Table of Contents

Advertisement

Quick Links

Enterasys
B5
®
 
Stackable Switches
CLI Reference
Firmware Version 6.42.xx.xxxx or Higher
P/N 9034525-02

Advertisement

Table of Contents
loading

Summary of Contents for Enterasys b5

  • Page 1 Enterasys ®   Stackable Switches CLI Reference Firmware Version 6.42.xx.xxxx or Higher P/N 9034525-02...
  • Page 3 Notice Enterasys Networks reserves the right to make changes in specifications and other information contained in this document and  its web site without prior notice. The reader should in all cases consult Enterasys Networks to determine whether any such  changes have been made. The hardware, firmware, or software described in this document is subject to change without notice. IN NO EVENT SHALL ENTERASYS NETWORKS BE LIABLE FOR ANY INCIDENTAL, INDIRECT, SPECIAL, OR  CONSEQUENTIAL DAMAGES WHATSOEVER (INCLUDING BUT NOT LIMITED TO LOST PROFITS) ARISING OUT OF  OR RELATED TO THIS DOCUMENT, WEB SITE, OR THE INFORMATION CONTAINED IN THEM, EVEN IF ENTERASYS  NETWORKS HAS BEEN ADVISED OF, KNEW OF, OR SHOULD HAVE KNOWN OF, THE POSSIBILITY OF SUCH  DAMAGES. Enterasys Networks, Inc. 50 Minuteman Road Andover, MA 01810 © 2011 Enterasys Networks, Inc. All rights reserved. Part Number: 9034525‐02 January 2011 ENTERASYS, ENTERASYS NETWORKS, ENTERASYS SECURE NETWORKS, ENTERASYS NETSIGHT, WEBVIEW, and any  logos associated therewith, are trademarks or registered trademarks of Enterasys Networks, Inc. in the United States and other  countries. For a complete list of Enterasys trademarks, see http://www.enterasys.com/company/trademarks.aspx. All other product names mentioned in this manual may be trademarks or registered trademarks of their respective companies. Documentation URL: https://extranet.enterasys.com/downloads/ Version: Information in this guide refers to Enterasys B5 firmware version 6.42.xx.xxxx or higher.
  • Page 4 Enterasys Networks, Inc. Firmware License Agreement BEFORE OPENING OR UTILIZING THE ENCLOSED PRODUCT, CAREFULLY READ THIS LICENSE AGREEMENT. This document is an agreement (“Agreement”) between the end user (“You”) and Enterasys Networks, Inc., on behalf  of itself and its Affiliates (as hereinafter defined) (“Enterasys”) that sets forth Your rights and obligations with respect  to the Enterasys software program/firmware (including any accompanying documentation, hardware or media)  (“Program”) in the package and prevails over any additional, conflicting or inconsistent terms and conditions  appearing on any purchase order or other document submitted by You. “Affiliate” means any person, partnership,  corporation, limited liability company, other form of enterprise that directly or indirectly through one or more  intermediaries, controls, or is controlled by, or is under common control with the party specified. This Agreement  constitutes the entire understanding between the parties, with respect to the subject matter of this Agreement. The  Program may be contained in firmware, chips or other media. BY INSTALLING OR OTHERWISE USING THE PROGRAM, YOU REPRESENT THAT YOU ARE AUTHORIZED TO  ACCEPT THESE TERMS ON BEHALF OF THE END USER (IF THE END USER IS AN ENTITY ON WHOSE BEHALF  YOU ARE AUTHORIZED TO ACT, “YOU” AND “YOUR” SHALL BE DEEMED TO REFER TO SUCH ENTITY) AND  THAT YOU AGREE THAT YOU ARE BOUND BY THE TERMS OF THIS AGREEMENT, WHICH INCLUDES,  AMONG OTHER PROVISIONS, THE LICENSE, THE DISCLAIMER OF WARRANTY AND THE LIMITATION OF  LIABILITY. IF YOU DO NOT AGREE TO THE TERMS OF THIS AGREEMENT OR ARE NOT AUTHORIZED TO  ENTER INTO THIS AGREEMENT, ENTERASYS IS UNWILLING TO LICENSE THE PROGRAM TO YOU AND YOU  AGREE TO RETURN THE UNOPENED PRODUCT TO ENTERASYS OR YOUR DEALER, IF ANY, WITHIN TEN  (10) DAYS FOLLOWING THE DATE OF RECEIPT FOR A FULL REFUND. IF YOU HAVE ANY QUESTIONS ABOUT THIS AGREEMENT, CONTACT ENTERASYS NETWORKS, LEGAL  DEPARTMENT AT (978) 684‐1000. You and Enterasys agree as follows: LICENSE. You have the non‐exclusive and non‐transferable right to use only the one (1) copy of the Program ...
  • Page 5 Commerce Control List, or (iii) if the direct product of the technology is a complete plant or any major component of a  plant, export to Country Groups D:1 or E:2 the direct product of the plant or a major component thereof, if such  foreign produced direct product is subject to national security controls as identified on the U.S. Commerce Control  List or is subject to State Department controls under the U.S. Munitions List. UNITED STATES GOVERNMENT RESTRICTED RIGHTS. The enclosed Program (i) was developed solely at  private expense; (ii) contains “restricted computer software” submitted with restricted rights in accordance with section  52.227‐19 (a) through (d) of the Commercial Computer Software‐Restricted Rights Clause and its successors, and (iii) in  all respects is proprietary data belonging to Enterasys and/or its suppliers. For Department of Defense units, the  Program is considered commercial computer software in accordance with DFARS section 227.7202‐3 and its successors,  and use, duplication, or disclosure by the U.S. Government is subject to restrictions set forth herein. DISCLAIMER OF WARRANTY. EXCEPT FOR THOSE WARRANTIES EXPRESSLY PROVIDED TO YOU IN  WRITING BY ENTERASYS, ENTERASYS DISCLAIMS ALL WARRANTIES, EITHER EXPRESS OR IMPLIED,  INCLUDING BUT NOT LIMITED TO IMPLIED WARRANTIES OF MERCHANTABILITY, SATISFACTORY  QUALITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON‐INFRINGEMENT WITH RESPECT TO THE  PROGRAM. IF IMPLIED WARRANTIES MAY NOT BE DISCLAIMED BY APPLICABLE LAW, THEN ANY IMPLIED  WARRANTIES ARE LIMITED IN DURATION TO THIRTY (30) DAYS AFTER DELIVERY OF THE PROGRAM TO  YOU. LIMITATION OF LIABILITY. IN NO EVENT SHALL ENTERASYS OR ITS SUPPLIERS BE LIABLE FOR ANY  DAMAGES WHATSOEVER (INCLUDING, WITHOUT LIMITATION, DAMAGES FOR LOSS OF BUSINESS,  PROFITS, BUSINESS INTERRUPTION, LOSS OF BUSINESS INFORMATION, SPECIAL, INCIDENTAL,  CONSEQUENTIAL, OR RELIANCE DAMAGES, OR OTHER LOSS) ARISING OUT OF THE USE OR INABILITY TO  USE THE PROGRAM, EVEN IF ENTERASYS HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.  THIS FOREGOING LIMITATION SHALL APPLY REGARDLESS OF THE CAUSE OF ACTION UNDER WHICH  DAMAGES ARE SOUGHT. THE CUMULATIVE LIABILITY OF ENTERASYS TO YOU FOR ALL CLAIMS RELATING TO THE PROGRAM,  IN CONTRACT, TORT OR OTHERWISE, SHALL NOT EXCEED THE TOTAL AMOUNT OF FEES PAID TO  ENTERASYS BY YOU FOR THE RIGHTS GRANTED HEREIN. AUDIT RIGHTS. You hereby acknowledge that the intellectual property rights associated with the Program are  of critical value to Enterasys, and, accordingly, You hereby agree to maintain complete books, records and accounts  showing (i) license fees due and paid, and (ii) the use, copying and deployment of the Program. You also grant to  Enterasys and its authorized representatives, upon reasonable notice, the right to audit and examine during Your  normal business hours, Your books, records, accounts and hardware devices upon which the Program may be deployed  to verify compliance with this Agreement, including the verification of the license fees due and paid Enterasys and the  use, copying and deployment of the Program. Enterasys’ right of examination shall be exercised reasonably, in good  faith and in a manner calculated to not unreasonably interfere with Your business. In the event such audit discovers ...
  • Page 6 10. ENFORCEMENT. You acknowledge and agree that any breach of Sections 2, 4, or 9 of this Agreement by You may  cause Enterasys irreparable damage for which recovery of money damages would be inadequate, and that Enterasys  may be entitled to seek timely injunctive relief to protect Enterasys’ rights under this Agreement in addition to any and  all remedies available at law. 11. ASSIGNMENT. You may not assign, transfer or sublicense this Agreement or any of Your rights or obligations  under this Agreement, except that You may assign this Agreement to any person or entity which acquires substantially  all of Your stock assets. Enterasys may assign this Agreement in its sole discretion. This Agreement shall be binding  upon and inure to the benefit of the parties, their legal representatives, permitted transferees, successors and assigns as  permitted by this Agreement. Any attempted assignment, transfer or sublicense in violation of the terms of this  Agreement shall be void and a breach of this Agreement. 12. WAIVER. A waiver by Enterasys of a breach of any of the terms and conditions of this Agreement must be in  writing and will not be construed as a waiver of any subsequent breach of such term or condition. Enterasys’ failure to  enforce a term upon Your breach of such term shall not be construed as a waiver of Your breach or prevent enforcement  on any other occasion. 13. SEVERABILITY. In the event any provision of this Agreement is found to be invalid, illegal or unenforceable, the  validity, legality and enforceability of any of the remaining provisions shall not in any way be affected or impaired  thereby, and that provision shall be reformed, construed and enforced to the maximum extent permissible. Any such  invalidity, illegality, or unenforceability in any jurisdiction shall not invalidate or render illegal or unenforceable such  provision in any other jurisdiction. 14. TERMINATION. Enterasys may terminate this Agreement immediately upon Your breach of any of the terms  and conditions of this Agreement. Upon any such termination, You shall immediately cease all use of the Program and  shall return to Enterasys the Program and all copies of the Program.
  • Page 7: Table Of Contents

    Navigating the Command Line Interface ....................1-8 Chapter 2: Configuring Switches in a Stack About Enterasys B5 Switch Operation in a Stack ................... 2-1 Installing a New Stackable System of Up to Eight Units ................2-2 Installing Previously-Configured Systems in a Stack ..................2-3 Adding a New Unit to an Existing Stack ......................
  • Page 8 Setting Basic Switch Properties ........................3-9 Purpose ..............................3-9 Commands ............................... 3-9 show ip address..........................3-10 set ip address ........................... 3-10 clear ip address ..........................3-11 show ip protocol..........................3-12 set ip protocol ........................... 3-12 show ip route ............................ 3-13 show system.............................
  • Page 9 show snmp persistmode ........................3-39 set snmp persistmode ........................3-40 save config ............................3-40 dir..............................3-41 show file............................3-42 show config............................3-43 configure ............................3-44 copy ..............................3-44 delete..............................3-45 show tftp settings..........................3-45 set tftp timeout ..........................3-46 clear tftp timeout ..........................3-47 set tftp retry............................
  • Page 10 clear txqmonitor ..........................5-4 show txqmonitor ..........................5-5 show txqmonitor flowcontrol ....................... 5-6 show txqmonitor port .......................... 5-6 Chapter 6: Discovery Protocol Configuration Configuring CDP ............................. 6-1 Purpose ..............................6-1 Commands ............................... 6-1 show cdp ............................6-2 set cdp state ............................6-3 set cdp auth ............................
  • Page 11 Chapter 7: Port Configuration Port Configuration Summary .......................... 7-1 Port String Syntax Used in the CLI ......................7-1 Reviewing Port Status ............................ 7-2 Purpose ..............................7-2 Commands ............................... 7-2 show port ............................7-3 show port status ..........................7-3 show port counters ..........................7-4 clear port counters..........................
  • Page 12 ..........................7-43 Link Aggregation Control Protocol (LACP) ....................7-44 LACP Operation ............................. 7-44 LACP Terminology ..........................7-45 Enterasys B5 Usage Considerations ..................... 7-45 Commands ............................. 7-46 show lacp............................7-47 set lacp ............................. 7-48 set lacp asyspri..........................7-49 set lacp aadminkey...........................
  • Page 13 SNMPv3 ..............................8-2 About SNMP Security Models and Levels ....................8-2 Using SNMP Contexts to Access Specific MIBs ..................8-3 Configuration Considerations ........................8-3 Reviewing SNMP Statistics ..........................8-3 Purpose ..............................8-3 Commands ............................... 8-4 show snmp engineid........................... 8-4 show snmp counters........................... 8-5 Configuring SNMP Users, Groups, and Communities ..................
  • Page 14 show snmp notifyprofile ........................8-34 set snmp notifyprofile........................8-35 clear snmp notifyprofile........................8-35 Creating a Basic SNMP Trap Configuration ....................8-36 Example ..............................8-37 Configuring the SNMP Management Interface ..................... 8-38 Purpose ..............................8-38 Commands ............................. 8-38 show snmp interface......................... 8-38 set snmp interface ..........................
  • Page 15 show spantree spanguard ........................ 9-25 set spantree spanguard ........................9-25 clear spantree spanguard ......................... 9-26 show spantree spanguardtimeout ....................9-27 set spantree spanguardtimeout ......................9-27 clear spantree spanguardtimeout ..................... 9-28 show spantree spanguardlock ......................9-28 clear / set spantree spanguardlock....................9-29 show spantree spanguardtrapenable ....................
  • Page 16 show spantree nonforwardingreason ....................9-54 Chapter 10: 802.1Q VLAN Configuration VLAN Configuration Summary ........................10-1 Port String Syntax Used in the CLI ......................10-1 Creating a Secure Management VLAN ....................10-2 Viewing VLANs ............................. 10-3 Purpose ..............................10-3 Command ............................... 10-3 show vlan............................
  • Page 17 Chapter 11: Policy Classification Configuration Policy Classification Configuration Summary ....................11-1 Configuring Policy Profiles ..........................11-2 Purpose ..............................11-2 Commands ............................. 11-2 show policy profile ..........................11-2 set policy profile ..........................11-4 clear policy profile ..........................11-5 Configuring Classification Rules ........................11-6 Purpose ..............................
  • Page 18 Configuring Priority to Transmit Queue Mapping ..................12-4 Purpose ..............................12-4 Commands ............................. 12-4 show port priority-queue ........................12-4 set port priority-queue........................12-5 clear port priority-queue........................12-6 Configuring Quality of Service (QoS) ......................12-7 Purpose ..............................12-7 Commands ............................. 12-7 show port txq ............................
  • Page 19 set logging default ..........................14-5 clear logging default ......................... 14-6 show logging application ........................14-6 set logging application ........................14-7 clear logging application ........................14-9 show logging local ..........................14-9 set logging local..........................14-10 clear logging local........................... 14-10 show logging buffer ........................14-11 show logging interface........................
  • Page 20 set sntp interface ..........................14-37 clear sntp interface ......................... 14-38 Configuring Node Aliases ........................... 14-39 Purpose ..............................14-39 Commands ............................14-39 show nodealias config ........................14-39 set nodealias ..........................14-40 clear nodealias config ........................14-41 Chapter 15: RMON Configuration RMON Monitoring Group Functions ......................15-1 Design Considerations ..........................
  • Page 21 Chapter 16: DHCP Server Configuration DHCP Overview ............................16-1 DHCP Relay Agent ..........................16-1 DHCP Server ............................16-1 Configuring a DHCP Server ........................16-2 Configuring General DHCP Server Parameters ................... 16-3 Purpose ..............................16-3 Commands ............................. 16-3 set dhcp ............................16-4 set dhcp bootp ..........................
  • Page 22 show dhcp pool configuration ......................16-29 Chapter 17: DHCP Snooping and Dynamic ARP Inspection DHCP Snooping Overview ........................... 17-1 DHCP Message Processing ........................17-1 Building and Maintaining the Database ....................17-2 Rate Limiting ............................17-3 Basic Configuration ..........................17-3 DHCP Snooping Commands ........................17-4 set dhcpsnooping ..........................
  • Page 23 show interface ..........................19-2 interface............................19-2 show ip interface..........................19-4 ip address ............................19-5 no shutdown ............................. 19-6 no ip routing............................19-6 show running-config ......................... 19-7 Reviewing and Configuring the ARP Table ....................19-8 Purpose ..............................19-8 Commands ............................. 19-8 show ip arp ............................
  • Page 24 ip irdp maxadvertinterval ........................ 20-12 ip irdp minadvertinterval ......................... 20-12 ip irdp holdtime ..........................20-13 ip irdp preference..........................20-13 ip irdp broadcast ..........................20-14 show ip irdp ............................ 20-14 Chapter 21: IPv6 Management Purpose ..............................21-1 Commands ............................. 21-1 show ipv6 status ..........................21-1 set ipv6 .............................
  • Page 25 Configuring MAC Authentication ........................ 22-25 Purpose ..............................22-25 Commands ............................22-25 show macauthentication ......................... 22-25 show macauthentication session ....................22-27 set macauthentication........................22-28 set macauthentication password ....................22-28 clear macauthentication password ....................22-29 set macauthentication port ......................22-29 set macauthentication portinitialize....................22-30 set macauthentication portquietperiod....................
  • Page 26 Commands ............................22-58 show maclock ..........................22-58 show maclock stations........................22-59 set maclock enable......................... 22-60 set maclock disable ........................22-61 set maclock............................. 22-61 clear maclock..........................22-62 set maclock static ........................... 22-63 clear maclock static ........................22-63 set maclock firstarrival ........................22-64 clear maclock firstarrival .........................
  • Page 27 Appendix A: Policy and Authentication Capacities Policy Capacities ............................A-1 Authentication Capacities ..........................A-2 Index Figures Enterasys B5 Startup Screen ......................1-6 Sample CLI Defaults Description......................1-8 Performing a Keyword Lookup ......................1-8 Performing a Partial Keyword Lookup ....................1-9 Scrolling Screen Output........................1-9 Abbreviating a Command .........................
  • Page 28 Tables Default Settings for Basic Switch Operation ..................1-2 Default Settings for Router Operation ....................1-4 Basic Line Editing Commands......................1-10 Required CLI Setup Commands......................3-1 Optional CLI Setup Commands......................3-2 show system lockout Output Details....................3-8 show system Output Details ......................3-14 show version Output Details ......................
  • Page 29 19-1 show ip interface Output Details ....................... 19-4 19-2 show ip arp Output Details ....................... 19-9 20-1 RIP Configuration Task List and Commands ................... 20-1 22-1 show radius Output Details....................... 22-7 22-2 show eapol Output Details......................22-22 22-3 show macauthentication Output Details ..................22-26 22-4 show macauthentication session Output Details ................
  • Page 30 xxviii...
  • Page 31: About This Guide

    Welcome to the Enterasys B5 CLI Reference. This manual explains how to access the device’s  Command Line Interface (CLI) and how to use it to configure Enterasys B5 switch devices.  Important Notice Depending on the firmware version used in your Enterasys B5 device, some features described in this document may not be supported. Refer to the Release Notes for your device to determine which features are supported. Using This Guide A general working knowledge of basic network operations and an understanding of CLI ...
  • Page 32 Structure of This Guide Chapter 7, Port Configuration, describes how to review and configure console port settings, and  how to enable or disable switch ports and configure switch port settings, including port speed,  duplex mode, auto‐negotiation, flow control, port mirroring, link aggegation and broadcast  suppression. Chapter 8, SNMP Configuration, describes how to configure SNMP users and user groups, access  rights, target addresses, and notification parameters. Chapter 9, Spanning Tree Configuration, describes how to review and set Spanning Tree bridge  parameters for the device, including bridge priority, hello time, maximum aging time and forward  delay; and how to review and set Spanning Tree port parameters, including port priority and path  costs. Configuring the SpanGuard and Loop Protect functions is also described. Chapter 10, 802.1Q VLAN Configuration, describes how to create static VLANs, select the mode  of operation for each port, establish VLAN forwarding (egress) lists, route frames according to  VLAN ID, display the current ports and port types associated with a VLAN and protocol, create a  secure management VLAN, and configure ports on the device as GVRP‐aware ports.  Chapter 11, Policy Classification Configuration, describes how to create, change or remove user  roles or profiles based on business‐specific use of network services; how to permit or deny access  to specific services by creating and assigning classification rules which map user profiles to frame  filtering policies; how to classify frames to a VLAN or Class of Service (CoS); and how to assign or  unassign ports to policy profiles so that only ports activated for a profile will be allowed to  transmit frames accordingly. Chapter 12, Port Priority Configuration, describes how to set the transmit priority of each port  and configure a rate limit for a given port and list of priorities. Chapter 13, IGMP Configuration, describes how to configure Internet Group Management  Protocol (IGMP) settings for multicast filtering. Chapter 14, Logging and Network Management, describes how to configure Syslog, how to  manage general switch settings, how to monitor network events and status,and how to configure  SNTP and node aliases. Chapter 15, RMON Configuration, describes how to use RMON (Remote Network Monitoring), ...
  • Page 33: Related Documents

    Braces with a vertical bar indicate a choice of a required value. A combination of square brackets with braces and vertical bars indicates a [x {y | z} ] required choice of an optional value. Enterasys B5 CLI Reference xxxi...
  • Page 34: Getting Help

    World Wide Web http://www.enterasys.com/support Phone 1-800-872-8440 (toll-free in U.S. and Canada) or 1-978-684-1000 For the Enterasys Networks Support toll-free number in your country: http://www.enterasys.com/support Internet mail support@enterasys.com To expedite your message, type [SWITCHING] in the subject line. To send comments or suggestions concerning this document to the Technical Publications Department: techpubs@enterasys.com...
  • Page 35: Chapter 1: Introduction

    The Enterasys Networks Enterasys B5 CLI interface allows you to perform a variety of network  management tasks, including the following: • Use CLI commands to perform network management and switch configuration operations. • Download a new firmware image. • Assign IP address and subnet mask. • Select a default gateway. • Establish and manage Virtual Local Area Networks (VLANs). • Establish and manage policy profiles and classifications. • Establish and manage priority classification. • Configure security protocols, including 802.1X and RADIUS, SSHv2, PWA, MAC locking, and  MAC authentication. Switch Management Methods The Enterasys B5 switch can be managed using the following methods: • Locally using a VT type terminal connected to the console port. • Remotely using a VT type terminal connected through a modem. • Remotely using an SNMP management station. • In‐band through a Telnet connection. ® • In‐band using the Enterasys NetSight  management application. Enterasys B5 CLI Reference 1-1...
  • Page 36: Factory Default Settings

    Factory Default Settings • Remotely using WebView™, Enterasys Networks’ embedded web server application. The Installation Guide for your Enterasys B5 device provides setup instructions for connecting a  terminal or modem to the switch. Factory Default Settings The following tables list factory default settings available on the Enterasys B5 switch.  Table 1-1 Default Settings for Basic Switch Operation Feature Default Setting Switch Mode Defaults CDP discovery protocol Auto enabled on all ports. CDP authentication code Set to 00-00-00-00-00-00-00-00 CDP hold time Set to 180 seconds.
  • Page 37 When the client is enabled, set to 3. RADIUS timeout When the client is enabled, set to 20 seconds. Rate limiting Disabled (globally and on all ports). SNMP Enabled. SNTP Disabled. Spanning Tree Globally enabled and enabled on all ports. Enterasys B5 CLI Reference 1-3...
  • Page 38: Default Settings For Router Operation

    Factory Default Settings Table 1-1 Default Settings for Basic Switch Operation (Continued) Feature Default Setting Spanning Tree edge port Edge port administrative status begins with the value set to false initially after administrative status the device is powered up. If a Spanning Tree BDPU is not received on the port within a few seconds, the status setting changes to true.
  • Page 39 Set to accept both version 1 and version 2. RIP send version Set to version 1. RIP offset No value applied. SNMP Enabled. Split horizon Enabled for RIP packets without poison reverse. Stub area (OSPF) None configured. Telnet Enabled. Enterasys B5 CLI Reference 1-5...
  • Page 40: Using The Command Line Interface

    Command Line Interface Enterasys Networks, Inc. 50 Minuteman Rd. Andover, MA 01810-1008 U.S.A. Phone: +1 978 684 1000 E-mail: support@enterasys.com WWW: http://www.enterasys.com (c) Copyright Enterasys Networks, Inc. 2011 Chassis Serial Number: 041800249041 Chassis Firmware Revision: 6.42.xx.xxxx B5(su)-> Connecting Using Telnet Once the Enterasys B5 device has a valid IP address, you can establish a Telnet session from any ...
  • Page 41: Logging In

    (page 3-5) to change their own passwords. Administrators with Super User (su) access can use set system login command (page 3-4) to create and change user accounts, and the password command to change any local account password. Enterasys B5 CLI Reference 1-7...
  • Page 42: Navigating The Command Line Interface

    Performing Keyword Lookups Entering a space and a question mark (?) after a keyword will display all commands beginning  with the keyword. Figure 1‐3 shows how to perform a keyword lookup for the show snmp  command. In this case, four additional keywords are used by the show snmp command. Entering  a space and a question mark (?) after any of these parameters (such as show snmp community)  will display additional parameters nested within the syntax. Figure 1-3 Performing a Keyword Lookup B5(su)->show snmp ? community SNMP v1/v2c community name configuration notify SNMP notify configuration targetaddr SNMP target address configuration targetparams SNMP target parameters configuration 1-8 Introduction...
  • Page 43: Performing A Partial Keyword Lookup

    Learned 00-00-02-00-00-01 ge.1.3 Learned 00-00-02-00-00-02 ge.1.4 Learned 00-00-02-00-00-03 ge.1.5 Learned 00-00-02-00-00-04 ge.1.6 Learned 00-00-02-00-00-05 ge.1.7 Learned 00-00-02-00-00-06 ge.1.8 Learned 00-00-02-00-00-07 ge.1.9 Learned 00-00-02-00-00-08 ge.1.10 Learned --More-- Abbreviating and Completing Commands The Enterasys B5 switch allows you to abbreviate CLI commands and keywords down to the  number of characters that will allow for a unique abbreviation. Figure 1‐6 shows how to  abbreviate the show netstat command to sh net. Enterasys B5 CLI Reference 1-9...
  • Page 44: Abbreviating A Command

    Using the Command Line Interface Figure 1-6 Abbreviating a Command B5(su)->sh net Active Internet connections (including servers) Proto Recv-Q Send-Q Local Address Foreign Address State ----- ------ ------ --------------------- --------------------- ------- 10.21.73.13.23 134.141.190.94.51246 ESTABLISHED 10.21.73.13.23 134.141.192.119.4724 ESTABLISHED *.80 LISTEN *.23 LISTEN 10.21.73.13.1030...
  • Page 45: About Enterasys B5 Switch Operation In A Stack

    Considerations About Using Clear Config in a Stack Stacking Configuration and Management Commands About Enterasys B5 Switch Operation in a Stack The Enterasys B5 products are stackable switches that can be adapted and scaled to help meet  your network needs. These switches provide a management platform and uplink to a network  backbone for a stacked group of up to eight Enterasys B5 switches.  Note: B5 switches can only be stacked with other B5 switches. Once installed in a stack, the switches behave and perform as a single switch product. As such,  you can start with a single unit and add more units as your network expands. You can also mix  different products in the family in a single stack to provide a desired combination of port types  and functions to match the requirements of individual applications. In all cases, a stack of units  performs as one large product, and is managed as a single network entity.
  • Page 46: Installing A New Stackable System Of Up To Eight Units

    Installing a New Stackable System of Up to Eight Units Use the following procedure for installing a new stack of up to eight units out of the box.  Before applying power, make all physical connections with the stack cables as described in  your Enterasys B5 Installation Guide.  Once all of the stack cables have been connected, individually power on each unit from top to  bottom.  Notes: Ensure that each switch is fully operational before applying power to the next switch. Since unit IDs are assigned on a first-come, first-served basis, this will ensure that unit IDs are ordered sequentially.
  • Page 47: Installing Previously-Configured Systems In A Stack

    (2) Clear the original unit number using the clear switch member command. Repeat Step 6 until all members have been renumbered in the order you desire.  After the stack has been reconfigured, you can use the show switch unit command (“show  switch” on page 2‐5) to physically confirm the identity of each unit. When you enter the  command with a unit number, the MGR LED of the specified switch will blink for 10 seconds.  The normal state of this LED is off for member units and steady green for the manager unit. Adding a New Unit to an Existing Stack Use the following procedure for installing a new unit to an existing stack configuration. This  procedure assumes that the new unit being added has a clean configuration from manufacturing  and is running the same firmware image version as other units in the stack. Ensure that power is off on the new unit being installed. Use one of the following methods to complete stack cable connections: – If the running stack uses a daisy chain topology, make the stack cable connections from  the bottom of the stack to the new unit (that is, STACK DOWN port from the bottom unit  of the running stack to the STACK UP port on the new unit). – If the running stack uses a ring stack topology, break the ring and make the stack cable  connections to the new unit to close the ring.  Apply power to the new unit. Creating a Virtual Switch Configuration You can create a configuration for a Enterasys B5 switch before adding the actual physical device  to a stack. This preconfiguration feature includes configuring protocols on the ports of the “virtual  switch.”  Enterasys B5 CLI Reference 2-3...
  • Page 48: Considerations About Using Clear Config In A Stack

    B5(su)->set vlan create 555 B5(su)->clear vlan egress 1 ge.2.1 B5(su)->set port vlan ge.2.1 555 untagged B5(su)->show port vlan ge.2.1 ge.2.1 is set to 555 Note: If you preconfigure a virtual switch and then add a physical switch of a different type to the...
  • Page 49: Stacking Configuration And Management Commands

    2-10 set switch member 2-10 clear switch member 2-11 show switch Use this command to display information about one or more units in the stack.  Syntax show switch [status] [unit] Parameters status (Optional) Displays power and administrative status information for one  or more units in the stack. unit (Optional) Specifies the unit(s) for which information will display. Defaults If not specified, status and other configuration information about all units will be displayed. Mode Switch command, read‐only. Usage After a stack has been configured, you can use this command to physically confirm the identity of  each unit. When you enter the command with a unit number, the MGR LED of the specified  switch will blink for 10 seconds. The normal state of this LED is off for member units and steady  green for the manager unit. Enterasys B5 CLI Reference 2-5...
  • Page 50: Show Switch Switchtype

    Unassigned Switch Type B5G124-24 Preconfigured Model Identifier B5G124-24 Plugged-in Model Identifier B5G124-24 Switch Status Switch Description Enterasys Networks, Inc. B5 -- Model B5G124-24 Detected Code Version 06.42.xx.xxxx Detected Code in Flash 03.01.20 Detected Code in Back Image 02.01.37 Up Time 0 days 6 hrs 37 mins 54 secs This example shows how to display status information for switch unit 1 in the stack:...
  • Page 51: Show Switch Stack-Ports

    0xa08378 B5K125-48P2 0xa08378 This example shows how to display switch type information about SID1: B5(su)->show switch switchtype 1 Switch Type 0xb5121001 Model Identifier B5G124-24 Switch Description Enterasys Networks, Inc. B5 -- Model B5G124-24 Management Preference Expected Code Version 0xa08378 Supported Cards: Slot Card Index (CID) Model Identifier B5G124-24 show switch stack-ports Use this command to display various data flow and error counters on stack ports.
  • Page 52: Set Switch

    Specifies a unit number for the switch. Value can range from 1 to 8. priority value Specifies a priority value for the unit. Valid values are 1 to 15 with higher  values assigning higher priority. renumber newunit Specifies a new number for the unit. Note: This number must be a previously unassigned unit ID number. Defaults None. Mode Switch command, read‐write. Examples This example shows how to assign priority 3 to switch 5: B5(su)->set switch 5 priority 3 This example shows how to renumber switch 5 to switch 7: B5(su)->set switch 5 renumber 7 2-8 Configuring Switches in a Stack...
  • Page 53: Set Switch Copy-Fw

    Are you sure you want to copy firmware? (y/n) y Code transfer completed successfully. set switch description Use this command to assign a name to a switch in the stack. Syntax set switch description unit description Parameters unit Specifies a unit number for the switch. description Specifies a text description for the unit. Defaults None. Mode Switch command, read‐write. Example This example shows how to assign the name “FirstUnit” to switch unit 1 in the stack: B5(su)->set switch description 1 FirstUnit Enterasys B5 CLI Reference 2-9...
  • Page 54: Set Switch Movemanagement

    Specifies the unit number of the newly‐designated management switch. Defaults None. Mode Switch command, read‐write. Example This example shows how to move management functionality from switch 1 to switch 2: B5(su)->set switch movemenagement 1 2 Moving stack management will unconfigure entire stack including all interfaces. Are you sure you want to move stack management? (y/n) y set switch member Use this command to add a virtual member to a stack. This allows you to preconfigure a switch  before the physical device is actually added to the stack. Syntax set switch member unit switch-id...
  • Page 55: Clear Switch Member

    Example This example shows how to specify a switch as unit 1 with a switch ID of 1: B5(su)->set switch member 1 1 clear switch member Use this command to remove a member entry from the stack. Syntax clear switch member unit Parameters unit Specifies the unit number of the switch.  Defaults None. Mode Switch command, read‐write. Example This example shows how to remove the switch 5 entry from the stack: B5(su)->clear switch member 5 Enterasys B5 CLI Reference 2-11...
  • Page 56 clear switch member 2-12 Configuring Switches in a Stack...
  • Page 57: Chapter 3: Basic Configuration

    Set the switch IP address. 3-10 set ip address ip-address [mask ip-mask] [gateway ip-gateway] Download, activate, and verify new 3-44 copy tftp://tftp_server_ip_address/ firmware on the switch using TFTP filename system:image copy. 3-35 set boot system filename 3-26 show version Enterasys B5 CLI Reference 3-1...
  • Page 58: Setting User Accounts And Passwords

    Setting User Accounts and Passwords Table 3-2 Optional CLI Setup Commands Refer to Task CLI commands page... Save the active configuration. 3-40 save config Enable or disable SSH. 15-52 set ssh enable | disable Enable or disable Telnet. 3-37 set telnet {enable | disable} [inbound | outbound | all] Enable or disable HTTP 3-52...
  • Page 59: Show System Login

    Number of days user passwords will remain valid before aging out. Configured with set system password aging (page 3-6). Username Login user names. Access Access assigned to this user account: super-user, read-write or read-only. State Whether this user account is enabled or disabled. Enterasys B5 CLI Reference 3-3...
  • Page 60: Set System Login

    Usage Login accounts, including the admin user account, can be locked out after multiple failed attempts  to log in to the system. Refer to “show system lockout” on page 3‐7 and “set system lockout” on  page 3‐8 for more information about lockout parameters. If the admin user account has been locked out, you must wait until the configured lockout time  period has expired or you can power cycle the switch to reboot it, which will re‐enable the admin  user account. Example This example shows how to enable a new user account with the login name “netops” with super  user access privileges: B5(su)->set system login netops super-user enable clear system login Use this command to remove a local login user account. Syntax clear system login username Parameters username Specifies the login name of the account to be cleared. Note: The default admin (su) account cannot be deleted. 3-4 Basic Configuration...
  • Page 61: Set Password

    Parameters username (Only available to users with super‐user access.) Specifies a system default  or a user‐configured login account name. By default, the Enterasys B5  switch provides the following account names: ro for Read‐Only access. rw for Read‐Write access.  admin for Super User access. (This access level allows Read‐Write access  to all modifiable parameters, including user accounts.) Defaults None. Mode Switch command, read‐write. Switch command, super‐user. Usage Read‐Write users can change their own passwords.  Super Users (Admin) can change any password on the system. If you forget the password for the admin user account, you can reset the password to the default  password value by pressing the password reset button on the switch.  Examples This example shows how a super‐user would change the Read‐Write password from the system  default (blank string): B5(su)->set password rw Please enter new password: ******** Please re-enter new password: ******** Enterasys B5 CLI Reference 3-5...
  • Page 62: Set System Password Length

    Parameters characters Specifies the minimum number of characters for a user account password.  Valid values are 0 to 40. Defaults None. Mode Switch command, super user. Example This example shows how to set the minimum system password length to 8 characters: B5(su)->set system password length 8 set system password aging Use this command to set the number of days user passwords will remain valid before aging out, or  to disable user account password aging. Syntax set system password aging {days | disable} Parameters days Specifies the number of days user passwords will remain valid before  aging out. Valid values are 1 to 365. disable Disables password aging.
  • Page 63: Set System Password History

    Mode Switch command, super user. Example This example shows how to set the system password age time to 45 days: B5(su)->set system password aging 45 set system password history Use this command to set the number of previously used user login passwords that will be checked  for password duplication. This prevents duplicate passwords from being entered into the system  with the set password command. Syntax set system password history size Parameters size Specifies the number of passwords checked for duplication. Valid values  are 0 to 10. Defaults None. Mode Switch command, super user. Example This example shows how to configure the system to check the last 10 passwords for duplication B5(su)->set system password history 10 show system lockout Use this command to display settings for locking out users after failed attempts to log in to the ...
  • Page 64: Set System Lockout

    Example This example shows how to display user lockout settings. In this case, switch defaults have not  been changed: B5(su)->show system lockout Lockout attempts: 3 Lockout time: 15 minutes. Table 3‐3 provides an explanation of the command output. These settings are configured with the  set system lockout command (“set system lockout” on page 3‐8). Table 3-3 show system lockout Output Details Output Field What It Displays... Lockout attempts Number of failed login attempts allowed before a read-write or read-only user’s account will be disabled.
  • Page 65: Setting Basic Switch Properties

    Setting Basic Switch Properties Example This example shows how to set login attempts to 5 and lockout time to 30 minutes: B5(su)->set system lockout attempts 5 time 30 Setting Basic Switch Properties Purpose To display and set the system IP address and other basic system (switch) properties. Commands For information about... Refer to page... show ip address 3-10 set ip address 3-10 clear ip address 3-11 show ip protocol...
  • Page 66: Show Ip Address

    Use this command to set the system IP address, subnet mask and default gateway. Note: The B5 does not support the ability for a user to configure the host's gateway to be a local routed interface IP. The host's gateway must exist on a different device in the network if one is configured.
  • Page 67: Clear Ip Address

    (Optional) Sets the system’s default gateway (next‐hop device). Defaults If not specified, ip‐mask will be set to the natural mask of the ip‐address and ip‐gateway will be set to  the ip‐address. Mode Switch command, read‐write. Usage Parameters must be entered in the order shown (host IP, then mask, then gateway) for the  command to be accepted.  Example   This example shows how to set the system IP address to 10.1.10.1 with a mask of 255.255.128.0: B5(su)->set ip address 10.1.10.1 mask 255.255.128.0 clear ip address Use this command to clear the system IP address. Syntax clear ip address Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the system IP address: B5(rw)->clear ip address Enterasys B5 CLI Reference 3-11...
  • Page 68: Show Ip Protocol

    System IP address acquisition method: dhcp set ip protocol Use this command to specify the protocol used to acquire a network IP address for switch  management. Syntax set ip protocol {bootp | dhcp | none} Parameters bootp Selects BOOTP as the protocol to use to acquire the system IP address. dhcp Selects DHCP as the protocol to use to acquire the system IP address. none No protocol will be used to acquire the system IP address. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the method used to acquire a network IP address to DHCP. B5(su)->set ip protocol dhcp 3-12 Basic Configuration...
  • Page 69: Show Ip Route

    B5(ro)->show ip route INET route table Destination Gateway Flags Metric 0.0.0.0/0 192.168.0.1 host 127.0.0.1 127.0.0.1 192.168.0.0/24 127.0.0.1 host 192.168.0.101 127.0.0.1 show system Use this command to display system information, including contact information, power and fan  tray status and uptime. Syntax show system Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display system information: B5(su)->show system Enterasys B5 CLI Reference 3-13...
  • Page 70: Show System Output Details

    show system System contact: System location: System name: Switch 1 -------- PS1-Status PS2-Status ---------- ---------- Not Installed and/or Not Operating Fan Group 1-Status Fan Group 2-Status ------------------ ------------------ Fan Group 3-Status Fan Group 4-Status ------------------ ------------------ Not Installed Temp-Alarm ----------- Temp alarm max threshold: 100% Temp alarm trap: disabled...
  • Page 71: Show System Hardware

    Switch command, read‐only. Example This example shows how to display the system’s hardware configuration. Please note that the  information you see displayed may differ from this example. B5(su)->show system hardware SLOT 1 HARDWARE INFORMATION --------------------------- Model: Serial Number: 777777777777 Vendor ID: 0xbc00 Base MAC Address: 00:11:88:B1:76:C0 Hardware Version: BCM56514 REV 1 FirmWare Version: 01.00.00.0052 Boot Code Version: 01.00.42 Enterasys B5 CLI Reference 3-15...
  • Page 72: Show System Utilization

    Display information about the overall memory usage on the switch. process Display information about the processes running on the switch. Defaults None. Mode Switch command, read‐only. Examples This example shows how to display the system’s CPU utilization: B5(ro)->show system utilization cpu CPU Utilization Threshold Traps enable: Threshold = 80.0% Total CPU Utilization: Switch 5 sec 1 min 5 min ----------------------------------------------- This example shows how to display the system’s overall memory usage:  B5(ro)->show system utilization storage Storage Utilization:...
  • Page 73: Set System Utilization

    Parameters threshold threshold Specifies a threshold value in 1/10 of a percent. Valid range is 1 to 1000.  A value of 0 disables utilization notification messages. Defaults The default threshold value is 80%. Mode Switch command, read‐write. Usage This command sets the percentage of system CPU utilitization that will cause a trap notification to  be sent. After the threshold has been exceeded, additional notifications will be sent once a minute  until the utilization has dropped back below the threshold. Example This example sets the CPU utilization threshold to 75%. B5(rw)->set system utilization threshold 750 clear system utilization Use this command to reset the CPU utilization threshold to the default of 80%. Syntax clear system utilization Parameters None. Defaults The default threshold value is 80%. Enterasys B5 CLI Reference 3-17...
  • Page 74: Set System Temperature

    Mode Switch command, read‐write. Example This example resets the CPU utilization threshold to the default. B5(rw)->show system utilization cpu CPU Utilization Threshold Traps enable: Threshold = 75.0% Total CPU Utilization: Switch 5 sec 1 min 5 min ------------------------------------------------- B5(rw)->clear system utilization B5(rw)->show system utilization cpu CPU Utilization Threshold Traps enable: Threshold = 80.0%...
  • Page 75: Clear System Temperature

    Usage On the platforms that support this feature, temperature sensors are located in several different  locations within the device. Threshold calibrations have been calculated separately for each  platform. The thermal overtemp threshold is the high‐water mark that, when reached, triggers an  alert to warn the system administrator that the device is operating at high temperatures. When a high temperature alert condition occurs, the CPU LED on the front panel of the switch  will flash red. In addition, if enabled, a syslog message will be logged and/or an SNMP trap will  be sent.  The values set with this command can be viewed with the show system command. Example The following example enables sending SNMP traps and sets the overtemp threshold to 60%. B5(su)->set system temperature trap enable overtemp-threshold 60 clear system temperature Use this command to reset system high temperature parameters to their default values, on the  platforms that support this feature. Syntax clear system temperature Parameters None. Defaults None. Mode Switch command, read‐write. Usage This command resets all the high temperature parameters to their default values: • Syslog alerts are disabled by default.
  • Page 76: Show Time

    None. Mode Switch command, read‐only. Example This example shows how to display the current time. The output shows the day of the week,  month, day, and the time of day in hours, minutes, and seconds and the year: B5(su)->show time THU SEP 05 09:21:57 2002 set time Use this command to change the time of day on the system clock. Syntax set time [mm/dd/yyyy] [hh:mm:ss] Parameters [mm/dd/yyyy]  Sets the time in: [hh:mm:ss] month, day, year and/or  24‐hour format  At least one set of time parameters must be entered. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the system clock to 7:50 a.m: B5(su)->set time 7:50:00 3-20 Basic Configuration...
  • Page 77: Show Summertime

    Recurring: yes, starting at 2:00 of the second Sunday of March and ending at 2:00 of the first Sunday of November set summertime Use this command to enable or disable the daylight savings time function. Syntax set summertime {enable | disable} [zone] Parameters enable | disable Enables or disables the daylight savings time function. zone (Optional) Applies a name to the daylight savings time settings. Defaults If a zone name is not specified, none will be applied. Mode Switch command, read‐only. Example This example shows how to enable daylight savings time function: B5(su)->set summertime enable Enterasys B5 CLI Reference 3-21...
  • Page 78: Set Summertime Date

    Defaults If an offset is not specified, none will be applied. Mode Switch command, read‐write. Example This example shows how to set a daylight savings time start date of April 4, 2004 at 2 a.m. and an  ending date of October 31, 2004 at 2 a.m. with an offset time of one hour: B5(su)->set summertime date April 4 2004 02:00 October 31 2004 02:00 60 set summertime recurring Use this command to configure recurring daylight savings time settings. These settings will start  and stop daylight savings time at the specified day of the month and hour each year and will not  have to be reset annually. Syntax set summertime recurring start_week start_day start_month start_hr_min end_week end_day end_month end_hr_min [offset_minutes] 3-22 Basic Configuration...
  • Page 79: Clear Summertime

    Specifies the day of the week to end daylight savings time. end_hr_min Specifies the time of day to end daylight savings time. Format is hh:mm. offset_minutes (Optional) Specifies the amount of time in minutes to offset daylight  savings time from the non‐daylight savings time system setting. Valid  values are 1 ‐ 1440. Defaults If an offset is not specified, none will be applied. Mode Switch command, read‐write. Example This example shows how set daylight savings time to recur starting on the first Sunday of April at  2 a.m. and ending the last Sunday of October at 2 a.m. with an offset time of one hour: B5(su)->set summertime recurring first Sunday April 02:00 last Sunday October 02:00 60 clear summertime Use this command to clear the daylight savings time configuration. Syntax clear summertime Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the daylight savings time configuration: B5(su)->clear summertime...
  • Page 80: Set Prompt

    Note: A prompt string containing a space in the text must be enclosed in quotes as shown in the example below. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the command prompt to Switch 1: B5(su)->set prompt “Switch 1” Switch 1(su)-> show banner motd Use this command to show the banner message of the day that will display at session login. Syntax show banner motd Parameters None.
  • Page 81: Set Banner Motd

    Specifies a message of the day. This is a text string that needs to be in  double quotes if any spaces are used. Use a \n for a new line and \t for a  tab (eight spaces). Defaults None. Mode Switch command, read‐write. Example This example shows how to set the message of the day banner to read: “This system belongs to  XYZ Corporation. Use of this system is strictly limited to authorized personnel.” B5(rw)->set banner motd "\tThis system belongs to XYZ Corporation.\nUse of this system is strictly limited to authorized personnel." clear banner motd Use this command to clear the banner message of the day displayed at session login to a blank  string. Syntax clear banner motd Parameters None. Defaults None.
  • Page 82: Show Version

    Use this command to display hardware and firmware information. Refer to “Downloading a  Firmware Image” on page 3‐31 for instructions on how to download a firmware image. Syntax show version Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display version information. Please note that you may see different  information displayed, depending on the type of hardware. B5(su)->show version Copyright (c) 2007 by Enterasys Networks, Inc. Model Serial # Versions -------------- ----------------- ------------------- B5G124-48P 001188021035 Hw:BCM5665 REV 17 Bp:01.00.29 Fw:6.42.xx.xxxx BuFw:03.01.13 PoE:500_3 Table 3‐5 provides an explanation of the command output.
  • Page 83: Set System Name

    Note: A location string containing a space in the text must be enclosed in quotes as shown in the example below. Defaults If string is not specified, the location name will be cleared. Mode Switch command, read‐write. Example This example shows how to set the system location string: B5(su)->set system location “Bldg N32-04 Closet 9” Enterasys B5 CLI Reference 3-27...
  • Page 84: Set System Contact

    Note: A contact string containing a space in the text must be enclosed in quotes as shown in the example below. Defaults If string is not specified, the contact name will be cleared. Mode Switch command, read‐write. Example This example shows how to set the system contact string: B5(su)->set system contact “Joe Smith” set width Use this command to set the number of columns for the terminal connected to the switch’s console  port.  Syntax set width screenwidth [default] Parameters screenwidth Sets the number of terminal columns. Valid values are 50 to 150.
  • Page 85: Set Length

    Use this command to set the number of lines the CLI will display. This command is persistent  (written to NV‐RAM). Syntax set length screenlength Parameters screenlength Sets the number of lines in the CLI display. Valid values are 0, which  disables the scrolling screen feature described in “Displaying Scrolling  Screens” on page 1‐9, and from 5 to 512. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the terminal length to 50: B5(su)->set length 50 show logout Use this command to display the time (in seconds) an idle console or Telnet CLI session will  remain connected before timing out. Syntax show logout Parameters None. Defaults None. Mode Switch command, read‐only. Enterasys B5 CLI Reference 3-29...
  • Page 86: Set Logout

    Use this command to set the time (in minutes) an idle console or Telnet CLI session will remain  connected before timing out. Syntax set logout timeout Parameters timeout Sets the number of minutes the system will remain idle before timing out.  Defaults None. Mode Switch command, read‐write. Example This example shows how to set the system timeout to 10 minutes: B5(su)->set logout 10 show console Use this command to display console settings. Syntax show console [baud] [bits] [flowcontrol] [parity] [stopbits] Parameters baud (Optional) Displays the input/output baud rate. bits (Optional) Displays the number of bits per character. flowcontrol (Optional) Displays the type of flow control. parity (Optional) Displays the type of parity.
  • Page 87: Set Console Baud

    Parameters rate Sets the console baud rate. Valid values are: 1200, 2400, 4800, 9600, 19200, 38400,  57600, and 115200.  Defaults None. Mode Switch command, read‐write. Example This example shows how to set the console port baud rate to 19200: B5(su)->set console baud 19200 Downloading a Firmware Image You can upgrade the operational firmware in the Enterasys B5 switch without physically opening  the switch or being in the same location. There are two ways to download firmware to the switch:  • Via TFTP download. This procedure uses a TFTP server connected to the network and  downloads the firmware using the TFTP protocol. For details on how to perform a TFTP  download using the copy command, refer to “copy” on page 3‐44. For information on setting  TFTP timeout and retry parameters, refer to “set tftp timeout” on page 3‐46 and “set tftp  retry” on page 3‐47. • Via the serial (console) port. This procedure is an out‐of‐band operation that copies the  firmware through the serial port to the switch. It should be used in cases when you cannot  connect the switch to perform the in‐band copy download procedure via TFTP. Serial console  download has been successfully tested with the following applications:  – HyperTerminal Copyright 1999 – Tera Term Pro Version 2.3 Enterasys B5 CLI Reference 3-31...
  • Page 88: Downloading From A Tftp Server

    Downloading a Firmware Image Any other terminal applications may work but are not explicitly supported.  The B5 switch allows you to download and store dual images. The backup image can be  downloaded and selected as the startup image by using the commands described in this section. Downloading from a TFTP Server To perform a TFTP download, proceed as follows: If you have not already done so, set the switch’s IP address using the set ip address command  as detailed in “set ip address” on page 3‐10.  Download a new image file using the copy command as detailed in “copy” on page 3‐44. Downloading via the Serial Port To download switch firmware via the serial (console) port, proceed as follows: With the console port connected, power up the switch. A message similar to the following  displays: Version 01.00.29 05-09-2005 Computing MD5 Checksum of operational code... Select an option. If no selection in 2 seconds then operational code will start.
  • Page 89: Reverting To A Previous Image

    Ready to RECEIVE File xcode.bin in binary mode Send several Control-X characters to cCKCKCKCKCKCKCK XMODEM transfer complete, checking CRC..Verified operational code CRC. The following Enterasys Header is in the image: MD5 Checksum....fe967970996c4c8c43a10cd1cd7be99a Boot File Identifier....0x0517 Header Version....0x0100 Image Type......0x82 Image Offset....0x004d...
  • Page 90: Reviewing And Selecting A Boot Firmware Image

    Reload the saved configuration onto the device with the configure command, described on  page 3‐44. Reboot the system using the reset command (page 3‐50). Caution: If you do not follow the steps above, you may lose remote connectivity to the switch. Reviewing and Selecting a Boot Firmware Image Purpose To display and set the image file the switch loads at startup. The B5 switch allows you to  download and store a backup image, which can be selected as the startup image by using the  commands described in this section. Commands For information about... Refer to page... show boot system...
  • Page 91: Set Boot System

    Note: If you are changing the firmware image to a version earlier than the current version, refer to “Reverting to a Previous Image” on page 3-33 for the correct steps to follow. Example This example shows how to set the boot firmware image file to be used at the next reboot of the  system, by answering “n” to the prompt. The dir command is then executed to display the Active  and Boot images. B5(su)->set boot system b5_06.42.03.0007 This command can optionally reset the system to boot the new image. Enterasys B5 CLI Reference 3-35...
  • Page 92: Starting And Configuring Telnet

    Starting and Configuring Telnet Do you want to reset now (y/n) [n]?n B5(su)->dir Images: ================================================================== Filename: b5-series_06.42.00.0026 (Active) Version: 06.42.00.0026 Size: 9405440 (bytes) Date: Fri Jul 18 12:48:35 2008 CheckSum: f1626ccf10d8f48cd6c3e79ab602342a Compatibility: <platform specific> Filename: b5-series_06.42.03.0007 (Boot) Version: 06.42.03.0007 Size:...
  • Page 93: Set Telnet

    B5(su)->set telnet disable all Disconnect all telnet sessions and disable now (y/n)? [n]: y All telnet sessions have been terminated, telnet is now disabled. telnet Use this command to start a Telnet connection to a remote host. The Enterasys B5 switch allows a  total of four inbound and / or outbound Telnet session to run simultaneously. Syntax telnet host [port] Parameters host Specifies the name or IP address of the remote host. port (Optional) Specifies the server port number. Defaults If not specified, the default port number 23 will be used. Enterasys B5 CLI Reference 3-37...
  • Page 94: Managing Switch Configuration And Files

    Managing Switch Configuration and Files Mode Switch command, read‐write. Example This example shows how to start a Telnet session to a host at 10.21.42.13: B5(su)->telnet 10.21.42.13 Managing Switch Configuration and Files Configuration Persistence Mode The default state of configuration persistence mode is “auto,” which means that when CLI  configuration commands are entered, or when a configuration file stored on the switch is  executed, the configuration is saved to NVRAM automatically at the following intervals: • On a standalone unit, the configuration is checked every two minutes and saved if there has  been a change. • On a stack, the configuration is saved across the stack every 30 minutes if there has been a  change. If you want to save a running configuration to NVRAM more often than the automatic intervals,  execute the save config command and wait for the system prompt to return. After the prompt  returns, the configuration will be persistent. You can change the persistence mode from “auto” to “manual” with the set snmp persistmode  command. If the persistence mode is set to “manual,” configuration commands will not be  automatically written to NVRAM. Although the configuration commands will actively modify the  running configuration, they will not persist across a reset unless the save config command has  been executed. Note: When your device is configured for manual SNMP persistence mode, and you attempt to change the boot system image, the device will not prompt you to save changes or warn you that changes will be lost.
  • Page 95: Show Snmp Persistmode

    3-47 clear tftp retry 3-48 show snmp persistmode Use this command to display the configuration persistence mode setting. Syntax show snmp persistmode Parameters None. Defaults None. Mode Switch command, read‐only. Usage By default, the mode is set to “auto save,” which automatically saves configuration changes at  specific intervals. If the mode is set to “manual,” configuration commands are never automatically  saved. In order to make configuration changes persistent when the mode is manual, the save  config command must be issued as described in “Configuration Persistence Mode” on page 3‐38. Example This example shows how to display the configuration persistence mode setting. In this case,  persistence mode is set to “manual”, which means configuration changes are not being  automatically saved.  B5(su)->show snmp persistmode persistmode is manual Enterasys B5 CLI Reference 3-39...
  • Page 96: Set Snmp Persistmode

    {auto | manual} Parameters auto Sets the configuration persistence mode to automatic. This is the default  state. manual Sets the configuration persistence mode to manual. In order to make  configuration changes persistent, the save config command must be  issued as described in “save config” on page 3‐40. This mode is useful for  reverting back to old configurations. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the configuration persistence mode to manual: B5(su)->set snmp persistmode manual save config Use this command to save the running configuration. If applicable, this command will save the  configuration to all switch members in a stack. Syntax save config Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to save the running configuration: B5(su)->save config 3-40 Basic Configuration...
  • Page 97: Dir

    Filename: b5-series_06.42.00.0030 (Boot) Version: 06.42.00.0030 Size: 9411584 (bytes) Date: Fri Aug 8 08:44:04 2008 CheckSum: 627938b785fa7fdb8eed74672af1edcc Compatibility: <platform specific> Files: Size ================================ ======== configs: base_may 22629 base_apr 22629 base_july 20581 base_june 20581 logs: current.log 2065 Enterasys B5 CLI Reference 3-41...
  • Page 98: Show File

    Mode Switch command, read‐only. Example This example shows how to display a text file named “myconfig” in the configs/ directory. Note  that only a portion of the file is shown in this example. B5(rw)->show file configs/myconfig 17 : #snmp 18 : 19 : set snmp access ro security-model v1 exact read All notify All nonvolatile 20 : 21 : set snmp access ro security-model v2c exact read All notify All nonvolatile...
  • Page 99: Show Config

    Mode Switch command, read‐only. Usage The separate facilities that can be displayed by this command are identified in the display of the  current configuration by a # preceding the facility name. For example, “#port” indicates the facility  name “port.”  Examples This example shows how to write the current configuration to a file named save_config2: B5(rw)->show config all outfile configs/save_config2 This example shows how to display configuration for the facility “port”.  B5(rw)->show config port This command shows non-default configurations only. Use 'show config all' to show both default and non-default configurations. begin #***** NON-DEFAULT CONFIGURATION ***** #port set port jumbo disable ge.1.1...
  • Page 100: Configure

    [append] Parameters filename Specifies the path and file name of the configuration file to execute.  append (Optional) Appends the configuration file contents to the current  configuration. This is equivalent to typing the contents of the config file  directly into the CLI and can be used, for example, to make incremental  adjustments to the current configuration. Defaults If append is not specified, the current running configuration will be replaced with the contents of  the configuration file, which will require an automated reset of the chassis. Mode Switch command, read‐write. Example This example shows how to execute the “Jan1_2004.cfg” configuration file:  B5(su)->configure configs/Jan1_2004.cfg copy Use this command to upload or download an image or a CLI configuration file.  Syntax copy source {destination | system:image} Parameters source Specifies location and name of the source file to copy. Options are a local file  path in the configs or logs directory, or the URL of a TFTP,  Secure FTP (SFTP),  server. or Secure Copy (SCP)  destination Specifies location and name of the destination where the file will be copied.  Options are a local file path in the configs directory, or the URL of a TFTP,  server. SFTP, or SCP ...
  • Page 101: Delete

