Reference Guide
10 |
www.dell.com | support.dell.com
15 Equal Cost Multi-Path (ECMP)  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
ECMP for Flow-based Affinity   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .361
Configurable Hash Algorithm   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .361
Deterministic ECMP Next Hop   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .362
Configurable Hash Algorithm Seed  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .362
Link Bundle Monitoring   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .363
Managing ECMP Group Paths   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .364
16 Enabling FIPS Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Preparing the System   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .365
Enabling FIPS Mode  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .365
Generating Host-Keys  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .366
Monitoring FIPS Mode Status  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .367
Disabling the FIPS Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .367
17 FIP Snooping. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Fibre Channel over Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .369
Ensuring Robustness in a Converged Ethernet Network   . . . . . . . . . . . . . . . . . . . . . . .369
FIP Snooping on Ethernet Bridges   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .371
FIP Snooping in a Switch Stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .373
Configuring FIP Snooping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .373
Enabling the FIP Snooping Feature   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .374
Enabling FIP Snooping on VLANs   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .374
Configuring the FC-MAP Value  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .374
Configuring a Port for a Bridge-to-Bridge Link   . . . . . . . . . . . . . . . . . . . . . . . . . . . .375
Configuring a Port for a Bridge-to-FCF Link  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .375
Impact on Other Software Features   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .375
FIP Snooping Prerequisites   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .375
FIP Snooping Restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .376
Configuration Procedure  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .376
Displaying FIP Snooping Information   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .377
FIP Snooping Configuration Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .382
18 Force10 Resilient Ring Protocol (FRRP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Protocol Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .385
Ring Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
Multiple FRRP Rings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .387
Important FRRP Points  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .387
Important FRRP Concepts   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .388
Implementing FRRP   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .389
FRRP Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .390
Troubleshooting FRRP   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .395










