Table Of Contents - Lenovo RackSwitch G8264 Application Manual

For lenovo enterprise network operating system 8.4
Hide thumbs Also See for RackSwitch G8264:
Table of Contents

Advertisement

Contents
© Copyright Lenovo 2017
Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Who Should Use This Guide  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .24
What You'll Find in This Guide .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .25
Additional References .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .29
Typographic Conventions  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .30
Part 1: Getting Started . . . . . . . . . . . . . . . . . . . . . . 31
Chapter 1. Switch Administration . . . . . . . . . . . . . . . . . 33
Administration Interfaces   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .34
Command Line Interface .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .34
Establishing a Connection  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .35
Using the Switch Management Ports.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .35
Using the Switch Data Ports   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .36
Using Telnet  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .37
Using Secure Shell.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .37
Using SSH with Password Authentication    .   .   .   .   .   .   .   .   .   .   .   .   .38
Using SSH with Public Key Authentication  .   .   .   .   .   .   .   .   .   .   .   .   .39
Using a Web Browser   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .40
Configuring HTTP Access to the BBI .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .40
Configuring HTTPS Access to the BBI   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .40
Browser-Based Interface Summary.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .41
Using Simple Network Management Protocol.   .   .   .   .   .   .   .   .   .   .   .   .   .43
BOOTP/DHCP Client IP Address Services  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .44
DHCP Host Name Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .44
DHCP SYSLOG Server.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .45
Global BOOTP Relay Agent Configuration  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .45
Domain-Specific BOOTP Relay Agent Configuration.   .   .   .   .   .   .   .   .   .   .46
DHCP Option 82   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .46
DHCP Snooping   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .46
Easy Connect Wizard  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .48
Configuring the Easy Connect Wizard .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .48
Basic System Mode Configuration Example .   .   .   .   .   .   .   .   .   .   .   .   .49
Transparent Mode Configuration Example  .   .   .   .   .   .   .   .   .   .   .   .   .49
Redundant Mode Configuration Example    .   .   .   .   .   .   .   .   .   .   .   .   .50
Switch Login Levels .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .52
Administrator Password Recovery   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .54
Setup vs. the Command Line .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .56
Idle Disconnect .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .57
Boot Strict Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .58
Acceptable Cipher Suites .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .61
Configuring Strict Mode  .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .62
Configuring No-Prompt Mode   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .62
SSL/TLS Version Limitation    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .62
Limitations .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .62
Scripting.   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .64
3

Hide quick links:

Advertisement

Table of Contents
loading

Table of Contents