 218 Trusted/Untrusted Ports By default, all ports on the G8264CS are trusted. To configure untrusted ports,  re‐mark the DSCP value of the incoming packet to a lower DSCP value using the  following commands: RS 8264CS(config)# interface port 1 RS 8264CS(config-if)# dscp-marking RS 8264CS(config-if)# exit RS 8264CS(config)# qos dscp dscp-mapping <DSCP value (0‐63)> <new value> RS 8264CS(config)# qos dscp re-marking G8264CS Application Guide for ENOS 8.4...
  • Page 219: Per Hop Behavior

    Class 2 Class 3 Class 4 Precedence AF11 (DSCP 10) AF21 (DSCP 18) AF31 (DSCP 26) AF41 (DSCP 34) Medium AF12 (DSCP 12) AF22 (DSCP 20) AF32 (DSCP 28) AF42 (DSCP 36) High AF13 (DSCP 14) AF23 (DSCP 22) AF33 (DSCP 30) AF43 (DSCP 38)  Class Selector (CS)—This PHB has eight priority classes, with CS7 representing  the highest priority, and CS0 representing the lowest priority, as shown in the  following table. CS PHB is described in RFC 2474.  Priority Class Selector DSCP Highest Lowest © Copyright Lenovo 2017 Chapter 12: Quality of Service...
  • Page 220: Qos Levels

    QoS Levels Table 18 shows the default service levels provided by the switch, listed from  highest to lowest importance:  Table 18. Default QoS Service Levels Service Level Default PHB 802.1p Priority Critical Network Control Premium EF, CS5 Platinum AF41, AF42, AF43, CS4 Gold AF31, AF32, AF33, CS3 Silver AF21, AF22, AF23, CS2 Bronze AF11, AF12, AF13, CS1 Standard DF, CS0 DSCP Re-Marking and Mapping The switch can use the DSCP value of ingress packets to re‐mark the DSCP to a  new value, and to set an 802.1p priority value. Use the following command to view  the default settings.  RS 8264CS# show qos dscp Current DSCP Remarking Configuration: OFF DSCP New DSCP...
  • Page 221: Dscp Re-Marking Configuration Examples

    RS 8264CS(config)# access-control list 3 action permit 3. Apply the ACLs to a port and enable DSCP marking. RS 8264CS(config)# interface port 5 RS 8264CS(config-if)# access-control list 2 RS 8264CS(config-if)# access-control list 3 ethernet source-mac-address 00:00:00:00:00:00 00:00:00:00:00:00 RS 8264CS(config-if)# dscp-marking RS 8264CS(config-if)# exit © Copyright Lenovo 2017 Chapter 12: Quality of Service...
  • Page 222 4. Enable DSCP re‐marking globally.  RS 8264CS(config)# qos dscp re-marking 5. Assign the DSCP re‐mark value. RS 8264CS(config)# qos dscp dscp-mapping 40 9 RS 8264CS(config)# qos dscp dscp-mapping 46 9 6. Assign strict priority to VoIP COS queue. RS 8264CS(config)# qos transmit-queue weight-cos 7 0 7. Map priority value to COS queue for non‐VoIP traffic. RS 8264CS(config)# qos transmit-queue mapping 1 1 8.
  • Page 223: Using 802.1P Priority To Provide Qos

    DMAC SMAC E Type Data Preamble Priority VLAN Identifier (VID) Ingress packets receive a priority value, as follows:   Tagged packets—switch reads the 802.1p priority in the VLAN tag.   Untagged packets—switch tags the packet and assigns an 802.1p priority value,  based on the port’s default 802.1p priority.  Egress packets are placed in a COS queue based on the priority value, and  scheduled for transmission based on the COS queue number. Higher COS queue  numbers provide forwarding precedence To configure a port’s default 802.1p priority value, use the following commands:   RS 8264CS(config)# interface port 1 RS 8264CS(config-if)# dot1p <802.1p value (0‐7)> RS 8264CS(config-if)# exit © Copyright Lenovo 2017 Chapter 12: Quality of Service...
  • Page 224: Queuing And Scheduling

    Queuing and Scheduling The G8264CS has 8 output Class of Service (COS) queues per port. If CEE is  enabled, this is changed to 3 queues per port and ETS is then used to configure the  scheduling in a manner different than what is described in this section. Each  packet’s 802.1p priority determines its COS queue, except when an ACL action sets  the COS queue of the packet. Note: When vNIC operations are enabled, the total number of COS queues  available is 4.  You can configure the following attributes for COS queues:  Map 802.1p priority value to a COS queue Define the scheduling weight of each COS queue  You can map 802.1p priority value to a COS queue, as follows:  RS 8264CS(config)# qos transmit-queue mapping <802.1p priority value (0‐7)> <COS queue (0‐7)> To set the COS queue scheduling weight, use the following command: RS 8264CS(config)# qos transmit-queue weight-cos <COSq number>  <COSq weight (0‐15)> Control Plane Protection Control plane receives packets that are required for the internal protocol state  machines. This type of traffic is usually received at low rate. However, in some  situations such as DOS attacks, the switch may receive this traffic at a high rate. If ...
  • Page 225: Wred With Ecn

    WRED discards packets based on the CoS queues. Packets marked with lower  priorities are discarded first.  Explicit Congestion Notification (ECN) is an extension to WRED. For packets that  are ECN‐aware, the ECN bit is marked to signal impending congestion instead of  dropping packets. The transmitting hosts then slow down sending packets. How WRED/ECN work together For implementing WRED, you must define a profile with minimum threshold,  maximum threshold, and a maximum drop probability. The profiles can be defined  on a port or a CoS. For implementing ECN, you require ECN‐specific field that has two bits—the  ECN‐capable Transport (ECT) bit and the CE (Congestion Experienced) bit—in the  IP header. ECN is identified and defined by the values in these bits in the  Differentiated Services field of IP Header. Table 19 shows the combination values  of the ECN bits. Table 19. ECN Bit Setting ECT Bit CE Bit Description Not ECN‐capable Endpoints of the transport protocol are ECN‐capable Endpoints of the transport protocol are ECN‐capable Congestion experienced © Copyright Lenovo 2017 Chapter 12: Quality of Service...
  • Page 226: Configuring Wred/Ecn

    WRED and ECN work together as follows:  If the number of packets in the queue is less than the minimum threshold,  packets are transmitted. This happens irrespective of the ECN bit setting, and on  networks where only WRED (without ECN) is enabled. If the number of packets in the queue is between the minimum threshold and   the maximum threshold, one of the following occurs: If the ECN field on the packet indicates that the endpoints are ECN‐capable   and the WRED algorithm determines that the packet has likely been dropped  based on the drop probability, the ECT and CE bits for the packet are changed  to 1, and the packet is transmitted. If the ECN field on the packet indicates that neither endpoint is ECN‐capable,   the packet may be dropped based on the WRED drop probability. This is true  even in cases where only WRED (without ECN) is enabled. If the ECN field on the packet indicates that the network is experiencing   congestion, the packet is transmitted. No further marking is required.  If the number of packets in the queue is greater than the maximum threshold,  packets are dropped based on the drop probability. This is the identical  treatment a packet receives when only WRED (without ECN) is enabled. Configuring WRED/ECN For configuring WRED, you must define a TCP profile and a non‐TCP profile.  WRED prioritizes TCP traffic over non‐TCP traffic. For configuring ECN, you must define a TCP profile. You don’t need a non‐TCP  profile as ECN can be enabled only for TCP traffic. If you do not configure the profiles, the profile thresholds are set to maximum  value of 0xFFFF to avoid drops. Note: WRED/ECN can be configured only on physical ports and not on LAG.  WRED and ECN are applicable only to unicast traffic. Consider the following guidelines for configuring WRED/ECN:  Profiles can be configured globally or per port. Global profiles are applicable to  all ports. Always enable the global profile before applying the port‐level profile. ...
  • Page 227: Wred/Ecn Configuration Example

    RS 8264CS(config)# interface port 1 6. Enable WRED for the port. RS 8264CS(config-if)# random-detect enable RS 8264CS(config-if)# exit Configure Port-level Profile for WRED 1. Enable WRED globally. RS 8264CS(config)# qos random-detect enable 2. Select the port. RS 8264CS(config)# interface port 1 © Copyright Lenovo 2017 Chapter 12: Quality of Service...
  • Page 228: Configure Global Profile For Ecn

    3. Enable WRED for the port . RS 8264CS(config-if)# random-detect enable 4. Enable a transmit queue. RS 8264CS(config-if)# random-detect transmit-queue 0 enable 5. Configure WRED thresholds (minimum, maximum, and drop rate) for TCP traffic. RS 8264CS(config-if)# random-detect transmit-queue 0 tcp min-threshold 11 max-threshold 22 drop-rate 33 Note: Percentages are of Average Queue available in hardware and not  percentages of traffic. 6. Configure WRED thresholds (minimum, maximum, and drop rate) for non‐TCP  traffic. RS 8264CS(config-if)# random-detect transmit-queue 0 non-tcp min-threshold 44 max-threshold 55 drop-rate 66 RS 8264CS(config-if)# exit Configure Global Profile for ECN...
  • Page 229: Configure Port-Level Profile For Ecn

    RS 8264CS(config-if)# exit Note: Percentages are of Average Queue available in hardware and not  percentages of traffic. Verify WRED/ECN Use the following command to view global WRED/ECN information:  RS 8264CS(config)# show qos random-detect Current wred and ecn configuration: Global ECN: Enable Global WRED: Enable TQ0:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ1:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ2:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ3:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ4:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ5:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ6:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ7:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- © Copyright Lenovo 2017 Chapter 12: Quality of Service...
  • Page 230 Use the following command to view port‐level WRED/ECN information: RS 8264CS(config)# show interface port 1 random-detect Port: 1 ECN: Enable WRED: Enable TQ0:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ1:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ2:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ3:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ4:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ5:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ6:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- TQ7:-WRED-TcpMinThr-TcpMaxThr-TcpDrate-NonTcpMinThr-NonTcpMaxThr-NonTcpDrate- G8264CS Application Guide for ENOS 8.4...
  • Page 231: Part 4: Advanced Switching Features

    Part 4: Advanced Switching Features © Copyright Lenovo 2017...
  • Page 232 G8264CS Application Guide for ENOS 8.4...
  • Page 233: Chapter 13. Virtualization

     Virtual Link Aggregation (VLAGs) With VLAGs, two switches can act as a single logical device for the purpose of  establishing port aggregation. Active LAG links from one device can lead to  both VLAG peer switches, providing enhanced redundancy, including  active‐active VRRP configuration. For details on this feature, see Chapter 11, “Virtual Link Aggregation Groups.”  Virtual Network Interface Card (vNIC) support Some NICs, such as the Emulex Virtual Fabric Adapter, can virtualize NIC  resources, presenting multiple virtual NICs to the server’s OS or hypervisor.  Each vNIC appears as a regular, independent NIC with some portion of the  physical NIC’s overall bandwidth. Enterprise NOS 8.4 supports up to four  vNICs over each server‐side switch port. For details on this feature, see Chapter 14, “Virtual NICs”.  VMready The switch’s VMready software makes it virtualization aware. Servers that run  hypervisor software with multiple instances of one or more operating systems  can present each as an independent virtual machine (VM). With VMready, the  switch automatically discovers virtual machines (VMs) connected to switch. For details on this feature, see Chapter 16, “VMready.” Edge Virtual Bridging (EVB)  An IEEE 802.1Qbg  standard that simplifies network management by providing  a standards‐based protocol that defines how virtual Ethernet bridges exchange  configuration information. EVB bridges the gap between physical and virtual  network resources by allowing networks to become virtual machine  (VM)‐aware. For details on this feature, see Chapter 19, “Edge Virtual Bridging.” ENOS virtualization features provide a highly‐flexible framework for allocating  and managing switch resources. © Copyright Lenovo 2017...
  • Page 234 G8264CS Application Guide for ENOS 8.4...
  • Page 235: Chapter 14. Virtual Nics

    VNIC Hypervisor Multiple Virtual Pipes Switch 2 VNIC VNIC VNIC VNIC A G8264CS with Lenovo Enterprise Network Operating System 8.4 supports the  Emulex Virtual Fabric Adapter (VFA) to provide the following vNIC features:  Up to four vNICs are supported on each server port. vNICs can be grouped together, along with regular server ports, uplink ports, or   LAGs, to define vNIC groups for enforcing communication boundaries.  In the case of a failure on the uplink ports associated with a vNIC group, the  switch can signal affected vNICs for failover while permitting other vNICs to  continue operation. Each vNIC can be independently allocated a symmetric percentage of the   10Gbps bandwidth on the link (from NIC to switch, and from switch to NIC). The G8264CS can be used as the single point of vNIC configuration as long as   the Emulex NIC is working in Lenovo Virtual Fabric mode. The following restrictions apply to vNICs:  vNICs are not supported simultaneously with VM groups (see Chapter 16,  “VMready”) on the same switch ports. By default, vNICs are disabled. As described in the following sections, the  administrator must first define server ports prior to configuring and enabling  vNICs as discussed in the rest of this section. © Copyright Lenovo 2017...
  • Page 236: Defining Server Ports

    Defining Server Ports vNICs are supported only on ports connected to servers. Before you configure  vNICs on a port, the port must first be defined as a server port using the following  command:  RS 8264CS(config)# system server-ports port <port alias or number> Ports that are not defined as server ports are considered uplink ports and do not  support vNICs. Enabling the vNIC Feature The vNIC feature can be globally enabled using the following command: RS 8264CS(config)# vnic enable G8264CS Application Guide for ENOS 8.4...
  • Page 237: Vnic Ids

    IDs on the Switch On the switch, each vNIC is identified by its port and vNIC number as follows: <port number or alias>.<vNIC pipe number (1‐4)> For example: 1.1, 1.2, 1.3, and 1.4 represent the vNICs on port 1. 2.1, 2.2, 2.3, and 2.4 represent the vNICs on port 2, etc. These vNIC IDs are used when adding vNICs to vNIC groups, and are shown in  some configuration and information displays. vNIC Interface Names on the Server When running in virtualization mode, the Emulex Virtual Fabric Adapter presents  eight vNICs to the OS or hypervisor (four for each of the two physical NIC ports).  Each vNIC is identified in the OS or hypervisor with a different vNIC function  number (0‐7). vNIC function numbers correlate to vNIC IDs on the switch as  follows: Table 20. vNIC ID Correlation PCIe vNIC vNIC Function ID Port Pipe In this, the x in the vNIC ID represents the switch port to which the NIC port is  connected. © Copyright Lenovo 2017 Chapter 14: Virtual NICs...
  • Page 238: Vnic Bandwidth Metering

    ENOS 8.4 supports bandwidth metering for vNIC traffic. By default, each of the  four vNICs on any given port is allowed an equal share (25%) of NIC capacity  when enabled. However, you may configure the percentage of available switch  port bandwidth permitted to each vNIC. vNIC bandwidth can be configured as a value from 1 to 100, with each unit  representing 1% (or 100Mbps) of the 10Gbps link. By default, each vNICs enabled  on a port is assigned 25 units (equal to 25% of the link, or 2.5Gbps). When traffic  from the switch to the vNIC reaches its assigned bandwidth limit, the switch will  drop packets egressing to the affected vNIC. Likewise, if traffic from the vNIC to  the switch reaches its limit, the NIC will drop egress of any further packets. When  traffic falls to less than the configured thresholds, traffic resumes at its allowed  rate. To change the bandwidth allocation, use the following commands: RS 8264CS(config)# vnic port <port alias or number> index <vNIC number (1‐4)> RS 8264CS(vnic-config)# bandwidth <allocated percentage> Note: vNICs that are disabled are automatically allocated a bandwidth value of 0. A combined maximum of 100 units can be allocated among vNIC pipes enabled for  any specific port (bandwidth values for disabled pipes are not counted). If more  than 100 units are assigned to enabled pipes, an error will be reported when  attempting to apply the configuration. The bandwidth metering configuration is synchronized between the switch and  vNICs. Once configured on the switch, there is no need to manually configure  vNIC bandwidth metering limits on the NIC as long as it is in Lenovo Virtual  Fabric mode. G8264CS Application Guide for ENOS 8.4...
  • Page 239: Vnic Uplink Modes

    Uplink Modes The switch supports two modes for configuring the vNIC uplinks: dedicated mode  and shared mode. The default is the dedicated mode. To enable the shared mode,  enter the following command: RS 8264CS(config)# vnic uplink-share In the dedicated mode, only one vNIC group is assigned to an uplink port. This  port can be a regular port or a LAG port. The NIC places an outer tag on the vNIC  group packets. This outer tag contains the vNIC group VLAN. The uplink NIC  strips off the outer tag before sending out the packet. For details, see “vNIC  Groups in Dedicated Mode” on page 243. In the shared mode, multiple vNIC groups can be assigned to an uplink port. This  port can be a regular port or a LAG port. The vNIC groups share the uplink. You  may assign a few vNIC groups to share an uplink and the other vNIC groups to  have a single uplink each. In either case, the switch still operates in shared mode.  As in the dedicated mode, the NIC places an outer tag on the vNIC group packets.  This outer tag contains the vNIC group VLAN. The uplink NIC does not strip off  the outer tag. The vNIC group tag defines the regular VLAN for the packet.This  behavior is particularly useful in cases where the downstream server does not set  any tag. Effectively, each vNIC group is a VLAN, which you can assign by  configuring the VLAN to the vNIC group. You must enable the tag configuration  on the uplink port. For details, see “vNIC Groups in Shared Mode” on page 243. © Copyright Lenovo 2017 Chapter 14: Virtual NICs...
  • Page 240 The following table compares the configurations of the two modes. Table 21. Comparison: Dedicated Mode vs. Shared Mode Configuration Dedicated Mode Shared Mode Area Port “tagpvid” must be disabled. “tagpvid” is user configurable. “pvid” = vNIC group VLAN. “pvid” is user configurable. “tag” is user configurable.  “tag” must be enabled. Port can be added only to the  Port can be added to multiple VLANs  vNIC group VLAN. in addition to the vNIC group  VLANs that are automatically config‐ ured. Inserts vNIC group VLAN in the  Inserts regular VLAN in the outer  outer tag of ingress packets. tag. VLAN tags are passed to and  received from the uplink switch sim‐ ilar to vNIC ports. To handle untagged packets, con‐ figure the pvid/native VLAN of the  uplink port to one of the vNIC group  VLANs, and disable “tagpvid”. VLAN Add the port to a vNIC group  Add the port to all vNIC group  VLAN and delete it from any  VLANs that are sharing the port. Do  other VLAN when the vNIC  not remove it from any other VLAN. group VLAN is enabled.
  • Page 241: Lacp Lags

    LACP LAGs The uplink used by vNIC groups can be a regular port, static LAG, or a dynamic  LAG. If you are using a dynamic LAG for the uplink, you must configure the same  LACP admin key for the vNIC uplink ports you want to group as a LAG on the  upstream switch. You cannot connect these vNIC uplink ports to multiple  upstream switches unless these switches are a single logical switch from LAG  perspective. Use the following commands to add the LACP LAG as the uplink for a vNIC  group.   RS 8264CS(config)# vnic vnicgroup <vNIC group number> RS 8264CS(vnic-group-config)# key <LACP admin key> © Copyright Lenovo 2017 Chapter 14: Virtual NICs...
  • Page 242: Vnic Groups

    vNIC Groups vNICs can be grouped together, along with uplink ports and LAGs, as well as  other ports that were defined as server ports but not connected to vNICs. Each  vNIC group is essentially a separate virtual network within the switch. Elements  within a vNIC group have a common logical function and can communicate with  each other, while elements in different vNIC groups are separated. ENOS 8.4 supports up to 32 independent vNIC groups. The VLAN configured for the vNIC group will be automatically assigned to  member vNICs, ports, and LAGs must not be manually configured for those  elements. Note: Once a VLAN is assigned to a vNIC group, that VLAN is used only for vNIC  purposes and is no longer available for configuration. Likewise, any VLAN  configured for regular purposes cannot be configured as a vNIC group VLAN. Other vNIC group rules are as follows: vNIC groups may have one or more vNIC members. However, any given vNIC   can be a member of only one vNIC group.  All vNICs on a given port must belong to different vNIC groups.  Uplink ports which are part of a LAG may not be individually added to a vNIC  group. Only one individual uplink port, one static LAG (consisting of multiple  uplink ports), or one dynamic LAG may be added to any given vNIC group.  In dedicated mode, for any switch ports or port LAG connected to regular  (non‐vNIC) devices: These elements can be placed in only one vNIC group (they cannot be   members of multiple vNIC groups). Once added to a vNIC group, the PVID for the element is automatically set to   use the vNIC group VLAN number, and PVID tagging on the element is  automatically disabled. By default, STP is disabled on non‐server ports or LAGs added to a vNIC   group. STP cannot be re‐enabled on the port.  Because regular, inner VLAN IDs are ignored by the switch for traffic in vNIC  groups, following rules and restrictions apply: The inner VLAN tag may specify any VLAN ID in the full, supported range (1 ...
  • Page 243: Vnic Groups In Dedicated Mode

    Ignores regular VLAN strip outer tag Outbound Packet Switching uses outer tag; Switch retains Outer tag sets vNIC; Ignores regular VLAN outer tag NIC strips outer tag Inbound Packet Within the G8264CS, all Layer 2 switching for packets within a vNIC group is  based on the outer vNIC group VLAN. The G8264CS does not consider the regular,  inner VLAN ID (if any) for any VLAN‐specific operation. © Copyright Lenovo 2017 Chapter 14: Virtual NICs...
  • Page 244 The outer vNIC group VLAN is not removed by the switch before the packet  egresses any internal port or external uplink port. For untagged packets sent by the  server, the uplink NIC uses this outer tag to switch the packet to destined VLAN. The shared mode is useful in cases where the multiple vNIC groups need to share  an uplink port. The vNIC group tag defines the user VLAN. Following is an use  case: An ESX server is presented with eight vNICs used with four virtual switches of the  ESX host and with no tagged port groups. A pair of odd/even vNICs is placed  within each virtual switch. On the G8264CS, four vNIC groups are created and the  desired VLAN for each vNIC group is configured. For example, if vNIC group 1 on  the G8264CS has four interfaces: 1.1, 2.1, 3.1, 4.1. vNIC group 1 is configured with  VLAN 10. Packets coming from any VM connecting with the virtual switch that  VMNIC 2 and 3 will be assigned with VLAN 10. These packets go out the uplink  with VLAN 10 tag. The upstream switch sends these packets to the desired  destination on VLAN 10. G8264CS Application Guide for ENOS 8.4...
  • Page 245: Vnic Teaming Failover

    Port 2 Port 11 VNIC VNIC VNIC VNIC Hypervisor Port 1 link failure automatically disables associated server ports, To Backup prompting failover on all VMs Switch To avoid disrupting vNICs that have not lost their uplinks, ENOS 8.4 and the  Emulex Virtual Fabric Adapter provide vNIC‐aware failover. When a vNIC  group’s uplink ports fail, the switch cooperates with the affected NIC to prompt  failover only on the appropriate vNICs. This allows the vNICs that are not affected  by the failure to continue without disruption (see Figure 29 on page 246). © Copyright Lenovo 2017 Chapter 14: Virtual NICs...
  • Page 246 Figure 29. vNIC Failover Solution Primary Servers Switch Virtual Hypervisor Pipes VNIC vSwitch VNIC VNIC VNIC VM 1 VNIC Group 1 VM 2 Port 1 Port 10 VNIC VNIC VNIC VNIC VNIC vSwitch VNIC VNIC VNIC VM 3 VNIC Group 2 VM 4 Port 2 Port 11 VNIC...
  • Page 247: Vnic Configuration Example

    Port Port Hypervisor To Switch 2 OS or Port Port Hypervisor To Switch 2 Figure 30 has the following vNIC network characteristics:  vNIC group 1 has an outer tag for VLAN 1000. The group is comprised of vNIC  pipes 1.1 and 2.1, switch server port 4 (a non‐vNIC port), and uplink port 11.  vNIC group 2 has an outer tag for VLAN 1774. The group is comprised of vNIC  pipes 1.2, 2.2 and 3.2, switch server port 5, and an uplink LAG of ports 13 and 14. vNIC failover is enabled for both vNIC groups.   vNIC bandwidth on port 1 is set to 60% for vNIC 1 and 40% for vNIC 2. Other enabled vNICs (2.1, 2.2, and 3.2) are permitted the default bandwidth of   25% (2.5Gbsp) on their respective ports. All remaining vNICs are disabled (by default) and are automatically allocated 0   bandwidth. © Copyright Lenovo 2017 Chapter 14: Virtual NICs...
  • Page 248 1. Define the server ports.  RS 8264CS(config)# system server-ports port 1-5 2. Configure the external LAG to be used with vNIC group 2. RS 8264CS(config)# portchannel 1 port 13,14 RS 8264CS(config)# portchannel 1 enable 3. Enable the vNIC feature on the switch. RS 8264CS(config)# vnic enable 4. Configure the virtual pipes for the vNICs attached to each server port: RS 8264CS(config)# vnic port 1 index 1 (Select vNIC 1 on the port) RS 8264CS(vnic-config)# enable (Enable the vNIC pipe) RS 8264CS(vnic-config)# bandwidth 60 (Allow 60% egress bandwidth)
  • Page 249 Confirm enabling vNIC3.2 [y/n]: y RS 8264CS(vnic-group-config)# port 5 RS 8264CS(vnic-group-config)# trunk 1 RS 8264CS(vnic-group-config)# failover RS 8264CS(vnic-group-config)# enable RS 8264CS(vnic-group-config)# exit Once VLAN 1000 and 1774 are configured for vNIC groups, they will not be  available for configuration in the regular VLAN menus (RS 8264CS(config)# vlan <VLAN number>). Note: vNICs are not supported simultaneously on the same switch ports as  VMready. 6. Save the configuration. © Copyright Lenovo 2017 Chapter 14: Virtual NICs...
  • Page 250: Vnics For Iscsi On Emulex Endeavor 2

    vNICs for iSCSI on Emulex Endeavor 2 The ENOS vNIC feature works with standard network applications like iSCSI as  previously described. However, the Emulex Endeavor 2 NIC expects iSCSI traffic  to occur only on a single vNIC pipe. When using the Emulex Endeavor 2, only  vNIC pipe 2 may participate in ISCSI. To configure the switch for this solution, place iSCSI traffic in its own vNIC group,  comprised of the uplink port leading to the iSCSI target, and the related <port>.2  vNIC pipes connected to the participating servers. For example: 1. Define the server ports.  RS 8264CS(config)# system server-ports port 1-3 2. Enable the vNIC feature on the switch. RS 8264CS # vnic enable 3. Configure the virtual pipes for the iSCSI vNICs attached to each server port: RS 8264CS(config)# vnic port 1 index 2 (Select vNIC 2 on the server port) RS 8264CS(vnic_config)# enable (Enable the vNIC pipe) RS 8264CS(vnic_config)# exit RS 8264CS(config)# vnic port 2 index 2 (Select vNIC 2 on the server port)
  • Page 251: Chapter 15. Stacking

    Chapter 15. Stacking This chapter describe how to implement the stacking feature in the RackSwitch  G8264CS. The following concepts are covered:  “Stacking Overview” on page 252  “Stack Membership” on page 254  “Configuring a Stack” on page 258  “Managing the Stack” on page 263  “Upgrading Software in an Existing Stack” on page 265  “Replacing or Removing Stacked Switches” on page 267 “Saving Syslog Messages” on page 271   “ISCLI Stacking Commands” on page 273 © Copyright Lenovo 2017...
  • Page 252: Stacking Overview

    Stacking Overview A stack is a group of up to  RackSwitch G8264CS switches with Lenovo Enterprise  Network Operating System that work together as a unified system. A stack has the  following properties, regardless of the number of switches included:  The network views the stack as a single entity.  The stack can be accessed and managed as a whole using standard switch IP  interfaces configured with IPv4 addresses.  Once the stacking links have been established (see the next section), the number  of ports available in a stack equals the total number of remaining ports of all the  switches that are part of the stack.  The number of available IP interfaces, VLANs, LAGs, LAG Links, and other  switch attributes are not aggregated among the switches in a stack. A maximum  of 4095 VLANs are supported in stand‐alone mode, and a maximum of  VLANs  are supported in stacking mode. Stacking Requirements Before Enterprise NOS switches can form a stack, they must meet the following  requirements:  All switches must be the same model (RackSwitch G8264CS). Each switch must be installed with ENOS, version 8.4 or later. The same release   version is not required, as the Master switch will push a firmware image to each  differing switch which is part of the stack.  The recommended stacking topology is a bidirectional ring (see Figure 31 on  page 260). To achieve this, two 10Gb Ethernet ports on each switch must be  reserved for stacking.  The cables used for connecting the switches in a stack carry low‐level,  inter‐switch communications as well as cross‐stack data traffic critical to shared  switching functions. Always maintain the stability of stack links to avoid  internal stack reconfiguration. ...
  • Page 253: Stacking Limitations

      Loopback Interfaces MAC address notification   OSPF and OSPFv3 Port flood blocking   Private VLANs  Protocol‐based VLANs   Router IDs  Route maps  sFlow port monitoring  Static MAC address adding  Static multicast  Uni‐Directional Link Detection (UDLD)  VLAG Virtual Router Redundancy Protocol (VRRP)  Note: In stacking mode, switch menus and command for unsupported features  may be unavailable, or may have no effect on switch operation. © Copyright Lenovo 2017 Chapter 15: Stacking...
  • Page 254: Stack Membership

    Stack Membership A stack contains up to  switches, interconnected by a stack LAG in a local ring  topology (see Figure 31 on page 260). With this topology, only a single stack link  failure is allowed. An operational stack must contain one Master and one or more Members, as  follows:  Master  One switch controls the operation of the stack and is called the Master. The  Master provides a single point to manage the stack. A stack must have one and  only one Master. The firmware image, configuration information, and run‐time  data are maintained by the Master and pushed to each switch in the stack as  necessary.  Member  Member switches provide additional port capacity to the stack. Members  receive configuration changes, run‐time information, and software updates  from the Master.  Backup One member switch can be designated as a Backup to the Master. The Backup  takes over control of the stack if the Master fails. Configuration information and  run‐time data are synchronized with the Master. The Master Switch An operational stack can have only one active Master at any given time. In a  normal stack configuration, one switch is configured as a Master and all others are  configured as Members. When adding new switches to an existing stack, the administrator must explicitly  configure each new switch for its intended role as a Master (only when replacing a  previous Master) or as a Member. All stack configuration procedures in this  chapter depict proper role specification. However, although uncommon, there are scenarios in which a stack may  temporarily have more than one Master switch. If this occurs, the switch with the  lowestMAC address will be chosen as the active Master for the entire stack. The  selection process is designed to promote stable, predictable stack operation and  minimize stack reboots and other disruptions.
  • Page 255: Merging Independent Stacks

    Master for the entire stack. Merging Independent Stacks If switches from different stacks are linked together in a stack topology without  first reconfiguring their roles as recommended, it is possible that more than one  switch in the stack might be configured as a Master. Although all switches which are configured for stacking and joined by stacking  links are recognized as potential stack participants by any operational Master  switches, they are not brought into operation within the stack until explicitly  assigned (or “bound”) to a specific Master switch. Consider two independent stacks, Stack A and Stack B, which are merged into one  stacking topology. The stacks will behave independently until the switches in  Stack B are bound to Master A (or vice versa). In this example, once the Stack B  switches are bound to Master A, Master A will automatically reconfigure them to  operate as Stack A Members, regardless of their original status within Stack B. However, for purposes of future Backup selection, reconfigured Masters retain  their identity as configured Masters, even though they otherwise act as Members.  In case the configured Master goes down and the Backup takes over as the new  Master, these reconfigured Masters become the new Backup. When the original  configured Master of the stack boots up again, it acts as a Member. This is one way  to have multiple backups in a stack. © Copyright Lenovo 2017 Chapter 15: Stacking...
  • Page 256: Backup Switch Selection

    Backup Switch Selection An operational stack can have one optional Backup at any given time. Only the  Backup specified in the active Master’s configuration is eligible to take over current  stack control when the Master is rebooted or fails. The Master automatically  synchronizes configuration settings with the specified Backup to facilitate the  transfer of control functions. The Backup retains its status until one of the following occurs: The Backup setting is deleted or changed using the following commands from   the active Master: RS 8264CS(config)# no stack backup ‐or‐ RS 8264CS(config)# stack backup <csnum 1‐8>  A new Master assumes operation as active Master in the stack, and uses its own  configured Backup settings.  The active Master is rebooted with the boot configuration set to factory defaults  (clearing the Backup setting). Master Failover When the Master switch is present, it controls the operation of the stack and  pushes configuration information to the other switches in the stack. If the active  Master fails, then the designated Backup (if one is defined in the Master’s  configuration) becomes the new acting Master and the stack continues to operate  normally. Secondary Backup When a Backup takes over stack control operations, if any other configured Masters  (acting as Member switches) are available within the stack, the Backup will select one  as a secondary Backup. The primary Backup automatically reconfigures the ...
  • Page 257: No Backup

    No Backup If a Backup is not configured on the active Master, or the specified Backup is not  operating, then if the active Master fails, the stack will reboot without an active  Master. When a group of stacked switches are rebooted without an active Master present,  the switches are considered to be isolated. All isolated switches in the stack are  placed in a WAITING state until a Master appears. During this WAITING period, all  the ports, except the management port and stacking ports, of these Member  switches are placed into operator‐disabled state. Without the Master, a stack  cannot respond correctly to networking events. Stack Member Identification Each switch in the stack has two numeric identifiers, as follows:   Attached Switch Number (asnum) An asnum is automatically assigned by the Master switch, based on each  Member switch’s physical connection in relation to the Master. The asnum is  mainly used as an internal ID by the Master switch and is not user‐configurable. Configured Switch Number (csnum):  The csnum is the logical switch ID assigned by the stack administrator. The  csnum is used in most stacking‐related configuration commands and switch  information output. It is also used as a port prefix to distinguish the relationship  between the ports on different switches in the stack. It is recommended that asnum 1 and csnum 1 be used for identifying the Master  switch. By default, csnum 1 is assigned to the Master. If csnum 1 is not available,  the lowest available csnum is assigned to the Master. © Copyright Lenovo 2017 Chapter 15: Stacking...
  • Page 258: Configuring A Stack

    Configuring a Stack Notes:  When stacking mode is enabled on the switch, the configuration is reset to  factory default and the port numbering changes. When a switch mode is changed from standalone to stack or from stack to   standalone, the active and backup configuration will be erased. We  recommended that you save the configuration to an external device before  changing the switch mode. Configuration Overview This section provides procedures for creating a stack of switches. The high‐level  procedure is as follows:   Configure the stack settings to be available after the next reboot: Choose one Master switch for the entire stack.  Configure the same stacking VLAN for all switches in the stack.  Configure the desired stacking interlinks.  Reboot the Master switch.   Configure the stack after the reboot: Bind Member switches to the Master.  Assign a Backup switch.  These tasks are covered in detail in the following sections. Best Configuration Practices The following are guidelines for building an effective switch stack:  Always connect the stack switches in a complete ring topology (see Figure 31 on  page 260).
  • Page 259: Stacking Vlans

    RS 8264CS(config)# boot stack mode master Note: If any Member switches are incorrectly set to Master mode, use the mode  member option to set them back to Member mode. 1. On each switch, configure the stacking VLAN (or use the default setting). Although any VLAN (except VLAN 1) may be defined for stack traffic, it is highly  recommended that the default, VLAN 4090 as shown in the following example, be  reserved for stacking. RS 8264CS(config)# boot stack vlan 4090 2. On each switch, designate the stacking links. Use the following command to specify the links to be used in the stacking LAG: RS 8264CS(config)# boot stack higig-trunk <list of port names or aliases> 3. On each switch, perform a reboot: RS 8264CS(config)# reload © Copyright Lenovo 2017 Chapter 15: Stacking...
  • Page 260 4. Physically connect the stack LAGs. To create the recommended topology, attach the two designated stacking links in a  bidirectional ring. As shown in Figure 31, connect each switch in turn to the next,  starting with the Master switch. To complete the ring, connect the last Member  switch back to the Master. Figure 31. Example of Stacking Connections Master Switch Member Switches Switch connected in bidirectional Member ring topology Switch Member Switch Note: The stacking feature is designed such that the stacking links in a ring  topology do not result in broadcast loops. The stacking ring is thus valid (no  stacking links are blocked), even when Spanning Tree protocol is enabled. When two units are connected with multiple stacking links, the links are  automatically added as members of a higig LAG. Once the stack LAGs are connected, the switches will perform low‐level stacking  configuration. Note: Although stack link failover/failback is accomplished on a sub‐second basis,  to maintain the best stacking operation and avoid traffic disruption, it is  recommended not to disrupt stack links after the stack is formed. G8264CS Application Guide for ENOS 8.4...
  • Page 261: Additional Master Configuration

    IN_STACK 34:40:b5:3f:1d:00 IN_STACK 34:40:b5:40:bc:00 IN_STACK 34:40:b5:41:76:00 IN_STACK 34:40:b5:3f:0b:00 IN_STACK RS 8264CS(config)# RS 8264CS(config)# show stack attached-switches Attached Switches in Stack: --------------------------------------------- asnum csnum State --------------------------------------------- 74:99:75:d1:fc:00 IN_STACK 74:99:75:d0:99:00 IN_STACK 74:99:75:d1:e9:00 IN_STACK RS 8264CS(config)# © Copyright Lenovo 2017 Chapter 15: Stacking...
  • Page 262: Binding Members To The Stack

    Binding Members to the Stack You can bind Member switches to a stack csnum using either their asnum or MAC  address : RS 8264CS(config)# stack switch-number <csnum> mac <MAC address> ‐or‐ RS 8264CS(config)# stack switch-number <csnum> bind <asnum> To remove a Member switch, execute the following command: RS 8264CS(config)# no stack switch-number <csnum> To bind all units of a stack, use the command: RS 8264CS(config)# stack bind The stack bind command automatically assigns switch numbers to all attached  switches in the stack that do not yet have a number assigned. Assigning a Stack Backup Switch To define a Member switch as a Backup (optional) which will assume the Master ...
  • Page 263: Managing The Stack

    Rebooting Stacked Switches using the BBI The Configure > System > Config/Image Control window allows the  administrator to perform a reboot of individual switches in the stack, or the entire  stack. The following table describes the stacking Reboot buttons.  Table 22. Stacking Boot Management buttons Field Description Reboot Stack Performs a software reboot/reset of all switches in the stack.  The software image specified in the Image To Boot drop‐down  list becomes the active image.  Reboot Master Performs a software reboot/reset of the Master switch. The  software image specified in the Image To Boot drop‐down list  becomes the active image.  Reboot Switches Performs a reboot/reset on selected switches in the stack. Select  one or more switches in the drop‐down list, and click Reboot  Switches. The software image specified in the Image To Boot  drop‐down list becomes the active image.  The Update Image/Cfg section of the window applies to the Master. When a new  software image or configuration file is loaded, the file first loads onto the Master,  and the Master pushes the file to all other switches in the stack, placing it in the  © Copyright Lenovo 2017 Chapter 15: Stacking...
  • Page 264 same software or configuration bank as that on the Master. For example, if the new  image is loaded into image 1 on the Master switch, the Master will push the same  firmware to image 1 on each Member switch. G8264CS Application Guide for ENOS 8.4...
  • Page 265: Upgrading Software In An Existing Stack

    Switch 00:17:ef:c3:fb:00: last receive successful Config file transfer status info: Switch 00:16:60:f9:33:00: last receive successful Switch 00:17:ef:c3:fb:00: last receive successful 3. Reboot all switches in the stack. Use either the ISCLI or the BBI.  From the BBI, select Configure > System > Config/Image Control. Click Reboot  Stack.  From the ISCLI, use the following command: RS 8264CS(config)# reload © Copyright Lenovo 2017 Chapter 15: Stacking...
  • Page 266 4. Once the switches in the stack have rebooted, verify that all of them are using the  same version of firmware. Use either the ISCLI or the BBI.  From the BBI, open Dashboard > Stacking > Stack Switches and view the Switch  Firmware Versions Information from the Attached Switches in Stack.  From the ISCLI, use the following command: RS 8264CS(config)# show stack version Switch Firmware Versions: ----------------------------------------------------- asnum csnum Version Serial # ----- ----- ----- ------ ---------- ------------ fc:cf:62:9d:4f:00 image1 8.4.0.1 US7042001C 34:40:b5:3f:1d:00 image1 8.4.0.1 Y250VT215167 34:40:b5:40:bc:00 image1 8.4.0.1 Y250VT21S410 34:40:b5:41:76:00 image1 8.4.0.1 Y250VT21S409...
  • Page 267: Replacing Or Removing Stacked Switches

    2. If removing a Master switch, make sure that a Backup switch exists in the stack,  then turn off the Master switch. This will force the Backup switch to assume Master operations for the stack. 3. Remove the stack link cables from the old switch only. 4. Disconnect all network cables from the old switch only. 5. Remove the old switch. Installing the New Switch or Healing the Topology If using a ring topology, but not installing a new switch for the one removed, close  the ring by connecting the open stack links together, essentially bypassing the  removed switch. Otherwise, if replacing the removed switch with a new unit, use the following  procedure: Make sure the new switch meets the stacking requirements on page 252. 2. Place the new switch in its determined place according to the RackSwitch G8264CS  Installation Guide. 3. Connect to the ISCLI of the new switch (not the stack interface). 4. Set the stacking mode. © Copyright Lenovo 2017 Chapter 15: Stacking...
  • Page 268 By default, each switch is set to Member mode. However, if the incoming switch  has been used in another stacking configuration, it may be necessary to ensure the  proper mode is set.  If replacing a Member or Backup switch: RS 8264CS(config)# boot stack mode member  If replacing a Master switch: RS 8264CS(config)# boot stack mode master 5. Configure the stacking VLAN on the new switch, or use the default setting. Although any VLAN may be defined for stack traffic, it is highly recommended  that the default, VLAN 4090, be reserved for stacking, as shown in the following  command. RS 8264CS(config)# boot stack vlan 4090 6. Designate the stacking links. Use the following command to specify the links to be used in the stacking LAG: RS 8264CS(config)# boot stack higig-trunk <list of port names or aliases> 7.
  • Page 269: Binding The New Switch To The Stack

    This approach differs from the traditional image upgrade that requires manual  image downloads and install to individual switches, which then requires the entire  logical switch reboot. After the firmware is copied to all members of the stack, the rolling reload or  upgrade process automatically reboots all switches sequentially in the following  order: Backup switch   Master switch  Other stack members, from lowest to highest csnum During the rolling firmware reload or upgrade process, there will be continuous  connectivity to the upstream network. From the point of view of the stack, it is as  though a series of switch and uplink failures are occurring. When the design is  cabled and configured properly, the environment redirects traffic. For detailed instructions on upgrading and rebooting, see Chapter 3, “Switch  Software Management.” Starting a Rolling Reload To start a rolling reload, use the command: RS 8264CS(config)# reload staggered [delay <minutes>] where delay is an integer from 2 to 20 representing the time delay in minutes  between switch reboots. The default value is one minute between switch reboots. © Copyright Lenovo 2017 Chapter 15: Stacking...
  • Page 270: Starting A Rolling Upgrade

    Starting a Rolling Upgrade To start a rolling upgrade, use the command: RS 8264CS(config)# copy {tftp|ftp|sftp} {image1|image2} {address <IP  address>} {filename <image filename>} staggered-upgrade [delay <minutes>] where: tftp, ftp, sftp  is the protocol for copying image1, image2 is the image to which the firmware is being copied  address  is the IP address from which the firmware is being  copied delay  is the delay between each reload, in minutes To upgrade both the boot and the firmware images: 1. Load the boot image with a non‐staggered copy: RS 8264CS(config)# copy {tftp|ftp|sftp} boot-image {address <IP address>} {filename <image filename>} 2.
  • Page 271: Saving Syslog Messages