    This example shows how to download a configuration file to the configs directory:  B5(su)->copy tftp://10.1.192.1/Jan1_2004.cfg configs/Jan1_2004.cfg This example shows how to upload a configuration file from the configs directory using SFTP. B5(su)->copy configs/Jan1_2009.cfg sftp://user:passwd@10.1.192.1/Jan1_2009.cfg delete Use this command to remove an image or a CLI configuration file from the switch. Syntax delete filename Parameters filename Specifies the local path name to the file. Valid directories are /images and  /configs. Defaults None. Mode Switch command, read‐write. Usage Use the dir command (page 3‐41) to display current image and configuration file names. Example This example shows how to delete the “Jan1_2004.cfg” configuration file:  B5(su)->delete configs/Jan1_2004.cfg show tftp settings Use this command to display TFTP settings used by the switch during data transfers using TFTP.  Syntax show tftp settings Enterasys B5 CLI Reference 3-45...
  • Page 102: Set Tftp Timeout

    This example shows the output of this command. B5(ro)->show tftp settings TFTP packet timeout (seconds): 2 TFTP max retry: 5 set tftp timeout Use this command to configure how long TFTP will wait for a reply of either an acknowledgement  packet or a data packet during a data transfer. Syntax set tftp timeout seconds Parameters seconds Specifies the number of seconds to wait for a reply. The valid range is  from 1 to 30 seconds. Default value is 2 seconds. Defaults None. Mode Switch command, read‐write. Example This example sets the timeout period to 4 seconds. B5(rw)->set tftp timeout 4 3-46 Basic Configuration...
  • Page 103: Clear Tftp Timeout

    None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the timeout value to the default of 2 seconds. B5(rw)-> clear tftp timeout set tftp retry Use this command to configure how many times TFTP will resend a packet, either an  acknowledgement packet or a data packet. Syntax set tftp retry retry Parameters retry Specifies the number of times a packet will be resent. The valid range is  from 1 to 1000. Default value is 5 retries. Defaults None. Mode Switch command, read‐write. Example This example sets the retry count to 3. B5(rw)->set tftp retry 3 Enterasys B5 CLI Reference 3-47...
  • Page 104: Clear Tftp Retry

    Use this command to reset the TFTP retry value to the default value of 5 retries. Syntax clear tftp retry Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the retry value to the default of 5 retries. B5(rw)-> clear tftp retry Clearing and Closing the CLI Purpose To clear the CLI screen or to close your CLI session. Commands For information about... Refer to page... 3-48 exit 3-49 cls (clear screen) Use this command to clear the screen for the current CLI session.
  • Page 105: Exit

    This example shows how to clear the CLI screen: B5(su)->cls exit Use either of these commands to leave a CLI session. Syntax exit Parameters None. Defaults None. Mode Switch command, read‐only. Usage By default, switch timeout occurs after 15 minutes of user inactivity, automatically closing your  CLI session. Use the set logout command (page 3‐30) to change this default.  Example This example shows how to exit a CLI session: B5(su)->exit Resetting the Switch Purpose To reset one or more switches, and to clear the user‐defined configuration parameters. Commands For information about... Refer to page... reset 3-50 clear config 3-50 Enterasys B5 CLI Reference 3-49...
  • Page 106: Reset

    Are you sure you want to reload the stack? (y/n) y Saving Configuration to stacking members Reloading all switches. This example shows how to reset unit 1: B5(su)->reset 1 Are you sure you want to reload the switch? (y/n) y Reloading switch 1. This switch is manager of the stack.
  • Page 107: Using And Configuring Webview

    B5(su)->clear config all Using and Configuring WebView Purpose By default, WebView (The Enterasys Networks embedded web server for switch configuration  and management tasks) is enabled on TCP port number 80 on the Enterasys B5 switch. You can  verify WebView status, and enable or disable WebView using the commands described in this  section. WebView can also be securely used over SSL port 443, if SSL is enabled on the switch. By  default, SSL is disabled. To use WebView, type the IP address of the switch in your browser. To use WebView over SSL,  type in https:// then the IP address of the switch. For example, https://172.16.2.10.  Commands For information about... Refer to page... show webview 3-52 set webview 3-52 show ssl 3-53 set ssl 3-53 Enterasys B5 CLI Reference 3-51...
  • Page 108: Show Webview

    Use this command to display WebView status. Syntax show webview Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display WebView status: B5(rw)->show webview WebView is Enabled. set webview Use this command to enable or disable WebView on the switch. Syntax set webview {enable [ssl-only] | disable} Parameters enable | disable Enable or disable WebView on the switch. ssl‐only (Optional)Enables WebView with SSL only. Defaults None. Mode Switch command, read‐write.
  • Page 109: Show Ssl

    Switch command, read‐only. Example This example shows how to display SSL status: B5(rw)->show ssl SSL status: Enabled set ssl Use this command to enable or disable the use of WebView over SSL port 443. By default, SSL is  disabled on the switch. This command can also be used to reinitialize the hostkey that is used for  encryption. Syntax set ssl {enabled | disabled | reinitialize | hostkey reinitialize} Parameters enabled | disabled Enables or disables the ability to use WebView over SSL. reinitialize Stops and then restarts the SSL process. hostkey reinitialize Stops SSL, regenerates new keys, and then restarts SSL. Defaults By default, SSL is disabled on the switch. Mode Switch command, read‐write. Enterasys B5 CLI Reference 3-53...
  • Page 110: Gathering Technical Support Information

    Gathering Technical Support Information Example This example shows how to enable SSL: B5(rw)->set ssl enabled Gathering Technical Support Information Purpose To gather common technical support information. Command For information about... Refer to page... show support 3-54 show support Use this command to display switch information for troubleshooting. Syntax show support Parameters None. Defaults None. Mode Switch command, read‐only. Usage This command initiates a number of show commands to easily gather basic information from an  installed device. To use this command, set your console to capture the output to a file first, before ...
  • Page 111 Example There is no display example because the output of this command is quite lengthy. Enterasys B5 CLI Reference 3-55...
  • Page 112 show support 3-56 Basic Configuration...
  • Page 113: Chapter 4: Configuring System Power And Poe

    Table 4-1 PoE Powered Device Classes Class Power Output at Port Power Range Used by Device 15.4 watts 0.44 to 12.95 watts 4.0 watts 0.44 to 3.84 watts 7.0 watts 3.84 to 6.49 watts 15.4 watts 6.49 to 12.95 watts Enterasys B5 CLI Reference 4-1...
  • Page 114: Commands

    Use this command to display system power properties. Syntax show inlinepower Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display system power properties: B5(su)->show inlinepower Detection Mode : auto Unit Status Power(W) Consumption(W) Usage(%) Threshold(%) Trap Mgmt Mode ---- ------ ------- ------------- --------...
  • Page 115: Set Inlinepower Threshold

    “set inlinepower management” (page 4-7). set inlinepower threshold Use this command to set the power usage threshold on a specified unit or module. Syntax set inlinepower threshold usage-threshold module-number Parameters usage‐threshold Specifies a power threshold as a percentage of available system power.  Valid values are 11 to 100.  module‐number Specifies the module or unit on which to set the power threshold.  Defaults None. Mode Switch command, read‐write. Usage The threshold is expressed as a percentage of the available PoE power. When this threshold is  reached, a trap will be sent if traps are enabled with the set inlinepower trap command. Example This example shows how to set the power threshold to 90 on module/unit 1: B5(su)->set inlinepower threshold 90 1 Enterasys B5 CLI Reference 4-3...
  • Page 116: Set Inlinepower Trap

    Parameters disable | enable Disables or enables inline power trap messaging.  module‐number Specifies the module or unit on which to disable or enable trap messaging.  Defaults Sending of traps is disabled by default. Mode Switch command, read‐write. Usage The module’s or unit’s power usage threshold must be set using the set inlinepower threshold  command as described on page 4‐3. Example This example shows how to enable inline power trap messaging on module 1: B5(su)->set inlinepower trap enable 1 set inlinepower detectionmode Use this command to specify the method the switch will use to detect PDs (powered devices)  connected to its ports. Syntax set inlinepower detectionmode {auto | ieee) Parameters auto Specifies that the switch will use the standard 802.3af detection method  first. If that fails, then the switch will use the legacy (pre 802.3af  standard) capacitance method of detection. ieee Specifies that the switch will only use the standard 802.3af detection  method. Defaults Default detection mode is auto.
  • Page 117: Show Port Inlinepower

    A text string describing the type of device connected to the port, set with the port inlinepower command. Admin The port’s PoE administrative state, off (disabled) or auto (on). Can be set with set port inlinepower command. Enterasys B5 CLI Reference 4-5...
  • Page 118: Set Port Inlinepower

    set port inlinepower Table 4-3 show port inlinepower Output Details (Continued) Output Field What it Displays Oper The operational mode of the port. Values displayed can be: • Searching — no device is connected to the port. • Delivering Power — power being delivered to connected device. •...
  • Page 119: Set Inlinepower Management

    Usage If the capability of a port is set to 802.3at, the port will automatically detect the power level  required by the attached powered device and deliver the required level. If you want to disable PoE on an RJ45 port that is shared with a combo fiber port, use the  command set inlinepower port‐string admin off. Example This example shows how to enable PoE on port  3.1 with critical priority: B5(su)->set port inlinepower ge.3.1 admin auto priority critical set inlinepower management Use this command to configure how power is made available to attached powered devices, on a  per module basis. Power can be made available based on the class of the device or based on the  actual power being consumed when the device powers up. Syntax set inlinepower management {class | realtime} [module-number] Parameters class Specifies that power needs should be calculated based on the class of the  PoE device. realtime Specifies that power needs should be calculated based on the actual  power being consumed by the PoE device when it powers up.
  • Page 120 Example The following example sets the power management mode to realtime on slot 1, then displays the  current configuration with the show inlinepower command. B5(su)->set inlinepower management realtime 1 B5(su)->show inlinepower Detection Mode : auto Unit Status Power(W) Consumption(W) Usage(%) Threshold(%) Trap Mgmt Mode ---- ------ -------- -------------- -------- ------------ ---- --------- auto 0.00 0.00 disable realtime 4-8 Configuring System Power and PoE...
  • Page 121: Transmit Queue Monitoring Overview

    Stalled transmit queues may be caused by a duplex mismatch, hardware error, or by excessive  pause frames. Excessive pause frames are not expected under normal conditions but may be the  result of a soft or hard failure on an attached device, or even a deliberate denial of service attack.  Transmit queue monitoring periodically samples each portʹs transmit queue depths (total packets  queued) and transmit counters.to identify stalled ports and free the resources tied up on the  associated transmit queues. This feature allows you to configure a minimum number of transmits  for a sample period and to set levels for the number of consecutive failures that will trigger  different levels of corrective actions.  Corrective actions that can be configured include logging, discarding received pause frames, and  disabling the port.  The ability to pause the switch is treated as a privilege — if an attached device  violates that privilege, its pause frames can be ignored. When a switch port is in the discarding  pause state, the port will be allowed to transmit (including Wake‐on‐LAN magic packets). The  port retains its ability to transmit its own pause frames, and the attached device is still allowed the  normal switching of packets. Because disabling a port and discarding pause frames is a punitive  action, a port restore interval ʺdowntimeʺ is provided. At the end of the downtime interval, all  disabled ports will have complete functionality restored. In addition, any change in a port’s link  state clears that port’s failure count and restores the port to normal operation. Commands For information about... Refer to page... set txqmonitor set txqmonitor downtime set txqmonitor minrate set txqmonitor threshold Enterasys B5 CLI Reference 5-1...
  • Page 122: Set Txqmonitor

    Use this command to enable or disable transmit queue monitoring on the switch. Transmit queue  monitoring is enabled by default. Syntax set txqmonitor {enable | disable} Parameters enable | disable Enables or disables transmit queue monitoring on the switch.  Monitoring is enabled by default. Defaults Monitoring is enabled by default. Mode Switch command, read‐write. Example This example disables transmit queue monitoring on the switch. B5(su)-> set txqmonitor disable set txqmonitor downtime Use this command to configure the time interval, in seconds, that ports disabled by the transmit  queue monitoring feature remain disabled. Syntax set txqmonitor downtime seconds Parameters seconds Specifies the downtime in seconds. A value of 0 will set the downtime to  forever, meaning that disabled ports will remain disabled until cleared  manually or until their next link state transition. The default value is 0.
  • Page 123: Set Txqmonitor Minrate

    Transmit Queue Monitoring Configuration Defaults The default value is 0, meaning that disabled ports will remain disabled until cleared manually or  until their next link state transition. Mode Switch command, read‐write. Usage When the downtime is configured as 0, disabled ports can be manually enabled using the clear  txqmonitor down command (page 5‐4). Example This example sets the downtime to 3600 seconds. B5(su)-> set txqmonitor downtime 3600 set txqmonitor minrate Use this command to set the minimum rate (in packets per second) of transmitted packets in a  sampling interval. Syntax set txqmonitor minrate rate Parameters rate The number of packets per second that must be transmitted per  sampling interval, if packets exist on the port’s transmit queues. The default value is 1 packet per second. Defaults One packet per second. Mode Switch command, read‐write.
  • Page 124: Clear Txqmonitor

    Defaults logging: 2 sequential failures ignorepause: 5 sequential failures disableinterface: 10 sequential failures Mode Switch command, read‐write. Example This example sets the disable interface threshold to 6 sequential failed sample intervals. B5(su)-> set txqmonitor threshold disableinterface 6 clear txqmonitor Use this command to restore all transmit queue monitoring options to their default values. Syntax clear txqmonitor { all | globalstate | ignorepause [port-string] | down [port-string] | threshhold | downtime | minrate } Parameters Clear all transmit queue monitoring options to their default values.  globalstate Clear the global state to the default of enabled.
  • Page 125: Show Txqmonitor

    Transmit Queue Monitoring Configuration Defaults If port‐string is not specified with the ignorepause or down parameters, all ports will be cleared. Mode Switch command, read‐write. Example This example re‐enables port ge.1.1 that was disabled by transmit queue monitoring. B5(su)-> clear txqmonitor down ge.1.1 show txqmonitor Use this command to display information about transmit queue monitoring. Syntax show txqmonitor [ downports | downtime | globalstate | ignorepause | minrate | operstatus | threshold ] Parameters downports (Optional) Lists the ports disabled by transmit queue monitoring.
  • Page 126: Show Txqmonitor Flowcontrol

    [port-string] Parameters port‐string (Optional) Specifies the port or ports for which to display flow control  information. Defaults If no port‐string is specified, flow control information for all ports is displayed. Mode Switch mode, read‐only. Usage This command displays counters for transmitted and received pause frames per port. Example This example shows the the pause frame counts for ports 1 through 3. B5(su)->show txqmonitor flowcontrol ge.1.1-3 port TX Pause Count RX Pause Count -------- --------------- -------------- ge.1.1 ge.1.2 ge.1.3 show txqmonitor port Use this command to display transmit queue monitoring information for one or more ports. Syntax show txqmonitor port [port-string] Parameters port‐string...
  • Page 127 Switch mode, read‐only. Usage This command displays transmit queue monitoring information about ports, including: • Status — whether the port is operating normally, or ignoring received pause frames, or  disabled due to transmit queue monitoring corrective action • Transmit queue sampling counts — the number of consecutive samples showing stalled  transmit queues, and the total number of samples showing stalled queues.  Examples This example displays transmit queue monitoring information for ports 1 through 3. The output  shows that port ge.1.2 is currently ignoring received pause frames and port ge.1.3 is disabled due  to 10 consecutive monitoring samples showing a stalled transmit queue.  B5(su)->show txqmonitor port ge.1.1-3 port status consecutive total samples stalled samples stalled -------- -------- ----------------- ------------------ ge.1.1 normal ge.1.2 ignorepause ge.1.3 down Enterasys B5 CLI Reference 5-7...
  • Page 128 Transmit Queue Monitoring Configuration show txqmonitor port...
  • Page 129: Configuring Cdp

    Configuring Link Layer Discovery Protocol and LLDP-MED 6-13 Configuring CDP Purpose To review and configure the Enterasys CDP discovery protocol. This protocol is used to discover  network topology. When enabled, this protocol allows Enterasys devices to send periodic PDUs  about themselves to neighboring devices. Commands The commands used to review and configure the CDP discovery protocol are listed below.  For information about... Refer to page... show cdp set cdp state set cdp auth set cdp interval set cdp hold-time clear cdp show neighbors Enterasys B5 CLI Reference 6-1...
  • Page 130: Show Cdp

    ” on  “Port String Syntax Used in the CLI page 7‐1. Defaults If port‐string is not specified, all CDP information will be displayed. Mode Switch command, read‐only. Example This example shows how to display CDP information for ports ge.1.1 through ge.1.9: B5(su)->show cdp 1.1-9 CDP Global Status :auto-enable CDP Version Supported :30 hex CDP Hold Time :180 CDP Authentication Code :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 hex...
  • Page 131: Set Cdp State

    {auto | disable | enable} [port-string] Parameters auto | disable |  Auto‐enables, disables or enables the CDP protocol on the specified port(s).  enable  In auto‐enable mode, which is the default mode for all ports, a port  automatically becomes CDP‐enabled upon receiving its first CDP message. port‐string (Optional) Enables or disables CDP on specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1. Defaults If port‐string is not specified, the CDP state will be globally set. Mode Switch command, read‐write. Examples This example shows how to globally enable CDP: B5(su)->set cdp state enable This example shows how to enable the CDP for port ge.1.2: B5(su)->set cdp state enable This example shows how to disable the CDP for port ge.1.2: B5(su)->set cdp state disable Enterasys B5 CLI Reference 6-3...
  • Page 132: Set Cdp Auth

    Defaults None. Mode Switch command, read‐write. Usage The authentication code value determines a switch’s CDP domain. If two or more switches have  the same CDP authentication code, they will be entered into each other’s CDP neighbor tables. If  they have different authentication codes, they are in different domains and will not be entered  into each other’s CDP neighbor tables. A switch with the default authentication code (16 null characters) will recognize all switches, no  matter what their authentication code, and enter them into its CDP neighbor table. Example This example shows how to set the CDP authentication code to 1,2,3,4,5,6,7,8: B5(su)->set cdp auth 1,2,3,4,5,6,7,8: set cdp interval Use this command to set the message interval frequency (in seconds) of the CDP discovery  protocol. Syntax set cdp interval frequency Parameters frequency Specifies the transmit frequency of CDP messages in seconds.Valid values  are from 5 to 900 seconds. Defaults None. Mode Switch command, read‐write. 6-4 Discovery Protocol Configuration...
  • Page 133: Set Cdp Hold-Time

    None. Mode Switch command, read‐write. Example This example shows how to set CDP hold time to 60 seconds: B5(su)->set cdp hold-time 60 clear cdp Use this command to reset CDP discovery protocol settings to defaults.  Syntax clear cdp {[state] [port-state port-string] [interval] [hold-time] [auth-code]} Parameters state (Optional) Resets the global CDP state to auto‐enabled. port‐state port‐string (Optional) Resets the port state on specific port(s) to auto‐enabled.  interval (Optional) Resets the message frequency interval to 60 seconds. hold‐time (Optional) Resets the hold time value to 180 seconds. auth‐code (Optional) Resets the authentication code to 16 bytes of 00 (00‐00‐00‐ 00‐00‐00‐00‐00). Defaults At least one optional parameter must be entered. Enterasys B5 CLI Reference 6-5...
  • Page 134: Show Neighbors

    Mode Switch command, read‐write. Example This example shows how to reset the CDP state to auto‐enabled: B5(su)->clear cdp state show neighbors This command displays Neighbor Discovery information for either the CDP or Cisco DP  protocols. Syntax show neighbors [port-string] Parameters port‐string (Optional) Specifies the port or ports for which to display Neighbor  Discovery information. Defaults If no port is specified, all Neighbor Discovery information is displayed. Mode Switch command, read‐only. Usage This command displays information discovered by both the CDP and the Cisco DP protocols. Example This example displays Neighbor Discovery information for all ports. B5(su)->show neighbors Port Device ID Port ID Type Network Address ------------------------------------------------------------------------------ ge.1.1...
  • Page 135: Configuring Cisco Discovery Protocol

    6-10 set ciscodp port 6-10 clear ciscodp 6-12 show ciscodp Use this command to display global Cisco discovery protocol information. Syntax show ciscodp Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display global Cisco DP information. B5(su)->show ciscodp CiscoDP :Enabled Timer :5 Holdtime (TTl): 180 Enterasys B5 CLI Reference 6-7...
  • Page 136: Show Ciscodp Port Info

    Use this command to display summary information about the Cisco discovery protocol on one or  more ports. Syntax show ciscodp port info [port-string] Parameters port‐string (Optional) Displays Cisco DP information for a specific port. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1. Defaults If port‐string is not specified, Cisco DP information for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display Cisco DP information for Gigabit Ethernet port 1 in slot 1.  B5(su)->show ciscodp port info ge.1.1 port state vvid trusted ---------------------------------------------- ge.1.1 enable none Table 6‐3 provides an explanation of the command output. 6-8 Discovery Protocol Configuration...
  • Page 137: Set Ciscodp Status

    {auto | disable | enable} Parameters auto  Globally enable only if Cisco DP PDUs are received. disable Globally disable Cisco discovery protocol. enable Globally enable Cisco discovery protocol. Defaults None. Mode Switch command, read‐write. Example This example shows how to globally enable CiscoDP: B5(su)->set ciscodp state enable set ciscodp timer Use this command to set the number of seconds between Cisco discovery protocol PDU  transmissions. Syntax set ciscodp timer seconds Enterasys B5 CLI Reference 6-9...
  • Page 138: Set Ciscodp Holdtime

    Parameters seconds Specifies the number of seconds between Cisco DP PDU transmissions.  Valid values are from 5 to 254 seconds. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the Cisco DP timer to 120 seconds.  B5(su)->set ciscodp timer 120 set ciscodp holdtime Use this command to set the time to live (TTL) for Cisco discovery protocol PDUs. This is the  amount of time, in seconds, neighboring devices will hold PDU transmissions from the sending  device. Syntax set ciscodp holdtime hold-time Parameters hold‐time Specifies the time to live for Cisco DP PDUs. Valid values are from 10 to 255  seconds. Defaults None. Mode Switch command, read‐write. Example This example shows how to set Cisco DP hold time to 180 seconds: B5(su)->set ciscodp hold-time 180 set ciscodp port Use this command to set the status, voice VLAN, extended trust mode, and CoS priority for ...
  • Page 139 Instructs attached phone to overwrite the 802.1p tag of traffic  transmitted by the device connected to it with the specified value, when  the trust mode of the port is set to untrusted. Value can range from 0 to  7, with 0 indicating the lowest priority. port‐string Specifies the port(s) on which status will be set.  Defaults • Status: enabled • Voice VLAN: none • Trust mode: trusted • CoS value: 0 Mode Switch mode, read‐write. Usage The following points describe how the Cisco DP extended trust settings work on the switch. • A Cisco DP port trust status of trusted or untrusted is only meaningful when a Cisco IP phone  is connected to a switch port and a PC or other device is connected to the back of the Cisco IP  phone.  • A Cisco DP port state of trusted or untrusted only affects tagged traffic transmitted by the  device connected to the Cisco IP phone. Untagged traffic transmitted by the device connected  to the Cisco IP phone is unaffected by this setting.  • If the switch port is configured to a Cisco DP trust state of trusted (with the trusted yes  parameter of this command), this setting is communicated to the Cisco IP phone instructing it  to allow the device connected to it to transmit traffic containing any CoS or Layer 2 802.1p  marking.  Enterasys B5 CLI Reference 6-11...
  • Page 140: Clear Ciscodp

    Note: The Cisco Discovery Protocol must be globally enabled using the set ciscodp status command before operational status can be set on individual ports. Examples This example shows how to set the Cisco DP port voice VLAN ID to 3 on port ge.1.6 and enable  the port operational state. B5(rw)->set ciscodp port status enable vvid 3 This example shows how to set the Cisco DP extended trust mode to untrusted on port ge.1.5 and  set the CoS priority to 1. B5(rw)->set ciscodp port trusted no cos 1 clear ciscodp Use this command to clear the Cisco discovery protocol back to the default values.
  • Page 141: Configuring Link Layer Discovery Protocol And Lldp-Med

    LLDP‐MED is an enhancement to LLDP that provides the following benefits: • Auto‐discovery of LAN policies, such as VLAN id, 802.1p priority, and DiffServ codepoint  settings, leading to “plug‐and‐play” networking • Device location and topology discovery, allowing creation of location databases and, in the  case of VoIP, provision of E911 services • Extended and automated power management of Power over Ethernet endpoints • Inventory management, allowing network administrators to track their network devices and  to determine their characteristics, such as manufacturer, software and hardware versions, and  serial or asset numbers The information sent by an LLDP‐enabled device is extracted and tabulated by its peers. The  communication can be done when information changes or on a periodic basis. The information  tabulated is aged to ensure that it is kept up to date. Ports can be configured to send this  information, receive this information, or both send and receive. Either LLDP or LLDP‐MED, but not both, can be used on an interface between two devices. A  switch port uses LLDP‐MED when it detects that an LLDP‐MED‐capable device is connected to it. LLDP information is contained within a Link Layer Discovery Protocol Data Unit (LLDPDU) sent  in a single 802.3 Ethernet frame. The information fields in LLDPDU are a sequence of short,  variable‐length, information elements known as TLVs — type, length, and value fields where: • Type identifies what kind of information is being sent • Length indicates the length of the information string in octets • Value is the actual information that needs to be sent The LLDP standard specifies that certain TLVs are mandatory in transmitted LLDPDUs, while  others are optional. You can configure on a port‐specific basis which optional LLDP and LLDP‐ MED TLVs should be sent in LLDPDUs. Configuration Tasks The commands included in this implementation allow you to perform the following configuration  tasks: Enterasys B5 CLI Reference 6-13...
  • Page 142: Commands

    Configuring Link Layer Discovery Protocol and LLDP-MED Step Task Command(s) Configure global system LLDP parameters set lldp tx-interval set lldp hold-multiplier set lldp trap-interval set lldp med-fast-repeat clear lldp Enable/disable specific ports to: • Transmit and process received LLDPDUs set/clear lldp port status set/clear lldp port trap •...
  • Page 143: Show Lldp

    Rx-Enabled Ports : ge.1.1-60; ge.2.1-24; ge.3.1-30; ge.4.1-12; Trap-Enabled Ports : ge.1.1-60; ge.2.1-24; ge.3.1-30; ge.4.1-12; MED Trap-Enabled Ports : ge.1.1-60; ge.2.1-24; ge.3.1-30; ge.4.1-12; show lldp port status Use this command to display the LLDP status of one or more ports. The command lists the ports  that are enabled to send and receive LLDP PDUs. Ports are enabled or disabled with the set lldp  port status command. Syntax show lldp port status [port-string] Enterasys B5 CLI Reference 6-15...
  • Page 144: Show Lldp Port Trap

    Parameters port‐string (Optional) Displays LLDP status for one or a range of ports. Defaults If port‐string is not specified, LLDP status information will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display LLDP port status information for all ports. B5(ro)->show lldp port status Tx-Enabled Ports : ge.1.1-60; ge.2.1-24; ge.3.1-30; ge.4.1-12 Rx-Enabled Ports : ge.1.1-60; ge.2.1-24; ge.3.1-30; ge.4.1-12 show lldp port trap Use this command to display the ports that are enabled to send an LLDP notification when a  remote system change has been detected or an LLDP‐MED notification when a change in the  topology has been sensed. Ports are enabled to send LLDP notifications with the set lldp port trap  command and to send LLDP‐MED notifications with the set lldp port med‐trap command. Syntax...
  • Page 145: Show Lldp Port Tx-Tlv

    Mode Switch command, read‐only. Example This example shows how to display transmit TLV information for three ports. B5(ro)->show lldp port tx-tlv ge.1.1-3 * Means TLV is supported and enabled on this port o Means TLV is supported on this port Means TLV is not supported on this port Column Pro Id uses letter notation for enable: s-stp, l-lacp, g-gvrp...
  • Page 146: Show Lldp Port Local-Info

    Defaults If port‐string is not specified, port location configuration information will be displayed for all  ports. Mode Switch command, read‐only. Example This example shows how to display port location information for three ports. B5(ro)->show lldp port location-info ge.1.1-3 Ports Type Location -------- ------------- ------------------------- ge.1.1 ELIN 1234567890 ge.1.2 ELIN 1234567890 ge.1.3 ELIN 1234567890 show lldp port local-info Use this command to display the local system information stored for one or more ports. You can  use this information to detect misconfigurations or incompatibilities between the local port and  the attached endpoint device (remote port). Syntax show lldp port local-info [port-string] Parameters port‐string...
  • Page 147: Show Lldp Port Local-Info Output Details

    IEEE 802.3 Extensions MAC-PHY Configuration/Status TLV. Auto- negotiation supported and enabled settings should be the same on the two systems attached to the same link. Auto-Neg Advertised IEEE 802.3 Extensions MAC-PHY Configuration/Status TLV. Lists the configured advertised values on the port. Enterasys B5 CLI Reference 6-19...
  • Page 148 show lldp port local-info Table 6-4 show lldp port local-info Output Details (Continued) Output Field What it Displays... Operational Speed/Duplex/ IEEE 802.3 Extensions MAC-PHY Configuration/Status TLV. Lists the Type operational MAU type, duplex, and speed of the port. If the received TLV indicates that auto-negotiation is supported but not enabled, these values will be used by the port.
  • Page 149: Show Lldp Port Remote-Info

    If port‐string is not specified, remote system information will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display the remote system information stored for port ge.3.1. The  remote system information was received from an IP phone, which is an LLDP‐MED‐enabled  device. Table 6‐5 describes the output fields that are unique to the remote system information  displayed for a MED‐enabled device. B5(ro)->show lldp port remote-info ge.3.1 Local Port : ge.3.1 Remote Port Id : 00-09-6e-0e-14-3d --------------------- Mgmt Addr : 0.0.0.0 Chassis ID : 0.0.0.0 Device Type : Communication Device Endpoint (class III)
  • Page 150: Show Lldp Port Network-Policy

    show lldp port network-policy Table 6‐5 describes the output fields that are unique to the remote system information database.  Refer to Table 6‐4 on page 19 for descriptions of the information fields that are common to both the  local and the remote system information databases. Table 6-5 show lldp port remote-info Output Display Output Field What it Displays... Remote Port Id Displays whatever port Id information received in the LLDPDU from the remote device. In this case, the port Id is MAC address of remote device. Device Type Mandatory LLDP-MED Capabilities TLV.
  • Page 151: Set Lldp Tx-Interval

    (Optional) Displays information about LLDP network policy for  one or a range of ports. Defaults If port‐string is not specified, only non‐default values will be displayed for all ports that have non‐ default values configured. If a port‐string is specified, then all values, default and non‐default, are displayed for the specified  ports. Mode Switch command, read‐only. Example This example shows how to display all LLDP network policy information for ge.1.1. B5(ro)->show lldp port network-policy all ge.1.1 Ports Application State Vlan-Id Dscp ------- --------------------- -------- -------- ------- ge.1.1 voice enabled untagged voice signaling enabled untagged guest voice...
  • Page 152: Set Lldp Hold-Multiplier

    B5(rw)->set lldp tx-interval 20 set lldp hold-multiplier Use this command to set the time‐to‐live value used in LLDP frames sent by this device. The time‐ to‐live for LLDPDU data is calculated by multiplying the transmit interval by the hold multiplier  value. Syntax set lldp hold-multiplier multiplier-val Parameters multiplier‐val Specifies the multiplier to apply to the transmit interval to determine  the time‐to‐live value. Value can range from 2 to 10. Default value is 4. Defaults None. Mode Switch command, read‐write. Example This example sets the transmit interval to 20 seconds and the hold multiplier to 5, which will  configure a time‐to‐live of 100 to be used in the TTL field in the LLDPDU header. B5(rw)->set lldp tx-interval 20 B5(rw)->set lldp hold-multiplier 5 set lldp trap-interval Use this command to set the minimum interval between LLDP notifications sent by this device. ...
  • Page 153: Set Lldp Med-Fast-Repeat

    B5(rw)->set lldp med-fast-repeat 4 set lldp port status Use this command to enable or disable transmitting and processing received LLDPDUs on a port  or range of ports.  Syntax set lldp port status {tx-enable | rx-enable | both | disable} port-string Parameters tx‐enable Enables transmitting LLDPDUs on the specified ports. rx‐enable Enables receiving and processing LLDPDUs from remote systems on  the specified ports. both Enables both transmitting and processing received LLDPDUs on the  specified ports. disable Disables both transmitting and processing received LLDPDUs on the  specified ports. Enterasys B5 CLI Reference 6-25...
  • Page 154: Set Lldp Port Trap

    Specifies the port or range of ports to be affected. Defaults None. Mode Switch command, read‐write. Example This example enables both transmitting LLDPDUs and receiving and processing LLDPDUs from  remote systems on ports ge.1.1 through ge.1.6. B5(rw)->set lldp port status both ge.1.1-6 set lldp port trap Use this command to enable or disable sending LLDP notifications (traps) when a remote system  change is detected. Syntax set lldp port trap {enable | disable} port-string Parameters enable Enable transmitting LLDP traps on the specified ports. disable Disable transmitting LLDP traps on the specified ports. port‐string Specifies the port or range of ports to be affected.
  • Page 155: Set Lldp Port Location-Info

    Parameters enable Enables transmitting LLDP‐MED traps on the specified ports. disable Disables transmitting LLDP‐MED traps on the specified ports. port‐string Specifies the port or range of ports to be affected. Defaults None. Mode Switch command, read‐write. Example This example enables transmitting LLDP‐MED traps on ports ge.1.1 through ge.1.6. B5(rw)->set lldp port med-trap enable ge.1.1-6 set lldp port location-info Use this command to configure LLDP‐MED location information on a port or range of ports.  Currently, only Emergency Call Services (ECS) Emergency Location Identification Number (ELIN)  is supported.  Syntax set lldp port location-info elin elin-string port-string Parameters elin Specifies that the ECS ELIN data format is to be used. elin‐string Specifies the location identifier. Value can be from 10 to 25 numerical  characters.
  • Page 156: Set Lldp Port Tx-Tlv

    set lldp port tx-tlv set lldp port tx-tlv Use this command to select the optional LLDP and LLDP‐MED TLVs to be transmitted in  LLDPDUs by the specified port or ports. Use the show lldp port local‐info command to display  the values of these TLVs for the port. Syntax set lldp port tx-tlv {[all] | [port-desc] [sys-name] [sys-desc] [sys-cap] [mgmt- addr] [vlan-id] [stp] [lacp] [gvrp] [mac-phy] [poe] [link-aggr] [max-frame] [med- cap] [med-pol] [med-loc] [med-poe]} port-string Parameters Adds all optional TLVs to transmitted LLDPDUs. port‐desc Port Description optional basic LLDP TLV. Value sent is ifDescr object ...
  • Page 157: Set Lldp Port Network-Policy

    None. Mode Switch command, read‐write. Example This example configures the management address, MED capability, MED network policy, and  MED location identification TLVs to be sent in LLDPDUs by port  1.1. B5(rw)->set lldp port tx-tlv mgmt-addr med-cap med-pol med-loc ge.1.1 set lldp port network-policy Use this command to configure LLDP network policies for a set of applications on a port or range  of ports. The policies configured with this command are sent in LLDPDUs as LLDP‐MED  Network Policy TLVs. Multiple Network Policy TLVs can be sent in a single LLDPDU. Syntax set lldp port network-policy {all | voice | voice-signaling | guest-voice | guest-voice-signaling | softphone-voice | video-conferencing | streaming-video |...
  • Page 158 set lldp port network-policy guest‐voice Configures the guest voice application.  guest‐voice‐signaling Configures the guest voice signaling application.  This application will not be advertised if the guest‐voice  application is configured with the same parameters. softphone‐voice Configures the softphone voice application. video‐conferencing Configures the video conferencing application. streaming‐video Configures the streaming video application. video‐signaling Configures the video signaling application.  This application will not be advertised if the video‐conferencing  application is configured with the same parameters. state enable | disable (Optional) Enables or disables advertising the application  information being configured. tag tagged | untagged (Optional) Indicates whether the application being configured is  using a tagged or untagged VLAN. If untagged, both the VLAN ID  and the CoS priority fields are ignored and only the DSCP value  has relevance. vid vlan‐id | dot1p (Optional) VLAN identifier for the port. The value of vlan‐id can  range from 1 to 4093.  Use dot1p if the device is using priority tagged frames, meaning  that only the IEEE 802.1D priority level is significant and the  default PVID of the ingress port is used. cos cos‐value (Optional) Specifies the Layer 2 priority to be used for the  application being configured. The value can range from 0 to 7. A  value of 0 represents use of the default priority as defined in IEEE  802.1D. dscp dscp‐value (Optional) Specifies the DSCP value to be used to provide Diffserv ...
  • Page 159: Clear Lldp

    After you configure Network Policy TLVs, you must also configure the port to send the Network  Policy TLV with the set lldp port tx‐tlv command. Example This example configures the voice application TLV on port ge.2.1 and then configures the port to  send the Network Policy TLV. B5(rw)->set lldp port network-policy voice state enable tag tagged vlan dot1p ge.2.1 B5(rw)->set lldp port tx-tlv med-pol ge.2.1 clear lldp Use this command to return LLDP parameters to their default values. Syntax clear lldp {all | tx-interval | hold-multiplier | trap-interval | med-fast-repeat} Parameters Returns all LLDP configuration parameters to their default values, ...
  • Page 160: Clear Lldp Port Trap

    Parameters port‐string Specifies the port or range of ports to be affected. Defaults None. Mode Switch command, read‐write. Example This example returns port  1.1 to the default state of enabled for both transmitting and  processing received LLDPDUs. B5(rw)->clear lldp port status ge.1.1 clear lldp port trap Use this command to return the port LLDP trap setting to the default value of disabled. Syntax clear lldp port trap port-string Parameters port‐string Specifies the port or range of ports to be affected. Defaults None. Mode Switch command, read‐write. Example This example returns port ...
  • Page 161: Clear Lldp Port Location-Info

    Defaults None. Mode Switch command, read‐write. Example This example returns the location information ELIN value on port ge.1.1 to the default value of  null. B5(rw)->clear lldp port location-info elin ge.1.1 clear lldp port network-policy Use this command to return LLDP network policy for a set of applications on a port or range of  ports to default values.  Syntax clear lldp port network-policy {all | voice | voice-signaling | guest-voice | guest-voice-signaling | softphone-voice | video-conferencing | streaming-video |...
  • Page 162: Clear Lldp Port Tx-Tlv

    At least one application (or all) and one policy parameter must be specified. Mode Switch command, read‐write. Example This example returns all network policy values for all applications on port ge.1.1 to their default  values. B5(rw)->clear lldp port network-policy all state tag vid cos dscp ge.1.1 clear lldp port tx-tlv Use this command to clear the optional LLDP and LLDP‐MED TLVs to be transmitted in  LLDPDUs by the specified port or ports to the default value of disabled. Syntax clear lldp port tx-tlv {[all] | [port-desc] [sys-name] [sys-desc] [sys-cap] [mgmt- addr] [vlan-id] [stp] [lacp] [gvrp] [mac-phy] [poe] [link-aggr] [max-frame] [med-...
  • Page 163 Disables the LACP information defined by Protocol Identity IEEE  802.1 Extensions TLV from being transmitted in LLDPDUs.  gvrp Disables the GVRP information defined by Protocol Identity IEEE  802.1 Extensions TLV from being transmitted in LLDPDUs.  mac‐phy Disables the MAC‐PHY Configuration/Status IEEE 802.3 Extensions  TLV from being transmitted in LLDPDUs.  Disables the Power via MDI IEEE 802.3 Extensions TLV from being  transmitted in LLDPDUs. Only valid for PoE‐enabled ports. link‐aggr Disables the Link Aggregation IEEE 802.3 Extensions TLV from being  transmitted in LLDPDUs.  max‐frame Disables the Maximum Frame Size IEEE 802.3 Extensions TLV from  being transmitted in LLDPDUs.  med‐cap Disables the LLDP‐MED Capabilities TLV from being transmitted in  LLDPDUs. med‐pol Disables the LLDP‐MED Network Policy TLV from being transmitted  in LLDPDUs.  med‐loc Disables the LLDP‐MED Location Identification TLV from being  transmitted in LLDPDUs.  med‐poe Disables the LLDP‐MED Extended Power via MDI TLV from being  transmitted in LLDPDUs. Only valid for PoE‐enabled ports. port‐string Specifies the port or range of ports to be affected. Defaults None. Mode Switch command, read‐write. Enterasys B5 CLI Reference 6-35...
  • Page 164 Example This example disables the management address, MED capability, MED network policy, and MED  location identification TLVs from being sent in LLDPDUs by port  1.1. B5(rw)->clear lldp port tx-tlv mgmt-addr med-cap med-pol med-loc ge.1.1 6-36 Discovery Protocol Configuration...
  • Page 165: Port Configuration Summary

    Port Mirroring 7-38 Link Aggregation Control Protocol (LACP) 7-44 Configuring Protected Ports 7-58 Port Configuration Summary Port String Syntax Used in the CLI Commands requiring a port‐string parameter use the following syntax to designate port type, slot  location, and port number: port type.unit_or_slot number.port number Where port type can be: fe for 100‐Mbps Ethernet ge for 1‐Gbps Ethernet tg for 10‐Gbps Ethernet host for the host port  vlan for vlan interfaces  lag for IEEE802.3 link aggregation ports Where unit_or_slotnumber can be: 1 ‐ 8 for switch units in a stack Enterasys B5 CLI Reference 7-1...
  • Page 166: Reviewing Port Status

    Reviewing Port Status Where port number depends on the device. The highest valid port number is dependent on the  number of ports in the device and the port type.  Port Slot/Unit Parameters Used in the CLI The “unit” parameter is often used interchangeably with “module” in the standalone switch CLI  to indicate a module slot location.  Examples Note: You can use a wildcard (*) to indicate all of an item. For example, fe.3.* would represent all 100Mbps Ethernet (fe) ports in slot 3, and ge.3 * would represent all 1-Gigabit Ethernet (ge) ports in slot 3.
  • Page 167: Show Port

    Mode Switch command, read‐only. Example This example shows how to display operational status information for ge.3.14: B5(su)->show port 3.14 Port 3.14 enabled show port status Use this command to display operating and admin status, speed, duplex mode and port type for  one or more ports on the device. Syntax show port status [port-string] Parameters port‐string (Optional) Displays status for specific port(s). For a detailed description of  possible port‐string values, refer to “Port String Syntax Used in the CLI” on  page 7‐1. Defaults If port‐string is not specified, status information for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display status information for ge.1.1 and ge.1.2: ge.1.1‐2 B5(su)->show port status Enterasys B5 CLI Reference 7-3...
  • Page 168: Show Port Counters

    Ability” on page 7-16. Type Physical port and interface type. show port counters Use this command to display port counter statistics detailing traffic through the device and  through all MIB2 network devices. Syntax show port counters [port-string] [switch | mib2] Parameters port‐string (Optional) Displays counter statistics for specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1.  switch | mib2  (Optional) Displays switch or MIB2 statistics. Switch statistics detail  performance of the Enterasys B5 device. MIB2 interface statistics detail  performance of all network devices. Defaults If port‐string is not specified, counter statistics will be displayed for all ports.  If mib2 or switch are not specified, all counter statistics will be displayed for the specified port(s).  Mode Switch command, read‐only. 7-4 Port Configuration...
  • Page 169: Show Port Counters Output Details

    “Port String Syntax Used in the CLI” on page 7-1. MIB2 Interface MIB2 interface designation. Bridge Port IEEE 802.1D bridge port designation. MIB2 Interface MIB2 network traffic counts Counters 802.1Q Switch Counts of frames received, transmitted, and filtered. Counters Enterasys B5 CLI Reference 7-5...
  • Page 170: Clear Port Counters

    Use this command to clear port counter statistics for a port or range of ports. Syntax clear port counters [port-string] Parameters port‐string (Optional) Specifies the port or range of ports to clear port counter  statistics. Defaults If no port‐string is specified, port counters are cleared for all ports. Mode Switch command, read‐write Example This example clears the port counters for ge.3.1. B5(rw)->clear port counters ge.3.1 show port cablestatus Use this command to troubleshoot and locate faults in copper cable connections on a per port  basis. This command is only available on switch platforms that provide 1 Gigabit Ethernet RJ45  ports. Syntax show port cablestatus [port-string] Parameters port‐string (Optional) Specifies the port or ports to show status for. Defaults If no port is specified, information about all ports will be displayed. Mode Switch command, read‐only.
  • Page 171: Disabling / Enabling And Naming Ports

    Indicates the approximate length of the cable attached to the port. Disabling / Enabling and Naming Ports Purpose To disable and re‐enable one or more ports, and to assign an alias to a port. By default, all ports are  enabled at device startup. You may want to disable ports for security or to troubleshoot network  issues. Ports may also be assigned an alias for convenience. Commands For information about... Refer to page... set port disable set port enable show port alias set port alias Enterasys B5 CLI Reference 7-7...
  • Page 172: Set Port Disable

    Use this command to administratively disable one or more ports. When this command is  executed, in addition to disabling the physical Ethernet link, the port will no longer learn entries  in the forwarding database. Syntax set port disable port-string Parameters port‐string Specifies the port(s) to disable. For a detailed description of possible port‐ string values, refer to “Port String Syntax Used in the CLI” on page 7‐1. Defaults None. Mode Switch command, read‐write. Example This example shows how to disable ge.1.1: B5(su)->set port disable set port enable Use this command to administratively enable one or more ports.  Syntax set port enable port-string Parameters port‐string Specifies the port(s) to enable. For a detailed description of possible port‐ string values, refer to “Port String Syntax Used in the CLI” on page 7‐1. Defaults None. Mode Switch command, read‐write. Example This example shows how to enable ge.1.3: B5(su)->set port enable...
  • Page 173: Show Port Alias

    B5(rw)->show port alias ge.3.1-3 Port ge.3.1 user Port ge.3.2 user Port ge.3.3 Admin set port alias Use this command to assign an alias name to a port. Syntax set port alias port-string [name] Parameters port‐string Specifies the port to which an alias will be assigned. For a detailed  description of possible port‐string values, refer to “Port String Syntax  Used in the CLI” on page 7‐1. name (Optional) Assigns an alias name to the port. If the alias name contains  spaces, the text string must be surrounded by double quotes. Maximum  length is 60 characters. Defaults If name is not specified, the alias assigned to the port will be cleared. Mode Switch command, read‐write. Enterasys B5 CLI Reference 7-9...
  • Page 174 Examples This example shows how to assign the alias “Admin” to  3.3: B5(rw)->set port alias ge.3.3 Admin This example shows how to clear the alias for  3.3: B5(rw)->set port alias ge.3.3 7-10 Port Configuration...
  • Page 175: Setting Speed And Duplex Mode

    7-16 show port speed Use this command to display the default speed setting on one or more ports. Syntax show port speed [port-string] Parameters port‐string (Optional) Displays default speed setting(s) for specific port(s). For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1. Defaults If port‐string is not specified, default speed settings for all ports will display. Mode Switch command, read‐only. Example This example shows how to display the default speed setting for 1‐Gigabit Ethernet port 14 in  slot 3: B5(su)->show port speed ge.3.14 default speed is 10 on port ge.3.14. Enterasys B5 CLI Reference 7-11...
  • Page 176: Set Port Speed

    Parameters port‐string Specifies the port(s) for which to a speed value will be set. For a  detailed description of possible port‐string values, refer to “Port  String Syntax Used in the CLI” on page 7‐1. 10 | 100 | 1000 Specifies the port speed. Valid values are: 10 Mbps, 100 Mbps, or  1000 Mbps. Defaults None. Mode Switch command, read‐write. Example This example shows how to set ge.3.3 to a port speed of 10 Mbps: B5(su)->set port speed 3.3 10 show port duplex Use this command to display the default duplex setting (half or full) for one or more ports. Syntax show port duplex [port-string] Parameters port‐string (Optional) Displays default duplex setting(s) for specific port(s).  For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 7‐1. Defaults If port‐string is not specified, default duplex settings for all ports will be displayed. Mode Switch command, read‐only.
  • Page 177: Set Port Duplex

    Use this command to set the default duplex type for one or more ports. This command will only  take effect on ports that have auto‐negotiation disabled. Syntax set port duplex port-string {full | half} Parameters port‐string Specifies the port(s) for which duplex type will be set. For a detailed  description of possible port‐string values, refer to “Port String Syntax  Used in the CLI” on page 7‐1. full | half Sets the port(s) to full‐duplex or half‐duplex operation. Defaults None. Mode Switch command, read‐write. Example This example shows how to set ge.1.17 to full duplex: B5(su)->set port duplex 1.17 full Enterasys B5 CLI Reference 7-13...
  • Page 178: Enabling / Disabling Jumbo Frame Support

    Use this command to display the status of jumbo frame support and maximum transmission units  (MTU) on one or more ports. Syntax show port jumbo [port-string] Parameters port‐string (Optional) Displays the status of jumbo frame support for specific  port(s). For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 7‐1. Defaults If port‐string is not specified, jumbo frame support status for all ports will display. Mode Switch command, read‐only. Example This example shows how to display the status of jumbo frame support for  1.1:  B5(su)->show port jumbo ge.1.1 Port Number Jumbo Status Max Frame Size ------------- --------------- ------------------ ge.1.1 Enable 9216 7-14 Port Configuration...
  • Page 179: Set Port Jumbo

    {enable | disable}[port-string] Parameters enable | disable Enables or disables jumbo frame support. port‐string (Optional) Specifies the port(s) on which to disable or enable jumbo  frame support. For a detailed description of possible port‐string values,  refer to “Port String Syntax Used in the CLI” on page 7‐1. Defaults If port‐string is not specified, jumbo frame support will be enabled or disabled on all ports. Mode Switch command, read‐write. Example This example shows how to enable jumbo frame support for Gigabit Ethernet port 14 in unit/slot  B5(su)->set port jumbo enable ge.3.14 clear port jumbo Use this command to reset jumbo frame support status to enabled on one or more ports. Syntax clear port jumbo [port-string] Parameters port‐string (Optional) Specifies the port(s) on which to reset jumbo frame  support status to enabled. For a detailed description of possible  port‐string values, refer to “Port String Syntax Used in the CLI” on  page 7‐1. Defaults If port‐string is not specified, jumbo frame support status will be reset on all ports. Mode Switch command, read‐write.
  • Page 180: Setting Auto-Negotiation And Advertised Ability

    Setting Auto-Negotiation and Advertised Ability Setting Auto-Negotiation and Advertised Ability Purpose To review, disable or enable auto‐negotiation, and to configure port advertisement for speed and  duplex. During auto‐negotiation, the port “tells” the device at the other end of the segment what its  capabilities and mode of operation are. If auto‐negotiation is disabled, the port reverts to the  values specified by default speed, default duplex, and the port flow control commands.  In normal operation, with all capabilities enabled, advertised ability enables a port to “advertise”  that it has the ability to operate in any mode. The user may choose to configure a port so that only  a portion of its capabilities are advertised and the others are disabled. Note: Advertised ability can be activated only on ports that have auto-negotiation enabled. Commands For information about... Refer to page... show port negotiation 7-16 set port negotiation 7-17...
  • Page 181: Set Port Negotiation

    Parameters port‐string Specifies the port(s) for which to enable or disable auto‐negotiation. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1. enable | disable  Enables or disables auto‐negotiation. Defaults None. Mode Switch command, read‐write. Example This example shows how to disable auto‐negotiation on 1‐Gigabit Ethernet port 3 in slot 14: B5(su)->set port negotiation ge.3.14 disable show port advertise Use this command to display port capability and advertisement as far as speed and duplex for  auto‐negotiation. Syntax show port advertise [port-string] Parameters port‐string (Optional) Displays advertised ability for specific port(s). For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1. Defaults If port‐string is not specified, advertisement for all ports will be displayed. Enterasys B5 CLI Reference 7-17...
  • Page 182: Set Port Advertise

    Mode Switch command, read‐only. Example This example shows how to display advertisement status for Gigabit ports 13 and 14:  B5(su)->show port advertise ge.1.13-14 ge.1.13 capability advertised remote ------------------------------------------------- 10BASE-T 10BASE-TFD 100BASE-TX 100BASE-TXFD 1000BASE-T 1000BASE-TFD pause ge.1.14 capability advertised remote ------------------------------------------------- 10BASE-T 10BASE-TFD 100BASE-TX 100BASE-TXFD 1000BASE-T 1000BASE-TFD pause set port advertise Use this command to configure what a port will advertise for speed/duplex capabilities in auto‐ negotiation.
  • Page 183: Clear Port Advertise

    {port-string}{10t | 10tfd | 100tx | 100txfd | 1000t | 1000tfd | pause} Parameters port‐string Clear advertisements for specific port(s). For a detailed description of  possible port‐string values, refer to “Port String Syntax Used in the  CLI” on page 7‐1. Do not advertise 10BASE‐T half duplex mode. 10tfd Do not advertise 10BASE‐T full duplex mode. 100tx Do not advertise 100BASE‐TX half duplex mode. 100txfd Do not advertise 100BASE‐TX full duplex mode. 1000t Do not advertise 1000BASE‐T half duplex mode. 1000tfd Do not advertise 1000BASE‐T full duplex mode. pause Do not advertise PAUSE for full‐duplex links. Defaults None. Mode Switch command, read‐write. Example This example shows how to configure port 1 to not advertise 10 MB capability for auto‐ negotiation:  B5(su)->clear port advertise ge.1.1 10t 10tfd Enterasys B5 CLI Reference 7-19...
  • Page 184: Show Port Mdix

    Display information about the ports forced automatically to determine  the required MDI/MDIX mode. Display information about the ports configured with MDI only mode. mdix Display information about the ports configured with MDIX only mode. port‐string (Optional) Display the selected MDI/MDIX mode only for the port or  ports specified. Defaults If port‐string is not specified, information is displayed for all ports. Mode Switch command, read‐only. Example This example displays information about ports configured for MDIX only mode. B5(su)->show port mdix mdix Port Number MDIX Mode ------------- ------------------ ge.1.27 MDIX ge.1.28 MDIX set port mdix Use this command to configure cable connection type configuration mode for one or more ports.  Syntax set port mdix {auto|forced-auto|mdi|mdix} [port-string] Parameters auto Configure ports to automatically determine the required MDI/MDIX ...
  • Page 185 Configure ports to use MDI mode only. mdix Configure ports to use MDIX mode only.  port‐string (Optional) Specify the port or ports to configure. Defaults If port‐string is not entered, all ports on the switch are configured. Mode Switch command, read‐write. Usage By default, Enterasys Networks switch devices are configured to automatically detect the cable  type connection, straight through (MDI) or cross‐over (MDIX), required by the cable connected to  the port. You can configure ports to only use MDI or MDIX connections with this command. This command only configures Ethernet ports, and cannot be used to configure combo ports on  the switch. Fiber ports always have a status of MDIX. Example This example configures ports ge.1.1 and ge.1.2 to use MDIX mode. B5(su)->set port mdix mdix ge.1.1-2 Enterasys B5 CLI Reference 7-21...
  • Page 186: Setting Flow Control

    7-22 set flowcontrol 7-22 show flowcontrol Use this command to display the flow control state. Syntax show flowcontrol Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the port flow control state: B5(su)->show flowcontrol Flow control status: enabled set flowcontrol Use this command to enable or disable flow control. Syntax set flowcontrol {enable | disable} Parameters enable | disable Enables or disables flow control settings. 7-22 Port Configuration...
  • Page 187 Defaults None. Mode Switch command, read‐write. Example This example shows how to enable flow control: B5(su)->set flowcontrol enable Enterasys B5 CLI Reference 7-23...
  • Page 188: Setting Port Link Traps And Link Flap Detection

    Setting Port Link Traps and Link Flap Detection Setting Port Link Traps and Link Flap Detection Purpose To disable or re‐enable link traps, display link trap status, and to configure the link flapping  detection function. By default, all ports are enabled to send SNMP trap messages indicating  changes to their link status (up or down).  The link flap function detects when a link is going up and down rapidly (also called “link  flapping”) on a physical port, and takes the required actions (disable port, and eventually send  notification trap) to stop such a condition. If left unresolved, the “link flapping” condition can be  detrimental to network stability because it can trigger Spanning Tree and routing table  recalculation. Commands For information about... Refer to page... show port trap 7-24 set port trap 7-25 show linkflap 7-25 set linkflap globalstate...
  • Page 189: Set Port Trap

    {globalstate | portstate | parameters | metrics | portsupported | actsupported | maximum | downports | action | operstatus | threshold | interval] | downtime | currentcount | totalcount | timelapsed | violations [port-string]} Enterasys B5 CLI Reference 7-25...
  • Page 190 show linkflap Parameters globalstate Displays the global enable state of link flap detection. portstate Displays the port enable state of link flap detection. parameters Displays the current value of settable link flap detection parameters. metrics Displays linkflap detection metrics. portsupported Displays ports which can support the link flap detection function. actsupported Displays link flap detection actions supported by system hardware. maximum Displays the maximum allowed linkdowns per 10 seconds supported  by system hardware. downports Displays ports disabled by link flap detection due to a violation. action  Displays linkflap actions taken on violating port(s). operstatus Displays whether linkflap has deactivated port(s). threshold  Displays the number of allowed link down transitions before action is  taken. interval Displays the time period for counting link down transitions. downtime Displays how long violating port(s) are deactivated. currentcount Displays how many linkdown transitions are in the current interval. totalcount Displays how many linkdown transitions have occurred since the last  reset. timelapsed  Displays the time period since the last link down event or reset. violations Displays the number of link flap violations since the last reset. port‐string (Optional) Displays information for specific port(s). ...
  • Page 191: Show Linkflap Parameters Output Details

    Output Field What it displays... Port Port designation. LinkStatus Link status according to the link flap function. CurrentCount Link down count accruing toward the link flap threshold. TotalCount Number of link downs since system start, Enterasys B5 CLI Reference 7-27...
  • Page 192: Set Linkflap Globalstate

