658
Lenovo Network Application Guide for Lenovo Cloud Network Operating System 10.4

Lenovo Network Application Guide for Lenovo Cloud Network ... · 10/10/2010  · for Lenovo Cloud Network Operating System 10.4 Note: Before using this information and the product

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

  • Lenovo Network

    Application Guidefor Lenovo Cloud Network Operating System 10.4

  • Note: Before using this information and the product it supports, read the general information in the Safety information and Environmental Notices and User Guide documents on the Lenovo Documentation CD, and the Warranty Information document that comes with the product.

    First Edition (June 2017)

    © Copyright Lenovo 2017Portions © Copyright IBM Corporation 2014.

    LIMITED AND RESTRICTED RIGHTS NOTICE: If data or software is delivered pursuant a General Services Administration “GSA” contract, use, reproduction, or disclosure is subject to restrictions set forth in Contract No. GS‐35F‐05925.

    Lenovo and the Lenovo logo are trademarks of Lenovo in the United States, other countries, or both.

  • © Copyright Lenovo 2017 3

    ContentsPreface . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Who Should Use This Guide  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .22Application Guide Overview .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .23Additional References .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .27Typographic Conventions  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .28

    Part 1: Getting Started . . . . . . . . . . . . . . . . . . . . . . 29

    Chapter 1. Switch Administration . . . . . . . . . . . . . . . . . 31Administration Interfaces   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .32Industry Standard Command Line Interface   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .33Establishing a Connection  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .34

    Using the Switch Management Interface  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .34Using the Switch Ethernet Ports .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .35Using Telnet   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .36Using Secure Shell.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .37

    Using SSH with Password Authentication    .   .   .   .   .   .   .   .   .   .   .   .   .37Using SSH with Server Key Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .38

    Using Simple Network Management Protocol.   .   .   .   .   .   .   .   .   .   .   .   .   .39Zero Touch Provisioning    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .40

    DHCP Discovery   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .41ZTP Boot File .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .42Forcedly Enabling or Disabling ZTP .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .43

    DHCP IP Address Services.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .44DHCP Client Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .44DHCPv4 Hostname Configuration (Option 12)   .   .   .   .   .   .   .   .   .   .   .   .   .45DHCPv4 Syslog Server (Option 7) .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .45DHCPv4 NTP Server (Option 42)  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .46DHCPv4 Vendor Class Identifier (Option 60)  .   .   .   .   .   .   .   .   .   .   .   .   .   .46DHCPv4 Snooping   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .47

    Configure the DHCPv4 Snooping Binding Table .   .   .   .   .   .   .   .   .   .   .47Configure the DHCPv4 Snooping Syslog  .   .   .   .   .   .   .   .   .   .   .   .   .   .48DHCP Snooping Limitations   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .48

    DHCP Relay Agent   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .48DHCPv4 Option 82   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .50

    Switch Login Levels .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .51Ping    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .53

    Ping Configurable Parameters    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .54Test Interruption    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .54Ping Count  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .54Ping Packet Interval  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .54Ping Packet Size .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .55Ping Source .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .55Ping DF‐Bit .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .55Ping Timeout  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .56Ping VRF .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .56Ping Interactive Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .57

  • 4 Application Guide for CNOS 10.4

    Traceroute.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 58Traceroute Configurable Parameters    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 59

    Test Interruption   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 59Traceroute Source .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 59Traceroute VRF .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 59Traceroute Interactive Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 60

    Network Time Protocol  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 61NTP Synchronization Retry    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 61NTP Client and Peer    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 62

    NTP Authentication Field Encryption Key   .   .   .   .   .   .   .   .   .   .   .   .   . 63NTP Polling Intervals   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 63NTP Preference .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 64

    Dynamic and Static NTP Servers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 64NTP Authentication .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 64NTP Authentication Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .   . 65

    Domain Name Server Client  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 66System Logging   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 68

    Syslog Outputs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 70Syslog Severity Levels .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 71Syslog Time Stamping .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 72Syslog Rate Limit .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 72Syslog Servers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 73Console Logging Flood Control .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 74Duplicate Syslog Message Suppression    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 75Core Dump Information .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 75

    Idle Disconnect.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 76Python Scripting  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 77REST API Programming.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 78

    Chapter 2. Using the Command Line Interface . . . . . . . . . . . . 79CLI Command Modes.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 80Command Line Interface Shortcuts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 81

    CLI List and Range Inputs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 81Command Abbreviation .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 81Tab Completion    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 81Line Editing   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 82