    RS G8052(config)# show logging swn 3 severity 4 To retrieve the contents of the log files stored on flash on a specified switch in the  stack and copy that information to an external host using the specified protocol  (SFTP or TFTP). In case the feature of saving log to flash is disabled, this command  must be rejected. To copy syslog content to an external host using SFTP or TFTP, use the command: RS 8264CS(config)# copy log {swn <switch number>] stfp | {tftp [address <address>] [filename <file>] where: <switch number> The configured switch number. If no number is  supplied, the command applies to the master  switch. address The IP address of the TFTP host file The filename on the TFTP host © Copyright Lenovo 2017 Chapter 15: Stacking...
  • Page 272 For example: RS 8264CS(config)# copy log tftp 192.168.1.85 // Copy logs from clients on the master RS 8264CS(config)# copy log swn 3 tftp 10.10.10.1 // Copy logs from stack member 3 To configure up to two external hosts to log stack errors, use the command: RS 8264CS(config)# logging host <host instance> {address <address> | facility <facility>...
  • Page 273: Iscli Stacking Commands

     show stack switch-number [<csnum>]  show stack version  stack backup <csnum>  stack name <word>  stack switch-number <csnum> bind <asnum>  stack switch-number <csnum> mac <MAC address>  © Copyright Lenovo 2017 Chapter 15: Stacking...
  • Page 274 G8264CS Application Guide for ENOS 8.4...
  • Page 275: Chapter 16. Vmready

    The Lenovo Enterprise Network Operating System 8.4 VMready feature supports  up to 2048 VEs in a virtualized data center environment. The switch automatically  discovers the VEs attached to switch ports, and distinguishes between regular  VMs, Service Console Interfaces, and Kernel/Management Interfaces in a  ® VMware  environment. VEs may be placed into VM groups on the switch to define communication  boundaries: VEs in the same VM group may communicate with each other, while  VEs in different groups may not. VM groups also allow for configuring group‐level  settings such as virtualization policies and ACLs. The administrator can also pre‐provision VEs by adding their MAC addresses (or  their IPv4 address or VM name in a VMware environment) to a VM group. When a  VE with a pre‐provisioned MAC address becomes connected to the switch, the  switch will automatically apply the appropriate group membership configuration. The G8264CS with VMready also detects the migration of VEs across different  ™ hypervisors. As VEs move, the G8264CS NMotion  feature automatically moves  the appropriate network configuration as well. NMotion gives the switch the  ability to maintain assigned group membership and associated policies, even when  a VE moves to a different port on the switch. VMready also works with VMware Virtual Center (vCenter) management  software. Connecting with a vCenter allows the G8264CS to collect information  about more distant VEs, synchronize switch and VE configuration, and extend  migration properties. Note: VM groups and policies, VE pre‐provisioning, and VE migration features  are not supported simultaneously on the same ports as vNICs (see Chapter 14,  “Virtual NICs”). © Copyright Lenovo 2017...
  • Page 276: Ve Capacity

    VE Capacity When VMready is enabled, the switch will automatically discover VEs that reside  in hypervisors directly connected on the switch ports. Enterprise NOS 8.4 supports  up to 2048 VEs. Once this limit is reached, the switch will reject additional VEs. Note: In rare situations, the switch may reject new VEs prior to reaching the  supported limit. This can occur when the internal hash corresponding to the new  VE is already in use. If this occurs, change the MAC address of the VE and retry the  operation. The MAC address can usually be changed from the virtualization  management server console (such as the VMware Virtual Center). Defining Server Ports Before you configure VMready features, you must first define whether ports are  connected to servers or are used as uplink ports. Use the following ISCLI  configuration command to define a port as a server port:  system server-ports port RS 8264CS(config)# <port alias or number> Ports that are not defined as server ports are automatically considered uplink  ports. VM Group Types VEs, as well as switch server ports, switch uplink ports, static LAGs, and LACP  LAGs, can be placed into VM groups on the switch to define virtual  communication boundaries. Elements in a given VM group are permitted to  communicate with each other, while those in different groups are not. The  elements within a VM group automatically share certain group‐level settings. ENOS 8.4 supports up to 32 VM groups. There are two different types:  Local VM groups are maintained locally on the switch. Their configuration is not  synchronized with hypervisors.  Distributed VM groups are automatically synchronized with a virtualization  management server (see “Assigning a vCenter” on page 287).
  • Page 277: Local Vm Groups

    (Enable sending unregistered IPMC to CPU) flood (Enable flooding unregistered IPMC) key <LACP LAG key> (Add LACP LAG to group) optflood (Enable optimized flooding) port <port alias or number> (Add port member to group) portchannel <LAG number> (Add static LAG to group) profile <profile name> (Not used for local groups) stg <Spanning Tree group> (Add STG to group) (Set VLAN tagging on ports) validate <advanced|basic> (Validate mode for the group) vlan <VLAN number> (Specify the group VLAN) vm <MAC>|<index>|<UUID>|<IPv4 address>|<name>(Add VM member to group) vmap <VMAP number> [intports|extports](Specify VMAP number) vport (Add a virtual port to the group) © Copyright Lenovo 2017 Chapter 16: VMready...
  • Page 278 The following rules apply to the local VM group configuration commands: cpu: Enable sending unregistered IPMC to CPU.  flood: Enable flooding unregistered IPMC.  key: Add LACP LAGs to the group.  optflood: Enable optimized flooding to allow sending unregistered IPMC to   the Mrouter ports without having any packet loss during the learning period;  This option is disabled by default; When optflood is enabled, the flood and cpu  settings are ignored. port: Add switch server ports or switch uplink ports to the group. Note that   VM groups and vNICs (see Chapter 14, “Virtual NICs”) are not supported  simultaneously on the same port. portchannel: Add static port LAGs to the group.  profile: The profile options are not applicable to local VM groups. Only   distributed VM groups may use VM profiles (see “VM Profiles” on page 280). stg: The group may be assigned to a Spanning‐Tree group for broadcast loop   control (see Chapter 10, “Spanning Tree Protocols”). tag: Enable VLAN tagging for the VM group. If the VM group contains ports   which also exist in other VM groups, enable tagging in both VM groups. validate: Set validation mode for the group.  vlan: Each VM group must have a unique VLAN number. This is required for   local VM groups. If one is not explicitly configured, the switch will  automatically assign the next unconfigured VLAN when a VE or port is added  to the VM group. vmap: Each VM group may optionally be assigned a VLAN‐based ACL (see   “VLAN Maps” on page 291).
  • Page 279 Use the no variant of the commands to remove or disable VM group configuration  settings: no virt vmgroup RS 8264CS(config)# <VM group number> [ Note: Local VM groups are not supported simultaneously on the same ports as  vNICs (see Chapter 14, “Virtual NICs”). © Copyright Lenovo 2017 Chapter 16: VMready...
  • Page 280: Distributed Vm Groups

    Distributed VM Groups Distributed VM groups allow configuration profiles to be synchronized between  the G8264CS and associated hypervisors and VEs. This allows VE configuration to  be centralized, and provides for more reliable VE migration across hypervisors. Using distributed VM groups requires a virtualization management server. The  management server acts as a central point of access to configure and maintain  multiple hypervisors and their VEs (VMs, virtual switches, and so on). The G8264CS must connect to a virtualization management server before  distributed VM groups can be used. The switch uses this connection to collect  configuration information about associated VEs, and can also automatically push  configuration profiles to the virtualization management server, which in turn  configures the hypervisors and VEs. See “Virtualization Management Servers” on  page 287 for more information. Note: Distributed VM groups are not supported simultaneously on the same ports  as vNICs (see Chapter 14, “Virtual NICs”). VM Profiles VM profiles are required for configuring distributed VM groups. They are not used  with local VM groups. A VM profile defines the VLAN and virtual switch  bandwidth shaping characteristics for the distributed VM group. The switch  distributes these settings to the virtualization management server, which in turn  distributes them to the appropriate hypervisors for VE members associated with  the group. Creating VM profiles is a two part process. First, the VM profile is created as  shown in the following command on the switch: virt vmprofile RS 8264CS(config)# <profile name> Next, the profile must be edited and configured using the following configuration  commands: RS 8264CS(config)# virt vmprofile edit <profile name> ? eshaping <average bandwidth>...
  • Page 281: Initializing A Distributed Vm Group

    RS 8264CS(config)# virt vmgroup <VM group number> profile <VM profile name> Only one VM profile can be assigned to a given distributed VM group. To change  the VM profile, the old one must first be removed using the following ISCLI  configuration command: RS 8264CS(config)# no virt vmgroup <VM group number> profile Note: The VM profile can be added only to an empty VM group (one that has no  VLAN, VMs, or port members). Any VM group number currently configured for a  local VM group (see “Local VM Groups” on page 277) cannot be converted and  must be deleted before it can be used for a distributed VM group. Assigning Members VMs, ports, and LAGs may be added to the distributed VM group only after the  VM profile is assigned. Group members are added, pre‐provisioned, or removed  from distributed VM groups in the same manner as with local VM groups (“Local  VM Groups” on page 277), with the following exceptions:  VMs: VMs and other VEs are not required to be local. Any VE known by the  virtualization management server can be part of a distributed VM group.  The VM group vlan option (see page 278) cannot be used with distributed VM  groups. For distributed VM groups, the VLAN is assigned in the VM profile. © Copyright Lenovo 2017 Chapter 16: VMready...
  • Page 282: Synchronizing The Configuration

    Synchronizing the Configuration When the configuration for a distributed VM group is modified, the switch  updates the assigned virtualization management server. The management server  then distributes changes to the appropriate hypervisors. For VM membership changes, hypervisors modify their internal virtual switch  port groups, adding or removing server port memberships to enforce the  boundaries defined by the distributed VM groups. Virtual switch port groups  created in this fashion can be identified in the virtual management server by the  name of the VM profile, formatted as follows:  Lenovo_<VM profile name> (or) Lenovo_<VM profile name> <index number>  (for vDS) Adding a server host interface to a distributed VM group does not create a new  port group on the virtual switch or move the host. Instead, because the host  interface already has its own virtual switch port group on the hypervisor, the VM  profile settings are applied to its existing port group. Note: When applying the distributed VM group configuration, the virtualization  management server and associated hypervisors must take appropriate actions. If a  hypervisor is unable to make requested changes, an error message will be  displayed on the switch. Be sure to evaluate all error message and take the  appropriate actions for the expected changes to apply. Removing Member VEs Removing a VE from a distributed VM group on the switch will have the following  effects on the hypervisor:  The VE will be moved to the Lenovo_Default port group in VLAN 0 (zero).  Traffic shaping will be disabled for the VE.  All other properties will be reset to default values inherited from the virtual  switch. G8264CS Application Guide for ENOS 8.4...
  • Page 283: Vmcheck

    The switch, using the hello message information, identifies a hypervisor port. If the  hypervisor port is found in the hello message information, it is deemed to be a  trusted port. Basic validation should be enabled when:  A VM is added to a VM group, and the MAC address of the VM interface is in  the Layer 2 table of the switch.  A VM interface that belongs to a VM group experiences a “source miss” i.e. is  not able to learn new MAC address.  A trusted port goes down. Port validation must be performed to ensure that the  port does not get connected to an untrusted source when it comes back up. Use the following command to set the action to be performed if the switch is  unable to validate the VM MAC address:  RS 8264CS(config)# virt vmcheck action basic {log|link} log - generates a log link - disables the port © Copyright Lenovo 2017 Chapter 16: VMready...
  • Page 284 Advanced Validation This mode provides VM‐based validation by mapping a switch port to a VM MAC  address. It is suitable for environments in which spoofing, MAC reassignment, or  MAC duplication is possible. When the switch receives frames from a VM, it first validates the VM interface  based on the VM MAC address, VM Universally Unique Identifier (UUID), Switch  port, and Switch ID available in the hello message information. Only if all the four  parameters are matched, the VM MAC address is considered valid. In advanced validation mode, if the VM MAC address validation fails, an ACL can  be automatically created to drop the traffic received from the VM MAC address on  the switch port. Use the following command to specify the number of ACLs to be  automatically created for dropping traffic:  RS 8264CS(config)# virt vmcheck acls max <1‐256> Use the following command to set the action to be performed if the switch is  unable to validate the VM MAC address:  RS 8264CS(config)# virt vmcheck action advanced {log|link|acl} Following are the other VMcheck commands:  Table 23. VMcheck Commands Command Description RS 8264CS(config)# virt vmware hello {ena| Hello messages setting: ...
  • Page 285: Virtual Distributed Switch

    A virtual distributed switch instance has been created on the vCenter. The vDS  version must be higher or the same as the hypervisor version on the hosts.  At least two hypervisors are configured.  Guidelines Before migrating VMs to a vDS, consider the following: At any one time, a VM NIC can be associated with only one virtual switch: to the   hypervisor’s virtual switch, or to the vDS. Management connection to the server must be ensured during the migration.   The connection is via the Service Console or the Kernel/Management Interface.  The vDS configuration and migration can be viewed in vCenter at the following  locations: vDS: Home> Inventory > Networking  vDS Hosts: Home > Inventory > Networking > vDS > Hosts  Note: These changes will not be displayed in the running configuration on the  G8264CS.  © Copyright Lenovo 2017 Chapter 16: VMready...
  • Page 286: Migrating To Vds

    Migrating to vDS You can migrate VMs to the vDS using vCenter. The migration may also be  accomplished using the operational commands on the G8264CS available in the  following CLI menus:  For VMware vDS operations:       RS 8264CS# virt vmware dvswitch ? Add a dvSwitch to a DataCenter addhost Add a host to a dvSwitch adduplnk Add a physical NIC to dvSwitch uplink ports Remove a dvSwitch from a DataCenter remhost Remove a host from a dvSwitch remuplnk...
  • Page 287: Virtualization Management Servers

     The vCenter must have a valid IPv4 address which is accessible to the switch  (IPv6 addressing is not supported for the vCenter).  A user account must be configured on the vCenter to provide access for the  switch. The account must have (at a minimum) the following vCenter user privi‐ leges: Network  Host Network > Configuration  Virtual Machine > Modify Device Settings  Once vCenter requirements are met, the following configuration command can be  used on the G8264CS to associate the vCenter with the switch: RS 8264CS(config)# virt vmware vcspec <vCenter IPv4 address> <username> [noauth] This command specifies the IPv4 address and account username that the switch  will use for vCenter access. Once entered, the administrator will be prompted to  enter the password for the specified vCenter account. The noauth option causes to the switch to ignores SSL certificate authentication.  This is required when no authoritative SSL certificate is installed on the vCenter. Note: By default, the vCenter includes only a self‐signed SSL certificate. If using  the default certificate, the noauth option is required. Once the vCenter configuration has been applied on the switch, the G8264CS will  connect to the vCenter to collect VE information. © Copyright Lenovo 2017 Chapter 16: VMready...
  • Page 288: Vcenter Scans

    vCenter Scans Once the vCenter is assigned, the switch will periodically scan the vCenter to  collect basic information about all the VEs in the datacenter, and more detailed  information about the local VEs that the switch has discovered attached to its own  ports. The switch completes a vCenter scan approximately every two minutes. Any major  changes made through the vCenter may take up to two minutes to be reflected on  the switch. However, you can force an immediate scan of the vCenter by using one  of the following ISCLI privileged EXEC commands: RS 8264CS# virt vmware scan (Scan the vCenter) ‐or‐ RS 8264CS# show virt vm -v -r (Scan vCenter and display result) Deleting the vCenter To detach the vCenter from the switch, use the following configuration command: RS 8264CS(config)# no virt vmware vcspec Note: Without a valid vCenter assigned on the switch, any VE configuration  changes must be manually synchronized. Deleting the assigned vCenter prevents synchronizing the configuration between  the G8264CS and VEs. VEs already operating in distributed VM groups will  continue to function as configured, but any changes made to any VM profile or ...
  • Page 289: Exporting Profiles

    Add a port group to a host scan Perform a VM Agent scan operation now updpg Update a port group on a host vmacpg Change a vnic's port group Add a vswitch to a host © Copyright Lenovo 2017 Chapter 16: VMready...
  • Page 290: Pre-Provisioning Ves

    Pre-Provisioning VEs VEs may be manually added to VM groups in advance of being detected on the  switch ports. By pre‐provisioning the MAC address of VEs that are not yet active,  the switch will be able to later recognize the VE when it becomes active on a switch  port, and immediately assign the proper VM group properties without further  configuration. Undiscovered VEs are added to or removed from VM groups using the following  configuration commands: RS 8264CS(config)# [no] virt vmgroup <VM group number> vm <VE MAC address> For the pre‐provisioning of undiscovered VEs, a MAC address is required. Other  identifying properties, such as IPv4 address or VM name permitted for known  VEs, cannot be used for pre‐provisioning. Because VM groups are isolated from vNIC groups (see “LACP LAGs” on  Note: page 241), pre‐provisioned VEs that appear on vNIC ports will not be added to the  specified VM group upon discovery. G8264CS Application Guide for ENOS 8.4...
  • Page 291: Vlan Maps

    RS 8264CS(config)# vlan <VLAN ID> RS 8264CS(config-vlan)# [no] vmap <VMAP ID> [serverports| non-serverports]  For a VM group, use the global configuration mode: RS 8264CS(config)# [no] virt vmgroup <ID> vmap <VMAP ID> [serverports|non-serverports] Note: Each VMAP can be assigned to only one VLAN or VM group. However,  each VLAN or VM group may have multiple VMAPs assigned to it. The optional serverports or non-serverports parameter can be specified to  apply the action (to add or remove the VMAP) for either the switch server ports  (serverports) or switch uplink ports (non-serverports). If omitted, the  operation will be applied to all ports in the associated VLAN or VM group. Note: VMAPs have a lower priority than port‐based ACLs. If both an ACL and a  VMAP match a particular packet, both filter actions will be applied as long as there  is no conflict. In the event of a conflict, the port ACL will take priority, though  switch statistics will count matches for both the ACL and VMAP. © Copyright Lenovo 2017 Chapter 16: VMready...
  • Page 292: Vm Policy Bandwidth Control

    VM Policy Bandwidth Control In a virtualized environment where VEs can migrate between hypervisors and  thus move among different ports on the switch, traffic bandwidth policies must be  attached to VEs, rather than to a specific switch port. VM Policy Bandwidth Control allows the administrator to specify the amount of  data the switch will permit to flow from a particular VE, without defining a  complicated matrix of ACLs or VMAPs for all port combinations where a VE may  appear. VM Policy Bandwidth Control Commands VM Policy Bandwidth Control can be configured using the following configuration  commands: RS 8264CS(config)# virt vmpolicy vmbwidth <VM MAC>|<index>|<UUID>| <IPv4  address>|<name>? txrate <committed rate> <burst> [<ACL number>] (Set the VM transmit bandwidth –       ingress for switch) rxrate <committed rate> <burst>    (Set the VM receive bandwidth – egress      for switch) bwctrl (Enable bandwidth control) Bandwidth allocation can be defined for transmit (TX) traffic or receive (RX) traffic.  Because bandwidth allocation is specified from the perspective of the VE, the ...
  • Page 293: Bandwidth Policies Vs. Bandwidth Shaping

    Bandwidth Policies vs. Bandwidth Shaping VM Profile Bandwidth Shaping differs from VM Policy Bandwidth Control. VM Profile Bandwidth Shaping (see “VM Profiles” on page 280) is configured per  VM group and is enforced on the server by a virtual switch in the hypervisor.  Shaping is unidirectional and limits traffic transmitted from the virtual switch to  the G8264CS. Shaping is performed prior to transmit VM Policy Bandwidth  Control. If the egress traffic for a virtual switch port group exceeds shaping  parameters, the traffic is dropped by the virtual switch in the hypervisor. Shaping  uses server CPU resources, but prevents extra traffic from consuming bandwidth  between the server and the G8264CS. Shaping is not supported simultaneously on  the same ports as vNICs. VM Policy Bandwidth Control is configured per VE, and can be set independently  for transmit traffic. Bandwidth policies are enforced by the G8264CS. VE traffic  that exceeds configured levels is dropped by the switch upon ingress. Setting  txrate uses ACL resources on the switch. Bandwidth shaping and bandwidth policies can be used separately or in concert. © Copyright Lenovo 2017 Chapter 16: VMready...
  • Page 294: Vmready Information Displays

    VMready Information Displays The G8264CS can be used to display a variety of VMready information. Note: Some displays depict information collected from scans of a VMware vCenter  and may not be available without a valid vCenter. If a vCenter is assigned (see  “Assigning a vCenter” on page 287), scan information might not be available for up  to two minutes after the switch boots or when VMready is first enabled. Also, any  major changes made through the vCenter may take up to two minutes to be  reflected on the switch unless you force an immediate vCenter scan (see “vCenter  Scans” on page 288. Local VE Information A concise list of local VEs and pre‐provisioned VEs is available with the following  ISCLI privileged EXEC command:   Note: The Index numbers shown in the VE information displays can be used to  specify a particular VE in configuration commands. If a vCenter is available, more verbose information can be obtained using the  following ISCLI privileged EXEC command option:    RS 8264CS# show virt vm -v Index MAC Address, Name (VM or Host), Port, Group Vswitch, IP Address @Host (VMs only) VLAN Port Group ----- ------------ ------------------ ----- ----- ---------- 0 00:50:56:ba:1b:23 New Virtual Machine ST 1ST 1 100 vSwitch2...
  • Page 295: Vcenter Hypervisor Hosts

    MAC Address 00:50:56:9c:21:2f Port Type Virtual Machine VM vCenter Name halibut VM OS hostname localhost.localdomain VM IP Address 172.16.46.15 VM UUID 001c41f3-ccd8-94bb-1b94-6b94b03b9200 Current VM Host 172.16.46.10 Vswitch vSwitch0 Port Group Lenovo_Default VLAN ID © Copyright Lenovo 2017 Chapter 16: VMready...
  • Page 296: Vcenter Ves

    vCenter VEs If a vCenter is available, the following ISCLI privileged EXEC command displays a  list of all known VEs: RS 8264CS# show virt vmware vms UUID Name(s), IP Address ---------------------------------------------------------------------- 001cdf1d-863a-fa5e-58c0-d197ed3e3300 30vm1 001c1fba-5483-863f-de04-4953b5caa700 VM90 001c0441-c9ed-184c-7030-d6a6bc9b4d00 VM91 001cc06e-393b-a36b-2da9-c71098d9a700 vm_new 001c6384-f764-983c-83e3-e94fc78f2c00 sturgeon 001c7434-6bf9-52bd-c48c-a410da0c2300 VM70 001cad78-8a3c-9cbe-35f6-59ca5f392500 VM60 001cf762-a577-f42a-c6ea-090216c11800 30VM6 001c41f3-ccd8-94bb-1b94-6b94b03b9200 halibut, localhost.localdomain, 172.16.46.15 001cf17b-5581-ea80-c22c-3236b89ee900 30vm5 001c4312-a145-bf44-7edd-49b7a2fc3800 001caf40-a40a-de6f-7b44-9c496f123b00 30VM7 vCenter VE Details If a vCenter is available, the following ISCLI privileged EXEC command displays ...
  • Page 297: Vmready Configuration Example

    RS 8264CS(config)# virt vmgroup 1 vm 00:50:56:4f:f2:00 RS 8264CS(config)# virt vmgroup 1 portchannel 1 When VMs are added, the server ports on which they appear are automatically  added to the VM group. In this example, there is no need to manually add ports 1  and 2. Note: VM groups and vNICs (see Chapter 14, “Virtual NICs”) are not supported  simultaneously on the same switch ports. 6. If necessary, enable VLAN tagging for the VM group: RS 8264CS(config)# virt vmgroup 1 tag Note: If the VM group contains ports that also exist in other VM groups, make sure  tagging is enabled in both VM groups. In this example configuration, no ports exist  in more than one VM group. © Copyright Lenovo 2017 Chapter 16: VMready...
  • Page 298 G8264CS Application Guide for ENOS 8.4...
  • Page 299: Chapter 17. Fcoe And Cee

     “Converged Enhanced Ethernet” on page 302 Converged Enhanced Ethernet (CEE) refers to a set of IEEE standards developed  primarily to enable FCoE, requiring enhancing the existing Ethernet standards  to make them lossless on a per‐priority traffic basis, and providing a mechanism  to carry converged (LAN/SAN/IPC) traffic on a single physical link. CEE  features can also be utilized in traditional LAN (non‐FCoE) networks to provide  lossless guarantees on a per‐priority basis, and to provide efficient bandwidth  allocation.  “Priority‐Based Flow Control” on page 310 Priority‐Based Flow Control (PFC) extends 802.3x standard flow control to  allow the switch to pause traffic based on the 802.1p priority value in each  packet’s VLAN tag. PFC is vital for FCoE environments, where SAN traffic must  remain lossless and must be paused during congestion, while LAN traffic on the  same links is delivered with “best effort” characteristics.  “Enhanced Transmission Selection” on page 313 Enhanced Transmission Selection (ETS) provides a method for allocating link  bandwidth based on the 802.1p priority value in each packet’s VLAN tag. Using  ETS, different types of traffic (such as LAN, SAN, and management) that are  sensitive to different handling criteria can be configured either for specific  bandwidth characteristics, low‐latency, or best‐effort transmission, despite  sharing converged links as in an FCoE environment.  “Data Center Bridging Capability Exchange” on page 320 Data Center Bridging Capability Exchange Protocol (DCBX) allows neighboring  network devices to exchange information about their capabilities. This is used  between CEE‐capable devices for the purpose of discovering their peers,  negotiating peer configurations, and detecting misconfigurations. © Copyright Lenovo 2017...
  • Page 300: Fibre Channel Over Ethernet

    Fibre Channel over Ethernet Fibre Channel over Ethernet (FCoE) is an effort to converge two of the different  physical networks in today’s data centers. It allows Fibre Channel traffic (such as  that commonly used in Storage Area Networks, or SANs) to be transported  without loss over 10Gb Ethernet links (typically used for high‐speed Local Area  Networks, or LANs). This provides an evolutionary approach toward network  consolidation, allowing Fibre Channel equipment and tools to be retained, while  leveraging cheap, ubiquitous Ethernet networks for growth. With server virtualization, servers capable of hosting both Fibre Channel and  Ethernet applications will provide advantages in server efficiency, particularly as  FCoE‐enabled network adapters provide consolidated SAN and LAN traffic  capabilities. The RackSwitch G8264CS with Lenovo Enterprise Network Operating System 8.4  software is compliant with the INCITS T11.3, FC‐BB‐5 FCoE specification,  supporting up to 2048 FCoE connections. Note: The G8264CS supports up to 2048 FCoE login sessions. The FCoE Topology In an end‐to‐end Fibre Channel network, switches and end devices generally  establish trusted, point‐to‐point links. Fibre Channel switches validate end  devices, enforce zoning configurations and device addressing, and prevent certain  types of errors and attacks on the network. In a converged multi‐hop FCoE network where Fibre Channel devices are bridged  to Ethernet devices, the direct point‐to‐point QoS capabilities normally provided  by the Fibre Channel fabric may be lost in the transition between the different  network types. The G8264CS provides a solution to overcome this. Figure 32. A Mixed Fibre Channel and FCoE Network   Fibre Channel FCoE 802.1p Priority & Usage...
  • Page 301: Fcoe Requirements

    Automatic FCoE‐related ACLs are independent from ACLs used for typical  Ethernet purposes. FCoE Requirements The following are required for implementing FCoE using the RackSwitch G8264CS  (G8264CS) with ENOS 8.4 software:  The G8264CS must be connected to the Fibre Channel network using the switch’s  built‐in Fibre Channel features (see Chapter 18, “Fibre Channel”) or an external  FCF such as another G8264CS or a Cisco Nexus 5000 Series Switch. For each G8264CS port participating in FCoE, the connected server must use the   supported FCoE CNA. The QLogic CNA is currently the first CNA supported  for this purpose.   CEE must be turned on (see “Turning CEE On or Off” on page 302). When CEE is  on, the DCBX, PFC, and ETS features are enabled and configured with default  FCoE settings. These features may be reconfigured, but must remain enabled for  FCoE to function.  FIP snooping must be turned on (see “FCoE Initialization Protocol Snooping” on  page 305). When FIP snooping is turned on, the feature is enabled on all ports by  default. The administrator can disable FIP snooping on individual ports that do  not require FCoE, but FIP snooping must remain enabled on all FCoE ports for  FCoE to function. © Copyright Lenovo 2017 Chapter 17: FCoE and CEE...
  • Page 302: Converged Enhanced Ethernet

    Converged Enhanced Ethernet Converged Enhanced Ethernet (CEE) refers to a set of IEEE standards designed to  allow different physical networks with different data handling requirements to be  converged together, simplifying management, increasing efficiency and  utilization, and leveraging legacy investments without sacrificing evolutionary  growth. CEE standards were developed primarily to enable Fibre Channel traffic to be  carried over Ethernet networks. This required enhancing the existing Ethernet  standards to make them lossless on a per‐priority traffic basis, and to provide a  mechanism to carry converged (LAN/SAN/IPC) traffic on a single physical link.  Although CEE standards were designed with FCoE in mind, they are not limited to  FCoE installations. CEE features can be utilized in traditional LAN (non‐FCoE)  networks to provide lossless guarantees on a per‐priority basis, and to provide  efficient bandwidth allocation based on application needs. Turning CEE On or Off By default on the G8264CS, CEE is turned off. To turn CEE on or off, use the  following CLI commands: RS 8264CS(config)# [no] cee enable CAUTION: Turning CEE on will automatically change some 802.1p QoS and 802.3x standard  flow control settings on the G8264CS. Read the following material carefully to  determine whether you will need to take action to reconfigure expected settings. It is recommended that you backup your configuration prior to turning CEE on.  Viewing the file will allow you to manually re‐create the equivalent configuration  once CEE is turned on, and will also allow you to recover your prior configuration  if you need to turn CEE off. Effects on Link Layer Discovery Protocol When CEE is turned on, Link Layer Discovery Protocol (LLDP) is automatically ...
  • Page 303: Effects On 802.1P Quality Of Service

    ETS Configuration With CEE Off (default) With CEE On Priority- COSq Weight Priority COSq PGID When CEE is on, the default ETS configuration also allocates a portion of link  bandwidth to each PGID as shown in Table Table 25. Default ETS Bandwidth Allocation PGID Typical Use Bandwidth Latency‐sensitive  If the prior, non‐CEE configuration used 802.1p priority values for different  purposes, or does not expect bandwidth allocation as shown in Table 25 on  page 303, when CEE is turned on, have the administrator reconfigure ETS settings  as appropriate. © Copyright Lenovo 2017 Chapter 17: FCoE and CEE...
  • Page 304: Effects On Flow Control

    It is recommended that a configuration backup be made prior to turning CEE on or  off. Viewing the configuration file will allow the administrator to manually  re‐create the equivalent configuration under the new CEE mode, and will also allow  for the recovery of the prior configuration if necessary. Effects on Flow Control When CEE is turned on, standard flow control is disabled on all ports, and in its  place, PFC (see “Priority‐Based Flow Control” on page 310) is enabled on all ports  for 802.1p priority value 3. This default is chosen because priority value 3 is  commonly used to identify FCoE traffic in a CEE environment and must be  guaranteed lossless behavior. PFC is disabled for all other priority values. Each time CEE is turned off, the prior 802.3x standard flow control settings will be  restored (including any previous changes from the defaults).  It is recommended that a configuration backup be made prior to turning CEE on or  off. Viewing the configuration file will allow you to manually re‐create the  equivalent configuration under the new CEE mode, and will also allow for the  recovery of the prior configuration if necessary. When CEE is on, PFC can be enabled only on priority value 3 and one other  priority. If flow control is required on additional priorities on any given port,  consider using standard flow control on that port, so that regardless of which  priority traffic becomes congested, a flow control frame is generated. G8264CS Application Guide for ENOS 8.4...
  • Page 305: Fcoe Initialization Protocol Snooping

    “FAIL: Trunk X FIP Snooping port Yand port Z need to have the same fcf mode config” The configuration changes are applied to all member ports in a LAG. FIP Snooping for Specific Ports When FIP snooping is globally turned on (see the previous section), ports may be  individually configured for participation in FIP snooping and automatic ACL  generation. By default, FIP snooping is enabled for each port. To change the setting  for any specific port, use the following CLI commands: RS 8264CS(config)# [no] fcoe fips port <port alias, number, list, or range> enable © Copyright Lenovo 2017 Chapter 17: FCoE and CEE...
  • Page 306: Port Fcf And Enode Detection

    When FIP snooping is enabled on a port, FCoE‐related ACLs will be automatically  configured. When FIP snooping is disabled on a port, all FCoE‐related ACLs on the port are  removed, and the switch will enforce no FCoE‐related rules for traffic on the port. Port FCF and ENode Detection When FIP snooping is enabled on a port, the port is placed in FCF auto‐detect  mode by default. In this mode, the port assumes connection to an ENode unless  FIP packets show the port is connected to an FCF. Ports can also be specifically configured as to whether automatic FCF detection  will be used, or whether the port is connected to an FCF or ENode: RS 8264CS(config)# fcoe fips port <port alias, number, list, or range> fcf-mode {auto|on|off} When FCF mode is on, the port is assumed to be connected to a trusted FCF, and  only ACLs appropriate to FCFs will be installed on the port. When off, the port is  assumed to be connected to an ENode, and only ACLs appropriate to ENodes will  be installed. When the mode is changed (either through manual configuration or as  a result of automatic detection), the appropriate ACLs are automatically added,  removed, or changed to reflect the new FCF or ENode connection. FCoE Connection Timeout FCoE‐related ACLs are added, changed, and removed as FCoE device connection  and disconnection are discovered. In addition, the administrator can enable or  disable automatic removal of ACLs for FCFs and other FCoE connections that  timeout (fail or are disconnected) without FIP notification. By default, automatic removal of ACLs upon timeout is enabled. To change this  function, use the following CLI command: RS 8264CS(config)# [no] fcoe fips timeout-acl G8264CS Application Guide for ENOS 8.4...
  • Page 307: Fcoe Acl Rules

    (typically VLAN 1002). The appropriate VLAN must be configured on the switch  with member FCF ports and must be supported by the participating CNAs. You  must manually configure the tag settings and the appropriate VLANs for the  Enode ports. Note: If using an Emulex CNA, you must create the FCoE VLAN add the ENode  and FCF ports to that VLAN using the CLI. Viewing FIP Snooping Information ACLs automatically generated under FIP snooping are independent of regular,  manually configure ACLs, and are not listed with regular ACLs in switch  information and statistics output. Instead, FCoE ACLs are shown using the  following CLI commands: RS 8264CS# show fcoe fips information (Show all FIP‐related information) RS 8264CS# show fcoe fips port <ports> information    (Show FIP info for a selected port) © Copyright Lenovo 2017 Chapter 17: FCoE and CEE...
  • Page 308: Operational Commands

    For example: RS 8264CS# show fcoe fips port 21 information FIP Snooping on port 21: This port has been configured to automatically detect FCF. It has currently detected to have 0 FCF connecting to it. FIPS ACLs configured on this port: SMAC 00:05:73:ce:96:67, action deny.
  • Page 309 RS 8264CS(config)# fcoe fips port 2 fcf-mode on   (Set as FCF connection) RS 8264CS(config)# fcoe fips port 3 enable  (Enable FIPS on port 3) RS 8264CS(config)# fcoe fips port 3 fcf-mode off  (Set as ENode connection) Note: By default, FIP snooping is enabled on all ports and the FCF mode set for  automatic detection. The configuration in this step is unnecessary, if default  settings have not been changed, and is shown merely as a manual configuration  example. © Copyright Lenovo 2017 Chapter 17: FCoE and CEE...
  • Page 310: Priority-Based Flow Control

    Priority-Based Flow Control Priority‐based Flow Control (PFC) is defined in IEEE 802.1Qbb. PFC extends the  IEEE 802.3x standard flow control mechanism. Under standard flow control, when  a port becomes busy, the switch manages congestion by pausing all the traffic on  the port, regardless of the traffic type. PFC provides more granular flow control,  allowing the switch to pause specified types of traffic on the port, while other  traffic on the port continues. PFC pauses traffic based on 802.1p priority values in the VLAN tag. The  administrator can assign different priority values to different types of traffic and  then enable PFC for up to two specific priority values: priority value 3, and one  other. The configuration can be applied globally for all ports on the switch. Then,  when traffic congestion occurs on a port (caused when ingress traffic exceeds  internal buffer thresholds), only traffic with priority values where PFC is enabled is  paused. Traffic with priority values where PFC is disabled proceeds without  interruption but may be subject to loss if port ingress buffers become full. Although PFC is useful for a variety of applications, it is required for FCoE  implementation where storage (SAN) and networking (LAN) traffic are converged  on the same Ethernet links. Typical LAN traffic tolerates Ethernet packet loss that  can occur from congestion or other factors, but SAN traffic must be lossless and  requires flow control. For FCoE, standard flow control would pause both SAN and LAN traffic during  congestion. While this approach would limit SAN traffic loss, it could degrade the  performance of some LAN applications that expect to handle congestion by  dropping traffic. PFC resolves these FCoE flow control issues. Different types of  SAN and LAN traffic can be assigned different IEEE 802.1p priority values. PFC  can then be enabled for priority values that represent SAN and LAN traffic that  must be paused during congestion, and disabled for priority values that represent  LAN traffic that is more loss‐tolerant. PFC requires CEE to be turned on (“Turning CEE On or Off” on page 302). When  CEE is turned on, PFC is enabled on priority value 3 by default. Optionally, the  administrator can also enable PFC on one other priority value, providing lossless  handling for another traffic type, such as for a business‐critical LAN application. Note: For any given port, only one flow control method can be implemented at  any given time: either PFC or standard IEEE 802.3x flow control. G8264CS Application Guide for ENOS 8.4...
  • Page 311: Global Configuration

     PFC is not restricted to CEE and FCoE networks. In any LAN where traffic is  separated into different priorities, PFC can be enabled on priority values for  loss‐sensitive traffic.  If you want to enable PFC on a priority, do one of the following: Create a separate PG (separate COS Q) (or)   Move the priority to the existing PG in which PFC is turned on.  Option 1 will be more preferred as you have separate Q and separate ETS  configuration.  When configuring ETS and PFC on the switch, perform ETS configuration  before performing PFC configuration.  If two priorities are enabled on a port, the switch sends PFC frames for both  priorities, even if only traffic tagged with one of the priorities is being received  on that port.  Note: When using global PFC configuration in conjunction with the ETS feature  (see “Enhanced Transmission Selection” on page 313), ensure that only  pause‐tolerant traffic (such as lossless FCoE traffic) is assigned priority values  where PFC is enabled. Pausing other types of traffic can have adverse effects on  LAN applications that expect uninterrupted traffic flow and tolerate dropping  packets during congestion. © Copyright Lenovo 2017 Chapter 17: FCoE and CEE...
  • Page 312: Pfc Configuration Example

    PFC Configuration Example Note: DCBX may be configured to permit sharing or learning PFC configuration  with or from external devices. This example assumes that PFC configuration is  being performed manually. See “Data Center Bridging Capability Exchange” on  page 320 for more information on DCBX. Even if the G8264CS learns the PFC  configuration from a DCBX peer, the PFC configuration must be performed  manually. This example is consistent with the network shown in Figure 32 on page 300. In  this example, the following topology is used.  In this example, PFC is to facilitate lossless traffic handling for FCoE (priority value  3) and a business‐critical LAN application (priority value 4). Assuming that CEE is off (the G8264CS default), the example topology shown in  the table above can be configured using the following commands: 1. Turn CEE on. RS 8264CS(config)# cee enable Note: Turning CEE on will automatically change some 802.1p QoS and 802.3x  standard flow control settings and menus (see “Turning CEE On or Off” on  page 302). 2. Enable PFC for the FCoE traffic. Note: PFC is enabled on priority 3 by default. If using the defaults, the manual  configuration commands shown in this step are not necessary.  RS 8264CS(config)# cee global pfc priority 3 enable(Enable on FCoE priority) RS 8264CS(config)# cee global pfc priority 3 description "FCoE"...
  • Page 313: Enhanced Transmission Selection

    15 16 Servers and other network devices may be configured to assign different priority  values to packets belonging to different traffic types (such as SAN and LAN). ETS uses the assigned 802.1p priority values to identify different traffic types. The  various priority values are assigned to priority groups (PGID), and each priority  group is assigned a portion of available link bandwidth. Priorities values within in any specific ETS priority group are expected to have  similar traffic handling requirements with respect to latency and loss. 802.1p priority values may be assigned by the administrator for a variety of  purposes. However, when CEE is turned on, the G8264CS sets the initial default  values for ETS configuration as follows: Figure 33. Default ETS Priority Groups 802.1p Bandwidth Typical Traffic Type PGID Priority Allocation Latency-Sensitive LAN Latency-Sensitive LAN Latency-Sensitive LAN Network Management © Copyright Lenovo 2017 Chapter 17: FCoE and CEE...
  • Page 314: Priority Groups

    In the assignment model shown in Figure 33 on page 313, priorities values 0  through 2 are assigned for regular Ethernet traffic, which has “best effort”  transport characteristics. Because CEE and ETS features are generally associated with FCoE, Priority 3 is  typically used to identify FCoE (SAN) traffic. Priorities 4‐7 are typically used for latency sensitive traffic and other important  business applications. For example, priority 4 and 5 are often used for video and  voice applications such as IPTV, Video on Demand (VoD), and Voice over IP  (VoIP). Priority 6 and 7 are often used for traffic characterized with a “must get  there” requirement, with priority 7 used for network control which is requires  guaranteed delivery to support configuration and maintenance of the network  infrastructure. Note: The default assignment of 802.1p priority values on the G8264CS changes  depending on whether CEE is on or off. See “Turning CEE On or Off” on page 302  for details. Priority Groups For ETS use, each 801.2p priority value is assigned to a priority group which can  then be allocated a specific portion of available link bandwidth. To configure a  priority group, the following is required:  CEE must be turned on (“Turning CEE On or Off” on page 302) for the ETS  feature to function.  A priority group must be assigned a priority group ID (PGID), one or more  802.1p priority values, and allocated link bandwidth greater than 9%. PGID Each priority group is identified with number (0 through 7, and 15) known as the  PGID. PGID 0 through 7 may each be assigned a portion of the switch’s available  bandwidth. PGID 8 through 14 are reserved as per the 802.1Qaz ETS standard. PGID 15 is a strict priority group. It is generally used for critical traffic, such as  network management. Any traffic with priority values assigned to PGID 15 is  permitted as much bandwidth as required, up to the maximum available on the  switch. After serving PGID 15, any remaining link bandwidth is shared among the ...
  • Page 315: Assigning Priority Values To A Priority Group

    Each priority value must be assigned to a PGID. Priority values may not be deleted  or unassigned. To remove a priority value from a PGID, it must be moved to  another PGID. For PGIDs 0 through 7, bandwidth allocation can also be configured through the  ETS Priority Group menu. See for “Allocating Bandwidth” on page 315 for details. Deleting a Priority Group A priority group is automatically deleted when it contains no associated priority  values, and its bandwidth allocation is set to 0%. Note: The total bandwidth allocated to PGID 0 through 7 must equal exactly 100%.  Reducing the bandwidth allocation of any group will require increasing the  allocation to one or more of the other groups (see “Allocating Bandwidth” on  page 315). Allocating Bandwidth Follow these guidelines when allocating bandwidth. Allocated Bandwidth for PGID 0 Through 7 You may allocate a portion of the switch’s available bandwidth to PGIDs 0 through  7. Available bandwidth is defined as the amount of link bandwidth that remains  after priorities within PGID 15 are serviced (see “Unlimited Bandwidth for PGID  © Copyright Lenovo 2017 Chapter 17: FCoE and CEE...
  • Page 316: Configuring Ets

