Enterasys SecureStack B3 Configuration Manual

Enterasys SecureStack B3 Configuration Manual

Stackable switches
Table of Contents

Advertisement

Quick Links

SecureStack B3
Stackable Switches
Configuration Guide
Firmware Version 1.1.xx
P/N 9034314-05

Advertisement

Table of Contents
loading

Summary of Contents for Enterasys SecureStack B3

  • Page 1 SecureStack B3 Stackable Switches Configuration Guide Firmware Version 1.1.xx P/N 9034314-05...
  • Page 3 Notice Enterasys Networks reserves the right to make changes in specifications and other information contained in this document and  its web site without prior notice. The reader should in all cases consult Enterasys Networks to determine whether any such  changes have been made. The hardware, firmware, or software described in this document is subject to change without notice. IN NO EVENT SHALL ENTERASYS NETWORKS BE LIABLE FOR ANY INCIDENTAL, INDIRECT, SPECIAL, OR  CONSEQUENTIAL DAMAGES WHATSOEVER (INCLUDING BUT NOT LIMITED TO LOST PROFITS) ARISING OUT OF  OR RELATED TO THIS DOCUMENT, WEB SITE, OR THE INFORMATION CONTAINED IN THEM, EVEN IF ENTERASYS  NETWORKS HAS BEEN ADVISED OF, KNEW OF, OR SHOULD HAVE KNOWN OF, THE POSSIBILITY OF SUCH  DAMAGES. Enterasys Networks, Inc. 50 Minuteman Road Andover, MA 01810 © 2007 Enterasys Networks, Inc. All rights reserved. Part Number: 9034314‐05 February 2008 ENTERASYS, ENTERASYS NETWORKS, ENTERASYS NETSIGHT, WEBVIEW, and any logos associated therewith, are trademarks or registered trademarks of Enterasys Networks, Inc. in the United States and other  countries. All other product names mentioned in this manual may be trademarks or registered trademarks of their respective companies. Documentation URL: http://www.enterasys.com/support/manuals Documentacion URL: http://www.enterasys.com/support/manuals Dokumentation im Internet: http://www.enterasys.com/support/manuals Version: Information in this guide refers to SecureStack B3 firmware version 1.1.xx...
  • Page 4 ENTERASYS NETWORKS, INC. FIRMWARE LICENSE AGREEMENT BEFORE OPENING OR UTILIZING THE ENCLOSED PRODUCT, CAREFULLY READ THIS LICENSE AGREEMENT. This document is an agreement (“Agreement”) between the end user (“You”) and Enterasys Networks, Inc., on behalf of itself  and its Affiliates (as hereinafter defined) (“Enterasys”) that sets forth Your rights and obligations with respect to the Enterasys  software program/firmware (including any accompanying documentation, hardware or media) (“Program”) in the package  and prevails over any additional, conflicting or inconsistent terms and conditions appearing on any purchase order or other  document submitted by You. “Affiliate” means any person, partnership, corporation, limited liability company, other form of  enterprise that directly or indirectly through one or more intermediaries, controls, or is controlled by, or is under common  control with the party specified. This Agreement constitutes the entire understanding between the parties, with respect to the  subject matter of this Agreement. The Program may be contained in firmware, chips or other media. BY INSTALLING OR OTHERWISE USING THE PROGRAM, YOU REPRESENT THAT YOU ARE AUTHORIZED TO  ACCEPT THESE TERMS ON BEHALF OF THE END USER (IF THE END USER IS AN ENTITY ON WHOSE BEHALF YOU  ARE AUTHORIZED TO ACT, “YOU” AND “YOUR” SHALL BE DEEMED TO REFER TO SUCH ENTITY) AND THAT YOU  AGREE THAT YOU ARE BOUND BY THE TERMS OF THIS AGREEMENT, WHICH INCLUDES, AMONG OTHER  PROVISIONS, THE LICENSE, THE DISCLAIMER OF WARRANTY AND THE LIMITATION OF LIABILITY. IF YOU DO NOT  AGREE TO THE TERMS OF THIS AGREEMENT OR ARE NOT AUTHORIZED TO ENTER INTO THIS AGREEMENT,  ENTERASYS IS UNWILLING TO LICENSE THE PROGRAM TO YOU AND YOU AGREE TO RETURN THE UNOPENED  PRODUCT TO ENTERASYS OR YOUR DEALER, IF ANY, WITHIN TEN (10) DAYS FOLLOWING THE DATE OF RECEIPT  FOR A FULL REFUND. IF YOU HAVE ANY QUESTIONS ABOUT THIS AGREEMENT, CONTACT ENTERASYS NETWORKS, LEGAL  DEPARTMENT AT (978) 684‐1000. You and Enterasys agree as follows: LICENSE. You have the non‐exclusive and non‐transferable right to use only the one (1) copy of the Program provided in ...
  • Page 5 THE CUMULATIVE LIABILITY OF ENTERASYS TO YOU FOR ALL CLAIMS RELATING TO THE PROGRAM, IN  CONTRACT, TORT OR OTHERWISE, SHALL NOT EXCEED THE TOTAL AMOUNT OF FEES PAID TO ENTERASYS BY  YOU FOR THE RIGHTS GRANTED HEREIN. AUDIT RIGHTS. You hereby acknowledge that the intellectual property rights associated with the Program are of critical  value to Enterasys, and, accordingly, You hereby agree to maintain complete books, records and accounts showing (i) license  fees due and paid, and (ii) the use, copying and deployment of the Program. You also grant to Enterasys and its authorized  representatives, upon reasonable notice, the right to audit and examine during Your normal business hours, Your books, records,  accounts and hardware devices upon which the Program may be deployed to verify compliance with this Agreement, including  the verification of the license fees due and paid Enterasys and the use, copying and deployment of the Program. Enterasys’ right  of examination shall be exercised reasonably, in good faith and in a manner calculated to not unreasonably interfere with Your  business. In the event such audit discovers non‐compliance with this Agreement, including copies of the Program made, used  or deployed in breach of this Agreement, You shall promptly pay to Enterasys the appropriate license fees. Enterasys reserves  the right, to be exercised in its sole discretion and without prior notice, to terminate this license, effective immediately, for failure  to comply with this Agreement. Upon any such termination, You shall immediately cease all use of the Program and shall return  to Enterasys the Program and all copies of the Program. OWNERSHIP. This is a license agreement and not an agreement for sale. You acknowledge and agree that the Program  constitutes trade secrets and/or copyrighted material of Enterasys and/or its suppliers. You agree to implement reasonable  security measures to protect such trade secrets and copyrighted material. All right, title and interest in and to the Program shall  remain with Enterasys and/or its suppliers. All rights not specifically granted to You shall be reserved to Enterasys. 10. ENFORCEMENT. You acknowledge and agree that any breach of Sections 2, 4, or 9 of this Agreement by You may cause  Enterasys irreparable damage for which recovery of money damages would be inadequate, and that Enterasys may be entitled  to seek timely injunctive relief to protect Enterasys’ rights under this Agreement in addition to any and all remedies available at  law. 11. ASSIGNMENT. You may not assign, transfer or sublicense this Agreement or any of Your rights or obligations under this  Agreement, except that You may assign this Agreement to any person or entity which acquires substantially all of Your stock  assets. Enterasys may assign this Agreement in its sole discretion. This Agreement shall be binding upon and inure to the benefit  of the parties, their legal representatives, permitted transferees, successors and assigns as permitted by this Agreement. Any  attempted assignment, transfer or sublicense in violation of the terms of this Agreement shall be void and a breach of this  Agreement. 12. WAIVER. A waiver by Enterasys of a breach of any of the terms and conditions of this Agreement must be in writing and  will not be construed as a waiver of any subsequent breach of such term or condition. Enterasys’ failure to enforce a term upon  Your breach of such term shall not be construed as a waiver of Your breach or prevent enforcement on any other occasion.
  • Page 6 13. SEVERABILITY. In the event any provision of this Agreement is found to be invalid, illegal or unenforceable, the validity,  legality and enforceability of any of the remaining provisions shall not in any way be affected or impaired thereby, and that  provision shall be reformed, construed and enforced to the maximum extent permissible. Any such invalidity, illegality, or  unenforceability in any jurisdiction shall not invalidate or render illegal or unenforceable such provision in any other  jurisdiction. 14. TERMINATION. Enterasys may terminate this Agreement immediately upon Your breach of any of the terms and  conditions of this Agreement. Upon any such termination, You shall immediately cease all use of the Program and shall return  to Enterasys the Program and all copies of the Program.
  • Page 7: Table Of Contents

    Navigating the Command Line Interface ....................1-7 Chapter 2: Configuring Switches in a Stack About SecureStack B3 Switch Operation in a Stack ..................2-1 Installing a New Stackable System of Up to Eight Units ................2-2 Installing Previously-Configured Systems in a Stack ..................2-3 Adding a New Unit to an Existing Stack ......................
  • Page 8 show system lockout .......................... 3-6 set system lockout ..........................3-7 Setting Basic Switch Properties ........................3-8 Purpose ..............................3-8 Commands ............................... 3-8 show ip address..........................3-9 set ip address ............................. 3-9 clear ip address ..........................3-10 show ip protocol..........................3-10 set ip protocol ...........................
  • Page 9 Reviewing and Selecting a Boot Firmware Image ..................3-36 Purpose ..............................3-36 Commands ............................. 3-37 show boot system ..........................3-37 set boot system ..........................3-37 Starting and Configuring Telnet ........................3-38 Purpose ..............................3-38 Commands ............................. 3-38 show telnet ............................3-38 set telnet ............................
  • Page 10 set cdp hold-time ..........................4-5 clear cdp ............................. 4-5 show neighbors ..........................4-6 Configuring Cisco Discovery Protocol ......................4-6 Purpose ..............................4-6 Commands ............................... 4-7 show ciscodp ............................4-7 show ciscodp port info ........................4-8 set ciscodp status ..........................4-9 set ciscodp timer..........................
  • Page 11 show port alias............................ 5-7 set port alias ............................5-7 Setting Speed and Duplex Mode ........................5-8 Purpose ..............................5-8 Commands ............................... 5-8 show port speed ..........................5-8 set port speed............................. 5-9 show port duplex ..........................5-10 set port duplex ..........................5-10 Enabling / Disabling Jumbo Frame Support ....................
  • Page 12 ..........................5-33 Link Aggregation Control Protocol (LACP) ....................5-34 LACP Operation ............................. 5-34 LACP Terminology ..........................5-35 SecureStack B3 Usage Considerations ....................5-35 Commands ............................. 5-36 show lacp............................5-37 set lacp ............................. 5-38 set lacp asyspri..........................5-38 set lacp aadminkey...........................
  • Page 13 Configuring SNMP Access Rights ........................ 6-15 Purpose ..............................6-15 Commands ............................. 6-15 show snmp access ........................... 6-15 set snmp access..........................6-17 clear snmp access..........................6-18 Configuring SNMP MIB Views ........................6-18 Purpose ..............................6-18 Commands ............................. 6-18 show snmp view ..........................6-19 show snmp context...........................
  • Page 14 clear spantree version ........................7-8 show spantree bpdu-forwarding ......................7-9 set spantree bpdu-forwarding......................7-9 show spantree bridgeprioritymode ....................7-10 set spantree bridgeprioritymode ....................... 7-10 clear spantree bridgeprioritymode ....................7-11 show spantree mstilist ........................7-12 set spantree msti ..........................7-12 clear spantree msti ........................... 7-13 show spantree mstmap ........................
  • Page 15 clear spantree adminpathcost ......................7-36 show spantree adminedge ....................... 7-37 set spantree adminedge ........................7-37 clear spantree adminedge ........................ 7-38 Configuring Spanning Tree Loop Protect Parameters .................. 7-39 Purpose ..............................7-39 Commands ............................. 7-39 set spantree lp ..........................7-40 show spantree lp ..........................7-40 clear spantree lp ..........................
  • Page 16 Configuring the VLAN Egress List ........................ 8-12 Purpose ..............................8-12 Commands ............................. 8-12 show port egress ..........................8-12 set vlan forbidden ..........................8-13 set vlan egress ..........................8-13 clear vlan egress ..........................8-14 show vlan dynamicegress ........................ 8-15 set vlan dynamicegress ........................8-16 Setting the Host VLAN ..........................
  • Page 17 set diffserv service..........................9-16 DiffServ Configuration Examples ........................9-17 Chapter 10: Policy Classification Configuration Policy Classification Configuration Summary ....................10-1 Configuring Policy Profiles ..........................10-1 Purpose ..............................10-1 Commands ............................. 10-2 show policy profile ..........................10-2 set policy profile ..........................10-3 clear policy profile ..........................
  • Page 18 Configuring Priority to Transmit Queue Mapping ..................11-4 Purpose ..............................11-4 Commands ............................. 11-4 show port priority-queue ........................11-4 set port priority-queue........................11-5 clear port priority-queue........................11-6 Configuring Quality of Service (QoS) ......................11-6 Purpose ..............................11-6 Commands ............................. 11-6 show port txq ............................
  • Page 19 ping..............................13-13 show users ............................. 13-13 disconnect ............................13-14 Managing Switch Network Addresses and Routes ..................13-15 Purpose ..............................13-15 Commands ............................13-15 show arp ............................13-15 set arp............................. 13-16 clear arp............................13-17 traceroute ............................13-17 show mac ............................13-18 show mac agetime..........................
  • Page 20 clear rmon history ..........................14-7 Alarm Group Commands ..........................14-7 Purpose ..............................14-7 Commands ............................. 14-7 show rmon alarm ..........................14-7 set rmon alarm properties......................... 14-9 set rmon alarm status ........................14-10 clear rmon alarm..........................14-10 Event Group Commands ..........................14-11 Purpose ..............................
  • Page 21 set dhcp pool network........................15-13 clear dhcp pool network........................15-13 set dhcp pool hardware-address ....................15-14 clear dhcp pool hardware-address ....................15-14 set dhcp pool host .......................... 15-15 clear dhcp pool host ........................15-15 set dhcp pool client-identifier ......................15-16 clear dhcp pool client-identifier .......................
  • Page 22 Commands ............................17-11 ip directed-broadcast ........................17-11 ip helper-address ..........................17-12 Reviewing IP Traffic and Configuring Routes ..................... 17-13 Purpose ..............................17-13 Commands ............................17-13 show ip route ..........................17-13 ip route............................17-14 ping..............................17-15 traceroute ............................17-15 Chapter 18: IPv4 Routing Protocol Configuration Configuring RIP ............................
  • Page 23 Chapter 20: Security Configuration Overview of Security Methods ........................20-1 RADIUS Filter-ID Attribute and Dynamic Policy Profile Assignment ............20-2 Configuring RADIUS ............................. 20-3 Purpose ..............................20-3 Commands ............................. 20-3 show radius ............................20-4 set radius ............................20-5 clear radius ............................20-7 show radius accounting ........................
  • Page 24 show multiauth station ........................20-36 show multiauth session ........................20-36 show multiauth idle-timeout ......................20-37 set multiauth idle-timeout........................ 20-38 clear multiauth idle-timeout......................20-39 show multiauth session-timeout ..................... 20-39 set multiauth session-timeout ......................20-40 clear multiauth session-timeout ...................... 20-41 Configuring VLAN Authorization (RFC 3580) ..................... 20-41 Purpose ..............................
  • Page 25 ..........................20-69 set ssh ............................20-69 set ssh hostkey..........................20-70 Index Figures SecureStack B3 Startup Screen ......................1-6 Sample CLI Defaults Description......................1-7 Performing a Keyword Lookup ......................1-8 Performing a Partial Keyword Lookup ....................1-8 Scrolling Screen Output........................1-9 Abbreviating a Command ........................
  • Page 26 13-2 show logging application Output Details................... 13-7 13-3 Mnemonic Values for Logging Applications..................13-8 13-4 show arp Output Details ......................... 13-16 13-5 show mac Output Details........................ 13-19 13-6 show sntp Output Details........................ 13-26 13-7 show nodealias config Output Details .................... 13-33 14-1 RMON Monitoring Group Functions and Commands ...............
  • Page 27: About This Guide

    • Use CLI commands to perform network management and device configuration operations • Establish and manage Virtual Local Area Networks (VLANs). • Establish and manage static and dynamically‐assigned policy classifications. • Establish and manage priority classification. • Configure security protocols, including 802.1X and RADIUS, SSHv2, MAC locking, and MAC  authentication. Structure of This Guide The guide is organized as follows:  Chapter 1, Introduction, provides an overview of the tasks that can be accomplished using the  CLI interface, an overview of local management requirements, an overview of the device’s factory  default settings, and information about using the Command Line Interface (CLI). Chapter 2, Configuring Switches in a Stack, provides information about how to configure and  manage stacked switches. Chapter 3, Basic Configuration, provides how to set basic system properties, how to download a  firmware image, how to configure WebView and Telnet, how to manage configuration files, how  to set the login password, and how to exit the CLI. Chapter 4, Discovery Protocol Configuration provides how to configure discovery protocols  supported by the device. Chapter 5, Port Configuration, describes how to review and configure console port settings, and  how to enable or disable switch ports and configure switch port settings, including port speed,  duplex mode, auto‐negotiation, flow control, port mirroring, link aggegation and broadcast  suppression. SecureStack B3 Configuration Guide xxv...
  • Page 28 Structure of This Guide Chapter 6, SNMP Configuration, describes how to configure SNMP users and user groups, access  rights, target addresses, and notification parameters. Chapter 7, Spanning Tree Configuration, describes how to review and set Spanning Tree bridge  parameters for the device, including bridge priority, hello time, maximum aging time and forward  delay; and how to review and set Spanning Tree port parameters, including port priority and path  costs. Configuring the SpanGuard and Loop Protect functions is also described. Chapter 8, 802.1Q VLAN Configuration, describes how to create static VLANs, select the mode of  operation for each port, establish VLAN forwarding (egress) lists, route frames according to  VLAN ID, display the current ports and port types associated with a VLAN and protocol, create a  secure management VLAN, and configure ports on the device as GVRP‐aware ports.  Chapter 9, Differentiated Services Configuration, describes how to display and configure  Diffserv parameters. Diffserv will not be available if a Policy License is activated on the  SecureStack B3. When a Policy License is activated, it enables Policy that takes the place of  Diffserv.  Chapter 10, Policy Classification Configuration, describes how to create, change or remove user  roles or profiles based on business‐specific use of network services; how to permit or deny access  to specific services by creating and assigning classification rules which map user profiles to frame  filtering policies; how to classify frames to a VLAN or Class of Service (CoS); and how to assign or  unassign ports to policy profiles so that only ports activated for a profile will be allowed to  transmit frames accordingly. Chapter 11, Port Priority Configuration, describes how to set the transmit priority of each port  and configure a rate limit for a given port and list of priorities. Chapter 12, IGMP Configuration, describes how to configure Internet Group Management  Protocol (IGMP) settings for multicast filtering. Chapter 13, Logging and Network Management, describes how to configure Syslog, how to  manage general switch settings, how to monitor network events and status,and how to configure  SNTP and node aliases. Chapter 14, RMON Configuration, describes how to use RMON (Remote Network Monitoring), ...
  • Page 29: Related Documents

    Note: Calls the reader’s attention to any item of information that may be of special importance. Caution: Contains information essential to avoid damage to the equipment. Precaución: Contiene información esencial para prevenir dañar el equipo. Achtung: Verweißt auf wichtige Informationen zum Schutz gegen Beschädigungen. SecureStack B3 Configuration Guide xxvii...
  • Page 30: Getting Help

    World Wide Web http://www.enterasys.com/support/ Phone 1-800-872-8440 (toll-free in U.S. and Canada) or 1-978-684-1000 For the Enterasys Networks Support toll-free number in your country: http://www.enterasys.com/support Internet mail support@enterasys.com To expedite your message, type [SWITCHING] in the subject line. To send comments or suggestions concerning this document to the Technical Publications Department: techpubs@enterasys.com...
  • Page 31: Chapter 1: Introduction

    SecureStack B3 CLI Overview Enterasys Networks’ SecureStack B3 CLI interface allows you to perform a variety of network  management tasks, including the following: • Use CLI commands to perform network management and switch configuration operations. • Download a new firmware image. • Assign IP address and subnet mask. • Select a default gateway. • Establish and manage Virtual Local Area Networks (VLANs). • Establish and manage policy profiles and classifications. • Establish and manage priority classification. • Configure IPv4 routing and routing protocols, including RIP versions 1 and 2. • Configure security protocols, including 802.1X and RADIUS, SSHv2, PWA, MAC locking, and  MAC authentication. Switch Management Methods The SecureStack B3 switch can be managed using the following methods: • Locally using a VT type terminal connected to the console port. • Remotely using a VT type terminal connected through a modem. • Remotely using an SNMP management station. • In‐band through a Telnet connection. SecureStack B3 Configuration Guide 1-1...
  • Page 32: Factory Default Settings

    Factory Default Settings ® • In‐band using the Enterasys NetSight  management application. • Remotely using WebView™, Enterasys Networks’ embedded web server application. The Installation Guide for your SecureStack B3 device provides setup instructions for connecting a  terminal or modem to the switch. Factory Default Settings The following tables list factory default settings available on the SecureStack B3 switch.  Table 1-1 Default Settings for Basic Switch and Router Operation Feature Default Setting Switch Mode Defaults CDP discovery protocol Auto enabled on all ports. CDP authentication code...
  • Page 33 RADIUS last resort action When the client is enabled, set to Challenge. RADIUS retries When the client is enabled, set to 3. RADIUS timeout When the client is enabled, set to 20 seconds. SNMP Enabled. SNTP Disabled. SecureStack B3 Configuration Guide 1-3...
  • Page 34 Factory Default Settings Table 1-1 Default Settings for Basic Switch and Router Operation (Continued) Feature Default Setting Spanning Tree Globally enabled and enabled on all ports. Spanning Tree edge port Edge port administrative status begins with the value set to false initially after administrative status the device is powered up.
  • Page 35: Using The Command Line Interface

    Telnet Enabled. Telnet port (IP) Set to port number 23. Using the Command Line Interface Starting a CLI Session Connecting Using the Console Port Connect a terminal to the local console port as described in your SecureStack B3 Installation Guide.  The startup screen, Figure 1‐1, will display on the terminal. You can now start the Command Line  Interface (CLI) by  • using a default user account, as described in “Using a Default User Account” on page 1‐6, or  • using an administratively‐assigned user account as described in “Using an Administratively  Configured User Account” on page 1‐7. SecureStack B3 Configuration Guide 1-5...
  • Page 36: Logging In

    Command Line Interface Enterasys Networks, Inc. 50 Minuteman Rd. Andover, MA 01810-1008 U.S.A. Phone: +1 978 684 1000 E-mail: support@enterasys.com WWW: http://www.enterasys.com (c) Copyright Enterasys Networks, Inc. 2006 Chassis Serial Number: 041800249041 Chassis Firmware Revision: 1.1.xx B3(su)-> Connecting Using Telnet Once the SecureStack B3 device has a valid IP address, you can establish a Telnet session from any ...
  • Page 37: Navigating The Command Line Interface

    Getting Help with CLI Syntax The SecureStack B3 switch allows you to display usage and syntax information for individual  commands by typing help or ? after the command.  CLI Command Defaults Descriptions Each command description in this guide includes a section entitled “Defaults” which contains  different information from the factory default settings on the switch described in Table 1‐1. The  section defines CLI behavior if the user enters a command without typing optional parameters  (indicated by square brackets [ ]). For commands without optional parameters, the defaults  section lists “None”. For commands with optional parameters, this section describes how the CLI  responds if the user opts to enter only the keywords of the command syntax. Figure 1‐2 provides  an example. Figure 1-2 Sample CLI Defaults Description Syntax show port status [port-string] Defaults If port‐string is not specified, status information for all ports will be displayed.  CLI Command Modes Each command description in this guide includes a section entitled “Mode” which states whether  the command is executable in Admin (Super User), Read‐Write, or Read‐Only mode. Users with  Read‐Only access will only be permitted to view Read‐Only (show) commands. Users with Read‐ SecureStack B3 Configuration Guide 1-7...
  • Page 38: Performing A Keyword Lookup

    Using the Command Line Interface Write access will be able to modify all modifiable parameters in set and show commands, as well  as view Read‐Only commands. Administrators or Super Users will be allowed all Read‐Write and  Read‐Only privileges, and will be able to modify local user accounts. The SecureStack B3 switch  indicates which mode a user is logged in as by displaying one of the following prompts: • Admin: B3(su)‐> • Read‐Write: B3(rw)‐> • Read‐Only: B3(ro)‐> Performing Keyword Lookups Entering a space and a question mark (?) after a keyword will display all commands beginning  with the keyword. Figure 1‐3 shows how to perform a keyword lookup for the show snmp  command. In this case, four additional keywords are used by the show snmp command. Entering  a space and a question mark (?) after any of these parameters (such as show snmp community)  will display additional parameters nested within the syntax. Figure 1-3 Performing a Keyword Lookup B3(su)->show snmp ? community SNMP v1/v2c community name configuration notify SNMP notify configuration targetaddr SNMP target address configuration...
  • Page 39: Scrolling Screen Output