    {disable | enable} Parameters disable | enable Globally disables or enables the link flap detection function. Defaults By default, the function is disabled globally and on all ports.  Mode Switch mode, read‐write. Usage By default, the function is disabled globally and on all ports. If disabled globally after per‐port  settings have been configured using the linkflap commands, per‐port settings will be retained. Example This example shows how to globally enable the link trap detection function. B5(rw)->set linkflap globalstate enable set linkflap portstate Use this command to enable or disable link flap monitoring on one or more ports. Syntax set linkflap portstate {disable | enable} [port-string] Parameters disable | enable Disables or enables the link flap detection function. port‐string (Optional) Specifies the port or ports on which to disable or enable  monitoring. Defaults If port‐string is not specified, all ports are enabled or disabled.
  • Page 193: Set Linkflap Interval

    Mode Switch command, read‐write. Example This example shows how to set the link flap interval on port ge.1.4 to 1000 seconds. B5(rw)->set linkflap interval 1.4 1000 set linkflap action Use this command to set reactions to a link flap violation.  Syntax set linkflap action port-string {disableInterface | gensyslogentry | gentrap | all} Parameters port‐string Specifies the port(s) on which to set the link flap action.  disableInterface Sets the reaction as disabling the interface.  gensyslogentry Sets the reaction as generating a syslog entry. gentrap Sets the reaction as generating an SNMP trap. Sets the reaction as all of the above.  Enterasys B5 CLI Reference 7-29...
  • Page 194: Clear Linkflap Action

    Defaults None. Mode Switch mode, read‐write. Example This example shows how to set the link flap violation action on port ge.1.4 to generating a Syslog  entry. B5(rw)->set linkflap action 1.4 gensyslogentry clear linkflap action Use this command to clear reactions to a link flap violation. Syntax clear linkflap action port-string {disableInterface | gensyslogentry | gentrap | all} Parameters port‐string Specifies the port(s) on which to clear the link flap action.  disableInterface Clears the reaction as disabling the interface.  gensyslogentry Clears the reaction as generating a syslog entry. gentrap Clears the reaction as generating an SNMP trap.
  • Page 195: Set Linkflap Downtime

    Use this command to set the time interval (in seconds) one or more ports will be held down after a  link flap violation. Syntax set linkflap downtime port-string downtime-value Parameters port‐string Specifies the port(s) on which to set the link flap downtime. downtime‐value Specifies a downtime in seconds. A value of 0 will set the downtime to  forever. Defaults None. Mode Switch mode, read‐write. Example This example shows how to set the link flap downtime on port ge.1.4 to 5000 seconds. B5(rw)->set linkflap downtime 1.4 5000 clear linkflap down Use this command to toggle link flap disabled ports to operational. Syntax clear linkflap down [port-string] Enterasys B5 CLI Reference 7-31...
  • Page 196: Clear Linkflap

    Parameters port‐string (Optional) Specifies the ports to make operational. Defaults If port‐string is not specified, all ports disabled by a link flap violation will be made operational. Mode Switch mode, read‐write. Example This example shows how to make disabled port ge.1.4 operational. B5(rw)->clear linkflap down clear linkflap Use this command to clear all link flap options and / or statistics on one or more ports. Syntax clear linkflap {all | stats [port-string] | parameter port-string {threshold | interval | downtime | all} Parameters all | stats Clears all options and statistics, or clears only statistics. parameter Clears link flap parameters. threshold | interval | ...
  • Page 197: Show Newaddrtrap

    This example displays the New Address Trap state for ports 1 through 5 in unit/slot 1. B5(ro)->show newaddrtrap ge.1.1-5 New Address Traps Globally disabled Port Enable State --------- ------------ ge.1.1 disabled ge.1.2 disabled ge.1.3 disabled ge.1.4 disabled ge.1.5 disabled set newaddrtrap Use this command to enable or disable trap messaging, globally or on one or more ports, when  new source MAC addresses are detected. Syntax set newaddrtrap [port-string] {enable | disable} Enterasys B5 CLI Reference 7-33...
  • Page 198 Parameters port‐string (Optional) Enable or disable the new MAC addresses trap function on  specific ports.  enable | disable Enable or disable the new MAC addresses trap function. If entered  without the port‐string parameter, enables or disables the function  globally. When entered with the port‐string parameter, enables or  disables the function on specific ports. Defaults If port‐string is not specified, the trap function is set globally. Mode Switch mode, read‐write. Usage This command enables and disables sending SNMP trap messages when a new source MAC  address is detected by a port. If the port is a CDP port, however, traps for new source MAC  addresses will not be sent. The default mode is disabled globally and per port. Example This example enables the trap function globally and then on ports 1 through 5 in unit/slot 1. B5(rw)->set newaddrtrap enable B5(rw)->set newaddrtrap ge.1.1-5 enable 7-34 Port Configuration...
  • Page 199: Configuring Broadcast Suppression

    Use this command to display port broadcast suppression thresholds. Syntax show port broadcast [port-string] Parameters port‐string (Optional) Select the ports for which to show broadcast suppression  thresholds. For a detailed description of possible port‐string values, refer  to “Port String Syntax Used in the CLI” on page 7‐1. Defaults If port‐string is not specified, broadcast status of all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display the broadcast suppression thresholds for ports 1 through 4: B5(su)->show port broadcast ge.1.1-4 Port Total BC Threshold Packets (pkts/s) ---------------------------------------- ge.1.1 ge.1.2 ge.1.3 ge.1.4 14881 Enterasys B5 CLI Reference 7-35...
  • Page 200: Set Port Broadcast

    • 1488100 for 1‐Gigabit ports. • 14881000 for 10‐ Gigabit ports Defaults None. Mode Switch command, read‐write. Usage Per port broadcast suppression is hardset to be globally enabled on the B5. If you would like to  disable broadcast suppression, you can get the same result by setting the threshold limit for each  port to the maximum number of packets which can be received per second as listed in the  parameters section, above. The default broadcast suppression threshold for all ports is set to  14881. Example This example configures ports 1 through 5 with a broadcast limit of 50 pps: B5(su)->set port broadcast ge.1.1-5 50 clear port broadcast Use this command to clear the broadcast threshold limit to the default value of 14881 for the  selected port. Syntax clear port broadcast port-string threshold Parameters port‐string  Select the ports for which to clear broadcast suppression thresholds. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1. 7-36 Port Configuration...
  • Page 201 Defaults None. Mode Switch command, read‐write. Example This example clears the broadcast threshold limit to 14881 pps for ports 1 through 5: B5(su)->clear port broadcast ge.1.1-5 threshold Enterasys B5 CLI Reference 7-37...
  • Page 202: Port Mirroring

    The Enterasys B5 device allows you to mirror (or redirect) the traffic being switched on a port for  the purposes of network traffic analysis and connection assurance. When port mirroring is  enabled, one port becomes a monitor port for another port within the device (the stack, if  applicable).  Note: An Enterasys Networks Feature Guide document containing an in-depth discussion of port mirroring configuration is located on the Enterasys Networks web site: https://extranet.enterasys.com/downloads// Mirroring Features The Enterasys B5 device supports the following mirroring features: •...
  • Page 203: Configuring Smon Mib Port Mirroring

    (up). Enter MIB option 4 (createAndGo) and perform an SNMP Set operation. (Optional) Use the CLI to verify the port mirroring instance has been created and enabled as  shown in the following example: B5(su)->show port mirroring Port Mirroring ============== Source Port = ge.1.3 Target Port = ge.1.2 Frames Mirrored = Rx and Tx Port Mirroring status enabled To create a port mirroring instance without automatically enabling it: Complete steps 1‐4 above. Enter MIB option 5 (createAndWait) and perform an SNMP Set operation. Enterasys B5 CLI Reference 7-39...
  • Page 204: Purpose

    (Optional) Use the CLI to verify the port mirroring instance has been created set to disabled  mode as shown in the following example: B5(su)->show port mirroring Port Mirroring ============== Source Port = ge.1.3 Target Port = ge.1.2 Frames Mirrored = Rx and Tx Port Mirroring status disabled When you are ready to enable this instance, enter MIB option 1 (active) and perform an SNMP  Set operation. (Optional) Use the CLI to verify the port mirroring instance has been enabled. To delete a port mirroring instance: Select a previously created port mirroring instance in your MIB browser. Enter MIB option 6 (destroy) and perform an SNMP Set operation. (Optional) Use the CLI to verify the port mirroring instance has been deleted as shown in the  following example: B5(su)->show port mirroring No Port Mirrors configured.
  • Page 205: Set Port Mirroring

    Syntax set port mirroring {create | disable | enable} source destination} Parameters create | disable |  Creates, disables or enables mirroring settings on the specified ports. By  enable default, port mirrors are enabled automatically when created. source Specifies the source port designation. This is the port on which the traffic  will be monitored. Up to 8 source ports can be specified. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1. destination Specifies the target port designation. This is the port that will duplicate or  “mirror” all the traffic on the monitored port. Only one destination port  can be configured per stack, if applicable. For a detailed description of possible port‐string values, refer to “Port  String Syntax Used in the CLI” on page 7‐1. Defaults Port mirrors are automatically enabled when created on this platform. Mode Switch command, read‐write. Enterasys B5 CLI Reference 7-41...
  • Page 206: Clear Port Mirroring

    Usage Note that LAG ports and their underlying physical ports, as described in “Link Aggregation  Control Protocol (LACP)” on page 7‐44, cannot be mirrored. Example This example shows how to create and enable port mirroring with ge.1.4 as the source port, and  ge.1.11 as the target port: B5(su)->set port mirroring create 1.11 clear port mirroring Use this command to clear a port mirroring relationship.  Syntax clear port mirroring source destination Parameters source Specifies the source ports (up to 8 ports) of the mirroring configuration to  be cleared. For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 7‐1. destination Specifies the target port of the mirroring configuration to be cleared.  Defaults None. Mode Switch command, read‐write. Example This example shows how to clear a port mirroring relationship between source port ge.1.4 and  target port ge.1.11: B5(su)->clear port mirroring 1.11...
  • Page 207: Clear Mirror Vlan

    = ge.1.10 Frames Mirrored = Rx and Tx Port Mirroring status enabled Mirror Vlan clear mirror vlan Use this command to clear the VLAN to be reserved for mirroring traffic. Syntax clear mirror vlan vlan-id Parameters vlan‐id Specifies the VLAN to be cleared. The ID can range from 2 to 4093. Defaults None. Mode Switch command, read‐write. Example The following example clears VLAN 2 from being used for remote port mirroring. B5(su)->clear mirror vlan 2 Enterasys B5 CLI Reference 7-43...
  • Page 208: Link Aggregation Control Protocol (Lacp)

    Using multiple links simultaneously to increase bandwidth is a desirable switch feature, which  can be accomplished if both sides agree on a set of ports that are being used as a Link Aggregation  Group (LAG). Once a LAG is formed from selected ports, problems with looping can be avoided  since the Spanning Tree can treat this LAG as a single port. The Link Aggregation Control Protocol (LACP) logically groups interfaces together to create a  greater bandwidth uplink, or link aggregation, according to the IEEE 802.3ad standard. This  standard allows the switch to determine which ports are in LAGs and configure them  dynamically. Since the protocol is based on the IEEE 802.3ad specification, any switch from any  vendor that supports this standard can aggregate links automatically. 802.3ad LACP aggregations can also be run to end‐users (that is, a server) or to a router. For more information about configuring LACP, see the “Configuring Link Aggregation” Feature  Guide on the Enterasys web site: https://extranet.enterasys.com/downloads/ Note: Earlier (proprietary) implementations of port aggregation referred to groups of aggregated ports as “trunks”. LACP Operation For each aggregatable port in the device, LACP: • Maintains configuration information (reflecting the inherent properties of the individual links  as well as those established by management) to control aggregation. • Exchanges configuration information with other devices to allocate the link to a Link  Aggregation Group (LAG). Note: A given link is allocated to, at most, one Link Aggregation Group (LAG) at a time. The allocation mechanism attempts to maximize aggregation, subject to management controls.
  • Page 209: Lacp Terminology

    LAG IDs for each grouping of ports. The LAG with the lower LAG ID is given precedence and will be allowed to use the aggregator. Note: Only one LACP system priority can be set on a Enterasys B5 device, using either the set lacp asyspri command...
  • Page 210: Commands

    Link Aggregation Control Protocol (LACP) protocol, no dynamic link aggregations will be formed and the switch will function normally (that  is, will block redundant paths). For information about building static aggregations, refer to set  lacp static (page 7‐50). Each Enterasys B5 module provides six virtual link aggregator ports, which are designated in the  CLI as lag.0.1 through lag.0.6. Each LAG can have up to eight associated physical ports. Once  underlying physical ports (for example, fe.x.x, or  .x.x) are associated with an aggregator port,  the resulting aggregation will be represented as one LAG with a lag.0.x port designation. LACP  determines which underlying physical ports are capable of aggregating by comparing operational  keys. Aggregator ports allow only underlying ports with keys matching theirs to join their LAG. LACP uses a system priority value to build a LAG ID, which determines aggregation precedence.  If there are two partner devices competing for the same aggregator, LACP compares the LAG IDs  for each grouping of ports. The LAG with the lower LAG ID is given precedence and will be  allowed to use the aggregator. There are a few cases in which ports will not aggregate: • An underlying physical port is attached to another port on this same switch (loopback).  • There is no available aggregator for two or more ports with the same LAG ID. This can  happen if there are simply no available aggregators, or if none of the aggregators have a  matching admin key and system priority. • 802.1x authentication is enabled using the set eapol command (page 16‐18) and ports that  would otherwise aggregate are not 802.1X authorized. The LACP implementation on the Enterasys B5 device will allow up to eight physical ports into a  LAG. The device with the lowest LAG ID determines which underlying physical ports are allowed  into a LAG based on the ports’ LAG port priority. Ports with the lowest LAG port priority values  are allowed into the LAG and all other speed groupings go into a standby state. Multi‐port LAGs will continue to operate as long as there is at least one active port in the LAG.  Therefore, there is no need to create backup single port LAGs or to specifically assign the LAG and  all its physical ports to the egress list of the LAG’s VLAN.  Typically, two or more ports are required to form a LAG. However, you can enable the creation of  single port LAGs as described in “set lacp singleportlag” on page 7‐52. If a single port LAG goes ...
  • Page 211: Show Lacp

    B5(su)->show lacp lag.0.1 Global Link Aggregation state: enabled Single Port LAGs: disabled Aggregator: lag.0.1 Actor Partner System Identifier: 00:01:F4:5F:1E:20 00:11:88:11:74:F9 System Priority: 32768 32768 Admin Key: 32768 Oper Key: 32768 Attached Ports: ge.1.1 ge.1.3 Table 7‐7 provides an explanation of the command output. Enterasys B5 CLI Reference 7-47...
  • Page 212: Set Lacp

    MAC addresses for actor and partner. System Priority System priority value which determines aggregation precedence. Only one LACP system priority can be set on a Enterasys B5 device, using either the set lacp asyspri command (page 7-49), or the set port lacp command...
  • Page 213: Set Lacp Asyspri

    Defaults None. Mode Switch command, read‐write. Usage LACP uses this value to determine aggregation precedence. If there are two partner devices  competing for the same aggregator, LACP compares the LAG IDs for each grouping of ports. The  LAG with the lower LAG ID is given precedence and will be allowed to use the aggregator. Example This example shows how to set the LACP system priority to 1000: B5(su)->set lacp asyspri 1000 set lacp aadminkey Use this command to set the administratively assigned key for one or more aggregator ports.  Syntax set lacp aadminkey port-string value Parameters port‐string Specifies the LAG port(s) on which to assign an admin key.  value Specifies an admin key value to set. Valid values are 0 to 65535. The  default admin key value is 32768. Defaults None. Mode Switch command, read‐write. Enterasys B5 CLI Reference 7-49...
  • Page 214: Clear Lacp

    Usage LACP will use this value to form an oper key. Only underlying physical ports with oper keys  matching those of their aggregators will be allowed to aggregate. The default admin key value for  all LAG ports is 32768. Example This example shows how to set the LACP admin key to 2000 for LAG port 6:  B5(su)->set lacp aadminkey lag.0.6 2000 clear lacp Use this command to clear LACP system priority or admin key settings. Syntax clear lacp {[asyspri] [aadminkey port-string]} Parameters asyspri  Clears system priority. aadminkey port‐string Resets admin keys for one or more ports to the default value of 32768. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the actor admin key for LAG port 6:  B5(su)->clear lacp aadminkey lag.0.6 set lacp static Use this command to disable or enable static link aggregation, or to assign one or more underlying ...
  • Page 215: Clear Lacp Static

    Mode Switch command, read‐write. Example This example shows how to add port ge.1.6 to the LAG of aggregator port 6:  B5(su)->set lacp static lag.0.6 clear lacp static Use this command to remove specific ports from a Link Aggregation Group. Syntax clear lacp static lagportstring port-string Parameters lagportstring  Specifies the LAG aggregator port from which ports will be removed. port‐string Specifies the port(s) to remove from the LAG. For a detailed description of  possible port‐string values, refer to “Port String Syntax Used in the CLI”  on page 7‐1. Defaults None. Mode Switch command, read‐write. Example This example shows how to remove ge.1.6 from the LAG of aggregator port 6:  B5(su)->clear lacp static lag.0.6 Enterasys B5 CLI Reference 7-51...
  • Page 216: Set Lacp Singleportlag

    {enable | disable} Parameters disable | enable Enables or disables the formation of single port LAGs. Defaults None. Mode Switch command, read‐write. Usage When single port LAGs are enabled, Link Aggregration Groups can be formed when only one  port is receiving protocol transmissions from a partner. When this setting is disabled, two or more  ports are required to form a LAG. This setting has no effect on existing LAGs created with multiple member ports. It also does not  prevent previously formed LAGs from coming up after they have gone down, as long as any  previous LAG member ports come up connected to the same switch as before the LAG went  down. Example This example enables the formation of single port LAGs:  B5(su)->set lacp singleportlag enable clear lacp singleportlag Use this command to reset the single port LAG function back to the default state of disabled. Syntax clear lacp singleportlag Parameters None. Defaults None. Mode Switch command, read‐write. 7-52 Port Configuration...
  • Page 217: Show Port Lacp

    Usage State definitions, such as ActorAdminState and Partner AdminState, are indicated with letter  abbreviations. If the show port lacp command displays one or more of the following letters, it  means the state is true for the associated actor or partner ports: • E = Expired  • F = Defaulted • D = Distributing (tx enabled) • C = Collecting (rx enabled) • S = Synchronized (actor and partner agree) • G = Aggregation allowed • S/l = Short/Long LACP timeout • A/p = Active/Passive LACP  For more information about these states, refer to set port lacp (page 7‐54) and the IEEE 802.3 2002  specification. Examples  f This example shows how to display detailed LACP status information or port ge.1.1  B5(su)-> show port lacp port 1.1 status detail Enterasys B5 CLI Reference 7-53...
  • Page 218: Set Port Lacp

    SelectedAggID: None PartnerAdminState: -----GSA AttachedAggID: None PartnerOperState: ------SA MuxState: Detached PartnerAdminSystemID: 00:00:00:00:00:00 DebugRxState: Portdisable PartnerOperSystemID: 00:00:00:00:00:00 This example shows how to display summarized LACP status information for port ge.1.12: B5(su)->show port lacp port 1.12 status summary Port Aggr Actor System Partner System Pri: System ID: Key: Pri: System ID: Key: 1.12 none (32768,00e0639db587,32768),(32768,000000000000, 1411) This example shows how to display LACP counters for port ge.1.12:...
  • Page 219 Sets the port’s actor port priority. Valid values are 0 ‐ 65535, with lower  values designating higher priority. asyspri asyspri Sets the port’s actor system priority. The LACP implementation on the  Enterasys B5 device uses this value to determine aggregation precedence  when there are two devices competing for the same aggregator. Valid  values are 0 ‐ 65535, with higher precedence given to lower values. Note: Only one LACP system priority can be set on a Enterasys B5 device, using either this command, or the set lacp asyspri command (“set lacp asyspri” on page 7-49). enable (Optional) Enables LACPDU processing on this port.  disable (Optional) Disables LACPDU processing on this port. By default, LACP is ...
  • Page 220: Clear Port Lacp

    Example This example shows how to set the actor admin key to 3555 for port  3.16 and enable LACP on  the port: B5(su)->set port lacp port ge.3.16 aadminkey 3555 enable clear port lacp Use this command to clear link aggregation settings for one or more ports. Syntax clear port lacp port port-string {[aadminkey] [aportpri] [asyspri] [aadminstate {lacpactive | lacptimeout | lacpagg | lacpsync | lacpcollect | lacpdist | lacpdef...
  • Page 221 Clears the port’s default partner priority value. padminsysid  Clears the port’s default partner system ID. padminkey  Clears the port’s default partner admin key. padminportpri  Clears the port’s default partner port priority. padminport  Deletes a partner port from the LACP configuration. padminstate  Clears the port’s specific partner admin state, or all partner admin state(s). lacpactive |  lacptimeout |  lacpagg | lacpsync  | lacpcollect |  lacpdist | lacpdef |  lacpexpire | all Defaults None. Mode Switch command, read‐write. Usage If you set a port to LACP passive using the command clear port lacp port <port‐string>  aadminstate lacpactive, the command clear port lacp port <port‐string> aadminstate lacptimeout  will also be added to the configuration.  If you unset the first command, it will remove the second  command automatically from the configuration file. Example This example shows how to clear all link aggregation parameters for port  3.16:  B5(su)->clear port lacp port ge.3.16 Enterasys B5 CLI Reference 7-57...
  • Page 222: Configuring Protected Ports

    Configuring Protected Ports Configuring Protected Ports The Protected Port feature is used to prevent ports from forwarding traffic to each other, even  when they are on the same VLAN. Ports may be designated as either protected or unprotected.  Ports are unprotected by default. Multiple groups of protected ports are supported.  Protected Port Operation Ports that are configured to be protected cannot forward traffic to other protected ports in the  same group, regardless of having the same VLAN membership. However, protected ports can  forward traffic to ports which are unprotected (not listed in any group). Protected ports can also  forward traffic to protected ports in a different group, if they are in the same VLAN. Unprotected  ports can forward traffic to both protected and unprotected ports. A port may belong to only one  group of protected ports.  This feature only applies to ports within a switch or a stack. It does not apply across multiple  switches in a network. Commands For information about... Refer to page... set port protected 7-58 show port protected 7-59 clear port protected 7-59 set port protected name 7-60 show port protected name 7-60...
  • Page 223: Show Port Protected

    Example This example shows how to assign ports ge.1.1 through ge.1.3 to protected port group 1:  B5(rw)->set port protected ge.1.1-3 1 show port protected Use this command to display information about the ports configured for protected mode. Syntax show port protected [port-string] | [group-id] Parameters port‐string (Optional) Specifies the port or ports for which to display information.  group‐id (Optional) Specifies the id of the group for which to display information.  Id can range from 0 to 2. Defaults If no parameters are entered, information about all protected ports is displayed. Mode Read‐only. Example This example shows how to display information about all protected ports: B5(ro)->show port protected Group id Port GroupName ------------------------------------- ge.1.1...
  • Page 224: Set Port Protected Name

    Parameters group‐id Specifies the id of this group. Id can range from 0 to 2. name Specifies a name for the group. The name can be up to 32 characters in  length. Defaults None. Mode Switch command, read‐write. Example This example shows how to assign the name “group1” to protected port group 1: B5(rw)->set port protected name 1 group1 show port protected name Use this command to display the name for the group ids specified. Syntax show port protected name group-id Parameters group‐id Specifies the id of the group to display. Id can range from 0 to 2. Defaults None. Mode Read‐only. 7-60 Port Configuration...
  • Page 225: Clear Port Protected Name

    Example This example shows how to show the name of protected port group 1:  B5(ro)->show port protected name 1 Group ID Group Name ----------------------------- group1 clear port protected name Use this command to clear the name of a protected group. Syntax clear port protected name group-id Parameters group‐id Specifies the id of the group for which to clear the name. Id can range  from 0 to 2. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the name of protected port group 1:  B5(rw)->clear port protected name 1...
  • Page 226 clear port protected name 7-62 Port Configuration...
  • Page 227: Snmp Configuration Summary

    Creating a Basic SNMP Trap Configuration 8-36 Configuring the SNMP Management Interface 8-38 Note: An Enterasys Networks Feature Guide document containing an in-depth discussion of SNMP configuration is located on the Enterasys Networks web site: https://extranet.enterasys.com/downloads/ SNMP Configuration Summary SNMP is an application‐layer protocol that facilitates the exchange of management information ...
  • Page 228: Snmpv1 And Snmpv2C

    Message integrity — Collects data securely without being tampered with or corrupted.  – Authentication — Determines the message is from a valid source.  – Encryption — Scrambles the contents of a frame to prevent it from being seen by an  unauthorized source.  Unlike SNMPv1 and SNMPv2c, in SNMPv3, the concept of SNMP agents and SNMP managers no  longer apply. These concepts have been combined into an SNMP entity. An SNMP entity consists  of an SNMP engine and SNMP applications. An SNMP engine consists of the following four  components:  • Dispatcher — This component sends and receives messages.  • Message processing subsystem — This component accepts outgoing PDUs from the  dispatcher and prepares them for transmission by wrapping them in a message header and  returning them to the dispatcher. The message processing subsystem also accepts incoming  messages from the dispatcher, processes each message header, and returns the enclosed PDU  to the dispatcher. • Security subsystem — This component authenticates and encrypts messages. • Access control subsystem — This component determines which users and which operations  are allowed access to managed objects. About SNMP Security Models and Levels An SNMP security model is an authentication strategy that is set up for a user and the group in  which the user resides. A security level is the permitted level of security within a security model.  The three levels of SNMP security are: No authentication required (NoAuthNoPriv);  authentication required (AuthNoPriv); and privacy (authPriv). A combination of a security model  and a security level determines which security mechanism is employed when handling an SNMP  frame. Table 8‐1 identifies the levels of SNMP security available on Enterasys B5 devices and  authentication required within each model.  8-2 SNMP Configuration...
  • Page 229: Using Snmp Contexts To Access Specific Mibs

    Using SNMP Contexts to Access Specific MIBs By default, when operating from the switch CLI, Enterasys B5 devices allow access to all SNMP  MIBs or contexts. A context is a collection of MIB objects, often associated with a particular  physical or logical device.  If no optional context parameters are configured for v1 and v2 “community” names and v3 “user”  groups, these groups are able to access all SNMP MIB objects when in switch mode.  Specifying a context parameter when setting up SNMP user group would permit or restrict the  group’s switch management access to the MIB(s) specified by the context (MIB object ID) value. All SNMP contexts known to the device can be displayed using the show snmp context command  as described in “show snmp context” on page 8‐21. Example This example permits the “powergroup” to manage all MIBs via SNMPv3: B5(su)->set snmp access powergroup security-model usm Configuration Considerations Commands for configuring SNMP on the Enterasys B5 device are independent during the SNMP  setup process. For instance, target parameters can be specified when setting up optional  notification filters — even though these parameters have not yet been created with the set snmp  targetparams command.  Reviewing SNMP Statistics Purpose To review SNMP statistics.  Enterasys B5 CLI Reference 8-3...
  • Page 230: Commands

    Syntax show snmp engineid Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display SNMP engine properties: B5(su)->show snmp engineid EngineId: 80:00:15:f8:03:00:e0:63:9d:b5:87 Engine Boots = 12 Engine Time = 162181 Max Msg Size = 2048 Table 8‐2 provides an explanation of the command output. Table 8-2 show snmp engineid Output Details Output Field What It Displays...
  • Page 231: Show Snmp Counters

    = 290 snmpInGetNexts = 396279 snmpInSetRequests = 32 snmpInGetResponses snmpInTraps snmpOutTooBigs snmpOutNoSuchNames = 11 snmpOutBadValues snmpOutGenErrs snmpOutGetRequests snmpOutGetNexts snmpOutSetRequests snmpOutGetResponses = 396601 snmpOutTraps snmpSilentDrops snmpProxyDrops --- USM Stats counters: usmStatsUnsupportedSecLevels = 0 usmStatsNotInTimeWindows usmStatsUnknownUserNames Enterasys B5 CLI Reference 8-5...
  • Page 232: Show Snmp Counters Output Details

    show snmp counters usmStatsUnknownEngineIDs usmStatsWrongDigests usmStatsDecryptionErrors Table 8‐3 provides an explanation of the command output. Table 8-3 show snmp counters Output Details Output Field What It Displays... snmpInPkts Number of messages delivered to the SNMP entity from the transport service. snmpOutPkts Number of SNMP messages passed from the SNMP protocol entity to the transport service.
  • Page 233 Number of packets received by the SNMP engine that were dropped because they did not contain the expected digest value. usmStatsDecriptionErrors Number of packets received by the SNMP engine that were dropped because they could not be decrypted. Enterasys B5 CLI Reference 8-7...
  • Page 234: Configuring Snmp Users, Groups, And Communities

    Configuring SNMP Users, Groups, and Communities Configuring SNMP Users, Groups, and Communities Purpose To review and configure SNMP users, groups, and v1 and v2 communities. These are defined as  follows: • User — A person registered in SNMPv3 to access SNMP management. • Group — A collection of users who share the same SNMP access privileges. • Community — A name used to authenticate SNMPv1 and v2 users. Commands For information about... Refer to page... show snmp user set snmp user clear snmp user 8-11 show snmp group 8-11 set snmp group 8-12...
  • Page 235: Set Snmp User

    Row status Status of this entry: active, notInService, or notReady. set snmp user Use this command to create a new SNMPv3 user. Syntax set snmp user user [remote remoteid] [encryption {des | aes}] [privacy privpassword] [authentication {md5 | sha}] [authpassword] [volatile | nonvolatile] Enterasys B5 CLI Reference 8-9...
  • Page 236 Defaults If remote is not specified, the user will be registered for the local SNMP engine. If encryption is not specified, no encryption will be applied. If authentication is not specified, no authentication will be applied. If storage type is not specified, nonvolatile will be applied. Mode Switch command, read‐write. Usage Although all the parameters except for the user name are optional, if you are entering any of the  optional parameters, it is recommended that you enter them in the order shown in the syntax  statement. Examples This example shows how to create a new SNMP user named “netops”. By default, this user will be    registered on the local SNMP engine without authentication and encryption. Entries related to this  user will be stored in permanent (nonvolatile) memory: B5(su)->set snmp user netops This example creates a new SNMP user named “admin” with DES encryption and MD5  authentication required. The encryption password is “admintest1” and the authentication  password is “admintest2.” By default, this user will be registered on the local SNMP engine and  entries related to this user will be stored in permanent (nonvolatile) memory. B5(su)->set snmp user admin encryption des privacy admintest1 authentication md5 admintest2 8-10 SNMP Configuration...
  • Page 237: Clear Snmp User

    [groupname groupname] [user user] [security-model {v1 | v2c | usm}] [volatile | nonvolatile | read-only] Parameters groupname  (Optional) Displays information for a specific SNMP group. groupname user user (Optional) Displays information about users within the specified group. security‐model v1 |  (Optional) Displays information about groups assigned to a specific  v2c | usm security SNMP model. volatile |  (Optional) Displays SNMP group information for a specified storage type. nonvolatile | read‐ only Defaults If groupname is not specified, information about all SNMP groups will be displayed. If user is not specified, information about all SNMP users will be displayed. If security‐model is not specified, user information about all SNMP versions will be displayed. If not specified, information for all storage types will be displayed. Enterasys B5 CLI Reference 8-11...
  • Page 238: Set Snmp Group

    Mode Switch command, read‐only. Example This example shows how to display SNMP group information: B5(su)->show snmp group --- SNMP group information --- Security model = SNMPv1 Security/user name = public Group name = Anyone Storage type = nonVolatile Row status = active Security model = SNMPv1 Security/user name = public.router1...
  • Page 239: Clear Snmp Group

    Mode Switch command, read‐write. Example This example shows how to create an SNMP group called “anyone”, assign a user named “public”  and assign SNMPv3 security to the group: B5(su)->set snmp group anyone user public security-model usm clear snmp group Use this command to clear SNMP group settings globally or for a specific SNMP group and user. Syntax clear snmp group groupname user [security-model {v1 | v2c | usm}] Parameters groupname Specifies the SNMP group to be cleared.  user Specifies the SNMP user to be cleared. security‐model v1 |  (Optional) Clears the settings associated with a specific security model. v2c | usm Defaults If not specified, settings related to all security models will be cleared.
  • Page 240: Set Snmp Community

    Mode Switch command, read‐only. Example This example shows how to display information about the SNMP “public” community name. For  a description of this output, refer to set snmp community (page 8‐14). B5(su)->show snmp community public --- Configured community strings --- Name = ********* Security name = public Context Transport tag Storage type = nonVolatile Status = active set snmp community Use this command to configure an SNMP community group. Syntax set snmp community community [securityname securityname] [context context]...
  • Page 241: Clear Snmp Community

    Usage When you configure a community name, if you don’t specify a context with the context parameter,  the default (NULL) context is applied. If you want to change a configured context back to the  default (NULL )context, enter a hyphen as the value of the context parameter, as shown in the  Examples below. Examples This example shows how to set an SNMP community name called “vip.” B5(su)->set snmp community vip The example shows how to set the context for SNMP community “vip” to the default NULL  context. B5(su)->set snmp community vip context - clear snmp community Use this command to delete an SNMP community name. Syntax clear snmp community name Parameters name Specifies the SNMP community name to clear.  Defaults None. Mode Switch command, read‐write. Example This example shows how to delete the community name “vip.”...
  • Page 242: Commands

    show snmp access Commands For information about... Refer to page... show snmp access 8-16 set snmp access 8-18 clear snmp access 8-19 show snmp access Use this command to display access rights and security levels configured for SNMP one or more  groups.  Syntax show snmp access [groupname] [security-model {v1 | v2c | usm}] [noauthentication | authentication | privacy] [context context] [volatile | nonvolatile | read-only] Parameters groupname (Optional) Displays access information for a specific SNMPv3 group.
  • Page 243: Show Snmp Access Output Details

    Storage type Whether access entries for this group are stored in volatile, nonvolatile or read-only memory. Row status Status of this entry: active, notInService, or notReady. Enterasys B5 CLI Reference 8-17...
  • Page 244: Set Snmp Access

    8‐21. read read (Optional) Specifies a read access view.  write write (Optional) Specifies a write access view. notify notify (Optional) Specifies a notify access view. volatile |  (Optional) Stores associated SNMP entries as temporary or permanent, or  nonvolatile | read‐ read‐only.  only Defaults If security level is not specified, no authentication will be applied. If context is not specified, access will be enabled for the default context. If context is specified  without a context match, exact match will be applied. If read view is not specified none will be applied. If write view is not specified, none will be applied. If notify view is not specified, none will be applied. If storage type is not specified, entries will be stored as permanent and will be held through device  reboot. Mode Switch command, read‐write. Example This example permits the “powergroup” to manage all MIBs via SNMPv3: B5(su)->set snmp access powergroup security-model usm 8-18 SNMP Configuration...
  • Page 245: Clear Snmp Access

    (Optional) Clears a specific context for the SNMP access group. Enter / ‐ /  to clear the default context. Defaults If security level is not specified, all levels will be cleared. If context is not specified, none will be applied. Mode Switch command, read‐write. Example This example shows how to clear SNMP version 3 access for the “mis‐group” via the  authentication protocol: B5(su)->clear snmp access mis-group security-model usm authentication Configuring SNMP MIB Views Purpose To review and configure SNMP MIB views. SNMP views map SNMP objects to access rights. Commands For information about... Refer to page... show snmp view 8-20 show snmp context 8-21 set snmp view...
  • Page 246: Show Snmp View

    (Optional) Displays information for a specific MIB subtree when  viewname is specified. volatile | nonvolatile |  (Optional) Displays entries for a specific storage type.  read‐only Defaults If no parameters are specified, all SNMP MIB view configuration information will be displayed. Mode Switch command, read‐only. Example This example shows how to display SNMP MIB view configuration information: B5(su)->show snmp view --- SNMP MIB View information --- View Name = All Subtree OID Subtree mask View Type = included Storage type = nonVolatile Row status = active...
  • Page 247: Show Snmp Context

    (MIBs). When created using the set snmp access command (“set snmp access” on page 8‐18), other  contexts can be applied to limit access to a subset of management information. Example This example shows how to display a list of all SNMP contexts known to the device: B5(su)->show snmp context --- Configured contexts: default context (all mibs) set snmp view Use this command to set a MIB configuration for SNMPv3 view‐based access (VACM). Syntax set snmp view viewname viewname subtree subtree [mask mask] [included | excluded] [volatile | nonvolatile] Enterasys B5 CLI Reference 8-21...
  • Page 248: Clear Snmp View

    (Optional) Specifies the use of temporary or permanent (default) storage. nonvolatile Defaults If not specified, mask will be set to 255.255.255.255 If not specified, subtree use will be included. If storage type is not specified, nonvolatile (permanent) will be applied. Mode Switch command, read‐write. Example This example shows how to set an SNMP MIB view to “public” with a subtree name of 1.3.6.1  included: B5(su)->set snmp view viewname public subtree 1.3.6.1 included clear snmp view Use this command to delete an SNMPv3 MIB view. Syntax clear snmp view viewname subtree Parameters viewname Specifies the MIB view name to be deleted. subtree Specifies the subtree name of the MIB view to be deleted. Defaults None. Mode Switch command, read‐write.
  • Page 249: Configuring Snmp Target Parameters

    This example shows how to display SNMP target parameters information: B5(su)->show snmp targetparams --- SNMP TargetParams information --- Target Parameter Name = v1ExampleParams Security Name = public Message Proc. Model = SNMPv1 Security Level = noAuthNoPriv Storage type = nonVolatile Row status = active Enterasys B5 CLI Reference 8-23...
  • Page 250: Set Snmp Targetparams

    set snmp targetparams Target Parameter Name = v2cExampleParams Security Name = public Message Proc. Model = SNMPv2c Security Level = noAuthNoPriv Storage type = nonVolatile Row status = active Target Parameter Name = v3ExampleParams Security Name = CharlieDChief Message Proc. Model = USM Security Level = authNoPriv...
  • Page 251: Clear Snmp Targetparams

    (Optional) Specifies the storage type applied to this target parameter. nonvolatile  Defaults None. If not specified, security level will be set to noauthentication.  If not specified, storage type will be set to nonvolatile. Mode Switch command, read‐write. Example This example shows how to set SNMP target parameters named “v1ExampleParams” for a user  named “fred” using version 3 security model and message processing, and authentication: B5(su)->set snmp targetparams v1ExampleParams user fred security-model usm message-processing v3 authentication clear snmp targetparams Use this command to clear the SNMP target parameter configuration. Syntax clear snmp targetparams targetParams Parameters targetParams Specifies the name of the parameter in the SNMP target parameters table  to be cleared. Defaults None. Mode Switch command, read‐write.
  • Page 252: Configuring Snmp Target Addresses

    (Optional) Displays information for a specific target address name.  volatile | nonvolatile  (Optional) When target address is specified, displays target address  | read‐only information for a specific storage type. Defaults If targetAddr is not specified, entries for all target address names will be displayed. If not specified, entries of all storage types will be displayed for a target address. Mode Switch command, read‐only. Example This example shows how to display SNMP target address information: B5(su)->show snmp targetaddr Target Address Name = labmachine Tag List = v2cTrap IP Address = 10.2.3.116 UDP Port# = 162 Target Mask = 255.255.255.255 Timeout = 1500...
  • Page 253: Set Snmp Targetaddr

    [udpport udpport] [mask mask] [timeout timeout] [retries retries] [taglist taglist] [volatile | nonvolatile] Parameters targetaddr Specifies a unique identifier to index the snmpTargetAddrTable.  Maximum length is 32 bytes. ipaddr Specifies the IP address of the target. param param Specifies an entry in the SNMP target parameters table, which is used  when generating a message to the target. Maximum length is 32 bytes.  udpport udpport (Optional) Specifies which UDP port of the target host to use. mask mask (Optional) Specifies the IP mask of the target. timeout timeout (Optional) Specifies the maximum round trip time allowed to  communicate to this target address. This value is in .01 seconds and the  default is 1500 (15 seconds.) retries retries (Optional) Specifies the number of message retries allowed if a response is  not received. Default is 3. Enterasys B5 CLI Reference 8-27...
  • Page 254: Clear Snmp Targetaddr

    If not specified, mask will be set to 255.255.255.255 If not specified, timeout will be set to 1500. If not specified, number of retries will be set to 3. If taglist is not specified, none will be set. If not specified, storage type will be nonvolatile. Mode Switch command, read‐write. Example This example shows how to configure a trap notification called “TrapSink.” This trap notification  will be sent to the workstation 192.168.190.80 (which is target address “tr”). It will use security  and authorization criteria contained in a target parameters entry called “v2cExampleParams”. For  more information on configuring a basic SNMP trap, refer to “Creating a Basic SNMP Trap  Configuration” on page 8‐36: B5(su)->set snmp targetaddr tr 192.168.190.80 param v2cExampleParams taglist TrapSink clear snmp targetaddr Use this command to delete an SNMP target address entry. Syntax clear snmp targetaddr targetAddr Parameters targetAddr Specifies the target address entry to delete. Defaults None. Mode Switch command, read‐write. 8-28 SNMP Configuration...
  • Page 255: Configuring Snmp Notification Parameters

    8-30 set snmp notify 8-31 clear snmp notify 8-31 show snmp notifyfilter 8-32 set snmp notifyfilter 8-33 clear snmp notifyfilter 8-33 show snmp notifyprofile 8-34 set snmp notifyprofile 8-35 clear snmp notifyprofile 8-35 Enterasys B5 CLI Reference 8-29...
  • Page 256: Show Snmp Notify

    (Optional) Displays notify entries for a specific notify name. volatile |  (Optional) Displays notify entries for a specific storage type. nonvolatile | read‐ only Defaults If a notify name is not specified, all entries will be displayed. If volatile, nonvolatile, or read‐only are not specified, all storage type entries will be displayed. Mode Switch command, read‐only. Example This example shows how to display the SNMP notify information: B5(su)->show snmp notify --- SNMP notifyTable information --- Notify name Notify Tag = Console Notify Type = trap Storage type = nonVolatile Row status = active Notify name...
  • Page 257: Set Snmp Notify

    InformRequest messages.  volatile |  (Optional) Specifies temporary (default), or permanent storage for SNMP  nonvolatile  entries. Defaults If not specified, message type will be set to trap. If not specified, storage type will be set to nonvolatile. Mode Switch command, read‐write. Example This example shows how to set an SNMP notify configuration with a notify name of “hello” and a  notify tag of “world”. Notifications will be sent as trap messages and storage type will  automatically default to permanent: B5(su)->set snmp notify hello tag world trap clear snmp notify Use this command to clear an SNMP notify configuration. Syntax clear snmp notify notify Parameters notify Specifies an SNMP notify name to clear. Defaults None. Enterasys B5 CLI Reference 8-31...
  • Page 258: Show Snmp Notifyfilter

    Mode Switch command, read‐write. Example This example shows how to clear the SNMP notify configuration for “hello”: B5(su)->clear snmp notify hello show snmp notifyfilter Use this command to display SNMP notify filter information, identifying which profiles will not  receive SNMP notifications. Syntax show snmp notifyfilter [profile] [subtree oid-or-mibobject] [volatile | nonvolatile | read-only] Parameters profile (Optional) Displays a specific notify filter. subtree oid‐or‐ (Optional) Displays a notify filter within a specific subtree. mibobject volatile |  (Optional) Displays notify filter entries of a specific storage type. nonvolatile | read‐ only Defaults If no parameters are specified, all notify filter information will be displayed.
  • Page 259: Set Snmp Notifyfilter

    (Optional) Specifies that subtree is included or excluded. excluded volatile |  (Optional) Specifies a storage type. nonvolatile  Defaults If not specified, mask is not set. If not specified, subtree will be included. If storage type is not specified, nonvolatile (permanent) will be applied. Mode Switch command, read‐write. Usage See “About SNMP Notify Filters” on page 8‐29 for more information about notify filters. Example This example shows how to create an SNMP notify filter called “pilot1” with a MIB subtree ID of  1.3.6: B5(su)->set snmp notifyfilter pilot1 subtree 1.3.6 clear snmp notifyfilter Use this command to delete an SNMP notify filter configuration. Syntax clear snmp notifyfilter profile subtree oid-or-mibobject Enterasys B5 CLI Reference 8-33...
  • Page 260: Show Snmp Notifyprofile

    Parameters profile Specifies an SNMP filter notify name to delete. subtree oid‐or‐ Specifies a MIB subtree ID containing the filter to be deleted. mibobject Defaults None. Mode Switch command, read‐write. Example This example shows how to delete the SNMP notify filter “pilot1”: B5(su)->clear snmp notifyfilter pilot1 subtree 1.3.6 show snmp notifyprofile Use this command to display SNMP notify profile information. This associates target parameters  to an SNMP notify filter to determine who should not receive SNMP notifications. Syntax show snmp notifyprofile [profile] [targetparam targetparam] [volatile | nonvolatile | read-only] Parameters profile (Optional) Displays a specific notify profile. targetparam  (Optional) Displays entries for a specific target parameter. ...
  • Page 261: Set Snmp Notifyprofile

    (Optional) Specifies a storage type. nonvolatile  Defaults If storage type is not specified, nonvolatile (permanent) will be applied. Mode Switch command, read‐write. Example   This example shows how to create an SNMP notify profile named area51 and associate a target  parameters entry. B5(su)->set snmp notifyprofile area51 targetparam v3ExampleParams clear snmp notifyprofile Use this command to delete an SNMP notify profile configuration. Syntax clear snmp notifyprofile profile targetparam targetparam Parameters profile Specifies an SNMP filter notify name to delete. targetparam  Specifies an associated entry in the snmpTargetParamsTable. targetparam Defaults None. Enterasys B5 CLI Reference 8-35...
  • Page 262: Creating A Basic Snmp Trap Configuration

    Creating a Basic SNMP Trap Configuration Mode Switch command, read‐write. Example This example shows how to delete SNMP notify profile “area51”: B5(su)->clear snmp notifyprofile area51 targetparam v3ExampleParams Creating a Basic SNMP Trap Configuration Traps are notification messages sent by an SNMPv1 or v2 agent to a network management station,  a console, or a terminal to indicate the occurrence of a significant event, such as when a port or  device goes up or down, when there are authentication failures, and when power supply errors  occur. The following configuration example shows how to use CLI commands to associate SNMP  notification parameters with security and authorization criteria (target parameters), and map the  parameters to a management target address. Note: This example illustrates how to configure an SNMPv2 trap notification. Creating an SNMPv1 or v3 Trap, or an SNMPv3 Inform notification would require using the same commands with different parameters, where appropriate.
  • Page 263: Example

    192.168.190.80 (which is target address tr). It will use security and authorization criteria contained  in a target parameters entry called v2cExampleParams. B5(su)->set snmp community mgmt B5(su)->set snmp targetparams v2cExampleParams user mgmt security-model v2c message-processing v2c B5(su)->set snmp notify entry1 tag TrapSink B5(su)->set snmp targetaddr tr 192.168.190.80 param v2cExampleParams taglist TrapSink How SNMP Will Use This Configuration In order to send a trap/notification requested by a MIB code, the SNMP agent requires the  equivalent of a trap “door”, a “key” to unlock the door, and a “procedure” for crossing the  doorstep. To determine if all these elements are in place, the SNMP agent proceeds as follows: Determines if the “keys” for trap “doors” do exist. In the example configuration above, the ...
  • Page 264: Configuring The Snmp Management Interface

    Use this command to display the interface used for the source IP address of the SNMP agent when  generating SNMP traps. Syntax show snmp interface Parameters None. Defaults None. Mode Switch mode, read‐only. Example This example displays the output of this command. In this case, the IP address assigned to  loopback interface 1 will be used as the source IP address of the SNMP agent. B5(rw)->show snmp interface loopback 1 192.168.10.1 set snmp interface Use this command to specify the interface used for the source IP address of the SNMP agent when  generating SNMP traps. Syntax set snmp interface {loopback loop-ID | vlan vlan-ID} 8-38 SNMP Configuration...
  • Page 265 An interface must have an IP address assigned to it before it can be set by this command. If no interface is specified, then the IP address of the Host interface will be used. If a non‐loopback interface is configured with this command, application packet egress is  restricted to that interface if the server can be reached from that interface. Otherwise, the packets  are transmitted over the first available route. Packets from the application server are received on  the configured interface. If a loopback interface is configured, and there are multiple paths to the application server, the  outgoing interface (gateway) is determined based on the best route lookup. Packets from the  application server are then received on the sending interface. If route redundancy is required,  therefore, a loopback interface should be configured. Example This example configures an IP address on VLAN interface 100 and then sets that interface as the  SNMP agent source IP address. B5(rw)->router(Config-if(Vlan 100))#ip address 192.168.10.1 255.255.255.0 B5(rw)->router(Config-if(Vlan 100))#exit B5(rw)->router(Config)#exit B5(rw)->router#exit B5(rw)->router>exit B5(rw)->set snmp interface vlan 100 B5(rw)->show snmp interface vlan 100 192.168.10.1 Enterasys B5 CLI Reference 8-39...
  • Page 266: Clear Snmp Interface

    Use this command to clear the interface used for the source IP address of the SNMP agent back to  the default of the Host interface. Syntax clear snmp interface Parameters None. Defaults None. Mode Switch command, read‐write. Example This command returns the interface used for the source IP address of the SNMP agent back to the  default of the Host interface. B5(rw)->show snmp interface vlan 100 192.168.10.1 B5(rw)->clear snmp interface B5(rw)-> 8-40 SNMP Configuration...
  • Page 267: Chapter 9: Spanning Tree Configuration

    Spanning Trees and the configuration of the Spanning Tree Algorithm. Otherwise, the proper operation of the network could be at risk. Spanning Tree Configuration Summary Note: An Enterasys Networks Feature Guide document containing an in-depth discussion of Spanning Tree configuration is located on the Enterasys Networks web site: https://extranet.enterasys.com/downloads/ Overview: Single, Rapid, and Multiple Spanning Tree Protocols The IEEE 802.1D Spanning Tree Protocol (STP) resolves the problems of physical loops in a ...
  • Page 268: Spanning Tree Features

    For details on creating Spanning Tree instances, refer to “set spantree msti” on page 9‐12. For details on mapping Spanning Tree instances to VLANs, refer to “set spantree mstmap” on  page 9‐14. Note: MSTP and RSTP are fully compatible and interoperable with each other and with legacy STP 802.1D. Spanning Tree Features The Enterasys B5 device meets the requirements of the Spanning Tree Protocols by performing the  following functions: • Creating a single Spanning Tree from any arrangement of switching or bridging elements.  • Compensating automatically for the failure, removal, or addition of any device in an active  data path. • Achieving port changes in short time intervals, which establishes a stable active topology  quickly with minimal network disturbance. •...
  • Page 269: Configuring Spanning Tree Bridge Parameters

    • Communicating port non‐forwarding status through traps and syslog messages • Disabling a port based on frequency of failure events Port forwarding state in the designated port is gated by a timer that is set upon BPDU reception. It  is analogous to the rcvdInfoWhile timer the port uses when receiving root information in the root/ alternate/backup role.  There are two operational modes for Loop Protect on a port. If the port is connected to a device  known to implement Loop Protect, it uses full functional mode. Otherwise the port operates in  limited functional mode.  Connection to a Loop Protect switch guarantees that the alternate agreement mechanism is  implemented. This means the designated port can rely on receiving a response to its proposal  regardless of the role of the connected port, which has two important implications. First, the  designated port connected to a non‐root port may transition to forwarding. Second, there is no  ambiguity when a timeout happens; a Loop Protect event has occurred.  In full functional mode, when a type 2 BPDU is received and the port is designated and point‐to‐ point, the timer is set to 3 times helloTime. In limited functional mode there is the additional  requirement that the flags field indicate a root role. If the port is a boundary port the MSTIs for  that port follow the CIST, that is, the MSTI port timers are set according to the CIST port timer. If  the port is internal to the region then the MSTI port timers are set independently using the  particular MSTI message. Message age expiration and the expiration of the Loop Protect timer are both Loop Protect events.  A notice level syslog message is produced for each such event. Traps may be configured to report  these events as well. A syslog message and trap may be configured for disputed BPDUs. It is also configurable to force the locking of a SID/port for the occurrence of one or more events.  When the configured number of events happen within a given window of time, the port is forced  into blocking and held there until it is manually unlocked via management. Configuring Spanning Tree Bridge Parameters Purpose To display and set Spanning Tree bridge parameters, including device priorities, hello time,  maximum wait time, forward delay, path cost, and topology change trap suppression. Enterasys B5 CLI Reference 9-3...
  • Page 270 Configuring Spanning Tree Bridge Parameters Commands For information about... Refer to page... show spantree stats set spantree show spantree version set spantree version clear spantree version show spantree bpdu-forwarding set spantree bpdu-forwarding 9-10 show spantree bridgeprioritymode 9-10 set spantree bridgeprioritymode 9-11 clear spantree bridgeprioritymode 9-11...
  • Page 271: Show Spantree Stats

    9-32 clear spantree autoedge 9-33 show spantree stats Use this command to display Spanning Tree information for one or more ports. Syntax show spantree stats [port port-string] [sid sid] [active] Parameters port port‐string (Optional) Displays information for the specified port(s). For a detailed  description of possible port‐‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1. sid sid (Optional) Displays information for a specific Spanning Tree identifier. If  not specified, SID 0 is assumed. active (Optional) Displays information for ports that have received STP BPDUs  since boot. Defaults If port‐string is not specified, Spanning Tree information for all ports will be displayed. If sid is not specified, information for Spanning Tree 0 will be displayed. If active is not specified information for all ports will be displayed regardless of whether or not  they have received BPDUs. Enterasys B5 CLI Reference 9-5...
  • Page 272: Show Spantree Output Details

    Mode Switch command, read‐only. Example This example shows how to display the device’s Spanning Tree configuration: B5(su)->show spantree stats Spanning tree status - enabled Spanning tree instance Designated Root MacAddr - 00-e0-63-9d-c1-c8 Designated Root Priority Designated Root Cost - 10000 Designated Root Port - lag.0.1 Root Max Age - 20 sec...
  • Page 273: Set Spantree

    Use this command to globally enable or disable the Spanning Tree protocol on the switch. Syntax set spantree {disable | enable} Parameters disable | enable Globally disables or enables Spanning Tree. Defaults None. Mode Switch command, read‐write. Example This example shows how to disable Spanning Tree on the device: B5(su)->set spantree disable show spantree version Use this command to display the current version of the Spanning Tree protocol running on the  device. Syntax show spantree version Parameters None. Enterasys B5 CLI Reference 9-7...
  • Page 274: Set Spantree Version

    Use this command to set the version of the Spanning Tree protocol to MSTP (Multiple Spanning  Tree Protocol), RSTP (Rapid Spanning Tree Protocol) or to STP 802.1D‐compatible. Syntax set spantree version {mstp | stpcompatible | rstp} Parameters mstp Sets the version to STP 802.1s‐compatible. stpcompatible Sets the version to STP 802.1D‐compatible. rstp Sets the version to 802.1w‐compatible. Defaults None. Mode Switch command, read‐write. Usage In most networks, Spanning Tree version should not be changed from its default setting of mstp  (Multiple Spanning Tree Protocol) mode. MSTP mode is fully compatible and interoperable with  legacy STP 802.1D and Rapid Spanning Tree (RSTP) bridges. Setting the version to stpcompatible  mode will cause the bridge to transmit only 802.1D BPDUs, and will prevent non‐edge ports from  rapidly transitioning to forwarding state.  Example This example shows how to globally change the Spanning Tree version from the default of MSTP  to RSTP: B5(su)->set spantree version rstp 9-8 Spanning Tree Configuration...
  • Page 275: Clear Spantree Version

    B5(su)->clear spantree version show spantree bpdu-forwarding Use this command to display the Spanning Tree BPDU forwarding mode. Syntax show spantree bpdu-forwarding Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the Spanning Tree BPDU forwarding mode: B5(su)->show spantree bpdu-forwarding BPDU forwarding is disabled. Enterasys B5 CLI Reference 9-9...
  • Page 276: Set Spantree Bpdu-Forwarding

    Syntax set spantree bpdu-forwarding {disable | enable} Parameters disable | enable Disables or enables BPDU forwarding;. Defaults By default BPDU forwarding is disabled. Mode Switch command, read‐write. Usage The Spanning Tree protocol must be disabled (set spantree disable) for this feature to take effect. Example This example shows how to enable BPDU forwarding: B5(rw)-> set spantree bpdu-forwarding enable show spantree bridgeprioritymode Use this command to display the Spanning Tree bridge priority mode setting. Syntax show spantree bridgeprioritymode Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the Spanning Tree bridge priority mode setting:  B5(rw)->show spantree bridgeprioritymode Bridge Priority Mode is set to IEEE802.1t mode.
  • Page 277: Set Spantree Bridgeprioritymode

    65535. 8021t Sets the bridge priority mode to use 802.1t values, which are 0 to 61440, in  increments of 4096. Values will automatically be rounded up or down,  depending on the 802.1t value to which the entered value is closest. This is the default bridge priority mode. Defaults None Mode Switch command, read‐write. Usage The mode affects the range of priority values used to determine which device is selected as the  Spanning Tree root as described in set spantree priority (“set spantree priority” on page 9‐17). The  default for the switch is to use 802.1t bridge priority mode. Example This example shows how to set the bridge priority mode to 802.1D:  B5(rw)->set spantree bridgeprioritymode 8021d clear spantree bridgeprioritymode Use this command to reset the Spanning Tree bridge priority mode to the default setting of 802.1t. Syntax clear spantree bridgeprioritymode Parameters None. Defaults None. Mode Switch command, read‐write. Enterasys B5 CLI Reference 9-11...
  • Page 278: Show Spantree Mstilist

    Example This example shows how to reset the bridge priority mode to 802.1t: B5(rw)->clear spantree bridgeprioritymode show spantree mstilist Use this command to display a list of Multiple Spanning Tree (MST) instances configured on the  device. Syntax show spantree mstilist Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display a list of MST instances. In this case, SID 2 has been configured: B5(su)->show spantree mstilist Configured Multiple Spanning Tree instances: set spantree msti Use this command to create or delete a Multiple Spanning Tree instance. Syntax set spantree msti sid sid {create | delete} Parameters sid sid...
  • Page 279: Clear Spantree Msti