    15” on page 316), and assuming that all PGIDs are fully subscribed. If any PGID  does not fully consume its allocated bandwidth, the unused portion is made  available to the other priority groups. Priority group bandwidth allocation can be configured using the following  command: RS 8264CS(config)# cee global ets priority-group pgid <priority group number>  bandwidth <bandwidth allocation> pgid where bandwidth allocation represents the percentage of link bandwidth, specified  as a number between 10 and 100, in 1% increments, or 0. The following bandwidth allocation rules apply: Bandwidth allocation must be 0% for any PGID that has no assigned 802.1p pri‐  ority values.  Any PGID assigned one or more priority values must have a bandwidth allocation  greater than 9%.  Total bandwidth allocation for groups 0 through 7 must equal exactly 100%.  Increasing or reducing the bandwidth allocation of any PGID also requires  adjusting the allocation of other PGIDs to compensate. If these conditions are not met, the switch will report an error when applying the  configuration. Note: Actual bandwidth used by any specific PGID may vary from configured  values by up to 10% of the available bandwidth in accordance with 802.1Qaz ETS  standard. For example, a setting of 10% may be served anywhere from 0% to 20%  of the available bandwidth at any given time. Unlimited Bandwidth for PGID 15 PGID 15 is permitted unlimited bandwidth and is generally intended for critical ...
  • Page 317 The example shown in Table 26 is only slightly different than the default  configuration shown in Figure 33 on page 313. In this example, latency‐sensitive  LAN traffic (802.1p priority 5 through 6) are moved from priority group 4 to  priority group 5. This leaves Business Critical LAN traffic (802.1p priority 4) in  priority group 4 by itself. Also, a new group for network management traffic has  been assigned. Finally, the bandwidth allocation for priority groups 3, 4, and 5 are  revised. Note: DCBX may be configured to permit sharing or learning PFC configuration  with or from external devices. This example assumes that PFC configuration is  being performed manually. See “Data Center Bridging Capability Exchange” on  page 320 for more information on DCBX. This example can be configured using the following commands: 1. Turn CEE on. RS 8264CS(config)# cee enable Note: Turning CEE on will automatically change some 802.1p QoS and 802.3x  standard flow control settings and menus (see “Turning CEE On or Off” on  page 302). © Copyright Lenovo 2017 Chapter 17: FCoE and CEE...
  • Page 318 2. Configure each allocated priority group with a description (optional), list of 802.1p  priority values, and bandwidth allocation: RS 8264CS(config)# cee global ets priority-group pgid 2 priority 0,1,2 (Select a group for regular LAN, and set for 802.1p priorities 0, 1, and 2) RS 8264CS(config)# cee global ets priority-group pgid 2 description "Regular LAN" (Set a group description—optional) RS 8264CS(config)# cee global ets priority-group pgid 3 priority 3 (Select a group for SAN traffic, and set for 802.1p priority 3) RS 8264CS(config)# cee global ets priority-group pgid 3 description "SAN" (Set a group description—optional) RS 8264CS(config)# cee global ets priority-group pgid 4 priority 4 (Select a group for latency traffic,...
  • Page 319 Current Mapping of 802.1p Priority to Priority Groups: Priority PGID COSq -------- ---- ---- Current Bandwidth Allocation to Priority Groups: PGID Description ---- ----------- Regular LAN Biz-Critical LAN Latency-sensitive LAN Network Management © Copyright Lenovo 2017 Chapter 17: FCoE and CEE...
  • Page 320: Data Center Bridging Capability Exchange

    Data Center Bridging Capability Exchange Data Center Bridging Capability Exchange (DCBX) protocol is a vital element of  CEE. DCBX allows peer CEE devices to exchange information about their  advanced capabilities. Using DCBX, neighboring network devices discover their  peers, negotiate peer configurations, and detect misconfigurations. DCBX provides two main functions on the G8264CS: Peer information exchange  The switch uses DCBX to exchange information with connected CEE devices.  For normal operation of any FCoE implementation on the G8264CS, DCBX must  remain enabled on all ports participating in FCoE.  Peer configuration negotiation DCBX also allows CEE devices to negotiate with each other for the purpose of  automatically configuring advanced CEE features such as PFC, ETS, and (for  some CNAs) FIP. The administrator can determine which CEE feature settings  on the switch are communicated to and matched by CEE neighbors, and also  which CEE feature settings on the switch may be configured by neighbor  requirements. The DCBX feature requires CEE to be turned on (see “Turning CEE On or Off” on  page 302). DCBX Settings When CEE is turned on, DCBX is enabled for peer information exchange on all  ports. For configuration negotiation, the following default settings are configured:  Application Protocol: FCoE and FIP snooping is set for traffic with 802.1p  priority 3  PFC: Enabled on 802.1p priority 3  Priority group 2 includes priority values 0 through 2, with bandwidth   allocation of 10% Priority group 3 includes priority value 3, with bandwidth allocation of 50% ...
  • Page 321: Enabling And Disabling Dcbx

    Set this flag when required by the remote CEE peer for a particular feature as  part of DCBX signaling and support. Although some devices may also expect  this flag to indicate that the switch will accept overrides on feature settings, the  G8264CS retains its configured settings. As a result, the administrator must  configure the feature settings on the switch to match those expected by the  remote CEE peer. These flags are available for the following CEE features: Application Protocol  DCBX exchanges information regarding FCoE and FIP snooping, including the  802.1p priority value used for FCoE traffic. The advertise flag is set or reset  using the following command: RS 8264CS(config)# [no] cee port <port alias or number> dcbx app_proto advertise The willing flag is set or reset using the following command: RS 8264CS(config)# [no] cee port <port alias or number> dcbx app_proto willing © Copyright Lenovo 2017 Chapter 17: FCoE and CEE...
  • Page 322: Configuring Dcbx

     DCBX exchanges information regarding whether PFC is enabled or disabled on  the port. The advertise flag is set or reset using the following command: RS 8264CS(config)# [no] cee port <port alias or number> dcbx pfc advertise The willing flag is set or reset using the following command: RS 8264CS(config)# [no] cee port <port alias or number> dcbx pfc willing  DCBX exchanges information regarding ETS priority groups, including their  802.1p priority members and bandwidth allocation percentages. The  advertise flag is set or reset using the following command: RS 8264CS(config)# [no] cee port <port alias or number> dcbx ets advertise The willing flag is set or reset using the following command: RS 8264CS(config)# [no] cee port <port alias or number> dcbx ets willing Configuring DCBX Consider an example consistent Figure 32 on page 300 and used with the previous ...
  • Page 323 RS 8264CS(config)# cee port 4 dcbx app_proto advertise RS 8264CS(config)# cee port 4 dcbx ets advertise RS 8264CS(config)# cee port 4 dcbx pfc advertise 4. Disable DCBX for each non‐CEE port as appropriate: RS 8264CS(config)# no cee port 2,5-61,63-64 dcbx enable 5. Save the configuration. © Copyright Lenovo 2017 Chapter 17: FCoE and CEE...
  • Page 324: Fcoe Example Configuration

    FCoE Example Configuration The following example collects the various components from previous sections of  this chapter. Figure 34. A Mixed Fibre Channel and FCoE Network Fibre Channel FCoE 802.1p Priority & Usage Lenovo Switch 3 FCoE Applications 802.1p Priority & Usage Business-Critical LAN Servers In Figure 34 on page 324, a Fibre Channel network is connected to the G8264CS on  port 62. The FCoE‐enabled G8264CS is connected to a server (ENode) through an  FCoE‐enabled CNA on port 3. The G8264CS acts as an FCF, bridging the CNA to  the Fibre Channel network. 1. Enable VLAN tagging on FCoE ports: RS 8264CS(config)# interface port 3 (Select FCoE ports)
  • Page 325 RS 8264CS(config)# cee global ets priority-group pgid 3 description "Latency-Sensitive LAN" (Set a group description—optional) RS 8264CS(config)# cee global ets priority-group pgid 3 priority 5,6 pgid 0 bandwidth 10 pgid 1 bandwidth 20 pgid 2 bandwidth 30 pgid 3 bandwidth (Configure link bandwidth restriction) © Copyright Lenovo 2017 Chapter 17: FCoE and CEE...
  • Page 326 10. Configure the strict priority group with a description (optional) and a list of 802.1p  priority values: RS 8264CS(config)# cee global ets priority-group pgid 15 priority 7 RS 8264CS(config)# cee global ets priority-group pgid 15 description "Network Management" Note: Priority group 15 is permitted unlimited bandwidth. As such, the  commands for priority group 15 do not include bandwidth allocation. 11. Enable desired DCBX configuration negotiation on FCoE ports: RS 8264CS(config)# cee port 3 dcbx enable RS 8264CS(config)# cee port 3 dcbx app_proto advertise RS 8264CS(config)# cee port 3 dcbx ets advertise RS 8264CS(config)# cee port 3 dcbx pfc advertise 12.
  • Page 327: Chapter 18. Fibre Channel

    Chapter 18. Fibre Channel This chapter describes how to configure the G8264CS for use with Fibre Channel  networks. © Copyright Lenovo 2017...
  • Page 328: Ethernet Vs. Fibre Channel

    Ethernet vs. Fibre Channel As a converged switch, the RackSwitch G8264CS provides simultaneous support  of Ethernet and Fibre Channel networks. Ethernet is ubiquitous in modern networks. It is generally quick, easy, and  inexpensive to implement. Ethernet is also flexible and dynamic by nature. Devices  join and leave a well‐designed Ethernet network with little impact beyond their  individual function. Because flux is the norm, Ethernet is classified as a ʺbest effortʺ  delivery protocol. This means that some loss of packets is acceptable, and that with  multiple routes often available, packets in a stream may arrive at their destination  out of sequence. Ethernet devices are expected to re‐request and resend lost  packets, and reassemble data in the proper order at the destination. The Fibre Channel protocol adheres to a very different philosophy. Fibre Channel  is most popular in storage networks end‐to‐end stability, reliability, and security  are emphasized in favor over low cost and dynamic scalability. In Fibre Channel  networks, the connecting ports must be fully authorized to communicate with their  well‐defined neighbors. Bandwidth for properly connected devices is tuned to  avoid loss due to congestion. Also, routes for traffic are converged in advance,  ensuring that only one route is used by any given traffic stream so that packets  arrive in their expected sequence. Ethernet and Fibre Channel networks are coming into contact with each other  more frequently in modern networks. In some cases, legacy Fibre Channel devices  are connected via Ethernet networks using Converged Enhanced Ethernet (CEE), a  collection of recent Ethernet features designed to satisfy Fibre Channel delivery  expectations. Although not the focus of this chapter, the G8264CS supports CEE  and Fibre Channel over Ethernet (FCoE). For details, see Chapter 17, “FCoE and  CEE.” Another approach is to use converged switches such as the G8264CS to support  direct connection to both Ethernet and Fibre Channel networks. This allows a “best  of both worlds” approach, using ubiquitous Ethernet networks for regular traffic,  and full connection to Fibre Channel networks for lossless applications and the  legacy architecture of established Storage Area Networks. G8264CS Application Guide for ENOS 8.4...
  • Page 329: Supported Switch Roles

    FCoE features are covered in Chapter 17, “FCoE and CEE.” These features can be  used independently or in conjunction with NPV gateway and full fabric switch  features. NPV Gateway As a Node Port Virtualized (NPV) gateway, the G8264CS can act as a Fibre Channel  collector, connecting numerous Fibre Channel end‐point devices (known as nodes)  for uplink to a Fibre Channel full fabric switch, performing stateless FC/FCoE  encapsulation and decapsulation. This helps resolve a typical problem in Fibre Channel networks where port density  is low on Director Class SAN switches, or considered too valuable to relegate to  individual nodes. As an NPV gateway, the G8264CS acts as a proxy to the  upstream full fabric switch on behalf of the connected nodes. The G8264CS supports standard Node Port Identifier Virtualization (NPIV)  behavior. The NPV gateway allows concurrent logins from multiple node ports (and  multiple server connections) to be forwarded upstream to the full‐fabric switch. The upstream switch provides full fabric services such as zoning enforcement, and  makes all switching decisions. The gateway switch appears as a Fibre Channel end node to the full fabric switch,  and acts as proxy for the full fabric switch to its connected node devices. When multiple uplink ports are available between the NPV gateway and the  upstream switch, nodes are not ensured to be assigned the same uplink whenever  they request a session. Only FCoE end nodes are allowed to be downstream  connections. All Fibre Channel devices are connected to the full fabric FC switch. Full-Fabric FC/FCoE Switch As a full fabric FC/FCoE switch, the G8264CS authenticates connecting neighbors,  provides Fibre Channel IDs, enforces port security among zones, and informs  neighboring devices of network changes. © Copyright Lenovo 2017 Chapter 18: Fibre Channel...
  • Page 330: Limitations

    When acting as a full‐fabric switch, the G8264CS can be connected to NPV  gateways or directly to Fibre Channel nodes. In full‐fabric mode, the G8264CS can  be connected directly to another full fabric G8264CS through Fibre Channel ISL.  See “E_Ports” on page 338 for more information. Limitations In Enterprise NOS 8.4, G8264CS does not support the following Fibre Channel port  types:  FL_ports connecting storage fabric loop devices.  In NPV Gateway mode, Fibre Channel ports connected to NP‐F devices. G8264CS Application Guide for ENOS 8.4...
  • Page 331: Implementing Fibre Channel

     Omni Ports (External) Ports 53‐64 These 10Gb SFP+ hybrid ports can be configured to operate either in Ethernet  mode (the default) or in Fibre Channel mode for direct connection to Fibre  Channel devices. All Ethernet ports (including the Omni Ports by default) can carry any Ethernet  data traffic, including Fibre Channel over Ethernet (FCoE) traffic. When configured to operate in Fibre Channel mode, Omni Ports can be used as  Fibre Channel downlinks (connected to Fibre Channel servers or storage devices)  or as uplinks (connected to the data center SAN network). The Omni Port mode (Ethernet or Fibre Channel) can be changed only for pairs of  ports. The following port pairs share the same mode: 53‐54, 55‐56, 57‐58, 59‐60,  61‐62, 63‐64. Paired ports need not be connected to the same device and can even be used in  different VLANs. The only required mutual attribute is the network type (Ethernet  or Fibre Channel). Fibre Channel configuration requires that at least one pair of Omni Ports be set to  Fibre Channel mode. The mode for Omni Port pairs or ranges can be configured using the following  privileged configuration command: RS 8264CS(config)# [no] system port <low port>-<high port> type fc Note: VLAN tagging is automatically enabled on any port placed in Fibre Channel  mode. © Copyright Lenovo 2017 Chapter 18: Fibre Channel...
  • Page 332: Fibre Channel Vlans

    Fibre Channel VLANs On the G8264CS, each Fibre Channel network connected to the switch must be  assigned its own VLAN. For each VLAN used with Fibre Channel, following  properties must be defined:  VLAN number  Switch role (NPV mode or full fabric mode)  Port membership Fibre Channel ports roles (as uplink ports or node connections)  The following commands are used to define a typical VLAN:  Set or delete a VLAN RS 8264CS(config)# [no] vlan <VLAN number> FCoE networks typically use VLAN 1002. If using a different VLAN for FCoE,  be sure that any connected servers and FCoE bridge will support your selection. This command initiates VLAN configuration mode. All VLAN‐related Fibre  Channel configuration is performed in this mode. Enable or disable the VLAN  RS 8264CS(config-vlan)# [no] enable  Exit VLAN configuration mode RS 8264CS(config-vlan)# exit See “Fibre Channel Configuration” on page 342 for command examples. For more  VLAN information, see Chapter 8, “VLANs.”...
  • Page 333: Switching Mode

    Full fabric mode The G8264CS supports up to 12 Fibre Channel VLANs at any given time. Only one  mode can be active on any specific VLAN at a given time, and only one VLAN can  operate in full fabric mode. From within VLAN configuration mode, the following commands are used to  specify the Fibre Channel mode:  To enable or disable NPV mode: RS 8264CS(config-vlan)# [no] npv enable  To enable or disable full fabric mode: RS 8264CS(config-vlan)# [no] fcf enable Note: When either NPV or full fabric mode are enabled, VLAN tagging is  automatically enabled on the VLAN. NPV Gateway The following section discusses the NPV gateway. NPV Port Traffic Mapping Within each VLAN used with Fibre Channel, the physical ports may be used in the  following roles: © Copyright Lenovo 2017 Chapter 18: Fibre Channel...
  • Page 334: Npv Manual Disruptive Load-Balancing

     NPV External Interfaces The NPV external interface map specifies which Fibre Channel port or ports  (Omni Ports set to Fibre Channel mode) are used for this purpose within each  Fibre Channel VLAN. At least one Fibre Channel port is required, though two  are typically used in order to provide redundancy. The following VLAN  configuration command is used to define or remove the uplink: RS 8264CS(config-vlan)# [no] npv traffic-map external-interface <ports>  Fibre Channel over Ethernet node Traffic from Ethernet ports which are properly configured to use CEE and FCoE  (see Chapter 17, “FCoE and CEE”) is permitted with no additional  configuration.  Ethernet Traffic on regular (non‐FCoE) Ethernet ports will be blocked on Fibre Channel  VLANs. NPV Manual Disruptive Load-Balancing Every server connected to the NPV gateway logs into an upstream FC switch  through a NP uplink. If multiple NP uplinks are available in an NPV VLAN, the  logins are evenly distributed over the available uplinks.  The number of logins per uplink can go out of balance if a failed NP uplink is  restored or a new uplink is brought online. The NPV gateway does not  automatically move Enodes from the existing to new uplinks in such situations. To  force the logins to be evenly distributed among all available uplinks in a NPV vlan,  the manual load‐balancing ISCLI is available in VLAN configuration mode: RS 8264CS(config-vlan)# npv disruptive-load-balance The load‐balancing is disruptive in nature as few devices are forced to logout and ...
  • Page 335: Zones

    If no zone is configured for the device, it resides in the default zone. You can  configure the default zone to permit or deny its member devices to communicate  with each other. You can specify zone members based on any of the following criteria:   pWWN: The port World Wide Number is a unique ID representing a particular  end node. The pWWN is a 64‐bit hexadecimal value (for example,  20:34:00:80:e5:23:f4:55)  FC ID: The Fibre Channel identifier (FC ID) specifies the unique fabric domain  ID of a device that connects to a node port on the switch. The FC ID is assigned  by the full‐fabric switch during the connection sequence and can change if the  device logs out of the Fibre Channel fabric and returns. The FC ID is a 24‐bit  hexadecimal value (for example, 0xab00c1), but can also be specified in  hexadecimal dotted notation (for example, ab.00.c1) generally representing  <domain or device>.<area>.<link>  FC alias: The Fibre Channel alias specifies the device that connects to a node  port on the switch. The FC alias is a 1‐64 character text value (for example,  StorageOne).  Notes:  When you create an FC alias using SNMP, a default pWWN of value  10:00:00:00:00:00:00:00 is automatically assigned to the FC alias. You must  change this default pWWN value. Not doing so will result in a conflict of  pWWN IDs the next time you try to create an FC alias.  The G8264CS uses hard zoning, which is enforced in the switch hardware, based  on the pWWNs of the Fibre Channel initiators and targets. The G8264CS supports up the 64 zones per zoneset, each with up to 20 member  devices. However, when an FC alias is used, only 10 devices can be members of a  zone.  © Copyright Lenovo 2017 Chapter 18: Fibre Channel...
  • Page 336: Zonesets

    Zonesets Zonesets provide a mechanism for conveniently grouping zones. Each zoneset can  contain one or more zones. A zone can belong to one or more zonesets. Only one zoneset can be activated at a given time. If you deactivate the active  zoneset, no zonesets are active until you activate another zoneset. If you activate  one zoneset while another zoneset is active, the currently active zoneset is  deactivated. When you activate a zoneset, the new zoneset access policies are applied. Up to four zonesets can be configurated on the switch at any given time, though  only one can be active. Without zoning configuration, none of the Storage targets is visible to hosts. The  default‐zone configuration can be made “permit all” using the command: RS 8264CS(config)# zone default-zone permit vlan <VLAN ID> By default the default‐zone status is “deny all”. For security reasons, it is highly recommended that you activate a well‐defined  zoning configuration. Defining Zoning Define the following general properties for Fibre Channel zones and zonesets: 1. If desired, create (or remove) aliases for Fibre Channel devices:  RS 8264CS(config)# [no] fcalias <device alias name> wwn <port World Wide Name> Repeat for each alias as necessary. 2. For each desired zone: a. Name (or remove) the zone. RS 8264CS(config)# [no] zone name <zone name> b.
  • Page 337 3. For each desired zoneset: a. Name (or remove) the zoneset. RS 8264CS(config)# [no] zoneset name <zoneset name> b. Add (or remove) one or more member zones to the zoneset: RS 8264CS(config-zoneset)# [no] member <zone name> Repeat as necessary for each member zone. c. Exit from zoneset configuration:  RS 8264CS(config-zone)# exit © Copyright Lenovo 2017 Chapter 18: Fibre Channel...
  • Page 338: Activating A Zoneset

    Activating a Zoneset Fibre Channel is intended to operate with minimal disruption. To prevent the  various synchronization events that would result if each stage of a live zoning  configuration was applied, the cumulative configuration changes for zones and  zoneset are held in reserve until explicitly activated by the administrator. When activated, the new zoneset will be synchronized throughout the Fibre  Channel fabric for each modified zone. Fibre Channel traffic will be temporarily  disrupted in modified zones as changes to the fabric are recognized by the  connected devices. Until activation, the previously established zoneset will remain  in effect. The basic zoneset commands are as follows:  Activate or deactivate a zoneset:  RS 8264CS(config)# [no] zoneset activate name <zoneset name>  View the settings for the active zoneset: RS 8264CS# show zoneset active  View the settings for the pending configuration changes: RS 8264CS# show zoneset E_Ports E_ports (expansion ports) connect two full‐fabric switches to form an inter‐switch  link (ISL). Up to four Fibre Channel ISLs can be established between two full‐fabric  switches.  Only Fibre Channel port types can be configured as E‐ports. These ports must be  members of a Fibre Channel VLAN. Use the following commands to configure ...
  • Page 339: Limitations

    Activated. Deactivated. Zone Set State (the Zone Set  is activated). Zone Set gets the adjacent  Zone Set. Adjacent Zone Set is equal to the Local Zone Set No change Adjacent and Local Zone Sets contain a Zone with  ISL Isolated. the same name but different members. Adjacent Zone Set contains Zones that are not  Zone Set becomes  included in the Local Zone Set, and/or Local Zone  Activated. Set contains Zones that are not included in the  Zone Set is the merge of the  Adjacent Zone Set. local Zones plus the  Adjacent Zones. Limitations  Lenovo Enterprise Network Operating System supports ISL distance up to 3  kms.   E_ports can be configured only on Lenovo RackSwitch G8264CS and Lenovo  Flex System Fabric CN4093 10Gb Converged Scalable Switch. E_ports cannot  interoperate with the switches from other vendors.   A maximum of eight switches are supported in a Fibre Channel fabric.  A maximum of four E_ports can be configured on a switch. © Copyright Lenovo 2017 Chapter 18: Fibre Channel...
  • Page 340: Optimized Fcoe Traffic Flow

    Optimized FCoE Traffic Flow To optimize FCoE traffic flow between FCoE enodes, the optimized‐forwarding  feature installs appropriate ACL entries for logged‐in nodes. Most of the time,   FC/FCoE traffic in full‐fabric mode needs to go through an FC module for Zone  checking. You can achieve low latency if the Zone check is done on Ethernet switch  module for FCoE‐FCoE traffic. The optimized‐forwarding feature is enabled by  default in full‐fabric mode but is not applicable to NPV mode. Note: FCoE‐FC and FC‐FC traffic is not optimized. If needed, you can disable optimized‐forwarding feature. Before you do, you must  disable FIP snooping. Use the following commands: RS 8264CS(config)# no fcoe fips enable RS 8264CS(config)# no fcoe optimized-forwarding enable To re‐enable optimized‐forwarding feature, use the following command sequence: RS 8264CS(config)# no fcoe fips enable RS 8264CS(config)# fcoe optimized-forwarding enable RS 8264CS(config)# fcoe fips enable To view optimized traffic flow information, use the following commands: RS 8264CS(config)# show fcoe optimized-forwarding status (Show current state of feature)
  • Page 341: Storage Management Initiative Specification (Smi-S)

      Create and destroy zone set, zone, and zone alias Add/Remove zone to zone set, zone alias, or port WWN to zone and port WWN   to zone alias  Activate and deactivate zoneset Connection with the SMI‐S agent can be established via IPv4 or IPv6 management  interface using HTTP/HTTPS. Use the following link:  http://<Management IP address>:5988 (OR) https://<Management IP address>:5989 The namespace for the SMI‐S agent is root/interop. You will need to authenticate using the login and password configured for the  switch. SMI-S Restrictions The current implementation of SMI‐S does not support the following:  NPV mode Switch port zoning   Zone configuration on the switch that uses FC IDs instead of port WWNs.  Note: The CLI commands may be available, but the zone configuration will  not be applied.  © Copyright Lenovo 2017 Chapter 18: Fibre Channel...
  • Page 342: Fibre Channel Configuration

    Only Omni Ports (53‐64) can be placed in Fibre Channel mode. All other ports  operate in Ethernet mode, which may participate in Fibre Channel networks as  FCoE nodes.  At least one Omni Port is required to operate in Fibre Channel mode in each  Fibre Channel VLAN.  Zones and zonesets apply only to a VLAN in full fabric mode. Up to 4 zonesets  may be configured, but only 1 can be active at any given time. The G8264CS  supports up the 64 zones per zoneset, each with up to 20 member devices.  However, when an FC alias is used, only 10 devices can be members of a zone. Example 1: NPV Gateway In this example, the G8264CS operates as an NPV gateway: Figure 35. Using the G8264CS as an NPV Gateway FCoE Lenovo Storage Area FCoE Converged Network Switch FCoE FCoE Full Fabric Switch The switch connects to FCoE node ports to an external Fibre Channel full fabric  switch. Because multiple nodes will share the G8264CS uplinks, the network must  be configured as an NPV gateway. Note: Up to 12 Fibre Channel VLANs can be configured on the switch at any given  time, any or all of which can be configured as NPV gateways. 1. Specify which Omni Ports are directly connected to Fibre Channel devices: RS 8264CS(config)# system port 61-62 type fc Note: On the G8264CS, FC devices can be connected only to Omni Ports. Omni ...
  • Page 343: Example 2: Full Fabric Fc/Fcoe Switch

    Example 2: Full Fabric FC/FCoE Switch Consider the following Fibre Channel network: Figure 36. Using the G8264CS as a Full Fabric FC/FCoE Switch Fibre Channel FCoE Zone1 Storage Zone1/2 Lenovo FCoE Zone1 Converged Switch FCoE Zone2 Fibre Channel FCoE Zone2 Server Zone1 In this example network, the G8264CS acts as the full fabric switch for the Fibre  Channel network in two zones. © Copyright Lenovo 2017 Chapter 18: Fibre Channel...
  • Page 344 Note: Although up to 12 Fibre Channel VLANs can be configured on the switch at  any given time, only one can operate in full fabric mode. The rest may be  configured as NPV gateways. For instance, the full fabric configuration in this  example can be used simultaneously with up to 11 NPV gateways configured as  shown in the NPV example on page 343. 1. Specify which Omni Ports will be used for Fibre Channel devices: RS 8264CS(config)# system port 63-64 type fc Note: On the G8264CS, Fibre Channel devices can be connected only to Omni  Ports. Omni Ports connected to FCoE devices are considered part of the Ethernet  network and should be left to operate in Ethernet mode. 2. Enable tagging for internal ports participating in FCoE: RS 8264CS(config)# interface port 5-8 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# exit 3. Specify a VLAN for the this Fibre Channel network: RS 8264CS(config)# vlan 200 RS 8264CS(config-vlan)# enable 4.
  • Page 345: Fibre Channel Standard Protocols Supported

    • FC_FS_3 Revision 1.11 • FC‐LS, Revision 1.2 • FC‐SW‐2, Revision 5.3 (ANSI/INCITS 355‐2001) • FC‐SW‐3, Revision 6.6 (ANSI/INCITS 384‐2004) • FC‐SW‐5, Revision 8.5 (ANSI/INCITS 461‐2010) • FC‐GS‐3, Revision 7.01 (ANSI/INCITS 348‐2001) • FC‐GS‐4, Revision 7.91 (ANSI/INCITS 387‐2004) • FC‐GS‐6 Revision 9.4 (ANSI/INCITS 463‐2010) • FC‐BB‐5, Revision 2.0 for FCoE • FCP, Revision 12 (ANSI/INCITS 269‐1996) • FCP‐2, Revision 8 (ANSI/INCITS 350‐2003) • FCP‐3, Revision 4 (ANSI/INCITS 416‐2006) • FC‐MI, Revision 1.92 (INCITS TR‐30‐2002, except for FL‐ports and Class 2) • FC‐MI‐2, Revision 2.6 (INCITS TR‐39‐2005) • FC‐SP, Revision 1.6 • FC‐DA, Revision 3.1 (INCITS TR‐36‐2004)   © Copyright Lenovo 2017 Chapter 18: Fibre Channel...
  • Page 346 G8264CS Application Guide for ENOS 8.4...
  • Page 347: Chapter 19. Edge Virtual Bridging

    Lenovo Enterprise Network Operating System EVB features are compliant with  the IEEE 802.1Qbg Authors Group Draft 0.2. For a list of documents on this feature,  see: http://www.ieee802.org/1/pages/802.1bg.html. The RackSwitch G8264CS performs the role of a 802.1Qbg bridge in an EVB  environment. Enterprise NOS implementation of EVB supports the following protocols:  Virtual Ethernet Bridging (VEB) and Virtual Ethernet Port Aggregator (VEPA):  VEB and VEPA are mechanisms for switching between VMs on the same  hypervisor. VEB enables switching with the server, either in the software  (vSwitch), or in the hardware (using single root I/O virtualization capable NICs).  VEPA requires the edge switch to support “Reflective Relay”— an operation  where the switch forwards a frame back to the port on which it arrived if the  destination MAC address is on the same port.  Edge Control Protocol (ECP): ECP is a transport protocol that operates between  two peers over an IEEE 802 LAN. ECP provides reliable, in‐order delivery of  ULP (Upper Layer Protocol) PDUs (Protocol Data Units).   Virtual Station Interface (VSI) Discovery and Configuration Protocol (VDP):  VDP allows hypervisors to advertise VSIs to the physical network. This protocol  also allows centralized configuration of network policies that will persist with  the VM, independent of its location. EVB Type‐Length‐Value (TLV): EVB TLV is a Link Layer Discovery protocol   (LLDP)‐based TLV used to discover and configure VEPA, ECP, and VDP. © Copyright Lenovo 2017 Chapter 19: Edge Virtual Bridging...
  • Page 348: Evb Operations Overview

    EVB Operations Overview The ENOS includes a pre‐standards VSI Type Database (VSIDB) implemented  through the System Networking Switch Center (SNSC), the IBM Flex System  Manager (FSM), or the IBM System Networking Distributed Switch 5000V. The  VSIDB is the central repository for defining sets of network policies that apply to  VM network ports. You can configure only one VSIDB. Note: This document does not include the VSIDB configuration details. Please see  the SNSC, FSM, or IBM System Networking Distributed Switch 5000V guide for  details on how to configure VSIDB. The VSIDB operates in the following sequence: 1. Define VSI types in the VSIDB. The VSIDB exports the database when the G8264CS  metering sends a request. 2. Create a VM. Specify VSI type for each VM interface. See the SNSC, FSM, or IBM  System Networking Distributed Switch 5000V guide for details on how to specify  the VSI type. The hypervisor sends a VSI ASSOCIATE, which contains the VSI type ID, to the  switch port after the VM is started. The switch updates its configuration based on  the requested VSI type. The switch configures the per‐VM bandwidth using the  VMpolicy. The ENOS supports the following policies for VMs:  ACLs  Bandwidth  VSIDB Synchronization The switch periodically checks for VSIDB changes based on the configured  interval. You can configure this interval using the following command:  RS 8264CS(config)# virt evb vsidb <number> RS 8264CS(conf-vsidb)# [no] update-interval <time in seconds> To disable periodic updates, use the “no update-interval” command.
  • Page 349: Vlan Behavior

    Warning: Port 23 in Vlan 10 is used by VM and can't be removed. The VMs will not get disassociated. Manual Reflective Relay Reflective Relay (RR) is an operation where the switch forwards a frame back to the  port on which it arrived if the destination MAC address is on the same port. When  an EVB profile is configured on a port, RR is automatically enabled on the port  after capability exchange with the peer, using the IEEE802.1QBG protocol. This is  the usual mode of operation. When the switch interoperates with devices that do not support IEEE 802.1QBG  protocols, RR can be manually configured using the following command: RS 8264CS(config-if)# reflective-relay force Manual RR and EVB profile cannot be configured on a port at the same time. If a port belongs to an isolated VLAN, Manual RR will not work for the respective  port. © Copyright Lenovo 2017 Chapter 19: Edge Virtual Bridging...
  • Page 350: Evb Configuration

    EVB Configuration This section includes the steps to configure EVB based on the following values:  Profile number: 1  Port number: 1  Retry interval: 8000 milliseconds  VSI Database:  Manager IP: 172.31.37.187  Port: 80  Note: VSI Database can be accessed via HTTP or HTTPS. The manager IP can be  configured with an IPv4 or IPv6 address.  1. Create an EVB profile.  RS 8264CS(config)# virt evb profile 1        (Enter number from 1‐16) 2. Enable Reflective Relay.    RS 8264CS(conf-evbprof)# reflective-relay 3. Enable VSI discovery.  RS 8264CS(conf-evbprof)# vsi-discovery RS 8264CS(conf-evbprof)# exit 4.
  • Page 351 RS 8264CS(conf-vsidb)# update-interval 30(Set update interval in seconds) RS 8264CS(conf-vsidb)# exit Note: When you connect to an SNSC VSIDB, the port/docpath configuration is as  follows: HTTP: Port: 40080   Docpath: snsc/rest/vsitypes HTTPS:  Port: 40443  Docpath: snsc/rest/vsitypes When you connect to a 5000v VSIDB, the port/docpath configuration is as follows:  Port: 80  Docpath: vsitypes 8. Enable LLDP.  RS 8264CS(config)# lldp enable (Turn on LLDP) © Copyright Lenovo 2017 Chapter 19: Edge Virtual Bridging...
  • Page 352: Limitations

    Limitations  If both ACL and egress bandwidth metering are enabled, traffic will first be  matched with the ACL and will not be limited by bandwidth metering. ACLs based on a source MAC or VLAN must match the source MAC and VLAN   of the VM. If not, the policy will be ignored and you will see the following  warning message: "vm: VSI Type ID 100 Associated mac 00:50:56:b6:c0:ff on port 6, ignore 1 mismatched ACL" Unsupported features The following features are not supported with EVB:  LAG/VLAG  vNIC G8264CS Application Guide for ENOS 8.4...
  • Page 353: Chapter 20. Static Multicast Arp

    Chapter 20. Static Multicast ARP The Microsoft Windows operating system includes Network Load Balancing  (NLB) technology that helps to balance incoming IP traffic among multi‐node  clusters. In multicast mode, NLB uses a shared multicast MAC address with a  unicast IP address. Since the address resolution protocol (ARP) can map an IP  address to only one MAC address, port, and VLAN, the packet reaches only one of  the servers (the one attached to the port on which the ARP was learnt). To avoid the ARP resolution, you must create a static ARP entry with multicast  MAC address. You must also specify the list of ports through which the multicast  packet must be sent out from the gateway or Layer 2/Layer 3 node. With these configurations, a packet with a unicast IPv4 destination address and  multicast MAC address can be sent out as per the multicast MAC address  configuration. NLB maps the unicast IP address and multicast MAC address as  follows: Cluster multicast MAC address: 03‐BF‐W‐X‐Y‐Z; where W.X.Y.Z is the cluster  unicast IP address. You must configure the static multicast ARP entry only at the Layer 2/Layer 3 or  Router node, and not at the Layer 2‐only node. Lenovo Enterprise Network Operating System supports a maximum of 20 static  multicast ARP entries. When the ARP table is full, an error message appears in the  syslog. Note: If you use the ACL profile, an ACL entry is consumed for each Static  Multicast ARP entry that you configure. Hence, you can configure a maximum of  896 ACLs and multicast MAC entries together when using the ACL profile.The  ACL entries have a higher priority. In the default profile, the number of static  multicast ARP entries that you configure does not affect the total number of ACL  entries. © Copyright Lenovo 2017 Chapter 20: Static Multicast ARP...
  • Page 354: Configuring Static Multicast Arp

    Configuring Static Multicast ARP To configure multicast MAC ARP, you must perform the following steps:  Configure the static multicast forwarding database (FDB) entry: Since there is no  port list specified for static multicast ARP, and the associated MAC address is  multicast, you must specify a static multicast FDB entry for the cluster MAC  address to limit the multicast domain. If there is no static multicast FDB entry  defined for the cluster MAC address, traffic will not be forwarded. Use the  following command:    RS 8264CS(config)# mac-address-table multicast <cluster MAC address> <port(s)>  Configure the static multicast ARP entry: Multicast ARP static entries should be  configured without specifying the list of ports to be used. Use the following  command:   RS 8264CS(config)# ip arp <destination unicast IP address> <destination multicast MAC  address> vlan <cluster VLAN number> Configuration Example Consider the following example:  Cluster unicast IP address: 10.10.10.42  Cluster multicast MAC address: 03:bf:0A:0A:0A:2A   Cluster VLAN: 42 ...
  • Page 355 --------------- ----------------- ----- ---- 10.10.10.42 03:bf:0A:0A:0A:2A ---------------------------------------------- Total number of arp entries : 2 IP address Flags MAC address VLAN Age Port --------------- ----- ----------------- ---- --- ---- 10.10.10.1 fc:cf:62:9d:74:00 10.10.10.42 03:bf:0A:0A:0A:2A © Copyright Lenovo 2017 Chapter 20: Static Multicast ARP...
  • Page 356: Limitations

    Limitations  You must configure the ARP only in the Layer 2/Layer 3 node or the router node  but not in the Layer 2‐only node. Enterprise NOS cannot validate if the node is  Layer 2‐only.   The packet is always forwarded to all the ports as specified in the Multicast  MAC address configuration. If VLAN membership changes for the ports, you  must update this static multicast MAC entry. If not, the ports, whose  membership has changed, will report discards.  ACLs take precedence over static multicast ARP. If an ACL is configured to  match and permit ingress of unicast traffic, the traffic will be forwarded based  on the ACL rule, and the static multicast ARP will be ignored.  G8264CS Application Guide for ENOS 8.4...
  • Page 357: Chapter 21. Dynamic Arp Inspection

    Understanding ARP Spoofing Attacks ARP spoofing (also referred to as ARP cache poisoning) is one way to initiate  man‐in‐the‐middle attacks. A malicious user could poison the ARP caches of  connected systems (hosts, switches, routers) by sending forged ARP responses and  could intercept traffic intended for other hosts on the LAN segment. For example, in Figure 37, the attacker (Host C) can send an ARP Reply to Host A  pretending to be Host B. As a result, Host A populates its ARP cache with a  poisoned entry having IP address IB and MAC address MC. Host A will use the  MAC address MC as the destination MAC address for traffic intended for Host B.  Host C then intercepts that traffic. Because Host C knows the true MAC addresses  associated with Host B, it forwards the intercepted traffic to that host by using the  correct MAC address as the destination, keeping the appearance of regular  behavior. Figure 37. ARP Cache Poisoning Understanding DAI Dynamic ARP Inspection is a security feature that lets the switch intercept and  examine all ARP request and response packets in a subnet, discarding those  packets with invalid IP to MAC address bindings. This capability protects the  network from man‐in‐the‐middle attacks. A switch on which ARP Inspection is configured does the following:  Intercepts all ARP requests and responses on untrusted ports. Verifies that each of these intercepted packets has a valid IP/MAC/VLAN/port   binding before updating the local ARP cache or before forwarding the packet to  the appropriate destination. © Copyright Lenovo 2017...
  • Page 358: Interface Trust States And Network Security

     Drops invalid ARP packets and sends a syslog message with details about each  dropped packet. DAI determines the validity of an ARP packet based on valid IP‐to‐MAC address  bindings stored in a trusted database, the DHCP snooping binding database. This  database is built by DHCP snooping if DHCP snooping is enabled on the VLANs  and on the switch. As shown in Figure 38, if the ARP packet is received on a  trusted interface, the switch forwards the packet without any checks. On untrusted  interfaces, the switch forwards the packet only if it is valid. For hosts with statically configured IP addresses, static DHCP snooping binding  entries can be configured with a big lease time. Figure 38. Dynamic ARP inspection at work Interface Trust States and Network Security DAI associates a trust state with each interface on the switch. In a typical network configuration, you configure all switch ports connected to host  ports as untrusted and configure all switch ports connected to switches as trusted.  With this configuration, all ARP packets entering the network from a given switch  bypass the security check.  The trust state configuration should be done carefully: configuring interfaces as  untrusted when they should be trusted can result in a loss of connectivity. In Figure 39, assume that both Switch A and Switch B are running DAI on the  VLAN that includes Host 1 and Host 2. If Host 1 and Host 2 acquire their IP  addresses from the DHCP server connected to Switch A, only Switch A has the  DHCP IP‐to‐MAC binding of Host 1. Therefore, if the interface between Switch A  and Switch B is untrusted, the ARP packets from Host 1 are dropped by Switch B.  Connectivity between Host 1 and Host 2 is lost. G8264CS Application Guide for ENOS 8.4...
  • Page 359 Port 1 Port 2 Port 2 Port 3 Port 3 Host 1 Host 2 If Switch A is not running DAI, Host 1 can easily poison the ARP caches of Switch  B and Host 2, if the link between the switches is configured as trusted. This  condition can occur even though Switch B is running DAI. The best option for the setup from Figure 39 is to have DAI running on both  switches and to have the link between the switches configured as trusted. In cases in which some switches in a VLAN run DAI and other switches do not,  configure the interfaces connecting such switches as untrusted. However, to  validate the bindings of packets from switches where DAI is not configured,  configure static DHCP snooping binding entries on the switch running DAI. When  you cannot determine such bindings, isolate switches running DAI at Layer 3 from  switches not running DAI. DAI ensures that hosts (on untrusted interfaces) connected to a switch running  DAI do not poison the ARP caches of other hosts in the network. However, DAI  does not prevent hosts in other portions of the network connected through a  trusted interface from poisoning the caches of the hosts that are connected to a  switch running DAI. © Copyright Lenovo 2017 Chapter 21: Dynamic ARP Inspection...
  • Page 360: Dai Configuration Guidelines And Restrictions