    Ctrl+B Move cursor back one character. Ctrl+D Delete a character. Ctrl+E Move cursor to end of line. Ctrl+F Move cursor forward one character. Ctrl+H Delete character to left of cursor. Ctrl+I or TAB Complete word. SecureStack B3 Configuration Guide 1-9...
  • Page 40 Using the Command Line Interface Table 1-2 Basic Line Editing Commands (Continued) Key Sequence Command Ctrl+K Delete all characters after cursor. Ctrl+N Scroll to next command in command history (use the CLI history command to display the history). Ctrl+P Scroll to previous command in command history. Ctr1+Q Resume the CLI process.
  • Page 41: About Securestack B3 Switch Operation In A Stack

    This chapter provides information about configuring SecureStack B3 switches in a stack. For information about ... Refer to page ... About SecureStack B3 Switch Operation in a Stack Installing a New Stackable System of Up to Eight Units Installing Previously-Configured Systems in a Stack Adding a New Unit to an Existing Stack...
  • Page 42: Installing A New Stackable System Of Up To Eight Units

    Installing a New Stackable System of Up to Eight Units • The console port on the manager switch remains active for out‐of‐band (local) switch  management, but the console port on each member switch is deactivated. This enables you to  set the IP address and system password using a single console port. Now each switch can be  configured locally using only the manager’s console port, or inband using a remote device  and the CLI set of commands described in this section. Once a stack is created (more than one switch is interconnected), the following procedure occurs: By default, unit IDs are arbitrarily assigned on a first‐come, first‐served basis.  Unit IDs are saved against each module. Then, every time a board is power‐cycled, it will  initialize with the same unit ID. This is important for port‐specific information (for example:  ge.4.12 is the 12th Gigabit Ethernet port on Unit # 4). The management election process uses the following precedence to assign a management  switch: Previously assigned / elected management unit b. Management assigned priority (values 1‐15) Hardware preference level d. Highest MAC Address Use the following recommended procedures when installing a new stackable system or adding a  new unit to an existing stack. Important The following procedures assume that all units have a clean configuration from manufacturing. When adding a new unit to an already running stack, it is also assumed that the new unit is using the same firmware image version as other units in the stack.
  • Page 43: Installing Previously-Configured Systems In A Stack

    Use the show switch command to redisplay stacking information.  If the new member displays as unit 2, you can proceed to repeat this step with the next  unit. b. If the new member displays a different unit number, you must:  Renumber the stack using the set switch renumber command as described in “set  switch” on page 2‐9, then (2) Clear the original unit number using the clear switch member command. Repeat Step 6 until all members have been renumbered in the order you desire.  After the stack has been reconfigured, you can use the show switch unit command (“show  switch” on page 2‐6) to physically confirm the identity of each unit. When you enter the  command with a unit number, the MGR LED of the specified switch will blink for 10 seconds.  The normal state of this LED is off for member units and steady green for the manager unit. Adding a New Unit to an Existing Stack Use the following procedure for installing a new unit to an existing stack configuration. This  procedure assumes that the new unit being added has a clean configuration from manufacturing  and is running the same firmware image version as other units in the stack. Ensure that power is off on the new unit being installed. Use one of the following methods to complete stack cable connections: – If the running stack uses a daisy chain topology, make the stack cable connections from  the bottom of the stack to the new unit (that is, STACK DOWN port from the bottom unit  of the running stack to the STACK UP port on the new unit). – If the running stack uses a ring stack topology, break the ring and make the stack cable  connections to the new unit to close the ring.  Apply power to the new unit. SecureStack B3 Configuration Guide 2-3...
  • Page 44: Creating A Virtual Switch Configuration

    Creating a Virtual Switch Configuration Creating a Virtual Switch Configuration You can create a configuration for a SecureStack B3 switch before adding the actual physical  device to a stack. This preconfiguration feature includes configuring protocols on the ports of the  “virtual switch.”  To create a virtual switch configuration in a stack environment: Display the types of switches supported in the stack, using the show switch switchtype  command (page 2‐7).  Using the output of the show switch switchtype command, determine the switch index (SID)  of the model of switch being configured. Add the virtual switch to the stack using the set switch member command (page 2‐11). Use  the SID of the switch model, determined in the previous step, and the unit ID that you want to  assign to this switch member. Proceed to configure the ports of the virtual switch as you would do for physically present  devices. The following example adds a B3G124‐24 model to a stack as unit 2 of the stack. The first port on  that virtual switch is then associated with VLAN 555. B3(su)->show switch switchtype Mgmt Code Switch Model ID Pref Version --- -------------------------------- ---- --------- B2G124-24 0xa08245 B2G124-48 0xa08245...
  • Page 45: Considerations About Using Clear Config In A Stack

    • Use clear ip address to remove the IP address of the stack. • Use clear license to remove an applied license from a switch. Configuration parameters and stacking information can also be cleared on the master unit only  by selecting the “restore configuration to factory defaults” option from the boot menu on switch  startup. This selection will leave stacking priorities on all other units. Issues Related to Mixed Type Stacks Feature Support Because the SecureStack B2 and B3 switches have different hardware architectures, the  functionality supported by the two switch types is different. When the two types of switches are  mixed in a stack, the functionality supported will be the lowest common denominator of features  supported on all platforms. Refer to the firmware Release Notes for information about supported  features. Configuration Common Firmware Version Mixed stacking is only supported by SecureStack B2 firmware version 4.00.xx and higher. In order  to mix SecureStack B3 switches with B2 switches, you must install the B2 firmware (version  4.00.xx or higher) on the B3 switch. You can install the B2 firmware first, with the B3 switch in  stand‐alone mode, or you can add the B3 switch to the stack and then copy the B2 firmware to the  B3 switch using the set switch copy‐fw command (page 2‐10). After copying the B2 firmware to  the B3 switch, you must reset the stack. Switch Manager It is recommended that a SecureStack B3 switch be made the manager of a mixed stack. Use the set  switch movemanagement command (page 2‐11) to change the manager unit. SecureStack B3 Configuration Guide 2-5...
  • Page 46: Stacking Configuration And Management Commands

    Stacking Configuration and Management Commands Stacking Configuration and Management Commands Purpose To review, individually configure and manage switches in a SecureStack B3 stack.  Commands For information about... Refer to page... show switch show switch switchtype show switch stack-ports set switch set switch copy-fw 2-10 set switch description 2-10 set switch movemanagement 2-11 set switch member 2-11...
  • Page 47: Show Switch Switchtype

    Unassigned Switch Type B3G124-24 Preconfigured Model Identifier B3G124-24 Plugged-in Model Identifier B3G124-24 Switch Status Switch Description Enterasys Networks, Inc. B3 -- Model B3G124-24 Detected Code Version 01.1.xx Detected Code in Flash 03.01.20 Detected Code in Back Image 02.01.37 Up Time 0 days 6 hrs 37 mins 54 secs This example shows how to display status information for switch unit 1 in the stack:...
  • Page 48: Show Switch Stack-Ports

    0xa08245 B3G124-24 0xa08245 This example shows how to display switch type information about SID1: B3(rw)->show switch switchtype 1 Switch Type....... 0x56950200 Model Identifier....B2G124-24 Switch Description....Enterasys Networks, Inc. B2 -- Model B2G124-24 Management Preference..... 1 Expected Code Version..... 0xa08245 Supported Cards: Slot......0 Card Index (CID)....1 Model Identifier....B2G124-24 show switch stack-ports Use this command to display various data flow and error counters on stack ports.
  • Page 49: Set Switch

    Specifies a unit number for the switch. Value can range from 1 to 8. priority value Specifies a priority value for the unit. Valid values are 1 to 15 with higher  values assigning higher priority. renumber newunit Specifies a new number for the unit. Note: This number must be a previously unassigned unit ID number. Defaults None. Mode Switch command, read‐write. Examples This example shows how to assign priority 3 to switch 5: B3(su)->set switch 5 priority 3 This example shows how to renumber switch 5 to switch 7: B3(su)->set switch 5 renumber 7 SecureStack B3 Configuration Guide 2-9...
  • Page 50: Set Switch Copy-Fw

    set switch copy-fw set switch copy-fw Use this command to replicate the code image file from the management switch to other  switch(es) in the stack. Syntax set switch copy-fw [destination-system unit] Parameters destination‐system  (Optional) Specifies the unit number of unit on which to copy the  unit management image file. Defaults If destination‐system is not specified, the management image file will be replicated to all switches  in the stack. Mode Switch command, read‐write. Example This example shows how to replicate the management image file to all switches in the stack: B3(su)->set switch copy-fw Are you sure you want to copy firmware? (y/n) y Code transfer completed successfully. set switch description Use this command to assign a name to a switch in the stack.
  • Page 51: Set Switch Movemanagement

    Are you sure you want to move stack management? (y/n) y set switch member Use this command to add a virtual member to a stack. This allows you to preconfigure a switch  before the physical device is actually added to the stack. Syntax set switch member unit switch-id Parameters unit Specifies a unit number for the switch. switch‐id Specifies a switch ID (SID) for the switch. SIDs can be displayed with the  show switch switchtype command. Defaults None. Mode Switch command, read‐write. Usage Refer to “Creating a Virtual Switch Configuration” on page 2‐4 for more information about how to  add a virtual switch to a stack. SecureStack B3 Configuration Guide 2-11...
  • Page 52: Clear Switch Member

    clear switch member Example This example shows how to specify a switch as unit 1 with a switch ID of 1: B3(su)->set switch member 1 1 clear switch member Use this command to remove a member entry from the stack. Syntax clear switch member unit Parameters unit Specifies the unit number of the switch.  Defaults None. Mode Switch command, read‐write. Example This example shows how to remove the switch 5 entry from the stack: B3(su)->clear switch member 5 2-12 Configuring Switches in a Stack...
  • Page 53: Setting User Accounts And Passwords

    Resetting the Switch 3-50 Using and Configuring WebView 3-52 Setting User Accounts and Passwords Purpose To change the switch’s default user login and password settings, and to add new user accounts  and passwords. Commands The commands used to configure user accounts and passwords are listed below. For information about... Refer to page... show system login set system login clear system login set password SecureStack B3 Configuration Guide 3-1...
  • Page 54: Show System Login

    show system login For information about... Refer to page... set system password length set system password aging set system password history show system lockout set system lockout show system login Use this command to display user login account information. Syntax show system login Parameters None. Defaults None. Mode Switch command, super user.
  • Page 55: Set System Login

    Enables or disables the user account.  Defaults None. Mode Switch command, super user. Example This example shows how to enable a new user account with the login name “netops” with super  user access privileges: B3(su)->set system login netops super-user enable clear system login Use this command to remove a local login user account. Syntax clear system login username Parameters username Specifies the login name of the account to be cleared. Note: The default admin (su) account cannot be deleted. SecureStack B3 Configuration Guide 3-3...
  • Page 56: Set Password

    set password Defaults None. Mode Switch command, super user. Example This example shows how to remove the “netops” user account: B3(su)->clear system login netops set password Use this command to change system default passwords or to set a new login password on the CLI. Syntax set password [username] Parameters username (Only available to users with super‐user access.) Specifies a system  default or a user‐configured login account name. By default, the  SecureStack B3 switch provides the following account names: ro for Read‐Only access. rw for Read‐Write access.  admin for Super User access. (This access level allows Read‐Write access  to all modifiable parameters, including user accounts.) Defaults None. Mode Switch command, read‐write. Switch command, super‐user. Usage Read‐Write users can change their own passwords.  Super Users (Admin) can change any password on the system. Examples This example shows how a super‐user would change the Read‐Write password from the system  default (blank string): B3(su)->set password rw Please enter new password: ******** Please re-enter new password: ******** Password changed.
  • Page 57: Set System Password Length

    Defaults None. Mode Switch command, super user. Example This example shows how to set the minimum system password length to 8 characters: B3(su)->set system password length 8 set system password aging Use this command to set the number of days user passwords will remain valid before aging out, or  to disable user account password aging. Syntax set system password aging {days | disable} Parameters days Specifies the number of days user passwords will remain valid before  aging out. Valid values are 1 to 365. disable Disables password aging. Defaults None. Mode Switch command, super user. SecureStack B3 Configuration Guide 3-5...
  • Page 58: Set System Password History

    set system password history Example This example shows how to set the system password age time to 45 days: B3(su)->set system password aging 45 set system password history Use this command to set the number of previously used user login passwords that will be checked  for password duplication. This prevents duplicate passwords from being entered into the system  with the set password command. Syntax set system password history size Parameters size Specifies the number of passwords checked for duplication. Valid values  are 0 to 10. Defaults None. Mode Switch command, super user. Example This example shows how to configure the system to check the last 10 passwords for duplication B3(su)->set system password history 10 show system lockout Use this command to display settings for locking out users after failed attempts to log in to the ...
  • Page 59: Set System Lockout

    Use this command to set the number of failed login attempts before locking out (disabling) a read‐ write or read‐only user account, and the number of minutes to lockout the default admin super  user account after maximum login attempts. Once a user account is locked out, it can only be re‐ enabled by a super user with the set system login command (page 3‐3). Syntax set system lockout {[attempts attempts] [time time]} Parameters attempts attempts Specifies the number of failed login attempts allowed before a read‐write  or read‐only user’s account will be disabled. Valid values are 1 to 10. time time Specifies the number of minutes the default admin user account will be  locked out after the maximum login attempts. Valid values are 0 to 60. Defaults None. Mode Switch command, super user. Example This example shows how to set login attempts to 5 and lockout time to 30 minutes: B3(su)->set system lockout attempts 5 time 30 SecureStack B3 Configuration Guide 3-7...
  • Page 60: Setting Basic Switch Properties

    Setting Basic Switch Properties Setting Basic Switch Properties Purpose To display and set the system IP address and other basic system (switch) properties. Commands The commands used to set basic system information are listed below. For information about... Refer to page... show ip address set ip address clear ip address 3-10 show ip protocol 3-10 set ip protocol 3-11 show system 3-11 show system hardware 3-12 show system utilization 3-13...
  • Page 61: Show Ip Address

    B3(su)->show ip address Name Address Mask ---------------- ---------------- ---------------- host 10.42.13.20 255.255.0.0 set ip address Use this command to set the system IP address, subnet mask and default gateway. Syntax set ip address ip-address [mask ip-mask] [gateway ip-gateway] Parameters  ip‐address Sets the IP address for the system. For SecureStack B3 systems, this is the  IP address of the management switch as described in “About SecureStack  B3 Switch Operation in a Stack” on page 2‐1. mask ip‐mask (Optional) Sets the system’s subnet mask. gateway ip‐gateway (Optional) Sets the system’s default gateway (next‐hop device). Defaults If not specified, ip‐mask will be set to the natural mask of the ip‐address and ip‐gateway will be set to  the ip‐address. SecureStack B3 Configuration Guide 3-9...
  • Page 62: Clear Ip Address

    clear ip address Mode Switch command, read‐write. Example   This example shows how to set the system IP address to 10.1.10.1 with a mask of 255.255.128.0 and  a default gateway of 10.1.0.1: B3(su)->set ip address 10.1.10.1 mask 255.255.128.0 gateway 10.1.10.1 clear ip address Use this command to clear the system IP address. Syntax clear ip address Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the system IP address: B3(rw)->clear ip address show ip protocol Use this command to display the method used to acquire a network IP address for switch ...
  • Page 63: Set Ip Protocol

    {bootp | dhcp | none} Parameters bootp Selects BOOTP as the protocol to use to acquire the system IP address. dhcp Selects DHCP as the protocol to use to acquire the system IP address. none No protocol will be used to acquire the system IP address. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the method used to acquire a network IP address to DHCP. B3(su)->set ip protocol dhcp show system Use this command to display system information, including contact information, power and fan  tray status and uptime. Syntax show system Parameters None. Defaults None. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 3-11...
  • Page 64: Show System Hardware

    show system hardware Example This example shows how to display system information: B3(su)->show system System contact: System location: System name: Primary PS Status Secondary PS Status ----------------- ------------------- Not Installed Fan1-Status Fan2-Status ----------- ----------- Fan3-Status ----------- Thermal Sensor 1 ---------------- +28 degrees Celsius (82 degrees Fahrenheit) Thermal Sensor 2 ---------------- +31 degrees Celsius (87 degrees Fahrenheit) Uptime d,h:m:s...
  • Page 65: Show System Utilization

    BCM56504 REV 19 FirmWare Version: 1.1.xx Boot Code Version: 01.00.17 show system utilization Use this command to display detailed information about the processor running on the switch, or  the overall memory usage of the Flash and SDRAM storage devices on the unit, or the processes  running on the switch. Only the memory usage in the master unit of a stack is shown. Syntax show system utilization {cpu | storage | process} Parameters Display information about the processor running on the switch. storage Display information about the overall memory usage on the switch. process Display information about the processes running on the switch. Defaults None. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 3-13...
  • Page 66: Set System Enhancedbuffermode

    set system enhancedbuffermode Examples This example shows how to display the system’s CPU utilization: B3(ro)->show system utilization cpu Total CPU Utilization: Switch 5 sec 1 min 5 min ----------------------------------------------- This example shows how to display the system’s overall memory usage:  B3(ro)->show system utilization storage Storage Utilization: Type Description Size(Kb) Available (Kb) --------------------------------------------------------------- RAM device 262144 97173 Flash Images, Config, Other 31095 8094 This example shows how to display information about the processes running on the system. Only ...
  • Page 67: Show Time

    Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the current time. The output shows the day of the week,  month, day, and the time of day in hours, minutes, and seconds and the year: B3(su)->show time THU SEP 05 09:21:57 2002 set time Use this command to change the time of day on the system clock. Syntax set time [mm/dd/yyyy] [hh:mm:ss] Parameters [mm/dd/yyyy]  Sets the time in: [hh:mm:ss] month, day, year and/or  24‐hour format  At least one set of time parameters must be entered. Defaults None. SecureStack B3 Configuration Guide 3-15...
  • Page 68: Show Summertime

    show summertime Mode Switch command, read‐write. Example This example shows how to set the system clock to 7:50 a.m: B3(su)->set time 7:50:00 show summertime Use this command to display daylight savings time settings. Syntax show summertime Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display daylight savings time settings: B3(su)->show summertime Summertime is disabled and set to '' Start : SUN APR 04 02:00:00 2004 : SUN OCT 31 02:00:00 2004 Offset: 60 minutes (1 hours 0 minutes) Recurring: yes, starting at 2:00 of the first Sunday of April and ending at 2:00 of the last Sunday of October...
  • Page 69: Set Summertime Date

    Specifies the day of the month to end daylight savings time.  end_year Specifies the year to end daylight savings time. end_hr_min Specifies the time of day to end daylight savings time. Format is hh:mm. offset_minutes (Optional) Specifies the amount of time in minutes to offset daylight  savings time from the non‐daylight savings time system setting. Valid  values are 1 ‐ 1440. Defaults If an offset is not specified, none will be applied. Mode Switch command, read‐write. Example This example shows how to set a daylight savings time start date of April 4, 2004 at 2 a.m. and an  ending date of October 31, 2004 at 2 a.m. with an offset time of one hour: B3(su)->set summertime date April 4 2004 02:00 October 31 2004 02:00 60 set summertime recurring Use this command to configure recurring daylight savings time settings. These settings will start  and stop daylight savings time at the specified day of the month and hour each year and will not  have to be reset annually. SecureStack B3 Configuration Guide 3-17...
  • Page 70: Clear Summertime

    clear summertime Syntax set summertime recurring start_week start_day start_month start_hr_min end_week end_day end_month end_hr_min [offset_minutes] Parameters start_week  Specifies the week of the month to restart daylight savings time. Valid  values are: first, second, third, fourth, and last. start_day  Specifies the day of the week to restart daylight savings time.  start_hr_min Specifies the time of day to restart daylight savings time. Format is  hh:mm. end_week Specifies the week of the month to end daylight savings time.  end_day Specifies the day of the week to end daylight savings time. end_hr_min Specifies the time of day to end daylight savings time. Format is hh:mm. offset_minutes (Optional) Specifies the amount of time in minutes to offset daylight  savings time from the non‐daylight savings time system setting. Valid  values are 1 ‐ 1440. Defaults If an offset is not specified, none will be applied. Mode Switch command, read‐write. Example This example shows how set daylight savings time to recur starting on the first Sunday of April at  2 a.m. and ending the last Sunday of October at 2 a.m. with an offset time of one hour: B3(su)->set summertime recurring first Sunday April 02:00 last Sunday October 02:00 60...
  • Page 71: Set Prompt

    Note: A prompt string containing a space in the text must be enclosed in quotes as shown in the example below. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the command prompt to Switch 1: B3(su)->set prompt “Switch 1” Switch 1(su)-> show banner motd Use this command to show the banner message of the day that will display at session login. Syntax show banner motd Parameters None. Defaults None. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 3-19...
  • Page 72: Set Banner Motd

    set banner motd Example This example shows how to display the banner message of the day: B3(rw)->show banner motd O Knights of Ni, you are just and fair, and we will return with a shrubbery -King Arthur set banner motd Use this command to set the banner message of the day displayed at session login. Syntax set banner motd message Parameters message Specifies a message of the day. This is a text string that needs to be in  double quotes if any spaces are used. Use a \n for a new line and \t for a  tab (eight spaces). Defaults None.
  • Page 73: Show Version

    Use this command to display hardware and firmware information. Refer to “Downloading a New  Firmware Image” on page 3‐34 for instructions on how to download a firmware image. Syntax show version Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display version information. Please note that you may see different  information displayed, depending on the type of hardware. B3(su)->show version Copyright (c) 2007 by Enterasys Networks, Inc. Model Serial # Versions -------------- ----------------- ------------------- B3G124-48P 001188021035 Hw:BCM5665 REV 17 Bp:01.00.29 Fw:1.1.xx BuFw:03.01.13 PoE:500_3 Table 3‐3 provides an explanation of the command output.
  • Page 74: Set System Name

    set system name set system name Use this command to configure a name for the system. Syntax set system name [string] Parameters string  (Optional) Specifies a text string that identifies the system.  Note: A name string containing a space in the text must be enclosed in quotes as shown in the example below. Defaults If string is not specified, the system name will be cleared. Mode Switch command, read‐write. Example This example shows how to set the system name to Information Systems: B3(su)->set system name “Information Systems”...
  • Page 75: Set System Contact

    Defaults If string is not specified, the contact name will be cleared. Mode Switch command, read‐write. Example This example shows how to set the system contact string: B3(su)->set system contact “Joe Smith” set width Use this command to set the number of columns for the terminal connected to the switch’s console  port.  Syntax set width screenwidth [default] Parameters screenwidth Sets the number of terminal columns. Valid values are 50 to 150. default (Optional) Makes this setting persistent for all future sessions (written to  NV‐RAM). Defaults None. Mode Switch command, read‐write. Usage The number of rows of CLI output displayed is set using the set length command as described in  “set length” on page 3‐24. SecureStack B3 Configuration Guide 3-23...
  • Page 76: Set Length

    set length Example This example shows how to set the terminal columns to 50: B3(su)->set width 50 set length Use this command to set the number of lines the CLI will display. This command is persistent  (written to NV‐RAM). Syntax set length screenlength Parameters screenlength Sets the number of lines in the CLI display. Valid values are 0, which  disables the scrolling screen feature described in “Displaying Scrolling  Screens” on page 1‐8, and from 5 to 512. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the terminal length to 50: B3(su)->set length 50 show logout Use this command to display the time (in seconds) an idle console or Telnet CLI session will  remain connected before timing out. Syntax show logout Parameters None. Defaults None. Mode Switch command, read‐only.
  • Page 77: Set Logout

    Defaults None. Mode Switch command, read‐write. Example This example shows how to set the system timeout to 10 minutes: B3(su)->set logout 10 show console Use this command to display console settings. Syntax show console [baud] [bits] [flowcontrol] [parity] [stopbits] Parameters baud (Optional) Displays the input/output baud rate. bits (Optional) Displays the number of bits per character. flowcontrol (Optional) Displays the type of flow control. parity (Optional) Displays the type of parity. stopbits (Optional) Displays the number of stop bits. Defaults If no parameters are specified, all settings will be displayed. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 3-25...
  • Page 78: Set Console Baud

    Activating Licensed Features In order to enable the B3 advanced features, such as Policy, you must purchase and activate a  license key. If you have purchased a license, you can proceed to activate your license as described  in this section. If you wish to obtain a permanent or evaluation license, use the Enterasys  Customer Portal or contact the Enterasys Networks Sales Department. Note: All members of a stack must be licensed in order to support licensed features in a stack environment. If the master unit in a stack has an activated license, all member units also must have an activated license in order to operate.
  • Page 79: Licensing Procedure In A Stack Environment