    Command Aliases   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 83Defining Aliases   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 83Removing Aliases.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 83Displaying Aliases   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 83Rules for Using Aliases   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 83

    Chapter 3. System License Keys . . . . . . . . . . . . . . . . . 87Obtaining License Keys  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 88Installing License Keys   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 89Uninstalling License Keys  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 90Transferring License Keys  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 91ONIE License Key   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   . 92

  • © Copyright Lenovo 2017 : Contents 5

    Chapter 4. Switch Software Management . . . . . . . . . . . . . . 93Installing New Software to Your Switch  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .94

    Installing System Images from a Remote Server .   .   .   .   .   .   .   .   .   .   .   .   .94Installing System Images from a USB Device   .   .   .   .   .   .   .   .   .   .   .   .   .   .96Installing U‐boot from a Remote Server    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .97Installing U‐boot from a USB Device .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .98

    Selecting a Software Image to Run    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .99Reloading the Switch   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  100Copying Configuration Files  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  101

    Copy Configuration Files via a Remote Server    .   .   .   .   .   .   .   .   .   .   .   .  101Copy Configuration Files to a USB Device   .   .   .   .   .   .   .   .   .   .   .   .   .   .  102

    Resetting the Switch to the Factory Defaults   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  103Converting the Switch Software Image from CNOS to ENOS .   .   .   .   .   .   .   .  104The NE10032 BIOS Menu   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  106The Boot Management Menu .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  107

    Switching Between ENOS and CNOS Images Loaded on the G8272   .   .   .  108Boot Recovery Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  109Recovering from a Failed Image Upgrade using TFTP   .   .   .   .   .   .   .   .   .  110Recovering from a Failed Image Upgrade using XModem Download    .   .  112Physical Presence  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  114ONIE Submenu .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  115

    ONIE  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  116

    Part 2: Securing the Switch . . . . . . . . . . . . . . . . . . . . 117

    Chapter 5. Securing Administration . . . . . . . . . . . . . . . .119Secure Shell and Secure Copy    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  120

    SSH Encryption and Authentication .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  121Generating RSA/DSA Host Key for SSH Access  .   .   .   .   .   .   .   .   .   .   .   .  121SSH Integration with TACACS+ Authentication .   .   .   .   .   .   .   .   .   .   .   .  121Configuring SSH on the Switch  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  122Using SSH Client Commands .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  123

    To Log Onto the Switch    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  123Using Secure Copy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  124

    Copying a File Using SCP.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  124Copying the Startup Configuration Using SCP    .   .   .   .   .   .   .   .   .   .  124Copying the Running Configuration Using SCP  .   .   .   .   .   .   .   .   .   .  124Copying Technical Support Files Using SCP.   .   .   .   .   .   .   .   .   .   .   .  124

    End‐user Access Control .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  125Considerations for Configuring End‐user Accounts   .   .   .   .   .   .   .   .   .   .  125Strong Passwords .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  125User Access Control .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  126

    Setting up Users .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  126Defining a User’s Access Level    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  127Deleting a User  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  127The Default User    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  127Password History Checking.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  128Administrator Password Recovery.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  129

  • 6 Application Guide for CNOS 10.4

    Chapter 6. AAA Protocols . . . . . . . . . . . . . . . . . . . . 131RADIUS.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   132

    RADIUS Basics .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   132How RADIUS Authentication Works   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   132RADIUS Authentication Features in Cloud NOS   .   .   .   .   .   .   .   .   .   .   .   133Switch User Accounts  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   133RADIUS Attributes for Cloud NOS User Privileges   .   .   .   .   .   .   .   .   .   .   134Configuring RADIUS on the Switch .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   134

    TACACS+ .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   136TACACS+ Basics  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   136How TACACS+ Authentication Works    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   136TACACS+ Authentication Features in Cloud NOS.   .   .   .   .   .   .   .   .   .   .   137

    Authorization.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   137Accounting .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   137

    Configuring TACACS+ Authentication on the Switch   .   .   .   .   .   .   .   .   .   138Authentication, Authorization, and Accounting    .   .   .   .   .   .   .   .   .   .   .   .   .   139

    AAA Groups .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   140Group Lists.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   140Configuring AAA Groups   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   141

    Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   142Configuring AAA Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   142

    Authorization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   144Configuring AAA Authorization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   144

    Accounting    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   145Configuring AAA Accounting    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   145

    Public Key Infrastructure   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   146PKI Components  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   146Implementing a PKI System   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   147Removing PKI Components   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   148Viewing PKI Components  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   149