    DAI Configuration Guidelines and Restrictions When configuring DAI, follow these guidelines and restrictions:  DAI is an ingress security feature; it does not perform any egress checking.  DAI is not effective for hosts connected to switches that do not support DAI or  that do not have this feature enabled. Because man‐in‐the‐middle attacks are  limited to a single Layer 2 broadcast domain, separate the domain with DAI  checks from the one with no checking. This action secures the ARP caches of  hosts in the domain enabled for DAI.  DAI depends on the entries in the DHCP snooping binding database to verify  IP‐to‐MAC address bindings in incoming ARP requests and ARP responses.  For non‐DHCP environments, for each static IP address add a static DHCP  Snooping binding entry with the biggest lease time in order not to expire.  Ports belonging to a port‐channel must have the same trust state. DAI Configuration Example Following is the configuration for the example in Figure SwitchA(config)# interface port 1-3 SwitchA(config-if)# switchport access vlan 2 SwitchA(config)# interface port 1-2 SwitchA(config-if)# ip arp inspection trust SwitchA(config-if)# exit SwitchA(config)# interface port 3 SwitchA(config-if)# no ip arp inspection trust...
  • Page 361 2Trusted 3Untrusted 4Untrusted SwitchA# show ip arp inspection statistics Vlan ForwardedDropped ---- ---------------- When Host 1 tries to send an ARP with an IP address of 1.1.1.3 that is not present in  the DHCP Binding table, the packet is dropped and an error message similar to the  following is logged:  “Dec 16 21:00:10 192.168.49.50 NOTICE ARP-Inspection: Invalid ARP Request on port 3, VLAN 2 ([00:02:00:02:00:02/1.1.1.3/00:00:00:00:00:00/1.1.1.4])” © Copyright Lenovo 2017 Chapter 21: Dynamic ARP Inspection...
  • Page 362 G8264CS Application Guide for ENOS 8.4...
  • Page 363: Part 5: Ip Routing

    Part 5: IP Routing This section discusses Layer 3 switching functions. In addition to switching traffic  at near line rates, the application switch can perform multi‐protocol routing. This  section discusses basic routing and advanced routing protocols:  Basic IP Routing  Internet Protocol Version 6  IPsec with IPv6  Routing Information Protocol  Internet Group Management Protocol  Multicast Listener Discovery  Border Gateway Protocol  Open Shortest Path First © Copyright Lenovo 2017...
  • Page 364 G8264CS Application Guide for ENOS 8.4...
  • Page 365: Chapter 22. Basic Ip Routing

    Chapter 22. Basic IP Routing This chapter provides configuration background and examples for using the  G8264CS to perform IP routing functions. The following topics are addressed in  this chapter:  “IP Routing Benefits” on page 366  “Routing Between IP Subnets” on page 366  “Example of Subnet Routing” on page 367  “ECMP Static Routes” on page 371  “Dynamic Host Configuration Protocol” on page 373  “DHCP Relay Agent” on page 374 © Copyright Lenovo 2017...
  • Page 366: Ip Routing Benefits

    IP Routing Benefits The switch uses a combination of configurable IP switch interfaces and IP routing  options. The switch IP routing capabilities provide the following benefits:  Connects the server IP subnets to the rest of the backbone network. Provides the ability to route IP traffic between multiple Virtual Local Area   Networks (VLANs) configured on the switch. Routing Between IP Subnets The physical layout of most corporate networks has evolved over time. Classic  hub/router topologies have given way to faster switched topologies, particularly  now that switches are increasingly intelligent. The G8264CS is intelligent and fast  enough to perform routing functions at wire speed.  The combination of faster routing and switching in a single device allows you to  build versatile topologies that account for legacy configurations. For example, consider a corporate campus that has migrated from a router‐centric  topology to a faster, more powerful, switch‐based topology. As is often the case, the  legacy of network growth and redesign has left the system with a mix of illogically  distributed subnets. This is a situation that switching alone cannot cure. Instead, the router is flooded  with cross‐subnet communication. This compromises efficiency in two ways:  Routers can be slower than switches. The cross‐subnet side trip from the switch  to the router and back again adds two hops for the data, slowing throughput  considerably.  Traffic to the router increases, increasing congestion. Even if every end‐station could be moved to better logical subnets (a daunting  task), competition for access to common server pools on different subnets still  burdens the routers. This problem is solved by using switches with built‐in IP routing capabilities.  Cross‐subnet LAN traffic can now be routed within the switches with wire speed  switching performance. This eases the load on the router and saves the network  administrators from reconfiguring every end‐station with new IP addresses. G8264CS Application Guide for ENOS 8.4...
  • Page 367: Example Of Subnet Routing

    VLAN 2 VLAN 4 IF 3 VLAN 3 Server subnet 3: Server subnet 1: 206.30.15.2-254 100.20.10.2-254 Server subnet 2: 131.15.15.2-254 The switch connects the Gigabit Ethernet and Fast Ethernet LAGs from various  switched subnets throughout one building. Common servers are placed on another  subnet attached to the switch. A primary and backup router are attached to the  switch on yet another subnet. Without Layer 3 IP routing on the switch, cross‐subnet communication is relayed  to the default gateway (in this case, the router) for the next level of routing  intelligence. The router fills in the necessary address information and sends the  data back to the switch, which then relays the packet to the proper destination  subnet using Layer 2 switching. With Layer 3 IP routing in place on the switch, routing between different IP  subnets can be accomplished entirely within the switch. This leaves the routers free  to handle inbound and outbound traffic for this group of subnets. © Copyright Lenovo 2017 Chapter 22: Basic IP Routing...
  • Page 368: Configuration Example

    Using VLANs to Segregate Broadcast Domains If you want to control the broadcasts on your network, use VLANs to create  distinct broadcast domains. Create one VLAN for each server subnet, and one for  the router.  Configuration Example This section describes the steps used to configure the example topology shown in  Figure 40 on page 367.  1. Assign an IP address (or document the existing one) for each router and each  server.  The following IP addresses are used: Table 29. Subnet Routing Example: IP Address Assignments Subnet Devices IP Addresses Default router 205.21.17.1 Web servers 100.20.10.2-254 Database servers 131.15.15.2-254 Terminal Servers 206.30.15.2-254 2. Assign an IP interface for each subnet attached to the switch. Since there are four IP subnets connected to the switch, four IP interfaces are ...
  • Page 369 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlan 4 RS 8264CS(config-if)# exit Each time you add a port to a VLAN, you may get the following prompt: Port 4 is an untagged port and its PVID is changed from 1 to 3. © Copyright Lenovo 2017 Chapter 22: Basic IP Routing...
  • Page 370 5. Assign a VLAN to each IP interface.  Now that the ports are separated into VLANs, the VLANs are assigned to the  appropriate IP interface for each subnet. From Table 31 on page 368, the settings  are made as follows:  RS 8264CS(config)# interface ip 1                     (Select IP interface 1) RS 8264CS(config-ip-if)# ip address 205.21.17.3 RS 8264CS(config-ip-if)# ip netmask 255.255.255.0 RS 8264CS(config-ip-if)# vlan 1                    (Add VLAN 1) RS 8264CS(config-ip-if)# enable RS 8264CS(config-vlan)# exit RS 8264CS(config)# interface ip 2                    (Select IP interface 2) RS 8264CS(config-ip-if)# ip address 100.20.10.1 RS 8264CS(config-ip-if)# ip netmask 255.255.255.0 RS 8264CS(config-ip-if)# vlan 2...
  • Page 371: Ecmp Static Routes

    OSPF Integration When a dynamic route is added through Open Shortest Path First (OSPF), the  switch checks the route’s gateway against the ECMP static routes. If the gateway  matches one of the single or ECMP static route destinations, then the OSPF route is  added to the list of ECMP static routes. Traffic is load‐balanced across all of the  available gateways. When the OSPF dynamic route times out, it is deleted from the  list of ECMP static routes.  ECMP Route Hashing You can configure the parameters used to perform ECMP route hashing, as  follows:  sip: Source IP address   dipsip: Source IP address and destination IP address (default)  Note: The sip and dipsip options enabled under ECMP route hashing or in port  LAG hashing (portchannel thash) apply to both ECMP and LAG features (the  enabled settings are cumulative). If unexpected ECMP route hashing occurs,  disable the unwanted source or destination IP address option set in LAG hashing.  Likewise, if unexpected LAG hashing occurs, disable any unwanted options set in  ECMP route hashing. The ECMP hash setting applies to all ECMP routes.  © Copyright Lenovo 2017 Chapter 22: Basic IP Routing...
  • Page 372: Configuring Ecmp Static Routes

    Configuring ECMP Static Routes To configure ECMP static routes, add the same route multiple times, each with the  same destination IP address, but with a different gateway IP address. These routes  become ECMP routes.  1. Add a static route (IP address, subnet mask, gateway, and interface number).  RS 8264CS(config)# ip route 10.10.1.1 255.255.255.255 100.10.1.1 1 2. Add another static route with the same IP address and mask, but a different  gateway address.  RS 8264CS(config)# ip route 10.10.1.1 255.255.255.255 200.20.2.2 1 3. Select an ECMP hashing method (optional).  RS 8264CS(config)# ip route ecmphash [sip|dipsip] You may add up to 5 gateways for each static route.  Use the following commands to check the status of ECMP static routes:    RS 8264CS(config)# show ip route static Current static routes: Destination Mask...
  • Page 373: Dynamic Host Configuration Protocol

    Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol (DHCP) is a transport protocol that  provides a framework for automatically assigning IP addresses and configuration  information to other IP hosts or clients in a large TCP/IP network. Without DHCP,  the IP address must be entered manually for each network device. DHCP allows a  network administrator to distribute IP addresses from a central point and  automatically send a new IP address when a device is connected to a different  place in the network.  The switch accepts gateway configuration parameters if they have not been  configured manually. The switch ignores DHCP gateway parameters if the  gateway is configured.  DHCP is an extension of another network IP management protocol, Bootstrap  Protocol (BOOTP), with an additional capability of being able to allocate reusable  network addresses and configuration parameters for client operation.  Built on the client/server model, DHCP allows hosts or clients on an IP network to  obtain their configurations from a DHCP server, thereby reducing network  administration. The most significant configuration the client receives from the  server is its required IP address; (other optional parameters include the “generic”  file name to be booted, the address of the default gateway, and so forth). To enable DHCP on a switch interface, use the following command:  RS 8264CS(config)# system dhcp © Copyright Lenovo 2017 Chapter 22: Basic IP Routing...
  • Page 374: Dhcp Relay Agent

    DHCP Relay Agent DHCP is described in RFC 2131, and the DHCP relay agent supported on the  G8264CS is described in RFC 1542. DHCP uses UDP as its transport protocol. The  client sends messages to the server on port 67 and the server sends messages to the  client on port 68. DHCP defines the methods through which clients can be assigned an IP address  for a finite lease period and allowing reassignment of the IP address to another  client later. Additionally, DHCP provides the mechanism for a client to gather  other IP configuration parameters it needs to operate in the TCP/IP network. In the DHCP environment, the G8264CS acts as a relay agent. The DHCP relay  feature enables the switch to forward a client request for an IP address to two  BOOTP servers with IP addresses that have been configured on the switch. When a switch receives a UDP broadcast on port 67 from a DHCP client requesting  an IP address, the switch acts as a proxy for the client, replacing the client source IP  (SIP) and destination IP (DIP) addresses. The request is then forwarded as a UDP  Unicast MAC layer message to two BOOTP servers whose IP addresses are  configured on the switch. The servers respond as a UDP Unicast message back to  the switch, with the default gateway and IP address for the client. The destination  IP address in the server response represents the interface address on the switch  that received the client request. This interface address tells the switch on which  VLAN to send the server response to the client. To enable the G8264CS to be the BOOTP forwarder, you need to configure the  DHCP/BOOTP server IP addresses on the switch. Generally, it is best to configure  the switch IP interface on the client side to match the client’s subnet, and configure  VLANs to separate client and server subnets. The DHCP server knows from which  IP subnet the newly allocated IP address will come. In G8264CS implementation, there is no need for primary or secondary servers.  The client request is forwarded to the BOOTP servers configured on the switch.  The use of two servers provide failover redundancy. However, no health checking  is supported. Use the following commands to configure the switch as a DHCP relay agent: RS 8264CS(config)# ip bootp-relay server 1 <IP address> RS 8264CS(config)# ip bootp-relay server 2 <IP address>...
  • Page 375: Chapter 23. Internet Protocol Version 6

     RFC 4301  RFC 4862 RFC 2526 RFC 3484 RFC 4302 RFC 5095      RFC 2711  RFC 3602  RFC 4303  RFC 5114  RFC 2740  RFC 3810  RFC 4306  RFC 5340  RFC 3289  RFC 3879  RFC 4307 This chapter describes the basic configuration of IPv6 addresses and how to  manage the switch via IPv6 host management. © Copyright Lenovo 2017...
  • Page 376: Ipv6 Limitations

    IPv6 Limitations The following IPv6 features are not supported in this release:   Dynamic Host Control Protocol for IPv6 (DHCPv6)  Border Gateway Protocol for IPv6 (BGP)  Routing Information Protocol for IPv6 (RIPng) Most other Lenovo Enterprise Network Operating System 8.4 features permit IP  addresses to be configured using either IPv4 or IPv6 address formats. However,  the following switch features support IPv4 only:  Bootstrap Protocol (BOOTP) and DHCP  RADIUS, TACACS+ and LDAP  VMware Virtual Center (vCenter) for VMready  Routing Information Protocol (RIP)  Border Gateway Protocol (BGP) Protocol Independent Multicast (PIM)   Virtual Router Redundancy Protocol (VRRP) sFlow  G8264CS Application Guide for ENOS 8.4...
  • Page 377: Ipv6 Address Format

    Each IPv6 address has two parts:   Subnet prefix representing the network to which the interface is connected   Local identifier, either derived from the MAC address or user‐configured The preferred hexadecimal format is as follows:  xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx Example IPv6 address:  FEDC:BA98:7654:BA98:FEDC:1234:ABCD:5412 Some addresses can contain long sequences of zeros. A single contiguous sequence  of zeros can be compressed to :: (two colons). For example, consider the following  IPv6 address: FE80:0:0:0:2AA:FF:FA:4CA2 The address can be compressed as follows: FE80::2AA:FF:FA:4CA2 Unlike IPv4, a subnet mask is not used for IPv6 addresses. IPv6 uses the subnet  prefix as the network identifier. The prefix is the part of the address that indicates  the bits that have fixed values or are the bits of the subnet prefix. An IPv6 prefix is  written in address/prefix‐length notation. For example, in the following address,  64 is the network prefix: 21DA:D300:0000:2F3C::/64 IPv6 addresses can be either user‐configured or automatically configured.  Automatically configured addresses always have a 64‐bit subnet prefix and a  64‐bit interface identifier. In most implementations, the interface identifier is  derived from the switchʹs MAC address, using a method called EUI‐64. Most Enterprise NOS 8.4 features permit IP addresses to be configured using either  IPv4 or IPv6 address formats. Throughout this manual, IP address is used in places  where either an IPv4 or IPv6 address is allowed. In places where only one type of  address is allowed, the type (IPv4 or IPv6) is specified. © Copyright Lenovo 2017 Chapter 23: Internet Protocol Version 6...
  • Page 378: Ipv6 Address Types

    IPv6 Address Types IPv6 supports three types of addresses: unicast (one‐to‐one), multicast  (one‐to‐many), and anycast (one‐to‐nearest). Multicast addresses replace the use of  broadcast addresses.  Unicast Address Unicast is a communication between a single host and a single receiver. Packets  sent to a unicast address are delivered to the interface identified by that address.  IPv6 defines the following types of unicast address:   Global Unicast address: An address that can be reached and identified globally.  Global Unicast addresses use the high‐order bit range up to FF00, therefore all  non‐multicast and non‐link‐local addresses are considered to be global unicast.  A manually configured IPv6 address must be fully specified. Autoconfigured  IPv6 addresses are comprised of a prefix combined with the 64‐bit EUI. RFC  4291 defines the IPv6 addressing architecture.  The interface ID must be unique within the same subnet.  Link‐local unicast address: An address used to communicate with a neighbor on  the same link. Link‐local addresses use the format FE80::EUI Link‐local addresses are designed to be used for addressing on a single link for  purposes such as automatic address configuration, neighbor discovery, or when  no routers are present. Routers must not forward any packets with link‐local source or destination  addresses to other links. Multicast Multicast is communication between a single host and multiple receivers. Packets  are sent to all interfaces identified by that address. An interface may belong to any  number of multicast groups.  A multicast address (FF00 ‐ FFFF) is an identifier for a group interface. The  multicast address most often encountered is a solicited‐node multicast address  using prefix FF02::1:FF00:0000/104 with the low‐order 24 bits of the unicast  or anycast address. The following well‐known multicast addresses are pre‐defined. The group IDs  defined in this section are defined for explicit scope values, as follows: FF00:::::::0 through FF0F:::::::0 Anycast Packets sent to an anycast address or list of addresses are delivered to the nearest ...
  • Page 379 © Copyright Lenovo 2017 Chapter 23: Internet Protocol Version 6...
  • Page 380: Ipv6 Address Autoconfiguration

    IPv6 Address Autoconfiguration IPv6 supports the following types of address autoconfiguration:   Stateful address configuration Address configuration is based on the use of a stateful address configuration  protocol, such as DHCPv6, to obtain addresses and other configuration options. Stateless address configuration  Address configuration is based on the receipt of Router Advertisement  messages that contain one or more Prefix Information options.  ENOS 8.4 supports stateless address configuration.  Stateless address configuration allows hosts on a link to configure themselves with  link‐local addresses and with addresses derived from prefixes advertised by local  routers. Even if no router is present, hosts on the same link can configure  themselves with link‐local addresses and communicate without manual  configuration. G8264CS Application Guide for ENOS 8.4...
  • Page 381: Ipv6 Interfaces

    RS 8264CS(config-ip-if)# ipv6 secaddr6 <IPv6 address> RS 8264CS(config-ip-if)# exit You cannot configure an IPv4 address on an IPv6 management interface. Each  interface can be configured with only one address type: either IPv4 or IPv6, but not  both. When changing between IPv4 and IPv6 address formats, the prior address  settings for the interface are discarded. Each IPv6 interface can belong to only one VLAN. Each VLAN can support only  one IPv6 interface. Each VLAN can support multiple IPv4 interfaces.  Use the following commands to configure the IPv6 gateway:  RS 8264CS(config)# ip gateway6 1 address <IPv6 address> RS 8264CS(config)# ip gateway6 1 enable IPv6 gateway 1 is reserved for IPv6 data interfaces.IPv6 gateway 4 is the default  IPv6 management gateway. © Copyright Lenovo 2017 Chapter 23: Internet Protocol Version 6...
  • Page 382: Neighbor Discovery

    Neighbor Discovery The switch uses Neighbor Discovery protocol (ND) to gather information about  other router and host nodes, including the IPv6 addresses. Host nodes use ND to  configure their interfaces and perform health detection. ND allows each node to  determine the link‐layer addresses of neighboring nodes and to keep track of each  neighbor’s information. A neighboring node is a host or a router linked directly to  the switch. The switch supports Neighbor Discovery as described in RFC 4861.  Neighbor Discovery Overview Neighbor Discover messages allow network nodes to exchange information, as  follows:   Neighbor Solicitations allow a node to discover information about other nodes.  Neighbor Advertisements are sent in response to Neighbor Solicitations. The   Neighbor Advertisement contains information required by nodes to determine  the link‐layer address of the sender, and the sender’s role on the network.   IPv6 hosts use Router Solicitations to discover IPv6 routers. When a router  receives a Router Solicitation, it responds immediately to the host. Routers uses Router Advertisements to announce its presence on the network, and   to provide its address prefix to neighbor devices. IPv6 hosts listen for Router  Advertisements, and uses the information to build a list of default routers. Each  host uses this information to perform autoconfiguration of IPv6 addresses.   Redirect messages are sent by IPv6 routers to inform hosts of a better first‐hop  address for a specific destination. Redirect messages are only sent by routers for  unicast traffic, are only unicast to originating hosts, and are only processed by  hosts. ND configuration for general advertisements, flags, and interval settings, as well  as for defining prefix profiles for router advertisements, is performed on a  per‐interface basis using the following commands:   RS 8264CS(config)# interface ip <interface number> RS 8264CS(config-ip-if)# [no] ipv6 nd ? RS 8264CS(config-ip-if)# exit To add or remove entries in the static neighbor cache, use the following command:...
  • Page 383: Host Vs. Router

    Host vs. Router Each IPv6 interface can be configured as a router node or a host node, as follows:   A router node’s IP address is configured manually. Router nodes can send  Router Advertisements.   A host node’s IP address can be autoconfigured. Host nodes listen for Router  Advertisements that convey information about devices on the network.  Note: When IP forwarding is turned on, all IPv6 interfaces configured on the  switch can forward packets. You can configure each IPv6 interface as either a host node or a router node. You  can manually assign an IPv6 address to an interface in host mode, or the interface  can be assigned an IPv6 address by an upstream router, using information from  router advertisements to perform stateless auto‐configuration.  To set an interface to host mode, use the following command: RS 8264CS(config)# interface ip <interface number> RS 8264CS(config-ip-if)# ip6host RS 8264CS(config-ip-if)# exit The G8264CS supports up to 1156 IPv6 routes. © Copyright Lenovo 2017 Chapter 23: Internet Protocol Version 6...
  • Page 384: Supported Applications

    Supported Applications The following applications have been enhanced to provide IPv6 support.   Ping The ping command supports IPv6 addresses. Use the following format to ping  an IPv6 address:  ping <host name>|<IPv6 address> [-n <tries (0‐4294967295)>] [-w <msec delay (0‐4294967295)>] [-l <length (0/32‐65500/2080)>] [-s <IP source>] [-v <TOS (0‐255)>] [-f] [-t] To ping a link‐local address (begins with FE80), provide an interface index, as  follows:  ping <IPv6 address>%<Interface index> [-n <tries (0‐4294967295)>] [-w <msec delay (0‐4294967295)>] [-l <length (0/32‐65500/2080)>] [-s <IP source>] [-v <TOS (0‐255)>] [-f] [-t] ...
  • Page 385: Configuration Guidelines

    Configuration Guidelines When you configure an interface for IPv6, consider the following guidelines:   Support for subnet router anycast addresses is not available.   A single interface can accept either IPv4 or IPv6 addresses, but not both IPv4  and IPv6 addresses.   A single interface can accept multiple IPv6 addresses.  A single interface can accept only one IPv4 address.    If you change the IPv6 address of a configured interface to an IPv4 address, all  IPv6 settings are deleted.   A single VLAN can support only one IPv6 interface.  Health checks are not supported for IPv6 gateways.    IPv6 interfaces support Path MTU Discovery. The CPU’s MTU is fixed at 1500  bytes.   Support for jumbo frames (1,500 to 9,216 byte MTUs) is limited. Any jumbo  frames intended for the CPU must be fragmented by the remote node. The  switch can re‐assemble fragmented packets up to 9k. It can also fragment and  transmit jumbo packets received from higher layers. © Copyright Lenovo 2017 Chapter 23: Internet Protocol Version 6...
  • Page 386: Ipv6 Configuration Examples

    IPv6 Configuration Examples This section provides steps to configure IPv6 on the switch. IPv6 Example 1 The following example uses IPv6 host mode to autoconfigure an IPv6 address for  the interface. By default, the interface is assigned to VLAN 1. 1. Enable IPv6 host mode on an interface.   RS 8264CS(config)# interface ip 2 RS 8264CS(config-ip-if)# ip6host RS 8264CS(config-ip-if)# enable RS 8264CS(config-ip-if)# exit 2. Configure the IPv6 default gateway.   RS 8264CS(config)# ip gateway6 1 address 2001:BA98:7654:BA98:FEDC:1234:ABCD:5412 RS 8264CS(config)# ip gateway6 1 enable 3.
  • Page 387 4. Verify the configuration. RS 8264CS(config-ip-if)# show layer3 © Copyright Lenovo 2017 Chapter 23: Internet Protocol Version 6...
  • Page 388 G8264CS Application Guide for ENOS 8.4...
  • Page 389: Chapter 24. Ipsec With Ipv6

    Since IPsec was implemented in conjunction with IPv6, all implementations of  IPv6 must contain IPsec. To support the National Institute of Standards and  Technology (NIST) recommendations for IPv6 implementations, Lenovo  Enterprise Network Operating System IPv6 feature compliance has been extended  to include the following IETF RFCs, with an emphasis on IP Security (IPsec),  Internet Key Exchange version 2, and authentication/confidentiality for OSPFv3:  RFC 4301 for IPv6 security  RFC 4302 for the IPv6 Authentication Header  RFCs 2404, 2410, 2451, 3602, and 4303 for IPv6 Encapsulating Security Payload  (ESP), including NULL encryption, CBC‐mode 3DES and AES ciphers, and  HMAC‐SHA‐1‐96.  RFCs 4306, 4307, 4718, and 4835 for IKEv2 and cryptography  RFC 4552 for OSPFv3 IPv6 authentication  RFC 5114 for Diffie‐Hellman groups Note: This implementation of IPsec supports DH groups 1, 2, 5, 14, and 24. The following topics are discussed in this chapter:  “IPsec Protocols” on page 390   “Using IPsec with the RackSwitch G8264CS” on page 391 © Copyright Lenovo 2017 Chapter 24: IPsec with IPv6...
  • Page 390: Ipsec Protocols

    IPsec Protocols The Enterprise NOS implementation of IPsec supports the following protocols:  Authentication Header (AH) AHs provide connectionless integrity out and data origin authentication for IP  packets. They also provide protection against replay attacks. In IPv6, the AH  protects the AH itself, the Destination Options extension header after the AH,  and the IP payload. It also protects the fixed IPv6 header and all extension  headers before the AH, except for the mutable fields DSCP, ECN, Flow Label,  and Hop Limit. AH is defined in RFC 4302.  Encapsulating Security Payload (ESP) ESPs provide confidentiality, data origin authentication, integrity, an anti‐replay  service (a form of partial sequence integrity), and some traffic flow  confidentiality. ESPs may be applied alone or in combination with an AH. ESP is  defined in RFC 4303.  Internet Key Exchange Version 2 (IKEv2) IKEv2 is used for mutual authentication between two network elements. An IKE  establishes a security association (SA) that includes shared secret information to  efficiently establish SAs for ESPs and AHs, and a set of cryptographic  algorithms to be used by the SAs to protect the associated traffic. IKEv2 is  defined in RFC 4306. Using IKEv2 as the foundation, IPsec supports ESP for encryption and/or  authentication, and/or AH for authentication of the remote partner. Both ESP and AH rely on security associations. A security association (SA) is the  bundle of algorithms and parameters (such as keys) that encrypt and authenticate  a particular flow in one direction. G8264CS Application Guide for ENOS 8.4...
  • Page 391: Using Ipsec With The Rackswitch G8264Cs

    Using IPsec with the RackSwitch G8264CS IPsec supports the fragmentation and reassembly of IP packets that occurs when  data goes to and comes from an external device. The RackSwitch G8264CS acts as  an end node that processes any fragmentation and reassembly of packets but does  not forward the IPsec traffic. :You must authenticate the IKEv2 key following the  directions in “Setting up Authentication” on page 391 before you can use IPsec. The security protocol for the session key is either ESP or AH. Outgoing packets are  labeled with the SA SPI (Security Parameter Index), which the remote device will  use in its verification and decryption process.  Every outgoing IPv6 packet is checked against the IPsec policies in force. For each  outbound packet, after the packet is encrypted, the software compares the packet  size with the MTU size that it either obtains from the default minimum maximum  transmission unit (MTU) size (1500) or from path MTU discovery. If the packet size  is larger than the MTU size, the receiver drops the packet and sends a message  containing the MTU size to the sender. The sender then fragments the packet into  smaller pieces and retransmits them using the correct MTU size. The maximum traffic load for each IPsec packet is limited to the following:  IKEv2 SAs: 5  IPsec SAs: 10  (5 SAs in each direction) SPDs: 20 (10 policies in each direction)  IPsec is implemented as a software cryptography engine designed for handling  control traffic, such as network management. IPsec is not designed for handling  data traffic, such as a VPN. Setting up Authentication Before you can use IPsec, you need to have key policy authentication in place.  There are two types of key policy authentication:  Preshared key (default) The parties agree on a shared, secret key that is used for authentication in an ...
  • Page 392: Creating An Ikev2 Proposal

    Note: During the IKEv2 negotiation phase, the digital certificate takes precedence  over the preshared key. Creating an IKEv2 Proposal With IKEv2, a single policy can have multiple encryption and authentication types,  as well as multiple integrity algorithms. To create an IKEv2 proposal: 1. Enter IKEv2 proposal mode. RS 8264CS(config)# ikev2 proposal 2. Set the DES encryption algorithm. RS 8264CS(config-ikev2-prop)# encryption 3des|aes-cbc  (default: 3des) 3. Set the authentication integrity algorithm type. RS 8264CS(config-ikev2-prop)# integrity sha1 (default:  sha1 4. Set the Diffie‐Hellman group. RS 8264CS(config-ikev2-prop)# group 1|2|5|14|24 (default: 24) Importing an IKEv2 Digital Certificate To import an IKEv2 digital certificate for authentication: 1.
  • Page 393: Generating A Certificate Signing Request

    Organizational Unit Name (eg, section) []: <org. unit> Common Name (eg, YOUR name) []:  <name> Email (eg, email address) []: <email address> Confirm Generate CSR? [y/n]: y ..........+++ ....+++ Cert Req generated successfully © Copyright Lenovo 2017 Chapter 24: IPsec with IPv6...
  • Page 394 [pem-format|txt-format] RS 8264CS> show https host-csr txt-format Certificate Request: Data: Version: 0 (0x0) Subject: C=US, ST=Cali, L=Santa Barbara, O=Lenovo, OU=Sales, CN=www.zagat.com Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (2048 bit) Modulus (2048 bit):...
  • Page 395 Certificate file download complete (985 bytes) Restart the HTTPS server manually to make the switch use the certificate 5. Reset HTTPS server.   RS 8264CS(config)# no access https enable access https enable Generating certificate. Please wait (approx 30 seconds) © Copyright Lenovo 2017 Chapter 24: IPsec with IPv6...
  • Page 396: Generating An Ikev2 Digital Certificate

    Country Name (2 letter code) [US]: State or Province Name (full name) [CA]: Locality Name (eg, city) [Santa Clara]: Organization Name (eg, company) [Lenovo]: Organizational Unit Name (eg, section) [Engineering]: Common Name (eg, YOUR name) [10.240.226.241]: Email (eg, email address) []: Confirm generat‘eywing certificate? [y/n]: y...
  • Page 397: Setting Up A Key Policy

    RS 8264CS(config)# ipsec traffic-selector <traffic selector number> permit|deny any|icmp <type|any> |tcp > <source IP address|any> <destination IP address|any> [<prefix  length>] where the following parameters are used:  traffic selector number an integer from 1‐10 permit|deny  whether or not to permit IPsec encryption of  traffic that meets the criteria specified in this  command  apply the selector to any type of traffic icmp <type>|any only apply the selector only to ICMP traffic of the   specified type (an integer from 1‐255) or to any  ICMP traffic  only apply the selector to TCP traffic  source IP address|any the source IP address in IPv6 format or “any”  source © Copyright Lenovo 2017 Chapter 24: IPsec with IPv6...
  • Page 398: Using A Manual Key Policy

     destination IP address|any the destination IP address in IPv6 format or “any”  destination  prefix length (Optional) the length of the destination IPv6  prefix; an integer from 1‐128 Permitted traffic that matches the policy in force is encrypted, while denied traffic  that matches the policy in force is dropped. Traffic that does not match the policy  bypasses IPsec and passes through clear (unencrypted). 4. Choose whether to use a manual or a dynamic policy.  Using a Manual Key Policy A manual policy involves configuring policy and manual SA entries for local and  remote peers. To configure a manual key policy, you need:  The IP address of the peer in IPv6 format (for example, “3000::1”).  Inbound/Outbound session keys for the security protocols. You can then assign the policy to an interface. The peer represents the other end of  the security association. The security protocol for the session key can be either ESP  or AH. To create and configure a manual policy: 1. Enter a manual policy to configure.      RS 8264CS(config)#ipsec manual-policy <policy number> 2. Configure the policy.      RS 8264CS(config-ipsec-manual)#peer <peer’s IPv6 address> RS 8264CS(config-ipsec-manual)#traffic-selector <IPsec traffic selector>...
  • Page 399   If using third‐party switches, the IPsec manual policy session key must be of  fixed length as follows: For AH key: SHA1 is 20 bytes; MD5 is 16 bytes  For ESP cipher key: 3DES is 24 bytes; AES‐cbc is 24 bytes; DES is 8 bytes  For ESP auth key: SHA1 is 20 bytes; MD5 is 16 bytes  3.  After you configure the IPSec policy, you need to apply it to the interface to enforce  the security policies on that interface and save it to keep it in place after a reboot. To  accomplish this, enter:     RS 8264CS(config-ip)#interface ip <IP interface number, 1‐128> RS 8264CS(config-ip-if)#address <IPv6 address> RS 8264CS(config-ip-if)#ipsec manual-policy <policy index, 1‐10> RS 8264CS(config-ip-if)#enable (enable the IP interface) RS 8264CS#write (save the current configuration) © Copyright Lenovo 2017 Chapter 24: IPsec with IPv6...
  • Page 400: Using A Dynamic Key Policy

    Using a Dynamic Key Policy When you use a dynamic key policy, the first packet triggers IKE and sets the IPsec  SA and IKEv2 SA. The initial packet negotiation also determines the lifetime of the  algorithm, or how long it stays in effect. When the key expires, a new key is  automatically created. This helps prevent break‐ins. To configure a dynamic key policy: 1. Choose a dynamic policy to configure.      RS 8264CS(config)#ipsec dynamic-policy <policy number> 2. Configure the policy.       RS 8264CS(config-ipsec-dynamic)#peer <peer’s IPv6 address> RS 8264CS(config-ipsec-dynamic)#traffic-selector <index of traffic selector> RS 8264CS(config-ipsec-dynamic)#transform-set <index of transform set> RS 8264CS(config-ipsec-dynamic)#sa-lifetime <SA lifetime, in seconds> RS 8264CS(config-ipsec-dynamic)#pfs enable|disable where the following parameters are used:  peer’s IPv6 address The IPv6 address of the peer (for example,  3000::1) index of traffic‐selector A number from1‐10 ...
  • Page 401: Chapter 25. Routing Information Protocol

    Chapter 25. Routing Information Protocol In a routed environment, routers communicate with one another to keep track of  available routes. Routers can learn about available routes dynamically using the  Routing Information Protocol (RIP). Lenovo Enterprise Network Operating  System software supports RIP version 1 (RIPv1) and RIP version 2 (RIPv2) for  exchanging TCP/IPv4 route information with other routers.  Note: Enterprise NOS 8.4 does not support IPv6 for RIP. © Copyright Lenovo 2017...
  • Page 402: Distance Vector Protocol

    When a switch receives a routing update that contains a new or changed  destination network entry, the switch adds 1 to the metric value indicated in the  update and enters the network in the routing table. The IPv4 address of the sender  is used as the next hop. Stability RIP includes a number of other stability features that are common to many routing  protocols. For example, RIP implements the split horizon and hold‐down  mechanisms to prevent incorrect routing information from being propagated.  RIP prevents routing loops from continuing indefinitely by implementing a limit  on the number of hops allowed in a path from the source to a destination. The  maximum number of hops in a path is 15. The network destination network is  considered unreachable if increasing the metric value by 1 causes the metric to be  16 (that is infinity). This limits the maximum diameter of a RIP network to less than  16 hops. RIP is often used in stub networks and in small autonomous systems that do not  have many redundant paths. Routing Updates RIP sends routing‐update messages at regular intervals and when the network  topology changes. Each router “advertises” routing information by sending a  routing information update every 30 seconds. If a router doesn’t receive an update  from another router for 180 seconds, those routes provided by that router are  declared invalid. The routes are removed from the routing table, but they remain in  the RIP routes table. After another 120 seconds without receiving an update for  those routes, the routes are removed from respective regular updates.  When a router receives a routing update that includes changes to an entry, it  updates its routing table to reflect the new route. The metric value for the path is  increased by 1, and the sender is indicated as the next hop. RIP routers maintain  only the best route (the route with the lowest metric value) to a destination.  For more information, see the Configuration section, Routing Information Protocol  Configuration in the Lenovo Enterprise Network Operating System Command  Reference.  G8264CS Application Guide for ENOS 8.4...
  • Page 403: Ripv1

    RIPv1 RIP version 1 use broadcast User Datagram Protocol (UDP) data packets for the  regular routing updates. The main disadvantage is that the routing updates do not  carry subnet mask information. Hence, the router cannot determine whether the  route is a subnet route or a host route. It is of limited usage after the introduction of  RIPv2. For more information about RIPv1 and RIPv2, refer to RFC 1058 and RFC  2453.  RIPv2 RIPv2 is the most popular and preferred configuration for most networks. RIPv2  expands the amount of useful information carried in RIP messages and provides a  measure of security. For a detailed explanation of RIPv2, refer to RFC 1723 and  RFC 2453.  RIPv2 improves efficiency by using multicast UDP (address 224.0.0.9) data packets  for regular routing updates. Subnet mask information is provided in the routing  updates. A security option is added for authenticating routing updates, by using a  shared password. ENOS supports using clear password for RIPv2.  RIPv2 in RIPv1 Compatibility Mode ENOS allows you to configure RIPv2 in RIPv1compatibility mode, for using both  RIPv2 and RIPv1 routers within a network. In this mode, the regular routing  updates use broadcast UDP data packet to allow RIPv1 routers to receive those  packets. With RIPv1 routers as recipients, the routing updates have to carry natural  or host mask. Hence, it is not a recommended configuration for most network  topologies.  Note: When using both RIPv1 and RIPv2 within a network, use a single subnet  mask throughout the network.  © Copyright Lenovo 2017 Chapter 25: Routing Information Protocol...
  • Page 404: Rip Features

    RIP Features ENOS provides the following features to support RIPv1 and RIPv2:   Poison Simple split horizon in RIP scheme omits routes learned from one neighbor in  updates sent to that neighbor. That is the most common configuration used in  RIP, that is setting this Poison to DISABLE. Split horizon with poisoned reverse  includes such routes in updates, but sets their metrics to 16. The disadvantage of  using this feature is the increase of size in the routing updates.  Triggered Updates  Triggered updates are an attempt to speed up convergence. When Triggered  Updates is enabled, whenever a router changes the metric for a route, it sends  update messages almost immediately, without waiting for the regular update  interval. It is recommended to enable Triggered Updates.   Multicast RIPv2 messages use IPv4 multicast address (224.0.0.9) for periodic broadcasts.  Multicast RIPv2 announcements are not processed by RIPv1 routers. IGMP is  not needed since these are inter‐router messages which are not forwarded.  To configure RIPv2 in RIPv1 compatibility mode, set multicast to disable, and  set version to both.   Default The RIP router can listen and supply a default route, usually represented as IPv4  0.0.0.0 in the routing table. When a router does not have an explicit route to a  destination network in its routing table, it uses the default route to forward  those packets. Metric  The metric field contains a configurable value between 1 and 15 (inclusive)  which specifies the current metric for the interface. The metric value typically  indicates the total number of hops to the destination. The metric value of 16  represents an unreachable destination.  Authentication RIPv2 authentication uses plaintext password for authentication. If configured  using Authentication password, then it is necessary to enter an authentication  key value.  The following method is used to authenticate an RIP message: ...
  • Page 405 >> # interface ip 2 >> (config-ip-if)# ip rip enable >> (config-ip-if)# exit >> # interface ip 3 >> (config-ip-if)# ip rip enable >> (config-ip-if)# exit Use the following command to check the current valid routes in the routing table of  the switch:   >> # show ip route © Copyright Lenovo 2017 Chapter 25: Routing Information Protocol...
  • Page 406 For those RIP routes learned within the garbage collection period, that are routes  phasing out of the routing table with metric 16, use the following command:   >> # show ip rip routes Locally configured static routes do not appear in the RIP Routes table.  G8264CS Application Guide for ENOS 8.4...
  • Page 407: Chapter 26. Internet Group Management Protocol

    IPv4 multicast source that provides the data streams and the clients that want to  receive the data. The switch supports three versions of IGMP:  IGMPv1: Defines the method for hosts to join a multicast group. However, this  version does not define the method for hosts to leave a multicast group. See RFC  1112 for details.  IGMPv2: Adds the ability for a host to signal its desire to leave a multicast  group. See RFC 2236 for details.  IGMPv3: Adds support for source filtering by which a host can report interest in  receiving packets only from specific source addresses, or from all but specific  source addresses, sent to a particular multicast address. See RFC 3376 for details. The G8264CS can perform IGMP Snooping, and connect to static Mrouters. The  G8264CS can act as a Querier, and participate in the IGMP Querier election  process. The following topics are discussed in this chapter:  “IGMP Terms” on page 408  “How IGMP Works” on page 409  “IGMP Capacity and Default Values” on page 410  “IGMP Snooping” on page 412  “IGMP Relay” on page 425  “Additional IGMP Features” on page 434 © Copyright Lenovo 2017...
  • Page 408: Igmp Terms

    IGMP Terms The following are commonly used IGMP terms:  Multicast traffic: Flow of data from one source to multiple destinations.  Group: A multicast stream to which a host can join. Multicast groups have IP  addresses in the range: 224.0.1.0 to 239.255.255.255.  IGMP Querier: A router or switch in the subnet that generates Membership  Queries.  IGMP Snooper: A Layer 3 device that forwards multicast traffic only to hosts  that are interested in receiving multicast data. This device can be a router or a  Layer 3 switch.  Multicast Router: A router configured to make routing decisions for multicast  traffic. The router identifies the type of packet received (unicast or multicast)  and forwards the packet to the intended destination.  IGMP Proxy: A device that filters Join messages and Leave messages sent  upstream to the Mrouter to reduce the load on the Mrouter.  Membership Report: A report sent by the host that indicates an interest in  receiving multicast traffic from a multicast group.  Leave: A message sent by the host when it wants to leave a multicast group. FastLeave: A process by which the switch stops forwarding multicast traffic to a   port as soon as it receives a Leave message.  Membership Query: Message sent by the Querier to verify if hosts are listening  to a group.  General Query: A Membership Query sent to all hosts. The Group address field  for general queries is 0.0.0.0 and the destination address is 224.0.0.1.  Group‐specific Query: A Membership Query sent to all hosts in a multicast group. G8264CS Application Guide for ENOS 8.4...
  • Page 409: How Igmp Works

    Snooper stops sending traffic to the host.  The host can initiate the Leave process by sending an IGMP Leave packet to the  IGMP Snooper.  When a host sends an IGMPv2 Leave packet, the IGMP Snooper queries to find  out if any other host connected to the port is interested in receiving the multicast  traffic. If it does not receive a Join message in response, the IGMP Snooper  removes the group entry and passes on the information to the Mrouter. The G8264CS supports the following:   IGMP version 1, 2, and 3 128 static Mrouters and 128 dynamic Mrouters  Note: Unknown multicast traffic is sent to all ports if the flood option is enabled  and no Membership Report was learned for that specific IGMP group. If the flood  option is disabled, unknown multicast traffic is discarded if no hosts or Mrouters  are learned on a switch. To enable or disable IGMP flood, use the following command: # vlan <vlan ID> RS 8264CS(config) # [no] flood RS 8264CS(config-vlan) © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 410: Igmp Capacity And Default Values