    Enable the licenses on the stack members first, before enabling the master unit, using the set  license command (page 3‐28). For example: B3(rw)->set license INCREMENT Policy 2006.0127 27-jan-2011 0123456789AB 0123456789AB Enable the license on the switch master unit last, using the set license command. Adding a New Member to a Licensed Stack When a SecureStack B3 switch without a license is added to a stack that has licensing enabled, the  ports on the new switch will not pass traffic until a license has been applied to the new switch. To  add a new member to a licensed stack: Obtain a license for the new switch from the Enterasys Customer Portal. Add the new unit to the stack, following the procedure in “Adding a New Unit to an Existing  Stack” on page 2‐3. Use the set license command to install and activate the new switch’s license. The new switch  will then join the stack and its ports will be attached. Alternatively, you can install and activate the new switch’s license first, before adding the switch  to the stack. SecureStack B3 Configuration Guide 3-27...
  • Page 80: Clearing, Showing, And Moving Licenses

    Clearing, Showing, and Moving Licenses Licenses can be displayed, applied, and cleared only with the license commands described in this  chapter. General configuration commands such as show config or clear config do not apply to  licenses. Every license is associated with a specific hardware platform, based on the serial number of the  hardware platform. If you need to move a license from one hardware platform to another, you  must contact Enterasys Customer Support to arrange for re‐hosting of the license. Commands The commands used to activate and verify licensed features are listed below. For information about... Refer to page... set license 3-28 show license 3-29 clear license 3-30 set license Use this command to activate the SecureStack B3 licensed features.  Syntax set license type feature DBV expiration key hostid...
  • Page 81: Show License

    [unit number] Parameters unit number (Optional) Specifies the switch in a stack for which to display license  information. Refer to Chapter 2, Configuring Switches in a Stack, for more  information about stack unit IDs, or numbers. Defaults If no unit number is specified, license key information for all switches in the stack is displayed. Mode Switch command, read‐only. Usage Licenses can be displayed, applied, and cleared only with the license commands described in this  chapter. General configuration commands such as show config or clear config do not affect  licenses. Example This example shows how to display license key informatioin for switch unit 1 in the stack. B3(ro)->show license unit 1 unit 1 key: INCREMENT policy 2006.0728 permanent 31173CAC6495 045100039001 status: Active SecureStack B3 Configuration Guide 3-29...
  • Page 82: Clear License

    clear license clear license Use this command to clear the license key settings. If multiple switches are used in the stack, you  can use the all parameter to clear all the switches at once. Syntax clear license featureId feature {all | unit number} Parameters featureID feature The name of the feature being cleared. Clears the license key settings on all units in the stack. unit number Clears the license key settings on the specified switch. Unit number can  range from 1 to 8. Refer to Chapter 2, Configuring Switches in a Stack for more  information about stack unit IDs, or numbers. Defaults None. Mode Switch command, read‐write. Usage If you clear a license from a member unit in a stack while the master unit has an activated license,  the status of the member unit will change to “ConfigMismatch” and its ports will be detached  from the stack (that is, will not pass traffic). If you clear a license from the master unit of a stack, the member units will remain attached to the  stack but the licensed functionality will no longer be available to the member units, even if they  have licenses installed. Licenses can be displayed, applied, and cleared only with the license commands described in this  chapter. General configuration commands such as show config or clear config do not affect  licenses. Examples This example shows how to clear the Policy licensed feature on stack unit 3.
  • Page 83: Configuring Power Over Ethernet (Poe)

    Configuring Power over Ethernet (PoE) Configuring Power over Ethernet (PoE) Important Notice This section applies only to PoE-equipped SecureStack B3 devices. Consult the Installation Guide shipped with your product to determine if it is PoE-equipped. Purpose To review and set PoE parameters, including the power available to the system, the usage  threshold for each module, whether or not SNMP trap messages will be sent when power status  changes, and per‐port PoE settings. Commands The commands used to review and set PoE port parameters are listed below.
  • Page 84: Set Inlinepower Threshold

    set inlinepower threshold Example This example shows how to display switch PoE properties. In this case, modules in slots 2 and 3  are PoE modules, so their power configurations display: B3(su)->show inlinepower Detection Mode : auto Total Power Detected : 400 Watts Total Power Available : 250 Watts Total Power Assigned : 0 Watts Power Allocation Mode : auto Power Trap Status : enable Power Redundancy Status: not redundant Power Supply 1 Status : Ok...
  • Page 85: Show Port Inlinepower

    Priority Class Power(W) ---- ---- ----- ---- -------- ----- -------- ge.2.1 wireless auto searching set port inlinepower Use this command to configure PoE parameters on one or more ports. Syntax set port inlinepower port-string {[admin {off | auto}] [priority {critical | high | low}] [type type]} SecureStack B3 Configuration Guide 3-33...
  • Page 86: Downloading A New Firmware Image

    Downloading a New Firmware Image Parameters port‐string Specifies the port(s) on which to configure PoE. admin off | auto Sets the PoE administrative state to off (disabled) or auto (on). priority critical |  Sets the port(s) priority for the PoE allocation algorithm to critical  high | low (highest), high or low. type type Specifies a string describing the type of device connected to a port. Defaults None. Mode Switch command, read‐write. Example This example shows how to enable PoE on port  .3.1 with critical priority: B3(su)->set port inlinepower ge.3.1 admin auto priority critical Downloading a New Firmware Image You can upgrade the operational firmware in the SecureStack B3 switch without physically  opening the switch or being in the same location. There are two ways to download firmware to the  switch:  • Via TFTP download. This procedure uses a TFTP server connected to the network and ...
  • Page 87: Downloading Via The Serial Port

    3 - 4800 4 - 9600 5 - 19200 6 - 38400 7 - 57600 8 - 115200 0 - no change Type 8 to set the switch baud rate to 115200. The following message displays:  Setting baud rate to 115200, you must change your terminal baud rate. Set the terminal baud rate to 115200 and press ENTER.  SecureStack B3 Configuration Guide 3-35...
  • Page 88: Reviewing And Selecting A Boot Firmware Image

    Ready to RECEIVE File xcode.bin in binary mode Send several Control-X characters to cCKCKCKCKCKCKCK XMODEM transfer complete, checking CRC..Verified operational code CRC. The following Enterasys Header is in the image: MD5 Checksum....fe967970996c4c8c43a10cd1cd7be99a Boot File Identifier....0x0517 Header Version....0x0100 Image Type......0x82 Image Offset....0x004d...
  • Page 89: Commands

    Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the switch’s boot firmware image: B3(su)->show boot system Current system image to boot: bootfile set boot system Use this command to set the firmware image the switch loads at startup.  Syntax set boot system filename Parameters filename Specifies the name of the firmware image file. Defaults None. Mode Switch command, read‐write. SecureStack B3 Configuration Guide 3-37...
  • Page 90: Starting And Configuring Telnet

    Starting and Configuring Telnet Example This example shows how to set the boot firmware image file to “newimage”: B3(su)->set boot system newimage Starting and Configuring Telnet Purpose To enable or disable Telnet, and to start a Telnet session to a remote host. The SecureStack B3  switch allows a total of four inbound and / or outbound Telnet session to run simultaneously. Commands The commands used to enable, start and configure Telnet are listed below.  For information about... Refer to page... show telnet 3-38 set telnet 3-38 telnet 3-39 show telnet Use this command to display the status of Telnet on the switch. Syntax show telnet Parameters None.
  • Page 91: Telnet

    Disconnect all telnet sessions and disable now (y/n)? [n]: y All telnet sessions have been terminated, telnet is now disabled. telnet Use this command to start a Telnet connection to a remote host. The SecureStack B3 switch allows  a total of four inbound and / or outbound Telnet session to run simultaneously. Syntax telnet host [port] Parameters host Specifies the name or IP address of the remote host. port (Optional) Specifies the server port number. Defaults If not specified, the default port number 23 will be used. Mode Switch command, read‐write. Example This example shows how to start a Telnet session to a host at 10.21.42.13: B3(su)->telnet 10.21.42.13 SecureStack B3 Configuration Guide 3-39...
  • Page 92: Managing Switch Configuration And Files

    Managing Switch Configuration and Files Managing Switch Configuration and Files Configuration Persistence Mode The default state of configuration persistence mode is “auto,” which means that when CLI  configuration commands are entered, or when a configuration file stored on the switch is  executed, the configuration is saved to NVRAM automatically at the following intervals: • On a stand‐alone unit, the configuration is checked every two minutes and saved if there has  been a change. • On a stack, the configuration is saved across the stack every 30 minutes if there has been a  change. If you want to save a running configuration to NVRAM more often than the automatic intervals,  execute the save config command and wait for the system prompt to return. After the prompt  returns, the configuration will be persistent. You can change the persistence mode from “auto” to “manual” with the set snmp persistmode  command. If the persistence mode is set to “manual,” configuration commands will not be  automatically written to NVRAM. Although the configuration commands will actively modify the  running configuration, they will not persist across a reset unless the save config command has  been executed. Purpose To set and view the persistence mode for CLI configuration commands, manually save the  running configuration, view, manage, and execute configuration files and image files, and set and  view TFTP parameters. Commands For information about... Refer to page... show snmp persistmode 3-41 set snmp persistmode...
  • Page 93: Show Snmp Persistmode

    Example This example shows how to display the configuration persistence mode setting. In this case,  persistence mode is set to “manual”, which means configuration changes are not being  automatically saved.  B3(su)->show snmp persistmode persistmode is manual set snmp persistmode Use this command to set the configuration persistence mode, which determines whether user‐ defined configuration changes are saved automatically, or require issuing the save config  command. See “Configuration Persistence Mode” on page 3‐40 for more information. Syntax set snmp persistmode {auto | manual} Parameters auto Sets the configuration persistence mode to automatic. This is the default  state. manual Sets the configuration persistence mode to manual. In order to make  configuration changes persistent, the save config command must be  issued as described in “save config” on page 3‐42. This mode is useful for  reverting back to old configurations. SecureStack B3 Configuration Guide 3-41...
  • Page 94: Save Config

    save config Defaults None. Mode Switch command, read‐write. Example This example shows how to set the configuration persistence mode to manual: B3(su)->set snmp persistmode manual save config Use this command to save the running configuration. If applicable, this command will save the  configuration to all switch members in a stack. Syntax save config Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to save the running configuration: B3(su)->save config Use this command to list configuration and image files stored in the file system. Syntax dir [filename] Parameters filename (Optional) Specifies the file name or directory to list. Defaults If filename is not specified, all files in the system will be displayed. Mode Switch command, read‐only. 3-42 Basic Configuration...
  • Page 95: Show File

    ================================ ======== configs: b3-series_01.00.19.cfg 24677 b3-series_01.00.14.cfg 24677 b3-series_01.00.22.cfg 24677 b3-series_01.00.23.cfg 24677 b3-series_01.00.29.cfg 24677 b3-series_01.00.45.cfg 24677 logs: current.log 142865 show file Use this command to display the contents of a file. Syntax show file filename Parameters filename Specifies the name of the file to display. Defaults None. Mode Switch command, read‐only. Example This example shows how to display a text file named “mypolicy” in the configs/ directory. Note  that only a portion of the file is shown in this example. SecureStack B3 Configuration Guide 3-43...
  • Page 96: Show Config

    show config B3(rw)->show file configs/mypolicy 3 : #policy 5 : set policy profile 1 name "Check GUEST" pvid-status enable pvid 4095 untagged- vlans 1 7 : set policy profile 2 name "User LABORATORIES" pvid-status enable pvid 680 cos- status enable cos 4 untagged-vlans 680 9 : set policy profile 3 name "Administrator"...
  • Page 97: Configure

    #port set port jumbo disable ge.1.1 configure Use this command to execute a previously downloaded configuration file stored on the switch. Syntax configure filename [append] Parameters filename Specifies the path and file name of the configuration file to execute.  append (Optional) Appends the configuration file contents to the current  configuration. This is equivalent to typing the contents of the config file  directly into the CLI and can be used, for example, to make incremental  adjustments to the current configuration. Defaults If append is not specified, the current running configuration will be replaced with the contents of  the configuration file, which will require an automated reset of the chassis. Mode Switch command, read‐write. Example This example shows how to execute the “Jan1_2004.cfg” configuration file:  B3(su)->configure configs/Jan1_2004.cfg copy Use this command to upload or download an image or a CLI configuration file.  Syntax copy source destination SecureStack B3 Configuration Guide 3-45...
  • Page 98: Delete

    delete Parameters source Specifies location and name of the source file to copy. Options are a local file  path in the configs directory, or the URL of a TFTP server. destination Specifies location and name of the destination where the file will be copied.  Options are a slot location and file name, or the URL of a TFTP server. Defaults None. Mode Switch command, read‐write. Examples This example shows how to download an image via TFTP: B3(su)->copy tftp://10.1.192.34/version01000 system:image This example shows how to download a configuration file to the configs directory:  B3(su)->copy tftp://10.1.192.1/Jan1_2004.cfg configs/Jan1_2004.cfg delete Use this command to remove an image or a CLI configuration file from the switch. Syntax delete filename Parameters filename Specifies the local path name to the file. Valid directories are /images and  /configs.44. Defaults None. Mode Switch command, read‐write. Usage Use the dir command (page 3‐42) to display current image and configuration file names. Example This example shows how to delete the “Jan1_2004.cfg” configuration file:  B3(su)->delete configs/Jan1_2004.cfg 3-46 Basic Configuration...
  • Page 99: Show Tftp Settings

    B3(ro)->show tftp settings TFTP packet timeout (seconds): 2 TFTP max retry: 5 set tftp timeout Use this command to configure how long TFTP will wait for a reply of either an acknowledgement  packet or a data packet during a data transfer. Syntax set tftp timeout seconds Parameters seconds Specifies the number of seconds to wait for a reply. The valid range is  from 1 to 30 seconds. Default value is 2 seconds. Defaults None. Mode Switch command, read‐write. Example This example sets the timeout period to 4 seconds. B3(rw)->set tftp timeout 4 SecureStack B3 Configuration Guide 3-47...
  • Page 100: Clear Tftp Timeout

    clear tftp timeout clear tftp timeout Use this command to reset the TFTP timeout value to the default value of 2 seconds. Syntax clear tftp timeout Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the timeout value to the default of 2 seconds. B3(rw)-> clear tftp timeout set tftp retry Use this command to configure how many times TFTP will resend a packet, either an  acknowledgement packet or a data packet. Syntax set tftp retry retry Parameters retry Specifies the number of times a packet will be resent. The valid range is  from 1 to 1000. Default value is 5 retries. Defaults None. Mode Switch command, read‐write.
  • Page 101: Clear Tftp Retry

    Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the retry value to the default of 5 retries. B3(rw)-> clear tftp retry Clearing and Closing the CLI Purpose To clear the CLI screen or to close your CLI session. Commands The commands used to clear and close the CLI session are listed below. For information about... Refer to page... 3-49 exit 3-50 cls (clear screen) Use this command to clear the screen for the current CLI session. Syntax Parameters None SecureStack B3 Configuration Guide 3-49...
  • Page 102: Exit

    exit Defaults None. Mode Switch command, read‐only. Example This example shows how to clear the CLI screen: B3(su)->cls exit Use either of these commands to leave a CLI session. Syntax exit Parameters None. Defaults None. Mode Switch command, read‐only. Usage By default, switch timeout occurs after 15 minutes of user inactivity, automatically closing your  CLI session. Use the set logout command (page 3‐25) to change this default.  Example This example shows how to exit a CLI session: B3(su)->exit Resetting the Switch Purpose To reset one or more switches, and to clear the user‐defined configuration parameters. Commands For information about... Refer to page... reset 3-51 3-50 Basic Configuration...
  • Page 103: Reset

    This example shows how to reset unit 1: B3(su)->reset 1 Are you sure you want to reload the switch? (y/n) y Reloading switch 1. This switch is manager of the stack. STACK: detach 3 units clear config Use this command to clear the user‐defined configuration parameters.  Syntax clear config [all] SecureStack B3 Configuration Guide 3-51...
  • Page 104: Using And Configuring Webview

    Usage Executing this command will clear the configuration in both NVRAM and on the memory card, if  one is installed on the switch. This command will not clear the IP address of the switch. Use the clear ip address command to  clear the IP address. When using the clear config command to clear configuration parameters in a stack, it is important  to remember the following: • Use clear config to clear configuration parameters without clearing stack unit IDs. This  command WILL NOT clear stack parameters and avoids the process of re‐numbering the  stack. • Use clear config all when it is necessary to clear all configuration parameters, including stack  unit IDs (if applicable) and switch priority values. • Use the clear ip address command to clear the IP address. Configuration parameters and stacking information can also be cleared on the master unit only by  selecting option 10 (restore configuration to factory defaults) from the boot menu on switch  startup. This selection will leave stacking priorities on all other units, if applicable. Example This example shows how to clear configuration parameters (including stacking parameters, if  applicable): B3(su)->clear config all Using and Configuring WebView Purpose By default, WebView (The Enterasys Networks embedded web server for switch configuration  and management tasks) is enabled on TCP port number 80 on the SecureStack B3 switch. You can  verify WebView status, and enable or disable WebView using the commands described in this  section. WebView can also be securely used over SSL port 443, if SSL is enabled on the switch. By  default, SSL is disabled. To use WebView, type the IP address of the switch in your browser. To use WebView over SSL,  type in https:// then the IP address of the switch. For example, https://172.16.2.10.  3-52 Basic Configuration...
  • Page 105: Commands

    Use this command to display WebView status. Syntax show webview Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display WebView status: B3(rw)->show webview WebView is Enabled. set webview Use this command to enable or disable WebView on the switch. Syntax set webview {enable | disable} Parameters enable | disable Enable or disable WebView on the switch. Defaults None. Mode Switch command, read‐write. SecureStack B3 Configuration Guide 3-53...
  • Page 106: Show Ssl

    show ssl Usage It is good practice for security reasons to disable HTTP access on the switch when finished  configuring with WebView, and then to only enable WebView on the switch when changes need  to be made. Example This example shows how to disable WebView on the switch: B3(rw)->set webview disable show ssl Use this command to display SSL status. Syntax show ssl Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display SSL status: B3(rw)->show ssl SSL status: Enabled set ssl Use this command to enable or disable the use of WebView over SSL port 443. By default, SSL is  disabled on the switch. This command can also be used to reinitialize the hostkey that is used for  encryption. Syntax set ssl {enabled | disabled | reinitialize | hostkey reinitialize} Parameters enabled | disabled Enable or disable the ability to use WebView over SSL.
  • Page 107 Mode Switch command, read‐write. Example This example shows how to enable SSL: B3(rw)->set ssl enabled SecureStack B3 Configuration Guide 3-55...
  • Page 108 set ssl 3-56 Basic Configuration...
  • Page 109: Configuring Cdp

    Configuring CDP Purpose To review and configure the Enterasys CDP discovery protocol. This protocol is used to discover  network topology. When enabled, this protocol allows Enterasys devices to send periodic PDUs  about themselves to neighboring devices. Commands The commands used to review and configure the CDP discovery protocol are listed below.  For information about... Refer to page... show cdp set cdp state set cdp auth set cdp interval set cdp hold-time clear cdp show neighbors show cdp Use this command to display the status of the CDP discovery protocol and message interval on  one or more ports. SecureStack B3 Configuration Guide 4-1...
  • Page 110: Show Cdp Output Details

    show cdp Syntax show cdp [port-string] Parameters port‐string (Optional) Displays CDP status for a specific port. For a detailed description  of possible port‐string values, refer to “Port String Syntax Used in the CLI”  on page 5‐1. Defaults If port‐string is not specified, all CDP information will be displayed. Mode Switch command, read‐only. Example This example shows how to display CDP information for ports  .1.1 through  .1.9: B3(su)->show cdp ge.1.1-9 CDP Global Status :auto-enable CDP Version Supported :30 hex CDP Hold Time :180 CDP Authentication Code :00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 hex CDP Transmit Frequency Port Status...
  • Page 111: Set Cdp State

    In auto‐enable mode, which is the default mode for all ports, a port  automatically becomes CDP‐enabled upon receiving its first CDP message. port‐string (Optional) Enables or disables CDP on specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1. Defaults If port‐string is not specified, the CDP state will be globally set. Mode Switch command, read‐write. Examples This example shows how to globally enable CDP: B3(su)->set cdp state enable This example shows how to enable the CDP for port  .1.2: B3(su)->set cdp state enable ge.1.2 This example shows how to disable the CDP for port  .1.2: B3(su)->set cdp state disable ge.1.2 set cdp auth Use this command to set a global CDP authentication code. SecureStack B3 Configuration Guide 4-3...
  • Page 112: Set Cdp Interval

    set cdp interval Syntax set cdp auth auth-code Parameters auth‐code Specifies an authentication code for the CDP protocol. This can be up to 16  hexadecimal values separated by commas. Defaults None. Mode Switch command, read‐write. Usage The authentication code value determines a switch’s CDP domain. If two or more switches have  the same CDP authentication code, they will be entered into each other’s CDP neighbor tables. If  they have different authentication codes, they are in different domains and will not be entered  into each other’s CDP neighbor tables. A switch with the default authentication code (16 null characters) will recognize all switches, no  matter what their authentication code, and enter them into its CDP neighbor table. Example This example shows how to set the CDP authentication code to 1,2,3,4,5,6,7,8: B3(su)->set cdp auth 1,2,3,4,5,6,7,8: set cdp interval Use this command to set the message interval frequency (in seconds) of the CDP discovery  protocol. Syntax set cdp interval frequency Parameters frequency Specifies the transmit frequency of CDP messages in seconds.Valid values ...
  • Page 113: Set Cdp Hold-Time

    B3(su)->set cdp hold-time 60 clear cdp Use this command to reset CDP discovery protocol settings to defaults.  Syntax clear cdp {[state] [port-state port-string] [interval] [hold-time] [auth-code]} Parameters state (Optional) Resets the global CDP state to auto‐enabled. port‐state port‐string (Optional) Resets the port state on specific port(s) to auto‐enabled.  interval (Optional) Resets the message frequency interval to 60 seconds. hold‐time (Optional) Resets the hold time value to 180 seconds. auth‐code (Optional) Resets the authentication code to 16 bytes of 00 (00‐00‐00‐ 00‐00‐00‐00‐00). Defaults At least one optional parameter must be entered. Mode Switch command, read‐write. Example This example shows how to reset the CDP state to auto‐enabled: B3(su)->clear cdp state SecureStack B3 Configuration Guide 4-5...
  • Page 114: Configuring Cisco Discovery Protocol

    show neighbors show neighbors This command displays Neighbor Discovery information for either the CDP or Cisco DP  protocols. Syntax show neighbors [port-string] Parameters port‐string (Optional) Specifies the port or ports for which to display Neighbor  Discovery information. Defaults If no port is specified, all Neighbor Discovery information is displayed. Mode Switch command, read‐only. Usage This command displays information discovered by both the CDP and the Cisco DP protocols. Example This example displays Neighbor Discovery information for all ports. B3(su)->show neighbors Port Device ID Port ID Type Network Address ------------------------------------------------------------------------------ ge.1.1 00036b8b1587 12.227.1.176 ciscodp 12.227.1.176 ge.1.6 0001f496126f 140.2.3.1 ciscodp 140.2.3.1...
  • Page 115: Commands

    Whether Cisco DP is globally enabled or disabled. Auto indicates that Cisco DP will be globally enabled only if Cisco DP PDUs are received. Default setting of auto-enabled can be reset with the set ciscodp status command. SecureStack B3 Configuration Guide 4-7...
  • Page 116: Show Ciscodp Port Info

    show ciscodp port info Table 4-2 show ciscodp Output Details (Continued) Output What It Displays... Timer The number of seconds between Cisco discovery protocol PDU transmissions. The default of 60 seconds can be reset with the set ciscodp timer command. Holdtime Number of seconds neighboring devices will hold PDU transmissions from the sending device.
  • Page 117: Set Ciscodp Status