    Chapter 7. Access Control Lists. . . . . . . . . . . . . . . . . . 151Supported ACL Types    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   152Summary of Packet Classifiers  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   153Summary of ACL Actions  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   155Configuring Port ACLs (PACLs)  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   156Configuring Router ACLs (RACLs) .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   157Configuring VLAN ACLs (VACLs) .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   158Configuring Management ACLs (MACLs) .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   160ACL Order of Precedence  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   161Creating and Modifying ACLs  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   162

    Creating an IPv4 ACL .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   163Removing an IPv4 ACL   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   163Resequencing an IPv4 ACL    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   163Creating a MAC ACL  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   165Removing a MAC ACL   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   165Resequencing a MAC ACL .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   165Creating an ARP ACL .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   166Removing an ARP ACL  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   166Resequencing an ARP ACL    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   166

  • © Copyright Lenovo 2017 : Contents 7

    Viewing ACL Rule Statistics  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  167ACL Configuration Examples    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  168

    ACL Example 1 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  168ACL Example 2 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  168ACL Example 3 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  169ACL Example 4 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  169ACL Example 5 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  170ACL Example 6 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  170

    Part 3: Switch Basics . . . . . . . . . . . . . . . . . . . . . . 171

    Chapter 8. Interface Management . . . . . . . . . . . . . . . . . 173Interface Management Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  174Management Interface.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  175

    Virtual Routing and Forwarding    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  176Physical Ports   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  177

    G8272 Physical Port Capabilities    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  177G8296 Physical Port Capabilities    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  177G8332 Physical Port Capabilities    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  178NE1072T Physical Port Capabilities   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  178NE1032T Physical Port Capabilities   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  178NE1032 Physical Port Capabilities .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  179NE10032 Physical Capabilities    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  179CLI Port Format    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  180

    Port Aggregation  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  182Loopback Interfaces .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  183Switch Virtual Interfaces .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  184Basic Interface Configuration .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  185

    Forwarding Error Correction  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  186Interface Description    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  187Interface Duplex    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  187Interface MAC Address   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  188Interface Maximum Transmission Unit.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  188Interface Shutdown  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  189Interface Speed  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  189Flow Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  190Storm Control    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  191

    Chapter 9. Forwarding Database. . . . . . . . . . . . . . . . . . 193MAC Learning  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  194Static MAC addresses  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  195Aging Time   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  196

    Chapter 10. VLANs . . . . . . . . . . . . . . . . . . . . . . . 197VLAN Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  198

  • 8 Application Guide for CNOS 10.4

    VLAN Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   199Creating a VLAN .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   200Deleting a VLAN  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   201Configuring the State of a VLAN  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   202Configuring the Name of a VLAN    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   204Configuring a Switch Access Port .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   205

    Configuring the Access VLAN   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   205Configuring a Switch Trunk Port  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   207

    Configuring the Allowed VLAN List.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   207Configuring the Native VLAN   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   208

    Native VLAN Tagging   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   210Configuring Native VLAN Tagging .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   211

    Port VLAN ID Ingress Tagging.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   213Configuring PVID Ingress Tagging   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   213

    IPMC Flooding.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   214VLAN Topologies and Design Considerations  .   .   .   .   .   .   .   .   .   .   .   .   .   .   215

    Multiple VLANs with Trunk Mode Adapters .   .   .   .   .   .   .   .   .   .   .   .   .   216VLAN Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   218

    Chapter 11. Ports and Link Aggregation . . . . . . . . . . . . . . 219Port Configuration Profiles    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   220

    G8272 Port Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   220G8296 Port Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   222G8332 Port Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   226NE1072T Port Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   229NE1032T Port Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   232NE1032 Port Configuration.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   233NE10032 Port Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   234

    Aggregation Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   237Creating a LAG.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   238

    Static LAGs   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   239Static LAG Configuration Rules.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   239Configuring a Static LAG    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   240

    Link Aggregation Control Protocol  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   243Configuring LACP   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   243

    System Priority  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   244Port Priority   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   245LACP Timeout   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   245LACP Individual   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   245LACP Minimum Links .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   246LACP Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   247

    LAG Hashing   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   249LAG Hashing Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   251

    Chapter 12. Spanning Tree Protocol . . . . . . . . . . . . . . . . 253STP Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   254

  • © Copyright Lenovo 2017 : Contents 9

    Bridge Protocol Data Units .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  255Determining the Path for Forwarding BPDUs .   .   .   .   .   .   .   .   .   .   .   .   .  255