    IGMP Capacity and Default Values The following table lists the maximum and minimum values of the G8264CS  variables. Note: When having maximum number of IGMP entries installed, any received  GMP Reports/Leaves are sent to mrouter (if it exists).  Table 32. G8264CS Capacity Table Variable Maximum IGMP Entries ‐ Snoop 3072 IGMP Entries ‐ Relay 1000 VLANs ‐ Snoop 1024 VLANs ‐ Relay Static Mrouters Dynamic Mrouters Number of IGMP Filters IPMC Groups (IGMP Relay) 1000 The following table lists the default settings for IGMP features and variables.  Table 33. IGMP Default Configuration Settings Field Default Value Global IGMP State Disabled IGMP Querier Disabled IGMP Snooping Disabled IGMP Filtering Disabled IP Multicast (IPMC) Flood...
  • Page 411 Table 33. IGMP Default Configuration Settings (continued) Field Default Value IGMPv3 number of sources 8 (The switch processes only the first  eight sources listed in the IGMPv3  group record.) Valid range: 1 ‐ 64 IGMPv3 ‐ allow v1v2 Snooping Enabled © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 412: Igmp Snooping

    IGMP Snooping IGMP Snooping allows a switch to listen to the IGMP conversation between hosts  and Mrouters. By default, a switch floods multicast traffic to all ports in a  broadcast domain. With IGMP Snooping enabled, the switch learns the ports  interested in receiving multicast data and forwards it only to those ports. IGMP  Snooping conserves network resources. The switch can sense IGMP Membership Reports from attached hosts and acts as a  proxy to set up a dedicated path between the requesting host and a local IPv4  Mrouter. After the path is established, the switch blocks the IPv4 multicast stream  from flowing through any port that does not connect to a host member, thus  conserving bandwidth. IGMP Querier For IGMP Snooping to function, you must have an Mrouter on the network that  generates IGMP Query packets. Enabling the IGMP Querier feature on the switch  allows it to participate in the Querier election process. If the switch is elected as the  Querier, it will send IGMP Query packets for the LAN segment. Querier Election If multiple Mrouters exist on the network, only one can be elected as a Querier. The  Mrouters elect the one with the lowest source IPv4 address or MAC address as the  Querier. The Querier performs all periodic membership queries. All other  Mrouters (non‐Queriers) do not send IGMP Query packets. Note: When IGMP Querier is enabled on a VLAN, the switch performs the role of  an IGMP Querier only if it meets the IGMP Querier election criteria. Each time the Querier switch sends an IGMP Query packet, it initializes a general  query timer. If a Querier receives a General Query packet from an Mrouter with a  lower IP address or MAC address, it transitions to a non‐Querier state and  initializes an other querier present timer. When this timer expires, the Mrouter  transitions back to the Querier state and sends a General Query packet. Follow this procedure to configure IGMP Querier. 1. Enable IGMP and configure the source IPv4 address for IGMP Querier on a VLAN.  RS 8264CS(config)# ip igmp enable RS 8264CS(config)# ip igmp querier vlan 2 source-ip 10.10.10.1 2.
  • Page 413: Igmp Groups

    IS_EXC, or TO_EXC report from same host, the switch makes the correct transition  to new (port‐host‐group) registration based on the IGMPv3 RFC. The registrations  of other hosts for the same group on the same port are not changed. The G8264CS supports the following IGMPv3 filter modes: INCLUDE mode: The host requests membership to a multicast group and pro‐  vides a list of IPv4 addresses from which it wants to receive traffic.  EXCLUDE mode: The host requests membership to a multicast group and provides a  list of IPv4 addresses from which it does not want to receive traffic. This indicates that  the host wants to receive traffic only from sources that are not part of the Exclude list.  To disable snooping on EXCLUDE mode reports, use the following command:  RS 8264CS(config) no ip igmp snoop igmpv3 exclude By default, the G8264CS snoops the first eight sources listed in the IGMPv3 Group  Record. Use the following command to change the number of snooping sources:   RS 8264CS(config) ip igmp snoop igmpv3 sources <1‐64> © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 414 IGMPv3 Snooping is compatible with IGMPv1 and IGMPv2 Snooping. To disable  snooping on version 1 and version 2 reports, use the following command:   RS 8264CS(config) no ip igmp snoop igmpv3 v1v2 G8264CS Application Guide for ENOS 8.4...
  • Page 415: Igmp Snooping Configuration Guidelines

    IGMP Snooping Configuration Guidelines Consider the following guidelines when you configure IGMP Snooping:  IGMP operation is independent of the routing method. You can use RIP, OSPF,  or static routes for Layer 3 routing.  When multicast traffic flood is disabled, the multicast traffic sent by the  multicast server is discarded if no hosts or Mrouters are learned on the switch.  The Mrouter periodically sends IGMP Queries. The switch learns the Mrouter on the port connected to the router when it sees   Query messages. The switch then floods the IGMP queries on all other ports  including a LAG, if any. Multicast hosts send IGMP Reports as a reply to the IGMP Queries sent by the   Mrouter. The switch can also learn an Mrouter when it receives a PIM hello packet from   another device. However, an Mrouter learned from a PIM packet has a lower  priority than an Mrouter learned from an IGMP Query. A switch overwrites an  Mrouter learned from a PIM packet when it receives an IGMP Query on the  same port.  A host sends an IGMP Leave message to its multicast group. The expiration  timer for this group is updated to 10 seconds. The Layer 3 switch sends IGMP  Group‐Specific Query to the host that had sent the Leave message. If the host  does not respond with an IGMP Report during these 10 seconds, all the groups  expire and the switch deletes the host from the IGMP groups table. The switch  then proxies the IGMP Leave messages to the Mrouter. © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 416: Igmp Snooping Configuration Example

    IGMP Snooping Configuration Example This section provides steps to configure IGMP Snooping on the G8264CS. 1. Configure port and VLAN membership on the switch. 2. Add VLANs to IGMP Snooping.  RS 8264CS(config)# ip igmp snoop vlan 1 3. Enable IGMP Snooping.  RS 8264CS(config)# ip igmp snoop enable 4. Enable IGMPv3 Snooping (optional).  RS 8264CS(config)# ip igmp snoop igmpv3 enable 5. Enable the IGMP feature.  RS 8264CS(config)# ip igmp enable 6.
  • Page 417: Advanced Configuration Example: Igmp Snooping

    VLANs 2,3 Multicast Server Devices in this topology are configured as follows:  STG2 includes VLAN2; STG3 includes VLAN3.  The multicast server sends IP multicast traffic for the following groups: VLAN 2, 225.10.0.11 – 225.10.0.12, Source: 22.10.0.11  VLAN 2, 225.10.0.13 – 225.10.0.15, Source: 22.10.0.13  VLAN 3, 230.0.2.1 – 230.0.2.2, Source: 22.10.0.1  VLAN 3, 230.0.2.3 – 230.0.2.5, Source: 22.10.0.3   The Mrouter sends IGMP Query packets in VLAN 2 and VLAN 3. The Mrouter’s  IP address is 10.10.10.10. The multicast hosts send the following IGMP Reports:  IGMPv2 Report, VLAN 2, Group: 225.10.0.11, Source: *  IGMPv2 Report, VLAN 3, Group: 230.0.2.1, Source: *  IGMPv3 IS_INCLUDE Report, VLAN 2, Group: 225.10.0.13, Source: 22.10.0.13  IGMPv3 IS_INCLUDE Report, VLAN 3, Group: 230.0.2.3, Source: 22.10.0.3  © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 418: Prerequisites

     The hosts receive multicast traffic as follows: Host 1 receives multicast traffic for groups (*, 225.10.0.11), (22.10.0.13,   225.10.0.13) Host 2 receives multicast traffic for groups (*, 225.10.0.11), (*, 230.0.2.1),   (22.10.0.13, 225.10.0.13), (22.10.0.3, 230.0.2.3) Host 3 receives multicast traffic for groups (*, 230.0.2.1), (22.10.0.3, 230.0.2.3)   The Mrouter receives all the multicast traffic. Prerequisites Before you configure IGMP Snooping, ensure you have performed the following  actions:  Configured VLANs.  Enabled IGMP.  Added VLANs to IGMP Snooping.   Configured a switch or Mrouter as the Querier.  Identified the IGMP version(s) you want to enable.  Disabled IGMP flooding. Configuration This section provides the configuration details of the switches shown in Figure Switch A Configuration 1. Configure VLANs and tagging. RS 8264CS(config)# interface port 1-5 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlan 2,3 RS 8264CS(config-if)# exit 2.
  • Page 419 RS 8264CS(config-if)# exit 4. Configure an LACP dynamic LAG (portchannel). RS 8264CS(config)# interface port 1,2 RS 8264CS(config-if)# lacp key 300 RS 8264CS(config-if)# lacp mode active RS 8264CS(config-if)# exit 5. Configure a static LAG (portchannel). RS 8264CS(config)# portchannel 1 port 3,4 enable © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 420 6. Configure IGMP Snooping. RS 8264CS(config)# ip igmp enable RS 8264CS(config)# ip igmp snoop vlan 2,3 RS 8264CS(config)# ip igmp snoop source-ip 10.10.10.2 RS 8264CS(config)# ip igmp snoop igmpv3 enable RS 8264CS(config)# ip igmp snoop igmpv3 sources 64 RS 8264CS(config)# ip igmp snoop enable RS 8264CS(config)# vlan 2 RS 8264CS(config-vlan)# no flood RS 8264CS(config-vlan)# exit...
  • Page 421 RS 8264CS(config)# ip igmp snoop igmpv3 sources 64 RS 8264CS(config)# ip igmp snoop enable RS 8264CS(config)# vlan 2 RS 8264CS(config-vlan)# no flood RS 8264CS(config-vlan)# exit RS 8264CS(config)# vlan 3 RS 8264CS(config-vlan)# no flood RS 8264CS(config-vlan)# exit © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 422: Troubleshooting Igmp Snooping

    Troubleshooting IGMP Snooping This section provides the steps to resolve common IGMP Snooping configuration  issues. The topology described in Figure 41 is used as an example. Multicast traffic from non‐member groups reaches the host or Mrouter  Check if traffic is unregistered. For unregistered traffic, an IGMP entry is not   displayed in the IGMP groups table. RS 8264CS# show ip igmp groups Ensure IPMC flooding is disabled and CPU is enabled.  RS 8264CS(config)# vlan <vlan id> RS 8264CS(config-vlan)# no flood RS 8264CS(config-vlan)# cpu Check the egress port’s VLAN membership. The ports to which the hosts and   Mrouter are connected must be used only for VLAN 2 and VLAN 3. RS 8264CS# show vlan Note: To avoid such a scenario, disable IPMC flooding for all VLANs  enabled on the switches (if this is an acceptable configuration). Check IGMP Reports on switches B and C for information about the IGMP ...
  • Page 423 Check if the multicast traffic reaches the switch. RS 8264CS# show ip igmp ipmcgrp If the multicast traffic group is not displayed in the table, check the link state,  VLAN membership, and STP convergence. Ensure multicast server is sending all the multicast traffic.  Ensure no static multicast MACs, static multicast groups, or static multicast   routes are configured. IGMP queries sent by the Mrouter do not reach the host.  Ensure the Mrouter is learned on switches B and C.  RS 8264CS# show ip igmp mrouter If it is not learned on switch B but is learned on switch C, check the link state  of the LAG, VLAN membership, and STP convergence. If it is not learned on any switch, ensure the multicast application is running  and is sending correct IGMP Query packets. If it is learned on both switches, check the link state, VLAN membership, and  STP port states for the ports connected to the hosts. © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 424  IGMP Reports/Leaves sent by the hosts do not reach the Mrouter Ensure IGMP Queries sent by the Mrouter reach the hosts.  Ensure the Mrouter is learned on both switches. Note that the Mrouter may   not be learned on switch B immediately after a LAG failover/failback. RS 8264CS# show ip igmp mrouter Ensure the host’s multicast application is started and is sending correct IGMP   Reports/Leaves. RS 8264CS# show ip igmp groups RS 8264CS# show ip igmp counters  A host receives multicast traffic from the incorrect VLAN Check port VLAN membership.  Check IGMP Reports sent by the host.  Check multicast data sent by the server.   The Mrouter is learned on the incorrect LAG Check link state. LAG 1 might be down or in STP discarding state.  Check STP convergence.
  • Page 425: Igmp Relay

    <VLAN number> RS 8264CS(config)# ip igmp relay vlan  If IGMP hosts reside on different VLANs, you must:  Disable IGMP flooding.     RS 8264CS(config)# vlan <vlan id> RS 8264CS(config-vlan)# no flood Ensure CPU forwarding is enabled; Ensure that multicast data is forwarded   across the VLANs.  RS 8264CS(config)# vlan <vlan id> RS 8264CS(config-vlan)# cpu © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 426: Configure Igmp Relay

    Configure IGMP Relay Use the following procedure to configure IGMP Relay. 1. Configure IP interfaces with IPv4 addresses, and assign VLANs. RS 8264CS(config)# interface ip 2 RS 8264CS(config-ip-if)# ip address 10.10.1.1 RS 8264CS(config-ip-if)# ip netmask 255.255.255.0 RS 8264CS(config-ip-if)# vlan 2 RS 8264CS(config-ip-if)# enable RS 8264CS(config-ip-if)# exit RS 8264CS(config)# interface ip 3 RS 8264CS(config-ip-if)# ip address 10.10.2.1 RS 8264CS(config-ip-if)# ip netmask 255.255.255.0 RS 8264CS(config-ip-if)# vlan 3 RS 8264CS(config-ip-if)# enable...
  • Page 427: Advanced Configuration Example: Igmp Relay

    Multicast Server Devices in this topology are configured as follows:  The IP address of Multicast Router 1 is 5.5.5.5  The IP address of Multicast Router 2 is 5.5.5.6  STG 2 includes VLAN2; STG 3 includes VLAN 3; STG 5 includes VLAN 5.  The multicast server sends IP multicast traffic for the following groups: VLAN 2, 225.10.0.11 – 225.10.0.15   The multicast hosts send the following IGMP Reports: Host 1: 225.10.0.11 – 225.10.0.12, VLAN 3  Host 2: 225.10.0.12 – 225.10.0.13, VLAN 2; 225.10.0.14 – 225.10.0.15, VLAN 3  Host 3: 225.10.0.13 – 225.10.0.14, VLAN 2   The Mrouter receives all the multicast traffic. Prerequisites Before you configure IGMP Relay, ensure you have performed the following  actions:  Configured VLANs.  Enabled IGMP. © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 428: Configuration

     Disabled IGMP flooding.  Disabled IGMP Snooping. Configuration This section provides the configuration details of the switches in Figure Switch A Configuration 1. Configure a VLAN. RS 8264CS(config)# interface port 1-5 RS 8264CS(config-if)# switchport access vlan 2 2. Configure an IP interface with IPv4 address, and assign a VLAN.. RS 8264CS(config)# interface ip 2 RS 8264CS(config-ip-if)# ip address 2.2.2.10 enable RS 8264CS(config-ip-if)# vlan 2 RS 8264CS(config-ip-if)# exit 3.
  • Page 429 RS 8264CS(config-if)# exit 4. Configure an LACP dynamic LAG (portchannel).  RS 8264CS(config)# interface port 1,2 RS 8264CS(config-if)# lacp key 300 RS 8264CS(config-if)# lacp mode active RS 8264CS(config-if)# exit 5. Configure a static LAG (portchannel). RS 8264CS(config)# portchannel 1 port 3,4 enable © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 430 6. Configure IGMP Relay. RS 8264CS(config)# ip igmp enable RS 8264CS(config)# ip igmp relay vlan 2,3 RS 8264CS(config)# ip igmp relay mrouter 1 address 5.5.5.5 enable RS 8264CS(config)# ip igmp relay mrouter 2 address 5.5.5.6 enable RS 8264CS(config)# ip igmp relay enable RS 8264CS(config)# vlan 2 RS 8264CS(config-vlan)# no flood RS 8264CS(config-vlan)# exit...
  • Page 431: Troubleshooting Igmp Relay

    RS 8264CS(config-vlan)# no flood RS 8264CS(config-vlan)# exit Troubleshooting IGMP Relay This section provides the steps to resolve common IGMP Relay configuration  issues. The topology described in Figure 42 is used as an example. Multicast traffic from non‐member groups reaches the hosts or the Mrouter  Ensure IPMC flood is disabled.  RS 8264CS(config)# vlan <vlan id> RS 8264CS(config-vlan)# no flood Check the egress port’s VLAN membership. The ports to which the hosts and   Mrouter are connected must be used only for VLAN 2, VLAN 3, or VLAN 5. RS 8264CS(config)# show vlan © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 432 Note: To avoid such a scenario, disable IPMC flooding for all VLANs enabled  on the switches (if this is an acceptable configuration). Check IGMP Reports on switches B and C for information about IGMP   groups. RS 8264CS(config)# show ip igmp groups If non‐member IGMP groups are displayed in the table, close the application  that may be sending the IGMP Reports for these groups.  Identify the traffic source by using a sniffer on the hosts and reading the  source IP address/MAC address. If the source IP address/MAC address is  unknown, check the port statistics to find the ingress port. RS 8264CS(config)# show interface port <port id> interface-counters Ensure no static multicast MACs and static Mrouters are configured.   Not all multicast traffic reaches the appropriate receivers Ensure hosts are sending IGMP Reports for all the groups. Check the VLAN  on which the groups are learned. RS 8264CS(config)# show ip igmp groups If some of the groups are not displayed, ensure the multicast application is  running on the host device and the generated IGMP Reports are correct. Ensure the multicast traffic reaches the switch to which the host is connected.  Close the application sending the IGMP Reports. Clear the IGMP groups by ...
  • Page 433 RS 8264CS(config)# show ip igmp counters  The Mrouter is reachable on the incorrect LAG Check link state. LAG 1 may be down or in STP discarding state.  Check STP convergence and port VLAN membership.  Check IP connectivity between the switch and the configured Mrouter   (primary or secondary).  Hosts receive multicast traffic at a lower rate than normal Ensure a multicast threshold is not configured on the LAGs.  RS 8264CS(config)# interface port <port id> RS 8264CS(config-if)# no storm-control multicast Check link speeds and network congestion.  © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 434: Additional Igmp Features

    Additional IGMP Features The following topics are discussed in this section:   “FastLeave” on page 434  “IGMP Filtering” on page 434  “Static Multicast Router” on page 435 FastLeave In normal IGMP operation, when the switch receives an IGMPv2 Leave message, it  sends a Group‐Specific Query to determine if any other devices in the same group  (and on the same port) are still interested in the specified multicast group traffic.  The switch removes the affiliated port from that particular group, if the switch  does not receive an IGMP Membership Report within the query‐response‐interval. With FastLeave enabled on the VLAN, a port can be removed immediately from  the port list of the group entry when the IGMP Leave message is received.  Note: Only IGMPv2 supports FastLeave. Enable FastLeave on ports that have only  one host connected. If more than one host is connected to a port, you may lose  some hosts unexpectedly. Use the following command to enable FastLeave.   RS 8264CS(config) ip igmp fastleave <VLAN number> IGMP Filtering With IGMP filtering, you can allow or deny certain IGMP groups to be learned on  a port. If access to a multicast group is denied, IGMP Membership Reports from the port are  dropped, and the port is not allowed to receive IPv4 multicast traffic from that  group. If access to the multicast group is allowed, Membership Reports from the  port are forwarded for normal processing. To configure IGMP filtering, you must globally enable IGMP filtering, define an ...
  • Page 435: Configuring The Action

    RS 8264CS(config-if)# ip igmp filtering Static Multicast Router A static Mrouter can be configured for a particular port on a particular VLAN. A  static Mrouter does not have to be learned through IGMP Snooping. Any data port  can accept a static Mrouter.  When you configure a static Mrouter on a VLAN, it replaces any dynamic  Mrouters learned through IGMP Snooping.  To configure a static multicast router 1. For each Mrouter, configure a port, VLAN, and IGMP version of the multicast  router.  RS 8264CS(config)# ip igmp mrouter 5 1 2 2. Verify the configuration.  RS 8264CS(config)# show ip igmp mrouter © Copyright Lenovo 2017 Chapter 26: Internet Group Management Protocol...
  • Page 436 G8264CS Application Guide for ENOS 8.4...
  • Page 437: Chapter 27. Multicast Listener Discovery

    Chapter 27. Multicast Listener Discovery Multicast Listener Discovery (MLD) is an IPv6 protocol that a host uses to request  multicast data for a multicast group. An IPv6 router uses MLD to discover the  presence of multicast listeners (nodes that want to receive multicast packets) on its  directly attached links, and to discover specifically the multicast addresses that are  of interest to those neighboring nodes. MLD version 1 is derived from Internet Group Management Protocol version 2  (IGMPv2) and MLDv2 is derived from IGMPv3. MLD uses ICMPv6 (IP Protocol  58) message types. See RFC 2710 and RFC 3810 for details. MLDv2 protocol, when compared to MLDv1, adds support for source filtering— the ability for a node to report interest in listening to packets only from specific  source addresses, or from all but specific source addresses, sent to a particular  multicast address. MLDv2 is interoperable with MLDv1. See RFC 3569 for details  on Source‐Specific Multicast (SSM). The following topics are discussed in this chapter:  “MLD Terms” on page 438  “How MLD Works” on page 439  “MLD Capacity and Default Values” on page 442  “Configuring MLD” on page 443 © Copyright Lenovo 2017...
  • Page 438: Mld Terms

    MLD Terms Following are the commonly used MLD terms:  Multicast traffic: Flow of data from one source to multiple destinations.  Group: A multicast stream to which a host can join.  Multicast Router (Mrouter): A router configured to make routing decisions for  multicast traffic. The router identifies the type of packet received (unicast or  multicast) and forwards the packet to the intended destination.  Querier: An Mrouter that sends periodic query messages. Only one Mrouter on  the subnet can be elected as the Querier.  Multicast Listener Query: Messages sent by the Querier. There are three types of  queries: General Query: Sent periodically to learn multicast address listeners from an   attached link. G8264CS uses these queries to build and refresh the Multicast  Address Listener state. General Queries are sent to the link‐scope all‐nodes  multicast address (FF02::1), with a multicast address field of 0, and a  maximum response delay of query response interval. Multicast Address Specific Query: Sent to learn if a specific multicast address   has any listeners on an attached link. The multicast address field is set to the  IPv6 multicast address. Multicast Address and Source Specific Query: Sent to learn if, for a specified   multicast address, there are nodes still listening to a specific set of sources.  Supported only in MLDv2. Note: Multicast Address Specific Queries and Multicast Address and Source  Specific Queries are sent only in response to State Change Reports, and never in  response to Current State Reports.  Multicast Listener Report: Sent by a host when it joins a multicast group, or in  response to a Multicast Listener Query sent by the Querier. Hosts use these  reports to indicate their current multicast listening state, or changes in the  multicast listening state of their interfaces. These reports are of two types: Current State Report: Contains the current Multicast Address Listening State ...
  • Page 439: How Mld Works

    Hosts respond to these queries by reporting their per‐interface Multicast  Address Listening state, through Current State Report messages sent to a  specific multicast address that all MLD routers on the link listen to.  If the listening state of a host changes, the host immediately reports these  changes through a State Change Report message.  The Querier sends a Multicast Address Specific Query to verify if hosts are  listening to a specified multicast address or not. Similarly, if MLDv2 is  configured, the Querier sends a Multicast Address and Source Specific Query to  verify, for a specified multicast address, if hosts are listening to a specific set of  sources, or not. MLDv2 listener report messages consists of Multicast Address  Records: INCLUDE: to receive packets from source specified in the MLDv2 message  EXCLUDE: to receive packets from all sources except the ones specified in the   MLDv2 message A host can send a State Change Report to indicate its desire to stop listening to a   particular multicast address (or source in MLDv2). The Querier then sends a  multicast address specific query to verify if there are other listeners of the  multicast address. If there aren’t any, the Mrouter deletes the multicast address  from its Multicast Address Listener state and stops sending multicast traffic.  Similarly in MLDv2, the Mrouter sends a Multicast Address and Source Specific  Query to verify if, for a specified multicast address, there are hosts still listening  to a specific set of sources. G8264CS supports MLD versions 1 and 2. Note: MLDv2 operates in version 1 compatibility mode when, in a specific  network, not all hosts are configured with MLDv2. © Copyright Lenovo 2017 Chapter 27: Multicast Listener Discovery...
  • Page 440: How Flooding Impacts Mld

    How Flooding Impacts MLD When flood option is disabled, the unknown multicast traffic is discarded if no  Mrouters are learned on the switch. You can set the flooding behavior by  configuring the flood and cpu options. You can optimize the flooding to ensure  that unknown IP multicast (IPMC) data packets are not dropped during the  learning phase. The flooding options include: flood: Enable hardware flooding in VLAN for the unregistered IPMC; This   option is enabled by default. cpu: Enable sending unregistered IPMC to the Mrouter ports. However, during   the learning period, there will be some packet loss. The cpu option is enabled by  default. You must ensure that the flood and optflood options are disabled. optflood: Enable optimized flooding to allow sending the unregistered IPMC   to the Mrouter ports without having any packet loss during the learning period;  This option is disabled by default; When optflood is enabled, the flood and  cpu settings are ignored. The flooding parameters must be configured per VLAN. Enter the following  command to set the flood or cpu option: RS 8264CS(config)# vlan <vlan number> RS 8264CS(config-vlan)# [no] flood RS 8264CS(config-vlan)# [no] cpu RS 8264CS(config-vlan)# [no] optflood MLD Querier An Mrouter acts as a Querier and periodically (at short query intervals) sends ...
  • Page 441: Dynamic Mrouters

    Dynamic Mrouters The switch learns Mrouters on the ingress VLANs of the MLD‐enabled interface.  All report or done messages are forwarded to these Mrouters. By default, the  option of dynamically learning Mrouters is disabled. To enable it, use the following  command: RS 8264CS(config)# interface ip <interface number> RS 8264CS(config-ip-if)# ipv6 mld dmrtr enable © Copyright Lenovo 2017 Chapter 27: Multicast Listener Discovery...
  • Page 442: Mld Capacity And Default Values

    MLD Capacity and Default Values Table 34 lists the maximum and minimum values of the G8264CS variables.   Table 34. G8264CS Capacity Table Variable Maximum Value IPv6 Multicast Entries IPv6 Interfaces for MLD Note: IGMP and MLD share the IPMC table. When the IPMC table is full, you  cannot allocate additional IGMP/MLD groups. Table 35 lists the default settings for MLD features and variables.  Table 35. MLD Timers and Default Values Field Default Value Robustness Variable (RV)  Query Interval (QI) 125 seconds Query Response Interval (QRI) 10 seconds Multicast Address Listeners Interval  260 seconds [derived: RV*QI+QRI] (MALI) Other Querier Present Interval [OQPT] 255 seconds [derived: RV*QI + ½ QRI] Start up Query Interval [SQI] 31.25 seconds [derived: ¼ * QI] Startup Query Count [SQC] 2 [derived: RV] Last Listener Query Interval [LLQI] ...
  • Page 443: Configuring Mld

    RS 8264CS(config-ip-if)# ipv6 mld version <1‐2> (MLD version) RS 8264CS(config-ip-if)# ipv6 mld robust <1‐10> (Robustness) RS 8264CS(config-ip-if)# ipv6 mld qri <1‐256> (In seconds) RS 8264CS(config-ip-if)# ipv6 mld qintrval <1‐608> (In seconds) RS 8264CS(config-ip-if)# ipv6 mld llistnr <1‐32> (In seconds) © Copyright Lenovo 2017 Chapter 27: Multicast Listener Discovery...
  • Page 444 G8264CS Application Guide for ENOS 8.4...
  • Page 445: Chapter 28. Border Gateway Protocol

    BGP and take BGP feeds from as many as 96 BGP router peers. This allows more  resilience and flexibility in balancing traffic from the Internet. Note: Lenovo Enterprise Network Operating System 8.4 does not support IPv6 for  BGP. The following topics are discussed in this section: “Internal Routing Versus External Routing” on page 446   “Forming BGP Peer Routers” on page 451  “Loopback Interfaces” on page 454  “What is a Route Map?” on page 454  “Aggregating Routes” on page 458  “Redistributing Routes” on page 458  “BGP Attributes” on page 460  “Selecting Route Paths in BGP” on page 462  “BGP Failover Configuration” on page 463  “Default Redistribution and Route Aggregation Example” on page 465 © Copyright Lenovo 2017...
  • Page 446: Internal Routing Versus External Routing

    Internal Routing Versus External Routing To ensure effective processing of network traffic, every router on your network  needs to know how to send a packet (directly or indirectly) to any other  location/destination in your network. This is referred to as internal routing and can  be done with static routes or using active, internal dynamic routing protocols, such  as RIP, RIPv2, and OSPF. Static routes must have a higher degree of precedence than dynamic routing  protocols. If the destination route is not in the route cache, the packets are  forwarded to the default gateway which may be incorrect if a dynamic routing  protocol is enabled. It is also useful to tell routers outside your network (upstream providers or peers)  about the routes you can access in your network. External networks (those outside  your own) that are under the same administrative control are referred to as  autonomous systems (AS). Sharing of routing information between autonomous  systems is known as external routing. External BGP (eBGP) is used to exchange routes between different autonomous  systems whereas internal BGP (iBGP) is used to exchange routes within the same  autonomous system. An iBGP is a type of internal routing protocol you can use to  do active routing inside your network. It also carries AS path information, which is  important when you are an ISP or doing BGP transit. The iBGP peers have to maintain reciprocal sessions to every other iBGP router in  the same AS (in a full‐mesh manner) to propagate route information throughout  the AS. If the iBGP session shown between the two routers in AS 20 was not  present (as indicated in Figure 43), the top router would not learn the route to AS  50, and the bottom router would not learn the route to AS 11, even though the two  AS 20 routers are connected via the RackSwitch G8264CS. Figure 43. iBGP and eBGP Internet Internet When there are many iBGP peers, having a full‐mesh configuration results in large  number of sessions between the iBGP peers. In such situations, configuring a route  reflector eliminates the full‐mesh configuration requirement, prevents route  propagation loops, and provides better scalability to the peers. For details, see  “Route Reflector” on page 447.
  • Page 447: Route Reflector

    Typically, an AS has one or more border routers—peer routers that exchange routes  with other ASs—and an internal routing scheme that enables routers in that AS to  reach every other router and destination within that AS. When you advertise routes  to border routers on other autonomous systems, you are effectively committing to  carry data to the IPv4 space represented in the route being advertised. For  example, if you advertise 192.204.4.0/24, you are declaring that if another router  sends you data destined for any address in 192.204.4.0/24, you know how to carry  that data to its destination. Route Reflector The Enterprise NOS implementation conforms to the BGP Route Reflection  specification defined in RFC 4456. As per RFC 1771 specification, a route received from an iBGP peer cannot be  advertised to another iBGP peer. This makes it mandatory to have full‐mesh iBGP  sessions between all BGP routers within an AS. A route reflector—a BGP router— breaks this iBGP loop avoidance rule. It does not affect the eBGP behavior. A route  reflector is a BGP speaker that advertises a route learnt from an iBGP peer to  another iBGP peer. The advertised route is called the reflected route. A route reflector has two groups of internal peers: clients and non‐clients. A route  reflector reflects between these groups and among the clients. The non‐client peers  must be fully meshed. The route reflector and its clients form a cluster. When a route reflector receives a route from an iBGP peer, it selects the best path  based on its path selection rule. It then does the following based on the type of peer  it received the best path from:  A route received from a non‐client iBGP peer is reflected to all clients.  A route received from an iBGP client peer is reflected to all iBGP clients and  iBGP non‐clients.  © Copyright Lenovo 2017 Chapter 28: Border Gateway Protocol...
  • Page 448 In Figure 44, the G8264CS is configured as a route reflector. All clients and  non‐clients are in the same AS.  Figure 44. iBGP Route Reflector Cluster RR Client RR Client iBGP iBGP Route Reflector iBGP iBGP iBGP RR Non-Client RR Non-Client The following attributes are used by the route reflector functionality:  ORIGINATOR ID: BGP identifier (BGP router ID) of the route originator in the  local AS. If the route does not have the ORIGINATOR ID attribute (it has not  been reflected before), the router ID of the iBGP peer from which the route has  been received is copied into the Originator ID attribute.This attribute is never  modified by subsequent route reflectors. A router that identifies its own ID as  the ORIGINATOR ID, it ignores the route.  CLUSTER LIST: Sequence of the CLUSTER ID (the router ID) values   representing the reflection path that the route has passed. The value configured  with the cluster-id command (or the router ID of the route reflector if the  cluster-id is not configured) is prepended to the Cluster list attribute. If a  route reflector detects its own CLUSTER ID in the CLUSTER LIST, it ignores the  route. Up to 10 CLUSTER IDs can be added to a CLUSTER LIST. G8264CS Application Guide for ENOS 8.4...
  • Page 449: Configuring Route Reflection

    BGP routing table entry for 5.0.0.0/255.255.255.0 Paths: (1 available, best #1) Multipath: eBGP Local 30.1.1.1 (metric 0) from 22.22.1.1(17.17.17.17) Origin: IGP, localpref 0, valid, internal, best Originator: 1.16.0.195 Cluster list: 17.17.17.17 © Copyright Lenovo 2017 Chapter 28: Border Gateway Protocol...
  • Page 450: Restrictions

    You can view BGP advertised routes to a specific neighbor or to all neighbors using  the command: [Prompt](config)# show ip bgp neighbor advertised-routes Restrictions Consider the following restrictions when configuring route reflection  functionality:  When a CLUSTER ID is changed, all iBGP sessions are restarted. When a route reflector client is enabled/disabled, the session is restarted.  G8264CS Application Guide for ENOS 8.4...
  • Page 451: Forming Bgp Peer Routers

    RS 8264CS(config-router-bgp)# neighbor <1‐96> remote-address <IP address> RS 8264CS(config-router-bgp)# neighbor <1‐96> remote-as <1‐65535> RS 8264CS(config-router-bgp)# no neighbor <1‐96> shutdown Static peers always take precedence over dynamic peers. Consider the following:  If the remote address of an incoming BGP connection matches both a static peer  address and an IP address from a dynamic group, the peer is configured  statically and not dynamically.  If a new static peer is enabled while a dynamic peer for the same remote address  exists, BGP automatically removes the dynamic peer.  If a new static peer is enabled when the maximum number of BGP peers were  already configured, then BGP deletes the dynamic peer that was last created and  adds the newly created static peer. A syslog will be generated for the peer that  was deleted. © Copyright Lenovo 2017 Chapter 28: Border Gateway Protocol...
  • Page 452: Dynamic Peers

    Dynamic Peers To configure dynamic peers, you must define a range of IP addresses for a group.  BGP waits to receive an open message initiated from BGP speakers within that  range. Dynamic peers are automatically created when a peer group member  accepts the incoming BGP connection. Dynamic peers are passive. When they are  not in the established state, they accept inbound connections but do not initiate  outbound connections. You can configure up to 6 AS numbers per group. When the BGP speaker receives  an open message from a dynamic peer, the AS number from the packet must match  one of the remote AS numbers configured on the corresponding group. When you delete a remote AS number, all dynamic peers established from that  remote AS will be deleted. You can define attributes for the dynamic peers only at the group level. You cannot  configure attributes for any one dynamic peer. All static peer attributes, except the  BGP passive mode, can also be configured for groups. To set the maximum number of dynamic peers for a group that can simultaneously  be in an established state, enter the following command: RS 8264CS(config-router-bgp)# neighbor group <1‐8> listen limit <1‐96> If you reset this limit to a lower number, and if the dynamic peers already  established for the group are higher than this new limit, then BGP deletes the last  created dynamic peer(s) until the new limit is reached. Note: The maximum number of static and dynamic peers established  simultaneously cannot exceed the maximum peers, i.e. 96, that the switch can  support. If the maximum peers are established, no more dynamic peers will be  enabled even if the maximum dynamic peers limit you had configured for the  groups was not reached. Configuring Dynamic Peers Following are the basic commands for configuring dynamic peers: RS 8264CS(config)# router bgp RS 8264CS(config-router-bgp)# neighbor group <1‐8>...
  • Page 453 The stop command interrupts the BGP connection until the peer tries to  re‐establish the connection. Also, when a dynamic peer state changes from established to idle, BGP removes  the dynamic peer. © Copyright Lenovo 2017 Chapter 28: Border Gateway Protocol...
  • Page 454: Loopback Interfaces

    Loopback Interfaces In many networks, multiple connections may exist between network devices. In  such environments, it may be useful to employ a loopback interface for a common  BGP router address, rather than peering the switch to each individual interface. Note: To ensure that the loopback interface is reachable from peer devices, it must  be advertised using an interior routing protocol (such as OSPF), or a static route  must be configured on the peer. To configure an existing loopback interface for BGP neighbor, use the following  commands: RS 8264CS(config)# router bgp RS 8264CS(config-router-bgp)# neighbor <#> update-source loopback <1‐5> RS 8264CS(config-router-bgp)# exit What is a Route Map? A route map is used to control and modify routing information. Route maps define  conditions for redistributing routes from one routing protocol to another or  controlling routing information when injecting it in and out of BGP. For example, a  route map is used to set a preference value for a specific route from a peer router  and another preference value for all other routes learned via the same peer router.  For example, the following command is used to enter the Route Map mode for  defining a route map: RS 8264CS(config)# route-map <map number>(Select a route map) A route map allows you to match attributes, such as metric, network address, and ...
  • Page 455: Next Hop Peer Ip Address

    Next hop peer IP address can be configured only for route maps used in BGP.  When a route map is applied on ingress, the next hop of learnt routes is replaced  with peer IP address. When applied on egress, the next hop of the redistributed  routes is replaced with the local IP address.  RS 8264CS(config)# route-map <map number> RS 8264CS(config-router-map)# set ip next-hop <peer IP address> Incoming and Outgoing Route Maps You can have two types of route maps: incoming and outgoing. A BGP peer router  can be configured to support up to eight route maps in the incoming route map list  and outgoing route map list. If a route map is not configured in the incoming route map list, the router imports  all BGP updates. If a route map is configured in the incoming route map list, the  router ignores all unmatched incoming updates. If you set the action to deny, you  must add another route map to permit all unmatched updates. Route maps in an outgoing route map list behave similar to route maps in an  incoming route map list. If a route map is not configured in the outgoing route  map list, all routes are advertised or permitted. If a route map in the outgoing route  map list is set to permit, matched routes are advertised and unmatched routes are  ignored. © Copyright Lenovo 2017 Chapter 28: Border Gateway Protocol...
  • Page 456: Precedence

    Precedence You can set a priority to a route map by specifying a precedence value with the  following command (Route Map mode):  RS 8264CS(config)# route-map <map number>(Select a route map) RS 8264CS(config-route-map)# precedence <1‐255>(Specify a precedence) RS 8264CS(config-route-map)# exit The smaller the value the higher the precedence. If two route maps have the same  precedence value, the smaller number has higher precedence. Configuration Overview To configure route maps, you need to do the following: 1. Define a network filter.  RS 8264CS(config)# ip match-address 1 <IPv4 address> <IPv4 subnet mask>  RS 8264CS(config)# ip match-address 1 enable Enter a filter number from 1 to 256. Specify the IPv4 address and subnet mask of  the network that you want to match. Enable the network filter. You can distribute  up to 256 network filters among 64 route maps each containing eightaccess lists. Steps 2 and 3 are optional, depending on the criteria that you want to match. In  Step 2, the network filter number is used to match the subnets defined in the  network filter. In Step 3, the autonomous system number is used to match the  subnets. Or, you can use both (Step 2 and Step 3) criteria: access list (network filter) ...
  • Page 457 6. Turn BGP on. RS 8264CS(config)# router bgp RS 8264CS(config-router-bgp)# enable 7. Assign the route map to a peer router. Select the peer router and then add the route map to the incoming route map list, RS 8264CS(config-router-bgp)# neighbor 1 route-map in <1‐64> or to the outgoing route map list. RS 8264CS(config-router-bgp)# neighbor 1 route-map out <1‐64 8. Exit Router BGP mode. RS 8264CS(config-router-bgp)# exit © Copyright Lenovo 2017 Chapter 28: Border Gateway Protocol...
  • Page 458: Aggregating Routes

    Aggregating Routes Aggregation is the process of combining several different routes in such a way that  a single route can be advertised, which minimizes the size of the routing table. You  can configure aggregate routes in BGP either by redistributing an aggregate route  into BGP or by creating an aggregate entry in the BGP routing table. To define an aggregate route in the BGP routing table, use the following  commands:  RS 8264CS(config)# router bgp RS 8264CS(config-router-bgp)# aggregate-address <1‐16> <IPv4 address> <mask> RS 8264CS(config-router-bgp)# aggregate-address <1‐16> enable An example of creating a BGP aggregate route is shown in “Default Redistribution  and Route Aggregation Example” on page 465. Redistributing Routes In addition to running multiple routing protocols simultaneously, ENOS software  can redistribute information from one routing protocol to another. For example,  you can instruct the switch to use BGP to re‐advertise static routes. This applies to  all of the IP‐based routing protocols. You can also conditionally control the redistribution of routes between routing  domains by defining a method known as route maps between the two domains.  For more information on route maps, see “What is a Route Map?” on page 454.  Redistributing routes is another way of providing policy control over whether to  export OSPF routes, fixed routes, and static routes. For an example configuration,  see “Default Redistribution and Route Aggregation Example” on page 465. Default routes can be configured using the following methods: ...
  • Page 459: Bgp Communities

    To enable or disable community tags forwarding for specific neighbors or neighbor  groups, use the following commands: RS 8264CS(config)# router bgp RS 8264CS(config-router-bgp)# neighbor 5 send-community RS 8264CS(config-router-bgp)# no neighbor 6 send-community RS 8264CS(config-router-bgp)# neighbor group 1 send-community RS 8264CS(config-router-bgp)# no neighbor group 2 send-community © Copyright Lenovo 2017 Chapter 28: Border Gateway Protocol...
  • Page 460: Bgp Attributes

    BGP Attributes The following BGP attributes are discussed in this section: Local preference, metric  (Multi‐Exit Discriminator), and Next hop. Local Preference Attribute When there are multiple paths to the same destination, the local preference  attribute indicates the preferred path. The path with the higher preference is  preferred (the default value of the local preference attribute is 100). Unlike the  weight attribute, which is only relevant to the local router, the local preference  attribute is part of the routing update and is exchanged among routers in the same  The local preference attribute can be set in one of two ways:  The following commands use the BGP default local preference method, affecting  the outbound direction only.  RS 8264CS(config)# router bgp RS 8264CS(config_router_bgp)# local-preference RS 8264CS(config_router_bgp)# exit  The following commands use the route map local preference method, which  affects both inbound and outbound directions.  RS 8264CS(config)# route-map 1 RS 8264CS(config_route_map)# local-preference RS 8264CS(config_router_map)# exit Metric (Multi-Exit Discriminator) Attribute This attribute is a hint to external neighbors about the preferred path into an AS ...
  • Page 461: Next Hop Attribute

    To avoid routing failures, you can manually configure the next hop IP address. In  case of NBMA networks, you can configure the external BGP speaker to advertise  its own IP address as the next hop. In case of iBGP updates, you can configure the  edge iBGP router to send its IP address as the next hop.  Next hop can be configured on a BGP peer or a peer group. Use the following  commands:   Next Hop for a BGP Peer  RS 8264CS(config)# router bgp RS 8264CS(config-router-bgp)# neighbor <number> next-hop-self  Next Hop for a BGP Peer Group:  RS 8264CS(config)# router bgp RS 8264CS(config-router-bgp)# neighbor group <number> next-hop-self © Copyright Lenovo 2017 Chapter 28: Border Gateway Protocol...
  • Page 462: Selecting Route Paths In Bgp