    {auto | disable | enable} Parameters auto  Globally enable only if Cisco DP PDUs are received. disable Globally disable Cisco discovery protocol. enable Globally enable Cisco discovery protocol. Defaults None. Mode Switch command, read‐write. Example This example shows how to globally enable CiscoDP: B3(su)->set ciscodp state enable set ciscodp timer Use this command to set the number of seconds between Cisco discovery protocol PDU  transmissions. Syntax set ciscodp timer seconds Parameters seconds Specifies the number of seconds between Cisco DP PDU transmissions.  Valid values are from 5 to 254 seconds. Defaults None. SecureStack B3 Configuration Guide 4-9...
  • Page 118: Set Ciscodp Holdtime

    set ciscodp holdtime Mode Switch command, read‐write. Example This example shows how to set the Cisco DP timer to 120 seconds.  B3(su)->set ciscodp timer 120 set ciscodp holdtime Use this command to set the time to live (TTL) for Cisco discovery protocol PDUs. This is the  amount of time, in seconds, neighboring devices will hold PDU transmissions from the sending  device. Syntax set ciscodp holdtime hold-time Parameters hold‐time Specifies the time to live for Cisco DP PDUs. Valid values are from 10 to 255  seconds. Defaults None. Mode Switch command, read‐write. Example This example shows how to set Cisco DP hold time to 180 seconds: B3(su)->set ciscodp hold-time 180 set ciscodp port Use this command to set the status, voice VLAN, extended trust mode, and CoS priority for  untrusted traffic for the Cisco Discovery Protocol on one or more ports.
  • Page 119 Instructs attached phone to allow the device connected to it to transmit  traffic containing any CoS or Layer 2 802.1p marking. This is the default  value.  Instructs attached phone to overwrite the 802.1p tag of traffic  transmitted by the device connected to it to 0, by default, or to the value  configured with the cos parameter. cos value Instructs attached phone to overwrite the 802.1p tag of traffic  transmitted by the device connected to it with the specified value, when  the trust mode of the port is set to untrusted. Value can range from 0 to  7, with 0 indicating the lowest priority. port‐string Specifies the port(s) on which status will be set.  Defaults Status: enabled Voice VLAN: none Trust mode: trusted CoS value: 0 Mode Switch mode, read‐write. Usage The following points describe how the Cisco DP extended trust settings work on the switch. • A Cisco DP port trust status of trusted or untrusted is only meaningful when a Cisco IP phone  is connected to a switch port and a PC or other device is connected to the back of the Cisco IP  phone.  • A Cisco DP port state of trusted or untrusted only affects tagged traffic transmitted by the  device connected to the Cisco IP phone. Untagged traffic transmitted by the device connected  to the Cisco IP phone is unaffected by this setting.  • If the switch port is configured to a Cisco DP trust state of trusted (with the trusted yes  parameter of this command), this setting is communicated to the Cisco IP phone instructing it  to allow the device connected to it to transmit traffic containing any CoS or Layer 2 802.1p  marking.  SecureStack B3 Configuration Guide 4-11...
  • Page 120: Clear Ciscodp

    clear ciscodp • If the switch port is configured to a Cisco DP trust state of untrusted (trusted no), this setting  is communicated to the Cisco IP phone instructing it to overwrite the 802.1p tag of traffic  transmitted by the device connected to it to 0, by default, or to the value specified by the cos  parameter of this command. • There is a one‐to‐one correlation between the value set with the cos parameter and the 802.1p  value assigned to ingressed traffic by the Cisco IP phone. A value of 0 equates to an 802.1p  priority of 0. Therefore, a value of 7 is given the highest priority.  Note: The Cisco Discovery Protocol must be globally enabled using the set ciscodp status command before operational status can be set on individual ports. Examples This example shows how to set the Cisco DP port voice VLAN ID to 3 on port  .1.6 and enable  the port operational state. B3(rw)->set ciscodp port status enable vvid 3 ge.1.6 This example shows how to set the Cisco DP extended trust mode to untrusted on port ...
  • Page 121: Configuring Link Layer Discovery Protocol And Lldp-Med

    Configuring Link Layer Discovery Protocol and LLDP-MED Overview The Link Layer Discovery Protocol (LLPD) is similar to the Enterasys Discovery Protocol and the  Cisco Discovery Protocol in that it provides an industry standard, vendor‐neutral way to allow  network devices to advertise their identities and capabilities on a local area network, and to  discover that information about their neighbors. LLDP‐MED is an enhancement to LLDP that provides the following benefits: • Extended and automated power management of Power over Ethernet endpoints • Inventory management, allowing network administrators to track their network devices and  to determine their characteristics, such as manufacturer, software and hardware versions, and  serial or asset numbers The information sent by an LLDP‐enabled device is extracted and tabulated by its peers. The  communication can be done when information changes or on a periodic basis. The information  tabulated is aged to ensure that it is kept up to date. Ports can be configured to send this  information, receive this information, or both send and receive. Either LLDP or LLDP‐MED, but not both, can be used on an interface between two devices. A  switch port uses LLDP‐MED when it detects that an LLDP‐MED‐capable device is connected to it. LLDP information is contained within a Link Layer Discovery Protocol Data Unit (LLDPDU) sent  in a single 802.3 Ethernet frame. The information fields in LLDPDU are a sequence of short,  variable‐length, information elements known as TLVs — type, length, and value fields where: • Type identifies what kind of information is being sent • Length indicates the length of the information string in octets • Value is the actual information that needs to be sent The LLDP standard specifies that certain TLVs are mandatory in transmitted LLDPDUs, while  others are optional. You can configure on a port‐specific basis which optional LLDP and LLDP‐ MED TLVs should be sent in LLDPDUs. Purpose To review and configure LLPD and LLPD‐MED. Commands The commands used to review and configure the CDP discovery protocol are listed below.  SecureStack B3 Configuration Guide 4-13...
  • Page 122 Configuring Link Layer Discovery Protocol and LLDP-MED For information about... Refer to page... show lldp 4-15 show lldp port status 4-16 show lldp port trap 4-16 show lldp port tx-tlv 4-17 show lldp port location-info 4-18 show lldp port local-info 4-18 show lldp port remote-info 4-21...
  • Page 123: Configuration Tasks

    Transmit and process received LLDPDUs set/clear lldp port status set/clear lldp port trap • Send LLDP traps set/clear lldp port med-trap • Send LLDP-MED traps show lldp Use this command to display LLDP configuration information. Syntax show lldp Parameters None. Defaults None. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 4-15...
  • Page 124: Show Lldp Port Status

    show lldp port status Example This example shows how to display LLDP configuration information. B3(ro)->show lldp Message Tx Interval : 30 Message Tx Hold Multiplier : 4 Notification Tx Interval MED Fast Start Count Tx-Enabled Ports : ge.1.1-60; ge.2.1-24; ge.3.1-30; ge.4.1-12; Rx-Enabled Ports : ge.1.1-60; ge.2.1-24; ge.3.1-30; ge.4.1-12; Trap-Enabled Ports : ge.1.1-60;...
  • Page 125: Show Lldp Port Tx-Tlv

    (Optional) Displays the port or range of ports that have been enabled  to send LLDP and/or LLDP‐MED notifications. Defaults If port‐string is not specified, LLDP port trap information will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display LLDP port trap information for all ports. B3(ro)->show lldp port trap Trap-Enabled Ports MED Trap-Enabled Ports: show lldp port tx-tlv Use this command to display information about which optional TLVs have been configured to be  transmitted on ports. Ports are configured to send optional TLVs with the set lldp port tx‐tlv  command. Syntax show lldp port tx‐tlv [port‐string] Parameters port‐string (Optional) Displays information about TLV configuration for one or a  range of ports. Defaults If port‐string is not specified, TLV configuration information will be displayed for all ports. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 4-17...
  • Page 126: Show Lldp Port Location-Info

    show lldp port location-info Example This example shows how to display transmit TLV information for three ports. B3(ro)->show lldp port tx-tlv ge.1.1-3 * Means TLV is supported and enabled on this port o Means TLV is supported on this port Means TLV is not supported on this port Column Pro Id uses letter notation for enable: s-stp, l-lacp, g-gvrp Ports Port Sys Sys Mgmt Vlan Pro...
  • Page 127 PoE Device : PSE device PoE Power Source : primary PoE MDI Supported/Enabled : yes/yes PoE Pair Controllable/Used : false/spare PoE Power Class PoE Power Limit (mW) : 15400 PoE Power Priority : high Table 4‐4 describes the information displayed by the show lldp port local‐info command. SecureStack B3 Configuration Guide 4-19...
  • Page 128: Show Lldp Port Local-Info Output Details

    show lldp port local-info Table 4-4 show lldp port local-info Output Details Output Field What it Displays... Local Port Identifies the port for which local system information is displayed. Local Port Id Mandatory basic LLDP TLV that identifies the port transmitting the LLDPDU.
  • Page 129: Show Lldp Port Remote-Info

    PoE capabilities. Indicates the power priority configured on the port. Value can be critical, high, or low. show lldp port remote-info Use this command to display the remote system information stored for a remote device connected  to a local port. You can use this information to detect misconfigurations or incompatibilities  between the local port and the attached endpoint device (remote port). Syntax show lldp port remote-info [port-string] Parameters port‐string (Optional) Displays remote system information for one or a range of  ports. Defaults If port‐string is not specified, remote system information will be displayed for all ports. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 4-21...
  • Page 130: Show Lldp Port Remote-Info Output Display

    show lldp port remote-info Example This example shows how to display the remote system information stored for port  .3.1. The  remote system information was received from an IP phone, which is an LLDP‐MED‐enabled  device. Table 4‐5 describes the output fields that are unique to the remote system information  displayed for a MED‐enabled device. B3(ro)->show lldp port remote-info ge.3.1 Local Port : ge.3.1 Remote Port Id : 00-09-6e-0e-14-3d --------------------- Mgmt Addr : 0.0.0.0 Chassis ID : 0.0.0.0 Device Type : Communication Device Endpoint (class III) Sys Name : AVE0E143D Sys Cap Supported/Enabled...
  • Page 131: Set Lldp Tx-Interval

    None. Mode Switch command, read‐write. Example This example sets the transmit interval to 20 seconds.  B3(rw)->set lldp tx-interval 20 set lldp hold-multiplier Use this command to set the time‐to‐live value used in LLDP frames sent by this device. The time‐ to‐live for LLDPDU data is calculated by multiplying the transmit interval by the hold multiplier  value. Syntax set lldp hold-multiplier multiplier-val Parameters multiplier‐val Specifies the multiplier to apply to the transmit interval to determine  the time‐to‐live value. Value can range from 2 to 10. Default value is  Defaults None. Mode Switch command, read‐write. Example This example sets the transmit interval to 20 seconds and the hold multiplier to 5, which will  configure a time‐to‐live of 100 to be used in the TTL field in the LLDPDU header. B3(rw)->set lldp tx-interval 20 SecureStack B3 Configuration Guide 4-23...
  • Page 132: Set Lldp Trap-Interval

    set lldp trap-interval B3(rw)->set lldp hold-multiplier 5 set lldp trap-interval Use this command to set the minimum interval between LLDP notifications sent by this device.  LLDP notifications are sent when a remote system change has been detected. Syntax set lldp trap-interval frequency Parameters frequency Specifies the minimum time between LLDP trap transmissions, in  seconds. The value can range from 5 to 3600 seconds. The default  value is 5 seconds. Defaults None. Mode Switch command, read‐write. Example This example sets the minimum interval between LLDP traps to 10 seconds. B3(rw)->set lldp trap-interval 10 4-24 Discovery Protocol Configuration...
  • Page 133: Set Lldp Med-Fast-Repeat

    Use this command to enable or disable transmitting and processing received LLDPDUs on a port  or range of ports.  Syntax set lldp port status {tx-enable | rx-enable | both | disable} port-string Parameters tx‐enable Enables transmitting LLDPDUs on the specified ports. rx‐enable Enables receiving and processing LLDPDUs from remote systems on  the specified ports. both Enables both transmitting and processing received LLDPDUs on the  specified ports. disable Disables both transmitting and processing received LLDPDUs on the  specified ports. port‐string Specifies the port or range of ports to be affected. Defaults None. SecureStack B3 Configuration Guide 4-25...
  • Page 134: Set Lldp Port Trap

    set lldp port trap Mode Switch command, read‐write. Example This example enables both transmitting LLDPDUs and receiving and processing LLDPDUs from  remote systems on ports  .1.1 through  .1.6. B3(rw)->set lldp port status both ge.1.1-6 set lldp port trap Use this command to enable or disable sending LLDP notifications (traps) when a remote system  change is detected. Syntax set lldp port trap {enable | disable} port-string Parameters enable Enable transmitting LLDP traps on the specified ports. disable Disable transmitting LLDP traps on the specified ports. port‐string Specifies the port or range of ports to be affected. Defaults None.
  • Page 135: Set Lldp Port Location-Info

    Specifies the location identifier. Value can be from 10 to 25 numerical  characters. port‐string Specifies the port or range of ports to be affected. Defaults None. Mode Switch command, read‐write. Example After you configure a location information value, you must also configure the port to send the  Location Information TLV with the set lldp port tx‐tlv command. This example configures the  ELIN identifier 5551234567 on ports  .1.1 through  .1.6 and then configures the ports to send  the Location Information TLV. B3(rw)->set lldp port location-info 5551234567 ge.1.1-6 B3(rw)->set lldp port tx-tlv med-loc ge.1.1-6 set lldp port tx-tlv Use this command to select the optional LLDP and LLDP‐MED TLVs to be transmitted in  LLDPDUs by the specified port or ports. Use the show lldp port local‐info command to display  the values of these TLVs for the port. SecureStack B3 Configuration Guide 4-27...
  • Page 136 set lldp port tx-tlv Syntax set lldp port tx-tlv {[all] | [port-desc] [sys-name] [sys-desc] [sys-cap] [mgmt- addr] [vlan-id] [stp] [lacp] [gvrp] [mac-phy] [poe] [link-aggr] [max-frame] [med- cap] [med-loc] [med-poe]} port-string Parameters Adds all optional TLVs to transmitted LLDPDUs. port‐desc Port Description optional basic LLDP TLV. Value sent is ifDescr  object defined in RFC 2863. sys‐name System Name optional basic LLDP TLV. Value sent is the  administratively assigned name for the system. sys‐desc System Description optional basic LLDP TLV. Value sent is sysDescr  object defined in RFC 3418.
  • Page 137: Clear Lldp

    {all | tx-interval | hold-multiplier | trap-interval | med-fast-repeat} Parameters Returns all LLDP configuration parameters to their default values,  including port LLDP configuration parameters. tx‐interval Returns the number of seconds between transmissions of LLDP  frames.to the default of 30 seconds. hold‐multiplier Returns the multiplier to apply to the transmit interval to determine  the time‐to‐live value to the default value of 4. trap‐interval Returns the minimum time between LLSP trap transmissions to the  default value of 5 seconds. med‐fast‐repeat Returns the number of fast start LLDPDUs to be sent when an LLDP‐ MED endpoint device is detected to the default of 3. Defaults None. Mode Switch command, read‐write. Example This example returns the transmit interval to the default value of 30 seconds. B3(rw)->clear lldp tx-interval SecureStack B3 Configuration Guide 4-29...
  • Page 138: Clear Lldp Port Status

    clear lldp port status clear lldp port status Use this command to return the port status to the default value of both (both transmitting and  processing received LLDPDUs are enabled). Syntax clear lldp port status port-string Parameters port‐string Specifies the port or range of ports to be affected. Defaults None. Mode Switch command, read‐write. Example This example returns port  .1.1 to the default state of enabled for both transmitting and  processing received LLDPDUs. B3(rw)->clear lldp port status ge.1.1 clear lldp port trap Use this command to return the port LLDP trap setting to the default value of disabled. Syntax clear lldp port trap port-string Parameters port‐string Specifies the port or range of ports to be affected.
  • Page 139: Clear Lldp Port Location-Info

    Use this command to return the port ECS ELIN location setting to the default value of null. Syntax clear lldp port location-info elin port-string Parameters elin Specifies that the ECS ELIN location information value should be  cleared. port‐string Specifies the port or range of ports to be affected. Defaults None. Mode Switch command, read‐write. Example This example returns the location information ELIN value on port  .1.1 to the default value of  null. B3(rw)->clear lldp port location-info elin ge.1.1 clear lldp port tx-tlv Use this command to clear the optional LLDP and LLDP‐MED TLVs to be transmitted in  LLDPDUs by the specified port or ports to the default value of disabled. SecureStack B3 Configuration Guide 4-31...
  • Page 140 clear lldp port tx-tlv Syntax clear lldp port tx-tlv {[all] | [port-desc] [sys-name] [sys-desc] [sys-cap] [mgmt- addr] [vlan-id] [stp] [lacp] [gvrp] [mac-phy] [poe] [link-aggr] [max-frame] [med- cap] [med-loc] [med-poe]} port-string Parameters Disables all optional TLVs from being transmitted in LLDPDUs. port‐desc Disables the Port Description optional basic LLDP TLV from being  transmitted in LLDPDUs. sys‐name Disables the System Name optional basic LLDP TLV from being  transmitted in LLDPDUs.  sys‐desc Disables the System Description optional basic LLDP TLV from  being transmitted in LLDPDUs.
  • Page 141 Example This example disables the management address, MED capability, and MED location identification  TLVs from being sent in LLDPDUs by port  .1.1. B3(rw)->clear lldp port tx-tlv mgmt-addr med-cap med-loc ge.1.1 SecureStack B3 Configuration Guide 4-33...
  • Page 142 clear lldp port tx-tlv 4-34 Discovery Protocol Configuration...
  • Page 143: Port Configuration Summary

    Port Mirroring 5-29 Link Aggregation Control Protocol (LACP) 5-34 Configuring Protected Ports 5-47 Port Configuration Summary Port String Syntax Used in the CLI Commands requiring a port‐string parameter use the following syntax to designate port type, slot  location, and port number: port type.unit number.port number Where port type can be: fe for 100‐Mbps Ethernet ge for 1‐Gbps Ethernet tg for 10‐Gbps Ethernet host for the host port  vlan for vlan interfaces  lag for IEEE802.3 link aggregation ports Unit number can be: 1 ‐ 8 for switch units in a SecureStack B3 stack SecureStack B3 Configuration Guide 5-1...
  • Page 144: Reviewing Port Status

    Reviewing Port Status Port number can be:  1 – 48 for the B3G124‐48 and B3G124‐48P 1 ‐ 24 for the B3G124‐24 and B3G124‐48 The highest valid port number is dependent on the number of ports in the device and the port  type.  Port Slot/Unit Parameters Used in the CLI The “unit” parameter is often used interchangeably with “module” in the SecureStack CLI to  indicate a module slot location.  Examples Note: You can use a wildcard (*) to indicate all of an item. For example, ge.3.* would represent all 1-Gigabit Ethernet (ge) ports in slot 3.  This example shows the port‐string syntax for specifying the 1‐Gigabit Ethernet port 14 in slot unit ...
  • Page 145: Show Port Status

    Defaults If port‐string is not specified, status information for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display status information for  .3.14: B3(su)->show port status ge.3.14 Port Alias Oper Admin Speed Duplex Type (truncated) Status Status ------------ -------------- ------- ------- -------- ------- ------------- ge.3.14 BaseT RJ45 Table 5‐1 provides an explanation of the command output. SecureStack B3 Configuration Guide 5-3...
  • Page 146: Show Port Counters

    show port counters Table 5-1 show port status Output Details Output What It Displays... Port Port designation. For a detailed description of possible port-string values, refer to “Port String Syntax Used in the CLI” on page 5-1. Alias (truncated) Alias configured for the port. For details on using the set port alias command, refer “set port alias”...
  • Page 147: Show Port Counters Output Details

    “Port String Syntax Used in the CLI” on page 5-1. MIB2 Interface MIB2 interface designation. Bridge Port IEEE 802.1D bridge port designation. MIB2 Interface MIB2 network traffic counts Counters 802.1Q Switch Counts of frames received, transmitted, and filtered. Counters SecureStack B3 Configuration Guide 5-5...
  • Page 148: Disabling / Enabling And Naming Ports

    Disabling / Enabling and Naming Ports Disabling / Enabling and Naming Ports Purpose To disable and re‐enable one or more ports, and to assign an alias to a port. By default, all ports are  enabled at device startup. You may want to disable ports for security or to troubleshoot network  issues. Ports may also be assigned an alias for convenience. Commands For information about... Refer to page... set port disable set port enable show port alias set port alias set port disable Use this command to administratively disable one or more ports. When this command is  executed, in addition to disabling the physical Ethernet link, the port will no longer learn entries  in the forwarding database.
  • Page 149: Show Port Alias

    [port-string] Parameters port‐string (Optional) Displays alias name(s) for specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax  Used in the CLI” on page 5‐1. Defaults If port‐string is not specified, aliases for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display alias information for ports 1‐3 on slot 3: B3(rw)->show port alias ge.3.1-3 Port ge.3.1 user Port ge.3.2 user Port ge.3.3 Admin set port alias Use this command to assign an alias name to a port. Syntax set port alias port-string [name] SecureStack B3 Configuration Guide 5-7...
  • Page 150: Setting Speed And Duplex Mode

    Setting Speed and Duplex Mode Parameters port‐string Specifies the port to which an alias will be assigned. For a detailed  description of possible port‐string values, refer to “Port String Syntax  Used in the CLI” on page 5‐1. name (Optional) Assigns an alias name to the port. If the alias name contains  spaces, the text string must be surrounded by double quotes. Maximum  length is 60 characters. Defaults If name is not specified, the alias assigned to the port will be cleared. Mode Switch command, read‐write. Examples This example shows how to assign the alias “Admin” to  .3.3: B3(rw)->set port alias ge.3.3 Admin This example shows how to clear the alias for  .3.3: B3(rw)->set port alias ge.3.3 Setting Speed and Duplex Mode Purpose To review and set the operational speed in Mbps and the default duplex mode: Half, for half  duplex, or Full, for full duplex for one or more ports. Note: These settings only take effect on ports that have auto-negotiation disabled.
  • Page 151: Set Port Speed

    Syntax set port speed port-string {10 | 100 | 1000} Parameters port‐string Specifies the port(s) for which to a speed value will be set. For a  detailed description of possible port‐string values, refer to “Port  String Syntax Used in the CLI” on page 5‐1. 10 | 100 | 1000 Specifies the port speed. Valid values are: 10 Mbps, 100 Mbps, or  1000 Mbps. Defaults None. Mode Switch command, read‐write. Example This example shows how to set  .3.3 to a port speed of 10 Mbps: B3(su)->set port speed ge.3.3 10 SecureStack B3 Configuration Guide 5-9...
  • Page 152: Show Port Duplex

    show port duplex show port duplex Use this command to display the default duplex setting (half or full) for one or more ports. Syntax show port duplex [port-string] Parameters port‐string (Optional) Displays default duplex setting(s) for specific port(s).  For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 5‐1. Defaults If port‐string is not specified, default duplex settings for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display the default duplex setting for Gigabit Ethernet port 14 in  slot 3: B3(su)->show port duplex ge.3.14 default duplex mode is full on port ge.3.14. set port duplex Use this command to set the default duplex type for one or more ports. This command will only ...
  • Page 153: Enabling / Disabling Jumbo Frame Support

    (MTU) on one or more ports. Syntax show port jumbo [port-string] Parameters port‐string (Optional) Displays the status of jumbo frame support for specific  port(s). For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 5‐1. Defaults If port‐string is not specified, jumbo frame support status for all ports will display. Mode Switch command, read‐only. Example This example shows how to display the status of jumbo frame support for  .1.1:  B3(su)->show port jumbo ge.1.1 Port Number Jumbo Status Max Frame Size ------------- --------------- ------------------ ge.1.1 Enable 9216 SecureStack B3 Configuration Guide 5-11...
  • Page 154: Set Port Jumbo

    set port jumbo set port jumbo Use this command to enable or disable jumbo frame support on one or more ports. Syntax set port jumbo {enable | disable}[port-string] Parameters enable | disable Enables or disables jumbo frame support. port‐string (Optional) Specifies the port(s) on which to disable or enable jumbo  frame support. For a detailed description of possible port‐string values,  refer to “Port String Syntax Used in the CLI” on page 5‐1. Defaults If port‐string is not specified, jumbo frame support will be enabled or disabled on all ports. Mode Switch command, read‐write. Example This example shows how to enable jumbo frame support for Gigabit Ethernet port 14 in slot 3: B3(su)->set port jumbo enable ge.3.14 clear port jumbo Use this command to reset jumbo frame support status to enabled on one or more ports. Syntax clear port jumbo [port-string] Parameters port‐string (Optional) Specifies the port(s) on which to reset jumbo frame ...
  • Page 155: Setting Auto-Negotiation And Advertised Ability

    5-13 set port negotiation 5-14 show port advertise 5-14 set port advertise 5-15 clear port advertise 5-16 show port negotiation Use this command to display the status of auto‐negotiation for one or more ports. Syntax show port negotiation [port-string] Parameters port‐string (Optional) Displays auto‐negotiation status for specific port(s). For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1. Defaults If port‐string is not specified, auto‐negotiation status for all ports will be displayed. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 5-13...
  • Page 156: Set Port Negotiation

    set port negotiation Example This example shows how to display auto‐negotiation status for 1‐Gigabit Ethernet port 14 in slot 3: B3(su)->show port negotiation ge.3.14 auto-negotiation is enabled on port ge.3.14. set port negotiation Use this command to enable or disable auto‐negotiation on one or more ports. Syntax set port negotiation port-string {enable | disable} Parameters port‐string Specifies the port(s) for which to enable or disable auto‐negotiation. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1. enable | disable  Enables or disables auto‐negotiation. Defaults None. Mode Switch command, read‐write. Example This example shows how to disable auto‐negotiation on 1‐Gigabit Ethernet port 3 in slot 14: B3(su)->set port negotiation ge.3.14 disable show port advertise...
  • Page 157: Set Port Advertise