    Example This example shows how to create an MST instance 2:  B5(su)->set spantree msti sid 2 create clear spantree msti Use this command to delete one or more Multiple Spanning Tree instances. Syntax clear spantree msti [sid sid] Parameters sid sid (Optional) Deletes a specific multiple Spanning Tree ID.  Defaults If sid is not specified, all MST instances will be cleared. Mode Switch command, read‐write. Example This example shows how to delete all MST instances:  B5(su)->clear spantree msti show spantree mstmap Use this command to display the mapping of a filtering database ID (FID) to a Spanning Trees.  Since VLANs are mapped to FIDs, this shows to which SID a VLAN is mapped. Syntax show spantree mstmap [fid fid] Parameters fid fid...
  • Page 280: Set Spantree Mstmap

    [sid sid] Parameters  fid Specifies one or more FIDs to assign to the MST. Valid values are 1 ‐ 4093,  and must correspond to a VLAN ID created using the set vlan command. sid sid (Optional) Specifies a Multiple Spanning Tree ID. Valid values are 1 ‐ 4094,  and must correspond to a SID created using the set msti command. Defaults If sid is not specified, FID(s) will be mapped to Spanning Tree 0. Mode Switch command, read‐write. Example This example shows how to map FID 3 to SID 2:  B5(su)->set spantree mstmap 3 sid 2 clear spantree mstmap Use this command to map a FID back to SID 0. Syntax clear spantree mstmap fid Parameters Specifies one or more FIDs to reset to 0. Defaults If fid is not specified, all SID to FID mappings will be reset. Mode Switch command, read‐write. 9-14 Spanning Tree Configuration...
  • Page 281: Show Spantree Vlanlist

    9‐12, and the FIDs must  be mapped to SID 1 using the set spantree mstmap command as described in “set spantree  mstmap” on page 9‐14: B5(su)->show spantree vlanlist 1 The following SIDS are assigned to VLAN 1: 2 16 42 show spantree mstcfgid Use this command to display the MST configuration identifier elements, including format selector,  configuration name, revision level, and configuration digest. Syntax show spantree mstcfgid Parameters None. Defaults None. Mode Switch command, read‐only. Enterasys B5 CLI Reference 9-15...
  • Page 282: Set Spantree Mstcfgid

    {cfgname name | rev level} Parameters cfgname name Specifies an MST configuration name.  rev level Specifies an MST revision level. Valid values are 0 ‐ 65535. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the MST configuration name to “mstconfig”: B5(su)->set spantree mstconfigid cfgname mstconfig clear spantree mstcfgid Use this command to reset the MST revision level to a default value of 0, and the configuration  name to a default string representing the bridge MAC address. Syntax clear spantree mstcfgid Parameters None. Defaults None. 9-16 Spanning Tree Configuration...
  • Page 283: Set Spantree Priority

    Parameters priority Specifies the priority of the bridge. Valid values are from 0 to 61440 (in  increments of 4096), with 0 indicating highest priority and 61440  lowest priority. (Optional) Sets the priority on a specific Spanning Tree. Valid values  are 0 ‐ 4094. If not specified, SID 0 is assumed. Defaults If sid is not specified, priority will be set on Spanning Tree 0. Mode Switch command, read‐write. Usage The device with the highest priority (lowest numerical value) becomes the Spanning Tree root  device. If all devices have the same priority, the device with the lowest MAC address will then  become the root device. Depending on the bridge priority mode (set with the set spantree  bridgeprioritymode command described in “set spantree bridgeprioritymode” on page 9‐11,  some priority values may be rounded up or down. Example This example shows how to set the bridge priority to 4096 on SID 1: B5(su)->set spantree priority 4096 1 clear spantree priority Use this command to reset the Spanning Tree priority to the default value of 32768. Syntax clear spantree priority [sid] Enterasys B5 CLI Reference 9-17...
  • Page 284: Set Spantree Hello

    Parameters (Optional) Resets the priority on a specific Spanning Tree. Valid values  are 0 ‐ 4094. If not specified, SID 0 is assumed. Defaults If sid is not specified, priority will be reset on Spanning Tree 0. Mode Switch command, read‐write. Example This example shows how to reset the bridge priority on SID 1: B5(su)->clear spantree priority 1 set spantree hello Use this command to set the device’s Spanning Tree hello time, This is the time interval (in  seconds) the device will transmit BPDUs indicating it is active. Syntax set spantree hello interval Parameters interval Specifies the number of seconds the system waits before broadcasting a  bridge hello message (a multicast message indicating that the system is  active). Valid values are 1 ‐ 10. Defaults None. Mode Switch command, read‐write. Example This example shows how to globally set the Spanning Tree hello time to 10 seconds: B5(su)->set spantree hello 10 clear spantree hello Use this command to reset the Spanning Tree hello time to the default value of 2 seconds. ...
  • Page 285: Set Spantree Maxage

    Example This example shows how to globally reset the Spanning Tree hello time: B5(su)->clear spantree hello set spantree maxage Use this command to set the bridge maximum aging time.  Syntax set spantree maxage agingtime Parameters agingtime Specifies the maximum number of seconds that the system retains the  information received from other bridges through STP. Valid values are 6 ‐  Defaults None. Mode Switch command, read‐write. Usage The bridge maximum aging time is the maximum time (in seconds) a device can wait without  receiving a configuration message (bridge “hello”) before attempting to reconfigure. All device  ports (except for designated ports) should receive configuration messages at regular intervals.  Any port that ages out STP information provided in the last configuration message becomes the  designated port for the attached LAN. If it is a root port, a new root port is selected from among  the device ports attached to the network. Example This example shows how to set the maximum aging time to 25 seconds: B5(su)->set spantree maxage 25 Enterasys B5 CLI Reference 9-19...
  • Page 286: Clear Spantree Maxage

    Use this command to reset the maximum aging time for a Spanning Tree to the default value of 20  seconds. Syntax clear spantree maxage Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to globally reset the maximum aging time: B5(su)->clear spantree maxage set spantree fwddelay Use this command to set the Spanning Tree forward delay.  Syntax set spantree fwddelay delay Parameters delay Specifies the number of seconds for the bridge forward delay. Valid values  are 4 ‐ 30. Defaults None. Mode Switch command, read‐write. Usage The forward delay is the maximum time (in seconds) the root device will wait before changing ...
  • Page 287: Clear Spantree Fwddelay

    Example This example shows how to globally reset the bridge forward delay: B5(su)->clear spantree fwddelay show spantree backuproot Use this command to display the backup root status for an MST instance. Syntax show spantree backuproot [sid] Parameters (Optional) Display backup root status for a specific Spanning Tree  identifier. Valid values are 0 ‐ 4094. If not specified, SID 0 is assumed. Defaults If a SID is not specified, then status will be shown for Spanning Tree instance 0. Mode Switch command, read‐only. Example This example shows how to display the status of the backup root function on SID 0: B5(rw)->show spantree backuproot Backup root is set to disable on sid 0 Enterasys B5 CLI Reference 9-21...
  • Page 288: Set Spantree Backuproot

    Enables or disables the backup root function. Defaults None. Mode Switch command, read‐write. Usage The Spanning Tree backup root function is disabled by default on the Enterasys B5. When this  feature is enabled and the switch is directly connected to the root bridge, stale Spanning Tree  information is prevented from circulating if the root bridge is lost. If the root bridge is lost, the  backup root will dynamically lower its bridge priority so that it will be selected as the new root  over the lost root bridge. Example This example shows how to enable the backup root function on SID 2: B5(rw)->set spantree backuproot 2 enable clear spantree backuproot Use this command to reset the Spanning Tree backup root function to the default state of disabled. Syntax clear spantree backuproot sid Parameters Specifies the Spanning Tree on which to clear the backup root  function.Valid values are 0 ‐ 4094. Defaults None. Mode Switch command, read‐write. 9-22 Spanning Tree Configuration...
  • Page 289: Show Spantree Tctrapsuppress

    None. Mode Switch command, read‐only. Example This example shows how to display the status of topology change trap suppression: B5(rw)->show spantree tctrapsuppress Topology change Trap Suppression is set to enabled set spantree tctrapsuppress Use this command to disable or enable topology change trap suppression on Rapid Spanning Tree  edge ports.  Syntax set spantree tctrapsuppress {disable | enable} Parameters disable | enable Disables or enables topology change trap suppression. Defaults None. Mode Switch command, read‐write. Enterasys B5 CLI Reference 9-23...
  • Page 290: Clear Spantree Tctrapsuppress

    Usage By default, RSTP non‐edge (bridge) ports that transition to forwarding or blocking cause the  switch to issue a topology change trap. When topology change trap suppression is enabled, which  is the device default, edge ports (such as end station PCs) are prevented from sending topology  change traps. This is because there is usually no need for network management to monitor edge  port STP transition states, such as when PCs are powered on. When topology change trap  suppression is disabled, all ports, including edge and bridge ports, will transmit topology change  traps. Example This example shows how to allow Rapid Spanning Tree edge ports to transmit topology change  traps: B5(rw)->set spantree tctrapsuppress disable clear spantree tctrapsuppress Use this command to clear the status of topology change trap suppression on Rapid Spanning Tree  edge ports to the default state of enabled (edge port topology changes do not generate traps).  Syntax clear spantree tctrapsuppress Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear topology change trap suppression setting: B5(rw)->clear spantree tctrapsuppress set spantree protomigration Use this command to reset the protocol state migration machine for one or more Spanning Tree ...
  • Page 291: Show Spantree Spanguard

    Use this command to display the status of the Spanning Tree SpanGuard function. Syntax show spantree spanguard Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the SpanGuard function status: B5(su)->show spantree spanguard Spanguard is disabled set spantree spanguard Use this command to enable or disable the Spanning Tree SpanGuard function.  Syntax set spantree spanguard {enable | disable} Parameters enable | disable Enables or disables the SpanGuard function. Defaults None. Enterasys B5 CLI Reference 9-25...
  • Page 292: Clear Spantree Spanguard

    A port can be defined as an edge (user) port using the set spantree adminedge command,  described in “set spantree adminedge” on page 9‐40. A port designated as an edge port is  expected to be connected to a workstation or other end‐user type of device, and not to another  switch in the network. When SpanGuard is enabled, if a non‐loopback BPDU is received on an  edge port, the Spanning Tree state of that port will be changed to “blocking” and will no longer  forward traffic. The port will remain disabled until the amount of time defined by set spantree  spanguardtimeout (“set spantree spanguardtimeout” on page 9‐27) has passed since the last seen  BPDU, the port is manually unlocked (set or clear spantree spanguardlock, “clear / set spantree  spanguardlock” on page 9‐29), the configuration of the port is changed so it is not longer an edge  port, or the SpanGuard function is disabled. SpanGuard is enabled and disabled only on a global basis (across the stack, if applicable). By  default, SpanGuard is disabled and SpanGuard traps are enabled. Example This example shows how to enable the SpanGuard function: B5(rw)->set spantree spanguard enable clear spantree spanguard Use this command to reset the status of the Spanning Tree SpanGuard function to disabled. Syntax clear spantree spanguard Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the status of the SpanGuard function to disabled: B5(rw)->clear spantree spanguard...
  • Page 293: Show Spantree Spanguardtimeout

    Mode Switch command, read‐only. Example This example shows how to display the SpanGuard timeout setting: B5(su)->show spantree spanguardtimeout Spanguard timeout: 300 set spantree spanguardtimeout Use this command to set the amount of time (in seconds) an edge port will remain locked by the  SpanGuard function. Syntax set spantree spanguardtimeout timeout Parameters timeout Specifies a timeout value in seconds. Valid values are 0 to 65535. A value of 0 will keep the port locked until manually unlocked. The default  value is 300 seconds. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the SpanGuard timeout to 600 seconds: B5(su)->set spantree spanguardtimeout 600 Enterasys B5 CLI Reference 9-27...
  • Page 294: Clear Spantree Spanguardtimeout

    Mode Switch command, read‐write. Example This example shows how to reset the SpanGuard timeout to 300 seconds: B5(rw)->clear spantree spanguardtimeout show spantree spanguardlock Use this command to display the SpanGuard lock status of one or more ports. Syntax show spantree spanguardlock [port-string] Parameters port‐string (Optional) Specifies the port(s) for which to show SpanGuard lock status.  For a detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1. Defaults If no port string is specified, the SpanGuard lock status for all ports is displayed. Mode Switch command, read‐only. Example This example shows how to display the SpanGuard lock status for ge.1.1: B5(su)->show spantree spanguardlock ge.1.1 Port ge.1.1 is Unlocked 9-28 Spanning Tree Configuration...
  • Page 295: Clear / Set Spantree Spanguardlock

    Defaults None. Mode Switch command, read‐write. Example This example shows how to unlock port  1.16: B5(rw)->clear spantree spanguardlock ge.1.16 show spantree spanguardtrapenable Use this command to display the state of the Spanning Tree SpanGuard trap function. Syntax show spantree spanguardtrapenable Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the state of the SpanGuard trap function: B5(ro)->show spantree spanguardtrapenable Spanguard SNMP traps are enabled Enterasys B5 CLI Reference 9-29...
  • Page 296: Set Spantree Spanguardtrapenable

    Use this command to enable or disable the sending of an SNMP trap message when SpanGuard  has locked a port. Syntax set spantree spanguardtrapenable {disable | enable} Parameters disable | enable Disables or enables sending SpanGuard traps. By default, sending traps  is enabled. Defaults None. Mode Switch command, read‐write. Example This example shows how to disable the SpanGuard trap function: B5(su)->set spantree spanguardtrapenable disable clear spantree spanguardtrapenable Use this command to reset the Spanning Tree SpanGuard trap function back to the default state of  enabled. Syntax clear spantree spanguardtrapenable Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the SpanGuard trap function to enabled: B5(rw)->clear spantree spanguardtrapenable...
  • Page 297: Show Spantree Legacypathcost

    B5(su)->show spantree legacypathcost Legacy Path Cost is disabled. set spantree legacypathcost Use this command to enable or disable legacy (802.1D) path cost values. Syntax set spantree legacypathcost {disable | enable} Parameters disable Use 802.1t2001 values to calculate path cost. enable Use 802.1d1998 values to calculate path cost. Defaults None. Mode Switch command, read‐write. Usage By default, legacy path cost is disabled. Enabling the device to calculate legacy path costs affects  the range of valid values that can be entered in the set spantree adminpathcost command. Example This example shows how to set the default path cost values to 802.1D. B5(rw)->set spantree legacypathcost enable Enterasys B5 CLI Reference 9-31...
  • Page 298: Clear Spantree Legacypathcost

    Use this command to set the Spanning Tree default value for legacy path cost to 802.1t values. Syntax clear spantree legacypathcost Defaults None. Mode Switch command, read‐write. Example This example clears the legacy path cost to 802.1t values. B5(rw)->clear spantree legacypathcost show spantree autoedge Use this command to display the status of automatic edge port detection. Syntax show spantree autoedge Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the status of the automatic edge port detection function: B5(rw)->show spantree autoedge autoEdge is currently enabled.
  • Page 299: Clear Spantree Autoedge

    Parameters disable | enable Disables or enables automatic edge port detection. Defaults None. Mode Switch command, read‐write. Example This example shows how to disable automatic edge port detection: B5(rw)->set spantree autoedge disable clear spantree autoedge Use this command to reset automatic edge port detection to the default state of enabled. Syntax clear spantree autoedge Parameters None. Defaults None. Mode Switch command, Read‐Write. Example This example shows how to reset automatic edge port detection to enabled: B5(rw)->clear spantree autoedge Enterasys B5 CLI Reference 9-33...
  • Page 300: Configuring Spanning Tree Port Parameters

    Configuring Spanning Tree Port Parameters Configuring Spanning Tree Port Parameters Purpose To display and set Spanning Tree port parameters. Commands For information about... Refer to page... set spantree portadmin 9-34 clear spantree portadmin 9-35 show spantree portadmin 9-35 show spantree portpri 9-36 set spantree portpri 9-36 clear spantree portpri 9-37 show spantree adminpathcost 9-38...
  • Page 301: Clear Spantree Portadmin

    Resets the default admin status on specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the default Spanning Tree admin state to enable on ge.1.12: B5(rw)->clear spantree portadmin 1.12 show spantree portadmin Use this command to display the status of the Spanning Tree algorithm on one or more ports. Syntax show spantree portadmin [port port-string] Parameters port port‐string (Optional) Displays status for specific port(s). For a detailed description of  possible port‐string values, refer to “Port String Syntax Used in the CLI”  on page 7‐1. Defaults If port‐string is not specified, status will be displayed for all ports. Mode Switch command, read‐only. Enterasys B5 CLI Reference 9-35...
  • Page 302: Show Spantree Portpri

    Example This example shows how to display port admin status for  1.1: B5(ro)->show spantree portadmin port ge.1.1 Port ge.1.1 has portadmin set to enabled show spantree portpri Use this command to show the Spanning Tree priority for one or more ports. Port priority is a  component of the port ID, which is one element used in determining Spanning Tree port roles. Syntax show spantree portpri [port port-string] [sid sid] Parameters port port‐string (Optional) Specifies the port(s) for which to display Spanning Tree priority.  For a detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1. sid sid (Optional) Displays port priority for a specific Spanning Tree identifier.  Valid values are 0 ‐ 4094. If not specified, SID 0 is assumed.
  • Page 303: Clear Spantree Portpri

    1.3 240 sid 1 clear spantree portpri Use this command to reset the bridge priority of a Spanning Tree port to a default value of 128.  Syntax clear spantree portpri port-string [sid sid] Parameters port‐string Specifies the port(s) for which to set Spanning Tree port priority. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1. sid sid (Optional) Resets the port priority for a specific Spanning Tree identifier.  Valid values are 0 ‐ 4094. If not specified, SID 0 will be assumed. Defaults If sid is not specified, port priority will be set for Spanning Tree 0. Mode Switch command, read‐write. Example This example shows how to reset the priority of ge.1.3 to 128 on SID 1 B5(su)->clear spantree portpri 1.3 sid 1 Enterasys B5 CLI Reference 9-37...
  • Page 304: Show Spantree Adminpathcost

    Defaults If port‐string is not specified, admin path cost for all Spanning Tree ports will be displayed. If sid is not specified, admin path cost for Spanning Tree 0 will be displayed. Mode Switch command, read‐only. Example This example shows how to display the admin path cost for ge.3.4 on SID 1: B5(su)->show spantree adminpathcost port 3.4 sid 1 Port 3.4 has a Port Admin Path Cost of 0 on SID 1 set spantree adminpathcost Use this command to set the administrative path cost on a port and one or more Spanning Trees. Syntax set spantree adminpathcost port-string cost [sid sid] Parameters port‐string...
  • Page 305: Clear Spantree Adminpathcost

    Used in the CLI” on page 7‐1. sid sid (Optional) Resets the admin path cost for specific Spanning Tree(s).  Valid values are 0 ‐ 4094. If not specified, SID 0 is assumed. Defaults If sid is not specified, admin path cost will be reset for Spanning Tree 0. Mode Switch command, read‐write. Example This example shows how to reset the admin path cost to 0 for ge.3.2 on SID 1: B5(su)->clear spantree adminpathcost 3.2 sid 1 show spantree adminedge Use this command to display the edge port administrative status for a port. Syntax show spantree adminedge [port port-string] Parameters port‐string (Optional) Displays edge port administrative status for specific  port(s). For a detailed description of possible port‐string values,  refer to “Port String Syntax Used in the CLI” on page 7‐1. Defaults If port‐string is not specified edge port administrative status will be displayed for all Spanning Tree  ports. Enterasys B5 CLI Reference 9-39...
  • Page 306: Set Spantree Adminedge

    Mode Switch command, read‐only. Example This example shows how to display the edge port status for ge.3.2: B5(su)->show spantree adminedge port Port 3.2 has a Port Admin Edge of Edge-Port set spantree adminedge Use this command to set the edge port administrative status on a Spanning Tree port. Syntax set spantree adminedge port-string {true | false} Parameters port‐string Specifies the edge port. For a detailed description of possible port‐string  values, refer to “Port String Syntax Used in the CLI” on page 7‐1. true | false Enables (true) or disables (false) the specified port as a Spanning Tree edge  port.
  • Page 307: Show Spantree Operedge

    1.11 show spantree operedge Use this command to display the Spanning Tree edge port operating status for a port.  Syntax show spantree operedge [port port-string] Parameters port port‐string Displays edge port operating status for specific port(s). Defaults If port‐string is not specified, edge port operating status will be displayed for all Spanning Tree  ports. Mode Switch command, read‐only. Example This example shows how to display the edge port status for ge.2.7: B5(rw)->show spantree operedge port ge.2.7 Port ge.2.7 has a Port Oper Edge of Edge-Port Enterasys B5 CLI Reference 9-41...
  • Page 308: Configuring Spanning Tree Loop Protect Parameters

    Configuring Spanning Tree Loop Protect Parameters Configuring Spanning Tree Loop Protect Parameters Purpose To display and set Spanning Tree Loop Protect parameters, including the global parameters of  Loop Protect threshold, window, enabling traps, and disputed BPDU threshold, as well as per port  and port/SID parameters. See “Loop Protect” on page 9‐2 for more information about the Loop  Protect feature. Commands For information about... Refer to page... set spantree lp 9-43 show spantree lp 9-43 clear spantree lp 9-44 show spantree lplock 9-44 clear spantree lplock 9-45...
  • Page 309: Set Spantree Lp

    Note: The Loop Protect enable/disable settings for an MSTI port should match those for the CIST port. Example This example shows how to enable Loop Protect on ge.2.3: B5(su)->set spantree lp 1.11 enable show spantree lp Use this command to display the Loop Protect status per port and/or per SID. Syntax show spantree lp [port port-string] [sid sid] Parameters port‐string (Optional) Specifies port(s) for which to display the Loop Protect  feature status.  sid sid (Optional) Specifies the specific Spanning Tree(s) for which to display  the Loop Protect feature status. Valid values are 0 ‐ 4094. If not  specified, SID 0 is assumed. Enterasys B5 CLI Reference 9-43...
  • Page 310: Clear Spantree Lp

    Defaults If no port‐string is specified, status is displayed for all ports. If no SID is specified, SID 0 is assumed.  Mode Switch command, read‐only. Example This example shows how to display Loop Protect status on ge.2.3: B5(su)->show spantree lp port LoopProtect is disabled on port , SI clear spantree lp Use this command to return the Loop Protect status per port and optionally, per SID, to its default  state of disabled. Syntax clear spantree lp port-string [sid sid] Parameters port‐string Specifies port(s) for which to clear the Loop Protect feature status.  sid sid (Optional) Specifies the specific Spanning Tree(s) for which to clear the  Loop Protect feature status. Valid values are 0 ‐ 4094. If not specified,  SID 0 is assumed.
  • Page 311: Clear Spantree Lplock

    Example This example shows how to clear Loop Protect lock from ge.1.1: B5(rw)->show spantree lplock port The LoopProtect lock status for port , SID 0 is LOCKED B5(rw)->clear spantree lplock B5(rw)->show spantree lplock port The LoopProtect lock status for port , SID 0 is UNLOCKED Enterasys B5 CLI Reference 9-45...
  • Page 312: Set Spantree Lpcapablepartner

    Defaults None. Mode Switch command, read‐write. Usage The default value for Loop Protect capable partner is false. If the port is configured with a Loop  Protect capable partner (true), then the full functionality of the Loop Protect feature is used. If the  value is false, then there is some ambiguity as to whether an Active Partner timeout is due to a  loop protection event or is a normal situation due to the fact that the partner port does not  transmit Alternate Agreement BPDUs. Therefore, a conservative approach is taken in that  designated ports will not be allowed to forward unless receiving agreements from a port with root  role. This type of timeout will not be considered a loop protection event. Loop protection is maintained  by keeping the port from forwarding but since this is not considered a loop event it will not be  factored into locking the port. Example This example shows how to set the Loop Protect capable partner to true for ge.1.1: B5(rw)->set spantree lpcapablepartner 1.1 true show spantree lpcapablepartner Use this command to the Loop Protect capability of a link partner for one or more ports. Syntax show spantree lpcapablepartner [port port-string] Parameters port‐string (Optional) Specifies port(s) for which to display Loop Protect capability  for its link partner. 9-46 Spanning Tree Configuration...
  • Page 313: Clear Spantree Lpcapablepartner

    Use this command to reset the Loop Protect capability of port link partners to the default state of  false. Syntax clear spantree lpcapablepartner port-string Parameters port‐string Specifies port(s) for which to clear their link partners’ Loop Protect  capability (reset to false).  Defaults None.  Mode Switch command, read‐write. Example This example shows how to reset the Loop Protect partner capability for ge.1.1: B5(rw)->clear spantree lpcapablepartner set spantree lpthreshold Use this command to set the Loop Protect event threshold. Syntax set spantree lpthreshold value Parameters value Specifies the number of events that must occur during the event  window in order to lock a port/SID. The default value is 3 events. A  threshold of 0 specifies that ports will never be locked. Enterasys B5 CLI Reference 9-47...
  • Page 314: Show Spantree Lpthreshold

    Defaults None. The default event threshold is 3. Mode Switch command, read‐write. Usage The LoopProtect event threshold is a global integer variable that provides protection in the case of  intermittent failures. The default value is 3. If the event counter reaches the threshold within a  given period (the event window), then the port, for the given SID, becomes locked (that is, held  indefinitely in the blocking state). If the threshold is 0, the ports are never locked. Example This example shows how to set the Loop Protect threshold value to 4: B5(rw)->set spantree lpthreshold 4 show spantree lpthreshold Use this command to display the current value of the Loop Protect event threshold. Syntax show spantree lpthreshold Parameters None. Defaults None.  Mode Switch command, read‐only. Example This example shows how to display the current Loop Protect threshold value: B5(rw)->show spantree lpthreshold The Loop Protect event threshold value is 4 clear spantree lpthreshold Use this command to return the Loop Protect event threshold to its default value of 3.
  • Page 315: Set Spantree Lpwindow

    Use this command to set the Loop Protect event window value in seconds. Syntax set spantree lpwindow value Parameters value Specifies the number of seconds that comprise the period during which  Loop Protect events are counted. The default event window is 180  seconds. Defaults None.  Mode Switch command, read‐write. Usage The Loop Protect Window is a timer value, in seconds, that defines a period during which Loop  Protect events are counted. The default value is 180 seconds. If the timer is set to 0, the event  counter is not reset until the Loop Protect event threshold is reached. If the threshold is reached,  that constitutes a loop protection event. Example This example shows how to set the Loop Protect event window to 120 seconds: B5(rw)->set spantree lpwindow 120 show spantree lpwindow Use this command to display the current Loop Protect event window value. Syntax show spantree lpwindow Enterasys B5 CLI Reference 9-49...
  • Page 316: Clear Spantree Lpwindow

    Parameters None. Defaults None.  Mode Switch command, read‐only. Example This example shows how to display the current Loop Protect window value: B5(rw)->show spantree lpwindow The Loop Protect event window is set to 120 seconds clear spantree lpwindow Use this command to reset the Loop Protect event window to the default value of 180 seconds. Syntax clear spantree lpwindow Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the Loop Protect event window to the default of 180 seconds: B5(rw)->clear spantree lpwindow...
  • Page 317: Show Spantree Lptrapenable

    Use this command to display the current status of Loop Protect event notification. Syntax show spantree lptrapenable Parameters None. Defaults None.  Mode Switch command, read‐only. Example This example shows how to display the current Loop Protect event notification status: B5(rw)->show spantree lptrapenable The Loop Protect event notification status is enable clear spantree lptrapenable Use this command to return the Loop Protect event notification state to its default state of  disabled. Syntax clear spantree lptrapenable Parameters None. Enterasys B5 CLI Reference 9-51...
  • Page 318: Set Spantree Disputedbpduthreshold

    Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the Loop Protect event notification state to the default of  disabled.  B5(rw)->clear spantree lptrapenable set spantree disputedbpduthreshold Use this command to set the disputed BPDU threshold, which is the number of disputed BPDUs  that must be received on a given port/SID until a disputed BPDU trap is sent.  Syntax set spantree disputedbpduthreshold value Parameters value Specifies the number of disputed BPDUs that must be received on a  given port/SID to cause a disputed BPDU trap to be sent.  A threshold of 0 indicates that traps should not be sent. The default  value is 0. Defaults None.  Mode Switch command, read‐write. Usage A disputed BPDU is one in which the flags field indicates a designated role and learning, and the  priority vector is worse than that already held by the port. If a disputed BPDU is received the port  is forced to the listening state. Refer to the 802.1Q‐2005 standard, IEEE Standard for Local and  Metropolitan Area Networks – Virtual Bridged Local Area Networks, for a full description of the dispute  mechanism, which prevents looping in cases of one‐way communication. The disputed BPDU threshold is an integer variable that represents the number of disputed ...
  • Page 319: Show Spantree Disputedbpduthreshold

    None.  Mode Switch command, read‐only. Example This example shows how to display the current disputed BPDU threshold: B5(rw)->show spantree disputedbpduthreshold The disputed BPDU threshold value is 0 clear spantree disputedbpduthreshold Use this command to return the disputed BPDU threshold to its default value of 0, meaning that  disputed BPDU traps should not be sent. Syntax clear spantree disputedbpduthreshold Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the disputed BPDU threshold to the default of 0: B5(rw)->clear spantree disputedbpduthreshold Enterasys B5 CLI Reference 9-53...
  • Page 320: Show Spantree Nonforwardingreason

    [sid sid] Parameters port‐string Specifies port(s) for which to display the non‐forwarding reason.  sid sid (Optional) Specifies the specific Spanning Tree(s) for which to display  the non‐forwarding reason. Valid values are 0 ‐ 4094. If not specified,  SID 0 is assumed. Defaults If no port‐string is specified, non‐forwarding reason is displayed for all ports. If no SID is specified, SID 0 is assumed.  Mode Switch command, read‐only. Usage Exceptional conditions causing a port to be placed in listening or blocking state include a Loop  Protect event, receipt of disputed BPDUs, and loopback detection. Example This example shows how to display the non‐forwarding reason on ge.1.1: B5(rw)->show spantree nonforwardingreason port The non-forwarding reason for port on SID 0 is None 9-54 Spanning Tree Configuration...
  • Page 321: Vlan Configuration Summary

    10-13 Setting the Host VLAN 10-18 Enabling/Disabling GVRP (GARP VLAN Registration Protocol) 10-20 Note: An Enterasys Networks Feature Guide document containing an in-depth discussion of VLAN configuration is located on the Enterasys Networks web site: https://extranet.enterasys.com/downloads/ VLAN Configuration Summary Virtual LANs allow the network administrator to partition network traffic into logical groups and ...
  • Page 322: Creating A Secure Management Vlan

    VLAN Configuration Summary Creating a Secure Management VLAN By default at startup, there is one VLAN configured on the Enterasys B5 device. It is VLAN ID 1,  the DEFAULT VLAN. The default community name, which determines remote access for SNMP  management, is set to “public” with read‐write access. If the Enterasys B5 device is to be configured for multiple VLANs, it may be desirable to configure  a management‐only VLAN. This allows a station connected to the management VLAN to manage  the device. It also makes management secure by preventing configuration via ports assigned to  other VLANs. To create a secure management VLAN, you must: Step Task Refer to page... Create a new VLAN. 10-5 Set the PVID for the desired switch port to the VLAN created in Step 1.
  • Page 323: Viewing Vlans

    Parameters static (Optional) Displays information related to static VLANs. Static VLANs are  manually created using the set vlan command (“set vlan” on page 10‐5),  SNMP MIBs, or the WebView management application. The default VLAN,  VLAN 1, is always statically configured and can’t be deleted. Only ports  that use a specified VLAN as their default VLAN (PVID) will be displayed. vlan‐list  (Optional) Displays information for a specific VLAN or range of VLANs.  portinfo  (Optional) Displays VLAN attributes related to one or more ports. vlan vlan‐list |  (Optional) Displays port information for one or more VLANs. vlan‐name port port‐string (Optional) Displays port information for one or more ports. Defaults If no options are specified, all information related to static and dynamic VLANs will be displayed. Mode Switch command, read‐only. Example This example shows how to display information for VLAN 1. In this case, VLAN 1 is named  “DEFAULT VLAN”. Ports allowed to transmit frames belonging to VLAN 1 are listed as egress  ports. Ports that won’t include a VLAN tag in their transmitted frames are listed as untagged  ports. There are no forbidden ports (prevented from transmitted frames) on VLAN 1: B5(su)->show vlan 1 VLAN: 1 NAME: DEFAULT VLAN Enterasys B5 CLI Reference 10-3...
  • Page 324: Show Vlan Output Details

    show vlan VLAN Type: Default Egress Ports ge.1.1-10, ge.2.1-4, ge.3.1-7, Forbidden Egress Ports None. Untagged Ports ge.1.1-10, ge.2.1-4, ge.3.1-7, Table 10‐2 provides an explanation of the command output. Table 10-2 show vlan Output Details Output Field What It Displays... VLAN VLAN ID. NAME Name assigned to the VLAN. Status Whether it is enabled or disabled.
  • Page 325: Creating And Naming Static Vlans

    Use this command to create a new static IEEE 802.1Q VLAN, or to enable or disable an existing  VLAN.  Syntax set vlan {create | enable | disable} vlan-list Parameters create | enable |  Creates, enables or disables VLAN(s). disable vlan‐list Specifies one or more VLAN IDs to be created, enabled or disabled. Defaults None. Mode Switch command, read‐write. Usage Once a VLAN is created, you can assign it a name using the set vlan name command described in  “set vlan name” on page 10‐6. Each VLAN ID must be unique. If a duplicate VLAN ID is entered, the device assumes that the  Administrator intends to modify the existing VLAN. Enter the VLAN ID using a unique number between 1 and 4093. The VLAN IDs of 0 and 4094 and  higher may not be used for user‐defined VLANs. Examples This example shows how to create VLAN 3: B5(su)->set vlan create 3 Enterasys B5 CLI Reference 10-5...
  • Page 326: Set Vlan Name

    Use this command to set or change the ASCII name for a new or existing VLAN.  Syntax set vlan name vlan-list vlan-name Parameters vlan‐list Specifies the VLAN ID of the VLAN(s) to be named. vlan‐name Specifies the string used as the name of the VLAN (1 to 32 characters). Defaults None. Mode Switch command, read‐write. Example This example shows how to set the name for VLAN 7 to green: B5(su)->set vlan name 7 green clear vlan Use this command to remove a static VLAN from the list of VLANs recognized by the device. Syntax clear vlan vlan-list Parameters vlan‐list Specifies the VLAN ID of the VLAN(s) to be removed.  Defaults None. Mode Switch command, read‐write. Example This example shows how to remove a static VLAN 9 from the device’s VLAN list: B5(su)->clear vlan 9...
  • Page 327: Clear Vlan Name

    Use this command to remove the name of a VLAN from the VLAN list. Syntax clear vlan name vlan-list Parameters vlan‐list  Specifies the VLAN ID of the VLAN(s) for which the name will be cleared. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the name for VLAN 9: B5(su)->clear vlan name 9 Enterasys B5 CLI Reference 10-7...
  • Page 328: Assigning Port Vlan Ids (Pvids) And Ingress Filtering

    (Optional) Displays PVID information for specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1. Defaults If port ‐string is not specified, port VLAN information for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display PVIDs assigned to ge.2.1 through 6. In this case, untagged  frames received on these ports will be classified to VLAN 1: B5(su)->show port vlan ge.2.1-6 ge.2.1 is set to 1 ge.2.2 is set to 1 ge.2.3 is set to 1 ge.2.4 is set to 1 10-8 802.1Q VLAN Configuration...
  • Page 329: Set Port Vlan

    Example This example shows how to add  1.10 to the port VLAN list of VLAN 4 (PVID 4). B5(su)->set vlan create 4 B5(su)->set port vlan ge.1.10 4 modify-egress clear port vlan Use this command to reset a port’s 802.1Q port VLAN ID (PVID) to the host VLAN ID 1. Note: The following command will reset the specified port’s egress status to tagged. To set the specified ports back to the default egress status of untagged, you must issue the set port vlan command as described on page 10-9.
  • Page 330: Show Port Ingress-Filter

    Parameters port‐string Specifies the port(s) to be reset to the host VLAN ID 1. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset ports  1.3 through 11 to a VLAN ID of 1 (Host VLAN): B5(su)->clear port vlan ge.1.3-11 show port ingress-filter Use this command to show all ports that are enabled for port ingress filtering, which limits  incoming VLAN ID frames according to a port VLAN egress list. If the VLAN ID specified in the  received frame is not on the port’s VLAN egress list, then that frame is dropped and not  forwarded. Syntax show port ingress-filter [port-string] Parameters port‐string (Optional) Specifies the port(s) for which to display ingress filtering status.  For a detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1. Defaults If port‐string is not specified, ingress filtering status for all ports will be displayed.
  • Page 331: Set Port Ingress-Filter

    Disables or enables ingress filtering. Defaults None. Mode Switch command, read‐write. Usage When ingress filtering is enabled on a port, the VLAN IDs of incoming frames are compared to the  port’s egress list. If the received VLAN ID does not match a VLAN ID on the port’s egress list, then  the frame is dropped. Ingress filtering is implemented according to the IEEE 802.1Q standard. Example This example shows how to enable port ingress filtering on  1.3: B5(su)->set port ingress-filter ge.1.3 enable show port discard Use this command to display the frame discard mode for one or more ports. Ports can be set to  discard frames based on whether or not the frame contains a VLAN tag. They can also be set to  discard both tagged and untagged frames, or neither. Syntax show port discard [port-string] Parameters port‐string (Optional) Displays the frame discard mode for specific port(s). For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1. Defaults If port-string is not specified, frame discard mode will be displayed for all ports.
  • Page 332: Set Port Discard

    {tagged | untagged | both | none} Parameters port‐string Specifies the port(s) for which to set frame discard mode. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1. tagged |  • Tagged ‐ Discard all incoming (received) tagged packets on the defined  untagged | both |  port(s). none • Untagged ‐ Discard all incoming untagged packets. • Both ‐ All traffic will be discarded (tagged and untagged). • None ‐ No packets will be discarded. Defaults None. Mode Switch command, read‐write. Usage The options are to discard all incoming tagged frames, all incoming untagged frames, neither  (essentially allow all traffic), or both (essentially discarding all traffic). A common practice is to discard all tagged packet on user ports. Typically an Administrator does  not want the end users defining what VLAN they use for communication. Example This example shows how to discard all tagged frames received on port  3.3: B5(su)->set port discard ge.3.3 tagged 10-12 802.1Q VLAN Configuration...
  • Page 333: Configuring The Vlan Egress List

    10-14 set vlan egress 10-15 clear vlan egress 10-15 show vlan dynamicegress 10-16 set vlan dynamicegress 10-17 show port egress Use this command to display the VLAN membership for one or more ports. Syntax show port egress [port-string] Parameters port‐string (Optional) Displays VLAN membership for specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1. Defaults If port‐string is not specified, VLAN membership will be displayed for all ports. Enterasys B5 CLI Reference 10-13...
  • Page 334: Set Vlan Forbidden

    Use this command to prevent one or more ports from participating in a VLAN. This setting  instructs the device to ignore dynamic requests (either through GVRP or dynamic egress) for the  port to join the VLAN. Syntax set vlan forbidden vlan-id port-string Parameters vlan‐id Specifies the VLAN for which to set forbidden port(s). port‐string Specifies the port(s) to set as forbidden for the specified vlan‐id.  Defaults None. Mode Switch command, read‐write. Example This example shows you how to set  1.3 to forbidden for VLAN 6: B5(su)->set vlan forbidden 6 ge.1.3 10-14 802.1Q VLAN Configuration...
  • Page 335: Set Vlan Egress

    1.5 through 10 to the egress list of VLAN 7. Since no “tag”  parameter is specified, these ports will transmit VLAN 7 frames as tagged, the default condition B5(su)->set vlan egress 7 ge.1.5-10 This example shows how to forbid ports 13 through 15 in slot 1 from joining VLAN 7 and disallow  egress on those ports: B5(su)->set vlan egress 7 ge.1.13-15 forbidden This example shows how to allow port 2 in slot 1 to transmit VLAN 7 frames as untagged B5(su)->set vlan egress 7 ge.1.2 untagged clear vlan egress Use this command to remove ports from a VLAN’s egress list. Note: The following command will reset the specified port’s egress status to tagged. To set the...
  • Page 336: Show Vlan Dynamicegress

    7‐1. forbidden (Optional) Clears the forbidden setting from the specified port(s) and resets  the port(s) as able to egress frames if so configured by either static or  dynamic means. Defaults If forbidden is not specified, tagged and untagged settings will be cleared. Mode Switch command, read‐write. Examples This example shows how to remove  3.14 from the egress list of VLAN 9: B5(su)->clear vlan egress 9 ge.3.14 This example shows how to remove all Ethernet ports in slot 2 from the egress list of VLAN 4: B5(su)->clear vlan egress 4 ge.2.* show vlan dynamicegress Use this command to display the status of dynamic egress (enabled or disabled) for one or more  VLANs. Syntax show vlan dynamicegress [vlan-list] Parameters vlan‐list (Optional) Displays dynamic egress status for specific VLAN(s). Defaults If vlan‐list is not specified, the dynamic egress status for all VLANs will be displayed.
  • Page 337: Set Vlan Dynamicegress

    Syntax set vlan dynamicegress vlan-list {enable | disable} Parameters vlan‐list Specifies the VLANs by ID to enable or disable dynamic egress. enable | disable Enables or disables dynamic egress. Defaults None. Mode Switch command, read‐write. Usage If dynamic egress is enabled for a particular VLAN, when a port receives a frame tagged with that  VLAN’s ID, the switch will add the receiving port to that VLAN’s egress list. Dynamic egress is  disabled on the Enterasys B5 by default. For example, assume you have 20 AppleTalk users on your network who are mobile users (that is,  use different ports every day), but you want to keep the AppleTalk traffic isolated in its own  VLAN. You can create an AppleTalk VLAN with a VLAN ID of 55 with a classification rule that all  AppleTalk traffic gets tagged with VLAN ID 55. Then, you enable dynamic egress for VLAN 55.  Now, when an AppleTalk user plugs into port ge.3.5 and sends an AppleTalk packet, the switch  will tag the packet to VLAN 55 and also add port ge.3.5 to VLAN 55’s egress list, which allows the  AppleTalk user to receive AppleTalk traffic. Example This example shows how to enable dynamic egress on VLAN 55: B5(rw)->set vlan dynamicegress 55 enable Enterasys B5 CLI Reference 10-17...
  • Page 338: Setting The Host Vlan

    10-19 show host vlan Use this command to display the current host VLAN.  Syntax show host vlan Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the host VLAN: B5(su)->show host vlan Host vlan is 7. set host vlan Use this command to assign host status to a VLAN.  Syntax set host vlan vlan-id 10-18 802.1Q VLAN Configuration...
  • Page 339: Clear Host Vlan

    “Creating and Naming Static VLANs” on page 10-5. Example This example shows how to set VLAN 7 as the host VLAN: B5(su)->set host vlan 7 clear host vlan Use this command to reset the host VLAN to the default setting of 1. Syntax clear host vlan Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the host VLAN to the default setting: B5(su)->clear host vlan Enterasys B5 CLI Reference 10-19...
  • Page 340: Enabling/Disabling Gvrp (Garp Vlan Registration Protocol)

    Enabling/Disabling GVRP (GARP VLAN Registration Protocol) Enabling/Disabling GVRP (GARP VLAN Registration Protocol) About GARP VLAN Registration Protocol (GVRP) The following sections describe the device operation when its ports are operating under the  Generic Attribute Registration Protocol (GARP) application – GARP VLAN Registration Protocol  (GVRP). Overview The purpose of GVRP is to dynamically create VLANs across a switched network. When a VLAN  is declared, the information is transmitted out GVRP configured ports on the device in a GARP  formatted frame using the GVRP multicast MAC address. A switch that receives this frame,  examines the frame, and extracts the VLAN IDs. GVRP then creates the VLANs and adds the  receiving port to its tagged member list for the extracted VLAN ID (s). The information is then  transmitted out the other GVRP configured ports of the device. Figure 10‐1 shows an example of  how VLAN blue from end station A would be propagated across a switch network.  How It Works In Figure 10‐1 on page 10‐21, Switch 4, port 1 is registered as being a member of VLAN Blue and  then declares this fact out all its ports (2 and 3) to Switch 1 and Switch 2. These two devices  register this in the port egress lists of the ports (Switch 1, port 1 and Switch 2, port 1) that received  the frames with the information. Switch 2, which is connected to Switch 3 and Switch 5 declares  the same information to those two devices and the port egress list of each port is updated with the ...
  • Page 341: Example Of Vlan Propagation Via Gvrp

    = Port declaring VLAN Blue Purpose To dynamically create VLANs across a switched network. The GVRP command set is used to  display GVRP configuration information, the current global GVRP state setting, individual port  settings (enable or disable) and timer settings.  By default, GVRP is disabled globally on the device  and disabled on all ports.  Commands For information about... Refer to page... show gvrp 10-22 show garp timer 10-22 set gvrp 10-23 clear gvrp 10-24 set garp timer 10-25 clear garp timer 10-25 Enterasys B5 CLI Reference 10-21...
  • Page 342: Show Gvrp

    [port-string] Parameters port‐string (Optional) Displays GVRP configuration information for specific port(s). For  a detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1. Defaults If port‐string is not specified, GVRP configuration information will be displayed for all ports and  the device. Mode Switch command, read‐only. Example This example shows how to display GVRP status for the device and for fw.2.1: B5(su)->show gvrp ge.2.1 Global GVRP status is enabled. Port Number GVRP status ----------- ----------- ge.2.1 disabled show garp timer Use this command to display GARP timer values for one or more ports. Syntax show garp timer [port-string] Parameters port‐string...
  • Page 343: Set Gvrp

    CLI” on page 7-1. Join Join timer setting. Leave Leave timer setting. Leaveall Leavall timer setting. set gvrp Use this command to enable or disable GVRP globally on the device or on one or more ports.  Syntax set gvrp {enable | disable} [port-string] Parameters disable |  Disables or enables GVRP on the device. enable port‐string (Optional) Disables or enables GVRP on specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used in  the CLI” on page 7‐1. Defaults If port‐string is not specified, GVRP will be disabled or enabled for all ports. Enterasys B5 CLI Reference 10-23...
  • Page 344: Clear Gvrp

    The default condition on the switch is GVRP enabled globally, disabled per ports. Mode Switch command, read‐write. Examples This example shows how to enable GVRP globally on the device: B5(su)->set gvrp enable This example shows how to disable GVRP globally on the device: B5(su)->set gvrp disable This example shows how to enable GVRP on  1.3: B5(su)->set gvrp enable ge.1.3 clear gvrp Use this command to clear GVRP status on one or more ports. Syntax clear gvrp [port-string] Parameters port‐string (Optional) Clears GVRP status on specific port(s). For a detailed description of  possible port‐string values, refer to “Port String Syntax Used in the CLI” on  page 7‐1. Defaults If port‐string is not specified, GVRP status will be cleared to the default condition for all ports. The default condition on the switch is GVRP disabled per port. Mode Switch command, read‐write. Usage This command does not affect the global state of GVRP. To enable or disable GVRP globally, use ...
  • Page 345: Set Garp Timer

    None. Mode Switch command, read‐write. Usage The setting of these timers is critical and should only be changed by personnel familiar with the  802.1Q standards documentation, which is not supplied with this device. Examples This example shows how to set the GARP join timer value to 100 centiseconds for all ports: B5(su)->set garp timer join 100 *.*.* This example shows how to set the leave timer value to 300 centiseconds for all ports: B5(su)->set garp timer leave 300 *.*.* This example shows how to set the leaveall timer value to 20000 centiseconds for all ports: B5(su)->set garp timer leaveall 20000 *.*.* clear garp timer Use this command to reset GARP timers back to default values. Syntax clear garp timer {[join] [leave] [leaveall]} port-string...
  • Page 346 Parameters join (Optional) Resets the join timer to 20 centiseconds. leave (Optional) Resets the leave timer to 60 centiseconds. leaveall (Optional) Resets the leaveall time to 1000 centiseconds. port‐string Specifies the port or ports on which to reset the GARP timer(s). Defaults At least one optional parameter must be entered. Mode Switch command, read‐write. Example The example shows how to reset the GARP leave timer to 60 centiseconds. B5(su)->clear garp timer leave ge.1.1 10-26 802.1Q VLAN Configuration...
  • Page 347: Chapter 11: Policy Classification Configuration

    • Create, change or remove policy profiles based on business‐specific use of network services. • Permit or deny access to specific services by creating and assigning classification rules which  map user profiles to protocol‐based frame filtering policies configured for a particularVLAN  or Class of Service (CoS). • Assign or unassign ports to policy profiles so that only ports activated for a profile will be  allowed to transmit frames accordingly. Note: It is recommended that you use Enterasys Networks NMS Policy Manager as an alternative to CLI for configuring policy classification on the Enterasys B5 devices. Enterasys B5 CLI Reference 11-1...
  • Page 348: Configuring Policy Profiles

    To review, create, change and remove user profiles that relate to business‐driven policies for  managing network resources. Note: B3, B5, C3, C5, and G3 devices support profile-based CoS traffic rate limiting only. Policy rules specifying CoS will only rate limit on D2, C2 and B2 devices, including when C2 and B2 devices are configured on mixed stacks containing B3 and C3 devices.
  • Page 349: Show Policy Profile Output Details

    Displays the precedence of types of rules. Admin Profile Usage Ports administratively assigned to use this policy profile. Oper Profile Usage Ports currently assigned to use this policy profile. Dynamic Profile Port dynamically assigned to use this policy profile. Usage Enterasys B5 CLI Reference 11-3...
  • Page 350: Set Policy Profile

    set policy profile set policy profile Use this command to create a policy profile entry. Syntax set policy profile profile-index [name name] [pvid-status {enable | disable}] [pvid pvid] [cos-status {enable | disable}] [cos cos] [egress-vlans egress- vlans][forbidden-vlans forbidden-vlans] [untagged-vlans untagged-vlans] [precedence precedence-list] [append] [clear] Parameters profile‐index Specifies an index number for the policy profile. Valid values are 1 ‐ 255. name name (Optional) Specifies a name for the policy profile. This is a string from 1 to ...
  • Page 351: Clear Policy Profile

    Defaults If optional parameters are not specified, none will be applied. Mode Switch command, read‐write. Example This example shows how to create a policy profile 1 named “netadmin” with PVID override  enabled for PVID 10, and Class‐of‐Service override enabled for CoS 5. This profile can use VLAN  10 for untagged egress:  B5(su)->set policy profile 1 name netadmin pvid-status enable pvid 10 cos-status enable cos 5 untagged-vlans 10 clear policy profile Use this command to delete a policy profile entry. Syntax clear policy profile profile-index Parameters profile‐index Specifies the index number of the profile entry to be deleted. Valid values  are 1 to 255.
  • Page 352: Configuring Classification Rules

    To review, create, assign, and unassign classification rules to policy profiles. This maps user  profiles to protocol‐based frame filtering policies. Note: B3, B5, C3, C5, and G3 devices support profile-based CoS traffic rate limiting only. Policy rules specifying CoS will only rate limit on D2, C2 and B2 devices, including when C2 and B2 devices are configured on mixed stacks containing B3 and C3 devices.
  • Page 353 |2049 (0x0801) |16|All | A|NV|drop| |Ether |2989 (0x0bad) |16|All | A|NV|drop| |Ether |33079 (0x8137) |16|All | A|NV|drop| This example shows how to display policy classification information for administrative rule 1 B5(su)->show policy rule admin-pid 1 |Admin|Rule Type |Rule Data |Mk|PortStr |RS|ST|dPID|aPID|U| |admin|Port |ge.1.1 |16|ge.1.1 | A|NV| 1|?| |admin|Port |ge.1.2 |16|ge.1.2 | A|NV|...
  • Page 354: Show Policy Capability

    Whether or not this rule has been used. dPID Whether or not this is a dynamic profile ID. aPID Whether or not this is an administrative profile ID. show policy capability Use this command to display detailed policy classification capabilities supported by your  Enterasys B5 device.  Syntax show policy capability Parameters None. Defaults None.
  • Page 355 | X | X | X | |Ether II packet type | X | X | X | X | |LLC DSAP/SSAP/CTRL |VLAN tag |Replace tci |Port string | X | X | X | X | X | X | Enterasys B5 CLI Reference 11-9...
  • Page 356: Set Policy Rule

    set policy rule ============================================================= set policy rule Use this command to assign incoming untagged frames to a specific policy profile and to VLAN or  Class‐of‐Service classification rules. Syntax set policy rule profile-index {ether | ipproto | ipdestsocket | ipsourcesocket | iptos | macdest | macsource | tcpdestport | tcpsourceport | udpdestport | udpsourceport} data [mask mask] {[vlan vlan] [cos cos] | [drop | forward]} Note: Classification rules are automatically enabled when created.
  • Page 357: Valid Values For Policy Classification Rules

    TCP Port Number: 1 - 16 tcpdestport 0 - 65535 or 0 - 0xFFFF tcpsourceport Destination or Source UDP port: UDP Port Number: 1 - 16 udpsourceport 0 - 65535 or 0 - 0xFFFF udpdestport Enterasys B5 CLI Reference 11-11...
  • Page 358: Clear Policy Rule

    B5(su)->set policy rule 5 udpportsource 45 forward This example shows how to use Table 11‐3 to assign a rule to policy profile 1 that will drop IP  source traffic from IP address 1.2.3.4. If mask 32 is not specified as shown, a default mask of 48 bits  (IP address + port) would be applied: B5(su)->set policy rule 1 ipsourcesocket 1.2.3.4 mask 32 drop clear policy rule Use this command to delete policy classification rule entries. Syntax clear policy rule profile-index {all-pid-entries | {ether | ipproto | ipdestsocket | ipsourcesocket | iptos | macdest | macsource | tcpdestport | tcpsourceport |...
  • Page 359: Clear Policy All-Rules

    Examples This example shows how to delete Ethernet II Type 1526 classification rule entries associated with  policy profile 1 from all ports. B5(su)->clear policy rule 1 ether 1526 This example shows how to remove a rule from policy profile 5 that will forward UDP frames  from source port 45. B5(su)->clear policy rule 5 udpsourceport 45 clear policy all-rules Use this command to remove all policy classification rules. Syntax clear policy all-rules Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to remove all administrative and policy index rules: B5(su)->clear policy all-rules Enterasys B5 CLI Reference 11-13...
  • Page 360: Assigning Ports To Policy Profiles

    11-15 set policy port Use this command to assign ports to a policy profile. Syntax set policy port port-string profile-index Parameters port‐string Specifies the port(s) to add to the policy profile. For a detailed description  of possible port‐string values, refer to “Port String Syntax Used in the CLI”  on page 7‐1. profile‐index Specifies the ID of the policy profile (role) to which the port(s) will be  added. This value must match the profile‐index value assigned using the  set policy profile command (“set policy profile” on page 11‐4) in order  for a policy profile to be active on the specified port. Defaults None. Mode Switch command, read‐write. Example This example shows how to allow Gigabit Ethernet ports 5 through 15 in slot 1 to transmit frames  according to policy profile 1: B5(su)->set policy port ge.1.5-15 1 11-14 Policy Classification Configuration...
  • Page 361: Clear Policy Port

    Use this command to remove a policy profile from one or more ports. Syntax clear policy port port-string profile-index Parameters port‐string Specifies the port(s) from which to remove the policy profile. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1. profile‐index Specifies the ID of the policy profile (role) to which the port(s) will be  added. This value must match the profile‐index value assigned using the  set policy profile command (“set policy profile” on page 11‐4) in order  for a policy profile to be active on the specified port. Defaults None. Mode Switch command, read‐write. Example This example shows how to remove policy profile 10 from port 21 in slot 1: B5(rw)->clear policy port ge.1.21 10 Enterasys B5 CLI Reference 11-15...
  • Page 362: Configuring Policy Class Of Service (Cos)

    Configuring Policy Class of Service (CoS) Configuring Policy Class of Service (CoS) Note: It is recommended that you use Enterasys Networks NMS Policy Manager as an alternative to CLI for configuring policy-based CoS on the switches. The Enterasys B5 supports Class of Service (CoS), which allows you to assign mission‐critical data  to a higher priority through the device by delaying less critical traffic during periods of  congestion. The higher priority traffic going through the device is serviced first (before lower  priority traffic). The Class of Service capability of the device is implemented by a priority ...
  • Page 363 :ge.1.47-48 ---------------------------------------------------------------------- Configure physical inbound rate limiters for each port group. For the user port group (1.0),  create an IRL (irl‐index of 1) for 512 kbps. For the uplink port group (2.0), create an IRL (irl‐ index of 1) for 10 megabits per second (10,000 kbps). B5(su)->set cos port-resource irl 1.0 1 unit kbps rate 512 B5(su)->set cos port-resource irl 2.0 1 unit kbps rate 10000 B5(su)->show cos port-resource irl 1.0 1 Group Index Resource Type Unit Rate Rate Limit Type Action...
  • Page 364: About Cos-Based Flood Control

    Assign the flood control resource to specific set cos port-config flood-ctrl ports. Example This example creates a broadcast rate limiter (index 1.0) of 5 packets per second and assigns it to  ports ge.1.2 and ge.2.2. B5(su)->set cos state enable B5(su)->set cos port-resource flood-ctrl 1.0 broadcast rate 5 B5(su)->set cos port-config flood-ctrl 1.0 ports ge.1.2;ge.2.2 append 11-18 Policy Classification Configuration...
  • Page 365: Set Cos State

    11-32 show cos unit 11-33 clear cos all-entries 11-33 show cos port-type 11-34 set cos state Use this command to enable or disable Class of Service. Syntax set cos state {enable | disable} Parameters enable | disable Enables or disables Class of Service on the switch. Default state is  disabled. Defaults None. Mode Switch command, read‐write. Enterasys B5 CLI Reference 11-19...
  • Page 366: Show Cos State

    Example This example shows how to enable Class of Service:  B5(rw)->set cos state enable show cos state Use this command to display the Class of Service enable state. Syntax show cos state Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to show the Class of Service enable state:  B5(rw)->show cos state Class-of-Service application is enabled clear cos state Use this command to set CoS state back to its default setting of disabled. Syntax clear cos state Parameters None.
  • Page 367: Set Cos Settings