    Selecting Route Paths in BGP BGP selects only one path as the best path. It does not rely on metric attributes to  determine the best path. When the same network is learned via more than one BGP  peer, BGP uses its policy for selecting the best route to that network. The BGP  implementation on the G8264CS uses the following criteria to select a path when  the same route is received from multiple peers. 1. Local fixed and static routes are preferred over learned routes. 2. With iBGP peers, routes with higher local preference values are selected. 3. In the case of multiple routes of equal preference, the route with lower AS path  weight is selected. AS path weight = 128 x AS path length (number of autonomous systems traversed). 4. In the case of equal weight and routes learned from peers that reside in the same  AS, the lower metric is selected. Note: A route with a metric is preferred over a route without a metric. 5. The lower cost to the next hop of routes is selected. 6. In the case of equal cost, the eBGP route is preferred over iBGP. 7. If all routes have same route type (eBGP or iBGP), the route with the lower router  ID is selected. When the path is selected, BGP puts the selected path in its routing table and  propagates the path to its neighbors. Equal Cost Multi-Path BGP can be configured to load balance the traffic over multiple paths if first six  steps in path selection are identical and the next‐hop of the route differs. Multipath Relax BGP multipath relax functionality allows load balancing across routes with  different autonomous system paths, but equal in length (same as‐path length). ...
  • Page 463: Bgp Failover Configuration

    Figure 46. BGP Failover Configuration Example Switch IP: 200.200.200.1 IP: 210.210.210.1 BladeCenter Server 1 Server 2 IP: 200.200.200.10 IP: 200.200.200.11 On the G8264CS, one peer router (the secondary one) is configured with a longer  AS path than the other, so that the peer with the shorter AS path will be seen by the  switch as the primary default gateway. ISP 2, the secondary peer, is configured  with a metric of “3,” thereby appearing to the switch to be three router hops away. 1. Define the VLANs. For simplicity, both default gateways are configured in the same VLAN in this  example. The gateways could be in the same VLAN or different VLANs RS 8264CS(config)# vlan 1 © Copyright Lenovo 2017 Chapter 28: Border Gateway Protocol...
  • Page 464 2. Define the IP interfaces with IPv4 addresses. The switch will need an IP interface for each default gateway to which it will be  connected. Each interface must be placed in the appropriate VLAN. These  interfaces will be used as the primary and secondary default gateways for the  switch. RS 8264CS(config)# interface ip 1 RS 8264CS(config-ip-if)# ip address 200.200.200.1 RS 8264CS(config-ip-if)# ip netmask 255.255.255.0 RS 8264CS(config-ip-if)# enable RS 8264CS(config-ip-if)# exit RS 8264CS(config)# interface ip 2 RS 8264CS(config-ip-if)# ip address 210.210.210.1 RS 8264CS(config-ip-if)# ip netmask 255.255.255.0 RS 8264CS(config-ip-if)# enable RS 8264CS(config-ip-if)# exit 3.
  • Page 465: Default Redistribution And Route Aggregation Example

    RS 8264CSRS 8264CS(config-router-bgp)# neighbor 2 remote-address 20.20.20.2 RS 8264CS(config-router-bgp)# neighbor 2 remote-as 200 RS 8264CS(config-router-bgp)# no neighbor 2 shutdown 4. Configure redistribution for Peer 1. RS 8264CS(config-router-bgp)# neighbor 1 redistribute default-action redistribute RS 8264CS(config-router-bgp)# neighbor 1 redistribute fixed © Copyright Lenovo 2017 Chapter 28: Border Gateway Protocol...
  • Page 466 5. Configure aggregation policy control. Configure the IPv4 routes that you want aggregated. RS 8264CS(config-router-bgp)# aggregate-address 1 135.0.0.0 255.0.0.0 RS 8264CS(config-router-bgp)# aggregate-address 1 enable G8264CS Application Guide for ENOS 8.4...
  • Page 467: Chapter 29. Open Shortest Path First

    Chapter 29. Open Shortest Path First Lenovo Enterprise Network Operating System supports the Open Shortest Path  First (OSPF) routing protocol. The Enterprise NOS implementation conforms to  the OSPF version 2 specifications detailed in Internet RFC 1583, and OSPF version  3 specifications in RFC 5340. The following sections discuss OSPF support for the  RackSwitch G8264CS:  “OSPFv2 Overview” on page 468. This section provides information on OSPFv2  concepts, such as types of OSPF areas, types of routing devices, neighbors,  adjacencies, link state database, authentication, and internal versus external  routing.  “OSPFv2 Implementation in Enterprise NOS” on page 473. This section  describes how OSPFv2 is implemented in ENOS, such as configuration  parameters, electing the designated router, summarizing routes, defining route  maps and so forth. “OSPFv2 Configuration Examples” on page 483. This section provides   step‐by‐step instructions on configuring different OSPFv2 examples: Creating a simple OSPF domain  Creating virtual links  Summarizing routes   “OSPFv3 Implementation in Enterprise NOS” on page 492. This section  describes differences and additional features found in OSPFv3. © Copyright Lenovo 2017...
  • Page 468: Ospfv2 Overview

    OSPFv2 Overview OSPF is designed for routing traffic within a single IP domain called an  Autonomous System (AS). The AS can be divided into smaller logical units known  as areas. All routing devices maintain link information in their own Link State Database  (LSDB). OSPF allows networks to be grouped together into an area. The topology  of an area is hidden from the rest of the AS, thereby reducing routing traffic.  Routing within an area is determined only by the area’s own topology, thus  protecting it from bad routing data. An area can be generalized as an IP  subnetwork.  The following sections describe key OSPF concepts. Types of OSPF Areas An AS can be broken into logical units known as areas. In any AS with multiple  areas, one area must be designated as area 0, known as the backbone. The backbone  acts as the central OSPF area. All other areas in the AS must be connected to the  backbone. Areas inject summary routing information into the backbone, which  then distributes it to other areas as needed. As shown in Figure 48, OSPF defines the following types of areas: Stub Area—an area that is connected to only one other area. External route   information is not distributed into stub areas.  Not‐So‐Stubby‐Area (NSSA)—similar to a stub area with additional capabilities.  Routes originating from within the NSSA can be propagated to adjacent transit  and backbone areas. External routes from outside the AS can be advertised  within the NSSA but can be configured to not be distributed into other areas.  Transit Area—an area that carries data traffic which neither originates nor  terminates in the area itself. G8264CS Application Guide for ENOS 8.4...
  • Page 469: Types Of Ospf Routing Devices

    Connected to Backbone Boundary Router via Virtual Link Non-OSPF Area RIP/BGP AS Types of OSPF Routing Devices As shown in Figure 49, OSPF uses the following types of routing devices:  Internal Router (IR)—a router that has all of its interfaces within the same area.  IRs maintain LSDBs identical to those of other routing devices within the local  area.  Area Border Router (ABR)—a router that has interfaces in multiple areas. ABRs  maintain one LSDB for each connected area and disseminate routing  information between areas. Autonomous System Boundary Router (ASBR)—a router that acts as a gateway   between the OSPF domain and non‐OSPF domains, such as RIP, BGP, and static  routes. © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 470: Neighbors And Adjacencies

    Figure 49. OSPF Domain and an Autonomous System OSPF Autonomous System Backbone Area 3 Area 0 Inter-Area Routes External (Summary Routes) ASBR Routes Internal ASBR Router Area 1 Area 2 Neighbors and Adjacencies In areas with two or more routing devices, neighbors and adjacencies are formed. Neighbors are routing devices that maintain information about each others’ state. To  establish neighbor relationships, routing devices periodically send hello packets  on each of their interfaces. All routing devices that share a common network  segment, appear in the same area, and have the same health parameters (hello  and dead intervals) and authentication parameters respond to each other’s hello  packets and become neighbors. Neighbors continue to send periodic hello packets  to advertise their health to neighbors. In turn, they listen to hello packets to  determine the health of their neighbors and to establish contact with new  neighbors. The hello process is used for electing one of the neighbors as the network segment’s  Designated Router (DR) and one as the network segment’s Backup Designated  Router (BDR). The DR is adjacent to all other neighbors on that specific network ...
  • Page 471 When LSAs result in changes to the routing device’s LSDB, the routing device  forwards the changes to the adjacent neighbors (the DR and BDR) for distribution  to the other neighbors. OSPF routing updates occur only when changes occur, instead of periodically. For  each new route, if a neighbor is interested in that route (for example, if configured  to receive static routes and the new route is indeed static), an update message  containing the new route is sent to the adjacency. For each route removed from the  route table, if the route has already been sent to a neighbor, an update message  containing the route to withdraw is sent. © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 472: The Shortest Path First Tree

    The Shortest Path First Tree The routing devices use a link‐state algorithm (Dijkstra’s algorithm) to calculate the  shortest path to all known destinations, based on the cumulative cost required to  reach the destination. The cost of an individual interface in OSPF is an indication of the overhead  required to send packets across it. Internal Versus External Routing To ensure effective processing of network traffic, every routing device on your  network needs to know how to send a packet (directly or indirectly) to any other  location/destination in your network. This is referred to as internal routing and can  be done with static routes or using active internal routing protocols, such as OSPF,  RIP, or RIPv2. It is also useful to tell routers outside your network (upstream providers or peers)  about the routes you have access to in your network. Sharing of routing  information between autonomous systems is known as external routing. Typically, an AS will have one or more border routers (peer routers that exchange  routes with other OSPF networks) as well as an internal routing system enabling  every router in that AS to reach every other router and destination within that AS. When a routing device advertises routes to boundary routers on other autonomous  systems, it is effectively committing to carry data to the IP space represented in the  route being advertised. For example, if the routing device advertises 192.204.4.0/24,  it is declaring that if another router sends data destined for any address in the  192.204.4.0/24 range, it will carry that data to its destination. G8264CS Application Guide for ENOS 8.4...
  • Page 473: Ospfv2 Implementation In Enterprise Nos

    “Authentication” on page 479 Configurable Parameters In ENOS, OSPF parameters can be configured through the Industry Standard  Command Line Interfaces (ISCLI), Browser‐Based Interface (BBI), or through  SNMP. For more information, see Chapter 1, “Switch Administration.” The ISCLI supports the following parameters: interface output cost, interface  priority, dead and hello intervals, retransmission interval, and interface transmit  delay. In addition to the preceding parameters, you can specify the following:  Shortest Path First (SPF) interval—Time interval between successive calculations  of the shortest path tree using the Dijkstra’s algorithm. Stub area metric—A stub area can be configured to send a numeric metric value   such that all routes received via that stub area carry the configured metric to  potentially influence routing decisions.  Default routes—Default routes with weight metrics can be manually injected  into transit areas. This helps establish a preferred route when multiple routing  devices exist between two areas. It also helps route traffic to external networks.  Passive—When enabled, the interface sends LSAs to upstream devices, but does  not otherwise participate in OSPF protocol exchanges.  Point‐to‐Point—For LANs that have only two OSPF routing agents (the  G8264CS and one other device), this option allows the switch to significantly  reduce the amount of routing information it must carry and manage. © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 474: Defining Areas

    Defining Areas If you are configuring multiple areas in your OSPF domain, one of the areas must  be designated as area 0, known as the backbone. The backbone is the central OSPF  area and is usually physically connected to all other areas. The areas inject routing  information into the backbone which, in turn, disseminates the information into  other areas. Since the backbone connects the areas in your network, it must be a contiguous  area. If the backbone is partitioned (possibly as a result of joining separate OSPF  networks), parts of the AS will be unreachable, and you will need to configure  virtual links to reconnect the partitioned areas (see “Virtual Links” on page 477). Up to 20 OSPF areas can be connected to the G8264CS with ENOS software. To  configure an area, the OSPF number must be defined and then attached to a  network interface on the switch. The full process is explained in the following  sections. An OSPF area is defined by assigning two pieces of information: an area index and  an area ID. The commands to define and enable an OSPF area are as follows: RS 8264CS(config)# router ospf <area index> <n.n.n.n> RS 8264CS(config-router-ospf)# area area-id <area index> RS 8264CS(config-router-ospf)# area enable RS 8264CS(config-router-ospf)# exit Note: The area option is an arbitrary index used only on the switch and does not  represent the actual OSPF area number. The actual OSPF area number is defined in  the area portion of the command as explained in the following sections. Assigning the Area Index The area <area index> option is actually just an arbitrary index (0–5) used only by ...
  • Page 475: Using The Area Id To Assign The Ospf Area Number

    RS 8264CS(config)# interface ip 14 RS 8264CS(config-ip-if)# ip address 10.10.10.1 RS 8264CS(config-ip-if)# ip netmask 255.255.255.0 RS 8264CS(config-ip-if)# enable RS 8264CS(config-ip-if)# ip ospf area 1 RS 8264CS(config-ip-if)# ip ospf enable Note: OSPFv2 supports IPv4 only. IPv6 is supported in OSPFv3 (see “OSPFv3  Implementation in Enterprise NOS” on page 492). © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 476: Interface Cost

    Interface Cost The OSPF link‐state algorithm (Dijkstra’s algorithm) places each routing device at  the root of a tree and determines the cumulative cost required to reach each  destination. You can manually enter the cost for the output route with the  following command (Interface IP mode): RS 8264CS(config-ip-if)# ip ospf cost <cost value (1‐65535)> Electing the Designated Router and Backup In any broadcast type subnet, a Designated Router (DR) is elected as the central  contact for database exchanges among neighbors. On subnets with more the one  device, a Backup Designated Router (BDR) is elected in case the DR fails. DR and BDR elections are made through the hello process. The election can be  influenced by assigning a priority value to the OSPF interfaces on the G8264CS.  The command is as follows:  RS 8264CS(config-ip-if)# ip ospf priority <priority value (0‐255)> A priority value of 255 is the highest, and 1 is the lowest. A priority value of 0  specifies that the interface cannot be used as a DR or BDR. In case of a tie, the  routing device with the highest router ID wins. Interfaces configured as passive do  not participate in the DR or BDR election process: RS 8264CS(config-ip-if)# ip ospf passive-interface RS 8264CS(config-ip-if)# exit Summarizing Routes Route summarization condenses routing information. Without summarization, ...
  • Page 477: Default Routes

    Figure 50. Injecting Default Routes If the switch is in a transit area and has a configured default gateway, it can inject a  default route into rest of the OSPF domain. Use the following command to  configure the switch to inject OSPF default routes (Router OSPF mode):  RS 8264CS(config-router-ospf)# default-information <metric value> <metric type (1  or 2)> In this command, <metric value> sets the priority for choosing this switch for  default route. The value none sets no default and 1 sets the highest priority for  default route. Metric type determines the method for influencing routing decisions  for external routes. When the switch is configured to inject a default route, an AS‐external LSA with  link state ID 0.0.0.0 is propagated throughout the OSPF routing domain. This LSA  is sent with the configured metric value and metric type. The OSPF default route configuration can be removed with the command: RS 8264CS(config-router-ospf)# no default-information Virtual Links Usually, all areas in an OSPF AS are physically connected to the backbone. In some  cases where this is not possible, you can use a virtual link. Virtual links are created  to connect one area to the backbone through another non‐backbone area (see  © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 478: Router Id

    Figure 48 on page 469). The area which contains a virtual link must be a transit area and have full routing  information. Virtual links cannot be configured inside a stub area or NSSA. The  area type must be defined as transit using the following command: RS 8264CS(config-router-ospf)# area <area index> type transit The virtual link must be configured on the routing devices at each endpoint of the  virtual link, though they may traverse multiple routing devices. To configure a  G8264CS as one endpoint of a virtual link, use the following command: RS 8264CS(config-router-ospf)# area-virtual-link <link number> neighbor-router <router ID> where <link number> is a value between 1 and 3, <area index> is the OSPF area index  of the transit area, and <router ID> is the router ID of the virtual neighbor, the  routing device at the target endpoint. Another router ID is needed when  configuring a virtual link in the other direction. To provide the G8264CS with a  router ID, see the following section  Router ID. For a detailed configuration example on Virtual Links, see “Example 2: Virtual  Links” on page 486. Router ID Routing devices in OSPF areas are identified by a router ID. The router ID is  expressed in IP address format. The IP address of the router ID is not required to be  included in any IP interface range or in any OSPF area, and may even use the  G8264CS loopback interface. The router ID can be configured in one of the following two ways:  Dynamically—OSPF protocol configures the lowest IP interface IP address as the  router ID (loopback interface has priority over the IP interface). This is the  default. ...
  • Page 479: Authentication

    Authentication OSPF protocol exchanges can be authenticated so that only trusted routing devices  can participate. This ensures less processing on routing devices that are not  listening to OSPF packets. OSPF allows packet authentication and uses IP multicast when sending and  receiving packets. Routers participate in routing domains based on pre‐defined  passwords. ENOS supports simple password (type 1 plain text passwords) and  MD5 cryptographic authentication. This type of authentication allows a password  to be configured per interface. We strongly recommend that you implement MD5 cryptographic authentication as  a best practice. Figure 51 shows authentication configured for area 0 with the password test.  Simple authentication is also configured for the virtual link between area 2 and  area 0. Area 1 is not configured for OSPF authentication. Figure 51. OSPF Authentication  © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 480: Configuring Plain Text Ospf Passwords

    Configuring Plain Text OSPF Passwords To configure simple plain text OSPF passwords on the switches shown in Figure 51  use the following commands: 1. Enable OSPF authentication for Area 0 on switches 1, 2, and 3. RS 8264CS(config-router-ospf)# area 0 authentication-type password RS 8264CS(config-router-ospf)# exit 2. Configure a simple text password up to eight characters for each OSPF IP interface  in Area 0 on switches 1, 2, and 3.      RS 8264CS(config)# interface ip 1 RS 8264CS(config-ip-if)# ip ospf key test RS 8264CS(config-ip-if)# exit RS 8264CS(config)# interface ip 2 RS 8264CS(config-ip-if)# ip ospf key test RS 8264CS(config-ip-if)# exit RS 8264CS(config)# interface ip 3...
  • Page 481: Host Routes For Load Balancing

    RS 8264CS(config-router-ospf)# exit Host Routes for Load Balancing ENOS implementation of OSPF includes host routes. Host routes are used for  advertising network device IP addresses to external networks, accomplishing the  following goals:  ABR Load Sharing As a form of load balancing, host routes can be used for dividing OSPF traffic  among multiple ABRs. To accomplish this, each switch provides identical services  but advertises a host route for a different IP address to the external network. If  each IP address serves a different and equal portion of the external world,  incoming traffic from the upstream router must be split evenly among ABRs.  ABR Failover Complementing ABR load sharing, identical host routes can be configured on  each ABR. These host routes can be given different costs so that a different ABR  is selected as the preferred route for each server and the others are available as  backups for failover purposes.  Equal Cost Multipath (ECMP) With equal cost multipath, a router potentially has several available next hops  towards any given destination. ECMP allows separate routes to be calculated for  each IP Type of Service. All paths of equal cost to a given destination are calcu‐ lated, and the next hops for all equal‐cost paths are inserted into the routing table. © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 482: Loopback Interfaces In Ospf

    Loopback Interfaces in OSPF A loopback interface is an IP interface which has an IP address, but is not  associated with any particular physical port. The loopback interface is thus always  available to the general network, regardless of which specific ports are in  operation. Because loopback interfaces are always available on the switch,  loopback interfaces may present an advantage when used as the router ID. If dynamic router ID selection is used (see “Router ID” on page 478) loopback  interfaces can be used to force router ID selection. If a loopback interface is  configured, its IP address is automatically selected as the router ID, even if other IP  interfaces have lower IP addresses. If more than one loopback interface is  configured, the lowest loopback interface IP address is selected. Loopback interfaces can be advertised into the OSPF domain by specifying an  OSPF host route with the loopback interface IP address. To enable OSPF on an existing loopback interface: RS 8264CS(config)# interface loopback <1‐5> RS 8264CS(config-ip-loopback)# ip ospf area <area ID> RS 8264CS(config-ip-loopback)# ip ospf enable RS 8264CS(config-ip-loopback)# exit OSPF Features Not Supported in This Release The following OSPF features are not supported in this release: ...
  • Page 483: Ospfv2 Configuration Examples

    OSPFv2 Configuration Examples A summary of the basic steps for configuring OSPF on the G8264CS is listed here.  Detailed instructions for each of the steps is covered in the following sections: 1. Configure IP interfaces. One IP interface is required for each desired network (range of IP addresses) being  assigned to an OSPF area on the switch. 2. (Optional) Configure the router ID. 3. Enable OSPF on the switch. 4. Define the OSPF areas. 5. Configure OSPF interface parameters. IP interfaces are used for attaching networks to the various areas. 6. (Optional) Configure route summarization between OSPF areas. 7. (Optional) Configure virtual links. 8. (Optional) Configure host routes. © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 484: Example 1: Simple Ospf Domain

    Example 1: Simple OSPF Domain In this example, two OSPF areas are defined—one area is the backbone and the  other is a stub area. A stub area does not allow advertisements of external routes,  thus reducing the size of the database. Instead, a default summary route of IP  address 0.0.0.0 is automatically inserted into the stub area. Any traffic for IP  address destinations outside the stub area will be forwarded to the stub area’s IP  interface, and then into the backbone. Figure 52. A Simple OSPF Domain Network Network 10.10.12.0/24 10.10.7.0/24 Follow this procedure to configure OSPF support as shown in Figure 1. Configure IP interfaces on each network that will be attached to OSPF areas. In this example, two IP interfaces are needed:  Interface 1 for the backbone network on 10.10.7.0/24  Interface 2 for the stub area network on 10.10.12.0/24 RS 8264CS(config)# interface ip 1 RS 8264CS(config-ip-if)# ip address 10.10.7.1 RS 8264CS(config-ip-if)# ip netmask 255.255.255.0 RS 8264CS(config-ip-if)# enable RS 8264CS(config-ip-if)# exit RS 8264CS(config)# interface ip 2...
  • Page 485 RS 8264CS(config-ip-if)# ip ospf area 0 RS 8264CS(config-ip-if)# ip ospf enable RS 8264CS(config-ip-if)# exit 6. Attach the network interface to the stub area. RS 8264CS(config)# interface ip 2 RS 8264CS(config-ip-if)# ip ospf area 1 RS 8264CS(config-ip-if)# ip ospf enable RS 8264CS(config-ip-if)# exit © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 486: Example 2: Virtual Links

    Example 2: Virtual Links In the example shown in Figure 53, area 2 is not physically connected to the  backbone as is usually required. Instead, area 2 will be connected to the backbone  via a virtual link through area 1. The virtual link must be configured at each  endpoint. Figure 53. Configuring a Virtual Link Switch 1 Switch 1 Switch 2 Switch 2 Note: OSPFv2 supports IPv4 only. IPv6 is supported in OSPFv3 (see “OSPFv3  Implementation in Enterprise NOS” on page 492). Configuring OSPF for a Virtual Link on Switch #1 1. Configure IP interfaces on each network that will be attached to the switch. In this example, two IP interfaces are needed:  Interface 1 for the backbone network on 10.10.7.0/24 Interface 2 for the transit area network on 10.10.12.0/24 ...
  • Page 487: Configuring Ospf For A Virtual Link On Switch #2

    RS 8264CS(config-router-ospf)# area-virtual-link 1 area 1 RS 8264CS(config-router-ospf)# area-virtual-link 1 neighbor-router 10.10.14.1 RS 8264CS(config-router-ospf)# area-virtual-link 1 enable Configuring OSPF for a Virtual Link on Switch #2 1. Configure IP interfaces on each network that will be attached to OSPF areas. In this example, two IP interfaces are needed:  Interface 1 for the transit area network on 10.10.12.0/24 © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 488  Interface 2 for the stub area network on 10.10.24.0/24 RS 8264CS(config)# interface ip 1 RS 8264CS(config-ip-if)# ip address 10.10.12.2 RS 8264CS(config-ip-if)# ip netmask 255.255.255.0 RS 8264CS(config-ip-if)# vlan 10 RS 8264CS(config-ip-if)# enable RS 8264CS(config-ip-if)# exit RS 8264CS(config)# interface ip 2 RS 8264CS(config-ip-if)# ip address 10.10.24.1 RS 8264CS(config-ip-if)# ip netmask 255.255.255.0 RS 8264CS(config-ip-if)# vlan 20 RS 8264CS(config-ip-if)# enable RS 8264CS(config-ip-if)# exit...
  • Page 489: Other Virtual Link Options

    RS 8264CS(config)# router ospf RS 8264CS(config-router-ospf)# area-virtual-link 1 area 1 RS 8264CS(config-router-ospf)# area-virtual-link 1 neighbor-router 10.10.10.1 RS 8264CS(config-router-ospf)# area-virtual-link 1 enable Other Virtual Link Options  You can use redundant paths by configuring multiple virtual links.  Only the endpoints of the virtual link are configured. The virtual link path may  traverse multiple routers in an area as long as there is a routable path between  the endpoints. © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 490: Example 3: Summarizing Routes

    Example 3: Summarizing Routes By default, ABRs advertise all the network addresses from one area into another  area. Route summarization can be used for consolidating advertised addresses and  reducing the perceived complexity of the network. If network IP addresses in an area are assigned to a contiguous subnet range, you  can configure the ABR to advertise a single summary route that includes all  individual IP addresses within the area. The following example shows one summary route from area 1 (stub area) injected  into area 0 (the backbone). The summary route consists of all IP addresses from  36.128.192.0 through 36.128.254.255 except for the routes in the range 36.128.200.0  through 36.128.200.255. Figure 54. Summarizing Routes  Notes:  OSPFv2 supports IPv4 only. IPv6 is supported in OSPFv3 (see “OSPFv3  Implementation in Enterprise NOS” on page 492).  You can specify a range of addresses to prevent advertising by using the hide  option. In this example, routes in the range 36.128.200.0 through 36.128.200.255  are kept private. Use the following procedure to configure OSPF support as shown in Figure 1. Configure IP interfaces for each network which will be attached to OSPF areas. RS 8264CS(config)# interface ip 1 RS 8264CS(config-ip-if)# ip address 10.10.7.1 RS 8264CS(config-ip-if)# ip netmask 255.255.255.0 RS 8264CS(config-ip-if)# vlan 10 RS 8264CS(config-ip-if)# enable...
  • Page 491: Verifying Ospf Configuration

    RS 8264CS(config-router-ospf)# area-range 2 hide RS 8264CS(config-router-ospf)# exit Verifying OSPF Configuration Use the following commands to verify the OSPF configuration on your switch: show ip ospf  show ip ospf neighbor  show ip ospf database database-summary  show ip ospf routes  Refer to the Lenovo Enterprise Network Operating System Command Reference for  information on the preceding commands. © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 492: Ospfv3 Implementation In Enterprise Nos

    OSPFv3 Implementation in Enterprise NOS OSPF version 3 is based on OSPF version 2, but has been modified to support IPv6  addressing. In most other ways, OSPFv3 is similar to OSPFv2: They both have the  same packet types and interfaces, and both use the same mechanisms for neighbor  discovery, adjacency formation, LSA flooding, aging, and so on. The administrator  must be familiar with the OSPFv2 concepts covered in the preceding sections of  this chapter before implementing the OSPFv3 differences as described in the  following sections. Although OSPFv2 and OSPFv3 are very similar, they represent independent  features on the G8264CS. They are configured separately, and both can run in  parallel on the switch with no relation to one another, serving different IPv6 and  IPv4 traffic, respectively. The Enterprise NOS implementation conforms to the OSPF version 3  authentication/confidentiality specifications in RFC 4552. OSPFv3 Differences from OSPFv2 Note: When OSPFv3 is enabled, the OSPF backbone area (0.0.0.0) is created by  default and is always active. OSPFv3 Requires IPv6 Interfaces OSPFv3 is designed to support IPv6 addresses. This requires IPv6 interfaces to be  configured on the switch and assigned to OSPF areas, in much the same way IPv4  interfaces are assigned to areas in OSPFv2. This is the primary configuration  difference between OSPFv3 and OSPFv2. See Chapter 23, “Internet Protocol Version 6,” for configuring IPv6 interfaces. OSPFv3 Uses Independent Command Paths Though OSPFv3 and OSPFv2 are very similar, they are configured independently. ...
  • Page 493: Ospfv3 Identifies Neighbors By Router Id

    In this example, one summary route from area 1 (stub area) is injected into area 0  (the backbone). The summary route consists of all IP addresses from the 36::0/32  portion of the 36::0/56 network, except for the routes in the 36::0/8 range. Figure 55. Summarizing Routes  Backbone Stub Area Area 0 Area 1 (0.0.0.0) (0.0.0.1) IF 3 IF 4 10::1 36::1 36::0/32 (- 36::0/8) Summary Route 10::0/56 36::0/56 Network Network © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 494 Note: You can specify a range of addresses to prevent advertising by using the  hide option. In this example, routes in the 36::0/8 range are kept private. Use the following procedure to configure OSPFv3 support as shown in Figure 1. Configure IPv6 interfaces for each link which will be attached to OSPFv3 areas. RS 8264CSRS 8264CS(config)# interface ip 3 (config-ip-if)# ipv6 address 10:0:0:0:0:0:0:1 RS 8264CS(config-ip-if)# ipv6 prefixlen 56 RS 8264CS(config-ip-if)# vlan 10 RS 8264CS(config-ip-if)# enable RS 8264CS(config-ip-if)# exit RS 8264CS(config)# interface ip 4 RS 8264CS(config-ip-if)# ip address 36:0:0:0:0:0:1 RS 8264CS(config-ip-if)# ipv6 prefixlen 56 RS 8264CS(config-ip-if)# vlan 20 RS 8264CS(config-ip-if)# enable...
  • Page 495: Neighbor Configuration Example

    RS 8264CS(config-ip-if)# ipv6 ospf network point-to-multipoint RS 8264CS(config-ip-if)# ipv6 ospf poll-interval 120 RS 8264CS(config-ip-if)# ipv6 ospf enable RS 8264CS(config-ip-if)# exit 2. Enable OSPFv3:  RS 8264CS(config# ipv6 router ospf RS 8264CS(config-router-ospf3)# router-id 12.12.12.12 RS 8264CS(config-router-ospf3)# enable © Copyright Lenovo 2017 Chapter 29: Open Shortest Path First...
  • Page 496 3. Define the backbone. RS 8264CS(config-router-ospf3)# area 0 area-id 0.0.0.0 RS 8264CS(config-router-ospf3)# area 0 stability-interval 40 RS 8264CS(config-router-ospf3)# area 0 default-metric 1 RS 8264CS(config-router-ospf3)# area 0 default-metric type 1 RS 8264CS(config-router-ospf3)# area 0 translation-role candidate RS 8264CS(config-router-ospf3)# area 0 type transit RS 8264CS(config-router-ospf3)# area 0 enable 4.
  • Page 497: Chapter 30. Protocol Independent Multicast

    Chapter 30. Protocol Independent Multicast Lenovo Enterprise Network Operating System supports Protocol Independent  Multicast (PIM) in Sparse Mode (PIM‐SM) and Dense Mode (PIM‐DM). Note: Enterprise NOS 8.4 does not support IPv6 for PIM. The following sections discuss PIM support for the RackSwitch G8264CS:  “PIM Overview” on page 498  “Supported PIM Modes and Features” on page 499  “Basic PIM Settings” on page 500  “Additional Sparse Mode Settings” on page 503  “Using PIM with Other Features” on page 506  “PIM Configuration Examples” on page 507 © Copyright Lenovo 2017...
  • Page 498: Pim Overview

    PIM Overview PIM is designed for efficiently routing multicast traffic across one or more IPv4  domains. This has benefits for application such as IP television, collaboration,  education, and software delivery, where a single source must deliver content (a  multicast) to a group of receivers that span both wide‐area and inter‐domain  networks. Instead of sending a separate copy of content to each receiver, a multicast derives  efficiency by sending only a single copy of content toward its intended receivers.  This single copy only becomes duplicated when it reaches the target domain that  includes multiple receivers, or when it reaches a necessary bifurcation point  leading to different receiver domains. PIM is used by multicast source stations, client receivers, and intermediary routers  and switches, to build and maintain efficient multicast routing trees. PIM is  protocol independent; It collects routing information using the existing unicast  routing functions underlying the IPv4 network, but does not rely on any particular  unicast protocol. For PIM to function, a Layer 3 routing protocol (such as BGP,  OSPF, RIP, or static routes) must first be configured on the switch. PIM‐SM is a reverse‐path routing mechanism. Client receiver stations advertise  their willingness to join a multicast group. The local routing and switching devices  collect multicast routing information and forward the request toward the station  that will provide the multicast content. When the join requests reach the sending  station, the multicast data is sent toward the receivers, flowing in the opposite  direction of the original join requests. Some routing and switching devices perform special PIM‐SM functions. Within  each receiver domain, one router is elected as the Designated Router (DR) for  handling multicasts for the domain. DRs forward information to a similar device,  the Rendezvous Point (RP), which holds the root tree for the particular multicast  group. Receiver join requests as well as sender multicast content initially converge at the  RP, which generates and distributes multicast routing data for the DRs along the  delivery path. As the multicast content flows, DRs use the routing tree information  obtained from the RP to optimize the paths both to and from send and receive  stations, bypassing the RP for the remainder of content transactions if a more  efficient route is available. DRs continue to share routing information with the RP, modifying the multicast  routing tree when new receivers join, or pruning the tree when all the receivers in  any particular domain are no longer part of the multicast group. G8264CS Application Guide for ENOS 8.4...
  • Page 499: Supported Pim Modes And Features

    Supported PIM Modes and Features For each interface attached to a PIM network component, PIM can be configured to  operate either in PIM Sparse Mode (PIM‐SM) or PIM Dense Mode (PIM‐DM).  PIM‐SM is used in networks where multicast senders and receivers comprise a  relatively small (sparse) portion of the overall network. PIM‐SM uses a more  complex process than PIM‐DM for collecting and optimizing multicast routes,  but minimizes impact on other IP services and is more commonly used. PIM‐DM is used where multicast devices are a relatively large (dense) portion of   the network, with very frequent (or constant) multicast traffic. PIM‐DM requires  less configuration on the switch than PIM‐SM, but uses broadcasts that can  consume more bandwidth in establishing and optimizing routes. The following PIM modes and features are not currently supported in ENOS 8.4:  Hybrid Sparse‐Dense Mode (PIM‐SM/DM). Sparse Mode and Dense Mode may  be configured on separate IP interfaces on the switch, but are not currently  supported simultaneously on the same IP interface.  PIM Source‐Specific Multicast (PIM‐SSM) Anycast RP   PIM RP filters Only configuration via the switch ISCLI is supported. PIM configuration is   currently not available using the menu‐based CLI, the BBI, or via SNMP. © Copyright Lenovo 2017 Chapter 30: Protocol Independent Multicast...
  • Page 500: Basic Pim Settings

    Basic PIM Settings To use PIM the following is required:  The PIM feature must be enabled globally on the switch.  PIM network components and PIM modes must be defined.  IP interfaces must be configured for each PIM component.  PIM neighbor filters may be defined (optional).  If PIM‐SM is used, define additional parameters: Rendezvous Point  Designated Router preferences (optional)  Bootstrap Router preferences (optional)  Each of these tasks is covered in the following sections. Note: In ENOS 8.4, PIM can be configured through the ISCLI only. PIM  configuration and information are not available using the menu‐based CLI, the  BBI, or via SNMP. Globally Enabling or Disabling the PIM Feature By default, PIM is disabled on the switch. PIM can be globally enabled or disabled  using the following commands:    RS 8264CS(config)# [no] ip pim enable Defining a PIM Network Component The G8264CS can be attached to a maximum of two independent PIM network ...
  • Page 501: Pim Neighbor Filters

    RS 8264CS(config)# interface ip <Interface number> RS 8264CS(config-ip-if)# [no] ip pim neighbor-filter When filtering is enabled, all PIM neighbor requests on the specified IP interface  will be denied by default. To allow a specific PIM neighbor, use the following  command: RS 8264CS(config-ip-if)# ip pim neighbor-addr <neighbor IPv4 address> allow To remove a PIM neighbor from the accepted list, use the following command. RS 8264CS(config-ip-if)# ip pim neighbor-addr <neighbor IPv4 address> deny RS 8264CS(config-ip-if)# exit © Copyright Lenovo 2017 Chapter 30: Protocol Independent Multicast...
  • Page 502 You can view configured PIM neighbor filters globally or for a specific IP interface  using the following commands: RS 8264CS(config)# show ip pim neighbor-filters RS 8264CS(config)# show ip pim interface <Interface number> neighbor-filters G8264CS Application Guide for ENOS 8.4...
  • Page 503: Additional Sparse Mode Settings

    RS 8264CS(config)# ip pim static-rp enable 2. Select the PIM component that will represent the RP candidate: RS 8264CS(config)# ip pim component <1‐2> 3. Configure the static IPv4 address.  RS 8264CS(config-ip-pim-comp)# rp-static rp-address <group address> <group address mask> <static IPv4 address> Influencing the Designated Router Selection Using PIM‐SM, All PIM‐enabled IP interfaces are considered as potential  Designate Routers (DR) for their domain. By default, the interface with the highest  IP address on the domain is selected. However, if an interface is configured with a  © Copyright Lenovo 2017 Chapter 30: Protocol Independent Multicast...
  • Page 504: Specifying A Bootstrap Router

    DR priority value, it overrides the IP address selection process. If more than one  interface on a domain is configured with a DR priority, the one with the highest  number is selected. Use the following commands to configure the DR priority value (Interface IP  mode): RS 8264CS(config)# interface ip <Interface number> RS 8264CS(config-ip-if)# ip pim dr-priority <value (0‐4294967294)> RS 8264CS(config-ip-if)# exit Note: A value of 0 (zero) specifies that the G8264CS will not act as the DR. This  setting requires the G8264CS to be connected to a peer that has a DR priority  setting of 1 or higher to ensure that a DR will be present in the network. Specifying a Bootstrap Router Using PIM‐SM, a Bootstrap Router (BSR) is a PIM‐capable router that hosts the  election of the RP from available candidate routers. For each PIM‐enabled IP  interface, the administrator can set the preference level for which the local interface  becomes the BSR: RS 8264CS(config)# interface ip <Interface number> RS 8264CS(config-ip-if)# ip pim cbsr-preference <0 to 255> RS 8264CS(config-ip-if)# exit A value of 255 highly prefers the local interface as a BSR. A value of ‐1 indicates ...
  • Page 505 224.0.0.0 240.0.0.0 55.55.1.1 interface loopback 1 ip pim enable exit  As a BSR interface loopback 1 ip address 55.55.1.1 255.255.255.0 enable exit interface loopback 1 ip pim enable ip pim cbsr-preference 2 exit © Copyright Lenovo 2017 Chapter 30: Protocol Independent Multicast...
  • Page 506: Using Pim With Other Features

    Using PIM with Other Features PIM with ACLs or VMAPs If using ACLs or VMAPs, be sure to permit traffic for local hosts and routers. PIM with IGMP If using IGMP (see Chapter 26, “Internet Group Management Protocol”):  IGMP static joins can be configured with a PIM‐SM or PIM‐DM multicast group  IPv4 address. Using the ISCLI: RS 8264CS(config)# ip mroute <multicast group IPv4 address> <VLAN> <port>  IGMP Querier is disabled by default. If IGMP Querier is needed with PIM, be  sure to enable the IGMP Query feature globally, as well as on each VLAN where  it is needed. If the switch is connected to multicast receivers and/or hosts, be sure to enable   IGMP snooping globally, as well as on each VLAN where PIM receivers are  attached. G8264CS Application Guide for ENOS 8.4...
  • Page 507: Pim Configuration Examples

    The IP interface represents the PIM network being connected to the switch. The  IPv4 addresses in the defined range must not be included in another IP interface on  the switch under a different VLAN. 4. Enable PIM on the IP interface and assign the PIM component: RS 8264CS(config-ip-if)# ip pim enable RS 8264CS(config-ip-if)# ip pim component-id 1 Note: Because, PIM component 1 is assigned to the interface by default, the  component-id command is needed only if the setting has been previously  changed. 5. Set the Bootstrap Router (BSR) preference: RS 8264CS(config-ip-if)# ip pim cbsr-preference 135 RS 8264CS(config-ip-if)# exit © Copyright Lenovo 2017 Chapter 30: Protocol Independent Multicast...
  • Page 508: Example 2: Pim-Sm With Static Rp

    Example 2: PIM-SM with Static RP The following commands can be used to modify the prior example configuration to  use a static RP: RS 8264CS(config)# ip pim static-rp enable RS 8264CS(config)# ip pim component 1 RS 8264CS(config-ip-pim-comp)# rp-static rp-address 225.1.0.0 255.255.0.0 10.10.1.1 RS 8264CS(config-ip-pim-comp)# exit Where 225.1.0.0 255.255.0.0 is the multicast group base address and mask, and  10.10.1.1 is the static RP address. Note: The same static RP address must be configured for all switches in the group. Example 3: PIM-DM This example configures PIM Dense Mode (PIM‐DM) on one IP interface. PIM‐DM  can be configured independently, or it can be combined with the prior PIM‐SM  examples (which are configured on a different PIM component) as shown in  Figure Figure 56.
  • Page 509 RS 8264CS(config-ip-if)# ip pim component-id 2 RS 8264CS(config-ip-if)# exit 5. (Optional) Configure PIM border router if the IPMC traffic is flowing between PIM  domains:  RS 8264CS(config)# ip pim pmbr enable RS 8264CS(config)# interface ip 22 RS 8264CS(config-ip-if)# ip pim border-bit RS 8264CS(config-ip-if)# exit Note: For PIM Dense Mode, the DR, RP, and BSR settings do not apply. © Copyright Lenovo 2017 Chapter 30: Protocol Independent Multicast...
  • Page 510 G8264CS Application Guide for ENOS 8.4...
  • Page 511: Part 6: High Availability Fundamentals

    Part 6: High Availability Fundamentals Internet traffic consists of myriad services and applications which use the Internet  Protocol (IP) for data delivery. However, IP is not optimized for all the various  applications. High Availability goes beyond IP and makes intelligent switching  decisions to provide redundant network configurations. © Copyright Lenovo 2017...
  • Page 512 G8264CS Application Guide for ENOS 8.4...
  • Page 513: Chapter 31. Basic Redundancy

    Chapter 31. Basic Redundancy Lenovo Enterprise Network Operating System 8.4 includes various features for  providing basic link or device redundancy:  “Aggregating for Link Redundancy” on page 514  “Virtual Link Aggregation” on page 514  “Hot Links” on page 515 © Copyright Lenovo 2017...
  • Page 514: Aggregating For Link Redundancy

    Aggregating for Link Redundancy Multiple switch ports can be combined together to form robust, high‐bandwidth  LAGs to other devices. Since LAGs are comprised of multiple physical links, the  LAG is inherently fault tolerant. As long as one connection between the switches is  available, the LAG remains active. In Figure 57, four ports are aggregated together between the switch and the  enterprise routing device. Connectivity is maintained as long as one of the links  remain active. The links to the server are also aggregated, allowing the secondary  NIC to take over in the event that the primary NIC link fails. Figure 57. Aggregating Ports for Link Redundancy For more information on aggregation, see Chapter 9, “Ports and Link  Aggregation.” Virtual Link Aggregation Using the VLAG feature, switches can be paired as VLAG peers. The peer switches  appear to the connecting device as a single virtual entity for the purpose of  establishing a multi‐port LAG. The VLAG‐capable switches synchronize their  logical view of the access layer port structure and internally prevent implicit loops.  The VLAG topology also responds more quickly to link failure and does not result  in unnecessary MAC flooding. VLAGs are useful in multi‐layer environments for both uplink and downlink  redundancy to any regular LAG‐capable device. They can also be used in for  active‐active VRRP connections. For more information on VLAGs, see Chapter 11, “Virtual Link Aggregation  Groups.” G8264CS Application Guide for ENOS 8.4...
  • Page 515: Hot Links