    {port-string}{10t | 10tfd | 100tx | 100txfd | 1000t | 1000tfd | pause} Parameters port‐string Select the ports for which to configure advertisements. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1. Advertise 10BASE‐T half duplex mode. 10tfd Advertise 10BASE‐T full duplex mode. 100tx Advertise 100BASE‐TX half duplex mode. 100txfd Advertise 100BASE‐TX full duplex mode. 1000t Advertise 1000BASE‐T half duplex mode. 1000tfd Advertise 1000BASE‐T full duplex mode. pause Advertise PAUSE for full‐duplex links. Defaults None. Mode Switch command, read‐write. SecureStack B3 Configuration Guide 5-15...
  • Page 158: Clear Port Advertise

    clear port advertise Example This example shows how to configure port 1 to advertise 1000BASE‐T full duplex:  B3(su)->set port advertise ge.1.1 1000tfd clear port advertise Use this command to configure a port to not advertise a specific speed/duplex capability when  auto‐negotiating with another port. Syntax clear port advertise {port-string}{10t | 10tfd | 100tx | 100txfd | 1000t | 1000tfd | pause} Parameters port‐string Clear advertisements for specific port(s). For a detailed description of  possible port‐string values, refer to “Port String Syntax Used in the  CLI” on page 5‐1. Do not advertise 10BASE‐T half duplex mode. 10tfd Do not advertise 10BASE‐T full duplex mode. 100tx Do not advertise 100BASE‐TX half duplex mode.
  • Page 159: Commands

    Use this command to display the flow control state. Syntax show flowcontrol Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the port flow control state: B3(su)->show flowcontrol Flow control status: enabled set flowcontrol Use this command to enable or disable flow control. Syntax set flowcontrol {enable | disable} Parameters enable | disable Enables or disables flow control settings. Defaults None. Mode Switch command, read‐write. SecureStack B3 Configuration Guide 5-17...
  • Page 160: Setting Port Link Traps And Link Flap Detection

    Setting Port Link Traps and Link Flap Detection Example This example shows how to enable flow control: B3(su)->set flowcontrol enable Setting Port Link Traps and Link Flap Detection Purpose To disable or re‐enable link traps, display link trap status, and to configure the link flapping  detection function. By default, all ports are enabled to send SNMP trap messages indicating  changes to their link status (up or down).  The link flap function detects when a link is going up and down rapidly (also called “link  flapping”) on a physical port, and takes the required actions (disable port, and eventually send  notification trap) to stop such a condition. If left unresolved, the “link flapping” condition can be  detrimental to network stability because it can trigger Spanning Tree and routing table  recalculation. Commands For information about... Refer to page... show port trap 5-18 set port trap 5-19...
  • Page 161: Set Port Trap

    Link traps enabled on port ge.3.4. set port trap Use this command to enable of disable ports for sending SNMP trap messages when their link  status changes. Syntax set port trap port-string {enable | disable} Parameters port‐string Specifies the port(s) for which to enable or disable port traps. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1. enable | disable Enables or disables sending trap messages when link status changes. Defaults Sending traps when link status changes is enabled by default. Mode Switch command, read‐write. Example The following example disables sending trap on ge.3.1. B3(su)->set port trap ge.3.1 disable SecureStack B3 Configuration Guide 5-19...
  • Page 162: Show Linkflap

    show linkflap show linkflap Use this command to display link flap detection state and configuration information. Syntax show linkflap {globalstate | portstate | parameters | metrics | portsupported | actsupported | maximum | downports | action | operstatus | threshold | interval] | downtime | currentcount | totalcount | timelapsed | violations [port-string]} Parameters globalstate Displays the global enable state of link flap detection.
  • Page 163: Show Linkflap Parameters Output Details

    Number of link down transitions necessary to trigger the link flap action. Interval Time interval (in seconds) for accumulating link down transitions. Downtime Interval (in seconds) port(s) will be held down after a link flap violation. SecureStack B3 Configuration Guide 5-21...
  • Page 164: Set Linkflap Globalstate

    set linkflap globalstate This example shows how to display the link flap metrics table: B3(rw)->show linkflap metrics Port LinkStatus CurrentCount TotalCount TimeElapsed Violations -------- ----------- ------------ ---------- ----------- ------------- ge.1.1 operational 241437 ge.1.2 disabled ge.1.3 operational 241402 Table 5‐4 provides an explanation of the show linkflap metrics command output. Table 5-4 show linkflap metrics Output Details Output... What it displays... Port Port designation.
  • Page 165: Set Linkflap Portstate

    Switch command, read‐write. Example This example shows how to enable the link trap monitoring on all ports. B3(rw)->set linkflap portstate enable set linkflap interval Use this command to set the time interval (in seconds) for accumulating link down transitions. Syntax set linkflap interval port-string interval-value Parameters port‐string Specifies the port(s) on which to set the link flap interval.  interval‐value Specifies an interval in seconds. A value of 0 will set the interval to  forever. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the link flap interval on port  .1.4 to 1000 seconds. B3(rw)->set linkflap interval ge.1.4 1000 SecureStack B3 Configuration Guide 5-23...
  • Page 166: Set Linkflap Action

    set linkflap action set linkflap action Use this command to set reactions to a link flap violation.  Syntax set linkflap action port-string {disableInterface | gensyslogentry | gentrap | all} Parameters port‐string Specifies the port(s) on which to set the link flap action.  disableInterface Sets the reaction as disabling the interface.  gensyslogentry Sets the reaction as generating a syslog entry. gentrap Sets the reaction as generating an SNMP trap. Sets the reaction as all of the above.  Defaults None. Mode Switch mode, read‐write. Example This example shows how to set the link flap violation action on port  .1.4 to generating a Syslog  entry. B3(rw)->set linkflap action ge.1.4 gensyslogentry clear linkflap action Use this command to clear reactions to a link flap violation.
  • Page 167: Set Linkflap Threshold

    Specifies the port(s) on which to set the link flap action trigger count.  threshold‐value Specifies the number of link down transitions necessary to trigger the  link flap action. A minimum of 1 must be configured. Defaults None. Mode Switch mode, read‐write. Example This example shows how to set the link flap threshold on port  .1.4 to 5. B3(rw)->set linkflap threshold ge.1.4 5 set linkflap downtime Use this command to set the time interval (in seconds) one or more ports will be held down after a  link flap violation. Syntax set linkflap downtime port-string downtime-value Parameters port‐string Specifies the port(s) on which to set the link flap downtime. downtime‐value Specifies a downtime in seconds. A value of 0 will set the downtime to  forever. Defaults None. SecureStack B3 Configuration Guide 5-25...
  • Page 168: Clear Linkflap Down

    clear linkflap down Mode Switch mode, read‐write. Example This example shows how to set the link flap downtime on port  .1.4 to 5000 seconds. B3(rw)->set linkflap downtime ge.1.4 5000 clear linkflap down Use this command to toggle link flap disabled ports to operational. Syntax clear linkflap down [port-string] Parameters port‐string (Optional) Specifies the ports to make operational. Defaults If port‐string is not specified, all ports disabled by a link flap violation will be made operational. Mode Switch mode, read‐write. Example This example shows how to make disabled port  .1.4 operational. B3(rw)->clear linkflap down ge.1.4 clear linkflap Use this command to clear all link flap options and / or statistics on one or more ports. Syntax clear linkflap {all | stats [port-string] | parameter port-string {threshold | interval | downtime | all} 5-26 Port Configuration...
  • Page 169: Configuring Broadcast Suppression

    Configuring Broadcast Suppression Purpose To review and set the broadcast suppression threshold for one or more ports. This feature limits  the number of received broadcast frames the switch will accept per port. Broadcast suppression  thresholds apply only to broadcast traffic—multicast traffic is not affected. By default, a broadcast  suppression threshold of 14881 packets per second (pps) will be used, regardless of actual port  speed. Broadcast suppression protects against broadcast storms and ARP sweeps. Commands For information about... Refer to page... show port broadcast 5-27 set port broadcast 5-28 clear port broadcast 5-29 show port broadcast Use this command to display port broadcast suppression thresholds. Syntax show port broadcast [port-string] SecureStack B3 Configuration Guide 5-27...
  • Page 170: Set Port Broadcast

    set port broadcast Parameters port‐string (Optional) Select the ports for which to show broadcast suppression  thresholds. For a detailed description of possible port‐string values, refer  to “Port String Syntax Used in the CLI” on page 5‐1. Defaults If port‐string is not specified, broadcast status of all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display the broadcast suppression thresholds for ports 1 through 4: B3(su)->show port broadcast ge.1.1-4 Port Total BC Threshold Packets (pkts/s) ---------------------------------------- ge.1.1 ge.1.2 ge.1.3 ge.1.4 14881 set port broadcast Use this command to set the broadcast suppression threshold, in packets per second, on one or  more ports. This sets a threshold on the broadcast traffic that is received and switched out to other  ports. Syntax set port broadcast port-string threshold-val Parameters port‐string ...
  • Page 171: Clear Port Broadcast

    Caution: Port mirroring configuration should be performed only by personnel who are knowledgeable about the effects of port mirroring and its impact on network operation. The SecureStack B3 device allows you to mirror (or redirect) the traffic being switched on a port  for the purposes of network traffic analysis and connection assurance. When port mirroring is  enabled, one port becomes a monitor port for another port within the device.  Mirroring Features The SecureStack B3 device supports the following mirroring features: • Mirroring can be configured in a many‐to‐one configuration so that one target (destination)  port can monitor traffic on up to 8 source ports. Only one mirror destination port can be  configured per stack, if applicable. • Both transmit and receive traffic will be mirrored. • A mirroring session which is configured to be active (enabled) will be operationally active  only if both a destination port and at least one source port have been configured.  • A destination port will only act as a mirroring port when the session is operationally active. If  the mirroring session is not operationally active, then the destination port will act as a normal  port and participate in all normal operation with respect to transmitting traffic and  participating in protocols. SecureStack B3 Configuration Guide 5-29...
  • Page 172: Remote Port Mirroring

    Port Mirroring Remote Port Mirroring Remote port mirroring is an extension to port mirroring which facilitates simultaneous mirroring  of multiple source ports on multiple switches across a network to one or more remote destination  ports. Note: This functionality is not supported on SecureStack A2, B2, or C2 products. Remote port mirroring involves configuration of the following port mirroring related parameters:  Configuration of normal port mirroring source ports and one destination port on all switches,  as described above.  Configuration of a mirror VLAN, which is a unique VLAN on which mirrored packets  traverse across the network. The mirror VLAN has to be configured on ALL switches across  the network along which mirrored traffic traverses, from the switch where the source ports  reside to the switch where the mirrored packets are sniffed and/or captured.  You must ensure that switches involved are properly configured to facilitate correct remote port  mirroring operation. The following points in particular need to be observed: • On the source switch, the correct destination port must be chosen to ensure that there is an  egress path from that port to the desired remote destination(s).  • All ports on the path from the source port to the remote destination must be members of the  mirror VLAN.  • On switches on the path from the source port to the remote destination, egress tagging has to  be enabled on potential egress ports for the mirror VLAN.  With the introduction of remote port mirroring: •...
  • Page 173: Show Port Mirroring

    Frames Mirrored = Rx and Tx Port Mirroring status enabled. set port mirroring Use this command to create a new mirroring relationship or to enable or disable an existing  mirroring relationship between two ports. Syntax set port mirroring {create | disable | enable} source destination} Parameters create | disable |  Creates, disables or enables mirroring settings on the specified ports.  enable source Specifies the source port designation. This is the port on which the traffic  will be monitored. For a detailed description of possible port‐string values,  refer to “Port String Syntax Used in the CLI” on page 5‐1. destination Specifies the target port designation. This is the port that will duplicate or  “mirror” all the traffic on the monitored port. Only one destination port  can be configured per stack, if applicable. For a detailed description of possible port‐string values, refer to “Port  String Syntax Used in the CLI” on page 5‐1. SecureStack B3 Configuration Guide 5-31...
  • Page 174: Clear Port Mirroring

    clear port mirroring Defaults None. Mode Switch command, read‐write. Usage Note that LAG ports and their underlying physical ports, as described in “Link Aggregation  Control Protocol (LACP)” on page 5‐34, cannot be mirrored. Example This example shows how to create and enable port mirroring with  .1.4 as the source port, and  .1.11 as the target port: B3(su)->set port mirroring create ge.1.4 ge.1.11 B3(su)->set port mirroring enable ge.1.4 ge.1.11 clear port mirroring Use this command to clear a port mirroring relationship.  Syntax clear port mirroring source destination Parameters source Specifies the source port of the mirroring configuration to be cleared. For  a detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1.
  • Page 175: Clear Mirror Vlan

    Source Port = ge.1.1 Target Port = ge.1.10 Frames Mirrored = Rx and Tx Port Mirroring status enabled Mirror Vlan clear mirror vlan Use this command to clear the VLAN to be reserved for mirroring traffic. Syntax clear mirror vlan vlan-id Parameters vlan‐id Specifies the VLAN to be cleared. The ID can range from 2 to 4093. Defaults None. Mode Switch command, read‐write. SecureStack B3 Configuration Guide 5-33...
  • Page 176: Link Aggregation Control Protocol (Lacp)

    Link Aggregation Control Protocol (LACP) Example The following example clears VLAN 2 from being used for remote port mirroring. B3(su)->clear mirror vlan 2 Link Aggregation Control Protocol (LACP) Caution: Link aggregation configuration should only be performed by personnel who are knowledgeable about Spanning Tree and Link Aggregation, and fully understand the ramifications of modifications beyond device defaults.
  • Page 177: Lacp Terminology

    Admin Key Value assigned to aggregator ports and physical ports that are candidates for joining a LAG. The LACP implementation on SecureStack B3 devices will use this value to form an oper key and will determine which underlying physical ports are capable of aggregating by comparing oper keys. Aggregator ports allow only underlying ports with oper keys matching theirs to join their LAG.
  • Page 178: Commands

    Link Aggregation Control Protocol (LACP) protocol, no dynamic link aggregations will be formed and the switch will function normally (that  is, will block redundant paths). For information about building static aggregations, refer to set  lacp static (page 5‐40). Each SecureStack B3 module provides six virtual link aggregator ports, which are designated in  the CLI as lag.0.1 through lag.0.6. Each LAG can have up to associated physical ports. Once  underlying physical ports (for example,  .x.x, or  .x.x) are associated with an aggregator port,  the resulting aggregation will be represented as one LAG with a lag.x.x port designation. LACP  determines which underlying physical ports are capable of aggregating by comparing operational  keys. Aggregator ports allow only underlying ports with keys matching theirs to join their LAG. LACP uses a system priority value to build a LAG ID, which determines aggregation precedence.  If there are two partner devices competing for the same aggregator, LACP compares the LAG IDs  for each grouping of ports. The LAG with the lower LAG ID is given precedence and will be  allowed to use the aggregator. There are a few cases in which ports will not aggregate: • An underlying physical port is attached to another port on this same switch (loopback).  • There is no available aggregator for two or more ports with the same LAG ID. This can  happen if there are simply no available aggregators, or if none of the aggregators have a  matching admin key and system priority. • 802.1x authentication is enabled using the set eapol command (page 20‐17) and ports that  would otherwise aggregate are not 802.1X authorized. The LACP implementation on the SecureStack B3 device will allow up to physical ports into a  LAG. The device with the lowest LAG ID determines which underlying physical ports are allowed  into a LAG based on the ports’ LAG port priority. Ports with the lowest LAG port priority values  are allowed into the LAG and all other speed groupings go into a standby state. When an existing dynamically created LAG is reduced to one port, the SecureStack B3 removes  the LAG from its VLAN and adds the remaining underlying port to the VLAN. For this reason,  you should ensure that the LAG and all the ports in the LAG are assigned to the egress list of the  desired VLAN. Otherwise, when the LAG is removed, the remaining port may be assigned to the  wrong VLAN. The other option is to enable the singleportlag feature as described in “set lacp ...
  • Page 179: Show Lacp

    B3(su)->show lacp lag.0.1 Global Link Aggregation state: enabled Single Port LAGs: disabled Aggregator: lag.0.1 Actor Partner System Identifier: 00:01:F4:5F:1E:20 00:11:88:11:74:F9 System Priority: 32768 32768 Admin Key: 32768 Oper Key: 32768 Attached Ports: ge.1.1 ge.1.3 Table 5‐6 provides an explanation of the command output. SecureStack B3 Configuration Guide 5-37...
  • Page 180: Set Lacp

    MAC addresses for actor and partner. System Priority System priority value which determines aggregation precedence. Only one LACP system priority can be set on a SecureStack B3 device, using either the set lacp asyspri command (page 5-38), or the set port lacp command...
  • Page 181: Set Lacp Aadminkey

    Switch command, read‐write. Usage LACP uses this value to determine aggregation precedence. If there are two partner devices  competing for the same aggregator, LACP compares the LAG IDs for each grouping of ports. The  LAG with the lower LAG ID is given precedence and will be allowed to use the aggregator. Example This example shows how to set the LACP system priority to 1000: B3(su)->set lacp asyspri 1000 set lacp aadminkey Use this command to set the administratively assigned key for one or more aggregator ports.  Syntax set lacp aadminkey port-string value Parameters port‐string Specifies the LAG port(s) on which to assign an admin key.  value Specifies an admin key value to set. Valid values are 0 to 65535. The  default admin key value is 32768. Defaults None. Mode Switch command, read‐write. Usage LACP will use this value to form an oper key. Only underlying physical ports with oper keys  matching those of their aggregators will be allowed to aggregate. The default admin key value for  all LAG ports is 32768. SecureStack B3 Configuration Guide 5-39...
  • Page 182: Clear Lacp

    clear lacp Example This example shows how to set the LACP admin key to 2000 for LAG port 6:  B3(su)->set lacp aadminkey lag.0.6 2000 clear lacp Use this command to clear LACP system priority or admin key settings. Syntax clear lacp {[asyspri] [aadminkey port-string]} Parameters asyspri  Clears system priority. aadminkey port‐string Resets admin keys for one or more ports to the default value of 32768. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the actor admin key for LAG port 6:  B3(su)->clear lacp aadminkey lag.0.6 set lacp static Use this command to disable or enable static link aggregation, or to assign one or more underlying  physical ports to a Link Aggregation Group (LAG).  Syntax set lacp static {disable | enable} | lagportstring [key] port-string Parameters disable | enable Disables or enables static link aggregation.
  • Page 183: Clear Lacp Static

    Parameters lagportstring  Specifies the LAG aggregator port from which ports will be removed. port‐string Specifies the port(s) to remove from the LAG. For a detailed description of  possible port‐string values, refer to “Port String Syntax Used in the CLI”  on page 5‐1. Defaults None. Mode Switch command, read‐write. Example This example shows how to remove  .1.6 from the LAG of aggregator port 6:  B3(su)->clear lacp static lag.0.6 ge.1.6 set lacp singleportlag Use this command to enable or disable the formation of single port LAGs.  Syntax set lacp singleportlag {enable | disable} Parameters disable | enable Enables or disables the formation of single port LAGs. SecureStack B3 Configuration Guide 5-41...
  • Page 184: Clear Lacp Singleportlag

    clear lacp singleportlag Defaults None. Mode Switch command, read‐write. Usage When single port LAGs are enabled, Link Aggregration Groups can be formed when only one  port is receiving protocol transmissions from a partner. When this setting is disabled, two or more  ports are required to form a LAG. This setting has no effect on existing LAGs created with multiple member ports. It also does not  prevent previously formed LAGs from coming up after they have gone down, as long as any  previous LAG member ports comes up connected to the same switch as before the LAG went  down. Example This example enables the formation of single port LAGs:  B3(su)->set lacp singleportlag enable clear lacp singleportlag Use this command to reset the single port LAG function back to the default state of disabled. Syntax clear lacp singleportlag Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the single port LAG function back to disabled:  B3(su)->clear lacp singleportlag show port lacp Use this command to display link aggregation information for one or more underlying physical ...
  • Page 185 PartnerOperSystemPriority: 32768 ActorOperKey: 32768 PartnerAdminPortPriority: 32768 ActorAdminState: -----GlA PartnerOperPortPriority: 32768 ActorOperState: -F----lA PartnerAdminKey: 1411 ActorSystemID: 00-e0-63-9d-b5-87 PartnerOperKey: 1411 SelectedAggID: none PartnerAdminState: --DCSGlp AttachedAggID: none PartnerOperState: --DC-Glp MuxState: Detached PartnerAdminSystemID: 00-00-00-00-00-00 DebugRxState: port Disabled PartnerOperSystemID: 00-00-00-00-00-00 SecureStack B3 Configuration Guide 5-43...
  • Page 186: Set Port Lacp

    set port lacp This example shows how to display summarized LACP status information for port  .1.12: B3(su)->show port lacp port ge.1.12 status summary Port Aggr Actor System Partner System Pri: System ID: Key: Pri: System ID: Key: ge.1.12 none (32768,00e0639db587,32768),(32768,000000000000, 1411) This example shows how to display LACP counters for port  .1.12: B3(su)->show port lacp port ge.1.12 counters Port Instance: ge.1.12 LACPDUsRx: 11067...
  • Page 187 (Optional) Disables LACPDU processing on this port. padminkey  Sets a default value to use as the port’s partner admin key. Only ports  padminkey with matching admin keys are allowed to aggregate. Valid values are 1 ‐  65535. padminport  Sets a default value to use as the port’s partner admin value. Valid values  padminport are 1 ‐ 65535.  padminportpri  Sets a default value to use as the port’s partner port priority. Valid values  padminportpri are 0 ‐ 65535, with lower values given higher priority. padminstate  Sets a port’s partner LACP administrative state. See aadminstate for valid  lacpactive |  options. lacptimeout |  lacpagg | lacpsync  | lacpcollect |  lacpdist | lacpdef |  lacpexpire padminsysid  Sets a default value to use as the port’s partner system ID. This is a MAC  padminsysid address. padminsyspri  Sets a default value to use as the port’s partner priority. Valid values are 0  padminsyspri ‐ 65535, with lower values given higher priority. Defaults At least one parameter must be entered per port‐string. If enable or disable are not specified, port(s) will be enabled with the LACP parameters entered. SecureStack B3 Configuration Guide 5-45...
  • Page 188: Clear Port Lacp

    clear port lacp Mode Switch command, read‐write. Usage LACP commands and parameters beginning with an “a” (such as aadminkey) set actor values.  Corresponding commands and parameters beginning with a “p” (such as padminkey) set  corresponding partner values. Actor refers to the local device participating in LACP negotiation,  while partner refers to its remote device partner at the other end of the negotiation. Actors and  partners maintain current status of the other via LACPDUs containing information about their  ports’ LACP status and operational state. Example This example shows how to set the actor admin key to 3555 for port  .3.16: B3(su)->set port lacp ge.3.16 aadminkey 3555 clear port lacp Use this command to clear link aggregation settings for one or more ports. Syntax clear port lacp port port-string {[aadminkey] [aportpri] [asyspri] [aadminstate {lacpactive | lacptimeout | lacpagg | lacpsync | lacpcollect | lacpdist | lacpdef | lacpexpire | all}] [padminsyspri] [padminsysid] [padminkey] [padminportpri] [padminport] [padminstate {lacpactive | lacptimeout | lacpagg | lacpsync | lacpcollect | lacpdist | lacpdef | lacpexpire | all}]}...
  • Page 189: Configuring Protected Ports

    Commands For information about... Refer to page... set port protected 5-48 show port protected 5-48 clear port protected 5-49 set port protected name 5-49 show port protected name 5-50 clear port protected name 5-50 SecureStack B3 Configuration Guide 5-47...
  • Page 190: Set Port Protected

    set port protected set port protected Use this command to specify a port to be protected and assign the port to a group of protected  ports. A port can be assigned to only one group. Syntax set port protected port-string group-id Parameters port‐string Specifies the port or ports to be protected.  group‐id Specifies the id of the group to which the ports should be assigned. Id can  range from 0 to 2. Defaults None. Mode Switch command, read‐write. Example This example shows how to assign ports  .1.1 through  .1.3 to protected port group 1:  B3(rw)->set port protected ge.1.1-3 1 show port protected Use this command to display information about the ports configured for protected mode. Syntax show port protected [port-string] | [group-id] Parameters port‐string (Optional) Specifies the port or ports for which to display information. ...
  • Page 191: Clear Port Protected

    (Optional) Specifies the id of the group to remove from protected mode.  Id can range from 0 to 2. Defaults If no parameters are entered, all protected ports and groups are cleared. Mode Switch command, read‐write. Example This example shows how to clear protected ports  .1.1 through  .1.3: B3(rw)->clear port protected ge.1.1-3 set port protected name Use this command to assign a name to a protected port group id. Syntax set port protected name group-id name Parameters group‐id Specifies the id of this group. Id can range from 0 to 2. name Specifies a name for the group. The name can be up to 32 characters in  length. Defaults None. SecureStack B3 Configuration Guide 5-49...
  • Page 192: Show Port Protected Name

    show port protected name Mode Switch command, read‐write. Example This example shows how to assign the name “group1” to protected port group 1: B3(rw)->set port protected name 1 group1 show port protected name Use this command to display the name for the group ids specified. Syntax show port protected name group-id Parameters group‐id Specifies the id of the group to display. Id can range from 0 to 2. Defaults None. Mode Read‐only. Example This example shows how to show the name of protected port group 1:  B3(ro)->show port protected name 1 Group ID Group Name ----------------------------- group1...
  • Page 193 Mode Switch command, read‐write. Example This example shows how to clear the name of protected port group 1:  B3(rw)->clear port protected name 1 SecureStack B3 Configuration Guide 5-51...
  • Page 194 clear port protected name 5-52 Port Configuration...
  • Page 195: Snmp Configuration Summary