    (Optional) Set the inbound rate limiter associated with this entry. Valid  irl‐reference values are 0 to 99. See Usage section below for more information. Defaults If no optional parameters are specified, none will be applied. Mode Switch command, read‐write. Usage The CoS settings table takes individual class of service features and displays them as belonging to  a CoS entry. Essentially, it is used for CoS feature assignment. Each class of service entry consists  of an index, 802.1p priority, an optional ToS value, and an IRL reference. • CoS Index Indexes are unique identifiers for each CoS setting. CoS indexes 0 through 7 are created by  default and mapped directly to 802.1p priority for backwards compatibility. These entries  cannot be removed, and 802.1p priority values cannot be changed. When CoS is enabled,  indexes are assigned. Up to 256 CoS indexes or entries can be configured. • Priority 802.1p priority can be applied per CoS index. For each new CoS index created, the user has the  option to assign an 802.1p priority value 0 to 7 for the class of service. CoS indexes 0 through 7  map directly to 802.1p priorities and cannot be changed as they exist for backward  compatibility. • This value can be set per class of service, but is not required. When a frame is assigned to a  class of service for which this value is configured, the ToS field of the incoming IP packet will  be overwritten to the user‐defined value. All but the last two bits of the ToS field are  rewritable. ToS can be set for CoS indexes 0 through 7. • IRL Reference The CoS IRL reference field is optional, as rate limits are not required. The IRL reference does  not assign an inbound rate limit but points to the CoS IRL Reference Mapping Table. This  reference may be thought of as the virtual rate limiter that will assign the physical rate limiter  defined by the IRL Reference Mapping Table. Enterasys B5 CLI Reference 11-21...
  • Page 368: Clear Cos Settings

    Example This example shows how to create CoS entry 8 with a priority value of 3: B5(rw)->set cos settings 8 priority 3 clear cos settings Use this command to clear Class of Service entry settings. Syntax clear cos settings cos-list {[all] | [priority] [tos-value] [irl-reference]} Parameters cos‐list Specifies a Class of Service entry to clear. Clears all settings associated with this entry. priority  Clears the priority value associated with this entry. tos‐value Clears the Type of Service value associated with this entry. irl‐reference Clear the IRL reference associated with this entry. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the priority for CoS entry 8:...
  • Page 369: Set Cos Port-Config

    {irl|flood-ctrl} group-type-index [name name] [ports port- list] [append] | [clear] Parameters Specifies that this is an inbound rate limiting (IRL) port group. flood‐ctrl Specifies that this is a flood control port group. group‐type‐index Specifies an inbound rate limiting port group/type index. Valid entries are  in the form of group#.port‐type.  Valid values for group# can range from 0 to 7. Valid values for port‐type  can range from 0 to 1, although only port type 0 is currently supported.  For example, port group 3 would be specified as 3.0.  name name (Optional) User defined name for the group. ports port‐list (Optional) Ports assigned to the group. All ports must be of the same port  type (Fast Ethernet, Gigabit Ethernet). append (Optional) Append (add) the ports to the ports that are already in the  group. clear (Optional) Clear the given ports from those assigned to the group. Defaults None. Mode Switch command, read‐write. Usage CoS port groups are identified by group number and the type of ports in the group, in the form of  group#.port‐type. The port group 0.0 exists by default. This default port group cannot be removed  and all physical ports in the system are assigned to it. Up to seven additional port groups (1  Enterasys B5 CLI Reference 11-23...
  • Page 370: Show Cos Port-Config

    The command show cos port‐config displays each port group configured by group and type, with  the group name and associated (assigned) ports. The command show cos port‐type displays the  available inbound rate limiting resources for the port type. Example This example configures two port groups, one for user ports and one for uplink ports and assign  ports to the groups. Port group 1.0 will represent user ports, group 2.0 will represent uplink ports.  B5(su)->set cos port-config irl 1.0 name Users ports ge.1.1-46 B5(su)->set cos port-config irl 2.0 name Uplink ports ge.1.47-48 show cos port-config Use this command to show CoS port groups and the assigned ports. Syntax show cos port-config [irl|flood-ctrl [group-type-index]] Parameters (Optional) Specifies that inbound rate limiting configuration information  should be displayed.
  • Page 371: Clear Cos Port-Config

    Use this command to clear CoS port groups or assigned ports. Syntax clear cos port-config {irl|flood-ctrl} {all | group-type-index [entry] | [name] [ports]} Parameters Clear an IRL port group configuration. flood‐ctrl Clear a flood control port group configuration. Clear all inbound rate limiting port‐config non‐default entries. group‐type‐index Delete a specific port group or group name, or clear the ports from that  group. Valid entries are in the form of group#.port‐type.  Valid values for group# can range from 0 to 7. Valid values for port‐type  can range from 0 to 1, although only port type 0 is currently supported.  For example, port group 3 would be specified as 3.0.  entry Delete this non‐default inbound rate limiter entry. name Clear the administratively assigned textual description of this port group  entry to its default. ports Clear the ports assigned to this group to its default. Defaults None. Enterasys B5 CLI Reference 11-25...
  • Page 372: Set Cos Port-Resource Irl

    Mode Switch command, read‐write. Usage The default port group 0.0 cannot be deleted. Example This example deletes all IRL Port Groups except for the Default group 0.0: B5(su)->clear cos port-config irl all set cos port-resource irl Use this command to set the inbound rate limit parameters for a specific IRL resource for a specific  port group. Syntax set cos port-resource irl group-type-index irl-index {[unit {kbps}] [rate rate] [type {drop}]}[syslog enable | disable] [trap enable|disable] Parameters group‐type‐index...
  • Page 373: Set Cos Port-Resource Flood-Ctrl

    The show cos port‐resource command displays the resources available for each port group. By  default, no IRL resources are configured. The default Rate Limiting algorithm is drop and cannot  be configured otherwise.  Example This example sets the inbound rate limit resource index number 1 for port group 2.0 to 10000 Kbps  or 1 MB: B5(su)->set cos port-resource irl 2.0 1 unit kbps rate 10000 type drop set cos port-resource flood-ctrl Use this command to create a CoS‐based flood control port resource. This resource specifies flood  control rate limiters that can be mapped to specific ports. Syntax set cos port-resource flood-ctrl group-type-index {unicast | multicast | broadcast | all} rate rate Parameters group‐type‐index...
  • Page 374: Show Cos Port-Resource

    Usage CoS port resources are where actual physical rate limiters are configured. This command can be  used to create up to three different flood control limit resources for the port‐type index of 0. The  resources are assigned to specific ports with the set cos port‐config command. Example This example creates a port resource broadcast rate limiter of 5 packets per second for the port  group type index of 1.0 (group # 1 of port‐type index 0). B5(su)->set cos port-resource flood-ctrl 1.0 broadcast rate 5 show cos port-resource Use this command to display the configured port resources. Syntax show cos port-resource [irl [group-type-index [irl-index]]] | [flood-ctrl [group- type-index]] Parameters (Optional) Specifies that inbound rate limiting port resources should be  displayed. flood‐ctrl (Optional) Specifies that flood control port resources should be displayed. group‐type‐index (Optional) Specifies a port group/type index. Valid entries are in the form ...
  • Page 375: Clear Cos Port-Resource Irl

    {all | group-type-index [irl-index [unit] [rate] [type]]} Parameters Clear all IRL resources for all port groups. group‐type‐index Specifies an inbound rate limiting port group/type index. Valid entries are  in the form of group#.port‐type.  Valid values for group# can range from 0 to 7. Valid values for port‐type  can range from 0 to 1, although only port type 0 is currently supported.  For example, port group 3 would be specified as 3.0.  irl‐index (Optional) Inbound rate limiter resource index associated with the  specified port group. Valid values range from 0 to 99. unit  Clear the unit of measure for the inbound rate limiter. rate  Clear the data rate for this inbound rate limiter.  type  Clear the action for the rate limiter.  Defaults None. Mode Switch command, read‐write. Example This example clears the data rate to 0 for IRL resource index 1 for group 2.0. B5(su)->clear cos port-resource irl 2.0 1 rate Enterasys B5 CLI Reference 11-29...
  • Page 376: Clear Cos Port-Resource Flood-Ctrl

    Clear multicast port resources for the specified port group. broadcast Clear broadcast port resources for the specified port group. Clear all flood control port resources for the specified port group.  rate  (Optional) Clear the data rate limiter of the specified type of port  resource to the default (none or disabled). Defaults None. Mode Switch command, read‐write. Example This example clears the unicast port resource for port group 1.0 to default values. B5(su)->clear cos port-resource flood-ctrl 1.0 unicast set cos reference Use this command to set the Class of Service inbound rate limiting reference configuration. Syntax set cos reference irl group-type-index reference rate-limit irl-index Parameters Specifies that an IRL reference is being configured. group‐type‐index Specifies an inbound rate limiting port group/type index. Valid entries are  in the form of group#.port‐type.  Valid values for group# can range from 0 to 7. Valid values for port‐type  can range from 0 to 1, although only port type 0 is currently supported.  For example, port group 3 would be specified as 3.0. ...
  • Page 377: Show Cos Reference

    The virtual limiters then map to the physical rate limiters. The CoS IRL Reference Table is not  configured by default. The CoS IRL reference table uses 100 indexes or virtual rate limiters, and maps each virtual limiter  to a physical limiter or resource. An IRL reference table exists for each port group configured, and  is indexed similarly to port resources, as port group#, port‐type, reference.    IRL references are not  populated with limiters (resources), but can be configured by the user. The IRL reference table can  be displayed using the show cos reference command.  Example In the CoS IRL reference mapping table for port groups 1.0 and 2.0, create a reference for the IRL  resource number 1 created for each group. The reference number 1 is used. B5(su)->set cos reference irl 1.0 1 rate-limit 1 B5(su)->set cos reference irl 2.0 1 rate-limit 1 show cos reference Use this command to show the Class of Service inbound rate limiting reference configuration. Syntax show cos reference [irl [group-type-index]] Parameters (Optional) Specifies that inbound rate limiting reference information  should be displayed. group‐type‐index (Optional) Specifies an inbound rate limiting port group/type index. Valid ...
  • Page 378: Clear Cos Reference

    If a specific port group is not specified, information for all port groups is displayed. Mode Switch command, read‐only. Example This example shows the Class of Service IRL references for port group 1.0. Note that not all of the  100 possible references are displayed in this output example. B5(su)->show cos reference irl 1.0 Group Index Reference Type Rate Limiter ----------- --------- ---- ------------ none none none none none none clear cos reference Use this command to clear the Class of Service inbound rate limiting reference configuration. Syntax clear cos reference irl {all | group-type-index reference} Parameters Specifies that IRL references are being cleared.
  • Page 379: Show Cos Unit

    Unit: flood-ctrl = flood control type = packets per second Port Type Type Unit Maximum Rate Minimum Rate Granularity ----------- ----------- ---- ------------ ------------ ----------- flood-ctrl 148810 clear cos all-entries Use this command to clear all Class of Service entries except entries 0‐7. Syntax clear cos all-entries Enterasys B5 CLI Reference 11-33...
  • Page 380: Show Cos Port-Type

    Use this command to display Class of Service port type configurations. Syntax show cos port-type [irl [port-type]] [flood-ctrl [port-type]] Parameters (Optional) Displays inbound rate limiting information. flood‐ctrl (Optional) Displays flood control information. port‐type (Optional) Displays information for a specific port type. (Only port type  0 is supported.) Defaults If no parameters are specified, inbound rate limiting and flood control information for all port  types is displayed. Mode Switch command, read‐only. Usage The  B5 implementation provides one default port type (0) for designating available inbound rate  limiting or flood control resources. Port type 0 includes all ports.  The port type 0 IRL description is “B5 100 IRL,” which indicates that this port type provides a  maximum of 100 inbound rate limiting resources per port group. The port type 0 flood control  description is “B5 3 flood‐ctrl” which indicates that this port type provides a maximum of 3 flood  control resources per port group.  Examples This example shows inbound rate limiting information for port type 0. B5(su)->show cos port-type irl 0 11-34 Policy Classification Configuration...
  • Page 381 ------------ --------- --------- ----------------- ----------------- B5 100 IRL kbps ge.1.1-48 ge.1.1-4 This example shows flood control information for port type 0. B5(su)->show cos port-type flood-ctrl 0 Number of resources: Supported rate types: flood-ctrl = flood control type = Packets per second Port type Number of Supported Eligible Unselected Index...
  • Page 382 show cos port-type 11-36 Policy Classification Configuration...
  • Page 383: Chapter 12: Port Priority Configuration

    Note: When CoS override is enabled using the set policy profile command as described in “set policy profile” on page 11-4, CoS-based classification rules will take precedence over priority settings configured with the set port priority command described in this section. Enterasys B5 CLI Reference 12-1...
  • Page 384: Configuring Port Priority

    7‐1. Defaults If port‐string is not specified, priority for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display the port priority for the ge.2.1 through 5. B5(su)->show port priority 2.1-5 2.1 is set to 0 2.2 is set to 0 2.3 is set to 0 2.4 is set to 0 2.5 is set to 0 12-2 Port Priority Configuration...
  • Page 385: Set Port Priority

    Specifies a value of 0 to 7 to set the CoS priority for the port entered in the  port‐string. Priority value of 0 is the lowest priority.  Defaults None. Mode Switch command, read‐write. Usage The set port priority command will not change the 802.1p priority tag on tagged traffic with a  default priority tag.  The command only has an effect on how untagged traffic will be prioritized  as it passes internally through the device. Example This example shows how to set a default priority of 6 on ge.1.3. Frames received by this port  without priority information in their frame header are set to the default setting of 6: B5(su)->set port priority 1.3 6 clear port priority Use this command to reset the current CoS port priority setting to 0. This will cause all frames  received without a priority value in its header to be set to priority 0. Syntax clear port priority port-string Parameters port‐string  Specifies the port for which to clear priority. For a detailed description of  possible port‐string values, refer to “Port String Syntax Used in the CLI” on  page 7‐1. Enterasys B5 CLI Reference 12-3...
  • Page 386: Configuring Priority To Transmit Queue Mapping

    Configuring Priority to Transmit Queue Mapping Defaults None. Mode Switch command, read‐write.  Example This example shows how to reset ge.1.11 to the default priority: B5(rw)->clear port priority 1.11 Configuring Priority to Transmit Queue Mapping Purpose To perform the following: • View the current priority to transmit queue mapping of each physical port. • Configure each port to either transmit frames according to the port priority, set using the set  port priority command described in “set port priority” on page 12‐3, or according to a priority  based on a percentage of port transmission capacity, assigned to transmit queues using the set  port txq command described in “set port txq” on page 12‐8. • Clear current port priority queue settings for one or more ports. Commands For information about... Refer to page...
  • Page 387: Set Port Priority-Queue

    Specifies a value of 0 through 5 (0 is the lowest level) that determines the  queue on which to transmit the frames with the port priority entered in  this command.  Note: Although there are 8 queues, only queues 0 through 5 may be configured. Queues 6 and 7 are reserved for management traffic. Defaults None. Mode Switch command, read‐write. Usage This command enables you to change the transmit queue (0 to 5, with 0 being the lowest priority  queue) for each port priority of the selected port. You can apply the new settings to one or more  ports. Enterasys B5 CLI Reference 12-5...
  • Page 388: Clear Port Priority-Queue

    Example This example shows how to set priority 5 frames received on  .2.12 to transmit on queue 0. B5(su)->set port priority-queue ge.2.12 5 0 clear port priority-queue Use this command to reset port priority queue settings back to defaults for one or more ports. Syntax clear port priority-queue port-string Parameters port‐string Specifies the port for which to clear priority‐to‐queue mappings. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the priority queue settings on ge.2.12: B5(su)->clear port priority-queue 2.12 12-6 Port Priority Configuration...
  • Page 389: Configuring Quality Of Service (Qos)

    Syntax show port txq [port-string] Parameters port‐string (Optional) Specifies port(s) for which to display QoS settings. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1. Only physical ports will be displayed. LAG ports have no transmit queue  information. Defaults If the port‐string is not specified, the QoS setting of all physical ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display the current algorithm and transmit queue weights configured  on port ge.1.10:  B5(su)->show port txq 1.10 Port ----- --- --- --- --- --- --- --- --- --- Enterasys B5 CLI Reference 12-7...
  • Page 390: Set Port Txq

    Mode Switch command, read‐write. Usage Queues can be set for strict priority (SP) or weighted round‐robin (WRR). If set for WRR mode,  weights may be assigned to those queues with this command. Weights are specified in the range of  0 to 100 percent. Weights specified for queues 0 through 7 on any port must total 100 percent.  Examples This example shows how to change the arbitration values for the eight transmit queues belonging  to ge.1.1:  B5(su)->set port txq 1.1 10 10 10 10 10 10 10 30 This example shows how to change the algorithm to strict priority for the eight transmit queues  belonging to ge.1.1:  B5(su)->set port txq 1.1 0 0 0 0 0 O O 100 B5(su)->show port txq Port -----...
  • Page 391 Parameters port‐string Clears transmit queue values on specific port(s) back to their default  values. For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 7‐1. Only physical ports can be configured with this command. LAG ports  cannot be configured. Defaults By default, transmit queues are defined as follows: Queue Mode Weight Queue Mode Weight Mode Switch command, read‐write. Example This example shows how to clear transmit queue values on ge.1.1:  B5(su)->clear port txq Enterasys B5 CLI Reference 12-9...
  • Page 392 clear port txq 12-10 Port Priority Configuration...
  • Page 393: Chapter 13: Igmp Configuration

    Configuring IGMP on Routing Interfaces 13-10 IGMP Overview About IP Multicast Group Management The Internet Group Management Protocol (IGMP) runs between hosts and their immediately  neighboring multicast device. The protocol’s mechanisms allow a host to inform its local device  that it wants to receive transmissions addressed to a specific multicast group. A multicast‐enabled device can periodically ask its hosts if they want to receive multicast traffic. If  there is more than one device on the LAN performing IP multicasting, one of these devices is  elected “querier” and assumes the responsibility of querying the LAN for group members. Based on the group membership information learned from IGMP, a device can determine which (if  any) multicast traffic needs to be forwarded to each of its ports. At Layer‐3, multicast devices use  this information, along with a multicast routing protocol, to support IP multicasting across an IP  network. IGMP provides the final step in an IP multicast packet delivery service, since it is only concerned  with forwarding multicast traffic from the local device to group members on a directly attached  subnetwork or LAN segment. This device supports IP multicast group management by passively snooping on the IGMP query  and IGMP report packets transferred between IP multicast devices and IP multicast host groups to  learn IP multicast group members. The purpose of IP multicast group management is to optimize a switched network’s performance  so multicast packets will only be forwarded to those ports containing multicast group hosts or  multicast devices instead of flooding to all ports in the subnet (VLAN). In addition to passively monitoring IGMP query and report messages, the Enterasys B5 can also  actively send L3 IGMP query messages to learn locations of multicast devices and member hosts  in multicast groups within each VLAN. However, note that IGMP neither alters nor routes any IP multicast packets. Since IGMP is not  concerned with the delivery of IP multicast packets across subnetworks, multicast routing is  needed if IP multicast packets have to be routed across different subnetworks. Enterasys B5 CLI Reference 13-1...
  • Page 394: About Multicasting

    Configuring IGMP at Layer 2 The Enterasys B5 switch device uses IGMP (Internet Group Management Protocol) to query for  any attached hosts who want to receive a specific multicast service. The device looks up the IP  Multicast Group used for this service and adds it to the egress list of the Level 3 interface. It then  propagates the service request on to any neighboring multicast switch/router to ensure that it will  continue to receive the multicast service.  Note: An Enterasys Networks Feature Guide document containing an in-depth discussion of multicast configuration is located on the Enterasys Networks web site: https://extranet.enterasys.com/downloads/ Purpose To configure IGMP snooping from the switch CLI. Commands For information about...
  • Page 395: Show Igmpsnooping

    Interfaces Enabled for IGMP Snooping... ge.1.1,ge.1.2,ge.1.3 Multicast Control Frame Count....0 Data Frames Forwarded by the CPU....0 set set igmpsnooping adminmode Use this command to enable or disable IGMP on the system.  Syntax set igmpsnooping adminmode {enable | disable} Parameters enable | disable Enables or disables IGMP snooping on the system. Defaults None. Mode Switch command, read‐write. Enterasys B5 CLI Reference 13-3...
  • Page 396: Set Igmpsnooping Interfacemode

    {enable | disable} Parameters port‐string  Specifies one or more ports on which to enable or disable IGMP. enable | disable Enables or disables IGMP. Defaults None. Mode Switch command, read‐write. Usage In order for IGMP snooping to be enabled on one or all ports, it must be globally enabled on the  device using the set igmpsnooping adminmode command as described in “set igmpsnooping  adminmode” on page 13‐3, and then enabled on a port(s) using this command. Example This example shows how to enable IGMP on port ge.1.10: B5(su)->set igmpsnooping interfacemode ge.1.10 enable set igmpsnooping groupmembershipinterval Use this command to configure the IGMP group membership interval time for the system.  Syntax set igmpsnooping groupmembershipinterval time 13-4 IGMP Configuration...
  • Page 397: Set Igmpsnooping Maxresponse

    Usage The IGMP group membership interval time sets the frequency of host‐query frame transmissions  and must be greater than the IGMP maximum response time as described in “set igmpsnooping  maxresponse” on page 13‐5. Example This example shows how to set the IGMP group membership interval to 250 seconds: B5(su)->set igmpsnooping groupmembershipinterval 250 set igmpsnooping maxresponse Use this command to configure the IGMP query maximum response time for the system.  Syntax set igmpsnooping maxresponse time Parameters time Specifies the IGMP maximum query response time. Valid values are 100 ‐  255 seconds. The default value is 100 seconds. This value works together with the set igmpsnooping  groupmembershipinterval command to remove ports from an IGMP group  and must be lesser than the group membership interval value.  Defaults None. Mode Switch command, read‐write. Usage This value must be less than the IGMP maximum response time described in “set igmpsnooping  groupmembershipinterval” on page 13‐4. Enterasys B5 CLI Reference 13-5...
  • Page 398: Set Igmpsnooping Mcrtrexpiretime

    Example This example shows how to set the IGMP maximum response time to 100 seconds: B5(su)->set igmpsnooping maxresponse 100 set igmpsnooping mcrtrexpiretime Use this command to configure the IGMP multicast router expiration time for the system.  Syntax set igmpsnooping mcrtrexpire time Parameters time Specifies the IGMP multicast router expiration time. Valid values are 0 ‐  3600 seconds. A value of 0 will configure the system with an infinite  expiration time. The default value is 0. Defaults None. Mode Switch command, read‐write. Usage This timer is for expiring the switch from the multicast database. If the timer expires, and the only  address left is the multicast switch, then the entry will be removed.  Example This example shows how to set the IGMP multicast router expiration time to infinity: B5(su)->set igmpsnooping mcrtrexpiretime 0 set igmpsnooping add-static This command creates a new static IGMP entry or adds one or more new ports to an existing entry.
  • Page 399: Set Igmpsnooping Remove-Static

    If modify is not specified, a new entry is created. Mode Switch command, read‐write. Usage Use this command to create and configure static Layer 2 IGMP entries. Currently, up to 100 static  groups can be configured. A total of 256 dynamic and static IGMP groups are supported.  Example This example creates an IGMP entry for the multicast group with IP address of 233.11.22.33  configured on VLAN 20 configured with the port ge.1.1. B5(su)->set igmpsnooping add-static 233.11.22.33 20 ge.1.1 set igmpsnooping remove-static This command deletes a static IGMP entry or removes one or more new ports from an existing  entry. Syntax set igmpsnooping remove-static group vlan-list [modify] [port-string] Parameters group Specifies the multicast group IP address of the entry. vlan‐list Specifies the VLANs on which the entry is configured. modify (Optional) Removes the specified port or ports from an existing entry. port‐string (Optional) Specifies the port or ports to remove from the entry.
  • Page 400: Show Igmpsnooping Mfdb

    Specifies the VLAN for which to display static IGMP ports. group group (Optional) Specifies the IGMP group for which to display static IGMP  ports. Defaults If no group is specified, information for all groups is displayed. Mode Switch command, read‐only. Example This example displays the static IGMP ports for VLAN 20. B5(su)->show igmpsnooping static 20 -------------------------------------------------------------------------------- Vlan Id = 20 Static Multicast Group Address = 233.11.22.33 Type = IGMP IGMP Port List = ge.1.1 show igmpsnooping mfdb Use this command to display multicast forwarding database (MFDB) information. Syntax show igmpsnooping mfdb [stats]...
  • Page 401: Clear Igmpsnooping

    Use this command to clear all IGMP snooping entries.  Syntax clear igmpsnooping Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear all IGMP snooping entries: B5(su)->clear igmpsnooping Are you sure you want to clear all IGMP snooping entries? (y/n) y IGMP Snooping Entries Cleared. Enterasys B5 CLI Reference 13-9...
  • Page 402: Configuring Igmp On Routing Interfaces

    13-14 ip igmp startup-query-interval 13-14 ip igmp startup-query-count 13-15 ip igmp last-member-query-interval 13-15 ip igmp last-member-query-count 13-16 ip igmp robustness 13-16 ip igmp Use this command to enable the L3 IGMP Querier functionality on the switch. The no form of this  command disables IGMP Querier functionality. Syntax ip igmp no ip igmp Parameters None. Defaults None. Mode Global configuration: B5(su)‐>router(Config)# 13-10 IGMP Configuration...
  • Page 403: Ip Igmp Enable

    Parameters None. Defaults None. Usage Enabling IGMP on a routing interface requires both the ip igmp command (page 13‐10), which  enables it on the router, and the ip igmp enable command (page 13‐11), which enables it on an  interface. Once these commands are executed, the device will start sending and processing IGMP  multicast traffic. IGMP is disabled by default, both globally and on a per interface basis. Mode Interface configuration: B5(su)‐>router(Config‐if(Vlan 1))# Example This example shows how to enable IGMP on the VLAN 1 interface: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip igmp enable ip igmp version Use this command to set the version of IGMP running on the router. The no form of this command  resets IGMP to the default version of 2 (IGMPv2). Syntax ip igmp version version no ip igmp Enterasys B5 CLI Reference 13-11...
  • Page 404: Show Ip Igmp Interface

    Defaults If not specified, information will be displayed for all VLANs configured for IGMP routing. Mode Any router mode. Example This example shows how to display IGMP routing information for VLAN 1: B5(su)->router#show ip igmp interface vlan 1 Vlan 1 is Admin UP Vlan 1 is Oper UP IGMP is configured via the Switch IGMP ACL currently not supported Multicast TTL currently defaults to 1 IGMP Version is 2...
  • Page 405: Show Ip Igmp Groups

    ---------- 228.1.1.1 12.12.12.2 ip igmp query-interval Use this command to set the IGMP query interval on a routing interface. The no form of this  command resets the IGMP query interval to the default value of 125 seconds. Syntax ip igmp query-interval time no ip igmp query-interval Parameters time Specifies the IGMP query interval. Valid values are from 1 to 3600  seconds. Default is 125 seconds. Defaults None. Mode Interface configuration: B5(su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set the IGMP query interval to 1800 seconds on VLAN 1: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip igmp query-interval 1800 Enterasys B5 CLI Reference 13-13...
  • Page 406: Ip Igmp Query-Max-Response-Time

    The default value is 100 (one tenth of a from 0 to 255 tenths of a second.  second). Defaults None. Mode Interface configuration: B5(su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set the IGMP query maximum response time interval to 200 (2 tenths  of a second) on VLAN 1: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip igmp query-max-response-time 200 ip igmp startup-query-interval Use this command to set the interval between general IGMP queries sent on startup. The no form  of this command resets the IGMP startup query interval to the default value of 31 seconds. Syntax ip igmp startup-query-interval time no ip igmp startup-query-interval Parameters time Specifies the IGMP startup query interval. Valid values are from 1 to 300  seconds. The default value is 31 seconds. ...
  • Page 407: Ip Igmp Startup-Query-Count

    Example This example shows how to set the IGMP startup query interval to 100 seconds on VLAN 1: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip igmp startup-query-interval 100 ip igmp startup-query-count Use this command to set the number of IGMP queries sent out on startup, separated by the  startup‐query‐interval as described in ip igmp startup‐query‐interval (page 13‐14). The no form of  this command resets the IGMP startup query count to the default value of 2. Syntax ip igmp startup-query-count count no ip igmp startup-query-count Parameters count Specifies the number of IGMP startup queries. Valid values are from 1 to  20. The default value is 2. Defaults None. Mode Interface configuration: B5 (su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set the IGMP startup query count to 10 onVLAN 1:  B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip igmp startup-query-count 10...
  • Page 408: Ip Igmp Last-Member-Query-Count

    Mode Interface configuration: B5(su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set the IGMP last member query interval to 10 seconds on VLAN 1: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip igmp last-member-query-interval 10 ip igmp last-member-query-count Use this command to set the number of group‐specific queries sent before assuming there are no  local members. The no form of this command resets the IGMP last member query count to the  default value of 2. Syntax ip igmp last-member-query-count count no ip igmp last-member-query-count Parameters count Specifies the number of IGMP startup queries. Valid values are from 1 to  20. The default value is 2. Defaults None. Mode Interface configuration: B5(su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set the IGMP last member query count to 10 on VLAN 1: B5(su)->router(Config)#interface vlan 1...
  • Page 409 Defaults None. Mode Interface configuration: B5 (su)‐>router(Config‐if(Vlan 1))#  Usage This value determines how many times IGMP messages will be sent. A higher number will mean  that end stations will be more likely to see the packet. After the robustness value is reached, IGMP  will assume there is no response to queries.  Example This example shows how to set the IGMP robustness value to 5 on VLAN 1: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip igmp robustness 5 Enterasys B5 CLI Reference 13-17...
  • Page 410 ip igmp robustness 13-18 IGMP Configuration...
  • Page 411: Configuring System Logging

    Logging and Network Management This chapter describes switch‐related logging and network management commands and how to  use them.  Note: The commands in this chapter pertain to network management of the Enterasys B5 device from the switch CLI only. For information on router-related network management tasks, including reviewing router ARP tables and IP traffic, refer to Chapter For information about...
  • Page 412: Show Logging Server

    Syntax show logging server [index] Parameters index (Optional) Displays Syslog information pertaining to a specific server  table entry. Valid values are 1‐8. Defaults If index is not specified, all Syslog server information will be displayed. Mode Switch command, read‐only. Example This example shows how to display Syslog server configuration information: B5(ro)->show logging server IP Address Facility Severity Description Port Status ------------------------------------------------------------------------- 1 132.140.82.111 local4 warning(5) default 514 enabled 2 132.140.90.84 local4 warning(5) default 514 enabled Table 14‐1 provides an explanation of the command output. ...
  • Page 413: Set Logging Server

    [descr descr] [port port] [state {enable | disable}] Parameters index Specifies the server table index number for this server. Valid values are 1 ‐  ip‐addr ip‐addr (Optional) Specifies the Syslog message server’s IP address. facility facility (Optional) Specifies the server’s facility name. Valid values are: local0 to  local7. severity severity (Optional) Specifies the severity level at which the server will log  messages. Valid values and corresponding levels are: 1 — emergencies (system is unusable) 2 — alerts (immediate action required) 3 — critical conditions 4 — error conditions 5 — warning conditions 6 — notifications (significant conditions) 7 — informational messages 8 — debugging messages descr descr (Optional) Specifies a textual string description of this facility/server. port port (Optional) Specifies the default UDP port the client uses to send to the  server. state enable |  (Optional) Enables or disables this facility/server configuration. disable Enterasys B5 CLI Reference 14-3...
  • Page 414: Clear Logging Server

    Defaults If ip‐addr is not specified, an entry in the Syslog server table will be created with the specified  index number and a message will display indicating that no IP address has been assigned. If not specified, facility, severity and port will be set to defaults configured with the set logging  default command (“set logging default” on page 14‐5). If state is not specified, the server will not be enabled or disabled. Mode Switch command, read‐write. Example This command shows how to enable a Syslog server configuration for index 1, IP address  134.141.89.113, facility local4, severity level 3 on port 514: B5(su)->set logging server 1 ip-addr 134.141.89.113 facility local4 severity 3 port 514 state enable clear logging server Use this command to remove a server from the Syslog server table. Syntax clear logging server index Parameters index Specifies the server table index number for the server to be removed.  Valid values are 1 ‐ 8. Defaults None.
  • Page 415: Set Logging Default

    Use this command to set logging default values. Syntax set logging default {[facility facility] [severity severity] port port]} Parameters facility facility Specifies the default facility name. Valid values are: local0 to local7. severity severity Specifies the default logging severity level. Valid values and  corresponding levels are: 1 — emergencies (system is unusable) 2 — alerts (immediate action required) 3 — critical conditions 4 — error conditions 5 — warning conditions 6 — notifications (significant conditions) 7 — informational messages 8 — debugging messages port port Specifies the default UDP port the client uses to send to the server. Defaults None. Mode Switch command, read‐write. Enterasys B5 CLI Reference 14-5...
  • Page 416: Clear Logging Default

    Example This example shows how to set the Syslog default facility name to local2 and the severity level to 4  (error logging): B5(su)->set logging default facility local2 severity 4 clear logging default Use this command to reset logging default values. Syntax clear logging default {[facility] [severity] [port]} Parameters facility  (Optional) Resets the default facility name to local4. severity  (Optional) Resets the default logging severity level to 6 (notifications of  significant conditions). port (Optional) Resets the default UDP port the client uses to send to the server  to 514. Defaults At least one optional parameter must be entered. All three optional keywords must be entered to reset all logging values to defaults. Mode Switch command, read‐write. Example This example shows how to reset the Syslog default severity level to 6: B5(su)->clear logging default severity...
  • Page 417: Set Logging Application

    CLI output. For a description of these entries, which are set using the set logging application command, refer to “set logging application” on page 14-7. set logging application Use this command to set the severity level of log messages for one or all applications. Syntax set logging application {[mnemonic | all]} [level level] Enterasys B5 CLI Reference 14-7...
  • Page 418: Mnemonic Values For Logging Applications

    set logging application Parameters mnemonic Specifies a case sensitive mnemonic abbreviation of an application to be  logged. This parameter will vary depending on the number and types of  applications running on your system. To display a complete list, use the  show logging application command as described in “show logging  application” on page 14‐6. Sample mnemonics and their corresponding  applications are listed in Table 14‐3 on page 14‐8. Note: Mnemonic values are case sensitive and must be typed as they appear in Table 14-3. Sets the logging severity level for all applications. level level (Optional) Specifies the severity level at which the server will log  messages for applications. Valid values and corresponding levels are: 1 — emergencies (system is unusable) 2 — alerts (immediate action required) 3 — critical conditions 4 — error conditions 5 — warning conditions 6 — notifications (significant conditions) 7 — informational messages 8 — debugging messages Table 14-3...
  • Page 419: Clear Logging Application

    Example This example shows how to set the severity level for SNMP to 4 so that error conditions will be  logged for that application. B5(rw)->set logging application SNMP level 4 clear logging application Use this command to reset the logging severity level for one or all applications to the default value  of 6 (notifications of significant conditions). Syntax clear logging application {mnemonic | all} Parameters mnemonic  Resets the severity level for a specific application to 6. Valid mnemonic  values and their corresponding applications are listed in Table 14‐3 on  page 14‐8. Resets the severity level for all applications to 6. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the logging severity level to 6 for SNMP. B5(rw)->clear logging application SNMP show logging local Use this command to display the state of message logging to the console and a persistent file.
  • Page 420: Set Logging Local

    {enable | disable} file {enable | disable} Parameters console enable | disable Enables or disables logging to the console. file enable | disable Enables or disables logging to a persistent file. Defaults None. Mode Switch command, read‐write. Example This command shows how to enable logging to the console and disable logging to a persistent file: B5(su)->set logging local console enable file disable clear logging local Use this command to clear the console and persistent store logging for the local session. Syntax clear logging local Parameters None. Defaults None. Mode Switch command, read‐write. 14-10 Logging and Network Management...
  • Page 421: Show Logging Buffer

    <165>Sep 4 07:43:09 10.42.71.13 CLI[5]User:rw logged in from 10.2.1.122 (telnet) <165>Sep 4 07:43:24 10.42.71.13 CLI[5]User: debug failed login from 10.4.1.100 (telnet) show logging interface Use this command to display the interface used for the source IP address of the system logging. Syntax show logging interface Parameters None. Defaults None. Mode Switch mode, read‐only. Enterasys B5 CLI Reference 14-11...
  • Page 422: Set Logging Interface

    Specifies the loopback interface to be used. The value of loop‐ID can  range from 0 to 7. vlan vlan‐ID Specifies the VLAN interface to be used. The value of vlan‐ID can range  from 1 to 4093. Defaults None. Mode Switch command, read‐write. Usage This command allows you to configure the source IP address used by the system logging  application when generating packets for management purposes. Any of the management  interfaces, including VLAN routing interfaces, can be configured as the source IP address used in  packets generated by the system logging.  An interface must have an IP address assigned to it before it can be set by this command. If no interface is specified, then the IP address of the Host interface will be used. If a non‐loopback interface is configured with this command, application packet egress is  restricted to that interface if the server can be reached from that interface. Otherwise, the packets  are transmitted over the first available route. Packets from the application server are received on  the configured interface. If a loopback interface is configured, and there are multiple paths to the application server, the  outgoing interface (gateway) is determined based on the best route lookup. Packets from the  application server are then received on the sending interface. If route redundancy is required,  therefore, a loopback interface should be configured. Example This example configures an IP address on VLAN interface 100 and then sets that interface as the  system logging source IP address. B5(rw)->router(Config-if(Vlan 100))#ip address 192.168.10.1 255.255.255.0 B5(rw)->router(Config-if(Vlan 100))#exit 14-12 Logging and Network Management...
  • Page 423: Clear Logging Interface

    B5(rw)->router(Config)#exit B5(rw)->router#exit B5(rw)->router>exit B5(rw)->set logging interface vlan 100 B5(rw)->show logging interface vlan 100 192.168.10.1 clear logging interface Use this command to clear the interface used for the source IP address of the system logging back  to the default of the Host interface. Syntax clear logging interface Parameters None. Defaults None. Mode Switch command, read‐write. Example This command returns the interface used for the source IP address of the system logging back to  the default of the Host interface. B5(rw)->show logging interface vlan 100 192.168.10.1...
  • Page 424: Monitoring Network Events And Status

    14-17 history Use this command to display the contents of the command history buffer. The command history  buffer includes all the switch commands entered up to a maximum of 100, as specified in the set  history command (“set history” on page 14‐15). Syntax history Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the contents of the command history buffer. It shows there are  five commands in the buffer: B5(su)->history 1 hist 2 show gvrp 3 show vlan 4 show igmp 5 show ip address 14-14 Logging and Network Management...
  • Page 425: Show History

    None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the size of the history buffer: B5(su)->show history History buffer size: 20 set history Use this command to set the size of the history buffer. Syntax set history size [default] Parameters size Specifies the size of the history buffer in lines. Valid values are 1 to 100.  default (Optional) Makes this setting persistent for all future sessions. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the size of the command history buffer to 30 lines: B5(su)->set history 30 Enterasys B5 CLI Reference 14-15...
  • Page 426: Ping

    Use this command to send ICMP echo‐request packets to another node on the network from the  switch CLI.  Syntax ping host Parameters host  Specifies the IP address of the device to which the ping will be sent. Defaults None. Mode Switch command, read‐write.  Examples This example shows how to ping IP address 134.141.89.29. In this case, this host is alive: B5(su)->ping 134.141.89.29 134.141.89.29 is alive In this example, the host at IP address is not responding: B5(su)->ping 134.141.89.255 no answer from 134.141.89.255 show users Use this command to display information about the active console port or Telnet session(s) logged  in to the switch. Syntax show users Parameters None. Defaults None. Mode Switch command, read‐only.
  • Page 427: Disconnect

    Switch command, read‐write.  Examples This example shows how to close a Telnet session to host 134.141.192.119: B5(su)->disconnect 134.141.192.119 This example shows how to close the current console session: B5(su)->disconnect console show netstat Use this command to display network layer statistics. Syntax show netstat [icmp | ip | routes | stats | tcp | udp] Parameters icmp (Optional) Shows Internet Control Message Protocol (ICMP) statistics. (Optional) Shows Internet Protocol (IP) statistics. routes (Optional) Shows the IP routing table. stats (Optional) Shows all statistics for TCP, UDP, IP, and ICMP. (Optional) Shows Transmission Control Protocol (TCP) statistics. (Optional) Shows User Datagram Protocol (UDP) statistics. Enterasys B5 CLI Reference 14-17...
  • Page 428: Show Netstat Output Details

    Defaults If no parameters are specified, show netstat will be executed as shown in the example below. Mode Switch command, read‐only. Example The following example shows how to display statistics for all the current active network  connections. B5(su)->show netstat Prot Local Address Foreign Address State ---- ----------------------------- ----------------------------- ----------- 127.0.0.1.2222 0.0.0.0.* LISTEN 0.0.0.0.80 0.0.0.0.* LISTEN 0.0.0.0.23 0.0.0.0.* LISTEN 10.1.56.17.23 134.141.99.104.47718 ESTABLISHED 0.0.0.0.17185 0.0.0.0.* 127.0.0.1.49152 127.0.0.1.17185 0.0.0.0.161 0.0.0.0.* 0.0.0.0.* 0.0.0.0.*...
  • Page 429: Managing Switch Network Addresses And Routes

    14-25 clear mac algorithm 14-26 set mac multicast 14-26 clear mac address 14-27 show mac unreserved-flood 14-28 set mac unreserved-flood 14-28 show arp Use this command to display the switch’s ARP table. Syntax show arp Parameters None. Defaults None. Mode Switch command, read‐only. Enterasys B5 CLI Reference 14-19...
  • Page 430: Set Arp

    P - respond to ARP requests for this entry set arp Use this command to add mapping entries to the switch’s ARP table. Syntax set arp ip-address mac-address Parameters ip‐address Specifies the IP address to map to the MAC address and add to the ARP  table. mac‐address Specifies the MAC address to map to the IP address and add to the ARP  table. The MAC address can be formatted as xx:xx:xx:xx:xx:xx or xx‐xx‐ xx‐xx‐xx‐xx. Defaults None. Mode Switch command, read‐write. Example This example shows how to map IP address 192.168.219.232 to MAC address 00‐00‐0c‐40‐0f‐bc:  B5(su)->set arp 192.168.219.232 00-00-0c-40-0f-bc 14-20 Logging and Network Management...
  • Page 431: Clear Arp

    [-w waittime] [-f first-ttl] [-m max-ttl] [-p port] [-q nqueries] [-r] [-d] [-n] [-v] host Parameters ‐w waittime (Optional) Specifies time in seconds to wait for a response to a probe. ‐f first‐ttl (Optional) Specifies the time to live (TTL) of the first outgoing probe  packet. ‐m max‐ttl (Optional) Specifies the maximum time to live (TTL) used in outgoing  probe packets. ‐p port (Optional) Specifies the base UDP port number used in probes. ‐q nqueries (Optional) Specifies the number of probe inquiries. ‐r (Optional) Bypasses the normal host routing tables. ‐d (Optional) Sets the debug socket option. ‐n (Optional) Displays hop addresses numerically. (Supported in a future  release.) Enterasys B5 CLI Reference 14-21...
  • Page 432: Show Mac

    If not specified, nqueries will be set to 3. If ‐r is not specified, normal host routing tables will be used. If ‐d is not specified, the debug socket option will not be used. If ‐v is not specified, summary output will be displayed. Mode Switch command, read‐only. Example This example shows how to use traceroute to display a round trip path to host 192.167.252.17. In  this case, hop 1 is the Enterasys B5 switch, hop 2 is 14.1.0.45, and hop 3 is back to the host IP  address. Round trip times for each of the three UDP probes are displayed next to each hop: B5(su)->traceroute 192.167.252.17 traceroute to 192.167.252.17 (192.167.252.17), 30 hops max, 40 byte packets matrix.enterasys.com (192.167.201.40) 20.000 ms 20.000 ms 20.000 ms 14.1.0.45 (14.1.0.45) 40.000 ms 10.000 ms 20.000 ms 192.167.252.17 (192.167.252.17) 50.000 ms...
  • Page 433: Show Mac Agetime

    The VLAN ID configured for the multicast MAC address. Status The status of the multicast address. Egress Ports The ports which have been added to the egress ports list. show mac agetime Use this command to display the timeout period for aging learned MAC entries. Syntax show mac agetime Parameters None. Enterasys B5 CLI Reference 14-23...
  • Page 434: Set Mac Agetime

    Use This command to set the timeout period for aging learned MAC entries. Syntax set mac agetime time Parameters time Specifies the timeout period in seconds for aging learned MAC  addresses. Valid values are 10 to 1,000,000 seconds. Default value is 300  seconds. Defaults None. Mode Switch command, read‐only. Example This example shows how to set the MAC timeout period: B5(su)->set mac agetime 250 clear mac agetime Use this command to reset the timeout period for aging learned MAC entries to the default value  of 300 seconds. Syntax clear mac agetime Parameters None. Defaults None. 14-24 Logging and Network Management...
  • Page 435: Set Mac Algorithm

    {mac-crc16-lowerbits | mac-crc16-upperbits | mac-crc32-lowerbits | mac-crc32-upperbits} Parameters mac‐crc16‐lowerbits Select the MAC CRC 16 lower bits algorithm for hashing. mac‐crc16‐upperbits Select the MAC CRC 16 upper bits algorithm for hashing. mac‐crc32‐lowerbits Select the MAC CRC 32 lower bits algorithm for hashing. mac‐crc32‐upperbits Select the MAC CRC 32 upper bits algorithm for hashing. Defaults The default MAC algorithm is mac‐crc16‐upperbits. Mode Switch command, read‐write. Usage Each algorithm is optimized for a different spread of MAC addresses. When changing this mode,  the switch will display a warning message and prompt you to restart the device. The default MAC algorithm is mac‐crc16‐upperbits. Example This example sets the hashing algorithm to mac‐crc32‐upperbits. B5(rw)->set mac algorithm mac-crc32-upperbits show mac algorithm This command displays the currently selected MAC algorithm mode. Syntax show mac algorithm Enterasys B5 CLI Reference 14-25...
  • Page 436: Clear Mac Algorithm

    Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows the output of this command. B5(su)->show mac algorithm Mac hashing algorithm is mac-crc16-upperbits. clear mac algorithm Use this command to return the MAC hashing algorithm to the default value of mac‐crc16‐ upperbits. Syntax clear mac algorithm Parameters None. Defaults None. Mode Switch command, read‐write. Example This example resets the MAC hashing algorithm to the default value. B5(su)->clear mac algorithm set mac multicast Use this command to define on what ports within a VLAN a multicast address can be dynamically ...
  • Page 437: Clear Mac Address

    Specifies the multicast MAC address. The MAC address can be  formatted as xx:xx:xx:xx:xx:xx or xx‐xx‐xx‐xx‐xx‐xx. vlan‐id Specifies the VLAN ID containing the ports. port‐string Specifies the port or range of ports the multicast MAC address can be  learned on or flooded to. append | clear Appends or clears the port or range of ports from the egress port list. Defaults If no port‐string is defined, the command will apply to all ports. Mode Switch command, read‐write. Example This example configures multicast MAC address 01‐01‐22‐33‐44‐55 for VLAN 24. B5(su)->set mac multicast 01-01-22-33-44-55 24 clear mac address Use this command to remove a multicast MAC address. Syntax clear mac address mac-address [vlan-id] Parameters mac‐address Specifies the multicast MAC address to be cleared. The MAC address  can be formatted as xx:xx:xx:xx:xx:xx or xx‐xx‐xx‐xx‐xx‐xx. vlan‐id (Optional) Specifies the VLAN ID from which to clear the static  multicast MAC address. Defaults If no vlan‐id is specified, the multicast MAC address is cleared from all VLANs. Mode Switch command, read‐write.
  • Page 438: Show Mac Unreserved-Flood

    Use this command to display the state of multicast flood protection. Syntax show mac unreserved-flood Parameters None. Defaults None. Mode Switch command, read‐write. Example This example displays the status of multicast flood protection. B5(su)->show mac unreserved-flood mac unreserved flood is disabled. set mac unreserved-flood Use this command to enable or disable multicast flood protection. When enabled, this prevents  policy profiles requiring a full 10 masks from being loaded.  Syntax set mac unreserved-flood {disable | enable} Parameters disable | enable Disables or enables multicast flood protection. Defaults None.
  • Page 439: Configuring Simple Network Time Protocol (Sntp)

    14-34 clear sntp poll-retry 14-34 set sntp poll-timeout 14-35 clear sntp poll-timeout 14-35 set timezone 14-36 show sntp interface 14-37 set sntp interface 14-37 clear sntp interface 14-38 show sntp Use this command to display SNTP client settings. Syntax show sntp Enterasys B5 CLI Reference 14-29...
  • Page 440: Show Sntp Output Details

    None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display SNTP client settings: B5(su)->show sntp SNTP Version: 3 Current Time: TUE SEP 09 16:13:33 2003 Timezone: 'EST', offset from UTC is -4 hours and 0 minutes Client Mode: unicast Broadcast Count: 0 Poll Interval: 512 seconds...
  • Page 441: Set Sntp Client

    {broadcast | unicast | disable} Parameters broadcast  Enables SNTP in broadcast client mode. unicast  Enables SNTP in unicast (point‐to‐point) client mode. In this mode, the  client must supply the IP address from which to retrieve the current time. disable Disables SNTP. Defaults None. Mode Switch command, read‐write. Example This example shows how to enable SNTP in broadcast mode: B5(su)->set sntp client broadcast clear sntp client Use this command to clear the SNTP client’s operational mode. Syntax clear sntp client Parameters None. Enterasys B5 CLI Reference 14-31...
  • Page 442: Set Sntp Server

    [precedence] Parameters ip‐address Specifies the SNTP server’s IP address. precedence (Optional) Specifies this SNTP server’s precedence in relation to its peers.  Valid values are 1 (highest) to 10 (lowest). Defaults If precedence is not specified, 1 will be applied.  Mode Switch command, read‐write. Example This example shows how to set the server at IP address 10.21.1.100 as an SNTP server: B5(su)->set sntp server 10.21.1.100 clear sntp server Use this command to remove one or all servers from the SNTP server list. Syntax clear sntp server {ip-address | all} Parameters ip‐address  Specifies the IP address of a server to remove from the SNTP server list. Removes all servers from the SNTP server list. 14-32 Logging and Network Management...
  • Page 443: Set Sntp Poll-Interval

    Use this command to set the poll interval between SNTP unicast requests. Syntax set sntp poll-interval value Parameters  value The poll interval is 2 to the power of value in seconds, where value can range  from 6 to 10.  Defaults None. Mode Switch command, read‐write. Example This example shows how to set the SNTP poll interval to 64 seconds: B5(su)->set sntp poll-interval 6 clear sntp poll-interval Use this command to clear the poll interval between unicast SNTP requests. Syntax clear sntp poll-interval Parameters None. Defaults None. Enterasys B5 CLI Reference 14-33...
  • Page 444: Set Sntp Poll-Retry

    Use this command to set the number of poll retries to a unicast SNTP server. Syntax set sntp poll-retry retry Parameters retry Specifies the number of retries. Valid values are 0 to 10. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the number of SNTP poll retries to 5: B5(su)->set sntp poll-retry 5 clear sntp poll-retry Use this command to clear the number of poll retries to a unicast SNTP server. Syntax clear sntp poll-retry Parameters None. Defaults None. Mode Switch command, read‐write. 14-34 Logging and Network Management...
  • Page 445: Set Sntp Poll-Timeout

    Parameters timeout Specifies the poll timeout in seconds. Valid values are 1 to 30.  Defaults None. Mode Switch command, read‐write. Example This example shows how to set the SNTP poll timeout to 10 seconds: B5(su)->set sntp poll-timeout 10 clear sntp poll-timeout Use this command to clear the SNTP poll timeout. Syntax clear sntp poll-timeout Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the SNTP poll timeout: B5(su)->clear sntp poll-timeout Enterasys B5 CLI Reference 14-35...
  • Page 446: Set Timezone

    To display the current timezone setting used by SNTP, use the show sntp command. To clear an  existing offset  to zero, enter the command without specifying any hours or minutes. Standard timezone names and offsets can be found at the following URL, among others: http://www.timeanddate.com/library/abbreviations/timezones/ Example The following example sets the timezone name to EST and the offset to North American Eastern  Standard Time offset of ‐5 hours from UTC, then displays the timezone used with SNTP. B5(su)->set timezone EST -5 B5(su)->show sntp SNTP Version: 3 Current Time: WED JUL 16 11:35:52 2008 Timezone: 'EST' offset from UTC is -5 hours and 0 minutes Client Mode: unicast Broadcast Count: 0...
  • Page 447: Show Sntp Interface

    Mode Switch mode, read‐only. Example This example displays the output of this command. In this case, the IP address assigned to  loopback interface 1 will be used as the source IP address of the SNTP client. B5(rw)->show sntp interface loopback 1 192.168.10.1 set sntp interface Use this command to specify the interface used for the source IP address of the SNTP client. Syntax set sntp interface {loopback loop-ID | vlan vlan-ID} Parameters loopback loop‐ID Specifies the loopback interface to be used. The value of loop‐ID can  range from 0 to 7. vlan vlan‐ID Specifies the VLAN interface to be used. The value of vlan‐ID can range  from 1 to 4093. Defaults None. Mode Switch command, read‐write. Enterasys B5 CLI Reference 14-37...
  • Page 448: Clear Sntp Interface

    An interface must have an IP address assigned to it before it can be set by this command. If no interface is specified, then the IP address of the Host interface will be used. If a non‐loopback interface is configured with this command, application packet egress is  restricted to that interface if the server can be reached from that interface. Otherwise, the packets  are transmitted over the first available route. Packets from the application server are received on  the configured interface. If a loopback interface is configured, and there are multiple paths to the application server, the  outgoing interface (gateway) is determined based on the best route lookup. Packets from the  application server are then received on the sending interface. If route redundancy is required,  therefore, a loopback interface should be configured. Example This example configures an IP address on VLAN interface 100 and then sets that interface as the  SNTP client source IP address. B5(rw)->router(Config-if(Vlan 100))#ip address 192.168.10.1 255.255.255.0 B5(rw)->router(Config-if(Vlan 100))#exit B5(rw)->router(Config)#exit B5(rw)->router#exit B5(rw)->router>exit B5(rw)->set sntp interface vlan 100 B5(rw)->show sntp interface vlan 100 192.168.10.1 clear sntp interface Use this command to clear the interface used for the source IP address of the SNTP client back to  the default of the Host interface. Syntax...
  • Page 449: Configuring Node Aliases

    Itʹs important to make sure that inter‐switch links are not learning node/alias information, as it  would slow down searches by the NetSight Compass and ASM tools and give inaccurate results. Purpose To review, disable, and re‐enable node (port) alias functionality on the switch. Commands For information about... Refer to page... show nodealias config 14-39 set nodealias 14-40 clear nodealias config 14-41 show nodealias config Use this command to display node alias configuration settings on one or more ports. Syntax show nodealias config [port-string] Parameters port‐string (Optional) Displays node alias configuration settings for specific port(s).  Enterasys B5 CLI Reference 14-39...
  • Page 450: Set Nodealias

    Defaults If port‐string is not specified, node alias configurations will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display node alias configuration settings for ports ge.2.1 through 9: B5(rw)->show nodealias config ge.2.1-9 Port Number Max Entries Used Entries Status ----------- ----------- ------------ ------ ge.2.1 Enable ge.2.2 Enable ge.2.3 Enable ge.2.4 Enable ge.2.5 Enable ge.2.6 Enable ge.2.7 Enable ge.2.8 Enable ge.2.9...
  • Page 451: Clear Nodealias Config

    Usage Upon packet reception, node aliases are dynamically assigned to ports enabled with an alias  agent, which is the default setting on Enterasys B5 devices. Node aliases cannot be statically  created, but can be deleted using the command “clear nodealias config” (page 14‐41). Itʹs important to make sure that inter‐switch links are not learning node/alias information, as it  would slow down searches by the NetSight Compass and ASM tools and give inaccurate results. Example This example shows how to disable the node alias agent on ge.1.3: B5(su)->set nodealias disable ge.1.3 clear nodealias config Use this command to reset node alias state to enabled and clear the maximum entries value. Syntax clear nodealias config port-string Parameters port‐string Specifies the port(s) on which to reset the node alias configuration.  Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the node alias configuration on ge.1.3 B5(su)->clear nodealias config ge.1.3 Enterasys B5 CLI Reference 14-41...
  • Page 452 clear nodealias config 14-42 Logging and Network Management...
  • Page 453: Chapter 15: Rmon Configuration

    “set rmon stats” on interface on the device. packets, CRC errors, page 15-4 oversized and undersized “clear rmon stats” on packets, fragments, jabbers, page 15-5 and counters for packets. Enterasys B5 CLI Reference 15-1...
  • Page 454: Design Considerations

    Allows packets to be Packets matching the filter “show rmon capture” on Capture captured upon a filter configuration. page 15-22 match. “set rmon capture” on page 15-23 “clear rmon capture” on page 15-24 Design Considerations The B5 supports RMON Packet Capture/Filter Sampling through both the CLI and MIBs, but with  the following constraints: 15-2 RMON Configuration...
  • Page 455: Statistics Group Commands

    Statistics Group Commands Purpose To display, configure, and clear RMON statistics. Note: Due to hardware limitations, the only frame error counted is oversized frames. Commands For information about... Refer to page... show rmon stats 15-4 set rmon stats 15-4 clear rmon stats 15-5 Enterasys B5 CLI Reference 15-3...
  • Page 456: Show Rmon Stats

    Use this command to display RMON statistics measured for one or more ports.  Syntax show rmon stats [port-string] Parameters port‐string (Optional) Displays RMON statistics for specific port(s).  Defaults If port‐string is not specified, RMON stats will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display RMON statistics for Gigabit Ethernet port 1 in switch 1. B5(su)->show rmon stats ge.1.1 Port: ge.1.1 ------------------------------------- Index Owner = monitor Data Source = ifIndex.1 Drop Events Packets Collisions Octets Jabbers 64 Octets...
  • Page 457: Clear Rmon Stats

    Defaults If owner is not specified, monitor will be applied. Mode Switch command, read‐write. Example This example shows how to configure RMON statistics entry 2 for ge.1.20: B5(rw)->set rmon stats 2 ge.1.20 clear rmon stats Use this command to delete one or more RMON statistics entries. Syntax clear rmon stats {index-list | to-defaults} Parameters index‐list Specifies one or more stats entries to be deleted, causing them to disappear  from any future RMON queries. to‐defaults Resets all history entries to default values. This will cause entries to  reappear in RMON queries. Defaults None. Mode Switch command, read‐write. Example This example shows how to delete RMON statistics entry 2: B5(rw)->clear rmon stats 2...
  • Page 458: History Group Commands