    You may select a physical port, static LAG, or an LACP adminkey as a Hot Link  interface. Forward Delay The Forward Delay timer allows Hot Links to monitor the Master and Backup  interfaces for link stability before selecting one interface to transition to the active  state. Before the transition occurs, the interface must maintain a stable link for the  duration of the Forward Delay interval. For example, if you set the Forward delay timer to 10 seconds, the switch will select  an interface to become active only if a link remained stable for the duration of the  Forward Delay period. If the link is unstable, the Forward Delay period starts  again.  Preemption You can configure the Master interface to resume the active state whenever it  becomes available. With Hot Links preemption enabled, the Master interface  transitions to the active state immediately upon recovery. The Backup interface  immediately transitions to the standby state. If Forward Delay is enabled, the  transition occurs when an interface has maintained link stability for the duration of  the Forward Delay period. FDB Update Use the FDB update option to notify other devices on the network about updates to  the Forwarding Database (FDB). When you enable FDB update, the switch sends  multicasts of addresses in the forwarding database (FDB) over the active interface,  so that other devices on the network can learn the new path. The Hot Links FBD  update option uses the station update rate to determine the rate at which to send  FDB packets. Configuration Guidelines The following configuration guidelines apply to Hot links:  When Hot Links is turned on, STP must be disabled on the hotlink ports. © Copyright Lenovo 2017 Chapter 31: Basic Redundancy...
  • Page 516: Configuring Hot Links

     A port that is a member of the Master interface cannot be a member of the  Backup interface. A port that is a member of one Hot Links trigger cannot be a  member of another Hot Links trigger.  An individual port that is configured as a Hot Link interface cannot be a  member of a LAG. Configuring Hot Links Spanning Tree Protocol must be disabled on Hot Links ports. For instance, if Hot  Links ports 1 and 2 belong to STGs 1 and 23, use the following commands to  disable the STGs: RS 8264CS(config)# no span stp 1 enable RS 8264CS(config)# no span stp 23 enable Use the following commands to configure Hot Links.  RS 8264CS(config)# [no] hotlinks bpdu   (Enable or disable Hot Links BPDU flood) RS 8264CS(config)# [no] hotlinks enable   (Enable or disable Hot Links globally) RS 8264CS(config)# [no] hotlinks fdb-update   (Enable or disable Hot Links FDB update) RS 8264CS(config)# hotlinks fdb-update-rate   (Configure FDB update rate in packets per ...
  • Page 517: Chapter 32. Layer 2 Failover

    Chapter 32. Layer 2 Failover The primary application for Layer 2 Failover is to support Network Adapter  Teaming. With Network Adapter Teaming, all the NICs on each server share the  same IP address, and are configured into a team. One NIC is the primary link, and  the other is a standby link. For more details, refer to the documentation for your  Ethernet adapter.  Note: Only two links per server can be used for Layer 2 LAG Failover (one primary  and one backup). Network Adapter Teaming allows only one backup NIC for each  server blade. © Copyright Lenovo 2017...
  • Page 518: Monitoring Lag Links

    Monitoring LAG Links Layer 2 Failover can be enabled on any LAG in the G8264CS, including LACP  LAGs. LAGs can be added to failover trigger groups. Then, if some specified  number of monitor links fail, the switch disables all the control ports in the switch.  When the control ports are disabled, it causes the NIC team on the affected servers  to failover from the primary to the backup NIC. This process is called a failover  event. When the appropriate number of links in a monitor group return to service, the  switch enables the control ports. This causes the NIC team on the affected servers  to fail back to the primary switch (unless Auto‐Fallback is disabled on the NIC  team). The backup switch processes traffic until the primary switch’s control links  come up, which can take up to five seconds. Figure 58 is a simple example of Layer 2 Failover. One G8264CS is the primary, and  the other is used as a backup. In this example, all ports on the primary switch  belong to a single LAG, with Layer 2 Failover enabled, and Failover Limit set to 2.  If two or fewer links in trigger 1 remain active, the switch temporarily disables all  control ports. This action causes a failover event on Server 1 and Server 2. Figure 58. Basic Layer 2 Failover Enterprise Primary Server 1 Routing Switches Switch Trigger 1 NIC 1 NIC 2 Backup Internet Server 2 Switch Trigger 1 NIC 1...
  • Page 519: Manually Monitoring Port Links

    Control Port State A control port is considered Operational if the monitor trigger is up. As long as the  trigger is up, the port is considered operational from a teaming perspective, even if  the port itself is actually in the Down state, Blocking state (if STP is enabled on the  port), or Not Aggregated state (if part of an LACP LAG). A control port is considered to have failed only if the monitor trigger is in the Down  state. To view the state of any port, use one of the following commands: >> # show interface link (View port link status) >> # show interface port <x> spanning-tree stp <x> (View port STP status) >> # show lacp information (View port LACP status) © Copyright Lenovo 2017 Chapter 32: Layer 2 Failover...
  • Page 520: L2 Failover With Other Features

    L2 Failover with Other Features L2 Failover works together with static LAGs, Link Aggregation Control Protocol  (LACP), and with Spanning Tree Protocol (STP), as described in the next sections. Static LAGs When you add a portchannel (static LAG) to a failover trigger, any ports in that  LAG become members of the trigger. You can add up to 64 static LAGs to a failover  trigger, using manual monitoring.  LACP Link Aggregation Control Protocol allows the switch to form dynamic LAGs. You  can use the admin key to add up to 64 LACP LAGs to a failover trigger using  automatic monitoring. When you add an admin key to a trigger, any LACP LAG  with that admin key becomes a member of the trigger. Spanning Tree Protocol If Spanning Tree Protocol (STP) is enabled on the ports in a failover trigger, the  switch monitors the port STP state rather than the link state. A port failure results  when STP is not in a Forwarding state (such as Learning, Discarding, or No Link)  in all the Spanning Tree Groups (STGs) to which the port belongs. The switch  automatically disables the appropriate control ports. When the switch determines that ports in the trigger are in STP Forwarding state in  any one of the STGs it belongs to, then it automatically enables the appropriate  control ports. The switch fails back to normal operation. For example, if a monitor port is a member of STG1, STG2, and STG3, a failover  will be triggered only if the port is not in a forwarding state in all the three STGs.  When the port state in any of the three STGs changes to forwarding, then the  control port is enabled and normal switch operation is resumed. G8264CS Application Guide for ENOS 8.4...
  • Page 521: Configuration Guidelines

    >> # failover trigger 1 mmon monitor member 1-5 2. Specify the links to disable when the failover limit is reached.  >> # failover trigger 1 mmon control member 6-10 3. Configure general Failover parameters. >> # failover enable >> # failover trigger 1 enable >> # failover trigger 1 limit 2 © Copyright Lenovo 2017 Chapter 32: Layer 2 Failover...
  • Page 522 G8264CS Application Guide for ENOS 8.4...
  • Page 523: Chapter 33. Virtual Router Redundancy Protocol

    Chapter 33. Virtual Router Redundancy Protocol The Lenovo RackSwitch G8264CS (G8264CS) supports IPv4 high‐availability  network topologies through an enhanced implementation of the Virtual Router  Redundancy Protocol (VRRP). Note: Lenovo Enterprise Network Operating System 8.4 does not support IPv6 for  VRRP. The following topics are discussed in this chapter:  “VRRP Overview” on page 524. This section discusses VRRP operation and  Enterprise NOS redundancy configurations. “Failover Methods” on page 527. This section describes the three modes of high   availability.  “Enterprise NOS Extensions to VRRP” on page 528. This section describes VRRP  enhancements implemented in ENOS.  “Virtual Router Deployment Considerations” on page 529. This section  describes issues to consider when deploying virtual routers.  “High Availability Configurations” on page 530. This section discusses the more  useful and easily deployed redundant configurations. © Copyright Lenovo 2017...
  • Page 524: Vrrp Overview

    VRRP Overview In a high‐availability network topology, no device can create a single  point‐of‐failure for the network or force a single point‐of‐failure to any other part  of the network. This means that your network will remain in service despite the  failure of any single device. To achieve this usually requires redundancy for all  vital network components. VRRP enables redundant router configurations within a LAN, providing alternate  router paths for a host to eliminate single points‐of‐failure within a network. Each  participating VRRP‐capable routing device is configured with the same virtual  router IPv4 address and ID number. One of the virtual routers is elected as the  master, based on a number of priority criteria, and assumes control of the shared  virtual router IPv4 address. If the master fails, one of the backup virtual routers  will take control of the virtual router IPv4 address and actively process traffic  addressed to it. With VRRP, Virtual Interface Routers (VIR) allow two VRRP routers to share an IP  interface across the routers. VIRs provide a single Destination IPv4 (DIP) address  for upstream routers to reach various servers, and provide a virtual default  Gateway for the servers. VRRP Components Each physical router running VRRP is known as a VRRP router. Virtual Router Two or more VRRP routers can be configured to form a virtual router (RFC 2338).  Each VRRP router may participate in one or more virtual routers. Each virtual  router consists of a user‐configured virtual router identifier (VRID) and an IPv4  address. Virtual Router MAC Address The VRID is used to build the virtual router MAC Address. The five highest‐order  octets of the virtual router MAC Address are the standard MAC prefix  (00‐00‐5E‐00‐01) defined in RFC 2338. The VRID is used to form the lowest‐order  octet. Owners and Renters Only one of the VRRP routers in a virtual router may be configured as the IPv4  address owner. This router has the virtual router’s IPv4 address as its real interface ...
  • Page 525: Master And Backup Virtual Router

    Note: If the IPv4 address owner is available, it will always become the virtual  router master. The virtual router master forwards packets sent to the virtual router. It also  responds to Address Resolution Protocol (ARP) requests sent to the virtual routerʹs  IPv4 address. Finally, the virtual router master sends out periodic advertisements  to let other VRRP routers know it is alive and its priority. Within a virtual router, the VRRP routers not selected to be the master are known  as virtual router backups. If the virtual router master fails, one of the virtual router  backups becomes the master and assumes its responsibilities. Virtual Interface Router At Layer 3, a Virtual Interface Router (VIR) allows two VRRP routers to share an IP  interface across the routers. VIRs provide a single Destination IPv4 (DIP) address  for upstream routers to reach various destination networks, and provide a virtual  default Gateway. Note: Every VIR must be assigned to an IP interface, and every IP interface must  be assigned to a VLAN. If no port in a VLAN has link up, the IP interface of that  VLAN is down, and if the IP interface of a VIR is down, that VIR goes into INIT  state. VRRP Operation Only the virtual router master responds to ARP requests. Therefore, the upstream  routers only forward packets destined to the master. The master also responds to  ICMP ping requests. The backup does not forward any traffic, nor does it respond  to ARP requests. If the master is not available, the backup becomes the master and takes over  responsibility for packet forwarding and responding to ARP requests. © Copyright Lenovo 2017 Chapter 33: Virtual Router Redundancy Protocol...
  • Page 526: Selecting The Master Vrrp Router

    Selecting the Master VRRP Router Each VRRP router is configured with a priority between 1–254. A bidding process  determines which VRRP router is or becomes the master—the VRRP router with  the highest priority. The master periodically sends advertisements to an IPv4 multicast address. As  long as the backups receive these advertisements, they remain in the backup state.  If a backup does not receive an advertisement for three advertisement intervals, it  initiates a bidding process to determine which VRRP router has the highest  priority and takes over as master. In addition to the three advertisement intervals, a  manually set holdoff time can further delay the backups from assuming the master  status. If, at any time, a backup determines that it has higher priority than the current  master does, it can preempt the master and become the master itself, unless  configured not to do so. In preemption, the backup assumes the role of master and  begins to send its own advertisements. The current master sees that the backup has  higher priority and will stop functioning as the master. A backup router can stop receiving advertisements for one of two reasons—the  master can be down, or all communications links between the master and the  backup can be down. If the master has failed, it is clearly desirable for the backup  (or one of the backups, if there is more than one) to become the master. Note: If the master is healthy but communication between the master and the  backup has failed, there will then be two masters within the virtual router. To  prevent this from happening, configure redundant links to be used between the  switches that form a virtual router. G8264CS Application Guide for ENOS 8.4...
  • Page 527: Failover Methods

    59, two switches provide  redundancy for each other, with both active at the same time. Each switch  processes traffic on a different subnet. When a failure occurs, the remaining switch  can process traffic on all subnets. For a configuration example, see “High Availability Configurations” on page 530. Figure 59. Active‐Active Redundancy Virtual Router Group The virtual router group ties all virtual routers on the switch together as a single  entity. As members of a group, all virtual routers on the switch (and therefore the  switch itself), are in either a master or standby state. A VRRP group has the following characteristics: When enabled, all virtual routers behave as one entity, and all group settings   override any individual virtual router settings.  All individual virtual routers, once the VRRP group is enabled, assume the  group’s tracking and priority.  When one member of a VRRP group fails, the priority of the group decreases,  and the state of the entire switch changes from Master to Standby.  When VRRP group restrictions are enabled, advertisements for the group are  sent and received only on VRRP group interface. Each VRRP advertisement can include up to 16 addresses. All virtual routers are  advertised within the same packet, conserving processing and buffering resources. © Copyright Lenovo 2017 Chapter 33: Virtual Router Redundancy Protocol...
  • Page 528: Enterprise Nos Extensions To Vrrp

    Enterprise NOS Extensions to VRRP This section describes VRRP enhancements that are implemented in ENOS. ENOS supports a tracking function that dynamically modifies the priority of a  VRRP router, based on its current state. The objective of tracking is to have,  whenever possible, the master bidding processes for various virtual routers in a  LAN converge on the same switch. Tracking ensures that the selected switch is the  one that offers optimal network performance. For tracking to have any effect on  virtual router operation, preemption must be enabled. ENOS can track the attributes listed in Table 36 (Router VRRP mode): Table 36. VRRP Tracking Parameters Parameter Description Number of IP interfaces on the  Helps elect the virtual routers with the  switch that are active (“up”) most available routes as the master. (An IP  interface is considered active when there  tracking-priority-increment is at least one active port on the same  interfaces VLAN.) This parameter influences the  VRRP routerʹs priority in virtual interface  routers.  Number of active ports on the same  Helps elect the virtual routers with the  VLAN most available ports as the master. This  parameter influences the VRRP routerʹs  tracking-priority-increment priority in virtual interface routers. ports Number of virtual routers in master  Useful for ensuring that traffic for any  mode on the switch particular client/server pair is handled by ...
  • Page 529: Virtual Router Deployment Considerations

     Switch 1 is the master router upon initialization. If switch 1 is the master and it has one fewer active servers than switch 2, then   switch 1 remains the master. This behavior is preferred because running one server down is less disruptive  than bringing a new master online and severing all active connections in the  process.  If switch 1 is the master and it has two or more active servers fewer than switch  2, then switch 2 becomes the master.  If switch 2 is the master, it remains the master even if servers are restored on  switch 1 such that it has one fewer or an equal number of servers.  If switch 2 is the master and it has one active server fewer than switch 1, then  switch 1 becomes the master. You can implement this behavior by configuring the switch for tracking as follows: 1. Set the priority for switch 1 to 101. 2. Leave the priority for switch 2 at the default value of 100. 3. On both switches, enable tracking based on ports, interfacesor virtual routers. You  can choose any combination of tracking parameters, based on your network  configuration. Note: There is no shortcut to setting tracking parameters. The goals must first be  set and the outcomes of various configurations and scenarios analyzed to find  settings that meet the goals. © Copyright Lenovo 2017 Chapter 33: Virtual Router Redundancy Protocol...
  • Page 530: High Availability Configurations

    High Availability Configurations The following are possible scenarios using VRRP HA. VRRP High-Availability Using Multiple VIRs Figure 60 shows an example configuration where two G8264CSs are used as VRRP  routers in an active‐active configuration. In this configuration, both switches  respond to packets. Figure 60. Active‐Active Configuration using VRRP VIR 1: 192.168.1.200 (Master) Server 1 VIR 2: 192.168.2.200 (Backup) L2 Switch NIC 1: 10.0.1.1/24 NIC 2: 10.0.2.1/24 Server 2 Switch 1 NIC 1: 10.0.1.2/24 Internet NIC 2: 10.0.2.2/24 Server 3...
  • Page 531: Task 1: Configure G8264Cs 1

    RS 8264CS(config-vrrp)# virtual-router 2 address 192.168.2.200 RS 8264CS(config-vrrp)# virtual-router 2 enable 4. Enable tracking on ports. Set the priority of Virtual Router 1 to 101, so that it  becomes the Master. RS 8264CS(config-vrrp)# virtual-router 1 track ports RS 8264CS(config-vrrp)# virtual-router 1 priority 101 RS 8264CS(config-vrrp)# virtual-router 2 track ports RS 8264CS(config-vrrp)# exit © Copyright Lenovo 2017 Chapter 33: Virtual Router Redundancy Protocol...
  • Page 532: Task 2: Configure G8264Cs 2

    5. Configure ports. RS 8264CS(config)# vlan 10 RS 8264CS(config-vlan)# exit RS 8264CS(config)# interface port 1 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlan 10 RS 8264CS(config-if)# exit RS 8264CS(config)# vlan 20 RS 8264CS(config-vlan)# exit RS 8264CS(config)# interface port 2 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlan 20 RS 8264CS(config-if)# exit...
  • Page 533 RS 8264CS(config-vlan)# exit RS 8264CS(config)# interface port 2 RS 8264CS(config-if)# switchport mode trunk RS 8264CS(config-if)# switchport trunk allowed vlan 20 RS 8264CS(config-if)# exit 6. Turn off Spanning Tree Protocol globally. RS 8264CS(config)# no spanning-tree stp 1 © Copyright Lenovo 2017 Chapter 33: Virtual Router Redundancy Protocol...
  • Page 534: Vrrp High-Availability Using Vlags

    VRRP High-Availability Using VLAGs VRRP can be used in conjunction with VLAGs and LACP‐capable servers and  switches to provide seamless redundancy. Figure 61. Active‐Active Configuration using VRRP and VLAGs See “VLAGs with VRRP” on page 200 for a detailed configuration example. G8264CS Application Guide for ENOS 8.4...
  • Page 535: Part 7: Network Management

    Part 7: Network Management © Copyright Lenovo 2017...
  • Page 536 G8264CS Application Guide for ENOS 8.4...
  • Page 537: Chapter 34. Link Layer Discovery Protocol

    Chapter 34. Link Layer Discovery Protocol The Lenovo Enterprise Network Operating System software support Link Layer  Discovery Protocol (LLDP). This chapter discusses the use and configuration of  LLDP on the switch:  “LLDP Overview” on page 538  “Enabling or Disabling LLDP” on page 539  “LLDP Transmit Features” on page 540  “LLDP Receive Features” on page 544  “LLDP Example Configuration” on page 548 © Copyright Lenovo 2017...
  • Page 538: Lldp Overview

    LLDP Overview Link Layer Discovery Protocol (LLDP) is an IEEE 802.1AB‐2005 standard for  discovering and managing network devices. LLDP uses Layer 2 (the data link  layer), and allows network management applications to extend their awareness of  the network by discovering devices that are direct neighbors of already known  devices. With LLDP, the G8264CS can advertise the presence of its ports, their major  capabilities, and their current status to other LLDP stations in the same LAN.  LLDP transmissions occur on ports at regular intervals or whenever there is a  relevant change to their status. The switch can also receive LLDP information  advertised from adjacent LLDP‐capable network devices. In addition to discovery of network resources, and notification of network changes,  LLDP can help administrators quickly recognize a variety of common network  configuration problems, such as unintended VLAN exclusions or mis‐matched  port aggregation membership. The LLDP transmit function and receive function can be independently configured  on a per‐port basis. The administrator can allow any given port to transmit only,  receive only, or both transmit and receive LLDP information. The LLDP information to be distributed by the G8264CS ports, and that which has  been collected from other LLDP stations, is stored in the switch’s Management  Information Base (MIB). Network Management Systems (NMS) can use Simple  Network Management Protocol (SNMP) to access this MIB information.  LLDP‐related MIB information is read‐only. Changes, either to the local switch LLDP information or to the remotely received  LLDP information, are flagged within the MIB for convenient tracking by  SNMP‐based management systems. For LLDP to provide expected benefits, all network devices that support LLDP  must be consistent in their LLDP configuration. G8264CS Application Guide for ENOS 8.4...
  • Page 539: Enabling Or Disabling Lldp

    (Do not participate in LLDP) RS 8264CS(config-if)# exit (Exit port mode) To view the LLDP transmit and receive status, use the following commands: RS 8264CS(config)# show lldp port (status of all ports) RS 8264CS(config)# show interface port <n> lldp (status of selected port) © Copyright Lenovo 2017 Chapter 34: Link Layer Discovery Protocol...
  • Page 540: Lldp Transmit Features

    LLDP Transmit Features Numerous LLDP transmit options are available, including scheduled and  minimum transmit interval, expiration on remote systems, SNMP trap notification,  and the types of information permitted to be shared. Scheduled Interval The G8264CS can be configured to transmit LLDP information to neighboring  devices once each 5 to 32768 seconds. The scheduled interval is global; the same  interval value applies to all LLDP transmit‐enabled ports. However, to help  balance LLDP transmissions and keep them from being sent simultaneously on all  ports, each port maintains its own interval clock, based on its own initialization or  reset time. This allows switch‐wide LLDP transmissions to be spread out over  time, though individual ports comply with the configured interval. The global transmit interval can be configured using the following command: RS 8264CS(config)# lldp refresh-interval <interval> where interval is the number of seconds between LLDP transmissions. The range is  5 to 32768. The default is 30 seconds. Minimum Interval In addition to sending LLDP information at scheduled intervals, LLDP  information is also sent when the G8264CS detects relevant changes to its  configuration or status (such as when ports are enabled or disabled). To prevent  the G8264CS from sending multiple LLDP packets in rapid succession when port  status is in flux, a transmit delay timer can be configured. The transmit delay timer represents the minimum time permitted between  successive LLDP transmissions on a port. Any interval‐driven or change‐driven  updates will be consolidated until the configured transmit delay expires. The minimum transmit interval can be configured using the following command: RS 8264CS(config)# lldp transmission-delay <interval> where interval is the minimum number of seconds permitted between successive  LLDP transmissions on any port. The range is 1 to one‐quarter of the scheduled ...
  • Page 541: Time-To-Live For Transmitted Information

    RS 8264CS(config-if)# exit In addition to sending LLDP information at scheduled intervals, LLDP  information is also sent when the G8264CS detects relevant changes to its  configuration or status (such as when ports are enabled or disabled). To prevent  the G8264CS from sending multiple trap notifications in rapid succession when  port status is in flux, a global trap delay timer can be configured. The trap delay timer represents the minimum time permitted between successive  trap notifications on any port. Any interval‐driven or change‐driven trap notices  from the port will be consolidated until the configured trap delay expires. The minimum trap notification interval can be configured using the following  command: RS 8264CS(config)# lldp trap-notification-interval <interval> where interval is the minimum number of seconds permitted between successive  LLDP transmissions on any port. The range is 1 to 3600. The default is 5 seconds. If SNMP trap notification is enabled, the notification messages can also appear in  the system log. This is enabled by default. To change whether the SNMP trap  notifications for LLDP events appear in the system log, use the following  command: RS 8264CS(config)# [no] logging log lldp © Copyright Lenovo 2017 Chapter 34: Link Layer Discovery Protocol...
  • Page 542: Changing The Lldp Transmit State

    Changing the LLDP Transmit State When the port is disabled, or when LLDP transmit is turned off for the port using  the LLDP admin‐status command options (see “Transmit and Receive Control” on  page 539), a final LLDP packet is transmitted with a time‐to‐live value of 0.  Neighbors that receive this packet will remove the LLDP information associated  with the G8264CS port from their MIB. In addition, if LLDP is fully disabled on a port and then later re‐enabled, the  G8264CS will temporarily delay resuming LLDP transmissions on the port to allow  the port LLDP information to stabilize. The reinitialization delay interval can be  globally configured for all ports using the following command: RS 8264CS(config)# lldp reinit-delay <interval> where interval is the number of seconds to wait before resuming LLDP  transmissions. The range is between 1 and 10. The default is 2 seconds. Types of Information Transmitted When LLDP transmission is permitted on the port (see “Enabling or Disabling  LLDP” on page 539), the port advertises the following required information in  type/length/value (TLV) format: Chassis ID   Port ID  LLDP Time‐to‐Live LLDP transmissions can also be configured to enable or disable inclusion of  optional information, using the following command (Interface Port mode):  RS 8264CS(config)# interface port 1 RS 8264CS(config-if)# [no] lldp tlv <type>...
  • Page 543 IEEE 802.1 Protocol Identity Disabled macphy IEEE 802.3 MAC/PHY  Disabled Configuration/Status, including the  auto‐negotiation, duplex, and speed  status of the port. powermdi IEEE 802.3 Power via MDI, indicating the  Disabled capabilities and status of devices that  require or provide power over  twisted‐pair copper links. linkaggr IEEE 802.3 Link Aggregation status for  Disabled the port. framesz IEEE 802.3 Maximum Frame Size for the  Disabled port. Data Center Bridging Capability  Enabled dcbx Exchange Protocol (DCBX) for the port. Select all optional LLDP information for  Disabled inclusion or exclusion. © Copyright Lenovo 2017 Chapter 34: Link Layer Discovery Protocol...
  • Page 544: Lldp Receive Features

    LLDP Receive Features LLDP on the G8264CS has the following features.  Types of Information Received When the LLDP receive option is enabled on a port (see “Enabling or Disabling  LLDP” on page 539), the port may receive the following information from  LLDP‐capable remote systems:  Chassis Information  Port Information  LLDP Time‐to‐Live  Port Description  System Name  System Description System Capabilities Supported/Enabled   Remote Management Address The G8264CS stores the collected LLDP information in the MIB. Each remote  LLDP‐capable device is responsible for transmitting regular LLDP updates. If the  received updates contain LLDP information changes (to port state, configuration,  LLDP MIB structures, deletion), the switch will set a change flag within the MIB for  convenient notification to SNMP‐based management systems. Viewing Remote Device Information LLDP information collected from neighboring systems can be viewed in numerous  ways:  Using a centrally‐connected LLDP analysis server ...
  • Page 545 : Locally Assigned Port Id : 23 Port Description System Name System Description: Lenovo RackSwitch G8264CS, Lenovo Networking OS: version 8.4, Boot Image: version 8.4 System Capabilities Supported : bridge, router System Capabilities Enabled : bridge, router Remote Management Address:...
  • Page 546: Time-To-Live For Received Information

    Port Id : 25 Port Description : MGTA System Name System Description : Lenovo RackSwitch G8264CS, Lenovo Networking OS: version 8.4, Boot Image: version 6.9.1.14 System Capabilities Supported : bridge, router System Capabilities Enabled : bridge, router Remote Management Address:...
  • Page 547 Remote devices can also intentionally set their LLDP time‐to‐live to 0, indicating to  the switch that the LLDP information is invalid and must be immediately  removed. © Copyright Lenovo 2017 Chapter 34: Link Layer Discovery Protocol...
  • Page 548: Lldp Example Configuration

    LLDP Example Configuration 1. Turn LLDP on globally. RS 8264CS(config)# lldp enable 2. Set the global LLDP timer features. RS 8264CS(config)# lldp refresh-interval 30(Transmit each 30 seconds) RS 8264CS(config)# lldp transmission-delay 2(No more often than 2 sec.) RS 8264CS(config)# lldp holdtime-multiplier 4(Remote hold 4 intervals) RS 8264CS(config)# lldp reinit-delay 2 (Wait 2 sec. after reinit.) RS 8264CS(config)# lldp trap-notification-interval 5(Minimum 5 sec. between) 3. Set LLDP options for each port. RS 8264CS(config)# interface port <n> (Select a switch port) RS 8264CS(config-if)# lldp admin-status tx_rx(Transmit and receive LLDP) RS 8264CS(config-if)# lldp trap-notification(Enable SNMP trap notifications) RS 8264CS(config-if)# lldp tlv all...
  • Page 549: Chapter 35. Simple Network Management Protocol

    RS 8264CS(config)# snmp-server read-community <1‐32 characters> ‐and‐ RS 8264CS(config)# snmp-server write-community <1‐32 characters> The SNMP manager must be able to reach the management interface or any one of  the IP interfaces on the switch. For the SNMP manager to receive the SNMPv1 traps sent out by the SNMP agent  on the switch, configure the trap host on the switch with the following command:   RS 8264CS(config)# snmp-server trap-source <trap source IP interface> RS 8264CS(config)# snmp-server host <IPv4 address> <trap host community string> Note: You can use a loopback interface to set the source IP address for SNMP  traps. Use the following command to apply a configured loopback interface: RS 8264CS(config)# snmp-server trap-source loopback <1‐5> © Copyright Lenovo 2017...
  • Page 550: Snmp Version 3

    SNMP Version 3 SNMP version 3 (SNMPv3) is an enhanced version of the Simple Network  Management Protocol, approved by the Internet Engineering Steering Group in  March, 2002. SNMPv3 contains additional security and authentication features that  provide data origin authentication, data integrity checks, timeliness indicators and  encryption to protect against threats such as masquerade, modification of  information, message stream modification and disclosure. SNMPv3 allows clients to query the MIBs securely. SNMPv3 configuration is managed using the following command path menu:   RS 8264CS(config)# snmp-server ? For more information on SNMP MIBs and the commands used to configure SNMP  on the switch, see the Lenovo Enterprise Network Operating System 8.4 Command  Reference. Default Configuration Enterprise NOS has three SNMPv3 users by default. All the three users have access  to all the MIBs supported by the switch:  User 1 name is adminmd5 (password adminmd5). Authentication used is MD5.  Privacy protocol used is DES.  User 2 name is adminsha (password adminsha). Authentication used is SHA.  Privacy protocol used is DES. User 3 name is adminshaaes (password Edpq132x!#9Zpx432w). Authentica‐  tion used is SHA. Privacy protocol used is AES‐128. In boot strict mode (See “Boot Strict Mode” on page 53), Enterprise NOS has one  SNMPv3 user:  User 1 name is adminshaaes (password Edpq132x!#9Zpx432w). Authentica‐ tion used is SHA. Privacy protocol used is AES‐128. Up to 17 SNMP users can be configured on the switch. To modify an SNMP user,  enter the following commands:   RS 8264CS(config)# snmp-server user <1‐17> name <1‐32 characters>...
  • Page 551: User Configuration Example

    RS 8264CS(config)# snmp-server access 5 write-view iso RS 8264CS(config)# snmp-server access 5 notify-view iso Because the read view, write view, and notify view are all set to “iso,” the user type  has access to all private and public MIBs. 3. Assign the user to the user group. Use the group table to link the user to a  particular access group.   RS 8264CS(config)# snmp-server group 5 user-name admin RS 8264CS(config)# snmp-server group 5 group-name admingrp © Copyright Lenovo 2017 Chapter 35: Simple Network Management Protocol...
  • Page 552: Configuring Snmp Trap Hosts

    Configuring SNMP Trap Hosts Follow these instructions to configure SNMP trap hosts. SNMPv1 Trap Host 1. Configure a user with no authentication and password. RS 8264CS(config)# snmp-server user 10 name v1trap 2. Configure an access group and group table entries for the user. Use the following  menu to specify which traps can be received by the user: RS 8264CS(config)# snmp-server access <user number> In the following example the user will receive the traps sent by the switch. RS 8264CS(config)# snmp-server access 10 (Access group to view SNMPv1 traps) name v1trap security snmpv1 notify-view iso RS 8264CS(config)# snmp-server group 10 (Assign user to the access group) security snmpv1 user-name v1trap group-name v1trap...
  • Page 553: Snmpv2 Trap Host Configuration

    RS 8264CS(config)# snmp-server target-parameters 10 user-name v2trap RS 8264CS(config)# snmp-server target-parameters 10 security snmpv2 RS 8264CS(config)# snmp-server community 10 index v2trap RS 8264CS(config)# snmp-server community 10 user-name v2trap Note: ENOS 8.4 supports only IPv4 addresses for SNMPv1 and SNMPv2 trap  hosts. © Copyright Lenovo 2017 Chapter 35: Simple Network Management Protocol...
  • Page 554: Snmpv3 Trap Host Configuration

    SNMPv3 Trap Host Configuration To configure a user for SNMPv3 traps, you can choose to send the traps with both  privacy and authentication, with authentication only, or without privacy or  authentication. This is configured in the access table using the following commands:   RS 8264CS(config)# snmp-server access <1‐32> level RS 8264CS(config)# snmp-server target-parameters <1‐16> level Configure the user in the user table accordingly. It is not necessary to configure the community table for SNMPv3 traps because the  community string is not used by SNMPv3. The following example shows how to configure a SNMPv3 user v3trap with  authentication only:   RS 8264CS(config)# snmp-server user 11 name v3trap RS 8264CS(config)# snmp-server user 11 authentication-protocol md5 authentication-password Changing authentication password; validation required: Enter current admin password: <admin. password>...
  • Page 555: Snmp Mibs

     rfc2790.mib  rfc3176.mib  The following Fibre Channel/FCoE MIBs are supported: ibm-nos-fc-fcoe.mib  fc_fe_exp.mib  fcmgmt.mib  The ENOS SNMP agent supports the following generic traps as defined in RFC  1215:  ColdStart  WarmStart LinkDown   LinkUp  AuthenticationFailure The SNMP agent also supports two Spanning Tree traps as defined in RFC 1493:  NewRoot  TopologyChange © Copyright Lenovo 2017 Chapter 35: Simple Network Management Protocol...
  • Page 556 The following are the enterprise SNMP traps supported in ENOS:   Table 38. Enterprise NOS‐Supported Enterprise SNMP Traps Trap Name Description swLoginFailure Signifies that someone failed to  enter a valid username/password  combination.  swTrapDisplayString specifies  whether the login attempt was from  CONSOLE or TELNET. In case of  TELNET login it also specifies the  IP address of the host from which  the attempt was made. swValidLogin Signifies that a user login has  occurred. swApplyComplete Signifies that new configuration has  been applied. swSaveComplete Signifies that new configuration has  been saved. swFwDownloadSucess Signifies that firmware has been  downloaded to  [image1|image2|boot image]. swFwDownloadFailure Signifies that firmware  downloaded failed to  [image1|image2|boot image]. swValidLogout Signifies that a user logout has  occurred. swPrimaryPowerSupplyFailure Signifies that the primary power  supply has failed.
  • Page 557 Signifies that the teaming is up. swTeamingCtrlDown Signifies that the teaming control is  down. swTeamingCtrlDownTearDownBlked Signifies that the teaming control is  down but teardown is blocked. swTeamingCtrlError Signifies error, action is undefined. swLACPPortBlocked Signifies that LACP is operationally  down on a port, and traffic is  blocked on the port. swLACPPortUnblocked Signifies that LACP is operationally  up on a port, and traffic is no longer  blocked on the port. swLFDPortErrdisabled Signifies that a port is  error‐disabled due to excessive link  flaps. swVlagInstanceUp Signifies that VLAG instance is up  identified in the trap message. swVlagInstanceRemoteUp Signifies that VLAG is down but  instance on the remote instance is  swVlagInstanceLocalUp Signifies that VLAG is down but  local instance is up. © Copyright Lenovo 2017 Chapter 35: Simple Network Management Protocol...
  • Page 558 Table 38. Enterprise NOS‐Supported Enterprise SNMP Traps (continued) Trap Name Description swVlagInstanceDown Signifies that VLAG instance is  down identified in the trap  message. swVlagIslUp Signifies that connection between  VLAG switches is up. swVlagIslDown Signifies that connection between  VLAG switches is down. sw8021x Signifies 802.1x feature is enabled. swDefGwUp Signifies that the default gateway is  alive. ipCurCfgGwIndex is the  index of the Gateway in  ipCurCfgGwTable.  The range for  ipCurCfgGwIndex is from 1 to  ipGatewayTableMax.  ipCurCfgGwAddr is the IP address  of the default gateway. swDefGwDown Signifies that the default gateway is  down. ipCurCfgGwIndex is the  index of the Gateway in  ipCurCfgGwTable. The range for  ipCurCfgGwIndex is from 1 to  ipGatewayTableMax.  ipCurCfgGwAddr is the IP address  of the default gateway. swDefGwInService Signifies that the default gateway is  up and in service.  ipCurCfgGwIndex is the index of ...
  • Page 559 VRRP virtual router IP address. swVrrpNewBackup Indicates that the sending agent has  transitioned to “Backup” state.  vrrpCurCfgVirtRtrIndx is the  VRRP virtual router table index  referenced in  vrrpCurCfgVirtRtrTable. The range  is from 1 to  vrrpVirtRtrTableMaxSize.  vrrpCurCfgVirtRtrAddr is the  VRRP virtual router IP address. swVrrpAuthFailure Signifies that a packet has been  received from a router whose  authentication key or  authentication type conflicts with  this routerʹs authentication key or  authentication type.  Implementation of this trap is  optional. vrrpCurCfgIfIndx is the  VRRP interface index. This is  equivalent to ifIndex in RFC 1213  mib. The range is from 1 to  vrrpIfTableMaxSize.  vrrpCurCfgIfPasswd is the  password for authentication. It is a  DisplayString of 0 to 7 characters. © Copyright Lenovo 2017 Chapter 35: Simple Network Management Protocol...
  • Page 560 Table 38. Enterprise NOS‐Supported Enterprise SNMP Traps (continued) Trap Name Description swTcpHoldDown Signifies that new TCP connection  requests from a particular client  will be blocked for a  pre‐determined amount of time  since the rate of new TCP  connections from that client has  reached a pre‐determined  threshold. The fltCurCfgSrcIp is the  client source IP address for which  new TCP connection requests will  be blocked. The swTrapRate  specifies the amount of time in  minutes that the particular client  will be blocked. swNTPSyncFailed Signifies that synchronization with  the NTP server has failed. swNTPUpdateClock Signifies that the system clock is  updated with NTP server. swECMPGatewayUp Signifies that the ECMP gateway is  swECMPGatewayDown Signifies that the ECMP gateway is  down. swTempExceedThreshold Signifies that the switch  temperature has exceeded  maximum safety limits. swFanFailure Signifies that fan failure has been  detected. swFanFailureFixed Signifies that the fan failure has ...
  • Page 561: Switch Images And Configuration Files

    MIB OID agTransferServer    1.3.6.1.4.1872.2.5.1.1.7.1.0 agTransferImage 1.3.6.1.4.1872.2.5.1.1.7.2.0 agTransferImageFileName 1.3.6.1.4.1872.2.5.1.1.7.3.0 agTransferCfgFileName  1.3.6.1.4.1872.2.5.1.1.7.4.0 agTransferDumpFileName 1.3.6.1.4.1872.2.5.1.1.7.5.0 agTransferAction 1.3.6.1.4.1872.2.5.1.1.7.6.0 agTransferLastActionStatus  1.3.6.1.4.1872.2.5.1.1.7.7.0 agTransferUserName 1.3.6.1.4.1872.2.5.1.1.7.9.0 agTransferPassword 1.3.6.1.4.1.1872.2.5.1.1.7.10.0 agTransferTSDumpFileName 1.3.6.1.4.1.1872.2.5.1.1.7.11.0 The following SNMP actions can be performed using the MIBs listed in the table:  Load a new Switch image (boot or running) from an FTP, SFTP, or TFTP server   Load a previously saved switch configuration from an FTP, SFTP, or TFTP server  Save the switch configuration to an FTP, SFTP, or TFTP server  Save a switch dump to an FTP, SFTP, or TFTP server © Copyright Lenovo 2017 Chapter 35: Simple Network Management Protocol...
  • Page 562: Loading A New Switch Image

    Loading a New Switch Image To load a new switch image with the name “MyNewImage-1.img” into image2,  follow these steps. This example shows an FTP or TFTP server at IPv4 address  192.168.10.10, though IPv6 is also supported. 1. Set the FTP or TFTP server address where the switch image resides:  Set agTransferServer.0 "192.168.10.10" 2. Set the area where the new image will be loaded:  Set agTransferImage.0 "image2" 3. Set the name of the image: Set agTransferImageFileName.0 "MyNewImage-1.img" 4. If you are using an FTP server, enter a username:  Set agTransferUserName.0 "MyName" 5. If you are using an FTP server, enter a password:  Set agTransferPassword.0 "MyPassword" 6. Initiate the transfer. To transfer a switch image, enter 2 (gtimg):  Set agTransferAction.0 "2" Loading a Saved Switch Configuration To load a saved switch configuration with the name “MyRunningConfig.cfg” into ...
  • Page 563: Saving The Switch Configuration

    Saving a Switch Dump To save a switch dump to a file server, follow these steps. This example shows an  FTP, SFTP, or TFTP server at 192.168.10.10, though IPv6 is also supported.  1. Set the FTP, SFTP, or TFTP server address where the configuration will be saved:  Set agTransferServer.0 "192.168.10.10" 2. Set the name of dump file:  Set agTransferDumpFileName.0 "MyDumpFile.dmp" 3. If you are using an FTP or SFTP server, enter a username:  Set agTransferUserName.0 "MyName" 4. If you are using an FTP or SFTP server, enter a password:  Set agTransferPassword.0 "MyPassword" 5. Initiate the transfer. To save a dump file, enter 5:  Set agTransferAction.0 "5" © Copyright Lenovo 2017 Chapter 35: Simple Network Management Protocol...
  • Page 564 G8264CS Application Guide for ENOS 8.4...
  • Page 565: Chapter 36. Service Location Protocol

    Service Location Protocol (SLP) allows the switch to provide dynamic directory  services that help users find servers by attributes rather than by name or address.  SLP eliminates the need for a user to know the name of a network host supporting  a service. SLP allows the user to bind a service description to the network address  of the service. Service Location Protocol is described in RFC 2608.  SLP defines specialized components called agents that perform tasks and support  services as follows:  User Agent (UA) supports service query functions. It requests service  information for user applications. The User Agent retrieves service information  from the Service Agent or Directory Agents. A Host On‐Demand client is an  example of a User Agent.  Service Agent (SA) provides service registration and service advertisement.  Note: In this release, SA supports UA/DA on Linux with SLPv2 support.   Directory Agent (DA) collects service information from Service Agents to  provide a repository of service information in order to centralize it for efficient  access by User Agents. There can only be one Directory Agent present per given  host.  The Directory Agent acts as an intermediate tier in the SLP architecture, placed  between the User Agents and the Service Agents, so they communicate only with  the Directory Agent instead of with each other. This eliminates a large portion of  the multicast request or reply traffic on the network, and it protects the Service  Agents from being overwhelmed by too many service requests.  Services are described by the configuration of attributes associated with a type of  service. A User Agent can select an appropriate service by specifying the attributes  that it needs in a service request message. When service replies are returned, they  contain a Uniform Resource Locator (URL) pointing to the service desired, and  other information, such as server load, needed by the User Agent. © Copyright Lenovo 2017 Chapter 36: Service Location Protocol...
  • Page 566: Active Da Discovery

    Active DA Discovery When a Service Agent or User Agent initializes, it can perform Active Directory  Agent Discovery using a multicast service request and specifies the special,  reserved service type (service:directory-agent). Active DA Discovery is  achieved through the same mechanism as any other discovery using SLP.  The Directory Agent replies with unicast service replies, which provides the URLs  and attributes of the requested service. G8264CS Application Guide for ENOS 8.4...
  • Page 567: Slp Configuration

    Command mode: Global configuration show ip slp information Displays SLP information.  Command mode: All  show ip slp directory-agents Displays Directory Agents learned by the switch.  Command mode: All  show ip slp user-agents Displays User Agents information.  Command mode: All  show ip slp counter Displays SLP statistics.  Command mode: All  clear ip slp counters Clears all Directory Agents learned by the switch.  Command mode: Global configuration © Copyright Lenovo 2017 Chapter 36: Service Location Protocol...
  • Page 568 G8264CS Application Guide for ENOS 8.4...
  • Page 569: Chapter 37. Secure Input/Output Module