    BPDU Guard  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  255BPDU Filter.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  256Root Guard .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  256Loop Guard.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  257Port Priority    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  257Port Path Cost.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  258

    Error Disable Recovery   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  259Port Type and Link Type    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  260

    Edge Port    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  260Link Type   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  260

    Rapid Per VLAN Spanning Tree Plus   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  261Rapid PVST+ Parameters .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  262

    Bridge Priority    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  262Port Priority    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  262Port Path Cost.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  263Forward Delay   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  263Hello Timer.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  263Maximum Age Interval.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  264

    Rapid PVST+ Configuration   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  265Multiple Spanning Tree Protocol   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  266

    Common Internal Spanning Tree   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  266Port States  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  266MST Region   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  267MSTP Parameters .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  268

    Hop Count  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  268Forward Delay   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  268Hello Timer.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  269Maximum Age Interval.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  269Bridge Priority    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  269Port Priority    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  270Port Path Cost.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  270

    MSTP Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  271MSTP Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  271

    Chapter 13. Virtual Link Aggregation Groups . . . . . . . . . . . . 273vLAG Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  274

  • 10 Application Guide for CNOS 10.4

    vLAG Capacities  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   276vLAG Benefits   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   276vLAG Synchronization Mechanism  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   277vLAG System MAC .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   277vLAG and LACP Individual  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   278vLAG and LACP System Priority  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   278vLAG LACP Misconfigurations or Cabling Errors .   .   .   .   .   .   .   .   .   .   .   278FDB Synchronization   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   279vLAG and STP  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   280vLAG and VRRP  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   281

    vLAG VRRP Passive Mode (Half Active‐Active).   .   .   .   .   .   .   .   .   .   281vLAG VRRP Active Mode (Full Active‐Active)   .   .   .   .   .   .   .   .   .   .   281

    vLAG Configuration Consistency Check .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   282vLAG and IGMP Snooping.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   284

    Multicast Router Synchronization  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   284IGMP Groups Synchronization  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   284IGMP Querier Synchronization  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   284

    vLAG Peer Gateway    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   285vLAGs versus regular LAGs .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   286Configuring vLAGs.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   287

    vLAG ISL   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   288vLAG Role Election .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   288vLAG Instance  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   289FDB Refresh  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   290vLAG Tier ID    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   290vLAG Startup Delay    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   291vLAG Auto‐recovery   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   292

    Health Check    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   293Basic Health Check Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   294

    Basic vLAG Configuration Example.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   295Configuring the ISL .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   296Configuring the vLAG.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   297

    vLAG Configuration ‐ VLANs Mapped to a MST Instance  .   .   .   .   .   .   .   .   .   298Configuring the ISL .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   298Configuring the vLAG.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   299

    Configuring vLAGs in Multiple Layers   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   300Task 1: Configure Layer 2/3 Border Region .   .   .   .   .   .   .   .   .   .   .   .   .   .   301

    Configuring Border Router 1  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   301Configuring Border Router 2  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   301

    Task 2: Configure switches in the Layer 2 region   .   .   .   .   .   .   .   .   .   .   .   302Configuring Switch A  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   302Configuring Switch B   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   303Configuring Switches C and D   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   305Configuring Switch E   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   306Configuring Switch F   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   307

    Chapter 14. Quality of Service . . . . . . . . . . . . . . . . . . 309QoS Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   310

  • © Copyright Lenovo 2017 : Contents 11

    Class Maps    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  311QoS Classification Types .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  312

    Using ACL Filters  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  312Using Class of Service Filters   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  313Using DiffServ Code Point (DSCP) Filters .   .   .   .   .   .   .   .   .   .   .   .   .  314Using TCP/UDP Port Filters.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  316Using Precedence Filters  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  316Using Protocol Filters    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  317

    Queuing Classification Types .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  318Class Map Configuration Examples  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  319

    QoS Class Map Configuration Example.   .   .   .   .   .   .   .   .   .   .   .   .   .  319Queueing Class Map Configuration Example  .   .   .   .   .   .   .   .   .   .   .  319

    Policy Maps   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  320Ingress Policing .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  320

    Defining Single‐Rate and Dual‐Rate Policers    .   .   .   .   .   .   .   .   .   .   .  320Marking   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  322

    Queuing Policing  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  322Bandwidth  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  322Shaping   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  322Priority.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  322

    Policy Map Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  323QoS Policy Map Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .  323Queuing Policy Map Configuration Example   .   .   .   .   .   .   .   .   .   .   .  324

    Control Plane Protection .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  325Control Plane Configuration Examples.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  326