    (Optional) Displays RMON history entries for specific port(s). Defaults If port‐string is not specified, information about all RMON history entries will be displayed. Mode Switch command, read‐only. Example This example shows how to display RMON history entries for Gigabit Ethernet port 1 in switch 1.  A control entry displays first, followed by actual entries corresponding to the control entry. In this  case, the default settings for entry owner, sampling interval, and maximum number of entries.  (buckets) have not been changed from their default values. For a description of the types of  statistics shown, refer to Table 15‐2. B5(su)->show rmon history ge.1.1 Port: ge.1.1 ------------------------------------- Index 1 Owner = monitor Status = valid Data Source = ifIndex.1 Interval = 30 Buckets Requested = 50 Buckets Granted...
  • Page 459: Set Rmon History

    (Optional) Specifies the maximum number of entries to maintain. interval interval (Optional) Specifies the sampling interval in seconds. owner owner (Optional) Specifies an owner for this entry. Defaults If buckets is not specified, the maximum number of entries maintained will be 50. If not specified, interval will be set to 30 seconds. If owner is not specified, monitor will be applied. Mode Switch command, read‐write. Example This example shows how configure RMON history entry 1 on port ge.2.1 to sample every 20  seconds: B5(rw)->set rmon history 1 ge.2.1 interval 20 clear rmon history Use this command to delete one or more RMON history entries or reset one or more entries to  default values. For specific values, refer to “set rmon history” on page 15‐7. Syntax clear rmon history {index-list | to-defaults} Enterasys B5 CLI Reference 15-7...
  • Page 460 Parameters index‐list Specifies one or more history entries to be deleted, causing them to  disappear from any future RMON queries. to‐defaults Resets all history entries to default values. This will cause entries to  reappear in RMON queries. Defaults None. Mode Switch command, read‐write. Example This example shows how to delete RMON history entry 1: B5(rw)->clear rmon history 1 15-8 RMON Configuration...
  • Page 461: Alarm Group Commands

    Owner = Manager Status = valid Variable = 1.3.6.1.4.1.5624.1.2.29.1.2.1.0 Sample Type = delta Startup Alarm = rising Interval = 30 Value Rising Threshold Falling Threshold Rising Event Index Falling Event Index = 0 Table 15‐2 provides an explanation of the command output. Enterasys B5 CLI Reference 15-9...
  • Page 462: Set Rmon Alarm Properties

    set rmon alarm properties Table 15-2 show rmon alarm Output Details Output Field What It Displays... Index Index number for this alarm entry. Owner Text string identifying who configured this entry. Status Whether this event entry is enabled (valid) or disabled. Variable MIB object to be monitored.
  • Page 463: Set Rmon Alarm Status

    Mode Switch command, read‐write. Example This example shows how to configure a rising RMON alarm. This entry will conduct monitoring  of the delta between samples every 30 seconds: B5(rw)->set rmon alarm properties 3 interval 30 object 1.3.6.1.4.1.5624.1.2.29.1.2.1.0 type delta rthresh 1 revent 2 owner Manager set rmon alarm status Use this command to enable an RMON alarm entry. An alarm is a notification that a statistical  sample of a monitored variable has crossed a configured threshold.  Syntax set rmon alarm status index enable Enterasys B5 CLI Reference 15-11...
  • Page 464: Clear Rmon Alarm

    Enables this alarm entry. Defaults None. Mode Switch command, read‐write. Usage An RMON alarm entry can be created using this command, configured using the set rmon alarm  properties command (“set rmon alarm properties” on page 15‐10), then enabled using this  command. An RMON alarm entry can be created and configured at the same time by specifying  an unused index with the set rmon alarm properties command. Example This example shows how to enable RMON alarm entry 3: B5(rw)->set rmon alarm status 3 enable clear rmon alarm Use this command to delete an RMON alarm entry. Syntax clear rmon alarm index Parameters index Specifies the index number of entry to be cleared. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear RMON alarm entry 1: B5(rw)->clear rmon alarm 1...
  • Page 465: Event Group Commands

    B5(rw)->show rmon event 3 Index 3 ---------------- Owner = Manager Status = valid Description = STP Topology change Type = log-and-trap Community = public Last Time Sent = 0 days 0 hours 0 minutes 37 seconds Table 15‐3 provides an explanation of the command output. Enterasys B5 CLI Reference 15-13...
  • Page 466: Set Rmon Event Properties

    set rmon event properties Table 15-3 show rmon event Output Details Output Field What It Displays... Index Index number for this event entry. Owner Text string identifying who configured this entry. Status Whether this event entry is enabled (valid) or disabled. Description Text string description of this event.
  • Page 467: Set Rmon Event Status

    Example This example shows how to create and enable an RMON event entry called “STP topology  change” that will send both a log entry and an SNMP trap message to the “public” community: B5(rw)->set rmon event properties 2 description "STP topology change" type both community public owner Manager set rmon event status Use this command to enable an RMON event entry. An event entry describes the parameters of an  RMON event that can be triggered. Events can be fired by RMON alarms and can be configured to  create a log entry, generate a trap, or both.  Syntax set rmon event status index enable Parameters index Specifies an index number for this entry. Maximum number of entries is  100. Maximum value is 65535.
  • Page 468 Defaults None. Mode Switch command, read‐write. Example This example shows how to clear RMON event 1: B5(rw)->clear rmon event 1 15-16 RMON Configuration...
  • Page 469: Filter Group Commands

    15-18 clear rmon channel 15-19 show rmon filter 15-19 set rmon filter 15-20 clear rmon filter 15-21 show rmon channel Use this command to display RMON channel entries for one or more ports. Syntax show rmon channel [port-string] Parameters port‐string (Optional) Displays RMON channel entries for a specific port(s). Defaults If port‐string is not specified, information about all channels will be displayed. Mode Switch command, read‐only. Enterasys B5 CLI Reference 15-17...
  • Page 470: Set Rmon Channel

    Example This example shows how to display RMON channel information for ge.2.12: B5(rw)->show rmon channel ge.2.12 Port ge.2.12 Channel index= 628 EntryStatus= valid ---------------------------------------------------------- Control AcceptType matched OnEventIndex OffEventIndex EventIndex Status ready Matches 4498 Description Thu Dec 16 12:57:32 EST 2004 Owner NetSight smith set rmon channel Use this command to configure an RMON channel entry.
  • Page 471: Clear Rmon Channel

    Example This example shows how to create an RMON channel entry: B5(rw)->set rmon channel 54313 ge.2.12 accept failed control on description "capture all" clear rmon channel Use this command to clear an RMON channel entry. Syntax clear rmon channel index Parameters index Specifies the channel entry to be cleared. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear RMON channel entry 2: B5(rw)->clear rmon channel 2 show rmon filter Use this command to display one or more RMON filter entries.
  • Page 472: Set Rmon Filter

    B5(rw)->show rmon filter Index= 55508 Channel Index= 628 EntryStatus= valid ---------------------------------------------------------- Data Offset PktStatus PktStatusMask PktStatusNotMask Owner ETS,NAC-D ----------------------------- Data ff ff ff ff ff ff ----------------------------- DataMask ff ff ff ff ff ff ----------------------------- DataNotMask 00 00 00 00 00 00 set rmon filter Use this command to configure an RMON filter entry.
  • Page 473: Clear Rmon Filter

    Mode Switch command, read‐write. Example This example shows how to create RMON filter 1 and apply it to channel 9: B5(rw)->set rmon filter 1 9 offset 30 data 0a154305 dmask ffffffff clear rmon filter Use this command to clear an RMON filter entry. Syntax clear rmon filter {index index | channel channel} Parameters index index |  Clears a specific filter entry, or all entries belonging to a specific channel. channel channel Defaults None. Mode Switch command, read‐write. Example This example shows how to clear RMON filter entry 1:...
  • Page 474: Packet Capture Commands

    [index [nodata]] Parameters index (Optional) Displays the specified buffer control entry and all captured  packets associated with that entry. nodata (Optional) Displays only the buffer control entry specified by index. Defaults If no options are specified, all buffer control entries and associated captured packets will be  displayed. Mode Switch command, read‐only. Example This example shows how to display RMON capture entries and associated buffer entries: B5(rw)->show rmon capture Buf.control= 28062 Channel= 38283 EntryStatus= valid ---------------------------------------------------------- FullStatus avail FullAction lock Captured packets Capture slice 1518 Download size Download offset...
  • Page 475: Set Rmon Capture

    [offset offset] [asksize asksize] [owner owner]} Parameters index Specifies a buffer control entry. channel Specifies the channel to which this capture entry will be applied. action lock  (Optional) Specifies the action of the buffer when it is full as: • lock ‐ Packets will cease to be accepted slice slice (Optional) Specifies the maximum octets from each packet to be saved in  a buffer. Currently, the only value allowed is 1518. loadsize loadsize (Optional) Specifies the maximum octets from each packet to be  downloaded from the buffer. The default is 100. offset offset (Optional) Specifies the first octet from each packet that will be retrieved. asksize asksize (Optional) Specifies the requested maximum octets to be saved in this  buffer. Currently, the only value accepted is ‐1, which requests as many  octets as possible. owner (Optional) Specifies the name of the entity that configured this entry. Defaults If not specified, action defaults to lock. If not specified, offset defaults to 0. If not specified, asksize defaults to ‐1 (which will request as many octets as possible). If slice is not specified, 1518 will be applied. If loadsize is not specified, 100 will be applied. If owner is not specified, it will be set to monitor. Enterasys B5 CLI Reference 15-23...
  • Page 476: Clear Rmon Capture

    Mode Switch command, read‐write. Example This example shows how to create RMON capture entry 1 to “listen” on channel 628: B5(rw)->set rmon capture 1 628 clear rmon capture Use this command to clears an RMON capture entry. Syntax clear rmon capture index Parameters index  Specifies the capture entry to be cleared. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear RMON capture entry 1: B5(rw)->clear rmon capture 1 15-24 RMON Configuration...
  • Page 477: Chapter 16: Dhcp Server Configuration

    Configuring IP Address Pools 16-12 DHCP Overview Dynamic Host Configuration Protocol (DHCP) for IPv4 is a network layer protocol that  implements automatic or manual assignment of IP addresses and other configuration information  to client devices by servers. A DHCP server manages a user‐configured pool of IP addresses from  which it can make assignments upon client requests. A relay agent passes DHCP messages  between clients and servers which are on different physical subnets. DHCP Relay Agent The DHCP/BOOTP relay agent function can be configured on all of the Enterasys B5’s routing  interfaces. The relay agent can forward a DHCP client’s request to a DHCP server located on a  different network if the address of the server is configured as a helper address on the receiving  interface. The relay agent interface must be a VLAN which is configured with an IP address. Refer  to the ip helper‐address command (“ip helper‐address” on page 19‐14) for more information.  DHCP Server DHCP server functionality allows the Enterasys B5 switch to provide basic IP configuration  information to a client on the network who requests such information using the DHCP protocol.  DHCP provides the following mechanisms for IP address allocation by a DHCP server: • Automatic—DHCP server assigns an IP address to a client for a limited period of time (or  until the client explicitly relinquishes the address) from a defined pool of IP addresses  configured on the server.  • Manual—A client’s IP address is assigned by the network administrator, and DHCP is used  simply to convey the assigned address to the client. This is managed by means of “static”  address pools configured on the server. The amount of time that a particular IP address is valid for a system is called a lease. The  Enterasys B5 maintains a lease database which contains information about each assigned IP  Enterasys B5 CLI Reference 16-1...
  • Page 478: Configuring A Dhcp Server

    NetBIOS WINS server(s) and node name • Boot file • DHCP options as defined by RFC 2132 Note: A total of 16 address pools, dynamic and/or static, and a maximum of 256 addresses for the entire switch, can be configured on the Enterasys B5 Configuring a DHCP Server For DHCP to function on Enterasys B5 systems, the system has to “know about” the IP network  for which the DHCP pool is to be created.  On the B5, there are two ways to configure a DHCP server: one is to associate the DHCP address  pool with the switch’s host port IP address, and the other is to associate the DHCP address pool ...
  • Page 479: Configuring General Dhcp Server Parameters

    192.0.0.200 255.255.255.0 • Set other DHCP server parameters such as the number of ping packets to be sent before  assigning an IP address, or enabling conflict logging. Configuring General DHCP Server Parameters Purpose To configure DHCP server parameters, and to display and clear address binding information,  server statistics, and conflict information. Commands For information about... Refer to page... set dhcp 16-4 set dhcp bootp 16-4 set dhcp conflict logging 16-5 show dhcp conflict 16-5 Enterasys B5 CLI Reference 16-3...
  • Page 480: Set Dhcp

    Use this command to enable or disable the DHCP server functionality on the Enterasys B5. Syntax set dhcp {enable | disable} Parameters enable | disable Enables or disables DHCP server functionality. By default, DHCP server is  disabled. Defaults None. Mode Switch command, read‐write. Example This example enables DHCP server functionality. B5(rw)->set dhcp enable set dhcp bootp Use this command to enable or disable automatic address allocation for BOOTP clients. By  default, address allocation for BOOTP clients is disabled. Refer to RFC 1534, “Interoperation  Between DHCP and BOOTP,” for more information. Syntax set dhcp bootp {enable | disable} Parameters enable | disable Enables or disables address allocation for BOOTP clients. 16-4 DHCP Server Configuration...
  • Page 481: Set Dhcp Conflict Logging

    Use this command to enable conflict logging. By default, conflict logging is enabled. Use the clear  dhcp conflict logging command to disable conflict logging. Syntax set dhcp conflict logging Parameters None. Defaults None. Mode Switch command, read‐write. Example This example enables DHCP conflict logging.  B5(rw)->set dhcp conflict logging show dhcp conflict Use this command to display conflict information, for one address or all addresses. Syntax show dhcp conflict [address] Parameters address [Optional] Specifies the address for which to display conflict information. Defaults If no address is specified, conflict information for all addresses is displayed. Enterasys B5 CLI Reference 16-5...
  • Page 482: Clear Dhcp Conflict

    0 days 19h:01m:26s clear dhcp conflict Use this command to clear conflict information for one or all addresses, or to disable conflict  logging. Syntax clear dhcp conflict {logging | ip-address| *} Parameters logging Disables conflict logging. ip‐address Clears the conflict information for the specified IP address. Clears the conflict information for all IP addresses. Defaults None. Mode Switch command, read‐write. Examples This example disables DHCP conflict logging.  B5(rw)->clear dhcp conflict logging This example clears the conflict information for the IP address 192.0.0.2. B5(rw)->clear dhcp conflict 192.0.0.2 16-6 DHCP Server Configuration...
  • Page 483: Set Dhcp Exclude

    (Optional) Specifies the last IP address in the address range to be  excluded. Defaults None. Mode Switch command, read‐write. Example This example first configures the address pool named “auto1” with 255 addresses for the Class C  network 172,20.28.0, with the set dhcp pool network command. Then, the example limits the  scope of the addresses that can be assigned by a DHCP server by excluding addresses 172.20.28.80  – 100, with the set dhcp exclude command. B5(rw)->set dhcp pool auto1 network 172.20.28.0 24 B5(rw)->set dhcp exclude 172.20.28.80 172.20.28.100 clear dhcp exclude Use this command to clear the configured IP addresses that the DHCP server should not assign to  DHCP clients. Syntax clear dhcp exclude low-ipaddr [high-ipaddr] Parameters low‐ipaddr Specifies the first IP address in the address range to be cleared. high‐ipaddr (Optional) Specifies the last IP address in the address range to be cleared.
  • Page 484: Set Dhcp Ping

    Example This example clears the previously excluded range of IP addresses between 192.168.1.88 through  192.168.1.100. B5(rw)->clear dhcp exclude 192.168.1.88 192.168.1.100 set dhcp ping Use this command to configure the number of ping packets the DHCP server sends to an IP  address before assigning the address to a requesting client. Syntax set dhcp ping packets number Parameters packets number Specifies the number of ping packets to be sent. The value of number can  be 0, or range from 2 to 10. Entering 0 disables this function. The default  value is 2 packets. Defaults None. Mode Switch command, read‐write. Example This example sets the number of ping packets sent to 3. B5(rw)->set dhcp ping packets 3 clear dhcp ping Use this command to reset the number of ping packets sent by the DHCP server back to the ...
  • Page 485: Show Dhcp Binding

    Automatic 192.0.0.11 00:33:44:56:22:35 00:10:05 Automatic 192.0.0.12 00:33:44:56:22:36 00:10:30 Automatic 192.0.0.13 00:33:44:56:22:37 infinite Manual                     192.0.0.14 00:33:44:56:22:38 infinite Manual clear dhcp binding Use this command to clear (delete) one or all dynamic (automatic)  DHCP address bindings. Syntax clear dhcp binding {ip-addr | *} Parameters ip‐addr Specifies the IP address for which to clear/delete the DHCP binding. Deletes all dynamic address bindings. Defaults None. Enterasys B5 CLI Reference 16-9...
  • Page 486: Show Dhcp Server Statistics

    Mode Switch command, read‐write. Usage This command clears only dynamic (automatic) DHCP bindings. Use the command clear dhcp  pool host to clear manually configured DHCP bindings. Example This example deletes the dynamic DHCP address binding for IP address 192.168.1.1. B5(rw)->clear dhcp binding 192.168.1.1 show dhcp server statistics Use this command to display DHCP server statistics. Syntax show dhcp server statistics Parameters None. Defaults None. Mode Read‐only. Example This example displays server statistics. B5(ro)->show dhcp server statistics Automatic Bindings Expired Bindings...
  • Page 487: Clear Dhcp Server Statistics

    Use this command to clear all DHCP server counters. Syntax clear dhcp server statistics Parameters None. Defaults None. Mode Switch command, read‐write. Example This example clears all DHCP server counters. B5(rw)->clear dhcp server statistics Enterasys B5 CLI Reference 16-11...
  • Page 488: Configuring Ip Address Pools

    • A hardware address and type (Ethernet or IEEE 802) configured in a manual pool is checked  only when a client‐identifier is not also configured for the pool and the incoming DHCP  request packet does not include a client‐identifier option. Purpose To configure and clear DHCP address pool parameters, and to display address pool configuration  information.  Note: A total of 16 address pools, dynamic and/or static, can be configured on the Enterasys B5 Commands For information about... Refer to page... set dhcp pool 16-13 clear dhcp pool 16-14...
  • Page 489: Set Dhcp Pool

    16-29 show dhcp pool configuration 16-29 set dhcp pool Use this command to create and assign a name to a DHCP server pool of addresses. Up to 16  address pools may be configured on a Enterasys B5. Note that entering this command is not  required to create an address pool before configuring other address pool parameters. Syntax set dhcp pool poolname Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Mode Switch command, read‐write. Example This example creates an address pool named “auto1.” B5(rw)->set dhcp pool auto1 Enterasys B5 CLI Reference 16-13...
  • Page 490: Clear Dhcp Pool

    Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Mode Switch command, read‐write. Example This example deletes the address pool named “auto1.” B5(rw)->clear dhcp pool auto1 set dhcp pool network Use this command to configure the subnet number and mask for an automatic DHCP address  pool. Syntax set dhcp pool poolname network number {mask | prefix-length} Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. number Specifies an IP subnet for the address pool.
  • Page 491: Clear Dhcp Pool Network

    Examples This example configures the IP subnet 172.20.28.0 with a prefix length of 24 for the automatic  DHCP pool named “auto1.” Alternatively, the mask could have been specified as 255.255.255.0. B5(rw)->set dhcp pool auto1 network 172.20.28.0 24 This example limits the scope of 255 addresses created for the Class C network 172,20.28.0 by the  previous example, by excluding addresses 172.20.28.80 – 100. B5(rw)->set dhcp exclude 172.20.28.80 172.20.28.100 clear dhcp pool network Use this command to remove the network number and mask of a DHCP server pool of addresses.  Syntax clear dhcp pool poolname network Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Mode Switch command, read‐write.
  • Page 492: Clear Dhcp Pool Hardware-Address

    Defaults If no type is specified, Ethernet is assumed. Mode Switch command, read‐write. Example This example specifies 0001.f401.2710 as the Ethernet MAC address for the manual address pool  named “manual1.” Alternatively, the MAC address could have be entered as 00:01:f4:01:27:10. B5(rw)->set dhcp pool manual1 hardware-address 0001.f401.2710 clear dhcp pool hardware-address Use this command to remove the hardware address of a DHCP client from a manual binding  address pool.  Syntax clear dhcp pool poolname hardware-address Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Mode Switch command, read‐write. Example This example deletes the client hardware address from the address pool named “manual1.” B5(rw)->clear dhcp pool manual1 hardware-address set dhcp pool host Use this command to configure an IP address and network mask for a manual DHCP binding.
  • Page 493: Clear Dhcp Pool Host

    (Optional) Specifies the subnet mask as an integer. Defaults If a mask or prefix is not specified, the class A, B, or C natural mask will be used. Mode Switch command, read‐write. Example This example shows how to configure the minimum requirements for a manual binding address  pool. First, the hardware address of the client’s hardware platform is configured, followed by  configuration of the address to be assigned to that client manually. B5(rw)->set dhcp pool manual1 hardware-address 0001.f401.2710 B5(rw)->set dhcp pool manual1 host 15.12.1.99 255.255.248.0 clear dhcp pool host Use this command to remove the host IP address from a manual binding address pool.  Syntax clear dhcp pool poolname host Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None.
  • Page 494: Clear Dhcp Pool Client-Identifier

    None. Mode Switch command, read‐write. Usage The client identifier is formed by concatenating the media type and the MAC address. For  example, if the client hardware type is Ethernet and the client MAC address is 00:01:22:33:44:55,  then the client identifier configured with this command must be 01:00:01:22:33:44:55. Example This example shows how to configure the minimum requirements for a manual binding address  pool, using a client identifier rather than the hardware address of the client’s hardware platform.  B5(rw)->set dhcp pool manual2 client-identifier 01:00:01:22:33:44:55 B5(rw)->set dhcp pool manual2 host 10.12.1.10 255.255.255.0 clear dhcp pool client-identifier Use this command to remove the unique identifier of a DHCP client from a manual binding  address pool.  Syntax clear dhcp pool poolname client-identifier Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None.
  • Page 495: Set Dhcp Pool Client-Name

    31 characters in length. Defaults None. Mode Switch command, read‐write. Example This example configures the client name “appsvr1” to the manual binding pool “manual2.” B5(rw)->set dhcp pool manual2 client-identifier 01:22:33:44:55:66 B5(rw)->set dhcp pool manual2 host 10.12.1.10 255.255.255.0 B5(rw)->set dhcp pool manual2 client-name appsvr1 clear dhcp pool client-name Use this command to delete a DHCP client name from an address pool for manual binding. Syntax clear dhcp pool poolname client-name Parameters poolname Specifies the name of the address pool. Pool names may be up to 31 ...
  • Page 496: Set Dhcp Pool Bootfile

    Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. filename Specifies the boot image file name. Defaults None. Mode Switch command, read‐write. Example This example sets the boot image filename for address pool named “auto1.” B5(rw)->set dhcp pool auto1 bootfile image1.img clear dhcp pool bootfile Use this command to remove a default boot image from the address pool being configured. Syntax clear dhcp pool poolname bootfile Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Mode Switch command, read‐write.
  • Page 497: Set Dhcp Pool Next-Server

    Specifies the IP address of the file server the DHCP client should contact  to load the default boot image.  Defaults None. Mode Switch command, read‐write. Example This example specifies the file server from which clients being served by address pool “auto1”  should download the boot image file “image1.img.” B5(rw)->set dhcp pool auto1 bootfile image1.img B5(rw)->set dhcp pool auto1 next-server 10.1.1.10 clear dhcp pool next-server Use this command to remove the boot image file server from the address pool being configured. Syntax clear dhcp pool poolname next-server Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None.
  • Page 498: Set Dhcp Pool Lease

    Specifies that the duration of the lease will be unlimited. Defaults If no lease time is specified, a lease duration of 1 day is configured. Mode Switch command, read‐write. Example This example configures a lease duration of 12 hours for the address pool being configured. Note  that to configure a lease time less than one day, enter 0 for days, then the number of hours and  minutes. B5(rw)->set dhcp pool auto1 lease 0 12 clear dhcp pool lease Use this command to restore the default lease time value of one day for the address pool being  configured. Syntax clear dhcp pool poolname lease Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults Clears the lease time for this address pool to the default value of one day. 16-22 DHCP Server Configuration...
  • Page 499: Set Dhcp Pool Default-Router

    Specifies the IP address of a default router.  address2 ... address8  (Optional) Specifies, in order of preference, up to 7 additional default  router addresses. Defaults None. Mode Switch command, read‐write. Example This example assigns a default router at 10.10.10.1 to the address pool named “auto1.” B5(rw)->set dhcp pool auto1 default-router 10.10.10.1 clear dhcp pool default-router Use this command to delete the default routers configured for this address pool. Syntax clear dhcp pool poolname default-router Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Enterasys B5 CLI Reference 16-23...
  • Page 500: Set Dhcp Pool Dns-Server

    Specifies the name of the address pool. Pool names may be up to 31  characters in length. address Specifies the IP address of a DNS server.  address2 ... address8  (Optional) Specifies, in order of preference, up to 7 additional DNS  server addresses. Defaults None. Mode Switch command, read‐write. Example This example assigns a DNS server at 10.14.10.1 to the address pool “‘auto1.” B5(rw)->set dhcp pool auto1 dns-server 10.14.10.1 clear dhcp pool dns-server Use this command to remove the DNS server list from the address pool being configured. Syntax clear dhcp pool poolname dns-server Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. 16-24 DHCP Server Configuration...
  • Page 501: Set Dhcp Pool Domain-Name

    Specifies the name of the address pool. Pool names may be up to 31  characters in length. domain Specifies the domain name string. The domain name can be up to 255  characters in length. Defaults None. Mode Switch command, read‐write. Example This example assigns the “mycompany.com” domain name to the address pool “auto1.”  B5(rw)->set dhcp pool auto1 domain-name mycompany.com clear dhcp pool domain-name Use this command to remove the domain name from the address pool being configured. Syntax clear dhcp pool poolname domain-name Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Enterasys B5 CLI Reference 16-25...
  • Page 502: Set Dhcp Pool Netbios-Name-Server

    Specifies the name of the address pool. Pool names may be up to 31  characters in length. address Specifies the IP address of a NetBIOS name server.  address2 ... address8  (Optional) Specifies, in order of preference, up to 7 additional NetBIOS  name server addresses. Defaults None. Mode Switch command, read‐write. Example This example assigns a NetBIOS name server at 10.15.10.1 to the address pool being configured. B5(rw)->set dhcp pool auto1 netbios-name-server 10.15.10.1 clear dhcp pool netbios-name-server Use this command to remove the NetBIOS namer server list from the address pool being  configured. clear dhcp pool poolname netbios-name-server Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. 16-26 DHCP Server Configuration...
  • Page 503: Set Dhcp Pool Netbios-Node-Type

    Specifies the NetBIOs node type to be broadcast (no WINS). h‐node Specifies the NetBIOs node type to be hybrid (WINS, then broadcast). p‐node Specifies the NetBIOs node type to be peer (WINS only). m‐node Specifies the NetBIOs node type to be mixed (broadcast, then WINS). Defaults None. Mode Switch command, read‐write. Example This example specifies hybrid as the NetBIOS node type for the address pool “auto1.” B5(rw)->set dhcp pool auto1 netbios-node-type h-node clear dhcp pool netbios-node-type Use this command to remove the NetBIOS node type from the address pool being configured. Syntax clear dhcp pool poolname netbios-node-type Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Enterasys B5 CLI Reference 16-27...
  • Page 504: Set Dhcp Pool Option

    Specifies the DHCP option code, as defined in RFC 2132. Value can range  from 1 to 254. ascii string Specifies the data in ASCII format. An ASCII character string containing a  space must be enclosed in quotations. hex string‐list Specifies the data in HEX format. Up to 8 HEX strings can be entered. ip address‐list Specifies the data in IP address format. Up to 8 IP addresses can be entered. Defaults None. Mode Switch command, read‐write. Examples This example configures DHCP option 19, which specifies whether the client should configure its  IP layer for packet forwarding. In this case, IP forwarding is enabled with the 01 value. B5(rw)->set dhcp pool auto1 option 19 hex 01 This example configures DHCP option 72, which assigns one or more Web servers for DHCP  clients. In this case, two Web server addresses are configured. B5(rw)->set dhcp pool auto1 option 72 ip 168.24.3.252 168.24.3.253 16-28 DHCP Server Configuration...
  • Page 505: Clear Dhcp Pool Option

    Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. code Specifies the DHCP option code, as defined in RFC 2132. Value can range  from 1 to 254. Defaults None. Mode Switch command, read‐write. Example This example removes option 19 from address pool “auto1.” B5(rw)->clear dhcp pool auto1 option 19 show dhcp pool configuration Use this command to display configuration information for one or all address pools. Syntax show dhcp pool configuration {poolname | all} Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Mode Read‐only.
  • Page 506 show dhcp pool configuration Network 192.0.0.0 255.255.255.0 Lease Time 1 days 0 hrs 0 mins Default Routers 192.0.0.1 Pool: static1 Pool Type Manual Client Name appsvr1 Client Identifier 01:00:01:f4:01:27:10 Host 10.1.1.1 255.0.0.0 Lease Time infinite Option 19 hex 01 Pool: static2 Pool Type Manual Hardware Address...
  • Page 507: Chapter 17: Dhcp Snooping And Dynamic Arp Inspection

    Dynamic ARP Inspection Overview 17-16 Dynamic ARP Inspection Commands 17-20 DHCP Snooping Overview DHCP snooping monitors DHCP messages between DHCP clients and DHCP servers to filter  harmful DHCP messages and to build a bindings database of {MAC address, IP address, VLAN  ID, port} tuples that are considered authorized.  DHCP snooping is disabled globally and on all VLANs by default. Ports are untrusted by default.  DHCP snooping must be enabled globally and on specific VLANs. Ports within the VLANs must  be configured as trusted or untrusted.  DHCP servers must be reached through trusted ports. DHCP snooping enforces the following security rules: • DHCP packets from a DHCP server (DHCP OFFER, DHCP ACK, DHCP NAK) are dropped if  received on an untrusted port. • DHCP RELEASE and DHCP DECLINE messages are dropped if they are for a MAC address  in the snooping database but the bindingʹs interface in the database is different from the  interface where the message was received. • On untrusted interfaces, the switch drops DHCP packets whose source MAC address does not  match the client hardware address. This feature is a configurable option. DHCP Message Processing The hardware identifies all incoming DHCP packets on ports where DHCP snooping is enabled.  On untrusted ports, the hardware traps all incoming DHCP packets to the CPU. On trusted ports,  Enterasys B5 CLI Reference 17-1...
  • Page 508: Building And Maintaining The Database

    DHCP Snooping Overview the hardware forwards client messages and copies server messages to the CPU so DHCP snooping  can learn the binding.  The DHCP snooping application processes incoming DHCP messages. For DHCP RELEASE and  DHCP DECLINE messages, the application compares the receive interface and VLAN with the  clientʹs interface and VLAN in the bindings database. If the interfaces do not match, the  application logs the event and drops the message. For valid client messages, DHCP snooping  compares the source MAC address to the DHCP client hardware address. Where there is a  mismatch, DHCP snooping logs and drops the packet. You can disable this feature using the set  dhcpsnooping verify mac‐address disable command.  Note: If the switch has been configured as a DHCP relay agent, to forward client requests to a DHCP server that does not reside on the same broadcast domain as the client, MAC address verification should be disabled in order to allow DHCP RELEASE packets to be processed by the DHCP snooping functionality and client bindings removed from the bindings database.
  • Page 509: Rate Limiting

    If desired, add static bindings to the database. set dhcpsnooping binding mac-address vlan vlan-id ipaddr port port-string Configuration Notes DHCP Server • When the switch is operating in switch mode, then the DHCP server and DHCP clients must  be in the same VLAN. • If the switch is in routing mode (on those platforms that support routing), then the DCHP  server can be remotely connected to a routing interface, or running locally. • If the DHCP server is remotely connected, then the use of an IP helper address is required and  MAC address verification should be disabled (set dhcpsnooping verify mac‐address  disable). • The DHCP server must use Scopes in order to provide the IP addresses per VLAN. • DHCP snooping must be enabled on the interfaces where the DHCP clients are connected,  and the interfaces must be untrusted DHCP snooping ports. • The routing interface that is connected to the DHCP server must be enabled for DHCP  snooping and must be a trusted DHCP snooping port. Enterasys B5 CLI Reference 17-3...
  • Page 510: Dhcp Snooping Commands

    DHCP Snooping Commands DHCP Snooping Commands For information about... Refer to page... set dhcpsnooping 17-4 set dhcpsnooping vlan 17-5 set dhcpsnooping database write-delay 17-5 set dhcpsnooping trust 17-6 set dhcpsnooping binding 17-7 set dhcpsnooping verify 17-7 set dhcpsnooping log-invalid 17-8 set dhcpsnooping limit 17-9 show dhcpsnooping...
  • Page 511: Set Dhcpsnooping Vlan

    Specifies the VLAN or range of VLANs on which DHCP snooping is to  be enabled or disabled. enable | disable Enables or disables DHCP snooping for the specified VLANs. Defaults DHCP snooping is disabled by default on all VLANs. Mode Switch command, read‐write. Usage By default, DHCP snooping is disabled globally and on all VLANs. You must enable it globally  with the set dhcpsnooping command, and then enable it on specific VLANs with this command. Example This example enables DHCP snooping on VLANS 10 through 20. B5(rw)->set dhcpsnooping vlan 10-20 enable set dhcpsnooping database write-delay Use this command to specify the interval between updates to the stored bindings database. Syntax set dhcpsnooping database write-delay seconds Parameters second Specify the interval in seconds between updates to the stored bindings  database. The value can range from 15 to 86400 seconds. Defaults Every 5 minutes (300 seconds). Enterasys B5 CLI Reference 17-5...
  • Page 512: Set Dhcpsnooping Trust

    Mode Switch command, read‐write. Usage When a switch learns of new bindings or when it loses bindings, the switch updates the entries in  the bindings database according to the write delay timer. The switch also updates the entries in  the binding file. The frequency at which the file is updated is based on the delay configured with  this command, and the updates are batched.  Example The following example specifies that the stored database should be updated once an hour. B5(rw)->set dhcpsnooping database write-delay 3600 set dhcpsnooping trust Use this command to enable or disable a port as a DHCP snooping trusted port. Syntax set dhcpsnooping trust port port-string {enable | disable} Parameters port port‐string Specifies the port or ports to be enabled or disabled as trusted ports. The  ports can be physical ports or LAGs that are members of a VLAN.  enable | disable Enables or disables the specified ports as trusted ports.  Defaults By default, ports are untrusted. Mode Switch command, read‐write.
  • Page 513: Set Dhcpsnooping Binding

    Specifies the port of the binding entry.  Defaults None. Mode Switch command, read‐write. Usage When enabled globally and on VLANs, DHCP snooping builds its bindings database from DHCP  client messages received on untrusted ports. Such entries in the database are dynamic entries  which will be removed in response to valid DECLINE, RELEASE, and NACK messages or when  the absolute lease time of the entry expires. You can add static entries to the bindings database with this command. Example This example creates a static entry, associating MAC address 00:01:02:33:44:55 with IP address  192.168.10.10 and VLAN 10, port ge.1.1. (rw)->set dhcpsnooping binding 00:01:02:33:44:55 vlan 10 192.168.10.10 port ge.1.1 set dhcpsnooping verify Use this command to enable or disable DHCP snooping to filter on source MAC address. Syntax set dhcpsnooping verify mac-address {enable | disable} Enterasys B5 CLI Reference 17-7...
  • Page 514: Set Dhcpsnooping Log-Invalid

    set dhcpsnooping log-invalid Parameters enable Enables verification of the source MAC address in client messages  against the client hardware address. disable Disables verification of the source MAC address in client messages  against the client hardware address. Defaults Source MAC address verification is enabled by default. Mode Switch command, read‐write. Usage When this verification is enabled, the DHCP snooping application compares the source MAC  address contained in valid client messages with the client’s hardware address. If there is a  mismatch, DHCP snooping logs the event and drops the packet. Use the show dhcpsnooping command to display the status (enabled or disabled) of source MAC  address verification for each interface in an enabled VLAN. The show dhcpsnooping statistics  command shows the actual number of MAC verification errors that occurred on untrusted ports. Example This example disables source MAC address verification and logging. (rw)->set dhcpsnooping verify mac-address disable set dhcpsnooping log-invalid Use this command to enable or disable logging of invalid DHCP messages on ports. Syntax set dhcpsnooping log-invalid port port-string {enable | disable} Parameters port port‐string Specifies the port or ports on which to enable or disable logging of ...
  • Page 515: Set Dhcpsnooping Limit

    Use this command to configure rate limiting parameters for incoming DHCP packets on a port or  ports. Syntax set dhcpsnooping limit port-string {none | rate pps {burst interval secs]} Parameters port‐string Specifies the port or ports to which to apply these rate limiting  parameters. none Configures no limit on incoming DHCP packets. rate pps Specifies a rate limit in packets per second. The value of pps can range  from 0 to 100 packets per second. burst interval secs  Specifies a burst interval in seconds. The value of secs can range from 1  to 15 seconds. Defaults Rate = 15 packets per second Burst Interval = 1 second Mode Switch command, read‐write. Enterasys B5 CLI Reference 17-9...
  • Page 516: Show Dhcpsnooping

    Usage To protect the switch from DHCP attacks when DHCP snooping is enabled, the snooping  application enforces a rate limit for DHCP packets received on untrusted interfaces. DHCP  snooping monitors the receive rate on each interface separately. If the receive rate exceeds the  configured limit, DHCP snooping brings down the interface. You can re‐enable the interface with  the set port enable command. Both the rate and the burst interval can be configured. You can display the currently configured rate limit parameters with the show dhcpsnooping port  command. Example This example configures rate limit parameters on port ge.1.1. B5(rw)->set dhcpsnooping limit ge.1.1 rate 20 burst interval 2 B5(rw)->show dhcpsnooping port ge.1.1 Interface Trust State Rate Limit Burst Interval (pps) (seconds) ---------- ------------- ------------- --------------- ge.1.1 show dhcpsnooping Use this command to display DHCP snooping configuration parameters.
  • Page 517: Show Dhcpsnooping Database

    Use this command to display DHCP snooping database configuration parameters. Syntax show dhcpsnooping database Parameters None. Defaults None. Mode Switch command, read‐write. Usage This command displays where the database file is stored (locally) and what the write delay value  Example This example shows the output of the show dhcpsnooping database command. B5(su)->show dhcpsnooping database agent url: local write-delay: show dhcpsnooping port Use this command to display DHCP snooping configuration parameters for specific ports. Syntax show dhcpsnooping port port-string Parameters port‐string Specifies the port or ports for which to display configuration  information. Enterasys B5 CLI Reference 17-11...
  • Page 518: Show Dhcpsnooping Binding

    Defaults None. Mode Switch command, read‐write. Usage This command displays the trust state and rate limiting parameters configured on the specified  ports. Example This example shows the output of the show dhcpsnooping port command. B5(su)->show dhcpsnooping port ge.1.1 Interface Trust State Rate Limit Burst Interval (pps) (seconds) ---------- ------------- ------------- --------------- ge.1.1 show dhcpsnooping binding Use this command to display the contents of the DHCP snooping bindings database. Syntax show dhcpsnooping binding [dynamic | static] [port port-string] [vlan vlan-id] Parameters dynamic | static...
  • Page 519: Show Dhcpsnooping Statistics

    The DHCP snooping application processes incoming DHCP messages on enabled untrusted  interfaces. For DHCP RELEASE and DHCP DECLINE messages, the application compares the  receive interface and VLAN with the clientʹs interface and VLAN in the bindings database. If the  interfaces do not match, the application logs the event (if logging of invalid messages is enabled)  and drops the message. If source MAC verification is enabled, for valid client messages, DHCP  snooping compares the source MAC address to the DHCP client hardware address. Where there is  a mismatch, DHCP snooping logs and drops the packet. This command displays, for each enabled untrusted interface, the number of source MAC  verification failures and client interface mismatches that occurred since the last time these  statistics were cleared. Since DHCP servers should not be connected through an untrusted port, the DHCP snooping  application will drop incoming DHCP server messages on untrusted interfaces and increment a  counter that is displayed with this command. Example This example shows the output of the show dhcpsnooping statistics command. B5(su)->show dhcpsnooping statistics Interface MAC Verify Client Ifc DHCP Server Failures Mismatch Msgs Rec'd ----------- ---------- ---------- ----------- ge.1.48 lag.0.1 Enterasys B5 CLI Reference 17-13...
  • Page 520: Clear Dhcpsnooping Binding

    [port port-string | mac mac-addr] Parameters port port‐string (Optional) Specifies the entry or entries to remove by port identifier. mac mac‐addr (Optional) Specifies the entry to remove by MAC address. Defaults If no parameters are entered, all bindings (static and dynamic) are removed. Mode Switch command, read‐write. Example This example clears the static binding entry that includes port ge.1.2. B5(su)->clear dhcpsnooping binding port ge.1.2 clear dhcpsnooping statistics Use this command to clear the DHCP snooping statistics counters. Syntax clear dhcpsnooping statistics Parameters None. Defaults None. Mode Switch command, read‐write. Example This example clears the DHCP snooping statistics counters for all enabled untrusted ports.
  • Page 521: Clear Dhcpsnooping Limit

    Defaults None. Mode Switch command, read‐write. Usage This command will  set the database write delay value to the default of 300 seconds. Example This example sets the database storage location to the default of local. B5(su)->clear dhcpsnooping database clear dhcpsnooping limit Use this command to reset the rate limit values to the defaults of 15 packets per second with a  burst interval of 1 second. Syntax clear dhcpsnooping limit port-string Parameters port‐string Specifies the port or ports to which this command applies. Defaults None. Mode Switch command, read‐write. Example This example resets the rate limit values to their defaults on port ge.1.1. (su)->clear dhcpsnooping limit ge.1.1 Enterasys B5 CLI Reference 17-15...
  • Page 522: Dynamic Arp Inspection Overview

    Dynamic ARP Inspection Overview Dynamic ARP Inspection Overview Dynamic ARP inspection (DAI) is a security feature that rejects invalid and malicious ARP  packets. The feature prevents a class of man‐in‐the‐middle attacks where an unfriendly station  intercepts traffic for other stations by poisoning the ARP caches of its unsuspecting neighbors.  ARP poisoning is a tactic where an attacker injects false ARP packets into the subnet, normally by  broadcasting ARP responses in which the attacker claims to be someone else. By poisoning the  ARP cache, a malicious user can intercept the traffic intended for other hosts on the network.  The Dynamic ARP Inspection application performs ARP packet validation. When DAI is enabled,  it verifies that the sender MAC address and the source IP address are a valid pair in the DHCP  snooping binding database and drops ARP packets whose sender MAC address and sender IP  address do not match an entry in the database. Additional ARP packet validation can be  configured. If DHCP snooping is disabled on the ingress VLAN or the receive interface is trusted for DHCP  snooping, ARP packets are dropped. Functional Description DAI is enabled on VLANs, effectively enabling DAI on the interfaces (physical ports or LAGs) that  are members of that VLAN.  Individual interfaces are configured as trusted or untrusted. The trust  configuration for DAI is independent of the trust configuration for DHCP snooping.  A trusted  port is a port the network administrator does not consider to be a security threat.  An untrusted  port is one which could potentially be used to launch a network attack. DAI considers all physical ports and LAGs untrusted by default. Static Mappings Static mappings are useful when hosts configure static IP addresses, DHCP snooping cannot be  run, or other switches in the network do not run dynamic ARP inspection. A static mapping  associates an IP address to a MAC address on a VLAN. DAI consults its static mappings before it  consults DHCP snooping — thus, static mappings have precedence over DHCP snooping  bindings.  ARP ACLs are used to define static mappings for DAI. In this implementation, only the subset of  ARP ACL syntax required for DAI is supported. ARP ACLs are completely independent of ACLs  used for QoS.  A maximum of 100 ARP ACLs can be configured. Within an ACL, a maximum of 20  rules can be configured. Optional ARP Packet Validation If optional ARP packet validation has been configured, DAI verifies that the sender MAC address ...
  • Page 523 Rate Limiting To protect the switch from DHCP attacks when DAI is enabled, the DAI application enforces a rate  limit for ARP packets received on untrusted interfaces. DAI monitors the receive rate on each  interface separately. If the receive rate exceeds a configurable limit, DAI error disables the  interface, which effectively brings down the interface. You can use the set port enable command  to reenable the port.  You can configure both the rate and the burst interval. The default rate is 15 pps on each untrusted  interface with a range of 0 to 50 pps. The default burst interval is 1 second with a range to 1 to 15  seconds.. The rate limit cannot be set on trusted interfaces since ARP packets received on trusted  interfaces do not come to the CPU.   Eligible Interfaces Dynamic ARP inspection is enabled per VLAN, effectively enabling DAI on the members of the  VLAN, either physical ports or LAGs. Trust is specified on the VLAN members.  DAI may be connected to: • A single host through a trusted link (for example, a server) • If multiple hosts need to connected, there must be a switch between the router and the hosts,  with DAI enabled on that switch Interaction with Other Functions • DAI relies on the DHCP snooping application to verify that a {IP address, MAC address,  VLAN, interface} tuple is valid.  • DAI registers with dot1q to receive notification of VLAN membership changes for the VLANs  where DAI is enabled. • DAI tells the driver about each untrusted interface (physical port or LAG) where DAI is  enabled so that the hardware will intercept ARP packets and send them to the CPU. Enterasys B5 CLI Reference 17-17...
  • Page 524: Basic Configuration

    Dynamic ARP Inspection Overview Basic Configuration The following basic configuration does not change the default rate limiting parameters. Procedure 17-2 Basic Dynamic ARP Inspection Configuration Step Task Command(s) Configure DHCP snooping. Refer to Procedure 17-1 on page 17-3. Enable ARP inspection on the VLANs where set arpinspection vlan vlan-range clients are connected, and optionally, enable [logging] logging of invalid ARP packets.
  • Page 525: Example Configuration

    192.168.0.1 255.255.255.0 ip rip send version 2 ip rip receive version 2 ip rip enable exit router rip exit VLAN Configuration set vlan create 10 set vlan create 192 clear vlan egress 1 ge.1.1-2 Enterasys B5 CLI Reference 17-19...
  • Page 526: Dynamic Arp Inspection Commands

    Dynamic ARP Inspection Commands set vlan egress 10 ge.1.2 untagged set vlan egress 192 ge.1.1 untagged DHCP Snooping Configuration set dhcpsnooping enable set dhcpsnooping vlan 1 enable set dhcpsnooping vlan 10 enable set dhcpsnooping vlan 192 enable set dhcpsnooping verify mac-address disable set dhcpsnooping trust port ge.1.1 enable Dynamic ARP Inspection Configuration...
  • Page 527: Set Arpinspection Trust

    Mode Switch command, read‐write. Usage This command enables dynamic ARP inspection (DAI) on one or more VLANs. When DAI is  enabled on a VLAN, DAI is effectively enabled on the interfaces (physical ports or LAGs) that are  members of that VLAN.  DAI uses the DHCP snooping bindings database to verify that the sender MAC address and the  source IP address are a valid pair in the database. ARP packets whose sender MAC address and  sender IP address do not match an entry in the database are dropped. If logging is enabled, invalid ARP packets are also logged. Example This example enables DAI on VLANs 2 through 5 and also enables logging of invalid ARP packets  on those VLANs. B5(su)->set arpinspection vlan 2-5 logging set arpinspection trust Use this command to enable or disable a port as a dynamic ARP inspection trusted port. Syntax set arpinspection trust port port-string {enable | disable} Parameters port‐string Specifies the port or ports to be enabled or disabled as DAI trusted  ports. The ports can be physical ports or LAGs that are members of a  VLAN. enable | disable Enables or disables the specified ports as trusted for DAI. Defaults By default, all physical ports and LAGs are untrusted.
  • Page 528: Set Arpinspection Validate

    Usage Individual interfaces are configured as trusted or untrusted. The trust configuration for DAI is  independent of the trust configuration for DHCP snooping.  A trusted port is a port the network  administrator does not consider to be a security threat.  An untrusted port is one which could  potentially be used to launch a network attack. DAI considers all physical ports and LAGs untrusted by default. Packets arriving on trusted  interfaces bypass all DAI validation checks. Example This example enables port ge.1.1 as trusted for DAI. B5(su)->set arpinspection trust port ge.1.1 enable set arpinspection validate Use this command to configure additional optional ARP validation parameters. Syntax set arpinspection validate {[src-mac] [dst-mac] [ip]} Parameters src‐mac Specifies that DAI should verify that the sender MAC address equals  the source MAC address in the Ethernet header. dst‐mac Specifies that DAI should verify that the target MAC address equals the  destination MAC address in the Ethernet header. This check only applies to ARP responses, since the target MAC address  is unspecified in ARP requests. Specifies that DAI should check the IP address and drop ARP packets  with an invalid address. An invalid address is one of the following: •...
  • Page 529: Set Arpinspection Limit

    Configures no limit on incoming ARP packets. rate pps Specifies a rate limit in packets per second. The value of pps can range  from 0 to 50 packets per second. burst interval secs  Specifies a burst interval in seconds. The value of secs can range from 1  to 15 seconds. Defaults Rate = 15 packets per second Burst Interval = 1 second Mode Switch command, read‐write. Usage To protect the switch against DHCP attacks when DAI is enabled, the DAI application enforces a  rate limit for ARP packets received on untrusted interfaces. DAI monitors the receive rate on each  interface separately. If the receive rate exceeds the limit configured with this command, DAI  disables the interface, which effectively brings down the interface. You can use the set port enable  command to reenable the port.  You can configure both the rate and the burst interval. The default rate is 15 pps on each untrusted  interface with a range of 0 to 50 pps. The default burst interval is 1 second with a range to 1 to 15  seconds.. The rate limit cannot be set on trusted interfaces since ARP packets received on trusted  interfaces do not come to the CPU.   Example This example sets the rate to 20 packets per second and the burst interval to 2 seconds on ports  ge.1.1 and ge.1.2. B5(su)->set arpinspection limit port ge.1.1-2 rate 20 burst interval 2 Enterasys B5 CLI Reference 17-23...
  • Page 530: Set Arpinspection Filter

    A static mapping associates an IP address to a MAC address on a VLAN. DAI consults its static  mappings before it consults the DHCP snooping bindings database — thus, static mappings have  precedence over DHCP snooping bindings.  Example This example creates an ACL named staticARP and creates a permit rule for IP address  192.168.1.10. Then, the ACL is assigned to a VLAN as a static mapping. B5(su)->set arpinspection filter staticARP permit ip host 192.168.1.10 mac host 00:01:22:33:44:55 B5(su)->set arpinspection filter staticARP vlan 10 static show arpinspection access-list Use this command to display ARP access list configuration information. Syntax show arpinspection access-list [acl-name] 17-24 DHCP Snooping and Dynamic ARP Inspection...
  • Page 531: Show Arpinspection Ports

    Use this command to display the ARP configuration of one or more ports. Syntax show arpinspection ports [port-string] Parameters port‐string (Optional) Specifies the port or ports for which to display ARP  configuration information. Defaults If a port‐string is not specified, information about all DAI‐enabled untrusted ports is displayed. Mode Switch command, read‐write. Example This example displays the ARP configuration of lag.0.1. B5(su)->show arpinspection ports lag.0.1 Interface Trust State Rate Limit Burst Interval (pps) (seconds) ---------- ------------- ------------- --------------- lag.0.1 Enterasys B5 CLI Reference 17-25...
  • Page 532: Show Arpinspection Vlan

    Use this command to display the ARP configuration of one or more VLANs. Syntax show arpinspection vlan vlan-range Parameters vlan‐range Specifies the VLANs for which to display configuration information. Defaults None. Mode Switch command, read‐write. Example This example displays ARP configuration information for VLAN 5. B5(su)->show arpinspection vlan 5 Source MAC Validation Disabled Destination MAC Validation Disabled IP Address Validation Disabled Vlan Configuration Log Invalid ACL Name Static flag ----...
  • Page 533: Clear Arpinspection Validate

    Syntax clear arpinspection validate {[src-mac] [dst-mac] [ip]} Parameters src‐mac Clear, or remove, the verification that the sender MAC address equals  the source MAC address in the Ethernet header. dst‐mac Clear, or remove, the verification that the target MAC address equals  the destination MAC address in the Ethernet header. Clear, or remove, checking the IP address and dropping ARP packets  with an invalid address.  Defaults All parameters are optional, but at least one parameter must be specified. Mode Switch command, read‐write. Usage This command removes previously configured additional validation of ARP packets by DAI,  beyond the basic validation that the ARP packet’s sender MAC address and sender IP address  match an entry in the DHCP snooping bindings database. Use the show arpinspection vlan command to display the current status of the additional  validation rules. Example This example removes all 3 additional validation conditions. B5(su)->clear arpinspection validate src-mac dst-mac ip Enterasys B5 CLI Reference 17-27...
  • Page 534: Clear Arpinspection Vlan

    Defaults If logging is enabled for the specified VLAN but logging is not entered with this command,  logging will remain enabled. Mode Switch command, read‐write. Usage You can use this command to disable dynamic ARP inspection on one or more VLANs, or you can  disable logging of invalid ARP packets on specified VLANs. To disable both logging and DAI, you  must enter this command twice. Example This example first displays the DAI configuration for VLAN 5, then disables DAI on VLAN 5, then  disables logging of invalid ARP packets on VLAN 5. B5(su)->show arpinspection vlan 5 Source MAC Validation Disabled Destination MAC Validation Disabled IP Address Validation Disabled Vlan Configuration Log Invalid ACL Name Static flag ---- ------------- ----------- --------------------------------...
  • Page 535: Clear Arpinspection Filter

    B5(su)->clear arpinspection vlan 5 logging B5(su)->show arpinspection vlan 5 Source MAC Validation Disabled Destination MAC Validation Disabled IP Address Validation Disabled Vlan Configuration Log Invalid ACL Name Static flag ---- ------------- ----------- -------------------------------- ----------- Disabled Disabled staticARP...
  • Page 536: Clear Arpinspection Limit

    Examples This example removes a permit rule from the ARP ACL named staticARP. B5(su)->clear arpinspection filter staticARP permit ip host 192.168.1.10 mac host 00:01:22:33:44:55 This example disables static mapping of the ARP ACL named staticARP that is associated with  VLAN 5. B5(su)->clear arpinspection filter staticARP vlan 5 static This example removes the ARP ACL named staticARP from VLAN 5. B5(su)->clear arpinspection filter staticARP vlan 5 This example removes the ARP ACL named staticARP from the switch completely. B5(su)->clear arpinspection filter staticARP clear arpinspection limit Use this command to return the DAI rate limiting values to their default values for a port or range ...
  • Page 537: Clear Arpinspection Statistics

    Use this command to clear all dynamic ARP inspection statistics. Syntax clear arpinspection statistics Parameters None. Defaults None. Mode Switch command, read‐write. Example This example clears all DAI statistics from the switch. B5(su)->clear arpinspection statistics Enterasys B5 CLI Reference 17-31...
  • Page 538 clear arpinspection statistics 17-32 DHCP Snooping and Dynamic ARP Inspection...
  • Page 539: Chapter 18: Preparing For Router Mode

    (su) access mode, and a system where the VLAN 1 interface has been configured for routing. The prompt changes depending on your current configuration mode, your specific switch, and the interface types and numbers configured for routing on your system. Enterasys B5 CLI Reference 18-1...
  • Page 540: Example

    (Vlan 1))# Example The following example shows how to configure VLAN 1 on IP address 182.127.63.1 255.255.255.0  as a routing interface. B5(su)->router B5(su)->router>enable B5(su)->router#configure Enter configuration commands: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip address 182.127.63.1 255.255.255.0 B5(su)->router(Config-if(Vlan 1))#no shutdown Enabling Router Configuration Modes The Enterasys B5 CLI provides different modes of router operation for issuing a subset of  commands from each mode. Table 18‐2 describes these modes of operation. Table 18-2 Router CLI Configuration Modes Use this mode... To... Access method...
  • Page 541 Global or Interface Configuration mode. Note: To jump to a lower configuration mode, type exit at the command prompt. To revert back to switch CLI, type exit from Privileged EXEC router mode. Enterasys B5 CLI Reference 18-3...
  • Page 542 Enabling Router Configuration Modes 18-4 Preparing for Router Mode...
  • Page 543 Configuring Routing Interface Settings Purpose To enable routing interface configuration mode on the device, to create routing interfaces, to  review the usability status of interfaces configured for IP, to set IP addresses for interfaces, to  enable interfaces for IP routing at device startup, and to review the running configuration. Commands For information about... Refer to page... show interface 19-2 interface 19-2 show ip interface 19-4 ip address 19-5 no shutdown 19-6 no ip routing 19-6 show running-config 19-7 Enterasys B5 CLI Reference 19-1...
  • Page 544: Chapter 19: Ip Configuration

    The bandwidth is 0 Mb/s Encapsulation type Ethernet ARP Timeout: 14400 seconds This example shows how to display information for loopback interface 1. B5(su)->router#show interface loopback 1 Loopback 1 is Administratively UP Loopback 1 is Operationally UP Internet Address is 10.1.192.100, Subnet Mask is 255.255.255.0 The name of this device is Loopback 1...
  • Page 545 18‐2 in “Enabling Router Configuration Modes” on page 18‐2. VLANs must be created from the switch CLI before they can be configured for IP routing. For  details on creating VLANs and configuring them for IP, refer to “Enabling Router Configuration  Modes” on page 18‐2. Each VLAN interface must be configured for routing separately using the interface command. To  end configuration on one interface before configuring another, type exit at the command prompt.  Enabling interface configuration mode is required for completing interface‐specific configuration  tasks. For an example of how these commands are used, refer to “Pre‐Routing Configuration  Tasks” on page 18‐1. A loopback interface is always expected to be up. This interface can provide the source address for  sent packets and can receive both local and remote packets. The loopback interface is typically  used by routing protocols, but it can also be used for management or network services such as  RADIUS, SNMP, Syslog, SNTP, or sFlow. By default, if RADIUS is configured with no host IP  address on the device, it will use the loopback interface 0 IP address (if it has been configured) as  its source for the NAS‐IP attribute. (Administrators can assign where to source management or  network service IP packets via the set interface commands.) Each Enterasys B5 system (stack) can support up to 24 routing interfaces. Each interface can be  configured for the RIP routing protocol. Examples This example shows how to enter configuration mode for VLAN 1: B5(su)->router#configure B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))# This example shows how to enter configuration mode for loopback 1: B5(su)->router#configure B5(su)->router(Config)#interface loopback 1 B5(su)->router(Config-if(Lpbk 1))# Enterasys B5 CLI Reference 19-3...
  • Page 546: Show Ip Interface