    6-28 Creating a Basic SNMP Trap Configuration 6-36 SNMP Configuration Summary SNMP is an application‐layer protocol that facilitates the exchange of management information  between network devices. SNMP enables network administrators to manage network  performance, find and solve network problems, and plan for network growth.  SecureStack B3 devices support three versions of SNMP:  • Version 1 (SNMPv1) — This is the initial implementation of SNMP. Refer to RFC 1157 for a  full description of functionality.  • Version 2 (SNMPv2c) — The second release of SNMP, described in RFC 1907, has additions  and enhancements to data types, counter size, and protocol operations. • Version 3 (SNMPv3) — This is the most recent version of SNMP, and includes significant  enhancements to administration and security. SNMPv3 is fully described in RFC 2571,  RFC 2572, RFC 2573, RFC 2574, and RFC 2575. SNMPv1 and SNMPv2c The components of SNMPv1 and SNMPv2c network management fall into three categories:  • Managed devices (such as a switch).  • SNMP agents and MIBs, including SNMP traps, community strings, and Remote Monitoring  (RMON) MIBs, which run on managed devices.  SecureStack B3 Configuration Guide 6-1...
  • Page 196: Snmpv3

    SNMP Configuration Summary • SNMP network management applications, such as the Enterasys NetSight application, which  communicate with agents to get statistics and alerts from the managed devices.  SNMPv3 SNMPv3 is an interoperable standards‐based protocol that provides secure access to devices by  authenticating and encrypting frames over the network. The advanced security features provided  in SNMPv3 are as follows:  – Message integrity — Collects data securely without being tampered with or corrupted.  – Authentication — Determines the message is from a valid source.  – Encryption — Scrambles the contents of a frame to prevent it from being seen by an  unauthorized source.  Unlike SNMPv1 and SNMPv2c, in SNMPv3, the concept of SNMP agents and SNMP managers no  longer apply. These concepts have been combined into an SNMP entity. An SNMP entity consists  of an SNMP engine and SNMP applications. An SNMP engine consists of the following four  components:  • Dispatcher — This component sends and receives messages.  • Message processing subsystem — This component accepts outgoing PDUs from the  dispatcher and prepares them for transmission by wrapping them in a message header and  returning them to the dispatcher. The message processing subsystem also accepts incoming  messages from the dispatcher, processes each message header, and returns the enclosed PDU  to the dispatcher. • Security subsystem — This component authenticates and encrypts messages. • Access control subsystem — This component determines which users and which operations  are allowed access to managed objects. About SNMP Security Models and Levels An SNMP security model is an authentication strategy that is set up for a user and the group in ...
  • Page 197: Using Snmp Contexts To Access Specific Mibs

    Using SNMP Contexts to Access Specific MIBs By default, when operating from the switch CLI, SecureStack B3 devices allow access to all SNMP  MIBs or contexts. A context is a collection of MIB objects, often associated with a particular  physical or logical device.  If no optional context parameters are configured for v1 and v2 “community” names and v3 “user”  groups, these groups are able to access all SNMP MIB objects when in switch mode.  Specifying a context parameter when setting up SNMP user group would permit or restrict the  group’s switch management access to the MIB(s) specified by the context (MIB object ID) value. All SNMP contexts known to the device can be displayed using the show snmp context command  as described in “show snmp context” on page 6‐20. Example This example permits the “powergroup” to manage all MIBs via SNMPv3: B3(su)->set snmp access powergroup security-model usm Configuration Considerations Commands for configuring SNMP on the SecureStack B3 device are independent during the  SNMP setup process. For instance, target parameters can be specified when setting up optional  notification filters — even though these parameters have not yet been created with the set snmp  targetparams command.  Reviewing SNMP Statistics Purpose To review SNMP statistics.  SecureStack B3 Configuration Guide 6-3...
  • Page 198: Commands

    show snmp engineid Commands For information about... Refer to page... show snmp engineid show snmp counters show snmp engineid Use this command to display the SNMP local engine ID. This is the SNMP v3 engine’s  administratively unique identifier.  Syntax show snmp engineid Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display SNMP engine properties: B3(su)->show snmp engineid EngineId: 80:00:15:f8:03:00:e0:63:9d:b5:87 Engine Boots = 12 Engine Time = 162181...
  • Page 199: Show Snmp Counters

    = 290 snmpInGetNexts = 396279 snmpInSetRequests = 32 snmpInGetResponses snmpInTraps snmpOutTooBigs snmpOutNoSuchNames = 11 snmpOutBadValues snmpOutGenErrs snmpOutGetRequests snmpOutGetNexts snmpOutSetRequests snmpOutGetResponses = 396601 snmpOutTraps snmpSilentDrops snmpProxyDrops --- USM Stats counters: usmStatsUnsupportedSecLevels = 0 usmStatsNotInTimeWindows usmStatsUnknownUserNames SecureStack B3 Configuration Guide 6-5...
  • Page 200: Show Snmp Counters Output Details

    show snmp counters usmStatsUnknownEngineIDs usmStatsWrongDigests usmStatsDecryptionErrors Table 6‐3 provides an explanation of the command output. Table 6-3 show snmp counters Output Details Output What It Displays... snmpInPkts Number of messages delivered to the SNMP entity from the transport service. snmpOutPkts Number of SNMP messages passed from the SNMP protocol entity to the transport service.
  • Page 201: Configuring Snmp Users, Groups, And Communities

    Number of packets received by the SNMP engine that were dropped because they could not be decrypted. Configuring SNMP Users, Groups, and Communities Purpose To review and configure SNMP users, groups, and v1 and v2 communities. These are defined as  follows: • User — A person registered in SNMPv3 to access SNMP management. • Group — A collection of users who share the same SNMP access privileges. • Community — A name used to authenticate SNMPv1 and v2 users. SecureStack B3 Configuration Guide 6-7...
  • Page 202: Commands

    show snmp user Commands For information about... Refer to page... show snmp user set snmp user clear snmp user 6-10 show snmp group 6-10 set snmp group 6-12 clear snmp group 6-12 show snmp community 6-13 set snmp community 6-13 clear snmp community 6-14 show snmp user...
  • Page 203: Set Snmp User

    Use this command to create a new SNMPv3 user. Syntax set snmp user user [remote remoteid] [authentication {md5 | sha}] [authpassword] [privacy privpassword] [volatile | nonvolatile] Parameters user Specifies a name for the SNMPv3 user. remote remoteid  (Optional) Registers the user on a specific remote SNMP engine. authentication md5  (Optional) Specifies the authentication type required for this user as MD5  | sha or SHA. authpassword (Optional) Specifies a password for this user when authentication is  required. Minimum of 8 characters. privacy privpassword (Optional) Applies encryption and specifies an encryption password.  Minimum of 8 characters. SecureStack B3 Configuration Guide 6-9...
  • Page 204: Clear Snmp User

    clear snmp user volatile |  (Optional) Specifies a storage type for this user entry. nonvolatile  Defaults If remote is not specified, the user will be registered for the local SNMP engine. If authentication is not specified, no authentication will be applied. If privacy is not specified, no encryption will be applied. If storage type is not specified, nonvolatile will be applied. Mode Switch command, read‐write. Example This example shows how to create a new SNMP user named “netops”. By default, this user will be    registered on the local SNMP engine without authentication and encryption. Entries related to this  user will be stored in permanent (nonvolatile) memory: B3(su)->set snmp user netops clear snmp user Use this command to remove a user from the SNMPv3 security‐model list.  Syntax clear snmp user user [remote remote] Parameters user Specifies an SNMPv3 user to remove. remote remote  (Optional) Removes the user from a specific remote SNMP engine. Defaults If remote is not specified, the user will be removed from the local SNMP engine.
  • Page 205: Show Snmp Group Output Details

    Security/user name User belonging to the SNMP group. Group name Name of SNMP group. Storage type Whether entry is stored in volatile, nonvolatile or read-only memory. Row status Status of this entry: active, notInService, or notReady. SecureStack B3 Configuration Guide 6-11...
  • Page 206: Set Snmp Group

    set snmp group set snmp group Use this command to create an SNMP group. This associates SNMPv3 users to a group that shares  common access privileges. Syntax set snmp group groupname user user security-model {v1 | v2c | usm} [volatile | nonvolatile] Parameters groupname Specifies an SNMP group name to create. user user Specifies an SNMPv3 user name to assign to the group. security‐model v1 |  Specifies an SNMP security model to assign to the group. v2c | usm volatile |  (Optional) Specifies a storage type for SNMP entries associated with the  nonvolatile group. Defaults If storage type is not specified, nonvolatile storage will be applied. Mode Switch command, read‐write. Example This example shows how to create an SNMP group called “anyone”, assign a user named “public” ...
  • Page 207: Show Snmp Community

    Context Transport tag Storage type = nonVolatile Status = active set snmp community Use this command to configure an SNMP community group. Syntax set snmp community community [securityname securityname] [context context] [transport transport] [volatile | nonvolatile] Parameters community Specifies a community group name.  securityname  (Optional) Specifies an SNMP security name to associate with this  securityname community. SecureStack B3 Configuration Guide 6-13...
  • Page 208: Clear Snmp Community

    clear snmp community context context (Optional) Specifies a subset of management information this community  will be allowed to access. Valid values are full or partial context names. To  review all contexts configured for the device, use the show snmp context  command as described in “show snmp context” on page 6‐20. transport transport (Optional) Specifies the set of transport endpoints from which SNMP  request with this community name will be accepted. Makes a link to a  target address table. volatile |  (Optional) Specifies the storage type for these entries. nonvolatile Defaults If securityname is not specified, the community name will be used. If context is not specified, access will be granted for the default context. If transport tag is not specified, none will be applied. If storage type is not specified, nonvolatile will be applied. Mode Switch command, read‐write. Example This example shows how to set an SNMP community name called “vip” B3(su)->set snmp community vip clear snmp community Use this command to delete an SNMP community name. Syntax clear snmp community name Parameters name Specifies the SNMP community name to clear. ...
  • Page 209: Configuring Snmp Access Rights

    | authentication | privacy] [context context] [volatile | nonvolatile | read-only] Parameters groupname (Optional) Displays access information for a specific SNMPv3 group. security‐model v1 |  (Optional) Displays access information for SNMP security model version  v2c | usm 1, 2c or 3 (usm). noauthentication |  (Optional) Displays access information for a specific security level.  authentication |  privacy context context (Optional) Displays access information for a specific context. For a  description of how to specify SNMP contexts, refer to “Using SNMP  Contexts to Access Specific MIBs” on page 6‐3. volatile |  (Optional) Displays access entries for a specific storage type.  nonvolatile | read‐ only Defaults If groupname is not specified, access information for all SNMP groups will be displayed. If security‐model is not specified, access information for all SNMP versions will be displayed. If noauthentication, authentication or privacy are not specified, access information for all  security levels will be displayed. If context is not specified, all contexts will be displayed. SecureStack B3 Configuration Guide 6-15...
  • Page 210: Show Snmp Access Output Details

    show snmp access If volatile, nonvolatile or read‐only are not specified, all entries of all storage types will be  displayed.  Mode Switch command, read‐only. Example This example shows how to display SNMP access information: B3(su)->show snmp access Group = SystemAdmin Security model = USM Security level = noAuthNoPriv Read View = All Write View Notify View = All Context match = exact match Storage type = nonVolatile Row status = active...
  • Page 211: Set Snmp Access

    6‐20. read read (Optional) Specifies a read access view.  write write (Optional) Specifies a write access view. notify notify (Optional) Specifies a notify access view. volatile |  (Optional) Stores associated SNMP entries as temporary or permanent, or  nonvolatile | read‐ read‐only.  only Defaults If security level is not specified, no authentication will be applied. If context is not specified, access will be enabled for the default context. If context is specified  without a context match, exact match will be applied. If read view is not specified none will be applied. If write view is not specified, none will be applied. If notify view is not specified, none will be applied. If storage type is not specified, entries will be stored as permanent and will be held through device  reboot. Mode Switch command, read‐write. Example This example permits the “powergroup” to manage all MIBs via SNMPv3: B3(su)->set snmp access powergroup security-model usm SecureStack B3 Configuration Guide 6-17...
  • Page 212: Clear Snmp Access

    clear snmp access clear snmp access Use this command to clear the SNMP access entry of a specific group, including its set SNMP  security‐model, and level of security. Syntax clear snmp access groupname security-model {v1 | v2c | usm} [noauthentication | authentication | privacy] [context context] Parameters groupname Specifies the name of the SNMP group for which to clear access. security‐model v1 |  Specifies the security model to be cleared for the SNMP access group. v2c | usm noauthentication |  (Optional) Clears a specific security level for the SNMP access group. authentication |  privacy context context  (Optional) Clears a specific context for the SNMP access group. Enter / ‐ /  to clear the default context. Defaults If security level is not specified, all levels will be cleared.
  • Page 213: Show Snmp View

    = included Storage type = nonVolatile Row status = active View Name = Network Subtree OID = 1.3.6.1.2.1 Subtree mask View Type = included Storage type = nonVolatile Row status = active Table 6‐7 provides an explanation of the command output. For details on using the set snmp view  command to assign variables, refer to “set snmp view” on page 6‐20. SecureStack B3 Configuration Guide 6-19...
  • Page 214: Show Snmp Context

    show snmp context Table 6-7 show snmp view Output Details Output What It Displays... View Name Name assigned to a MIB view. Subtree OID Name identifying a MIB subtree. Subtree mask Bitmask applied to a MIB subtree. View Type Whether or not subtree use must be included or excluded for this view. Storage type Whether storage is in nonVolatile or Volatile memory Row status...
  • Page 215: Clear Snmp View

    B3(su)->set snmp view viewname public subtree 1.3.6.1 included clear snmp view Use this command to delete an SNMPv3 MIB view. Syntax clear snmp view viewname subtree Parameters viewname Specifies the MIB view name to be deleted. subtree Specifies the subtree name of the MIB view to be deleted. Defaults None. Mode Switch command, read‐write. Example This example shows how to delete SNMP MIB view “public”: B3(su)->clear snmp view public 1.3.6.1 SecureStack B3 Configuration Guide 6-21...
  • Page 216: Configuring Snmp Target Parameters

    Configuring SNMP Target Parameters Configuring SNMP Target Parameters Purpose To review and configure SNMP target parameters. This controls where and under what  circumstances SNMP notifications will be sent. A target parameter entry can be bound to a target  IP address allowed to receive SNMP notification messages with the set snmp targetaddr  command (“set snmp targetaddr” on page 6‐26). Commands For information about... Refer to page... show snmp targetparams 6-22 set snmp targetparams 6-23 clear snmp targetparams 6-24 show snmp targetparams Use this command to display SNMP parameters used to generate a message to a target. Syntax show snmp targetparams [targetParams] [volatile | nonvolatile | read-only] Parameters targetParams (Optional) Displays entries for a specific target parameter.
  • Page 217: Set Snmp Targetparams

    {v1 | v2c | usm} message- processing {v1 | v2c | v3} [noauthentication | authentication | privacy] [volatile | nonvolatile] Parameters paramsname Specifies a name identifying parameters used to generate SNMP messages  to a particular target. user user  Specifies an SNMPv1 or v2 community name or an SNMPv3 user name.  Maximum length is 32 bytes. security‐model v1 |  Specifies the SNMP security model applied to this target parameter as  v2c | usm version 1, 2c or 3 (usm). message‐ Specifies the SNMP message processing model applied to this target  processing v1 | v2c  parameter as version 1, 2c or 3. | v3 SecureStack B3 Configuration Guide 6-23...
  • Page 218: Clear Snmp Targetparams

    clear snmp targetparams noauthentication |  (Optional) Specifies the SNMP security level applied to this target  authentication |  parameter as no authentication, authentication (without privacy) or  privacy privacy. Privacy specifies that messages sent on behalf of the user are  protected from disclosure. volatile |  (Optional) Specifies the storage type applied to this target parameter. nonvolatile  Defaults None. If not specified, security level will be set to noauthentication.  If not specified, storage type will be set to nonvolatile. Mode Switch command, read‐write. Example This example shows how to set SNMP target parameters named “v1ExampleParams” for a user  named “fred” using version 3 security model and message processing, and authentication: B3(su)->set snmp targetparams v1ExampleParams user fred security-model usm message-processing v3 authentication clear snmp targetparams Use this command to clear the SNMP target parameter configuration. Syntax clear snmp targetparams targetParams Parameters targetParams Specifies the name of the parameter in the SNMP target parameters table ...
  • Page 219: Configuring Snmp Target Addresses

    Target Address Name = labmachine Tag List = v2cTrap IP Address = 10.2.3.116 UDP Port# = 162 Target Mask = 255.255.255.255 Timeout = 1500 Retry count Parameters = v2cParams Storage type = nonVolatile Row status = active SecureStack B3 Configuration Guide 6-25...
  • Page 220: Set Snmp Targetaddr

    set snmp targetaddr Table 6‐9 provides an explanation of the command output. Table 6-9 show snmp targetaddr Output Details Output What It Displays... Target Address Name Unique identifier in the snmpTargetAddressTable Tag List Tags a location to the target address as a place to send notifications. IP Address Target IP address.
  • Page 221: Clear Snmp Targetaddr

    Configuration” on page 6‐36: B3(su)->set snmp targetaddr tr 192.168.190.80 param v2cExampleParams taglist TrapSink clear snmp targetaddr Use this command to delete an SNMP target address entry. Syntax clear snmp targetaddr targetAddr Parameters targetAddr Specifies the target address entry to delete. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear SNMP target address entry “tr”: B3(su)->clear snmp targetaddr tr SecureStack B3 Configuration Guide 6-27...
  • Page 222: Configuring Snmp Notification Parameters

    Configuring SNMP Notification Parameters Configuring SNMP Notification Parameters About SNMP Notify Filters Profiles indicating which targets should not receive SNMP notification messages are kept in the  NotifyFilter table. If this table is empty, meaning that no filtering is associated with any SNMP  target, then no filtering will take place. “Traps” or “informs” notifications will be sent to all  destinations in the SNMP targetAddrTable that have tags matching those found in the  NotifyTable. When the NotifyFilter table contains profile entries, the SNMP agent will find any filter profile  name that corresponds to the target parameter name contained in an outgoing notification  message. It will then apply the appropriate subtree‐specific filter when generating notification  messages. Purpose To configure SNMP notification parameters and optional filters. Notifications are entities which  handle the generation of SNMP v1 and v2 “traps” or SNMP v3 “informs” messages to select  management targets. Optional notification filters identify which targets should not receive  notifications. For a sample SNMP trap configuration showing how SNMP notification parameters  are associated with security and authorization criteria (target parameters) and mapped to a  management target address, refer to “Creating a Basic SNMP Trap Configuration” on page 6‐36. Commands For information about... Refer to page... show newaddrtrap 6-28 set newaddrtrap 6-29 show snmp notify 6-30...
  • Page 223: Set Newaddrtrap

    --------- ------------ ge.1.1 disabled ge.1.2 disabled ge.1.3 disabled ge.1.4 disabled ge.1.5 disabled set newaddrtrap Use this command to enable or disable SNMP trap messaging, globally or on one or more ports,  when new source MAC addresses are detected. Syntax set newaddrtrap [port-string] {enable | disable} Parameters port‐string (Optional) Enable or disable the new MAC addresses trap function on  specific ports.  enable | disable Enable or disable the new MAC addresses trap function. If entered  without the port‐string parameter, enables or disables the function  globally. When entered with the port‐string parameter, enables or  disables the function on specific ports. Defaults If port‐string is not specified, the trap function is set globally. Mode Switch mode, read‐write. SecureStack B3 Configuration Guide 6-29...
  • Page 224: Show Snmp Notify

    show snmp notify Usage This command enables and disables sending SNMP trap messages when a new source MAC  address is detected by a port. If the port is a CDP port, however, traps for new source MAC  addresses will not be sent. The default mode is disabled globally and per port. Example= This example enables the trap function globally and then on Gigabit Ethernet ports 1 through 5 in  slot 1. B3(rw)->set newaddrtrap enable B3(rw)->set newaddrtrap ge.1.1-5 enable show snmp notify Use this command to display the SNMP notify configuration, which determines the management  targets that will receive SNMP notifications. Syntax show snmp notify [notify] [volatile | nonvolatile | read-only] Parameters notify (Optional) Displays notify entries for a specific notify name. volatile |  (Optional) Displays notify entries for a specific storage type. nonvolatile | read‐ only Defaults If a notify name is not specified, all entries will be displayed.
  • Page 225: Set Snmp Notify

    [trap | inform] [volatile | nonvolatile] Parameters notify Specifies an SNMP notify name. tag tag Specifies an SNMP notify tag. This binds the notify name to the SNMP  target address table. trap | inform (Optional) Specifies SNMPv1 or v2 Trap messages (default) or SNMP v3  InformRequest messages.  volatile |  (Optional) Specifies temporary (default), or permanent storage for SNMP  nonvolatile  entries. Defaults If not specified, message type will be set to trap. If not specified, storage type will be set to nonvolatile. Mode Switch command, read‐write. Example This example shows how to set an SNMP notify configuration with a notify name of “hello” and a  notify tag of “world”. Notifications will be sent as trap messages and storage type will  automatically default to permanent: B3(su)->set snmp notify hello tag world trap SecureStack B3 Configuration Guide 6-31...
  • Page 226: Clear Snmp Notify

    clear snmp notify clear snmp notify Use this command to clear an SNMP notify configuration. Syntax clear snmp notify notify Parameters notify Specifies an SNMP notify name to clear. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the SNMP notify configuration for “hello”: B3(su)->clear snmp notify hello show snmp notifyfilter Use this command to display SNMP notify filter information, identifying which profiles will not  receive SNMP notifications. Syntax show snmp notifyfilter [profile] [subtree oid-or-mibobject] [volatile | nonvolatile | read-only] Parameters profile (Optional) Displays a specific notify filter.
  • Page 227: Set Snmp Notifyfilter

    [volatile | nonvolatile] Parameters profile Specifies an SNMP filter notify name. subtree oid‐or‐ Specifies a MIB subtree ID target for the filter. mibobject mask mask (Optional) Applies a subtree mask. included |  (Optional) Specifies that subtree is included or excluded. excluded volatile |  (Optional) Specifies a storage type. nonvolatile  Defaults If not specified, mask is not set. If not specified, subtree will be included. If storage type is not specified, nonvolatile (permanent) will be applied. Mode Switch command, read‐write. Usage See “About SNMP Notify Filters” on page 6‐28 for more information about notify filters. Example This example shows how to create an SNMP notify filter called “pilot1” with a MIB subtree ID of  1.3.6: B3(su)->set snmp notifyfilter pilot1 subtree 1.3.6 SecureStack B3 Configuration Guide 6-33...
  • Page 228: Clear Snmp Notifyfilter

    clear snmp notifyfilter clear snmp notifyfilter Use this command to delete an SNMP notify filter configuration. Syntax clear snmp notifyfilter profile subtree oid-or-mibobject Parameters profile Specifies an SNMP filter notify name to delete. subtree oid‐or‐ Specifies a MIB subtree ID containing the filter to be deleted. mibobject Defaults None. Mode Switch command, read‐write. Example This example shows how to delete the SNMP notify filter “pilot1”: B3(su)->clear snmp notifyfilter pilot1 subtree 1.3.6 show snmp notifyprofile Use this command to display SNMP notify profile information. This associates target parameters  to an SNMP notify filter to determine who should not receive SNMP notifications. Syntax show snmp notifyprofile [profile] [targetparam targetparam] [volatile | nonvolatile | read-only] Parameters profile...
  • Page 229: Set Snmp Notifyprofile

    Parameters profile Specifies an SNMP filter notify name. targetparam  Specifies an associated entry in the SNMP Target Params Table. targetparam volatile |  (Optional) Specifies a storage type. nonvolatile  Defaults If storage type is not specified, nonvolatile (permanent) will be applied. Mode Switch command, read‐write. Example   This example shows how to create an SNMP notify profile named area51 and associate a target  parameters entry. B3(su)->set snmp notifyprofile area51 targetparam v3ExampleParams clear snmp notifyprofile Use this command to delete an SNMP notify profile configuration. Syntax clear snmp notifyprofile profile targetparam targetparam SecureStack B3 Configuration Guide 6-35...
  • Page 230: Creating A Basic Snmp Trap Configuration

    Creating a Basic SNMP Trap Configuration Parameters profile Specifies an SNMP filter notify name to delete. targetparam  Specifies an associated entry in the snmpTargetParamsTable. targetparam Defaults None. Mode Switch command, read‐write. Example This example shows how to delete SNMP notify profile “area51”: B3(su)->clear snmp notifyprofile area51 targetparam v3ExampleParams Creating a Basic SNMP Trap Configuration Traps are notification messages sent by an SNMPv1 or v2 agent to a network management station,  a console, or a terminal to indicate the occurrence of a significant event, such as when a port or  device goes up or down, when there are authentication failures, and when power supply errors  occur. The following configuration example shows how to use CLI commands to associate SNMP  notification parameters with security and authorization criteria (target parameters), and map the  parameters to a management target address. Note: This example illustrates how to configure an SNMPv2 trap notification. Creating an SNMPv1 or v3 Trap, or an SNMPv3 Inform notification would require using the same commands with different parameters, where appropriate.
  • Page 231: Example