    WRED    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  328Configuring WRED  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  328

    WRED Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  328Interface Service Policy   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  330

    Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  330Microburst Detection   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  331

    Chapter 15. CEE . . . . . . . . . . . . . . . . . . . . . . . . 333RoCE and iSCSI    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  335

    RoCE Requirements .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  335Converged Enhanced Ethernet  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  336

    Turning CEE On or Off    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  336Effects on Link Layer Discovery Protocol .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  337Effects on 802.1p Quality of Service   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  337Effects on Flow Control   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  339

    Priority‐Based Flow Control  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  340PFC Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  341PFC Configuration Example   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  342

    Enhanced Transmission Selection .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  343802.1p Priority Values  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  343Priority Groups .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  344

    PGID    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  344Assigning Priority Values to a Priority Group  .   .   .   .   .   .   .   .   .   .   .  345Allocating Bandwidth   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  345

    Configuring ETS   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  347

  • 12 Application Guide for CNOS 10.4

    Data Center Bridging Capability Exchange.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   349DCBX Modes.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   349DCBX Settings  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   349

    Enabling and Disabling DCBX    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   350Peer Configuration Negotiation .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   350

    Configuring DCBX   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   351CEE Configuration Examples    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   352

    CEE Example 1 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   352CEE Example 2 .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   353

    Part 4: IP Routing. . . . . . . . . . . . . . . . . . . . . . . . 355

    Chapter 16. Basic IP Routing . . . . . . . . . . . . . . . . . . . 357IP Routing .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   358

    Direct and Indirect Routing    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   359Static Routing    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   359Dynamic Routing .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   360Default Gateway  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   360Virtual Routing and Forwarding   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   361

    Routing Information Base  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   362Routes with Indirect Next‐hops .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   362

    Bidirectional Forwarding Detection .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   363BFD Asynchronous Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   364BFD Echo Mode    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   364BFD Peer Support.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   365BFD Static Routes .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   365BFD Authentication .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   366Generalized TTL Security Mechanism  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   367BFD and BGP    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   367BFD and OSPF  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   367

    Routing Between IP Subnets  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   368Example of Subnet Routing    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   369Using VLANs to Segregate Broadcast Domains .   .   .   .   .   .   .   .   .   .   .   .   370

    Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   370ECMP Static Routes.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   373

    RIB Support for ECMP Routes   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   373ECMP Hashing .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   373Configuring ECMP Static Routes  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   374

    Dynamic Host Configuration Protocol.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   375Internet Control Message Protocol   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   376

    ICMP Redirects .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   377ICMP Port Unreachable  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   377ICMP Unreachable (except Port)   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   377

    Chapter 17. Routed Ports . . . . . . . . . . . . . . . . . . . . 379Routed Ports Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   380Configuring a Routed Port.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   382

    Configuring OSPF on Routed Ports  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   383OSPF Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   383

  • © Copyright Lenovo 2017 : Contents 13

    Chapter 18. Address Resolution Protocol . . . . . . . . . . . . . . 385ARP Overview  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  386ARP Aging Timer.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  387ARP Inspection .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  388Static ARP Entries    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  389

    Static ARP Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  389ARP Entry States  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  390ARP Table Refresh   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  391

    Chapter 19. Internet Protocol Version 6 . . . . . . . . . . . . . . . 393IPv6 Address Format   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  394IPv6 Address Types .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  395

    Unicast Address    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  395Multicast.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  395Anycast   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  396

    IPv6 Interfaces  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  397Neighbor Discovery.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  398

    Neighbor Discovery Overview   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  398Router .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  399

    Supported Applications  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  400Configuration Guidelines   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  401IPv6 Configuration Examples    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  402

    IPv6 Example 1  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  402IPv6 Example 2  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  402

    IPv6 Limitations   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  403

    Chapter 20. Internet Group Management Protocol . . . . . . . . . . 405IGMP Terms  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  406How IGMP Works   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  407IGMP Capacity and Default Values  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  408IGMP Snooping    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  409

    IGMPv3 Snooping.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  410Spanning Tree Topology Change   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  410IGMP Querier    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  411

    Querier Election .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  411Multicast Router Discovery.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  413IGMP Query Messages.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  414IGMP Groups    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  415IGMP Snooping Configuration Guidelines  .   .   .   .   .   .   .   .   .   .   .   .   .   .  417

    IGMP Snooping Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  418Advanced IGMP Snooping Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .  420

    Prerequisites  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  421Configuration    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .  422

    Switch A Configuration    . �