    (Optional) Displays interface information for a specific loopback interface. Defaults If interface type is not specified, status information for all routing interfaces will be displayed.  Mode Any router mode. Example This example shows how to display configuration information for VLAN 1:  B5(su)->router#show ip interface vlan 1 Vlan 1 is Admin DOWN Vlan 1 is Oper DOWN Primary IP Address is 192.168.10.1 Mask 255.255.255.0 Frame Type Ethernet MAC-Address 0001.F45C.C993 Incoming Accesslist is not set...
  • Page 547: Ip Address

    Whether or not proxy ARP is enabled or disabled for this interface. Set using the ip proxy arp command as described in “ip proxy-arp” on page 19-10. This example shows the output for a loopback interface. B5(su)->router#show ip interface loopback 2 Loopback 2 is Admin UP Loopback 2 is Oper DOWN Primary IP Address is 10.10.10.10 Mask 255.255.255.0...
  • Page 548: No Shutdown

    Syntax no shutdown shutdown Parameters None. Defaults None. Mode Interface configuration: B5 (su)‐>router(Config‐if(Vlan 1))# Usage The shutdown form of this command disables an interface for IP routing. Example This example shows how to enable VLAN 1 for IP routing: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#no shutdown no ip routing Use this command to disable IP routing on the device. By default, IP routing is enabled when  interfaces are configured for it as described in “Configuring Routing Interface Settings” on  page 19‐1. Syntax no ip routing Parameters None. Mode Global configuration: B5(su)‐>router(Config)# Defaults None. Example This example shows how to disable IP routing on the device: B5(su)->router(Config)#no ip routing...
  • Page 549: Show Running-Config

    Use this command to display the non‐default, user‐supplied commands entered while configuring  the device.  Syntax show running-config Parameters None. Defaults None. Mode Any router mode. Example This example shows how to display the current router operating configuration: B5(su)->router#show running-config interface vlan 10 ip address 99.99.2.10 255.255.255.0 no shutdown router network 99.99.2.0 0.0.0.255 network 192.168.100.1 0.0.0.0 Enterasys B5 CLI Reference 19-7...
  • Page 550: Reviewing And Configuring The Arp Table

    Reviewing and Configuring the ARP Table Reviewing and Configuring the ARP Table Purpose To review and configure the routing ARP table, to enable proxy ARP on an interface, and to set a  MAC address on an interface. Commands For information about... Refer to page... show ip arp 19-8 19-9 ip proxy-arp 19-10 arp timeout 19-11 clear arp-cache 19-11 show ip arp Use this command to display entries in the ARP (Address Resolution Protocol) table. ARP  converts an IP address into a physical address.
  • Page 551: Arp

    00d0.cf00.4b74 Vlan2 B5(su)->router#show ip arp 134.141.235.165 Protocol Address Age (min) Hardware Addr Interface ------------------------------------------------------------------------------ Internet 134.141.235.165 0002.1664.a5b3 Vlan2 B5(su)->router#show ip arp vlan 2 Protocol Address Age (min) Hardware Addr Interface ------------------------------------------------------------------------------ Internet 134.141.235.251 0003.4712.7a99 Vlan2 Table 19‐2 provides an explanation of the command output. Table 19-2 show ip arp Output Details Output Field What It Displays...
  • Page 552: Ip Proxy-Arp

    Defaults None. Mode Global configuration: B5(su)‐>router(Config)# Usage The IP address specified for the static ARP entry must fall within one of the subnets or networks  defined on the routed interfaces of the system ( or stack, if applicable). The system can then match  the IP address of the static ARP entry with the appropriate routed interface and associate it with  the correct VLAN. Refer to the Router Capacities table in the Release Notes for this product for a listing of the  number of static ARP entries supported by this product. Example This example shows how to add a permanent ARP entry for the IP address 130.2.3.1 and MAC  address 0003.4712.7a99: B5(su)->router(Config)#arp 130.2.3.1 0003.4712.7a99 ip proxy-arp Use this command to enable proxy ARP on an interface. The no form of this command disables  proxy ARP. Syntax ip proxy-arp no ip proxy-arp Parameters None. Defaults Disabled.  Mode Interface configuration: B5 (su)‐>router(Config‐if(Vlan 1))# Usage This variation of the ARP protocol allows the router to send an ARP response on behalf of an end  node to the requesting host. Proxy ARP can be used to resolve routing issues on end stations that  are unable to route in the subnetted environment. The Enterasys B5 will answer to ARP requests ...
  • Page 553: Arp Timeout

    Parameters seconds Specifies the time in seconds that an entry remains in the ARP cache. Valid  values are 0 ‐ 65535. A value of 0 specifies that ARP entries will never be  aged out. Defaults 14,400 seconds. Mode Global configuration: B5(su)‐>router(Config)# Example This example shows how to set the ARP timeout to 7200 seconds: B5(su)->router(Config)#arp timeout 7200 clear arp-cache Use this command to delete all nonstatic (dynamic) entries from the ARP table. clear arp-cache Parameters None. Mode  Privileged EXEC: B5(su)‐>router# Defaults None. Example This example shows how to delete all dynamic entries from the ARP table: B5(su)->router#clear arp-cache Enterasys B5 CLI Reference 19-11...
  • Page 554: Configuring Broadcast Settings

    Configuring Broadcast Settings Configuring Broadcast Settings Purpose To configure IP broadcast settings. By default, interfaces on the Enterasys B5 do not forward  broadcast packets. Commands For information about... Refer to page... ip directed-broadcast 19-12 ip forward-protocol 19-13 ip helper-address 19-14 ip directed-broadcast Use this command to enable or disable IP directed broadcasts on an interface. By default,  interfaces on the Enterasys B5 do not forward directed broadcasts. The no form of this command  disables IP directed broadcast on the interface. Syntax ip directed-broadcast no ip directed-broadcast Parameters None. Defaults None.
  • Page 555: Ip Forward-Protocol

    [port] Parameters Specifies UDP as the IP forwarding protocol. port (Optional) Specifies a destination port that controls which UDP services  are forwarded.  Defaults If port is not specified, the following defaults are used: • Trivial File Transfer Protocol (TFTP) (port 69) • Domain Naming System (port 53) • Time service (port 37) • NetBIOS Name Server (port 137) • NetBIOS Datagram Server (port 138) • TACACS service (port 49) • EN‐116 Name Service (port 42) Mode Router command, Global configuration: B5(su)‐>router(Config)# Router interface configuration: B5(su)‐>router(Config‐if(Vlan 1)# Usage In order to actually forward protocols, you must configure an IP helper address on the individual  router interfaces with the command “ip helper‐address” (page 19‐14). If a certain service exists inside the node, and there is no need to forward the request to remote  networks, the “no” form of this command should be used to disable the forwarding for the specific  port. Such requests will not be automatically blocked from being forwarded just because a service  for them exists in the node. The no form of this command removes a UDP port or protocol, disabling forwarding.  Enterasys B5 CLI Reference 19-13...
  • Page 556: Ip Helper-Address

    Examples The following example globally disables IP forwarding for UDP port 69. B5(su)->router(Config)#no ip forward-protocol udp 69 The following example disables IP forwarding for UDP port 69 on a specific interface. B5(su)->router(Config)#interface vlan 10 B5(su)->router(Config-if(Vlan 10))#no ip forward-protocol udp 69 ip helper-address Use this command to enable the DHCP/BOOTP relay agent on a Enterasys B5 routed interface  and/or to forward broadcast traffic identified with the ip forward‐protocol command to a unicast  address. Enabling the relay agent allows forwarding of client DHCP/BOOTP requests to a DHCP/ BOOTP server that does not reside on the same broadcast domain as the client. Up to 6 IP helper  addresses may be configured per interface.  The no form of this command disables the forwarding of UDP datagrams to the specified address. Syntax ip helper-address address no ip helper-address address Parameters address Address of the host where UDP broadcast packets should be forwarded. Defaults None.
  • Page 557: Reviewing Ip Traffic And Configuring Routes

    Use this command to display information about IP routes. Syntax show ip route [destination-prefix [destination-prefix-match] |connected | rip | static | summary] Parameters destination‐prefix  (Optional) Converts the specified address and mask into a prefix and  destination‐prefix‐  displays any routes that match the prefix. match connected (Optional) Displays connected routes.  rip (Optional) Displays routes configured for the RIP routing protocol. For  details on configuring RIP, refer to “Configuring RIP” on page 20‐1. static (Optional) Displays static routes. summary (Optional) Displays a summary of the IP routing table. Defaults If no parameters are specified, all IP route information will be displayed.  Enterasys B5 CLI Reference 19-15...
  • Page 558: Ip Route

    Example This example shows how to use the show ip route command to display all IP route information. A  portion of the output is shown:  B5(su)->router#show ip route Codes: C - connected, S - static, R - RIP, O - OSPF, IA - OSPF interarea N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2...
  • Page 559: Ping

    Defaults If distance is not specified, the default value of 1 will be applied. Mode Global configuration: B5(su)‐>router(Config)# Example This example shows how to set IP address 10.1.2.3 as the next hop gateway to destination address  10.0.0.0: B5(su)->router(Config)#ip route 10.0.0.0 255.0.0.0 10.1.2.3 ping Use this command to test routing network connectivity by sending IP ping requests.  Syntax ping ip-address Parameters ip‐address Specifies the IP address of the system to ping. Defaults None. Mode Privileged EXEC: B5(su)‐>router# Usage This command is also available in switch mode. Examples This example shows output from a successful ping to IP address 182.127.63.23: B5(su)->router#ping 182.127.63.23 182.127.63.23 is alive This example shows output from an unsuccessful ping to IP address 182.127.63.24: B5(su)->router#ping 182.127.63.24 no answer from 182.127.63.24 traceroute Use this command to display a hop‐by‐hop path through an IP network from the device to a ...
  • Page 560: Configuring Icmp Redirects

    Configuring ICMP Redirects Parameters host Specifies a host to which the route of an IP packet will be traced. Defaults None. Mode Privileged EXEC: B5(su)‐>router# Usage There is also a traceroute command available in switch mode. Example This example shows how to use traceroute to display a round trip path to host 192.141.90.183. B5(su)->router#traceroute 192.141.90.183 Traceroute to 192.141.90.183, 30 hops max, 40 byte packets 10.1.56.1 0.000 ms 0.000 ms 0.000 ms 10.1.48.254 10.000 ms 0.000 ms 0.000 ms 10.1.0.2 0.000 ms 0.000 ms...
  • Page 561: Show Ip Icmp Redirect

    You can use this command in router global configuration mode to enable or disable sending ICMP  redirects globally on the switch.  You can use this command in router interface configuration mode to enable or disable sending  ICMP redirects only on specific interfaces. Examples This example disables sending ICMP redirects on the interface VLAN 5. B5(su)->router#configure B5(su)->router(Config)#interface vlan 5 B5(su)->Router1(Config-if(Vlan 5))# no ip icmp redirect enable This example disables sending ICMP redirects globally. B5(su)->router#configure B5(su)->router(Config)#no ip icmp redirect enable show ip icmp redirect Use this command to display the status of sending ICMP redirects at a global or interface level. Syntax show ip icmp redirect {status | interface [vlan vlan-id]} Parameters status Display the global ICMP redirect status. ...
  • Page 562 Mode Privileged EXEC mode:B5(su)‐>router#  Router global configuration mode: B5(su)‐>router(Config)#  Examples This example displays the global ICMP redirect status. B5(su)->router#show ip icmp redirect status Global ICMP Redirect status - Enabled This example displays the ICMP redirect status for VLAN 5. B5(su)->router#show ip icmp redirect interface vlan 5 Vlan Id Admin Status ------- ------------ Enabled 19-20 IP Configuration...
  • Page 563: Configuring Rip

    20-9 Disable automatic route summarization “no auto-summary” on page 20-4 (necessary for enabling CIDR) Activate split horizon or poison-reverse. “split-horizon poison” on page 20-4 Suppress sending routing updates. “passive-interface” on page 20-5 Enterasys B5 CLI Reference 20-1...
  • Page 564: Router Configuration Commands

    20-3 no auto-summary 20-4 split-horizon poison 20-4 passive-interface 20-5 receive-interface 20-6 redistribute 20-6 router rip Use this command to enable or disable RIP configuration mode. The no form of this command  disables RIP. Syntax router rip no router rip Parameters None. Defaults None. Mode Global configuration: B5(su)‐>router(Config)# Usage You must execute the router rip command to enable the protocol before completing many RIP‐ specific configuration tasks. For details on enabling configuration modes, refer to Table 18‐2 in  “Enabling Router Configuration Modes” on page 18‐2.  20-2 IPv4 Routing Protocol Configuration...
  • Page 565: Distance

    B5(su)->router(Config-router)# distance Use this command to configure the administrative distance for RIP routes. The no form of this  command resets RIP administrative distance to the default value of 120. Syntax distance weight no distance [weight] Parameters weight Specifies an administrative distance for RIP routes. Valid values are 1 ‐ 255. Defaults None. Mode Router configuration: B5(su)‐>router(Config‐router)#  Usage If several routes (coming from different protocols) are presented to the Enterasys B5, the protocol  with the lowest administrative distance will be chosen for route installation. By default, RIP  administrative distance is set to 120. The distance command can be used to change this value,  resetting RIP’s route preference in relation to other routes as shown in the table below. Route Source Default Distance Connected Static OSPF Example This example shows how to change the default administrative distance for RIP to 1001: B5(su)->router(Config)#router rip B5(su)->router(Config-router)#distance 100 Enterasys B5 CLI Reference 20-3...
  • Page 566: No Auto-Summary

    Mode Router configuration: B5(su)‐>router(Config‐router)# Usage By default, RIP version 2 supports automatic route summarization, which summarizes  subprefixes to the classful network boundary when crossing network boundaries. Disabling  automatic route summarization enables CIDR, allowing RIP to advertise all subnets and host  routing information on the Enterasys B5 device. To verify which routes are summarized for an  interface, use the show ip route command as described in “show ip route” on page 19‐15. The  reverse of the command re‐enables automatic route summarization. By default, RIP auto‐ summarization affects both RIPv1 and RIPv2 routes.  Note: This command is necessary for enabling CIDR for RIP on the Enterasys B5 device. Example This example shows how to disable RIP automatic route summarization: B5(su)->router(Config)#router rip B5(su)->router(Config-router)#no auto-summary split-horizon poison Use this command to enable or disable split horizon poison‐reverse mode for RIP packets. The no  form of this command disables split horizon poison reverse. Syntax split-horizon poison no split-horizon poison Parameters None.
  • Page 567: Passive-Interface

    B5(su)->router(Config)#router rip B5(su)->router(Config-router)#no split-horizon poison passive-interface Use this command to prevent RIP from transmitting update packets on an interface. The no form  of this command disables passive interface. Syntax passive-interface vlan vlan-id no passive-interface vlan vlan-id Parameters vlan vlan‐id Specifies the number of the VLAN to make a passive interface. This VLAN  must be configured for IP routing as described in “Pre‐Routing  Configuration Tasks” on page 18‐1. Defaults None. Mode Router configuration: B5(su)‐>router(Config‐router)# Usage This command does not prevent RIP from monitoring updates on the interface. Example This example shows how to set VLAN 2 as a passive interface. No RIP updates will be transmitted  on VLAN 2: B5(su)->router(Config)#router rip B5(su)->router(Config-router)#passive-interface vlan 2 Enterasys B5 CLI Reference 20-5...
  • Page 568: Receive-Interface

    Specifies the number of the VLAN to make a receive interface. This VLAN  must be configured for IP routing as described in “Pre‐Routing  Configuration Tasks” on page 18‐1. Defaults None. Mode Router configuration: B5(su)‐>router(Config‐router)# Usage This command does not affect the sending of RIP updates on the specified interface.  Example This example shows how to deny the reception of RIP updates on VLAN 2: B5(su)->router(Config)#router rip B5(su)->router(Config-router)#no receive-interface vlan 2 redistribute Use this command to allow routing information discovered through non‐RIP protocols to be  distributed in RIP update messages. The no form of this command clears redistribution  parameters. Syntax redistribute {connected | static} [metric metric value] no redistribute {connected | stat connected Specifies that non‐RIP routing information discovered via directly  connected interfaces will be redistributed.  static  Specifies that non‐RIP routing information discovered via static routes will ...
  • Page 569: Interface Configuration Commands

    20-9 ip rip message-digest-key 20-9 ip rip enable Use this command to enable RIP on an interface. The no form of this command disables RIP on an  interface: By default, RIP is disabled on all interfaces. Syntax ip rip enable no ip rip enable Parameters None. Defaults None. Mode Interface configuration: B5 (su)‐>router(Config‐if(Vlan 1))# Example This example shows how to enable RIP on the VLAN 1 interface: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip rip enable Enterasys B5 CLI Reference 20-7...
  • Page 570: Ip Rip Send Version

    None. Mode Interface configuration: B5(su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set the RIP send version to 2 for packets transmitted on the VLAN 1  interface: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip rip send version 2 ip rip receive version Use this command to set the RIP version(s) for RIP update packets accepted on an interface.  The  no version of this command sets the acceptable receive version of the RIP update packets to RIPv1. Syntax ip rip receive version {1 | 2 | 1 2 | none} no ip rip receive version Parameters 1 ...
  • Page 571: Ip Rip Authentication-Key

    Defaults None. Example This example shows how to set the RIP receive version to 2 for update packets received on the  VLAN 1 interface: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip rip receive version 2 ip rip authentication-key Use this command to enable or disable a RIP authentication key (password) for use on an  interface. The no form of this command prevents RIP from using authentication. Syntax ip rip authentication-key name no ip rip authentication-key Parameters name Specifies the password to enable or disable for RIP authentication. Defaults None. Mode Interface configuration: B5(su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set the RIP authentication key chain to “password” on the VLAN 1 ...
  • Page 572 Parameters keyid Specifies the key ID to enable or disable for RIP authentication. Valid values  are 1 to 255. md5  Specifies use of the MD5 algorithm. Specifies the RIP authentication password. Mode Interface configuration: B5(su)‐>router(Config‐if(Vlan 1))# Defaults None. Examples This example shows how to set the MD5 authentication ID to 5 for the RIP authentication key set  on the VLAN 1 interface: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip rip message-digest-key 5 md5 password 20-10 IPv4 Routing Protocol Configuration...
  • Page 573: Configuring Irdp

    20-14 show ip irdp 20-14 ip irdp enable Use this command to enable IRDP on an interface. The no form of this command disables IRDP on  an interface. Syntax ip irdp enable no ip irdp enable Parameters None. Defaults None. Mode Interface configuration: B5 (su)‐>router(Config‐if(Vlan 1))# Example This example shows how to enable IRDP on the VLAN 1 interface: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip irdp enable Enterasys B5 CLI Reference 20-11...
  • Page 574: Ip Irdp Maxadvertinterval

    Parameters interval Specifies a maximum advertisement interval in seconds. Valid values are  4 to 1800. Defaults None. Mode Interface configuration: B5 (su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set the maximum IRDP advertisement interval to 1000 seconds on the  VLAN 1 interface: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip irdp maxadvertinterval 1000 ip irdp minadvertinterval Use this command to set the minimum interval in seconds between IRDP advertisements. The no  form of this command deletes the custom holdtime setting, and resets the minimum  advertisement interval to the default value of three‐fourths of the maxadvertinterval value, which  is equal to 450 seconds. Syntax ip irdp minadvertinterval interval no irdp minadvertinterval Parameters interval Specifies a minimum advertisement interval in seconds. Valid values are 3  to 1800. Defaults None.
  • Page 575: Ip Irdp Holdtime

    Example This example shows how to set the minimum IRDP advertisement interval to 500 seconds on the  VLAN 1 interface: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip irdp minadvertinterval 500 ip irdp holdtime Use this command to set the length of time in seconds IRDP advertisements are held valid. The no  form of this command resets the hold time to the default value of three times the  maxadvertinterval value, which is equal to 1800 seconds. Syntax ip irdp holdtime holdtime no irdp holdtime Parameters holdtime Specifies the hold time in seconds. Valid values are 0 to  9000. Defaults None. Mode Interface configuration: B5 (su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set the IRDP hold time to 4000 seconds on the VLAN 1 interface: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip irdp holdtime 4000...
  • Page 576: Ip Irdp Broadcast

    Defaults None. Mode Interface configuration: B5 (su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set IRDP preference on the VLAN 1 interface so that the interface’s  address may still be advertised, but cannot be used by neighboring hosts as a default router  address: B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip irdp preference -2147483648 ip irdp broadcast Use this command to configure IRDP to use the limited broadcast address of 255.255.255.255. The  default is multicast with address 224.0.0.1. The no form of this command resets IRDP to use  multicast on IP address 224.0.0.1. Syntax ip irdp broadcast no ip irdp broadcast Parameters None. Defaults None. Mode Interface configuration: B5 (su)‐>router(Config‐if(Vlan 1))#...
  • Page 577 (su)‐>router(Config)# Exec mode: B5 (su)‐>router# Example This example shows how to display IRDP information for the VLAN 1 interface: B5(su)->router#show ip irdp vlan 1 Interface vlan 1 has router discovery enabled Advertisements will occur between 450 and 600 seconds Advertisements are sent with broadcasts Advertisements are valid for 1800 seconds Default preference will be 0...
  • Page 578 show ip irdp 20-16 IPv4 Routing Protocol Configuration...
  • Page 579: Show Ipv6 Status

    21-4 set ipv6 gateway 21-5 clear ipv6 gateway 21-6 show ipv6 neighbors 21-7 show ipv6 netstat 21-7 ping ipv6 21-8 traceroute ipv6 21-9 show ipv6 status Use this command to display the status of the IPv6 management function. Syntax show ipv6 status Parameters None. Enterasys B5 CLI Reference 21-1...
  • Page 580: Set Ipv6

    {enable | disable} Parameters enable | disable Enable or disable the IPv6 management function. Defaults By default, IPv6 management is disabled. Mode Switch mode, read‐write. Usage When you enable IPv6 management on the switch, the system automatically generates a link‐local  host address for the switch from the host MAC address. You can set a different host IPv6 address  with the set ipv6 address command. Example This example shows how to enable IPv6 management. B5(su)-> set ipv6 enable B5(su)->show ipv6 status IPv6 Administrative Mode: Enabled B5(su)->show ipv6 address Name IPv6 Address ------------ ---------------------------------------- host FE80::201:F4FF:FE5C:2880/64 21-2 IPv6 Management...
  • Page 581: Set Ipv6 Address

    B5(su)->set ipv6 address 2001:0db8:1234:5555::9876:2/64 B5(su)->show ipv6 address Name IPv6 Address ------------ ---------------------------------------- host FE80::201:F4FF:FE5C:2880/64 host 2001:DB8:1234:5555::9876:2/64 This example shows how to use the eui64 parameter to configure the lower order 64 bits: B5(su)->set ipv6 address 2001:0db8:1234:5555::/64 eui64 B5(su)->show ipv6 address Name IPv6 Address ------------ ---------------------------------------- host FE80::201:F4FF:FE5C:2880/64 host 2001:DB8:1234:5555:201:F4FF:FE5C:2880/64 Enterasys B5 CLI Reference 21-3...
  • Page 582: Show Ipv6 Address

    Parameters None. Defaults None. Mode Switch command, read‐only.  Usage This command displays the IPv6 addresses configured automatically and with the set ipv6  address and set ipv6 gateway commands. Example This example displays two IPv6 management (host) addresses configured for the switch. The first  listed is the link local address that was automatically created when IPv6 was enabled for the host.  The second address is a global address that was manually configured. The gateway address was  also automatically created for the link local address. B5(su)->show ipv6 address Name IPv6 Address ------------ ---------------------------------------- host FE80::201:F4FF:FE5C:2880/64 host 2001:DB8:1234:5555:201:F4FF:FE5C:2880/64 gateway FE80::201:F4FF:FE5D:1234 clear ipv6 address Use this command to clear IPv6 global addresses.  Syntax clear ipv6 [address {all|ipv6-addr/prefix-length}] Parameters ipv6‐addr...
  • Page 583: Set Ipv6 Gateway

    FE80::201:F4FF:FE5D:1234 B5(su)->clear ipv6 address all B5(su)->show ipv6 address Name IPv6 Address ------------ ---------------------------------------- host FE80::201:F4FF:FE5C:2880/64 gateway FE80::201:F4FF:FE5D:1234 set ipv6 gateway Use this command to configure the IPv6 gateway (default router) address.  Syntax set ipv6 gateway ipv6-addr Parameters ipv6‐addr The IPv6 address to be configured. The address can be a global unicast or  link‐local IPv6 address, in the form documented in RFC 4291, with the  address specified in hexadecimal using 16‐bit values between colons. Defaults None. Mode Switch mode, read‐write. Enterasys B5 CLI Reference 21-5...
  • Page 584: Clear Ipv6 Gateway

    Usage This command configures the IPv6 gateway address. Only one IPv6 gateway address can be  configured for the switch, so executing this command when a gateway address has already been  configured will overwrite the previously configured address. Use the show ipv6 address command to display a configured IPv6 gateway address. Example This example shows how to configure an IPv6 gateway address using a link‐local address. B5(su)->set ipv6 gateway fe80::201:f4ff:fe5d:1234 B5(su)->show ipv6 address Name IPv6 Address ------------ ---------------------------------------- host FE80::201:F4FF:FE5C:2880/64 gateway FE80::201:F4FF:FE5D:1234 clear ipv6 gateway Use this command to clear an IPv6 gateway address. Syntax clear ipv6 gateway Parameters None. Defaults None. Mode Switch mode, read‐write.
  • Page 585: Show Ipv6 Neighbors

    Reachable 00:01:16 show ipv6 netstat Use this command to display IPv6 netstat information. Syntax show ipv6 netstat Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows the output of this command. B5(su)->show ipv6 netstat Prot Local Address State Foreign Address ---- -------------------------------------------- ----------- 3333::211:88FF:FE59:4424.22 ESTABLISHED 2020::D480:1384:F58C:B114.1049 3333::211:88FF:FE59:4424.443 TIME_WAIT Enterasys B5 CLI Reference 21-7...
  • Page 586: Ping Ipv6

    ::.* 3333::211:88FF:FE59:4424.22 ESTABLISHED 2020::D480:1384:F58C:B114.1048 3333::211:88FF:FE59:4424.443 TIME_WAIT 2020::D480:1384:F58C:B114.1055 ping ipv6 Use this command to test routing network connectivity by sending IP ping requests.  Syntax ping ipv6-addr [size num] Parameters ipv6‐addr Specifies the IPv6 address of the system to ping. Enter the address in the  form documented in RFC 4291, with the address specified in hexadecimal  using 16‐bit values between colons. size num (Optional) Specifies the size of the datagram packet. The value of num can  range from 48 to 2048 bytes.  Defaults None. Mode Switch mode, read‐write. Usage This command is also available in router mode. Examples This example shows output from a successful ping to IPv6 address 2001:0db8:1234:5555::1234:1. B5(su)->ping ipv6 2001:0db8:1234:5555::1234:1 2001:DB8:1234:5555::1234:1 is alive 21-8 IPv6 Management...
  • Page 587: Traceroute Ipv6

    Parameters ipv6‐addr Specifies a host to which the route of an IPv6 packet will be traced. Enter the  address in the form documented in RFC 4291, with the address specified in  hexadecimal using 16‐bit values between colons. Defaults None. Mode Switch mode, read‐write. Usage This command is also available in router mode. Example This example shows how to use traceroute to display a round trip path to host  2001:0db8:1234:5555 B5(su)->router#traceroute ipv6 2001:0db8:1234:5555::1 Traceroute to 2001:0db8:1234:5555, 30 hops max, 40 byte packets 1 2001:0db8:1234:5555 1.000000e+00 ms 1.000000e+00 ms 1.000000e+00 ms Enterasys B5 CLI Reference 21-9...
  • Page 588 traceroute ipv6 21-10 IPv6 Management...
  • Page 589: Chapter 22: Authentication And Authorization Configuration

    Configuring Secure Shell (SSH) 22-80 Configuring Access Lists 22-82 Note: An Enterasys Networks Feature Guide document containing an in-depth discussion of authentication and authorization configuration is located on the Enterasys Networks web site: https://extranet.enterasys.com/downloads/ Overview of Authentication and Authorization Methods The following methods are available for controlling which users are allowed to access, monitor, ...
  • Page 590 Note: To configure EAP pass-through, which allows client authentication packets to be forwarded through the switch to an upstream device, 802.1X authentication must be globally disabled with the set dot1x command. • MAC Authentication – provides a mechanism for administrators to securely authenticate  source MAC addresses and grant appropriate access to end user devices communicating with  Enterasys B5 ports. For details, refer to “Configuring MAC Authentication” on page 22‐25. • Multiple Authentication Methods – allows users to authenticate using multiple methods of  authentication on the same port. For details, refer to “Configuring Multiple Authentication  Methods” on page 22‐37. •...
  • Page 591: Radius Filter-Id Attribute And Dynamic Policy Profile Assignment

    RADIUS Filter-ID Attribute and Dynamic Policy Profile Assignment If you configure an authentication method that requires communication with a RADIUS server,  you can use the RADIUS Filter‐ID attribute to dynamically assign a policy profile and/or  management level to authenticating users and/or devices. The RADIUS Filter‐ID attribute is simply a string that is formatted in the RADIUS Access‐Accept  packet sent back from the RADIUS server to the switch during the authentication process.  Each user can be configured in the RADIUS server database with a RADIUS Filter‐ID attribute  that specifies the name of the policy profile and/or management level the user should be assigned  upon successful authentication. During the authentication process, when the RADIUS server  returns a RADIUS Access‐Accept message that includes a Filter‐ID matching a policy profile name  configured on the switch, the switch then dynamically applies the policy profile to the physical  port the user/device is authenticating on.  Filter-ID Attribute Formats Enterasys Networkssupports two Filter‐ID formats — “decorated” and “undecorated.” The  decorated format has three forms: • To specify the policy profile to assign to the authenticating user (network access  authentication): Enterasys:version=1:policy=string where string specifies the policy profile name. Policy profile names are case‐sensitive. • To specify a management level (management access authentication): Enterasys:version=1:mgmt=level where level indicates the management level, either ro, rw, or su. • To specify both management level and policy profile: Enterasys:version=1:mgmt=level:policy=string Enterasys B5 CLI Reference 22-3...
  • Page 592: Setting The Authentication Login Method

    Use this command to display the current authentication login method for management. Syntax show authentication login Parameters None. Defaults None. Mode Switch command, Read‐Only. Example This example shows how to display the current authentication login method. B5(rw)->show authentication login Authentication Login List Method 1 Method 2 Method 3 ------------------------- -------- -------- -------- tacacs radius local 22-4 Authentication and Authorization Configuration...
  • Page 593: Set Authentication Login

    • RADIUS • Local  local  Specifies that the local network password settings will be used for  authentication login. radius Specifies that RADIUS will be used for authentication login. tacacs Specifies that TACACS+ will be used for authentication login. Defaults If this command is not executed, the default login method is “any.” Mode Switch command, Read‐Write. Example This example shows how to set the authentication login method to use the local password settings:  B5(rw)->set authentication login local clear authentication login Use this command to reset the authentication login method to the default setting of “any”. Syntax clear authentication login Parameters None. Defaults None. Mode Switch command, Read‐Write. Enterasys B5 CLI Reference 22-5...
  • Page 594: Configuring Radius

    Configuring RADIUS Example This example shows how to reset the authentication login method. B5(rw)->clear authentication login Configuring RADIUS Purpose To perform the following: • Review the RADIUS client/server configuration on the switch. • Enable or disable the RADIUS client. • Set local and remote login options. • Set primary and secondary server parameters, including IP address, timeout period,  authentication realm, and number of user login attempts allowed. • Reset RADIUS server settings to default values. • Configure a RADIUS accounting server. • Configure the interface used for the source IP address of the RADIUS application when  generating RADIUS packets.  Commands For information about... Refer to page... show radius 22-6 set radius 22-8...
  • Page 595: Show Radius Output Details

    SSH, Local Management) has to authenticate through the RADIUS server. • Network-access: This means that all the users have to authenticate to a RADIUS server before they are allowed access to the network. • Any-access: Means that both Management-access and Network-access have been enabled. Enterasys B5 CLI Reference 22-7...
  • Page 596: Set Radius

    “admin” account is disabled for access to the switch using the console, Telnet, or Local Management. Only the network-access realm allows access to the local “admin” account. index | all Applies the realm setting to a specific server or to all servers. Defaults If secret‐value is not specified, none will be applied. If realm is not specified, the any access realm will be used. Mode Switch command, read‐write. Usage The Enterasys B5 device allows up to 10 RADIUS servers to be configured, with up to two servers  active at any given time. The RADIUS client can only be enabled on the switch once a RADIUS server is online, and its IP  address(es) has been configured with the same password the RADIUS client will use.  22-8 Authentication and Authorization Configuration...
  • Page 597: Clear Radius

    Examples This example shows how to enable the RADIUS client for authenticating with RADIUS server 1 at  IP address 192.168.6.203, UDP authentication port 1812, and an authentication password of  “pwsecret.” As previously noted, the “server secret” password entered here must match that  already configured as the Read‐Write (rw) password on the RADIUS server B5(su)->set radius server 1 192.168.6.203 1812 pwsecret This example shows how to set the RADIUS timeout to 5 seconds: B5(su)->set radius timeout 5 This example shows how to set RADIUS retries to 10: B5(su)->set radius retries 10 This example shows how to force any management‐access to the switch (Telnet, web, SSH) to  authenticate through a RADIUS server. The all parameter at the end of the command means that  any of the defined RADIUS servers can be used for this Authentication.  B5(rw)->set radius realm management-access all clear radius Use this command to clear RADIUS server settings.  Syntax clear radius [retries] | [timeout] | [server {index | all | realm {index | all}}] Parameters retries ...
  • Page 598: Show Radius Accounting

    Examples This example shows how to clear all settings on all RADIUS servers: B5(su)->clear radius server all This example shows how to reset the RADIUS timeout to the default value of 20 seconds: B5(su)->clear radius timeout show radius accounting Use this command to display the RADIUS accounting configuration. This transmits accounting  information between a network access server and a shared accounting server. Syntax show radius accounting [server] | [counter ip-address] | [retries] | [timeout] Parameters server (Optional) Displays one or all RADIUS accounting server configurations. counter ip‐address (Optional) Displays counters for a RADIUS accounting server.  retries (Optional) Displays the maximum number of attempts to contact the  RADIUS accounting server before timing out. timeout (Optional) Displays the maximum amount of time before timing out.
  • Page 599: Set Radius Accounting

    • server‐secret (Read‐Write password to access this accounting server.  Device will prompt for this entry upon creating a server instance, as  shown in the example below.) Mode Switch command, read‐write. Defaults None. Examples This example shows how to enable the RADIUS accounting client for authenticating with the  accounting server at IP address 10.2.4.12, UDP authentication port 1800. As previously noted, the  “server secret” password entered here must match that already configured as the Read‐Write (rw)  password on the RADIUS accounting server: B5(su)->set radius accounting server 10.2.4.12 1800 Enter secret: Re-enter secret: This example shows how to set the RADIUS accounting timeout to 30 seconds: B5(su)->set radius accounting timeout 30 This example shows how to set RADIUS accounting retries to 10: B5(su)->set radius accounting retries 10 Enterasys B5 CLI Reference 22-11...
  • Page 600: Clear Radius Accounting

    Parameters server ip‐address Clears the configuration on one or more accounting servers. retries Resets the retries to the default value of 3. timeout  Resets the timeout to 5 seconds. counter Clears counters. Mode Switch command, read‐write. Defaults None. Example This example shows how to reset the RADIUS accounting timeout to 5 seconds.  B5(su)->clear radius accounting timeout show radius interface Use this command to display the interface used for the source IP address of the RADIUS  application when generating RADIUS packets. Syntax show radius interface Parameters None. Defaults None. Mode Switch mode, read‐only. Example This example displays the output of this command. In this case, the IP address assigned to  loopback interface 1 will be used as the source IP address of the RADIUS application. B5(rw)->show radius interface loopback 1 192.168.10.1...
  • Page 601: Set Radius Interface

    Usage This command allows you to configure the source IP address used for the source IP address of the  RADIUS application when generating RADIUS packets. Any of the management interfaces,  including VLAN routing interfaces, can be configured as the source IP address used in packets  generated by the RADIUS application.  An interface must have an IP address assigned to it before it can be set by this command. If no interface is specified, then the IP address of the Host interface, if configured, will be used for  both the source IP address and NAS‐IP. If no interface is specified and no Host address is  configured, the source IP address will be the address of the routed interface on which the packet  egresses. If loopback 0 has been configured, the NAS‐IP will be set to the IP address of loopback 0.  Otherwise, the NAS‐IP will be zero. Example This example configures an IP address on VLAN interface 100 and then sets that interface as the  RADIUS application source IP address. B5(rw)->router(Config-if(Vlan 100))#ip address 192.168.10.1 255.255.255.0 B5(rw)->router(Config-if(Vlan 100))#exit B5(rw)->router(Config)#exit B5(rw)->router#exit B5(rw)->router>exit B5(rw)->set radius interface vlan 100 B5(rw)->show radius interface vlan 100 192.168.10.1 Enterasys B5 CLI Reference 22-13...
  • Page 602: Clear Radius Interface

    Use this command to clear the interface used for the source IP address of the RADIUS application  back to the default of the Host interface, if configured. If no Host address is configured, the source  IP address will be the address of the routed interface on which the packet egresses. Syntax clear radius interface Parameters None. Defaults None. Mode Switch command, read‐write. Example This command returns the interface used for the source IP address of the RADIUS application  back to the default of the Host interface. B5(rw)->show radius interface vlan 100 192.168.10.1 B5(rw)->clear radius interface B5(rw)-> 22-14 Authentication and Authorization Configuration...
  • Page 603: Configuring 802.1X Authentication

    22-23 clear eapol 22-23 show dot1x Use this command to display 802.1X status, diagnostics, statistics, and reauthentication or  initialization control information for one or more ports. Syntax show dot1x [auth-diag] [auth-stats] [port [init | reauth]] [port-string] Parameters auth‐diag (Optional) Displays authentication diagnostics information. auth‐stats (Optional) Displays authentication statistics. port init | reauth (Optional) Displays the status of port initialization and reauthentication  control for the port. port‐string (Optional) Displays information for specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1. Defaults If no parameters are specified, 802.1X status will be displayed. Enterasys B5 CLI Reference 22-15...
  • Page 604 EAPOL Req Frames Tx: EAP Length Error Frames Rx: Last EAPOL Frame Version: Last EAPOL Frame Source: 00:00:00:00:00:00 This example shows how to display the status of port reauthentication control for ge.1.1 through  ge.1.6:  B5(su)->show dot1x port reauth ge.1.1-6 Port 1: Port reauthenticate: FALSE Port 2: Port reauthenticate: FALSE Port 3: Port reauthenticate: FALSE...
  • Page 605: Show Dot1X Auth-Config

    “Port String Syntax Used in the CLI” on page 7‐1. Defaults If no parameters are specified, all 802.1X settings will be displayed. If port‐string is not specified, information for all ports will be displayed. Mode Switch command, read‐only. Examples This example shows how to display the EAPOL port control mode for  .1.1:  B5(su)->show dot1x auth-config authcontrolled-portcontrol ge.1.1 Port 1: Auth controlled port control: Auto This example shows how to display the 802.1X quiet period settings for  .1.1:  B5(su)->show dot1x auth-config quietperiod ge.1.1 Port 1: Quiet period: This example shows how to display all 802.1X authentication configuration settings for  .1.1:  B5(ro)->show dot1x auth-config ge.1.1...
  • Page 606: Set Dot1X

    {enable | disable | port {init | reauth} {true | false} [port-string]} Parameters enable | disable Enables or disables 802.1X. port Enable or disable 802.1X reauthentication or initialization control on one or  more ports. init | reauth  Configure initialization or reauthentication control. true | false Enable (true) or disable (false) reinitialization/reauthentication. port‐string (Optional) Specifies the port(s) to reinitialize or reauthenticate. Defaults If no ports are specified, the reinitialization or reauthentication setting will be applied to all ports. Mode Switch command, read‐write. Usage Disabling 802.1X authentication globally, by not entering a specific port‐string value, will enable  the EAP pass‐through feature. EAP pass‐through allows client authentication packets to be  forwarded unmodified through the switch to an upstream device.  Examples This example shows how to enable 802.1X: B5(su)->set dot1x enable This example shows how to reinitialize  .1.2: B5(rw)->set dot1x port init true ge.1.2 22-18 Authentication and Authorization Configuration...
  • Page 607: Set Dot1X Auth-Config

    Default value is 2. quietperiod value Specifies the time (in seconds) following a failed authentication  before another attempt can be made by the authenticator PAE state  machine. Valid values are 0 – 65535. Default value is 60 seconds. reauthenabled false |  Enables (true) or disables (false) reauthentication control of the  true reauthentication timer state machine. Default value is false. reauthperiod value Specifies the time lapse (in seconds) between attempts by the  reauthentication timer state machine to reauthenticate a port. Valid  values are 0 – 65535. Default value is 3600 seconds. servertimeout timeout Specifies a timeout period (in seconds) for the authentication server,  used by the backend authentication state machine. Valid values are 1  – 300. Default value is 30 seconds.  supptimeout timeout Specifies a timeout period (in seconds) for the authentication  supplicant used by the backend authentication state machine. Valid  values are 1 – 300. Default value is 30 seconds. txperiod value Specifies the period (in seconds) which passes between authenticator  PAE state machine EAP transmissions. Valid values are 0 – 65535.  Default value is 30 seconds.  port‐string (Optional) Limits the configuration of desired settings to specified  port(s). For a detailed description of possible port‐string values, refer  to “Port String Syntax Used in the CLI” on page 7‐1. Defaults If port‐string is not specified, authentication parameters will be set on all ports. Mode Switch command, read‐write. Enterasys B5 CLI Reference 22-19...
  • Page 608: Clear Dot1X Auth-Config

    Examples This example shows how to enable reauthentication control on ports  .1.1‐3: B5(su)->set dot1x auth-config reauthenabled true ge.1.1-3 This example shows how to set the 802.1X quiet period to 120 seconds on ports  .1.1‐3: B5(su)->set dot1x auth-config quietperiod 120 ge.1.1-3 clear dot1x auth-config Use this command to reset 802.1X authentication parameters to default values on one or more  ports. Syntax clear dot1x auth-config [authcontrolled-portcontrol] [maxreq] [quietperiod] [reauthenabled] [reauthperiod] [servertimeout] [supptimeout] [txperiod] [port- string] Parameters authcontrolled‐...
  • Page 609: Show Eapol

    This example shows how to reset the 802.1X quiet period to 60 seconds on ports ge.1.1‐3: B5(su)->clear dot1x auth-config quietperiod ge.1.1-3 show eapol Use this command to display EAPOL status or settings for one or more ports.  Syntax show eapol [port-string] Parameters port‐string (Optional) Displays EAPOL status for specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1. Defaults If port‐string is not specified, only EAPOL enable status will be displayed. Mode Switch command, read‐only. Example This example shows how to display EAPOL status for ports  .1.1‐3: B5(su)->show eapol ge.1.1-3 EAPOL is disabled. Port Authentication State Authentication Mode --------...
  • Page 610: Show Eapol Output Details

    show eapol Table 22-2 show eapol Output Details Output Field What It Displays... Port Port designation. For a detailed description of possible port-string values, refer to “Port String Syntax Used in the CLI” on page 7-1. Authentication State Current EAPOL authentication state for each port. Possible internal states for the authenticator (switch) are: •...
  • Page 611: Set Eapol

    • forced‐unauth ‐ Forced unauthorized mode, which filters and discards  all frames received on the port. port‐string Specifies the port(s) on which to set EAPOL parameters. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1. Defaults None. Mode Switch command, read‐write. Examples This example shows how to enable EAPOL: B5(su)->set eapol enable This example shows how to enable EAPOL with forced authorized mode on port  .1.1: B5(su)->set eapol auth-mode forced-auth ge.1.1 clear eapol Use this command to globally clear the EAPOL authentication mode, or to clear settings for one or  more ports.  Syntax clear eapol [auth-mode] [port-string] Enterasys B5 CLI Reference 22-23...
  • Page 612 Parameters auth‐mode (Optional) Globally clears the EAPOL authentication mode. port‐string Specifies the port(s) on which to clear EAPOL parameters. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1. Defaults If auth‐mode is not specified, all EAPOL settings will be cleared. If port‐string is not specified, settings will be cleared for all ports. Mode Switch command, read‐write. Example This example shows how to clear the EAPOL authentication mode for port  .1.3: B5(su)->clear eapol auth-mode ge.1.3 22-24 Authentication and Authorization Configuration...
  • Page 613: Configuring Mac Authentication

    22-32 set macauthentication portreauthenticate 22-32 set macauthentication macreauthenticate 22-33 set macauthentication reauthperiod 22-33 clear macauthentication reauthperiod 22-34 set macauthentication significant-bits 22-35 clear macauthentication significant-bits 22-35 show macauthentication Use this command to display MAC authentication information for one or more ports. Syntax show macauthentication [port-string] Enterasys B5 CLI Reference 22-25...
  • Page 614: Show Macauthentication Output Details

    Parameters port‐string (Optional) Displays MAC authentication information for specific port(s).  For a detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1.  Defaults If port‐string is not specified, MAC authentication information will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display MAC authentication information for  .2.1 through 8: B5(su)->show macauthentication ge.2.1-8 MAC authentication: - enabled MAC user password: - NOPASSWORD Port username significant bits - 48 Port Port Reauth Auth Auth Reauthentications State...
  • Page 615: Show Macauthentication Session

    Port designation. For a detailed description of possible port-string values, refer to “Port String Syntax Used in the CLI” on page 7-1. MAC Address MAC address associated with the session. Duration Time this session has been active. Enterasys B5 CLI Reference 22-27...
  • Page 616: Set Macauthentication

    Use this command to globally enable or disable MAC authentication. Syntax set macauthentication {enable | disable} Parameters enable | disable Globally enables or disables MAC authentication. Mode Switch command, read‐write. Defaults None. Example This example shows how to globally enable MAC authentication: B5(su)->set macauthentication enable set macauthentication password Use this command to set a MAC authentication password. Syntax set macauthentication password password Parameters password Specifies a text string MAC authentication password. Defaults None. Mode Switch command, read‐write. 22-28 Authentication and Authorization Configuration...
  • Page 617: Clear Macauthentication Password

    Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the MAC authentication password: B5(su)->clear macauthentication password set macauthentication port Use this command to enable or disable one or more ports for MAC authentication. Syntax set macauthentication port {enable | disable} port-string Parameters enable | disable Enables or disables MAC authentication. port‐string Specifies port(s) on which to enable or disable MAC authentication. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1.  Defaults None. Mode Switch command, read‐write. Enterasys B5 CLI Reference 22-29...
  • Page 618: Set Macauthentication Portinitialize

    Usage Enabling port(s) for MAC authentication requires globally enabling MAC authentication on the  switch as described in “set macauthentication” on page 22‐28, and then enabling it on a port‐by‐ port basis. By default, MAC authentication is globally disabled and disabled on all ports. Example This example shows how to enable MAC authentication on  .2.1 though 5: B5(su)->set macauthentication port enable ge.2.1-5 set macauthentication portinitialize Use this command to force one or more MAC authentication ports to re‐initialize and remove any  currently active sessions on those ports. Syntax set macauthentication portinitialize port-string Parameters port‐string Specifies the MAC authentication port(s) to re‐initialize. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1.  Defaults None. Mode Switch command, read‐write. Example This example shows how to force  .2.1 through 5 to initialize: B5(su)->set macauthentication portinitialize ge.2.1-5 set macauthentication portquietperiod This sets the number of seconds following a failed authentication before another attempt may be ...
  • Page 619: Clear Macauthentication Portquietperiod

    Defaults None. Mode Switch command, read‐write. Example This example sets port 1 to wait 5 seconds after a failed authentication attempt before a new  attempt can be made: B5(su)->set macauthentication portquietperiod 5 ge.1.1 clear macauthentication portquietperiod This sets the quiet period back to the default value of 30 seconds. Syntax clear macauthentication portquietperiod [port-string] Parameters port‐string (Optional) Specifies the ports for which the quiet period is to be reset. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1.  Defaults If a port‐string is not specified then all ports will be set to the default port quiet period. Mode Switch command, read‐write. Example This example resets the default quiet period on port 1: B5(su)->clear macauthentication portquietperiod ge.1.1 set macauthentication macinitialize Use this command to force a current MAC authentication session to re‐initialize and remove the ...
  • Page 620: Set Macauthentication Reauthentication

    {enable | disable} port-string Parameters enable | disable Enables or disables MAC reauthentication. port‐string Specifies port(s) on which to enable or disable MAC reauthentication. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1.  Defaults None. Mode Switch command, read‐write. Example This example shows how to enable MAC reauthentication on  .4.1 though 5: B5(su)->set macauthentication reauthentication enable ge.4.1-5 set macauthentication portreauthenticate Use this command to force an immediate reauthentication of the currently active sessions on one  or more MAC authentication ports. Syntax set macauthentication portreauthenticate port-string 22-32 Authentication and Authorization Configuration...
  • Page 621: Set Macauthentication Macreauthenticate

    B5(su)->set macauthentication portreauthentication ge.2.1-5 set macauthentication macreauthenticate Use this command to force an immediate reauthentication of a MAC address. Syntax set macauthentication macreauthenticate mac-addr Parameters mac‐addr Specifies the MAC address of the session to reauthenticate. Defaults None. Mode Switch command, read‐write. Example This example shows how to force the MAC authentication session for address 00‐60‐97‐b5‐4c‐07 to reauthenticate: B5(su)->set macauthentication macreauthenticate 00-60-97-b5-4c-07 set macauthentication reauthperiod Use this command to set the MAC reauthentication period (in seconds). This is the time lapse  between attempts to reauthenticate any current MAC address authenticated to a port. Syntax set macauthentication reauthperiod time port-string Enterasys B5 CLI Reference 22-33...
  • Page 622: Clear Macauthentication Reauthperiod

    Specifies the port(s) on which to set the MAC reauthentication period. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1.  Defaults None. Mode Switch command, read‐write. Usage Changing the Reauth Period with the set macauthentication reauthperiod command does not  affect current sessions. New sessions will use the correct period. Example This example shows how to set the MAC reauthentication period to 7200 seconds (2 hours) on  .2.1 through 5: B5(su)->set macauthentication reauthperiod 7200 ge.2.1-5 clear macauthentication reauthperiod Use this command to clear the MAC reauthentication period on one or more ports. Syntax clear macauthentication reauthperiod [port-string] Parameters port‐string (Optional) Clears the MAC reauthentication period on specific port(s). For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1.  Defaults If port‐string is not specified, the reauthentication period will be cleared on all ports. Mode Switch command, read‐write. Example This example shows how to globally clear the MAC reauthentication period:...
  • Page 623: Set Macauthentication Significant-Bits

    Defaults None. Mode Switch command, read‐write. Usage This command allows you to specify a mask to apply to MAC addresses when authenticating  users through a RADIUS server. The most common use of significant bit masks is for  authentication of all MAC addresses for a specific vendor. On switches using MAC authentication, the MAC address of a user attempting to log in is sent to  the RADIUS server as the user name. If access is denied, and if a significant bit mask has been  configured (other than 48) with this command, the switch will apply the mask and resend the  masked address to the RADIUS server. For example, if a user with MAC address of 00‐16‐CF‐12‐ 34‐56 is denied access, and a 32 bit mask has been configured, the switch will apply the mask and  resend a MAC address of 00‐16‐CF‐12‐00‐00 to the RADIUS server. To use a significant bits mask for authentication of devices by a particular vendor, specify a 24‐bit  mask, to mask out everything except the vendor portion of the MAC address.  Example This example sets the MAC authentication significant bits mask to 24. B5(su)->set macauthentication significant-bits 24 clear macauthentication significant-bits Use this command to reset the number of significant bits of the MAC address to use for  authentication to the default of 48. Syntax clear macauthentication significant-bits Parameters None. Defaults None. Enterasys B5 CLI Reference 22-35...
  • Page 624 Mode Switch command, read‐write. Example This example resets the MAC authentication significant bits to 48. B5(su)->clear macauthentication significant-bits 22-36 Authentication and Authorization Configuration...
  • Page 625: Configuring Multiple Authentication Methods

    Commands For information about... Refer to page... show multiauth 22-38 set multiauth mode 22-39 clear multiauth mode 22-39 set multiauth precedence 22-40 clear multiauth precedence 22-40 show multiauth port 22-41 set multiauth port 22-41 Enterasys B5 CLI Reference 22-37...
  • Page 626: Show Multiauth

    Syntax show multiauth Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display multiple authentication system configuration: B5(rw)->show multiauth Multiple authentication system configuration ------------------------------------------------- Supported types : dot1x, pwa, mac Maximum number of users : 768 Current number of users System mode : multi Default precedence...
  • Page 627: Set Multiauth Mode

    User must authenticate using 802.1x authentication before normal traffic  (anything other than authentication traffic) can be forwarded. Defaults None. Mode Switch command, read‐write. Usage Multiauth multi mode requires that MAC, PWA, and 802.1X authentication be enabled globally,  and configured appropriately on the desired ports according to their corresponding command  sets described in this chapter. Refer to “Configuring 802.1X Authentication” on page 22‐15 and  “Configuring MAC Authentication” on page 22‐25 and “Configuring Port Web Authentication  (PWA)” on page 22‐68. Example This example shows how to enable simultaneous multiple authentications: B5(rw)->set multiauth mode multi clear multiauth mode Use this command to clear the system authentication mode. Syntax clear multiauth mode Parameters None. Defaults None. Mode Switch command, read‐write. Enterasys B5 CLI Reference 22-39...
  • Page 628: Set Multiauth Precedence

    {[dot1x] [mac] [pwa]} Parameters dot1x Sets precedence for 802.1X authentication. Sets precedence for MAC authentication. Sets precedence for port web authentication Defaults Default precedence order is dot1x, pwa, mac. Mode Switch command, read‐write. Usage When a user is successfully authenticated by more than one method at the same time, the  precedence of the authentication methods will determine which RADIUS‐returned filter ID will be  processed and result in an applied traffic policy profile. Example This example shows how to set precedence for MAC authentication: B5(rw)->set multiauth precedence mac dot1x clear multiauth precedence Use this command to clear the system’s multiple authentication administrative precedence to the  default precedence order. Syntax clear multiauth precedence Parameters None. Defaults None. 22-40 Authentication and Authorization Configuration...
  • Page 629: Show Multiauth Port

    ------------ ------------ ---------- ---------- ---------- ge.3.1 auth-opt ge.3.2 auth-opt ge.3.3 auth-opt ge.3.4 auth-opt set multiauth port Use this command to set multiple authentication properties for one or more ports. Syntax set multiauth port mode {auth-opt | auth-reqd | force-auth | force-unauth} | numusers numusers port-string Enterasys B5 CLI Reference 22-41...
  • Page 630: Clear Multiauth Port

    A, Policy and  Authentication Capacities for information about multi‐user capacities. port‐string Specifies the port(s) on which to set multiple authentication properties. Defaults Default value for the number of users allowed to authenticate on a port is 1. Mode Switch command, read‐write. Examples This example shows how to set the port multiple authentication mode to required on  .3.14: B5(rw)->set multiauth port mode auth-reqd ge.3.14 This example shows how to set the number of users allowed to authenticate on port  .3.14 to 2: B5(rw)->set multiauth port numusers 2 ge.3.14 clear multiauth port Use this command to clear multiple authentication properties for one or more ports. Syntax clear multiauth port {mode | numusers} port-string Parameters mode Clears the specified port’s multiple authentication mode.
  • Page 631: Show Multiauth Station

    Mode Switch command, read‐write. Examples This example shows how to clear the port multiple authentication mode on port  .3.14: B5(rw)->clear multiauth port mode ge.3.14 This example shows how to clear the number of users on port  .3.14: B5(rw)->clear multiauth port numusers ge.3.14 show multiauth station Use this command to display multiple authentication station (end user) entries. Syntax show multiauth station [mac address] [port port-string] Parameters mac address (Optional) Displays multiple authentication station entries for a specific  MAC address. port port‐string (Optional) Displays multiple authentication station entries for one or more  ports. Mode Switch command, read‐only.
  • Page 632: Show Multiauth Idle-Timeout

    MAC address(es). port port‐string (Optional) Displays multiple authentication session entries for the  specified port or ports. Defaults If no options are specified, multiple authentication session entries will be displayed for all  sessions, authentication types, MAC addresses, and ports. Mode Switch command, read‐only. Example This example shows how to display multiple authentication session information for port ge.1.1. B5(su)->show multiauth session port ge.1.1 __________________________________________ Port | ge.1.1 Station address | 00-01-03-86-0A-87 Auth status | success Last attempt | FRI MAY 18 11:16:36 2007 Agent type | dot1x...
  • Page 633: Set Multiauth Idle-Timeout

    [dot1x | mac | pwa] timeout Parameters dot1x  (Optional) Specifies the IEEE 802.1X port‐based network access control  authentication method for which to set the timeout value. (Optional) Specifies the Enterasys MAC authentication method for  which to set the timeout value. (Optional) Specifies the Enterasys Port Web Authentication method for  which to set the timeout value.  timeout Specifies the timeout value in seconds. The value can range from 0 to  65535. A value of 0 means that no idle timeout will be applied unless an  idle timeout value is provided by the authenticating server. Defaults If no authentication method is specified, the idle timeout value is set for all authentication  methods. Mode Switch mode, read‐write. Usage If you set an idle timeout value, a MAC user whose MAC address has aged out of the forwarding  database will be unauthenticated if no traffic has been seen from that address for the specified idle  timeout period.  A value of zero indicates that no idle timeout will be applied unless an idle timeout value is  provided by the authenticating server. For example, if a session is authenticated by a RADIUS  server, that server may encode a Idle‐Timeout Attribute in its authentication response.  Example This example sets the idle timeout value for all authentication methods to 300 seconds. B5(su)->set multiauth idle-timeout 300 Enterasys B5 CLI Reference 22-45...
  • Page 634: Clear Multiauth Idle-Timeout