    B3(su)->set snmp notify entry1 tag TrapSink B3(su)->set snmp targetaddr tr 192.168.190.80 param v2cExampleParams taglist TrapSink How SNMP Will Use This Configuration In order to send a trap/notification requested by a MIB code, the SNMP agent requires the  equivalent of a trap “door”, a “key” to unlock the door, and a “procedure” for crossing the  doorstep. To determine if all these elements are in place, the SNMP agent proceeds as follows: Determines if the “keys” for trap “doors” do exist. In the example configuration above, the  key that SNMP is looking for is the notification entry created with the set snmp notify  command which, in this case, is a key labeled entry1.  Searches for the doors matching such a key. For example, the parameters set for the entry1 key  shows that it opens only the door TrapSink. Verifies that the specified door TrapSink is, in fact, available. In this case it was built using the  set snmp targetaddr command. This command also specifies that this door leads to the  management station 192.168.190.80, and the “procedure” (targetparams) to cross the doorstep  is called v2ExampleParams.  Verifies that the v2ExampleParams description of how to step through the door is, in fact,  there. The agent checks targetparams entries and determines this description was made with  the set snmp targetparams command, which tells exactly which SNMP protocol to use and  what community name to provide. In this case, the community name is mgmt. Verifies that the mgmt community name is available. In this case, it has been configured using  the set snmp community command.  Sends the trap notification message. SecureStack B3 Configuration Guide 6-37...
  • Page 232 Creating a Basic SNMP Trap Configuration 6-38 SNMP Configuration...
  • Page 233: Chapter 7: Spanning Tree Configuration

    Otherwise, the proper operation of the network could be at risk. Spanning Tree Configuration Summary Overview: Single, Rapid, and Multiple Spanning Tree Protocols The IEEE 802.1D Spanning Tree Protocol (STP) resolves the problems of physical loops in a  network by establishing one primary path between any two devices in a network. Any duplicate  paths are barred from use and become standby or blocked paths until the original path fails, at  which point they can be brought into service. RSTP The IEEE 802.1w Rapid Spanning Protocol (RSTP), an evolution of 802.1D, can achieve much  faster convergence than legacy STP in a properly configured network. RSTP significantly reduces  the time to reconfigure the network’s active topology when physical topology or configuration  parameter changes occur. It selects one switch as the root of a Spanning Tree‐connected active  topology and assigns port roles to individual ports on the switch, depending on whether that port  is part of the active topology.  RSTP provides rapid connectivity following the failure of a switch, switch port, or a LAN. A new  root port and the designated port on the other side of the bridge transition to forwarding through  an explicit handshake between them. By default, user ports are configured to rapidly transition to  forwarding in RSTP. MSTP The IEEE 802.1s Multiple Spanning Tree Protocol (MSTP) builds upon 802.1D and RSTP by  optimizing utilization of redundant links between switches in a network. When redundant links  exist between a pair of switches running single STP, one link is forwarding while the others are  SecureStack B3 Configuration Guide 7-1...
  • Page 234: Spanning Tree Features

    Spanning Tree Configuration Summary blocking for all traffic flowing between the two switches. The blocking links are effectively used  only if the forwarding link goes down. MSTP assigns each VLAN present on the network to a  particular Spanning Tree instance, allowing each switch port to be in a distinct state for each such  instance: blocking for one Spanning Tree while forwarding for another. Thus, traffic associated  with one set of VLANs can traverse a particular inter‐switch link, while traffic associated with  another set of VLANs can be blocked on that link. If VLANs are assigned to Spanning Trees  wisely, no inter‐switch link will be completely idle, maximizing network utilization.  For details on creating Spanning Tree instances, refer to “set spantree msti” on page 7‐12. For details on mapping Spanning Tree instances to VLANs, refer to “set spantree mstmap” on  page 7‐14. Note: MSTP and RSTP are fully compatible and interoperable with each other and with legacy STP 802.1D. Spanning Tree Features The SecureStack B3 device meets the requirements of the Spanning Tree Protocols by performing  the following functions: • Creating a single Spanning Tree from any arrangement of switching or bridging elements.  •...
  • Page 235: Configuring Spanning Tree Bridge Parameters

    • Communicating port non‐forwarding status through traps and syslog messages • Disabling a port based on frequency of failure events Port forwarding state in the designated port is gated by a timer that is set upon BPDU reception. It  is analogous to the rcvdInfoWhile timer the port uses when receiving root information in the root/ alternate/backup role.  There are two operational modes for Loop Protect on a port. If the port is connected to a device  known to implement Loop Protect, it uses full functional mode. Otherwise the port operates in  limited functional mode.  Connection to a Loop Protect switch guarantees that the alternate agreement mechanism is  implemented. This means the designated port can rely on receiving a response to its proposal  regardless of the role of the connected port, which has two important implications. First, the  designated port connected to a non‐root port may transition to forwarding. Second, there is no  ambiguity when a timeout happens; a Loop Protect event has occurred.  In full functional mode, when a type 2 BPDU is received and the port is designated and point‐to‐ point, the timer is set to 3 times helloTime. In limited functional mode there is the additional  requirement that the flags field indicate a root role. If the port is a boundary port the MSTIs for  that port follow the CIST, that is, the MSTI port timers are set according to the CIST port timer. If  the port is internal to the region then the MSTI port timers are set independently using the  particular MSTI message. Message age expiration and the expiration of the Loop Protect timer are both Loop Protect events.  A notice level syslog message is produced for each such event. Traps may be configured to report  these events as well. A syslog message and trap may be configured for disputed BPDUs. It is also configurable to force the locking of a SID/port for the occurrence of one or more events.  When the configured number of events happen within a given window of time, the port is forced  into blocking and held there until it is manually unlocked via management. Configuring Spanning Tree Bridge Parameters Purpose To display and set Spanning Tree bridge parameters, including device priorities, hello time,  maximum wait time, forward delay, path cost, and topology change trap suppression. SecureStack B3 Configuration Guide 7-3...
  • Page 236 Configuring Spanning Tree Bridge Parameters Commands For information about... Refer to page... show spantree stats set spantree show spantree version set spantree version clear spantree version show spantree bpdu-forwarding set spantree bpdu-forwarding show spantree bridgeprioritymode 7-10 set spantree bridgeprioritymode 7-10 clear spantree bridgeprioritymode 7-11 show spantree mstilist...
  • Page 237: Show Spantree Stats

    7-31 show spantree stats Use this command to display Spanning Tree information for one or more ports. Syntax show spantree stats [port port-string] [sid sid] [active] Parameters port port‐string (Optional) Displays information for the specified port(s). For a detailed  description of possible port‐‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1. sid sid (Optional) Displays information for a specific Spanning Tree identifier. If  not specified, SID 0 is assumed. active (Optional) Displays information for ports that have received STP BPDUs  since boot. Defaults If port‐string is not specified, Spanning Tree information for all ports will be displayed. If sid is not specified, information for Spanning Tree 0 will be displayed. If active is not specified information for all ports will be displayed regardless of whether or not  they have received BPDUs. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 7-5...
  • Page 238: Show Spantree Output Details

    show spantree stats Example This example shows how to display the device’s Spanning Tree configuration: B3(su)->show spantree stats Spanning tree status - enabled Spanning tree instance Designated Root MacAddr - 00-e0-63-9d-c1-c8 Designated Root Priority Designated Root Cost - 10000 Designated Root Port - lag.0.1 Root Max Age - 20 sec Root Hello Time Root Forward Delay - 15 sec...
  • Page 239: Set Spantree

    Use this command to globally enable or disable the Spanning Tree protocol on the switch. Syntax set spantree {disable | enable} Parameters disable | enable Globally disables or enables Spanning Tree. Defaults None. Mode Switch command, read‐write. Example This example shows how to disable Spanning Tree on the device: B3(su)->set spantree disable show spantree version Use this command to display the current version of the Spanning Tree protocol running on the  device. Syntax show spantree version Parameters None. Defaults None. SecureStack B3 Configuration Guide 7-7...
  • Page 240: Set Spantree Version

    set spantree version Mode Switch command, read‐only. Example This example shows how to display Spanning Tree version information for the device: B3(su)->show spantree version Force Version is mstp set spantree version Use this command to set the version of the Spanning Tree protocol to MSTP (Multiple Spanning  Tree Protocol), RSTP (Rapid Spanning Tree Protocol) or to STP 802.1D‐compatible. Syntax set spantree version {mstp | stpcompatible | rstp} Parameters mstp Sets the version to STP 802.1s‐compatible. stpcompatible Sets the version to STP 802.1D‐compatible. rstp Sets the version to 802.1w‐compatible. Defaults None. Mode Switch command, read‐write. Usage In most networks, Spanning Tree version should not be changed from its default setting of mstp ...
  • Page 241: Show Spantree Bpdu-Forwarding

    Use this command to display the Spanning Tree BPDU forwarding mode. Syntax show spantree bpdu-forwarding Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the Spanning Tree BPDU forwarding mode: B3(su)->show spantree bpdu-forwarding BPDU forwarding is disabled. set spantree bpdu-forwarding Use this command to enable or disable Spanning Tree BPDU forwarding. By default BPDU  forwarding is disabled. Syntax set spantree bpdu-forwarding {disable | enable} Parameters disable | enable Disables or enables BPDU forwarding;. SecureStack B3 Configuration Guide 7-9...
  • Page 242: Show Spantree Bridgeprioritymode

    show spantree bridgeprioritymode Defaults By default BPDU forwarding is disabled. Mode Switch command, read‐write. Usage The Spanning Tree protocol must be disabled (set spantree disable) for this feature to take effect. Example This example shows how to enable BPDU forwarding: B3(rw)-> set spantree bpdu-forwarding enable show spantree bridgeprioritymode Use this command to display the Spanning Tree bridge priority mode setting. Syntax show spantree bridgeprioritymode Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the Spanning Tree bridge priority mode setting:  B3(rw)->show spantree bridgeprioritymode Bridge Priority Mode is set to IEEE802.1t mode. set spantree bridgeprioritymode Use this command to set the Spanning Tree bridge priority mode to 802.1D (legacy) or 802.1t.
  • Page 243: Clear Spantree Bridgeprioritymode

    This is the default bridge priority mode. Defaults None Mode Switch command, read‐write. Usage The mode affects the range of priority values used to determine which device is selected as the  Spanning Tree root as described in set spantree priority (“set spantree priority” on page 7‐17).  The default for the switch is to use 802.1t bridge priority mode. Example This example shows how to set the bridge priority mode to 802.1D:  B3(rw)->set spantree bridgeprioritymode 8021d clear spantree bridgeprioritymode Use this command to reset the Spanning Tree bridge priority mode to the default setting of 802.1t. Syntax clear spantree bridgeprioritymode Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the bridge priority mode to 802.1t: B3(rw)->clear spantree bridgeprioritymode SecureStack B3 Configuration Guide 7-11...
  • Page 244: Show Spantree Mstilist

    show spantree mstilist show spantree mstilist Use this command to display a list of Multiple Spanning Tree (MST) instances configured on the  device. Syntax show spantree mstilist Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display a list of MST instances. In this case, SID 2 has been configured: B3(su)->show spantree mstilist Configured Multiple Spanning Tree instances: set spantree msti Use this command to create or delete a Multiple Spanning Tree instance. Syntax set spantree msti sid sid {create | delete} Parameters sid sid Sets the Multiple Spanning Tree ID. Valid values are 1 ‐ 4094.
  • Page 245: Clear Spantree Msti

    Mode Switch command, read‐write. Example This example shows how to delete all MST instances:  B3(su)->clear spantree msti show spantree mstmap Use this command to display the mapping of a filtering database ID (FID) to a Spanning Trees.  Since VLANs are mapped to FIDs, this shows to which SID a VLAN is mapped. Syntax show spantree mstmap [fid fid] Parameters fid fid (Optional) Displays information for specific FIDs. Defaults If fid is not specified, information for all assigned FIDs will be displayed. Mode Switch command, read‐only. Example This example shows how to display SID to FID mapping information for FID 1. In this case, no  new mappings have been configured: B3(su)->show spantree mstmap fid 1 FID: SID: SecureStack B3 Configuration Guide 7-13...
  • Page 246: Set Spantree Mstmap

    set spantree mstmap set spantree mstmap Use this command to map one or more filtering database IDs (FIDs) to a SID. Since VLANs are  mapped to FIDs, this essentially maps one or more VLAN IDs to a Spanning Tree (SID). Syntax set spantree mstmap fid [sid sid] Parameters  fid Specifies one or more FIDs to assign to the MST. Valid values are 1 ‐ 4093,  and must correspond to a VLAN ID created using the set vlan command. sid sid (Optional) Specifies a Multiple Spanning Tree ID. Valid values are 1 ‐ 4094,  and must correspond to a SID created using the set msti command. Defaults If sid is not specified, FID(s) will be mapped to Spanning Tree 0. Mode Switch command, read‐write. Example This example shows how to map FID 3 to SID 2:  B3(su)->set spantree mstmap 3 sid 2 clear spantree mstmap Use this command to map a FID back to SID 0. Syntax clear spantree mstmap fid Parameters Specifies one or more FIDs to reset to 0.
  • Page 247: Show Spantree Vlanlist

    B3(su)->show spantree vlanlist 1 The following SIDS are assigned to VLAN 1: 2 16 42 show spantree mstcfgid Use this command to display the MST configuration identifier elements, including format selector,  configuration name, revision level, and configuration digest. Syntax show spantree mstcfgid Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the MST configuration identifier elements. In this case, the  default revision level of 0, and the default configuration name (a string representing the bridge  MAC address) have not been changed. For information on using the set spantree mstcfgid  command to change these settings, refer to “set spantree mstcfgid” on page 7‐16: SecureStack B3 Configuration Guide 7-15...
  • Page 248: Set Spantree Mstcfgid

    set spantree mstcfgid B3(su)->show spantree mstcfgid MST Configuration Identifier: Format Selector: 0 Configuration Name: 00:01:f4:89:51:94 Revision Level: 0 Configuration Digest: ac:36:17:7f:50:28:3c:d4:b8:38:21:d8:ab:26:de:62 set spantree mstcfgid Use this command to set the MST configuration name and/or revision level. Syntax set spantree mstcfgid {cfgname name | rev level} Parameters cfgname name Specifies an MST configuration name.  rev level Specifies an MST revision level. Valid values are 0 ‐ 65535. Defaults None.
  • Page 249: Set Spantree Priority

    Defaults If sid is not specified, priority will be set on Spanning Tree 0. Mode Switch command, read‐write. Usage The device with the highest priority (lowest numerical value) becomes the Spanning Tree root  device. If all devices have the same priority, the device with the lowest MAC address will then  become the root device. Depending on the bridge priority mode (set with the set spantree  bridgeprioritymode command described in “set spantree bridgeprioritymode” on page 7‐10,  some priority values may be rounded up or down. Example This example shows how to set the bridge priority to 4096 on SID 1: B3(su)->set spantree priority 4096 1 clear spantree priority Use this command to reset the Spanning Tree priority to the default value of 32768. Syntax clear spantree priority [sid] Parameters (Optional) Resets the priority on a specific Spanning Tree. Valid  values are 0 ‐ 4094. If not specified, SID 0 is assumed. Defaults If sid is not specified, priority will be reset on Spanning Tree 0. Mode Switch command, read‐write. SecureStack B3 Configuration Guide 7-17...
  • Page 250: Set Spantree Hello

    set spantree hello Example This example shows how to reset the bridge priority on SID 1: B3(su)->clear spantree priority 1 set spantree hello Use this command to set the device’s Spanning Tree hello time, This is the time interval (in  seconds) the device will transmit BPDUs indicating it is active. Syntax set spantree hello interval Parameters interval Specifies the number of seconds the system waits before broadcasting a  bridge hello message (a multicast message indicating that the system is  active). Valid values are 1 ‐ 10. Defaults None. Mode Switch command, read‐write. Example This example shows how to globally set the Spanning Tree hello time to 10 seconds: B3(su)->set spantree hello 10 clear spantree hello Use this command to reset the Spanning Tree hello time to the default value of 2 seconds.  Syntax clear spantree hello Parameters None.
  • Page 251: Set Spantree Maxage

    Specifies the maximum number of seconds that the system retains the  information received from other bridges through STP. Valid values are 6 ‐  Defaults None. Mode Switch command, read‐write. Usage The bridge maximum aging time is the maximum time (in seconds) a device can wait without  receiving a configuration message (bridge “hello”) before attempting to reconfigure. All device  ports (except for designated ports) should receive configuration messages at regular intervals.  Any port that ages out STP information provided in the last configuration message becomes the  designated port for the attached LAN. If it is a root port, a new root port is selected from among  the device ports attached to the network. Example This example shows how to set the maximum aging time to 25 seconds: B3(su)->set spantree maxage 25 clear spantree maxage Use this command to reset the maximum aging time for a Spanning Tree to the default value of 20  seconds. Syntax clear spantree maxage Parameters None. Defaults None. Mode Switch command, read‐write. SecureStack B3 Configuration Guide 7-19...
  • Page 252: Set Spantree Fwddelay

    set spantree fwddelay Example This example shows how to globally reset the maximum aging time: B3(su)->clear spantree maxage set spantree fwddelay Use this command to set the Spanning Tree forward delay.  Syntax set spantree fwddelay delay Parameters delay Specifies the number of seconds for the bridge forward delay. Valid values  are 4 ‐ 30. Defaults None. Mode Switch command, read‐write. Usage The forward delay is the maximum time (in seconds) the root device will wait before changing  states (i.e., listening to learning to forwarding). This delay is required because every device must  receive information about topology changes before it starts to forward frames. In addition, each  port needs time to listen for conflicting information that would make it return to a blocking state;  otherwise, temporary data loops might result. Example This example shows how to globally set the bridge forward delay to 16 seconds: B3(su)->set spantree fwddelay 16 clear spantree fwddelay Use this command to reset the Spanning Tree forward delay to the default setting of 15 seconds. ...
  • Page 253: Show Spantree Backuproot

    Example This example shows how to display the status of the backup root function on SID 0: B3(rw)->show spantree backuproot Backup root is set to disable on sid 0 set spantree backuproot Use this command to enable or disable the Spanning Tree backup root function on the switch.  Syntax set spantree backuproot sid {disable | enable} Parameters Specifies the Spanning Tree instance on which to enable or disable the  backup root function.Valid values are 0 ‐ 4094. disable | enable Enables or disables the backup root function. Defaults None. Mode Switch command, read‐write. SecureStack B3 Configuration Guide 7-21...
  • Page 254: Clear Spantree Backuproot

    clear spantree backuproot Usage The Spanning Tree backup root function is disabled by default on the SecureStack B3. When this  feature is enabled and the switch is directly connected to the root bridge, stale Spanning Tree  information is prevented from circulating if the root bridge is lost. If the root bridge is lost, the  backup root will dynamically lower its bridge priority so that it will be selected as the new root  over the lost root bridge. Example This example shows how to enable the backup root function on SID 2: B3(rw)->set spantree backuproot 2 enable clear spantree backuproot Use this command to reset the Spanning Tree backup root function to the default state of disabled. Syntax clear spantree backuproot sid Parameters Specifies the Spanning Tree on which to clear the backup root  function.Valid values are 0 ‐ 4094. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the backup root function to disabled on SID 2: B3(rw)->clear spantree backuproot 2 show spantree tctrapsuppress Use this command to display the status of topology change trap suppression on Rapid Spanning ...
  • Page 255: Set Spantree Tctrapsuppress

    {disable | enable} Parameters disable | enable Disables or enables topology change trap suppression. Defaults None. Mode Switch command, read‐write. Usage By default, RSTP non‐edge (bridge) ports that transition to forwarding or blocking cause the  switch to issue a topology change trap. When topology change trap suppression is enabled, which  is the device default, edge ports (such as end station PCs) are prevented from sending topology  change traps. This is because there is usually no need for network management to monitor edge  port STP transition states, such as when PCs are powered on. When topology change trap  suppression is disabled, all ports, including edge and bridge ports, will transmit topology change  traps. Example This example shows how to allow Rapid Spanning Tree edge ports to transmit topology change  traps: B3(rw)->set spantree tctrapsuppress disable clear spantree tctrapsuppress Use this command to clear the status of topology change trap suppression on Rapid Spanning  Tree edge ports to the default state of enabled (edge port topology changes do not generate traps).  Syntax clear spantree tctrapsuppress SecureStack B3 Configuration Guide 7-23...
  • Page 256: Set Spantree Protomigration

    set spantree protomigration Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear topology change trap suppression setting: B3(rw)->clear spantree tctrapsuppress set spantree protomigration Use this command to reset the protocol state migration machine for one or more Spanning Tree  ports. When operating in RSTP mode, this forces a port to transmit MSTP BPDUs. Syntax set spantree protomigration <port-string> Parameters port‐string Reset the protocol state migration machine for specific port(s). For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the protocol state migration machine on port 20: B3(su)->set spantree protomigration ge.1.20 show spantree spanguard Use this command to display the status of the Spanning Tree SpanGuard function.
  • Page 257: Set Spantree Spanguard

    {enable | disable} Parameters enable | disable Enables or disables the SpanGuard function. Defaults None. Mode Switch command, read‐write. Usage SpanGuard is designed to disable, or lock out an “edge” port when an unexpected BPDU is  received. The port can be configured to be re‐enabled after a set time period, or only after manual  intervention.  A port can be defined as an edge (user) port using the set spantree adminedge command,  described in “set spantree adminedge” on page 7‐37. A port designated as an edge port is  expected to be connected to a workstation or other end‐user type of device, and not to another  switch in the network. When Spanguard is enabled, if a non‐loopback BPDU is received on an  edge port, the Spanning Tree state of that port will be changed to “blocking” and will no longer  forward traffic. The port will remain disabled until the amount of time defined by set spantree  spanguardtimeout (“set spantree spanguardtimeout” on page 7‐26) has passed since the last seen  BPDU, the port is manually unlocked (set or clear spantree spanguardlock, “clear / set spantree  spanguardlock” on page 7‐28), the configuration of the port is changed so it is not longer an edge  port, or the SpanGuard function is disabled. SpanGuard is enabled and disabled only on a global basis (across the stack, if applicable). By  default, SpanGuard is disabled and SpanGuard traps are enabled. Example This example shows how to enable the SpanGuard function: B3(rw)->set spantree spanguard enable SecureStack B3 Configuration Guide 7-25...
  • Page 258: Clear Spantree Spanguard

    clear spantree spanguard clear spantree spanguard Use this command to reset the status of the Spanning Tree SpanGuard function to disabled. Syntax clear spantree spanguard Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the status of the SpanGuard function to disabled: B3(rw)->clear spantree spanguard show spantree spanguardtimeout Use this command to display the Spanning Tree SpanGuard timeout setting. Syntax show spantree spanguardtimeout Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the SpanGuard timeout setting: B3(su)->show spantree spanguardtimeout Spanguard timeout: 300 set spantree spanguardtimeout Use this command to set the amount of time (in seconds) an edge port will remain locked by the ...
  • Page 259: Clear Spantree Spanguardtimeout

    Example This example shows how to set the SpanGuard timeout to 600 seconds: B3(su)->set spantree spanguardtimeout 600 clear spantree spanguardtimeout Use this command to reset the Spanning Tree SpanGuard timeout to the default value of 300  seconds. Syntax clear spantree spanguardtimeout Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the SpanGuard timeout to 300 seconds: B3(rw)->clear spantree spanguardtimeout show spantree spanguardlock Use this command to display the SpanGuard lock status of one or more ports. Syntax show spantree spanguardlock [port-string] SecureStack B3 Configuration Guide 7-27...
  • Page 260: Clear / Set Spantree Spanguardlock

    clear / set spantree spanguardlock Parameters port‐string (Optional) Specifies the port(s) for which to show SpanGuard lock status.  For a detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1. Defaults If no port string is specified, the SpanGuard lock status for all ports is displayed. Mode Switch command, read‐only. Example This example shows how to display the SpanGuard lock status for  .1.1: B3(su)->show spantree spanguardlock ge.1.1 Port ge.1.1 is Unlocked clear / set spantree spanguardlock Use either of these commands to unlock one or more ports locked by the Spanning Tree  SpanGuard function. When SpanGuard is enabled, it locks ports that receive BPDUs when those  ports have been defined as edge (user) ports (as described in “set spantree adminedge” on  page 7‐37). Syntax clear spantree spanguardlock port-string set spantree spanguardlock port-string Parameters port‐string...
  • Page 261: Set Spantree Spanguardtrapenable

    Use this command to enable or disable the sending of an SNMP trap message when SpanGuard  has locked a port. Syntax set spantree spanguardtrapenable {disable | enable} Parameters disable | enable Disables or enables sending SpanGuard traps. By default, sending traps  is enabled. Defaults None. Mode Switch command, read‐write. Example This example shows how to disable the SpanGuard trap function: B3(su)->set spantree spanguardtrapenable disable clear spantree spanguardtrapenable Use this command to reset the Spanning Tree SpanGuard trap function back to the default state of  enabled. Syntax clear spantree spanguardtrapenable SecureStack B3 Configuration Guide 7-29...
  • Page 262: Show Spantree Legacypathcost

    show spantree legacypathcost Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the SpanGuard trap function to enabled: B3(rw)->clear spantree spanguardtrapenable show spantree legacypathcost Use this command to display the default Spanning Tree path cost setting. Syntax show spantree legacypathcost Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the default Spanning Tree path cost setting. B3(su)->show spantree legacypathcost Legacy Path Cost is disabled. set spantree legacypathcost Use this command to enable or disable legacy (802.1D) path cost values.
  • Page 263: Clear Spantree Legacypathcost