    Chapter 37. Secure Input/Output Module The Secure Input/Output Module (SIOM) enables you to determine which  protocols can be enabled. The SIOM only allows secured traffic and secured  authentication management. The following topics are discussed in this chapter: “SIOM Overview” on page 570   “Setting an SIOM Security Policy” on page 571 “Implementing Secure LDAP (LDAPS)” on page 574   “Using Cryptographic Mode” on page 577 © Copyright Lenovo 2017...
  • Page 570: Siom Overview

    SIOM Overview A security policy is a set of rules to be enforced on the switch software. The SIOM  contains the following sub‐features:  A Security Policy that can be enforced on the switch software  A Secure LDAP (LDAPS) implementation in addition to the current the LDAP  feature G8264CS Application Guide for ENOS 8.4...
  • Page 571: Setting An Siom Security Policy

    RS 8264CS(config)# boot security-policy legacy-mode Note: The switch will remain in Secure Mode until you reboot.  To display the running security policy, enter: RS 8264CS(config)# show boot security-policy Using Protocols With SIOM Some protocols can be used with SIOM. This section explains which protocols can  and cannot operate with SIOM on the RackSwitch G8264CS. Insecure Protocols When you are in Secure Mode, the following protocols are deemed “insecure” and  are disabled:  HTTP   LDAP Client  SNMPv1  SNMPv2  Telnet (server and client) © Copyright Lenovo 2017 Chapter 37: Secure Input/Output Module...
  • Page 572: Secure Protocols

     FTP (server and client)  Radius (client  TACACS+ (client)  TFTP Server Except for the TFTP server, these protocols cannot be enabled when the switch is  operating in Secure Mode because the commands to enable or disable them  disappear with SIOM enabled. The following protocols, although deemed “insecure” by SIOM, are enabled by  default and can be disabled.  DHCP client   SysLog Note: Service Location Protocol (SLP) Discovery is also deemed “insecure” but is  unaffected by Secure Mode. SLP has the same default settings as in Legacy Mode.  If you can enable or disable SLP in Legacy Mode, you can enable or disable it the  same way in Secure Mode. The following supported protocols are not enabled by default but can always be  enabled in Secure Mode.  DNS Resolution  TFTP client (for signed items only, such as switch images) The following protocols, although deemed “insecure” and allowed by SIOM, are  not supported by the G8264CS:   SMTP MIME   TCP command in secure mode (Port 6090) DHCPv6 client  Secure Protocols The following protocols are deemed “secure” and are enabled by default in Secure ...
  • Page 573: Insecure Protocols Unaffected By Siom

    S/MIME  SNMPv3 Manager  TCP command secure mode (Port 6091) Insecure Protocols Unaffected by SIOM The following protocols are deemed “insecure” but can be enabled in all Security  Policy Modes: Ping   Ping IPv6 Traceroute   Traceroute IPv6 TFTP IPv6   SNMPv3 IPv6 bootp  Notes:  Telnet IPv6 and TFTP IPv6 are disabled in Secure Mode. TFTP IPv6 is allowed in Secure Mode for signed image transfers only.  © Copyright Lenovo 2017 Chapter 37: Secure Input/Output Module...
  • Page 574: Implementing Secure Ldap (Ldaps)

    Implementing Secure LDAP (LDAPS) Lightweight Directory Access Protocol (LDAP) is a protocol for accessing  distributed directory information services over a network. Enterprise NOS uses  LDAP for authentication and authorization. With an LDAP client enabled, the  switch will authenticate a user and determine the user’s privilege level by checking  with one or more directory servers instead of a local database of users. This  prevents customers from having to configure local user accounts on multiple  switches; they can maintain a centralized directory instead.  As part of the SIOM, you can implement Secure Lightweight Directory Access  Protocol (LDAPS) in addition to standard LDAP. Enabling LDAPS LDAPS is disabled by default. To enable LDAPS: 1. Turn LDAP authentication on:   RS 8264CS(config)# ldap-server enable 2. Enable LDAP Enhanced Mode: RS 8264CS(config)# ldap-server mode enhanced This changes the ldap-server subcommands to support LDAPS. 3. Configure the IPv4 addresses of each LDAP server. Specify the interface port  (optional).   RS 8264CS(config)# ldap-server host {1-4} <IP address or hostname> mgta-port 4.
  • Page 575: Disabling Ldaps

    RS 8264CS(config)# ldap-server group-filter <filter attributes separated by comma> Note: The group filter string must contain no whitespace. If no group filter attribute is configured, no groups will be filtered and all groups  will be considered in any search. 12. Enable DNS server verification: RS 8264CS(config)# ldap-server srv Disabling LDAPS To disable LDAPS, enter: RS 8264CS(config)# ldap-server security clear RS 8264CS(config)# ldap-server mode legacy For information about using LDAP in Legacy Mode, see “LDAP Authentication  and Authorization” on page 106. © Copyright Lenovo 2017 Chapter 37: Secure Input/Output Module...
  • Page 576: Syslogs And Ldaps

    Syslogs and LDAPS Syslogs are required for the following error conditions: Password change required on first login  Password expired  Username or password invalid  Account temporarily locked  Unknown/no reason given  G8264CS Application Guide for ENOS 8.4...
  • Page 577: Using Cryptographic Mode

    RS 8264CS# show boot strict Current strict settings: Strict Mode : enabled Old default Snmpv3 accounts support : no Strict settings saved: Strict Mode : enabled Old default Snmpv3 accounts support : no © Copyright Lenovo 2017 Chapter 37: Secure Input/Output Module...
  • Page 578 G8264CS Application Guide for ENOS 8.4...
  • Page 579: Part 8: Monitoring

    Part 8: Monitoring The ability to monitor traffic passing through the G8264CS can be invaluable for  troubleshooting some types of networking problems. This sections cover the  following monitoring features:  Remote Monitoring (RMON)  sFlow  Port Mirroring © Copyright Lenovo 2017...
  • Page 580 G8264CS Application Guide for ENOS 8.4...
  • Page 581: Chapter 38. Remote Monitoring

    Chapter 38. Remote Monitoring Remote Monitoring (RMON) allows network devices to exchange network  monitoring data. RMON allows the switch to perform the following functions:  Track events and trigger alarms when a threshold is reached.   Notify administrators by issuing a syslog message or SNMP trap.  © Copyright Lenovo 2017...
  • Page 582: Rmon Overview

    RMON Overview The RMON MIB provides an interface between the RMON agent on the switch and  an RMON management application. The RMON MIB is described in RFC 1757.  The RMON standard defines objects that are suitable for the management of  Ethernet networks. The RMON agent continuously collects statistics and  proactively monitors switch performance. RMON allows you to monitor traffic  flowing through the switch. The switch supports the following RMON Groups, as described in RFC 1757:  Group 1: Statistics  Group 2: History  Group 3: Alarms  Group 9: Events G8264CS Application Guide for ENOS 8.4...
  • Page 583: Rmon Group 1-Statistics

    RS 8264CS(config-if)# show interface port 1 rmon-counters ------------------------------------------------------------------ RMON statistics for port 1: etherStatsDropEvents: etherStatsOctets: 7305626 etherStatsPkts: 48686 etherStatsBroadcastPkts: 4380 etherStatsMulticastPkts: 6612 etherStatsCRCAlignErrors: etherStatsUndersizePkts: etherStatsOversizePkts: etherStatsFragments: etherStatsJabbers: etherStatsCollisions: etherStatsPkts64Octets: 27445 etherStatsPkts65to127Octets: 12253 etherStatsPkts128to255Octets: 1046 etherStatsPkts256to511Octets: etherStatsPkts512to1023Octets: 7283 etherStatsPkts1024to1518Octets: © Copyright Lenovo 2017 Chapter 38: Remote Monitoring...
  • Page 584: Rmon Group 2-History

    RMON Group 2—History The RMON History Group allows you to sample and archive Ethernet statistics for  a specific interface during a specific time interval. History sampling is done per  port.  Note: RMON port statistics must be enabled for the port before an RMON History  Group can monitor the port.  Data is stored in buckets, which store data gathered during discreet sampling  intervals. At each configured interval, the History index takes a sample of the  current Ethernet statistics, and places them into a bucket. History data buckets  reside in dynamic memory. When the switch is re‐booted, the buckets are emptied.  Requested buckets are the number of buckets, or data slots, requested by the user  for each History Group. Granted buckets are the number of buckets granted by the  system, based on the amount of system memory available. The system grants a  maximum of 50 buckets. You can use an SNMP browser to view History samples. History MIB Object ID The type of data that can be sampled must be of an ifIndex object type, as  described in RFC 1213 and RFC 1573. The most common data type for the History  sample is as follows:  1.3.6.1.2.1.2.2.1.1.<x>  The last digit (x) represents the number of the port to monitor. Configuring RMON History Perform the following steps to configure RMON History on a port.  1. Enable RMON on a port.    RS 8264CS(config)# interface port 1 RS 8264CS(config-if)# rmon RS 8264CS(config-if)# exit 2.
  • Page 585: Rmon Group 3-Alarms

    RS 8264CS(config)# rmon alarm 1 rising-crossing-index 110 RS 8264CS(config)# rmon alarm 1 interval-time 60 RS 8264CS(config)# rmon alarm 1 rising-limit 200 RS 8264CS(config)# rmon alarm 1 sample delta RS 8264CS(config)# rmon alarm 1 owner "Alarm for icmpInEchos" © Copyright Lenovo 2017 Chapter 38: Remote Monitoring...
  • Page 586 This configuration creates an RMON alarm that checks icmpInEchos on the  switch once every minute. If the statistic exceeds 200 within a 60 second interval, an  alarm is generated that triggers event index 110.  G8264CS Application Guide for ENOS 8.4...
  • Page 587: Rmon Group 9-Events

    <event number> RMON events use SNMP and syslogs to send notifications. Therefore, an SNMP  trap host must be configured for trap event notification to work properly.  RMON uses a syslog host to send syslog messages. Therefore, an existing syslog  host must be configured for event log notification to work properly. Each log event  generates a syslog of type RMON that corresponds to the event.  For example, to configure the RMON event parameters.  RS 8264CS(config)# rmon event 110 type log RS 8264CS(config)# rmon event 110 description "SYSLOG_this_alarm" RS 8264CS(config)# rmon event 110 owner "log icmpInEchos alarm" This configuration creates an RMON event that sends a syslog message each time it  is triggered by an alarm.  © Copyright Lenovo 2017 Chapter 38: Remote Monitoring...
  • Page 588 G8264CS Application Guide for ENOS 8.4...
  • Page 589: Chapter 39. Sflow

    The G8264CS can be configured to send network statistics to an sFlow analyzer at  regular intervals. For each port, a polling interval of 5 to 60 seconds can be  configured, or 0 (the default) to disable this feature. When polling is enabled, at the end of each configured polling interval, the  G8264CS reports general port statistics and port Ethernet statistics. sFlow Network Sampling In addition to statistical counters, the G8264CS can be configured to collect  periodic samples of the traffic data received on each port. For each sample, 128  bytes are copied, UDP‐encapsulated, and sent to the configured sFlow analyzer. For each port, the sFlow sampling rate can be configured to occur once each 256 to  65536 packets, or 0 to disable (the default). A sampling rate of 256 means that one  sample will be taken for approximately every 256 packets received on the port. The  sampling rate is statistical, however. It is possible to have slightly more or fewer  samples sent to the analyzer for any specific group of packets (especially under  low traffic conditions). The actual sample rate becomes most accurate over time,  and under higher traffic flow. sFlow sampling has the following restrictions:  Sample Rate—The fastest sFlow sample rate is 1 out of every 256 packets.  ACLs—sFlow sampling is performed before ACLs are processed. For ports  configured both with sFlow sampling and one or more ACLs, sampling will  occur regardless of the action of the ACL.  Port Mirroring—sFlow sampling will not occur on mirrored traffic. If sFlow  sampling is enabled on a port that is configured as a port monitor, the mirrored  traffic will not be sampled. Egress traffic—sFlow sampling will not occur on egress traffic.  Note: Although sFlow sampling is not generally a CPU‐intensive operation,  configuring fast sampling rates (such as once every 256 packets) on ports under  heavy traffic loads can cause switch CPU utilization to reach maximum. Use larger  rate values for ports that experience heavy traffic. © Copyright Lenovo 2017...
  • Page 590: Sflow Example Configuration

    sFlow Example Configuration 1. Specify the location of the sFlow analyzer (the server and optional port to which  the sFlow information will be sent): (sFlow server address) RS 8264CS(config)# sflow server <IPv4 address> (Set the optional service port) RS 8264CS(config)# sflow port <service port> (Enable sFlow features) RS 8264CS(config)# sflow enable By default, the switch uses established sFlow service port 6343. To disable sFlow features across all ports, use the no sflow enable command. 2. On a per‐port basis, define the statistics polling rate: RS 8264CS(config)# interface port <port> (Statistics polling rate) RS 8264CS(config-if)# sflow polling <polling rate> Specify a polling rate between 5 and 60 seconds, or 0 to disable. By default, polling ...
  • Page 591: Chapter 40. Port Mirroring

    Chapter 40. Port Mirroring The Lenovo Enterprise Network Operating System port mirroring feature allows  you to mirror (copy) the packets of a target port, and forward them to a monitoring  port. Port mirroring functions for all layer 2 and layer 3 traffic on a port. This  feature can be used as a troubleshooting tool or to enhance the security of your  network. For example, an IDS server or other traffic sniffer device or analyzer can  be connected to the monitoring port to detect intruders attacking the network. © Copyright Lenovo 2017...
  • Page 592: Port Mirroring Model

    Port Mirroring Model The G8264CS supports a “many to one” mirroring model. As shown in Figure 62,  selected traffic for ports 1 and 2 is being monitored by port 3. In the example, both  ingress traffic and egress traffic on port 2 are copied and forwarded to the monitor.  However, port 1 mirroring is configured so that only ingress traffic is copied and  forwarded to the monitor. A device attached to port 3 can analyze the resulting  mirrored traffic. Figure 62. Mirroring Ports Mirrored Ports Monitor Port Ingress Connected to Both Traffic sniffer device Specified traffic is copied and forwarded to Monitor Port The G8264CS supports four monitor ports. Each monitor port can receive mirrored  traffic from any number of target ports. Enterprise NOS does not support “one to many” or “many to many” mirroring  models where traffic from a specific port traffic is copied to multiple monitor ports.  For example, port 1 traffic cannot be monitored by both port 3 and 4 at the same  time, nor can port 2 ingress traffic be monitored by a different port than its egress  traffic. Ingress and egress traffic is duplicated and sent to the monitor port after ...
  • Page 593: Configuring Port Mirroring

    RS 8264CS(config)# port-mirroring monitor-port 3 mirroring-port 2 both 2. Enable port mirroring.   RS 8264CS(config)# port-mirroring enable 3. View the current configuration. RS 8264CS# show port-mirroring Port Monitoring : Enabled Monitoring Ports Mirrored Ports 1, in 2, both © Copyright Lenovo 2017 Chapter 40: Port Mirroring...
  • Page 594 G8264CS Application Guide for ENOS 8.4...
  • Page 595: Part 9: Appendices

    Part 9: Appendices  Getting help and technical assistance  Notices © Copyright Lenovo 2017...
  • Page 596 G8264CS Application Guide for ENOS 8.4...
  • Page 597: Appendix A. Glossary

    IP addresses are translated.  Preemption In VRRP, preemption will cause a Virtual Router that has a lower priority to go into  backup if a peer Virtual Router starts advertising with a higher priority. Priority In VRRP, the value given to a Virtual Router to determine its ranking with its peer(s).  Minimum value is 1 and maximum value is 254. Default is 100. A higher number will  win out for master designation. Proto (Protocol) The protocol of a frame. Can be any value represented by a 8‐bit value in the IP header  adherent to the IP specification (for example, TCP, UDP, OSPF, ICMP, and so on.) The source IP address of a frame. SPort The source port (application socket: for example, HTTP‐80/HTTPS‐443/DNS‐53). Tracking In VRRP, a method to increase the priority of a virtual router and thus master  designation (with preemption enabled). Tracking can be very valuable in an  active/active configuration. You can track the following: Active IP interfaces on the Web switch (increments priority by 2 for each)   Active ports on the same VLAN (increments priority by 2 for each)  Number of virtual routers in master mode on the switch Virtual Interface Router. A VRRP address is an IP interface address shared between  two or more virtual routers. Virtual Router A shared address between two devices utilizing VRRP, as defined in RFC 2338. One  virtual router is associated with an IP interface. This is one of the IP interfaces that the  switch is assigned. All IP interfaces on the G8264CSs must be in a VLAN. If there is  more than one VLAN defined on the Web switch, then the VRRP broadcasts will only  be sent out on the VLAN of which the associated IP interface is a member. © Copyright Lenovo 2017...
  • Page 598 VRID Virtual Router Identifier. In VRRP, a numeric ID is used by each virtual router to  create its MAC address and identify its peer for which it is sharing this VRRP address.  The VRRP MAC address as defined in the RFC is 00‐00‐5E‐00‐01‐<VRID>. If you have a VRRP address that two switches are sharing, then the VRID number  needs to be identical on both switches so each virtual router on each switch knows  with whom to share. VRRP Virtual Router Redundancy Protocol. A protocol that acts very similarly to Ciscoʹs  proprietary HSRP address sharing protocol. The reason for both of these protocols is  so devices have a next hop or default gateway that is always available. Two or more  devices sharing an IP interface are either advertising or listening for advertisements.  These advertisements are sent via a broadcast message to an address such as  224.0.0.18. With VRRP, one switch is considered the master and the other the backup. The master  is always advertising via the broadcasts. The backup switch is always listening for the  broadcasts. If the master stops advertising, the backup will take over ownership of the  VRRP IP and MAC addresses as defined by the specification. The switch announces  this change in ownership to the devices around it by way of a Gratuitous ARP, and  advertisements. If the backup switch didnʹt do the Gratuitous ARP the Layer 2  devices attached to the switch would not know that the MAC address had moved in  the network. For a more detailed description, refer to RFC 2338. G8264CS Application Guide for ENOS 8.4...
  • Page 599: Appendix B. Vlan Tagging Changes Since N/Os 7.9

    Appendix B. VLAN Tagging Changes Since N/OS 7.9 Networking OS 7.9 improves the overall configuration of a tagged/trunk portʹs  allowed VLAN mapping and introduces major functional changes to the switch  behavior when creating VLANs, enabling tagging or trunk mode on a port, and  adding or removing VLANs from a tagged/trunk port. This appendix describes the  main differences between the VLAN implementations prior to N/OS 7.9 and the  current behavior. For more information, see Chapter 8, “VLANs.” © Copyright Lenovo 2017...
  • Page 600: Managing Tagged Ports In The Iscli

    Managing Tagged Ports in the ISCLI Table 41 describes the functional differences between VLAN‐related ISCLI  commands before and after N/OS 7.9. Table 41. ISCLI VLAN‐Related Commands Before and After N/OS 7.9 ISCLI Command Prior to N/OS 7.9 Starting With N/OS 7.9 vlan <VLAN ID range> Creates regular VLANs with no  Creates regular VLANs and  member ports. automatically adds all  tagged/trunk ports that have the  VLANs in their allowed VLAN  ranges as members. switchport mode trunk The port inherits the access PVID/  Adds the port to all configured  Native VLAN as the trunk PVID/  VLANs that are allowed for the  Native VLAN, and the port is a  port (default: all regular VLANs)  member of this VLAN only. The ...
  • Page 601 Adds the VLAN ID range to the  Adds the VLAN ID range to the  switchport trunk allowed vlan add <VLAN ID range> portʹs current allowed VLAN list,  portʹs current allowed VLAN list,  and adds the port to the  and adds the port to the  configured VLANs in the range.  configured VLANs in the range.  Creates the non‐existing VLANs  You can specify non‐existing  in the range, and adds the port to  VLANs in the range, but they are  them. An error is generated if the  not created automatically. The  range contains reserved or  range may also include reserved  internal VLANs. or internal VLANs, but the port is  not added to them. © Copyright Lenovo 2017 Appendix B: VLAN Tagging Changes Since N/OS 7.9...
  • Page 602 Table 41. ISCLI VLAN‐Related Commands Before and After N/OS 7.9 (continued) ISCLI Command Prior to N/OS 7.9 Starting With N/OS 7.9 Removes the VLAN ID range  Removes the VLAN ID range  switchport trunk allowed vlan remove <VLAN ID range> from the port’s allowed VLAN  from the port’s allowed VLAN  list, and disassociates the port  list, and disassociates the port  from those VLANs. If the port’s  from those VLANs. If the port’s  PVID/ Native VLAN is included  PVID/ Native VLAN is included  in the range, the  in the range, the  lowest‐numbered VLAN in the  lowest‐numbered VLAN in the  remaining allowed range  remaining allowed range  becomes the new PVID/Native  becomes the new PVID/Native  VLAN. If all VLANs in the  VLAN. If there are no configured  current allowed range are  VLANs in the remaining allowed ...
  • Page 603: Managing Tagged Ports In The Bbi And Snmp

    Managing Tagged Ports in the BBI and SNMP In releases prior to N/OS 7.9, enabling trunk mode or tagging on a port in  BBI/SNMP will add the port to the PVID/ Native VLAN only. You have to  manually add the tagged port to the other VLANs. Starting with N/OS 7.9, enabling trunk mode or tagging on a port will add the port  to all configured VLANs and other VLANs created afterward. You will have to  remove any undesired VLANs from the port, because there is no equivalent  BBI/SNMP operation for the switchport trunk allowed vlan command in  ISCLI. © Copyright Lenovo 2017 Appendix B: VLAN Tagging Changes Since N/OS 7.9...
  • Page 604: Tagged Ports In Configuration Outputs

    Tagged Ports in Configuration Outputs In releases prior to N/OS 7.9, the configuration dump/file will show only the  VLANs in which a tagged/trunk port is a member. Starting with N/OS 7.9, the configuration dump/file will show the VLANs  configured for the port to be associated with, and that may include configured  VLANs, non‐existing VLANs, internal or reserved VLANs. The actual and  operational VLAN and port associations are shown by the show vlan and show interface information commands in ISCLI (or its equivalent in BBI or  SNMP.) G8264CS Application Guide for ENOS 8.4...
  • Page 605: Tagged Ports In Qbg Vlans

    Tagged Ports in QBG VLANs In releases prior to N/OS 7.9, the switchport trunk allowed <range>  command converts a dynamic QBG VLAN to static type Starting with N/OS 7.9, the conversion is done when the range contains QBG  VLANs only. © Copyright Lenovo 2017 Appendix B: VLAN Tagging Changes Since N/OS 7.9...
  • Page 606: Tagged Ports Configuration Scenario

    Tagged Ports Configuration Scenario Table 42 illustrates the differences between N/OS 7.9 and previous releases when  configuring VLANs and associating VLANs with tagged/trunk ports. Some  command outputs in the table were edited for brevity. The port numbers may not  accurately reflect the actual port numbering in some switches. Note: The same ISCLI command such as switchport mode trunk applied on  two switches in a network, with one switch running NOS 7.9 or later and the other  running an older release, may result in mismatched VLAN configurations between  the ports connecting the two switches. This may lead to problems such as loss of  traffic and connectivity. Table 42. VLAN Tagging Configuration Scenario Before and After N/OS 7.9 Prior to N/OS 7.9 Starting with N/OS 7.9 Initial factory configuration: Initial factory configuration: RS 8264CS(config)#show running-config RS 8264CS(config)#show running-config Current configuration: Current configuration: version "7.8"...
  • Page 607 RS 8264CS(config-if)#show interface port 1 RS 8264CS(config-if)#show interface port 1 Current port 1 configuration: enabled, Current port 1 configuration: enabled, PVID/Native-VLAN 1, Tagging/Trunk-mode PVID/Native-VLAN 1, Tagging/Trunk-mode VLANs: 1,100,200 VLANs:1 © Copyright Lenovo 2017 Appendix B: VLAN Tagging Changes Since N/OS 7.9...
  • Page 608 Table 42. VLAN Tagging Configuration Scenario Before and After N/OS 7.9 (continued) Prior to N/OS 7.9 Starting with N/OS 7.9 Create VLAN 300: Create VLAN 300: RS 8264CS(config)#vlan 300 RS 8264CS(config)#vlan 300 Warning: VLAN 300 was assigned to STG 46. Warning: VLAN 300 was assigned to STG 46. VLAN 300 is created. VLAN 300 is created. RS 8264CS(config-vlan)#show running-config RS 8264CS(config-vlan)#show running-config Current configuration:...
  • Page 609 RS 8264CS(config-if)#show interface port 1 RS 8264CS(config-if)#show interface port 1 Current port 1 configuration: enabled, Current port 1 configuration: enabled, PVID/Native-VLAN 1, Tagging/Trunk-mode PVID/Native-VLAN 1, Tagging/Trunk-mode VLANs:1 300 VLANs: 1,100,200,300 © Copyright Lenovo 2017 Appendix B: VLAN Tagging Changes Since N/OS 7.9...
  • Page 610 Table 42. VLAN Tagging Configuration Scenario Before and After N/OS 7.9 (continued) Prior to N/OS 7.9 Starting with N/OS 7.9 Remove VLAN 1 from port 1: Remove VLAN 1 from port 1: RS 8264CS(config)#interface port 1 RS 8264CS(config)#interface port 1 RS 8264CS(config-if)#switchport trunk allowed RS 8264CS(config-if)#switchport trunk allowed vlan remove 1 vlan remove 1 RS 8264CS(config-if)#show running-config RS 8264CS(config-if)#show running-config...
  • Page 611 RS 8264CS(config-if)#show interface port 1 RS 8264CS(config-if)#show interface port 1 Current port 1 configuration: enabled, Current port 1 configuration: enabled, PVID/Native-VLAN 1, Tagging/Trunk-mode PVID/Native-VLAN 100, Tagging/Trunk-mode VLANs:1 VLANs: 1,100,200,300 © Copyright Lenovo 2017 Appendix B: VLAN Tagging Changes Since N/OS 7.9...
  • Page 612 G8264CS Application Guide for ENOS 8.4...
  • Page 613: Appendix C. Getting Help And Technical Assistance

    Check all cables to make sure that they are connected.  Check the power switches to make sure that the system and any optional  devices are turned on.  Check for updated software, firmware, and operating‐system device drivers for  your Lenovo product. The Lenovo Warranty terms and conditions state that  you, the owner of the Lenovo product, are responsible for maintaining and  updating all software and firmware for the product (unless it is covered by an  additional maintenance contract). Your service technician will request that you  upgrade your software and firmware if the problem has a documented solution  within a software upgrade.  If you have installed new hardware or software in your environment, check the  IBM ServerProven website to make sure that the hardware and software is  supported by your product.  Go to the IBM Support portal to check for information to help you solve the  problem.  Gather the following information to provide to the service technician. This data  will help the service technician quickly provide a solution to your problem and  ensure that you receive the level of service for which you might have contracted. Hardware and Software Maintenance agreement contract numbers, if   applicable Machine type number (if applicable–Lenovo 4‐digit machine identifier)  Model number  Serial number  Current system UEFI and firmware levels  Other pertinent information such as error messages and logs  © Copyright Lenovo 2017...
  • Page 614  Start the process of determining a solution to your problem by making the  pertinent information available to the service technicians. The IBM service  technicians can start working on your solution as soon as you have completed  and submitted an Electronic Service Request. You can solve many problems without outside assistance by following the  troubleshooting procedures that Lenovo provides in the online help or in the  Lenovo product documentation. The Lenovo product documentation also  describes the diagnostic tests that you can perform. The documentation for most  systems, operating systems, and programs contains troubleshooting procedures  and explanations of error messages and error codes. If you suspect a software  problem, see the documentation for the operating system or program. G8264CS Application Guide for ENOS 8.4...
  • Page 615: Appendix D. Notices

    Lenovo may have patents or pending patent applications covering subject matter  described in this document. The furnishing of this document does not give you any  license to these patents. You can send license inquiries, in writing, to: Lenovo (United States), Inc. 1009 Think Place ‐ Building One Morrisville, NC 27560 U.S.A. Attention: Lenovo Director of Licensing LENOVO PROVIDES THIS PUBLICATION “AS IS” WITHOUT WARRANTY OF  ANY KIND, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED  TO, THE IMPLIED WARRANTIES OF NON‐INFRINGEMENT,  MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Some  jurisdictions do not allow disclaimer of express or implied warranties in certain  transactions, therefore, this statement may not apply to you. This information could include technical inaccuracies or typographical errors.  Changes are periodically made to the information herein; these changes will be  incorporated in new editions of the publication. Lenovo may make improvements  and/or changes in the product(s) and/or the program(s) described in this  publication at any time without notice. The products described in this document are not intended for use in implantation  or other life support applications where malfunction may result in injury or death  to persons. The information contained in this document does not affect or change  Lenovo product specifications or warranties. Nothing in this document shall operate as an express or implied license or  indemnity under the intellectual property rights of Lenovo or third parties. All  information contained in this document was obtained in specific environments and  is presented as an illustration. The result obtained in other operating environments  may vary. Lenovo may use or distribute any of the information you supply in any way it  believes appropriate without incurring any obligation to you. Any references in this publication to non‐Lenovo Web sites are provided for  convenience only and do not in any manner serve as an endorsement of those Web  sites. The materials at those Web sites are not part of the materials for this Lenovo  product, and use of those Web sites is at your own risk. © Copyright Lenovo 2017...
  • Page 616 Any performance data contained herein was determined in a controlled  environment. Therefore, the result obtained in other operating environments may  vary significantly. Some measurements may have been made on  development‐level systems and there is no guarantee that these measurements will  be the same on generally available systems. Furthermore, some measurements  may have been estimated through extrapolation. Actual results may vary. Users of  this document should verify the applicable data for their specific environment. G8264CS Application Guide for ENOS 8.4...
  • Page 617: Trademarks

    Trademarks Lenovo, the Lenovo logo, Flex System, System x, NeXtScale System, and  X‐Architecture are trademarks of Lenovo in the United States, other countries, or  both. Intel and Intel Xeon are trademarks of Intel Corporation in the United States, other  countries, or both. Internet Explorer, Microsoft, and Windows are trademarks of the Microsoft group  of companies. Linux is a registered trademark of Linus Torvalds. Other company, product, or service names may be trademarks or service marks of  others. © Copyright Lenovo 2017 Appendix D: Notices...
  • Page 618: Important Notes

    Important Notes Processor speed indicates the internal clock speed of the microprocessor; other  factors also affect application performance. CD or DVD drive speed is the variable read rate. Actual speeds vary and are often  less than the possible maximum. When referring to processor storage, real and virtual storage, or channel volume,  KB stands for 1 024 bytes, MB stands for 1 048 576 bytes, and GB stands for 1 073  741 824 bytes. When referring to hard disk drive capacity or communications volume, MB stands  for 1 000 000 bytes, and GB stands for 1 000 000 000 bytes. Total user‐accessible  capacity can vary depending on operating environments. Maximum internal hard disk drive capacities assume the replacement of any  standard hard disk drives and population of all hard‐disk‐drive bays with the  largest currently supported drives that are available from Lenovo. Maximum memory might require replacement of the standard memory with an  optional memory module. Each solid‐state memory cell has an intrinsic, finite number of write cycles that the  cell can incur. Therefore, a solid‐state device has a maximum number of write  cycles that it can be subjected to, expressed as total bytes written (TBW). A device  that has exceeded this limit might fail to respond to system‐generated commands  or might be incapable of being written to. Lenovo is not responsible for  replacement of a device that has exceeded its maximum guaranteed number of  program/erase cycles, as documented in the Official Published Specifications for  the device. Lenovo makes no representations or warranties with respect to non‐Lenovo  products. Support (if any) for the non‐Lenovo products is provided by the third  party, not Lenovo. Some software might differ from its retail version (if available) and might not  include user manuals or all program functionality. G8264CS Application Guide for ENOS 8.4...
  • Page 619: Recycling Information

    Recycling Information Lenovo encourages owners of information technology (IT) equipment to  responsibly recycle their equipment when it is no longer needed. Lenovo offers a  variety of programs and services to assist equipment owners in recycling their IT  products. For information on recycling Lenovo products, go to: http://www.lenovo.com/recycling  © Copyright Lenovo 2017 Appendix D: Notices...
  • Page 620: Particulate Contamination

    Particulate Contamination Attention: Airborne particulates (including metal flakes or particles) and reactive  gases acting alone or in combination with other environmental factors such as  humidity or temperature might pose a risk to the device that is described in this  document. Risks that are posed by the presence of excessive particulate levels or  concentrations of harmful gases include damage that might cause the device to  malfunction or cease functioning altogether. This specification sets forth limits for  particulates and gases that are intended to avoid such damage. The limits must not  be viewed or used as definitive limits, because numerous other factors, such as  temperature or moisture content of the air, can influence the impact of particulates  or environmental corrosives and gaseous contaminant transfer. In the absence of  specific limits that are set forth in this document, you must implement practices  that maintain particulate and gas levels that are consistent with the protection of  human health and safety. If Lenovo determines that the levels of particulates or  gases in your environment have caused damage to the device, Lenovo may  condition provision of repair or replacement of devices or parts on implementation  of appropriate remedial measures to mitigate such environmental contamination.  Implementation of such remedial measures is a customer responsibility.. Contaminant Limits Particulate • The room air must be continuously filtered with 40% atmospheric  dust spot efficiency (MERV 9) according to ASHRAE Standard 52.2 • Air that enters a data center must be filtered to 99.97% efficiency or  greater, using high‐efficiency particulate air (HEPA) filters that meet  MIL‐STD‐282. • The deliquescent relative humidity of the particulate contamination  must be more than 60% • The room must be free of conductive contamination such as zinc whis‐ kers. Gaseous • Copper: Class G1 as per ANSI/ISA 71.04‐1985 • Silver: Corrosion rate of less than 300 Å in 30 days 1 ...
  • Page 621: Telecommunication Regulatory Statement

    Telecommunication Regulatory Statement This product may not be certified in your country for connection by any means  whatsoever to interfaces of public telecommunications networks. Further  certification may be required by law prior to making any such connection. Contact  a Lenovo representative or reseller for any questions. © Copyright Lenovo 2017 Appendix D: Notices...
  • Page 622: Electronic Emission Notices

    Federal Communications Commission (FCC) Statement Note: This equipment has been tested and found to comply with the limits for a  Class A digital device, pursuant to Part 15 of the FCC Rules. These limits are  designed to provide reasonable protection against harmful interference when the  equipment is operated in a commercial environment. This equipment generates,  uses, and can radiate radio frequency energy and, if not installed and used in  accordance with the instruction manual, may cause harmful interference to radio  communications. Operation of this equipment in a residential area is likely to  cause harmful interference, in which case the user will be required to correct the  interference at his own expense. Properly shielded and grounded cables and connectors must be used to meet FCC  emission limits. Lenovo is not responsible for any radio or television interference  caused by using other than recommended cables and connectors or by  unauthorized changes or modifications to this equipment. Unauthorized changes  or modifications could void the user’s authority to operate the equipment. This device complies with Part 15 of the FCC Rules. Operation is subject to the  following two conditions: (1) this device may not cause harmful interference, and  (2) this device must accept any interference received, including interference that  might cause undesired operation. Industry Canada Class A Emission Compliance Statement This Class A digital apparatus complies with Canadian ICES‐003. Avis de Conformité à la Réglementation d'Industrie Canada Cet appareil numérique de la classe A est conforme à la norme NMB‐003 du ...
  • Page 623: Germany Class A Compliance Statement

    Germany Class A Compliance Statement Deutschsprachiger EU Hinweis: Hinweis für Geräte der Klasse A EU‐Richtlinie zur Elektromagnetischen  Verträglichkeit Dieses Produkt entspricht den Schutzanforderungen der EU‐Richtlinie 2014/30/EU  (früher 2004/108/EC) zur Angleichung der Rechtsvorschriften über die  elektromagnetische Verträglichkeit in den EU‐Mitgliedsstaaten und hält die  Grenzwerte der Klasse A der Norm gemäß Richtlinie. Um dieses sicherzustellen, sind die Geräte wie in den Handbüchern beschrieben  zu installieren und zu betreiben. Des Weiteren dürfen auch nur von der Lenovo  empfohlene Kabel angeschlossen werden. Lenovo übernimmt keine  Verantwortung für die Einhaltung der Schutzanforderungen, wenn das Produkt  ohne Zustimmung der Lenovo verändert bzw. wenn Erweiterungskomponenten  von Fremdherstellern ohne Empfehlung der Lenovo gesteckt/eingebaut werden. Deutschland: Einhaltung des Gesetzes über die elektromagnetische Verträglichkeit von  Betriebsmittein Dieses Produkt entspricht dem ʺGesetz über die elektromagnetische  Verträglichkeit von Betriebsmittelnʺ EMVG (früher ʺGesetz über die  elektromagnetische Verträglichkeit von Gerätenʺ). Dies ist die Umsetzung der  EU‐Richtlinie 2014/30/EU (früher 2004/108/EC) in der Bundesrepublik  Deutschland. Zulassungsbescheinigung laut dem Deutschen Gesetz über die  elektromagnetische Verträglichkeit von Betriebsmitteln, EMVG vom 20. Juli  2007 (früher Gesetz über die elektromagnetische Verträglichkeit von Geräten),  bzw. der EMV EU Richtlinie 2014/30/EU (früher 2004/108/EC ), für Geräte der  Klasse A. © Copyright Lenovo 2017 Appendix D: Notices...
  • Page 624: Japan Vcci Class A Statement

    Dieses Gerät ist berechtigt, in Übereinstimmung mit dem Deutschen EMVG das  EG‐Konformitätszeichen ‐ CE ‐ zu führen. Verantwortlich für die  Konformitätserklärung nach Paragraf 5 des EMVG ist die Lenovo (Deutschland)  GmbH, Meitnerstr.  9, D‐70563 Stuttgart. Informationen in Hinsicht EMVG Paragraf 4 Abs. (1) 4: Das Gerät erfüllt die Schutzanforderungen nach EN 55024 und EN 55022 Klasse  Nach der EN 55022: ʺDies ist eine Einrichtung der Klasse A. Diese Einrichtung  kann im Wohnbereich Funkstörungen verursachen; in diesem Fall kann vom  Betreiber verlangt werden, angemessene Maßnahmen durchzuführen und dafür  aufzukommen.ʺ Nach dem EMVG: ʺGeräte dürfen an Orten, für die sie nicht ausreichend entstört  sind, nur mit besonderer Genehmigung des Bundesministers für Post und  Telekommunikation oder des Bundesamtes für Post und Telekommunikation  betrieben werden. Die Genehmigung wird erteilt, wenn keine elektromagnetischen  Störungen zu erwarten sind.ʺ (Auszug aus dem EMVG, Paragraph 3, Abs. 4).  Dieses Genehmigungsverfahrenist nach Paragraph 9 EMVG in Verbindung mit der  entsprechenden Kostenverordnung (Amtsblatt 14/93) kostenpflichtig. Anmerkung: Um die Einhaltung des EMVG sicherzustellen sind die Geräte, wie in  den Handbüchern angegeben, zu installieren und zu betreiben. Japan VCCI Class A Statement This is a Class A product based on the standard of the Voluntary Control Council  for Interference (VCCI). If this equipment is used in a domestic environment, radio  interference may occur, in which case the user may be required to take corrective  actions. Japan Electronics and Information Technology Industries Association (JEITA) Statement Japan Electronics and Information Technology Industries Association (JEITA)  Confirmed Harmonics Guidelines (products less than or equal to 20 A per phase) Japan Electronics and Information Technology Industries Association (JEITA) ...
  • Page 625: Korea Communications Commission (Kcc) Statement

    Korea Communications Commission (KCC) Statement This is electromagnetic wave compatibility equipment for business (Type A).  Sellers and users need to pay attention to it. This is for any areas other than home. © Copyright Lenovo 2017 Appendix D: Notices...
  • Page 626: Russia Electromagnetic Interference (Emi) Class A Statement

    Russia Electromagnetic Interference (EMI) Class A statement G8264CS Application Guide for ENOS 8.4...
  • Page 627: People's Republic Of China Class A Electronic Emission Statement

    People’s Republic of China Class A electronic emission statement © Copyright Lenovo 2017 Appendix D: Notices...
  • Page 628: Taiwan Class A Compliance Statement

    Taiwan Class A compliance statement G8264CS Application Guide for ENOS 8.4...
  • Page 629: Index

    65 DCBX 322 auto‐negotiation ETS 316 setup 65 FIP snooping 308 autonomous systems (AS) 472 IP routing 368 OSPF 483 PFC 312 port aggregation 155 bandwidth allocation 303 spanning tree groups 177 BBI 32 contamination, particulate and gaseous 620 See Browser‐Based Interface 473 Converged Enhanced Ethernet. See  CEE. Bootstrap Router, PIM 504 Converged Network Adapter. See CNA. © Copyright Lenovo 2017 Index...
  • Page 630 FCF 300 detection mode 306 Data Center Bridging Capability Exchange. See  DCBX. FCoE 299 date CEE 301 setup 63 CNA 301 DCBX 299 ENodes 301 default gateway 367 FCF 300 configuration example 370 FIP snooping 299 default password 49 FLOGI 307 default route point‐to‐point links 300 OSPF 477 requirements 301 Dense Mode, PIM 499 SAN 300 Designated Router, PIM 498 topology 300 Differentiated Services Code Point (DSCP) 217...
  • Page 631 366 New Zealand Class A statement 622 VLANs 133 NLB 353 IPsec 389 notes, important 618 key policy 397 notices 615 maximum traffic load 391 IPv6 addressing 375 ISL aggregation 153 Isolated VLANPrivate VLANs Isolated VLAN 148 Japan Class A electronic emission statement 624 Japan  Electronics  and  Information  Technology  Indus‐ tries Association statement 624 © Copyright Lenovo 2017 Index...
  • Page 632 ports configuration 65 OSPF monitoring 591 area types 468 physical. See switch ports. authentication 479 preshared key 391 configuration examples 484 enabling 396 default route 477 priority groups 314 external routes 482 priority value (802.1p) 304 filtering criteria 118 Priority‐based Flow Control. See  PFC. host routes 481 Private VLANs 148 link state database 470 promiscuous port 148 neighbors 470 Protocol Independant Multicast (see PIM) 497 overview 468 protocol types 118 redistributing routes 458...
  • Page 633 236 SNMP 32 USB drive 78 HP‐OpenView 40 user account 49 SNMP Agent 549 software image 75 Source‐Specific MulticastSSM 413 VDP 347 Spanning‐Tree Protocol vDS. See virtual Distributed Switch multiple instances 172 VEB 347 setup (on/off) 64 VEPA 347 Sparse Mode, PIM 498 virtual Distributed Switch 285 Virtual Ethernet Bridging. See VEB Virtual Ethernet Port Aggregator.See VEPA © Copyright Lenovo 2017 Index...
  • Page 634 virtual interface router (VIR) 524 virtual link, OSPF 477 Virtual Local Area Networks. See VLANs. virtual NICs 235 virtual router group 527 virtual router ID numbering 529 Virtual Station Interface.See VSI VLAN tagging setup 65 VLANs 68 broadcast domains 133 default PVID 135 example showing multiple VLANs 141 FCoE 307 ID numbers 134 interface 68 IP interface configuration 370 multiple spanning trees 167 multiple VLANs 136 name setup 67 port members 135 PVID 135 routing 368 security 133 setup 67...

Table of Contents