    [dot1x | mac | pwa] Parameters dot1x  (Optional) Specifies the IEEE 802.1X port‐based network access control  authentication method for which to reset the timeout value to its  default. (Optional) Specifies the Enterasys MAC authentication method for  which to reset the timeout value to its default. (Optional) Specifies the Enterasys Port Web Authentication method for  which to reset the timeout value to its default.  Defaults If no authentication method is specified, the idle timeout value is reset to its default value of 0 for  all authentication methods. Mode Switch mode, read‐write. Example This example resets the idle timeout value for all authentication methods to 0 seconds. B5(su)->clear multiauth idle-timeout show multiauth session-timeout Use this command to display the session timeout value, in seconds, for all authentication methods.  Syntax show multiauth session-timeout Parameters None. Defaults None. Mode Switch mode, read‐only. 22-46 Authentication and Authorization Configuration...
  • Page 635: Set Multiauth Session-Timeout

    [dot1x | mac | pwa] timeout Parameters dot1x  (Optional) Specifies the IEEE 802.1X port‐based network access control  authentication method for which to set the session timeout value. (Optional) Specifies the Enterasys MAC authentication method for  which to set the session timeout value. (Optional) Specifies the Enterasys Port Web Authentication method for  which to set the session timeout value.  timeout Specifies the timeout value in seconds. The value can range from 0 to  65535. A value of 0 means that no session timeout will be applied unless  a session timeout value is provided by the authenticating server. Defaults If no authentication method is specified, the session timeout value is set for all authentication  methods. Mode Switch mode, read‐write. Usage A value of zero may be superseded by a session timeout value provided by the authenticating  server. For example, if a session is authenticated by a RADIUS server, that server may encode a  Session‐Timeout Attribute in its authentication response.  Example This example sets the session timeout value for the IEEE 802.1X authentication method to 300  seconds. B5(su)->set multiauth session-timeout dot1x 300 Enterasys B5 CLI Reference 22-47...
  • Page 636: Clear Multiauth Session-Timeout

    (Optional) Specifies the IEEE 802.1X port‐based network access control  authentication method for which to reset the timeout value to its  default. (Optional) Specifies the Enterasys MAC authentication method for  which to reset the timeout value to its default. (Optional) Specifies the Enterasys Port Web Authentication method for  which to reset the timeout value to its default.  Defaults If no authentication method is specified, the session timeout value is reset to its default value of 0  for all authentication methods. Mode Switch mode, read‐write. Example This example resets the session timeout value for the IEEE 802.1X authentication method to 0  seconds. B5(su)->clear multiauth session-timeout dot1x Configuring User + IP Phone Authentication User + IP phone authentication is a legacy feature that allows a user and their IP phone to both use  a single port on the  but to have separate policy roles. The user’s PC and their IP phone are  switch daisy‐chained together with a single connection to the network. This special application of multi‐user authentication was inherited from legacy  platforms (such as  the B2 and C2) that could not natively support multiple users per port.  The Enterasys B5 can  support multiple users per port so the User + IP phone application should only be used if you are  integrating Enterasys B5s into a legacy deployment. With ʺUser + IP Phoneʺ authentication, the policy role for the IP phone is statically mapped using  a policy admin rule which assigns any packets received with a VLAN tag set to a specific VID (for  example, Voice VLAN) to an specified policy role (for example, IP Phone policy role). Therefore, it  is required that the IP phone be configured to send VLAN‐tagged packets tagged for the “Voice”  VLAN. Refer to the Usage section for the command “set policy rule” on page 11‐10 for additional ...
  • Page 637: Configuring Vlan Authorization (Rfc 3580)

    Note: A policy license, if applicable, is not required to deploy RFC 3580 dynamic VLAN assignment. Commands For information about... Refer to page... set vlanauthorization 22-50 set vlanauthorization egress 22-50 clear vlanauthorization 22-51 show vlanauthorization 22-51 Enterasys B5 CLI Reference 22-49...
  • Page 638: Set Vlanauthorization

    (Optional) Specifies which ports to enable or disable the use of VLAN  tunnel attributes/authorization. For a detailed description of possible port‐ string values, refer to “Port String Syntax Used in the CLI” on page 7‐1. Defaults VLAN authentication is disabled by default. Mode Switch command, read‐write. Examples This example shows how to enable VLAN authentication for all Gigabit Ethernet ports: B5(rw)-> set vlanauthorization enable ge.*.* This example shows how to disable VLAN authentication for all Gigabit Ethernet ports on switch  unit/module 3: B5(rw)-> set vlanauthorization disable ge.3.* set vlanauthorization egress Controls the modification of the current VLAN egress list of 802.1x authenticated ports for the  VLANs returned in the RADIUS authorization filter id string. Syntax set vlanauthorization egress {none | tagged | untagged} port-string Parameters none Specifies that no egress manipulation will be made.
  • Page 639: Clear Vlanauthorization

    Defaults By default, administrative egress is set to untagged. Mode Switch command, read‐write. Example This example shows how to enable the insertion of the RADIUS assigned VLAN to an 802.1q tag  for all outbound frames for ports 10 through 15 on unit/module number 3. B5(rw)->set vlanauthorization egress tagged ge.3.10-15 clear vlanauthorization Use this command to return port(s) to the default configuration of VLAN authorization disabled,  egress untagged. Syntax clear vlanauthorization [port-string] Parameters port‐string (Optional) Specifies which ports are to be restored to default  configuration. If no port string is entered, the action will be a global  setting. For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 7‐1. Defaults If no port string is entered, all ports a will be reset to default configuration with VLAN  authorization disabled and egress frames untagged. Mode Switch command, read‐write. Example This example show how to clear VLAN authorization for all ports on slots 3, 4, and 5: B5(rw)->clear vlanauthorization ge.3-5.* show vlanauthorization Displays the VLAN authentication status and configuration information for the specified ports.
  • Page 640: Configuring Policy Maptable Response

    Configuring Policy Maptable Response Parameters port‐string (Optional) Displays VLAN authentication status for the specified ports. If  no port string is entered, then the global status of the setting is displayed.  For a detailed description of possible port‐string values, refer to “Port  String Syntax Used in the CLI” on page 7‐1. Defaults If no port string is entered, the status for all ports will be displayed. Mode Switch command, read‐only. Example This command shows how to display VLAN authorization status for ge.1.1: B5(su)->show vlanauthorization ge.1.1 Vlan Authorization: - enabled port status administrative operational authenticated vlan id egress egress mac address ------- -------- -------------- ----------- ----------------- ------- ge.1.1...
  • Page 641: Operational Description

    When Policy Maptable Response is “Both” Hybrid authentication mode uses both Filter‐ID attributes and tunnel attributes. To enable hybrid  authentication mode, use the set policy maptable command and set the response parameter to  both. When configured to use both sets of attributes: • If both the Filter‐ID and tunnel attributes are present in the RADIUS reply, then the policy  profile specified by the Filter‐ID is applied to the authenticating user, and if VLAN  authorization is enabled globally and on the authenticating user’s port, the VLAN specified by  the tunnel attributes is applied to the authenticating user.  If VLAN authorization is not enabled, the VLAN specified by the policy profile is applied. See  “Configuring VLAN Authorization (RFC 3580)” on page 22‐49 for information about enabling  VLAN authorization globally and on specific ports. • If the Filter‐ID attributes are present but the tunnel attributes are not present, the policy  profile specified by the Filter‐ID is applied, along with the VLAN specified by the policy  profile. • If the tunnel attributes are present but the Filter‐ID attributes are not present or are invalid,  and if VLAN authorization is enabled globally and on the authenticating user’s port, then the  switch will check the VLAN‐to‐policy mapping table (configured with the set policy  maptable command): – If an entry mapping the received VLAN ID to a valid policy profile is found, then that  policy profile, along with the VLAN specified by the policy profile, will be applied to the  authenticating user. – If no matching mapping table entry is found, the VLAN specified by the tunnel attributes  will be applied to the authenticating user. – If the VLAN‐to‐policy mapping table is invalid, then the  etsysPolicyRFC3580MapInvalidMapping MIB is incremented and the VLAN specified by  the tunnel attributes will be applied to the authenticating user. Enterasys B5 CLI Reference 22-53...
  • Page 642: Commands

    show policy maptable If VLAN authorization is not enabled, the tunnel attributes are ignored. When Policy Maptable Response is “Policy” When the switch is configured to use only Filter‐ID attributes, by setting the set policy maptable  command response parameter to policy: • If the Filter‐ID attributes are present, the specified policy profile will be applied to the  authenticating user. If no Filter‐ID attributes are present, or if the policy ID is unknown or  invalid, the default policy (if it exists) will be applied. • If the tunnel attributes are present, they are ignored. No VLAN‐to‐policy mapping will occur. On switches that support policy, the default maptable response mode is policy. On switches that  do not support policy, the default maptable response mode is tunnel. When Policy Maptable Response is “Tunnel” When the switch is configured to use only tunnel attributes, by setting the set policy maptable  command response parameter to tunnel, and if VLAN authorization is enabled both globally and  on the authenticating user’s port: • If the tunnel attributes are present, the specified VLAN will be applied to the authenticating  user. No VLAN‐to‐policy mapping will occur. • If the tunnel attributes are not present, the default policy VLAN will be applied if it exists.  Otherwise, the port VLAN will be applied.  • If the Filter‐ID attributes are present, they are ignored. If VLAN authorization is not enabled, the user will be allowed onto the port with the default  policy, if it exists. If no default policy exists, the port VLAN will be applied. On switches that support policy, the default maptable response mode is policy. On switches that  do not support policy, the default maptable response mode is tunnel.
  • Page 643: Set Policy Maptable

    Syntax set policy maptable {vlan-list policy-index | response {both | policy | tunnel}} Parameters vlan‐list policy‐index Specifies an entry in the VLAN‐to‐policy mapping table, which relates a  policy profile with a VLAN ID or range of IDs. vlan‐list can range from 1  to 4093. policy‐index can range from 1 to 1023. response Indicates that this command is configuring the policy maptable  response.  both Sets the maptable response to look at both the Filter‐ID and tunnel  attributes in a RADIUS Access‐Accept reply to determine how to  handle an authenticating user. This is equivalent to enabling hybrid  authentication mode. policy Sets the maptable response to policy mode. The system will look at only  the Filter‐ID attributes in a RADIUS Access‐Accept reply to determine  how to handle an authenticating user.    tunnel Sets the maptable response to tunnel mode. The system will look at  only the tunnel attributes in a RADIUS Access‐Accept reply to  determine how to handle an authenticating user.  Enterasys B5 CLI Reference 22-55...
  • Page 644: Clear Policy Maptable

    Switch command, read‐write. Usage This command can be used to create entries in the VLAN‐to‐policy mapping table and also to set  the switch’s maptable response. Refer to “Operational Description” on page 22‐53 for more  information about the switch’s operations for all maptable response parameters. When you are using VLAN authorization for dynamic VLAN assignment, you should set the  policy maptable response to tunnel. See “Configuring VLAN Authorization (RFC 3580)” on  page 22‐49.  Examples This example shows how to set the policy maptable response to both, or hybrid authentication  mode: B5(rw)->set policy maptable response both This example shows how to configure a policy mapping entry that will map VLAN 144 to policy  profile 4. B5(rw)->set policy maptable 144 4 clear policy maptable Use this command to clear a VLAN‐to‐policy mapping table entry or to reset the maptable  response to the default value of policy mode. Syntax clear policy maptable {vlan-list | response} Parameters vlan‐list Clears the policy profile mapping for the specified VLAN ID or range of ...
  • Page 645: Configuring Mac Locking

    1 days 17:24:01 VLAN ID Policy Profile (Faculty) Configuring MAC Locking This feature locks a MAC address to one or more ports, preventing connection of unauthorized  devices through the port(s). When source MAC addresses are received on specified ports, the  switch discards all subsequent frames not containing the configured source addresses. The only  frames forwarded on a “locked” port are those with the “locked” MAC address(es) for that port. There are two methods of locking a MAC to a port: first arrival and static. The first arrival method  is defined to be locking the first n number of MACs which arrive on a port configured with MAC  locking enabled. The value n is configured with the set maclock firstarrival command.  The static method is defined to be statically provisioning a MAC‐port lock using the set maclock  command. The maximum number of static MAC addresses allowed for MAC locking on a port  can be configured with the set maclock static command. You can configure the switch to issue a violation trap if a packet arrives with a source MAC  address different from any of the currently locked MAC addresses for that port. MACs are unlocked as a result of: • A link down event • When MAC locking is disabled on a port • When a MAC is aged out of the forwarding database when FirstArrival aging is enabled When properly configured, MAC locking is an excellent security tool as it prevents MAC spoofing  on configured ports. Also if a MAC were to be secured by something like Dragon Dynamic  Intrusion Detection, MAC locking would make it more difficult for a hacker to send packets into  the network because the hacker would have to change their MAC address and move to another  port. In the meantime the system administrator would be receiving a maclock trap notification. Purpose To review, disable, enable, and configure MAC locking.  Enterasys B5 CLI Reference 22-57...
  • Page 646: Commands

    Syntax show maclock [port-string] Parameters port‐string (Optional) Displays MAC locking status for specified port(s). For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1.  Defaults If port‐string is not specified, MAC locking status will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display MAC locking information for  .1.1.  B5(su)->show maclock ge.1.1 MAC locking is globally enabled Port Port Trap Aging Max Static Max FirstArrival Last Violating Number Status Status Status Allocated...
  • Page 647: Show Maclock Stations

    Most recent MAC address(es) violating the maximum static and first arrival value(s) Address set for the port. show maclock stations Use this command to display MAC locking information about end stations connected to the  switch. Syntax show maclock stations [firstarrival | static] [port-string] Parameters firstarrival  (Optional) Displays MAC locking information about end stations first  connected to MAC locked ports. static  (Optional) Displays MAC locking information about static (management  defined) end stations connected to MAC locked ports. port‐string (Optional) Displays end station information for specified port(s). For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1.  Defaults If no parameters are specified, MAC locking information will be displayed for all end stations. Mode Switch command, read‐only. Enterasys B5 CLI Reference 22-59...
  • Page 648: Set Maclock Enable

    Example This example shows how to display MAC locking information for the end stations connected to all  Gigabit Ethernet ports in unit/module 2:  B5(su)->show maclock stations ge.2.* Port Number MAC Address Status State Aging ------------ ----------------- -------------- -------------- -----    ge.2.1 00:a0:c9:39:5c:b4 active first arrival true    ge.2.7 00:a0:c9:39:1f:11 active static false Table 22‐7 provides an explanation of the command output. Table 22-7 show maclock stations Output Details Output Field What It Displays...
  • Page 649: Set Maclock Disable

    7‐1.  Defaults If port‐string is not specified, MAC locking will be disabled globally on the switch. Mode Switch command, read‐write. Example This example shows how to disable MAC locking on  .2.3:  B5(su)->set maclock disable ge.2.3 set maclock Use this command to create a static MAC address‐to‐port locking, and to enable or disable MAC  locking for the specified MAC address and port.  Syntax set maclock mac-address port-string {create | enable | disable} Parameters mac‐address Specifies the MAC address for which MAC locking will be created,  enabled or disabled. port‐string Specifies the port on which to create, enable or disable MAC locking for  the specified MAC. For a detailed description of possible port‐string  values, refer to “Port String Syntax Used in the CLI” on page 7‐1.  Enterasys B5 CLI Reference 22-61...
  • Page 650: Clear Maclock

    Defaults None. Mode Switch command, read‐write. Usage Configuring a port for MAC locking requires globally enabling it on the switch first using the set  maclock enable command as described in “set maclock enable” on page 22‐60.  Static MAC locking a user on multiple ports is not supported. Statically MAC locked addresses will display in the show mac output (as described on page 14‐22)  as address type “other” and will not remove them on link down. Example This example shows how to create a MAC locking association between MAC address 0e‐03‐ef‐d8‐ 44‐55 and port  .3.2:  B5(rw)->set maclock 0e-03-ef-d8-44-55 ge.3.2 create clear maclock Use this command to remove a static MAC address to port locking entry.  Syntax clear maclock mac-address port-string Parameters mac‐address Specifies the MAC address that will be removed from the list of static  MACs allowed to communicate on the port. port‐string Specifies the port on which to clear the MAC address. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1.  Defaults None.
  • Page 651: Set Maclock Static

    Parameters port‐string Specifies the port on which to set the maximum number of static MACs  allowed. For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 7‐1. value Specifies the maximum number of static MAC addresses allowed per  port. Valid values are 0 to 20. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the maximum number of allowable static MACs to 2 on  .3.1:  B5(rw)->set maclock static ge.3.1 2 clear maclock static Use this command to reset the number of static MAC addresses allowed per port to the default  value of 20. Syntax clear maclock static port-string Enterasys B5 CLI Reference 22-63...
  • Page 652: Set Maclock Firstarrival

    Parameters port‐string Specifies the port on which to reset number of static MAC addresses  allowed. For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 7‐1. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the number of allowable static MACs on  .2.3:  B5(rw)->clear maclock static ge.2.3 set maclock firstarrival Use this command to restrict MAC locking on a port to a maximum number of end station  addresses first connected to that port.  Syntax set maclock firstarrival port-string value Parameters port‐string Specifies the port on which to limit MAC locking. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1.  value Specifies the number of first arrival end station MAC addresses to be  allowed connections to the port. Valid values are 0 to 600.
  • Page 653: Clear Maclock Firstarrival

    Example This example shows how to restrict MAC locking to 6 MAC addresses on  .2.3:  B5(su)->set maclock firstarrival ge.2.3 6 clear maclock firstarrival Use this command to reset the number of first arrival MAC addresses allowed per port to the  default value of 600.  Syntax clear maclock firstarrival port-string Parameters port‐string Specifies the port on which to reset the first arrival value. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1.  Defaults None. Mode Switch command, read‐write. Example This example shows how to reset MAC first arrivals on  .2.3:  B5(su)->clear maclock firstarrival ge.2.3 set maclock agefirstarrival Use this command to enable or disable the aging of first arrival MAC addresses. When enabled, ...
  • Page 654: Clear Maclock Agefirstarrival

    Mode Switch mode, read‐write. Example This example enables first arrival aging on port  .1.1. B5(su)-> set maclock agefirstarrival ge.1.1 enable clear maclock agefirstarrival Use this command to reset first arrival aging on one or more ports to its default state of disabled. Syntax clear maclock agefirstarrival port-string Parameters port‐string Specifies the port(s) on which to disable first arrival aging. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1.  Defaults None. Mode Switch mode, read‐write. Example This example disables first arrival aging on port  .1.1. B5(su)-> clear maclock agefirstarrival ge.1.1 enable set maclock move Use this command to move all current first arrival MACs to static entries. ...
  • Page 655: Set Maclock Trap

    Use this command to enable or disable MAC lock trap messaging.  Syntax set maclock trap port-string {enable | disable} Parameters port‐string Specifies the port on which MAC lock trap messaging will be enabled or  disabled. For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 7‐1.  enable | disable Enables or disables MAC lock trap messaging. Defaults None. Mode Switch command, read‐write. Usage When enabled, this feature authorizes the switch to send an SNMP trap message if an end station  is connected that exceeds the maximum values configured using the set maclock firstarrival and  set maclock static commands. Violating MAC addresses are dropped from the device’s (or stack’s)  filtering database. Example This example shows how to enable MAC lock trap messaging on  .2.3:  B5(su)->set maclock trap ge.2.3 enable Enterasys B5 CLI Reference 22-67...
  • Page 656: Configuring Port Web Authentication (Pwa)

    Configuring Port Web Authentication (PWA) Configuring Port Web Authentication (PWA) About PWA PWA provides a way of authenticating users through a Web portal before allowing general access  to the network.  To log on using PWA, the user makes a request through a web browser for the PWA web page or is  automatically redirected to this login page after requesting a URL in a browser.  Depending upon the authenticated state of the user, a login page or a logout page will display.  When a user submits username and password, the switch then authenticates the user via a  preconfigured RADIUS server. If the login is successful, then the user will be granted full network  access according to the user’s policy configuration on the switch. Purpose To review, enable, disable, and configure Port Web Authentication (PWA). Commands For information about... Refer to page... show pwa 22-69 set pwa 22-70 show pwa banner 22-71 set pwa banner 22-71 clear pwa banner 22-72...
  • Page 657: Show Pwa

    “set pwa enhancedmode” on page 22-79. PWA Logo Whether the Enterasys logo will be displayed or hidden at user login. Default state of enabled (displayed) can be changed using the set pwa displaylogo command as described in “set pwa displaylogo”...
  • Page 658: Set Pwa

    Default value of 2 can be changed using the set pwa maxrequests command as described in “set pwa maxrequest” on page 22-77. set pwa Use this command to enable or disable port web authentication. Syntax set pwa {enable | disable} Parameters enable | disable Enables or disables port web authentication. Defaults None. Mode Switch command, read‐write. Example This example shows how to enable port web authentication:  B5(su)->set pwa enable 22-70 Authentication and Authorization Configuration...
  • Page 659: Show Pwa Banner

    Example This example shows how to display the PWA login banner:  B5(su)->show pwa banner Welcome to Enterasys Networks set pwa banner Use this command to configure a string to be displayed as the PWA login banner. Syntax set pwa banner string Parameters string Specifies the PWA login banner. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the PWA login banner to “Welcome to Enterasys Networks ”:  B5(su)->set pwa banner “Welcome to Enterasys Networks” Enterasys B5 CLI Reference 22-71...
  • Page 660: Clear Pwa Banner

    Mode Switch command, read‐write. Example This example shows how to reset the PWA login banner to a blank string B5(su)->clear pwa banner set pwa displaylogo Use this command to set the display options for the Enterasys Networks logo. Syntax set pwa displaylogo {display | hide} Parameters display | hide Displays or hides the Enterasys Networks logo when the PWA website  displays. Defaults None. Mode Switch command, read‐write. Example This example shows how to hide the Enterasys Networks logo:  B5(su)->set pwa displaylogo hide 22-72 Authentication and Authorization Configuration...
  • Page 661: Set Pwa Ipaddress

    B5(su)->set pwa ipaddress 1.2.3.4 set pwa protocol Use this command to set the port web authentication protocol. Syntax set pwa protocol {chap | pap} Parameters chap | pap Sets the PWA protocol to: • CHAP (PPP Challenge Handshake Protocol) ‐ encrypts the username  and password between the end‐station and the switch port. • PAP (Password Authentication Protocol‐ does not provide any  encryption between the end‐station and the switch port. This is the  default. Defaults None. Mode Switch command, read‐write. Example This example shows how to set a the PWA protocol to CHAP:  B5(su)->set pwa protocol chap Enterasys B5 CLI Reference 22-73...
  • Page 662: Set Pwa Guestname

    Use this command to set a guest user name for PWA networking. PWA will use this name to grant  network access to guests without established login names and passwords. Syntax set pwa guestname name Parameters name Specifies a guest user name.  Defaults None. Mode Switch command, read‐write. Example This example shows how to set the PWA guest user name to “guestuser”: B5(su)->set pwa guestname guestuser clear pwa guestname Use this command to clear the PWA guest user name. Syntax clear pwa guestname Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the PWA guest user name B5(su)->clear pwa guestname...
  • Page 663: Set Pwa Guestpassword

    B5(su)->set pwa guestpassword Guest Password: ********* Retype Guest Password: ********* set pwa gueststatus Use this command to enable or disable guest networking for port web authentication.  Syntax set pwa gueststatus {authnone | authradius | disable} Parameters authnone  Enables guest networking with no authentication method. authradius Enables guest networking with RADIUS authentication. Upon successful  authentication from RADIUS, PWA will apply the policy returned from  RADIUS to the PWA port. disable Disables guest networking. Defaults None. Mode Switch command, read‐write. Enterasys B5 CLI Reference 22-75...
  • Page 664: Set Pwa Initialize

    Usage PWA will use a guest password and guest user name to grant network access with default policy  privileges to users without established login names and passwords. Example This example shows how to enable PWA guest networking with RADIUS authentication: B5(su)->set pwa guestnetworking authradius set pwa initialize Use this command to initialize a PWA port to its default unauthenticated state. Syntax set pwa initialize [port-string] Parameters port‐string (Optional) Initializes specific port(s). For a detailed description of possible  port‐string values, refer to “Port String Syntax Used in the CLI” on  page 7‐1.  Defaults If port‐string is not specified, all ports will be initialized. Mode Switch command, read‐write. Example This example shows how to initialize ports  .1.5‐7:  B5(su)->set pwa initialize ge.1.5-7 set pwa quietperiod Use this command to set the amount of time a port will remain in the held state after a user ...
  • Page 665: Set Pwa Maxrequest

    Defaults If port‐string is not specified, quiet period will be set for all ports. Mode Switch command, read‐write. Example This example shows how to set the PWA quiet period to 30 seconds for ports  .1.5‐7:  B5(su)->set pwa quietperiod 30 ge.1.5-7 set pwa maxrequest Use this command to set the maximum number of log on attempts allowed before transitioning  the PWA port to a held state. Syntax set pwa maxrequests requests [port-string] Parameters maxrequests Specifies the maximum number of log on attempts. port‐string (Optional) Sets the maximum requests for specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1.  Defaults If port‐string is not specified, maximum requests will be set for all ports. Mode Switch command, read‐write. Example This example shows how to set the PWA maximum requests to 3 for all ports: ...
  • Page 666: Show Pwa Session

    Parameters enable | disable Enables or disables PWA on specified ports. port‐string (Optional) Sets the control mode on specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 7‐1.  Defaults If port‐string is not specified, PWA will enabled on all ports. Mode Switch command, read‐write. Example This example shows how to enable PWA on ports 1‐22: B5(su)->set pwa portcontrol enable ge.1.1-22 show pwa session Use this command to display information about current PWA sessions. Syntax show pwa session [port-string] Parameters port‐string (Optional) Displays PWA session information for specific port(s). For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 7‐1.  Defaults If port‐string is not specified, session information for all ports will be displayed. Mode Switch command, read‐only.
  • Page 667: Set Pwa Enhancedmode

    This command enables PWA URL redirection. The switch intercepts all HTTP packets on port 80  from the end user, and sends the end user a refresh page destined for the PWA IP Address  configured. Syntax set pwa enhancedmode {enable | disable} Parameters enable | disable Enables or disables PWA enhancedmode. Defaults None. Mode Switch command, read‐write. Example This example shows how to enable PWA enhancedmode:  B5(su)->set pwa enhancedmode enable Enterasys B5 CLI Reference 22-79...
  • Page 668: Configuring Secure Shell (Ssh)

    Use this command to display the current status of SSH on the switch. Syntax show ssh status Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display SSH status on the switch: B5(su)->show ssh status SSH Server status: Disabled set ssh Use this command to enable, disable or reinitialize SSH server on the switch. By default, the SSH  server is disabled. The switch can support up to two concurrent SSH sessions.  Syntax set ssh {enable | disable | reinitialize} 22-80 Authentication and Authorization Configuration...
  • Page 669: Set Ssh Hostkey

    Enables or disables SSH, or reinitializes the SSH server. reinitialize Reinitializes the SSH server. Defaults None.  Mode Switch command, read‐write. Example This example shows how to disable SSH: B5(su)->set ssh disable set ssh hostkey Use this command to reinitialize new SSH authentication keys. Syntax set ssh hostkey reinitialize Parameters reinitialize Reinitializes the server host authentication keys. Defaults None Mode Switch command, read‐write. Example This example shows how to regenerate SSH keys: B5(su)->set ssh hostkey reinitialize Enterasys B5 CLI Reference 22-81...
  • Page 670: Configuring Access Lists

    Configuring Access Lists Configuring Access Lists Router: These commands can be executed when the device is in router mode only. For details on how to enable router configuration modes, refer to “Enabling Router Configuration Modes” on page 18-2. Note: Refer to the Release Notes for your product for any limitations that may apply to access control lists.
  • Page 671: Access-List (Standard)

    | replace entryno {deny | permit} source [source-wildcard] To move entries within an ACL: access-list access-list-number move destination source1 [source2] Parameters access‐list‐number  Specifies a standard access list number. Valid values are from 1 to 99. [entryno [entryno]] When using the no access‐list command, you can delete a whole access‐list,  or only specific entries in the list with the optional entryno parameter.  Specify a range of entries by entering the start and end entry numbers. deny | permit Denies or permits access if specified conditions are met. source  Specifies the network or host from which the packet will be sent. Valid  options for expressing source are: • IP address or range of addresses (A.B.C.D) • any ‐ Any source host • host source ‐ IP address of a single source host source‐wildcard (Optional) Specifies the bits to ignore in the source address. Enterasys B5 CLI Reference 22-83...
  • Page 672: Access-List (Extended)

    Valid access list numbers for standard ACLs are 1 to 99. For extended ACLs, valid values are 100  to 199. Access lists are applied to interfaces by using the ip access‐group command (page 22‐86).  All access lists have an implicit “deny any any” statment as their last entry. Examples This example shows how to create access list 1 with three entries that allow access to only those  hosts on the three specified networks. The wildcard bits apply to the host portions of the network  addresses. Any host with a source address that does not match the access list entries will be  rejected: B5(su)->router(Config)#access-list 1 permit 192.5.34.0 0.0.0.255 B5(su)->router(Config)#access-list 1 permit 128.88.0.0 0.0.255.255 B5(su)->router(Config)#access-list 1 permit 36.0.0.0 0.255.255.255 This example moves entry 16 to the beginning of ACL 22: B5(su)->router(Config)#access-list 22 move 1 16 access-list (extended) Use this command to define an extended IP access list by number when operating in router mode.  The no form of this command removes the defined access list or entry: Syntax To create an extended ACL entry:...
  • Page 673 Note: This parameter is not available when you specify the icmp protocol. destination  Specifies the network or host to which the packet will be sent. Valid options  for expressing destination are: • IP address (A.B.C.D) • any ‐ Any destination host • host source ‐ IP address of a single destination host destination‐wildcard (Optional) Specifies the bits to ignore in the destination address. insert | replace  (Optional) Inserts this new entry before a specified entry in an existing  entryno ACL, or replaces a specified entry with this new entry. move destination  (Optional) Moves a sequence of access list entries before another entry.  source1 source2 Destination is the number of the existing entry before which this new entry  will be moved. Source1 is a single entry number or the first entry number in  the range to be moved. Source2 (optional) is the last entry number in the  range to be moved. If source2 is not specified, only the source1 entry will be  moved. Defaults If insert, replace, or move are not specified, the new entry will be appended to the access list. If source2 is not specified with move, only one entry will be moved. Enterasys B5 CLI Reference 22-85...
  • Page 674: Ip Access-Group

    Valid access‐list‐numbers for extended ACLs are 100 to 199. For standard ACLs, valid values are 1  to 99. All access lists have an implicit “deny any any” statment as their last entry. Examples This example shows how to define access list 145 to deny ICMP transmissions from any source  and for any destination: B5(su)->router(Config)#access-list 145 deny ICMP any any This example appends to access list 145 a permit statement that allows the host with IP address  88.255.255.254 to do an SSH remote login to any destination on TCP port 22. B5(su)->router(Config)#access-list 145 permit tcp host 88.255.255.254 any eq 22 This example appends to access list 145 a permit statement that allows SNMP control traffic (from  UDP port 161) to be sent from IP addresses within the range defined by 88.255.128.0   0.0.127.255   to any destination. B5(su)->router(Config)#access-list 145 permit udp 88.255.128.0 0.0.127.255 eq 161 ip access-group Use this command to apply access restrictions to inbound frames on an interface when operating  in router mode. The no form of this command removes the specified access list. Syntax ip access-group access-list-number in...
  • Page 675 Usage ACLs must be applied per routing interface. An access list can be applied to inbound traffic only.  Access lists can now be applied to routed VLANs which incorporate LAGs. Example This example shows how to apply access list 1 for all inbound frames on the VLAN 1 interface.  Through the definition of access list 1, only frames with a source address on the 192.5.34.0/24  network will be routed. All the frames with other source addresses received on the VLAN 1  interface are dropped: B5(su)->router(Config)#access-list 1 permit 192.5.34.0 0.0.0.255 B5(su)->router(Config)#interface vlan 1 B5(su)->router(Config-if(Vlan 1))#ip access-group 1 in Enterasys B5 CLI Reference 22-87...
  • Page 676 ip access-group 22-88 Authentication and Authorization Configuration...
  • Page 677 23-7 clear tacacs session 23-8 show tacacs command 23-9 set tacacs command 23-9 show tacacs singleconnect 23-10 set tacacs singleconnect 23-10 show tacacs interface 23-11 set tacacs interface 23-11 clear tacacs interface 23-12 Enterasys B5 CLI Reference 23-1...
  • Page 678: Chapter 23: Tacacs+ Configuration

    [state] Parameters state (Optional) Displays only the TACACS+ client status. Defaults If state is not specified, all TACACS+ configuration information will be displayed. Mode Switch command, Read‐Only. Example This example shows how to display all TACACS configuration information. B5(ro)->show tacacs TACACS+ status:Disabled TACACS+ session accounting state:disable TACACS+ command authorization state:disable TACACS+ command auccounting state:disable TACACS+ single connect state:Disabled TACACS+ service: exec TACACS+ session authorization A-V pairs: access-level attribute...
  • Page 679: Set Tacacs

    Use this command to enable or disable the TACACS+ client. Syntax set tacacs {enable | disable} Parameters enable | disable Enables or disables the TACACS client. Defaults None. Mode Switch command, Read‐Write. Usage The TACACS+ client can be enabled on the switch anytime, with or without a TACACS+ server  online. If the TACACS+ server is offline and TACACS+ is enabled, the login authentication is  switched to RADIUS or local, if enabled. Examples This example shows how to enable the TACACS+ client. B5(rw)->set tacacs enable show tacacs server Use this command to display the current TACACS+ server configuration. Syntax show tacacs server {index | all} Enterasys B5 CLI Reference 23-3...
  • Page 680: Set Tacacs Server

    Parameters Display the configuration of the TACACS+ server identified by  index .  index The value of  index  can range from 1 to 2,147,483,647.  Display the configuration for all configured TACACS+ servers. Defaults None. Mode Switch command, Read‐Only. Example This example displays configuration information for  TACACS+ server 1. B5(ro)->show tacacs server 1 TACACS+ Server IP address Port Timeout -------------- ---------- ------ ------- 192.168.10.1 set tacacs server Use this command to configure the TACACS+ server(s) to be used by the TACACS+ client. You can  configure the timeout value for all configured servers or a single server, or you can configure the  IP address, TCP port, and secret for a single server. For simplicity, two syntax statements are  shown. Syntax...
  • Page 681: Clear Tacacs Server

    If a user had already been authenticated and authorized, then the backup server  is contacted  without requiring any authentication. The backup server will just authorize or account for the  packets coming in for that user. Since a task ID is associated with each accounting session, if there  is a failover to a backup server, the accounting information will still be associated with the correct  session using the task ID. When a failover to a backup server occurs, syslog messages are generated containing the reason  for the failure. Example This example configures TACACS+ server 1. Then, the default timeout value of 10 seconds is  changed to 20 seconds. B5(rw)->set tacacs server 1 192.168.10.10 49 mysecret B5(rw)->set tacacs server 1 timeout 20 clear tacacs server Use this command to remove one or all configured TACACS+ servers, or to return the timeout  value to its default value for one or all configured TACACS+ servers. Syntax clear tacacs server {all | index} [timeout] Parameters Specifies that all configured TACACS+ servers should be affected. Specifies one TACACS+ server to be affected. index timeout (Optional) Return the timeout value to its default value of 10 seconds.
  • Page 682: Show Tacacs Session

    Examples This example removes TACACS+ server 1. B5(rw)->clear tacacs server 1 This example resets the timeout value to its default value of 10 seconds for all configured  TACACS+ servers. B5(rw)->clear tacacs server all timeout show tacacs session Use this command to display the current TACACS+ client session settings. Syntax show tacacs session {authorization | accounting} Parameters authorization Display client session authorization settings. accounting Display client session accounting settings. Defaults None. Mode Switch command, Read‐Only. Examples This example shows how to display client session authorization information: B5(ro)->show tacacs session authorization...
  • Page 683: Set Tacacs Session

    Specifies the name of the service that the TACACS+ client will request  from the TACACS+ server. The name specified here must match the  name of a service configured on the server. The default service name is  exec.  read‐only attribute  Specifies that the read‐only access privilege level should be matched to  value a privilege level configured on the TACACS+ server by means of an  attribute‐value pair specified by attribute and value. By default, attribute is “priv‐lvl” and value is 0. read‐write attribute  Specifies that the read‐write access privilege level should be matched to  value a privilege level configured on the TACACS+ server by means of an  attribute‐value pair specified by attribute and value. By default, attribute is “priv‐lvl” and value is 1. super‐user attribute  Specifies that the super‐user access privilege level should be matched to  value a privilege level configured on the TACACS+ server by means of an  attribute‐value pair specified by attribute and value. By default, attribute is “priv‐lvl” and value is 15. Defaults None. Mode Switch command, Read‐Write. Usage When session accounting is enabled, the TACACS+ server will log accounting information, such as  start and stop times, IP address of the client, and so forth, for each authorized client session. When the TACACS+ client is enabled on the switch (with the set tacacs enable command), the  session authorization parameters configured with this command are sent by the client to the  TACACS+ server when a session is initiated on the switch. The parameter values must match a  service and access level attribute‐value pairs configured on the server for the session to be  authorized. If the parameter values do not match, the session will not be allowed. Enterasys B5 CLI Reference 23-7...
  • Page 684: Clear Tacacs Session

    [super-user]} Parameters authorization  Clears the TACACS+ session authorization parameters. service  Clears the TACACS+ session authorization service name to the default  value of “exec.” read‐only Clears the TACACS+ session authorization read‐only attribute‐value  pair to their default values of “priv‐lvl” and 0. read‐write Clears the TACACS+ session authorization read‐write attribute‐value  pair to their default values of “priv‐lvl” and 1. super‐user Clears the TACACS+ session authorization super‐user attribute‐value  pair to their default values of “priv‐lvl” and 15. Defaults At least one of the session authorization parameters must be specified. Mode Switch command, Read‐Write. Examples This example shows how to return  the service name to the default of “exec.” B5(rw)->clear tacacs session authorization service This example shows how to return all the session authorization parameters to their default values. B5(rw)->clear tacacs session authorization service read-only read-write super- user 23-8 TACACS+ Configuration...
  • Page 685: Show Tacacs Command

    B5(rw)->show tacacs command authorization TACACS+ command authorization state: enabled set tacacs command Use this command to enable or disable TACACS+ accounting or authorization on a per‐command  basis.  Syntax set tacacs command {accounting | authorization} {enable | disable} Parameters accounting |  Specifies either TACACS+ accounting or authorization to be enabled or  authorization disabled. enable | disable Enable or disable accounting or authorization on a per‐command basis. Defaults None. Mode Switch command, Read‐Write. Usage In order for per‐command accounting or authorization by a TACACS+ server to take place, the  command must be executed within an authorized session. Enterasys B5 CLI Reference 23-9...
  • Page 686: Show Tacacs Singleconnect

    When per‐command accounting is enabled, the TACACS+ server will log accounting information,  such as start and stop times, IP address of the client, and so forth, for each command executed  during the session. When per‐command authorization is enabled, the TACACS+ server will check whether each  command is permitted for that authorized session and return a success or fail. If the authorization  fails, the command is not executed. Example This example shows how to enable TACACS+ authorization on a command basis. B5(rw)->set tacacs command authorization enable show tacacs singleconnect Use this command to display the current status of the TACACS+ client’s ability to send multiple  requests over a single TCP connection. Syntax show tacacs singleconnect Parameters None. Defaults None. Mode Switch command, Read‐Write. Example This example shows how to display the state of the TACACS+ client’s ability to send multiple  requests over a single connection. B5(rw)->show tacacs singleconnect TACACS+ single-connect state:...
  • Page 687: Show Tacacs Interface

    Parameters None. Defaults None. Mode Switch mode, read‐only. Example This example displays the output of this command. In this case, the IP address assigned to  loopback interface 1 will be used as the source IP address of the TACACS+ packets generated by  the switch. B5(rw)->show tacacs interface loopback 1 192.168.10.1 set tacacs interface Use this command to specify the interface used for the source IP address of the TACACS+ packets  generated by the switch. Syntax set tacacs interface {loopback loop-ID | vlan vlan-ID} Parameters loopback loop‐ID Specifies the loopback interface to be used. The value of loop‐ID can  range from 0 to 7. Enterasys B5 CLI Reference 23-11...
  • Page 688: Clear Tacacs Interface

    An interface must have an IP address assigned to it before it can be set by this command. If no interface is specified, then the IP address of the Host interface will be used. If a non‐loopback interface is configured with this command, application packet egress is  restricted to that interface if the server can be reached from that interface. Otherwise, the packets  are transmitted over the first available route. Packets from the application server are received on  the configured interface. If a loopback interface is configured, and there are multiple paths to the application server, the  outgoing interface (gateway) is determined based on the best route lookup. Packets from the  application server are then received on the sending interface. If route redundancy is required,  therefore, a loopback interface should be configured. Example This example configures an IP address on VLAN interface 100 and then sets that interface as the  TACACS+ client source IP address. B5(rw)->router(Config-if(Vlan 100))#ip address 192.168.10.1 255.255.255.0 B5(rw)->router(Config-if(Vlan 100))#exit B5(rw)->router(Config)#exit B5(rw)->router#exit B5(rw)->router>exit B5(rw)->set tacacs interface vlan 100 B5(rw)->show tacacs interface vlan 100 192.168.10.1 clear tacacs interface Use this command to clear the interface used for the source IP address of the TACACS+ client back  to the default of the Host interface. Syntax...
  • Page 689 None. Defaults None. Mode Switch command, read‐write. Example This command returns the interface used for the source IP address of the TACACS+ client back to  the default of the Host interface. B5(rw)->show tacacs interface vlan 100 192.168.10.1 B5(rw)->clear tacacs interface B5(rw)-> Enterasys B5 CLI Reference 23-13...
  • Page 690 clear tacacs interface 23-14 TACACS+ Configuration...
  • Page 691: Chapter 24: Sflow Configuration

    An sFlow solution consists of an sFlow Agent, embedded in the network device such as a switch  or router, and an sFlow Collector. The sFlow Agent uses sampling technology to capture traffic  statistics from the device it is monitoring and immediately forwards the sampled traffic statistics  to an sFlow Collector for analysis in sFlow datagrams. The sFlow Agent uses two forms of sampling— statistical packet‐based sampling of switched or  routed Packet Flows, and time‐based sampling of counters. Version 5 of sFlow is described in detail in the document entitled “sFlow Version 5” available from  sFlow.org (http://www.sflow.org). Using sFlow in Your Network The advantages of using sFlow include: • sFlow makes it possible to monitor ports of a switch, with no impact on the distributed  switching performance. (See “Usage Notes” on page 24‐3 for more information.) • sFlow requires very little memory or CPU usage.  Samples are not aggregated into a flow‐ table on the switch — they are forwarded immediately over the network to the sFlow  Collector. • The system is tolerant to packet loss in the network. (The statistical model means loss is  equivalent to a slight change in the sampling rate.) • The sFlow Collector can receive data from multiple switches, providing a real‐time  synchronized view of the whole network. • The sFlow Collector can analyze traffic patterns for whatever protocols are found in the  packet headers (for example, TCP/IP, IPX, Ethernet, AppleTalk). There is no need for the layer  2 switch to decode and understand all protocols. Enterasys B5 CLI Reference 24-1...
  • Page 692: Definitions

    Overview Definitions The following table describes some of the main sFlow terms and concepts. Table 24-1 sFlow Definitions Term Definition Data Source A Data Source refers to a location within a Network Device that can make traffic measurements. Possible Data Sources include interfaces and VLANs. Packet Flow A Packet Flow is defined as the path or trajectory that a packet takes through a Network Device (That is, the path that a packet takes as it is received on one interface, is subjected to a switching/ routing decision, and is then sent on another interface).
  • Page 693 When a sample is taken, the counter indicating how many packets to skip before taking the  next sample is reset. The value of the counter is set to a random integer where the sequence of  random integers used over time is the Sampling Rate. Packet flow sampling results in the generation of Packet Flow Records. A Packet Flow Record  contains information about the attributes of a packet flow, including: • Information on the packet itself — a packet header, packet length, and packet encapsulation. • Information about the path the packet took through the device, including information relating  to the selection of the forwarding path. Counter Sampling The primary objective of the counter sampling is to, in an efficient way, periodically export  counters associated with Data Sources. A maximum sampling interval is assigned to each sFlow  Instance associated with a Data Source.  Counter sampling is accomplished as follows:  The sFlow Agent keep a list of counter sources being sampled.  When a Packet Flow Sample is generated, the sFlow Agent examines the list of counter  sources and adds counters to the sample datagram, least recently sampled first. Counters are only added to the datagram if the sources are within a short period, 5 seconds  say, of failing to meet the required sampling interval.  Periodically, say every second, the sFlow Agent examines the list of counter sources and sends  any counters that need to be sent to meet the sampling interval requirement. The set of counters is a fixed set defined in Section 5 of the document entitled “sFlow Version 5”  available from sFlow.org (http://www.sflow.org). Usage Notes sFlow is disabled by default, and therefore must be manually enabled.  Although the switch hardware has the capability to sample packets on any port, to ensure that  CPU utilitization is not compromised, the number of sFlow samplers that can be configured per  switch or stack of switches is limited to a maximum of 32. There is no limitation on the number of  pollers that can be configured.  Under certain circumstances, the switch will drop packet samples that the sFlow implementation  is not able to count and therefore cannot correctly report sample_pool and drops fields of flow  Enterasys B5 CLI Reference 24-3...
  • Page 694: Example Configuration

    The following is an example of the commands used to configure sFlow: # configure sFlow Collector 1 # accept defaults for datagram size and port set sflow receiver 1 owner enterasys timeout 180000 set sflow receiver 1 ip 192.168.16.91 #configure packet sampling instances on ports 1 through 12 #assign to sFlow Collector 1 set sflow port ge.1.1-12 sampler 1...
  • Page 695: Show Sflow Receivers

    Receiver Owner Time out Max Datagram Port IP Address Index String Size -------- -------- ---------- ------------ ----- ------------------- ets1 17766 1400 6343 10.1.2.117 This example displays information about the Collector with index 1. B5(su)->show sflow receivers 1 Receiver Index Owner String ets1 Time out 17758 Enterasys B5 CLI Reference 24-5...
  • Page 696: Show Sflow Receivers Output Descriptions

    show sflow receivers IP Address: 10.1.2.117 Address Type IPv4 Port 6343 Datagram Version Maximum Datagram Size 1400 The following table describes the output fields. Table 24-2 show sflow receivers Output Descriptions Output... What it displays... Receiver Index Index number of a specific Collector entry in the sFlow Receivers Table.
  • Page 697: Set Sflow Receiver Owner

    Usage In order for an sFlow Collector to be assigned to receive sample datagrams from the sFlow Agent  on the switch, an entry for that Collector must be configured in the switch’s sFlow Receivers Table.  An entry must contain an owner identity string, a non‐zero timeout value, and the IP address of  the Collector. Configure the IP address with the set sflow receiver ip command. An entry without an owner identity string is considered unclaimed and cannot be assigned as a  receiver to sampler or poller instances. Once the timer set by this command expires, the receiver/Collector and all the samplers and  pollers associated with this Collector expire and are removed from the switch’s configuration. In  order to start sending sample data to the Collector again, the Collector must be reconfigured with  a new timeout value and samplers and pollers must be configured again. Therefore, you should  consider setting the timeout value to the largest value that is reasonable for your environment. Example This example configures an entry for index 1 in the sFlow Receivers Table. (su)->set sflow receiver 1 owner ets1 timeout 180000 set sflow receiver ip Use this command to configure the IP address of an sFlow Collector in the switch’s sFlow  Receivers Table. Syntax set sflow receiver index ip ipaddr Enterasys B5 CLI Reference 24-7...
  • Page 698: Set Sflow Receiver Maxdatagram

    The IP address of the receiver/Collector being configured. Defaults None. Mode Switch command, read‐write. Usage In order for an sFlow Collector to be assigned to receive sample datagrams from the sFlow Agent  on the switch, an entry for that Collector must be configured in the switch’s sFlow Receivers Table.  An entry must contain an owner identity string, a non‐zero timeout value, and the IP address of  the Collector. Configure the owner identity string and timeout value with the set sflow receiver  owner command. Example This example configures an IP address of 10.10.10.10 to index entry 1. B5(su)->set sflow receiver 1 ip 10.10.10.10 set sflow receiver maxdatagram Use this command to set the maximum number of data bytes that can be sent in a single sample  datagram. Syntax set sflow receiver index maxdatagram bytes Parameters index Index number in the sFlow Receivers Table for the receiver/Collector  being configured. The index can range from 1 to 8. maxdatagram bytes Specifies the maximum number of data bytes that can be sent in a single  sample datagram. This size should be set to avoid fragmentation of the  sFlow datagrams.
  • Page 699: Set Sflow Receiver Port

    Example This example sets the maximum datagram size to 2800 bytes for index entry 1. B5(su)->set sflow receiver 1 maxdatagram 2800 set sflow receiver port Use this command to configure the UDP port on the sFlow Controller to which the switch will  send sample datagrams. Syntax set sflow receiver index port port Parameters index Index number in the sFlow Receivers Table for the receiver/Collector  being configured. The index can range from 1 to 8. port port Specifies the UDP port on the receiver/Collector to which the sample  datagrams should be sent. By default, the port is 6343. Defaults The default port value is 6343. Mode Switch command, read‐write. Example This example changes the sFlow receiver port on the Collector to 1234. B5(su)->set sflow receiver 1 port 1234 clear sflow receiver Use this command to delete a receiver/Collector from the sFlow Receivers Table, or to return ...
  • Page 700: Set Sflow Port Poller

    If no optional parameters are specified, the entire entry is cleared. Mode Switch command, read‐write. Usage You can clear the IP address, maximum datagram size, or UDP port without deleting an entry  from the sFlow Receivers Table. If you clear the owner or timeout, the entire entry is cleared. If you  enter only an entry index and none of the optional parameters, the entire entry is cleared. Once an entry is cleared, all pollers and samplers associated with that receiver are also removed  from the switch configuration. Example This example returns the maximum datagram size to the default of 1400 bytes for the Collector  with index 1. B5(su)->clear sflow receiver 1 maxdatagram set sflow port poller Use this command to configure poller instances on ports, or data sources. Syntax set sflow port port-string poller {index | interval seconds} Parameters port‐string Specifies the port or ports (data sources) on which the poller instance is  being configured. index Index number in the sFlow Receivers Table for the receiver/Collector  with which the poller instance is associated. The index can range from 1  to 8.
  • Page 701: Show Sflow Pollers

    Usage A poller instance performs counter sampling on the data source to which it is configured. Refer to  “Sampling Mechanisms” on page 24‐2 for more information. You must first associate a receiver/Collector in the sFlow Receivers Table with the poller instance,  before configuring the polling interval. When a receiver times out or is cleared from the sFlow Receivers Table, all poller and sampler  instances associated with that receiver are also cleared from the switch’s configuration. Example The following example configures poller instances on ports ge.1.1 through ge.1.8 and associates  them with receiver 1. Then, a polling interval of 240 seconds is configured. B5(su)->set sflow port ge.1.1-8 poller 1 B5(su)->set sflow port ge.1.1-8 poller interval 240 show sflow pollers Use this command to display information about configured poller instances. Syntax show sflow pollers Parameters None. Defaults None. Mode Switch command, read‐only. Example This example displays the output of this command.
  • Page 702: Clear Sflow Port Poller

    Specifies the port or ports on which the poller instance is being cleared. interval  (Optional) Specifies that the polling interval should be cleared to 0. A  value of 0 disables counter sampling. Defaults If interval is not specified, the poller instance is cleared. Mode Switch command, read‐write. Example This example removes the poller instance on port ge.1.1. B5(su)->clear sflow port ge.1.1 poller set sflow port sampler Use this command to configure sampler instances on ports, or data sources. Syntax set sflow port port-string sampler {index | maxheadersize bytes | rate rate} Parameters port‐string Specifies the port or ports (data sources) on which the sampler instance  is being configured. index Index number in the sFlow Receivers Table for the receiver/Collector ...
  • Page 703: Show Sflow Samplers

    Refer to “Sampling Mechanisms” on page 24‐2 for more information. You must first associate a receiver/Collector in the sFlow Receivers Table with the sampler  instance, before configuring the sampling rate or maximum number of bytes copied from sampled  packets. When a receiver times out or is cleared from the sFlow Receivers Table, all poller and sampler  instances associated with that receiver are also cleared from the switch’s configuration. A maximum of 32 sampler instances can be configured per switch or stack of switches. Example The following example configures sampler instances on ports ge.1.1 through ge.1.8 and associates  them with receiver 1. Then, a sampling rate of 1024 is configured. The default max header size of  128 bytes is used. B5(su)->set sflow port ge.1.1-8 sampler 1 B5(su)->set sflow port ge.1.1-8 sampler rate 1024 show sflow samplers Use this command to display information about configured sampler instances. Syntax show sflow samplers Parameters None. Defaults None. Mode Switch command, read‐only. Example This example displays the output of this command.
  • Page 704: Clear Sflow Port Sampler

    Specifies the port or ports on which the sampler instance is being  cleared. maxheadersize  (Optional) Specifies that the maximum header size should be cleared to  the default value of 128 bytes. rate (Optional) Specifies that the sampling rate should be cleared to the  default value of 0, which disables sampling by the instance.  Defaults If neither optional parameter is specified, the sampler instance is cleared. Mode Switch command, read‐write. Example This example removes the sampler instance on port ge.1.1. B5(su)->clear sflow port ge.1.1 sampler set sflow interface Use this command to specify the interface used for the source IP address of the sFlow Agent when  sending sampling datagrams to the sFlow Collector. Syntax set sflow interface {loopback loop-ID | vlan vlan-ID} Parameters loopback loop‐ID Specifies the loopback interface to be used. The value of loop‐ID can  range from 0 to 7. 24-14 sFlow Configuration...
  • Page 705: Show Sflow Interface

    An interface must have an IP address assigned to it before it can be set by this command. If no interface is specified, then the Host VLAN will be used as the management interface. If a non‐loopback interface is configured with this command, application packet egress is  restricted to that interface if the server can be reached from that interface. Otherwise, the packets  are transmitted over the first available route. Packets from the application server are received on  the configured interface. If a loopback interface is configured, and there are multiple paths to the application server, the  outgoing interface (gateway) is determined based on the best route lookup. Packets from the  application server are then received on the sending interface. If route redundancy is required,  therefore, a loopback interface should be configured. Example This example configures an IP address on VLAN interface 100 and then sets that interface as the  management interface for the sFlow Agent. B5(rw)->router(Config-if(Vlan 100))#ip address 192.168.10.1 255.255.255.0 B5(rw)->router(Config-if(Vlan 100))#exit B5(rw)->router(Config)#exit B5(rw)->router#exit B5(rw)->router>exit B5(rw)->set sflow interface vlan 100 B5(rw)->show sflow interface vlan 100 192.168.10.1 show sflow interface Use this command to display the interface used by the sFlow Agent when sending sampling  datagrams to the sFlow Collector. Syntax...
  • Page 706: Clear Sflow Interface

    None. Defaults None. Mode Switch mode, read‐only. Example This example displays the output of this command. In this case, the IP address assigned to  loopback interface 1 will be used as the source IP address of the sFlow Agent. B5(rw)->show sflow interface loopback 1 192.168.10.1 clear sflow interface Use this command to clear the management interface used by the sFlow Agent back to the default  of the Host VLAN. Syntax clear sflow interface Parameters None. Defaults None. Mode Switch command, read‐write. Example This command returns the managment interface used by the sFlow Agent back to the default of  the Host VLAN. B5(rw)->show sflow interface vlan 100 192.168.10.1...
  • Page 707: Show Sflow Agent

    Use this command to display information about the sFlow Agent. Syntax show sflow agent Parameters None. Defaults None. Mode Switch command, read‐only. Example This example displays the output of this command. B5(rw)->show sflow agent sFlow Version 1.3;Enterasys Networks.;06.41.01.0017 IP Address 192.168.0.100 Enterasys B5 CLI Reference 24-17...
  • Page 708 show sflow agent 24-18 sFlow Configuration...
  • Page 709: Appendix A: Policy And Authentication Capacities

    (numuser = 1) vlan/cos/drop/fwd (max 7 vlan rules per profile) mac dest/mac source cos/drop/fwd ip protocol cos/drop/fwd ip dest socket/ip source socket cos/drop/fwd ip tos cos/drop/fwd tcp dest port/ tcp source port cos/drop/fwd Enterasys B5 CLI Reference A-1...
  • Page 710: Policy Capacities

    1. These rules cannot be masked. 2. Ether type to vlan rules require that multiauth numusers = 1 (that is, only one authenticated user is allowed per port). Authentication Capacities Refer to the “Configuring User Authentication” Feature Guide for an in‐depth discussion of  authentication configuration. This Feature Guide is located on the Enterasys Networks web site: https://extranet.enterasys.com/downloads/ Table A-2 Authentication Capacities Authentication Feature Capacity IEEE 802.1x (dot1x) authentication...
  • Page 711: Index

    Index Numerics copying 3-44 deleting 3-45 802.1D ICMP 14-16 displaying 3-43 802.1p 11-16, 12-1 IGMP 13-1 executing 3-44 802.1Q 10-1 enabling and disabling 13-2, 13-10 show running config 3-45 802.1s Image File show running-config 19-7 802.1w copying 3-44 Contexts (SNMP) 802.1x 22-8, 22-23 downloading...
  • Page 712 MAC Locking 22-57 speed, setting 7-11 target parameters 8-23 maximum static entries 22-63 status, reviewing trap configuration example 8-36 static 22-63 Power over Ethernet (PoE), users, groups and communities Management VLAN 10-2 configuring SNTP 14-29 maptable response 22-52 Priority to Transmit Queue Spanning Tree motd 3-25...
  • Page 713 egress lists 10-13, 22-50 enabling GVRP 10-20 forbidden ports 10-14 host, setting 10-18 ingress filtering 10-8 naming 10-6 RADIUS 22-49 secure management, creating 10-2 WebView 1-2, 3-51 WebView SSL 3-53 Index -3...
  • Page 714 Index - 4...

Table of Contents