    Mode Switch command, read‐write. Usage By default, legacy path cost is disabled. Enabling the device to calculate legacy path costs affects  the range of valid values that can be entered in the set spantree adminpathcost command. Example This example shows how to set the default path cost values to 802.1D. B3(rw)->set spantree legacypathcost enable clear spantree legacypathcost Use this command to set the Spanning Tree default value for legacy path cost to 802.1t values. Syntax clear spantree legacypathcost Defaults None. Mode Switch command, read‐write. Example This example clears the legacy path cost to 802.1t values. B3(rw)->clear spantree legacypathcost Configuring Spanning Tree Port Parameters Purpose To display and set Spanning Tree port parameters. SecureStack B3 Configuration Guide 7-31...
  • Page 264: Commands

    set spantree portadmin Commands For information about... Refer to page... set spantree portadmin 7-32 clear spantree portadmin 7-32 show spantree portadmin 7-33 show spantree portpri 7-33 set spantree portpri 7-34 clear spantree portpri 7-35 show spantree adminpathcost 7-35 set spantree adminpathcost 7-36 clear spantree adminpathcost 7-36...
  • Page 265: Show Spantree Portadmin

    [port port-string] Parameters port port‐string (Optional) Displays status for specific port(s). For a detailed description of  possible port‐string values, refer to “Port String Syntax Used in the CLI”  on page 5‐1. Defaults If port‐string is not specified, status will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display port admin status for  .1.1: B3(ro)->show spantree portadmin port ge.1.1 Port ge.1.1 has portadmin set to enabled show spantree portpri Use this command to show the Spanning Tree priority for one or more ports. Port priority is a  component of the port ID, which is one element used in determining Spanning Tree port roles. SecureStack B3 Configuration Guide 7-33...
  • Page 266: Set Spantree Portpri

    set spantree portpri Syntax show spantree portpri [port port-string] [sid sid] Parameters port port‐string (Optional) Specifies the port(s) for which to display Spanning Tree priority.  For a detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1. sid sid (Optional) Displays port priority for a specific Spanning Tree identifier.  Valid values are 0 ‐ 4094. If not specified, SID 0 is assumed. Defaults If port‐string is not specified, port priority will be displayed for all Spanning Tree ports. If sid is not specified, port priority will be displayed for Spanning Tree 0. Mode Switch command, read‐only. Example This example shows how to display the port priority for  .2.7: B3(su)->show spantree portpri port ge.2.7 Port ge.2.7 has a Port Priority of 128 on SID 0 set spantree portpri Use this command to set a port’s Spanning Tree priority. ...
  • Page 267: Clear Spantree Portpri

    Mode Switch command, read‐write. Example This example shows how to reset the priority of  .1.3 to 128 on SID 1 B3(su)->clear spantree portpri ge.1.3 sid 1 show spantree adminpathcost Use this command to display the admin path cost for a port on one or more Spanning Trees.  Syntax show spantree adminpathcost [port port-string] [sid sid] Parameters port port‐string (Optional) Displays the admin path cost value for specific port(s). For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1. sid sid (Optional) Displays the admin path cost for a specific Spanning Tree  identifier. Valid values are 0 ‐ 4094. If not specified, SID 0 will be assumed. Defaults If port‐string is not specified, admin path cost for all Spanning Tree ports will be displayed. If sid is not specified, admin path cost for Spanning Tree 0 will be displayed. SecureStack B3 Configuration Guide 7-35...
  • Page 268: Set Spantree Adminpathcost

    set spantree adminpathcost Mode Switch command, read‐only. Example This example shows how to display the admin path cost for  .3.4 on SID 1: B3(su)->show spantree adminpathcost port ge.3.4 sid 1 Port ge.3.4 has a Port Admin Path Cost of 0 on SID 1 set spantree adminpathcost Use this command to set the administrative path cost on a port and one or more Spanning Trees. Syntax set spantree adminpathcost port-string cost [sid sid] Parameters port‐string Specifies the port(s) on which to set an admin path cost. For a detailed ...
  • Page 269: Show Spantree Adminedge

    [port port-string] Parameters port‐string (Optional) Displays edge port administrative status for specific  port(s). For a detailed description of possible port‐string values,  refer to “Port String Syntax Used in the CLI” on page 5‐1. Defaults If port‐string is not specified edge port administrative status will be displayed for all Spanning  Tree ports. Mode Switch command, read‐only. Example This example shows how to display the edge port status for  .3.2: B3(su)->show spantree adminedge port ge.3.2 Port ge.3.2 has a Port Admin Edge of Edge-Port set spantree adminedge Use this command to set the edge port administrative status on a Spanning Tree port. SecureStack B3 Configuration Guide 7-37...
  • Page 270: Clear Spantree Adminedge

    clear spantree adminedge Syntax set spantree adminedge port-string {true | false} Parameters port‐string Specifies the edge port. For a detailed description of possible port‐string  values, refer to “Port String Syntax Used in the CLI” on page 5‐1. true | false Enables (true) or disables (false) the specified port as a Spanning Tree edge  port. Defaults None. Mode Switch command, read‐write. Usage The default behavior of the edge port administrative status begins with the value set to false  initially after the device is powered up. If a Spanning Tree BDPU is not received on the port within  a few seconds, the status setting changes to true.  Example This example shows how to set  .1.11 as an edge port: B3(su)->set spantree adminedge ge.1.11 true clear spantree adminedge Use this command to reset a Spanning Tree port to non‐edge status. Syntax clear spantree adminedge port-string Parameters port‐string...
  • Page 271: Configuring Spanning Tree Loop Protect Parameters

    7-47 clear spantree lpwindow 7-47 set spantree lptrapenable 7-48 show spantree lptrapenable 7-48 clear spantree lptrapenable 7-49 set spantree disputedbpduthreshold 7-49 show spantree disputedbpduthreshold 7-50 clear spantree disputedbpduthreshold 7-50 show spantree nonforwardingreason 7-51 SecureStack B3 Configuration Guide 7-39...
  • Page 272: Set Spantree Lp

    set spantree lp set spantree lp Use this command to enable or disable the Loop Protect feature per port and optionally, per SID.  The Loop Protect feature is disabled by default. See “Loop Protect” on page 2. for more  information. Syntax set spantree lp port-string {enable | disable} [sid sid] Parameters port‐string Specifies port(s) on which to enable or disable the Loop Protect feature.  enable | disable Enables or disables the feature on the specified port. sid sid (Optional) Enables or disables the feature for specific Spanning Tree(s).  Valid values are 0 ‐ 4094. If not specified, SID 0 is assumed. Defaults If no SID is specified, SID 0 is assumed.  Mode Switch command, read‐write. Usage Loop Protect takes precedence over per port STP enable/disable (portAdmin). Normally  portAdmin disabled would cause a port to go immediately to forwarding. If Loop Protect is  enabled, that port should go to listening and remain there.  Note: The Loop Protect enable/disable settings for an MSTI port should match those for the CIST port.
  • Page 273: Clear Spantree Lp

    LoopProtect is disabled on port ge.2.3 , SI clear spantree lp Use this command to return the Loop Protect status per port and optionally, per SID, to its default  state of disabled. Syntax clear spantree lp port-string [sid sid] Parameters port‐string Specifies port(s) for which to clear the Loop Protect feature status.  sid sid (Optional) Specifies the specific Spanning Tree(s) for which to clear the  Loop Protect feature status. Valid values are 0 ‐ 4094. If not specified,  SID 0 is assumed. Defaults If no SID is specified, SID 0 is assumed.  Mode Switch command, read‐write. Example This example shows how to return the Loop Protect state on  .2.3 to disabled: B3(rw)->clear spantree lp port ge.2.3 SecureStack B3 Configuration Guide 7-41...
  • Page 274: Show Spantree Lplock

    show spantree lplock show spantree lplock Use this command to display the Loop Protect lock status per port and/or per SID. A port can  become locked if a configured number of Loop Protect events occur during the configured  window of time. See the set spantree lpthreshold and set spantree lpwindow commands. Once a  port is forced into blocking (locked), it remains locked until manually unlocked with the clear  spantree lplock command. Syntax show spantree lplock [port port-string] [sid sid] Parameters port‐string (Optional) Specifies port(s) for which to display the Loop Protect lock  status.  sid sid (Optional) Specifies the specific Spanning Tree(s) for which to display  the Loop Protect lock status. Valid values are 0 ‐ 4094. If not specified,  SID 0 is assumed. Defaults If no port‐string is specified, status is displayed for all ports. If no SID is specified, SID 0 is assumed.  Mode Switch command, read‐only. Example This example shows how to display Loop Protect lock status on  .1.1: B3(rw)->show spantree lplock port ge.1.1 The LoopProtect lock status for port ge.1.1 , SID 0 is UNLOCKED clear spantree lplock...
  • Page 275: Set Spantree Lpcapablepartner

    {true | false} Parameters port‐string Specifies port(s) for which to configure a Loop Protect capable link  partner.  true | false Specifies whether the link partner is capable (true) or not (false). Defaults None. Mode Switch command, read‐write. Usage The default value for Loop Protect capable partner is false. If the port is configured with a Loop  Protect capable partner (true), then the full functionality of the Loop Protect feature is used. If the  value is false, then there is some ambiguity as to whether an Active Partner timeout is due to a  loop protection event or is a normal situation due to the fact that the partner port does not  transmit Alternate Agreement BPDUs. Therefore, a conservative approach is taken in that  designated ports will not be allowed to forward unless receiving agreements from a port with root  role. This type of timeout will not be considered a loop protection event. Loop protection is maintained  by keeping the port from forwarding but since this is not considered a loop event it will not be  factored into locking the port. Example This example shows how to set the Loop Protect capable partner to true for  .1.1: B3(rw)->set spantree lpcapablepartner ge.1.1 true SecureStack B3 Configuration Guide 7-43...
  • Page 276: Show Spantree Lpcapablepartner

    show spantree lpcapablepartner show spantree lpcapablepartner Use this command to the Loop Protect capability of a link partner for one or more ports. Syntax show spantree lpcapablepartner [port port-string] Parameters port‐string (Optional) Specifies port(s) for which to display Loop Protect capability  for its link partner. Defaults If no port‐string is specified, Loop Protect capability for link partners is displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display the Loop Protect partner capability for  .1.1: B3(rw)->show spantree lpcapablepartner port ge.1.1 Link partner of port ge.1.1 is not LoopProtect-capable clear spantree lpcapablepartner Use this command to reset the Loop Protect capability of port link partners to the default state of ...
  • Page 277: Set Spantree Lpthreshold

    Parameters value Specifies the number of events that must occur during the event  window in order to lock a port/SID. The default value is 3 events. A  threshold of 0 specifies that ports will never be locked. Defaults None. The default event threshold is 3. Mode Switch command, read‐write. Usage The LoopProtect event threshold is a global integer variable that provides protection in the case of  intermittent failures. The default value is 3. If the event counter reaches the threshold within a  given period (the event window), then the port, for the given SID, becomes locked (that is, held  indefinitely in the blocking state). If the threshold is 0, the ports are never locked. Example This example shows how to set the Loop Protect threshold value to 4: B3(rw)->set spantree lpthreshold 4 show spantree lpthreshold Use this command to display the current value of the Loop Protect event threshold. Syntax show spantree lpthreshold Parameters None. Defaults None.  Mode Switch command, read‐only. SecureStack B3 Configuration Guide 7-45...
  • Page 278: Clear Spantree Lpthreshold

    clear spantree lpthreshold Example This example shows how to display the current Loop Protect threshold value: B3(rw)->show spantree lpthreshold The Loop Protect event threshold value is 4 clear spantree lpthreshold Use this command to return the Loop Protect event threshold to its default value of 3. Syntax clear spantree lpthreshold Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the Loop Protect event threshold to the default of 3: B3(rw)->clear spantree lpthreshold set spantree lpwindow Use this command to set the Loop Protect event window value in seconds. Syntax set spantree lpwindow value Parameters value...
  • Page 279: Show Spantree Lpwindow

    Parameters None. Defaults None.  Mode Switch command, read‐only. Example This example shows how to display the current Loop Protect window value: B3(rw)->show spantree lpwindow The Loop Protect event window is set to 120 seconds clear spantree lpwindow Use this command to reset the Loop Protect event window to the default value of 180 seconds. Syntax clear spantree lpwindow Parameters None. Defaults None. Mode Switch command, read‐write. SecureStack B3 Configuration Guide 7-47...
  • Page 280: Set Spantree Lptrapenable

    set spantree lptrapenable Example This example shows how to reset the Loop Protect event window to the default of 180 seconds: B3(rw)->clear spantree lpwindow set spantree lptrapenable Use this command to enable or disable Loop Protect event notification. Syntax set spantree lptrapenable {enable | disable} Parameters enable | disable Enables or disables the sending of Loop Protect traps. Default is  disabled. Defaults None.  Mode Switch command, read‐write. Usage Loop Protect traps are sent when a Loop Protect event occurs, that is, when a port goes to listening  due to not receiving BPDUs. The trap indicates port, SID and loop protection status.  Example This example shows how to enable sending of Loop Protect traps: B3(rw)->set spantree lptrapenable enable show spantree lptrapenable Use this command to display the current status of Loop Protect event notification. Syntax show spantree lptrapenable Parameters...
  • Page 281: Clear Spantree Lptrapenable

    Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the Loop Protect event notification state to the default of  disabled.  B3(rw)->clear spantree lptrapenable set spantree disputedbpduthreshold Use this command to set the disputed BPDU threshold, which is the number of disputed BPDUs  that must be received on a given port/SID until a disputed BPDU trap is sent.  Syntax set spantree disputedbpduthreshold value Parameters value Specifies the number of disputed BPDUs that must be received on a  given port/SID to cause a disputed BPDU trap to be sent.  A threshold of 0 indicates that traps should not be sent. The default  value is 0. Defaults None.  Mode Switch command, read‐write. SecureStack B3 Configuration Guide 7-49...
  • Page 282: Show Spantree Disputedbpduthreshold

    show spantree disputedbpduthreshold Usage A disputed BPDU is one in which the flags field indicates a designated role and learning, and the  priority vector is worse than that already held by the port. If a disputed BPDU is received the port  is forced to the listening state. Refer to the 802.1Q‐2005 standard, IEEE Standard for Local and  Metropolitan Area Networks – Virtual Bridged Local Area Networks, for a full description of the  dispute mechanism, which prevents looping in cases of one‐way communication. The disputed BPDU threshold is an integer variable that represents the number of disputed  BPDUs that must be received on a given port/SID until a disputed BPDU trap is sent and a syslog  message is issued. For example, if the threshold is 10, then a trap is issued when 10, 20, 30, and so  on, disputed BPDUs have been received.  If the value is 0, traps are not sent. The trap indicates port, SID and total Disputed BPDU count.  The default is 0. Example This example shows how to set the disputed BPDU threshold value to 5: B3(rw)->set spantree disputedbpduthreshold 5 show spantree disputedbpduthreshold Use this command to display the current value of the disputed BPDU threshold. Syntax show spantree disputedbpduthreshold Parameters None. Defaults None.  Mode Switch command, read‐only. Example This example shows how to display the current disputed BPDU threshold: B3(rw)->show spantree disputedbpduthreshold The disputed BPDU threshold value is 0 clear spantree disputedbpduthreshold Use this command to return the disputed BPDU threshold to its default value of 0, meaning that ...
  • Page 283: Show Spantree Nonforwardingreason

    [sid sid] Parameters port‐string Specifies port(s) for which to display the non‐forwarding reason.  sid sid (Optional) Specifies the specific Spanning Tree(s) for which to display  the non‐forwarding reason. Valid values are 0 ‐ 4094. If not specified,  SID 0 is assumed. Defaults If no port‐string is specified, non‐forwarding reason is displayed for all ports. If no SID is specified, SID 0 is assumed.  Mode Switch command, read‐only. Usage Exceptional conditions causing a port to be placed in listening or blocking state include a Loop  Protect event, receipt of disputed BPDUs, and loopback detection. Example This example shows how to display the non‐forwarding reason on  .1.1: B3(rw)->show spantree nonforwardingreason port ge.1.1 The non-forwarding reason for port ge.1.1 on SID 0 is None SecureStack B3 Configuration Guide 7-51...
  • Page 284 show spantree nonforwardingreason 7-52 Spanning Tree Configuration...
  • Page 285: Port String Syntax Used In The Cli

    4093. As a default, all ports on the device are assigned to VLAN ID 1, untagged. Port String Syntax Used in the CLI For information on how to designate VLANs and port numbers in the CLI syntax, refer to “Port  String Syntax Used in the CLI” on page 5‐1. Creating a Secure Management VLAN By default at startup, there is one VLAN configured on the SecureStack B3 device. It is VLAN ID 1,  the DEFAULT VLAN. The default community name, which determines remote access for SNMP  management, is set to “public” with read‐write access. SecureStack B3 Configuration Guide 8-1...
  • Page 286: Viewing Vlans

    Viewing VLANs If the SecureStack B3 device is to be configured for multiple VLANs, it may be desirable to  configure a management‐only VLAN. This allows a station connected to the management VLAN  to manage the device. It also makes management secure by preventing configuration via ports  assigned to other VLANs. To create a secure management VLAN, you must: Step Task Refer to page... Create a new VLAN. Set the PVID for the desired switch port to the VLAN created in Step 1. Add the desired switch port to the egress list for the VLAN created in 8-13 Step 1.
  • Page 287: Command

    If no options are specified, all information related to static and dynamic VLANs will be displayed. Mode Switch command, read‐only. Example This example shows how to display information for VLAN 1. In this case, VLAN 1 is named  “DEFAULT VLAN”. Ports allowed to transmit frames belonging to VLAN 1 are listed as egress  ports. Ports that won’t include a VLAN tag in their transmitted frames are listed as untagged  ports. There are no forbidden ports (prevented from transmitted frames) on VLAN 1: B3(su)->show vlan 1 VLAN: 1 NAME: DEFAULT VLAN VLAN Type: Default Egress Ports ge.1.1-10, ge.2.1-4, ge.3.1-7, Forbidden Egress Ports None. Untagged Ports ge.1.1-10, ge.2.1-4, ge.3.1-7, Table 8‐2 provides an explanation of the command output. SecureStack B3 Configuration Guide 8-3...
  • Page 288: Creating And Naming Static Vlans

    Creating and Naming Static VLANs Table 8-2 show vlan Output Details Output What It Displays... VLAN VLAN ID. NAME Name assigned to the VLAN. Status Whether it is enabled or disabled. VLAN Type Whether it is permanent (static) or dynamic. Egress Ports Ports configured to transmit frames for this VLAN.
  • Page 289: Set Vlan Name

    B3(su)->set vlan disable 3 set vlan name Use this command to set or change the ASCII name for a new or existing VLAN.  Syntax set vlan name vlan-list vlan-name Parameters vlan‐list Specifies the VLAN ID of the VLAN(s) to be named. vlan‐name Specifies the string used as the name of the VLAN (1 to 32 characters). Defaults None. Mode Switch command, read‐write. Example This example shows how to set the name for VLAN 7 to green: B3(su)->set vlan name 7 green clear vlan Use this command to remove a static VLAN from the list of VLANs recognized by the device. Syntax clear vlan vlan-list SecureStack B3 Configuration Guide 8-5...
  • Page 290: Clear Vlan Name

    clear vlan name Parameters vlan‐list Specifies the VLAN ID of the VLAN(s) to be removed.  Defaults None. Mode Switch command, read‐write. Example This example shows how to remove a static VLAN 9 from the device’s VLAN list: B3(su)->clear vlan 9 clear vlan name Use this command to remove the name of a VLAN from the VLAN list. Syntax clear vlan name vlan-list Parameters vlan‐list  Specifies the VLAN ID of the VLAN(s) for which the name will be cleared. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the name for VLAN 9: B3(su)->clear vlan name 9 Assigning Port VLAN IDs (PVIDs) and Ingress Filtering Purpose To assign default VLAN IDs to untagged frames on one or more ports, to configure VLAN ingress ...
  • Page 291: Show Port Vlan

    B3(su)->show port vlan ge.2.1-6 ge.2.1 is set to 1 ge.2.2 is set to 1 ge.2.3 is set to 1 ge.2.4 is set to 1 ge.2.5 is set to 1 ge.2.6 is set to 1 set port vlan Use this command to configure the PVID (port VLAN identifier) for one or more ports.  SecureStack B3 Configuration Guide 8-7...
  • Page 292: Clear Port Vlan

    clear port vlan Syntax set port vlan port-string pvid [modify-egress | no-modify-egress] Parameters port‐string Specifies the port(s) for which to configure a VLAN identifier. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1. pvid Specifies the VLAN ID of the VLAN to which port(s) will be added. modify‐egress (Optional) Adds port(s) to VLANʹs untagged egress list and removes them  from other untagged egress lists. no‐modify‐egress (Optional) Does not prompt for or make egress list changes. Defaults None. Mode Switch command, read‐write. Usage The PVID is used to classify untagged frames as they ingress into a given port. If the specified  VLAN has not already been created, this command will create it. It will prompt the user to add the  VLAN to the port’s egress list as untagged, and to remove the default VLAN from the port’s  egress list. Example This example shows how to add ge.1.10 to the port VLAN list of VLAN 4 (PVID 4). Since VLAN 4  is a new VLAN, it is created. Then port  .1.10 is added to VLAN 4’s untagged egress list. The  port must then be cleared from the egress list of VLAN 1 (the default VLAN) as shown: B3(su)->set port vlan ge.1.10 4 B3(su)->set vlan 4 create B3(su)->set vlan egress 4 ge.1.10 untagged B3(su)->clear vlan egress 1 ge.1.10...
  • Page 293: Show Port Ingress Filter

    In this case, the ports are disabled for ingress filtering: B3(su)->show port ingress-filter ge.1.10-15 Port State -------- --------- ge.1.10 disabled ge.1.11 disabled ge.1.12 disabled ge.1.13 disabled ge.1.14 disabled ge.1.15 disabled set port ingress filter Use this command to discard all frames received with a VLAN ID that don’t match the port’s  VLAN egress list.  Syntax set port ingress-filter port-string {disable | enable} SecureStack B3 Configuration Guide 8-9...
  • Page 294: Show Port Discard

    show port discard Parameters port‐string Specifies the port(s) on which to enable of disable ingress filtering. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1. disable | enable Disables or enables ingress filtering. Defaults None. Mode Switch command, read‐write. Usage When ingress filtering is enabled on a port, the VLAN IDs of incoming frames are compared to the  port’s egress list. If the received VLAN ID does not match a VLAN ID on the port’s egress list,  then the frame is dropped. Ingress filtering is implemented according to the IEEE 802.1Q standard. Example This example shows how to enable port ingress filtering on  .1.3: B3(su)->set port ingress-filter ge.1.3 enable show port discard Use this command to display the frame discard mode for one or more ports. Ports can be set to  discard frames based on whether or not the frame contains a VLAN tag. They can also be set to  discard both tagged and untagged frames, or neither. Syntax show port discard [port-string] Parameters port‐string (Optional) Displays the frame discard mode for specific port(s). For a ...
  • Page 295: Set Port Discard

    Parameters port‐string Specifies the port(s) for which to set frame discard mode. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1. tagged |  • Tagged ‐ Discard all incoming (received) tagged packets on the defined  untagged | both |  port(s). none • Untagged ‐ Discard all incoming untagged packets. • Both ‐ All traffic will be discarded (tagged and untagged). • None ‐ No packets will be discarded. Defaults None. Mode Switch command, read‐write. Usage The options are to discard all incoming tagged frames, all incoming untagged frames, neither  (essentially allow all traffic), or both (essentially discarding all traffic). A common practice is to discard all tagged packet on user ports. Typically an Administrator does  not want the end users defining what VLAN they use for communication. Example This example shows how to discard all tagged frames received on port  .3.3: B3(su)->set port discard ge.3.3 tagged SecureStack B3 Configuration Guide 8-11...
  • Page 296: Configuring The Vlan Egress List

    Configuring the VLAN Egress List Configuring the VLAN Egress List Purpose To assign or remove ports on the egress list of a particular VLAN. This determines which ports on  the switch will be eligible to transmit frames for a particular VLAN. For example, ports 1, 5, 7, 8  could be allowed to transmit frames belonging to VLAN 20 and ports 7,8, 9, 10 could be allowed to  transmit frames tagged with VLAN 30 (a port can belong to multiple VLAN Egress lists). Note  that the Port Egress list for ports 7 and 8 would contain both VLAN 20 and 30. The port egress type for all ports can be set to tagged, forbidden, or untagged. In general, VLANs  have no egress (except for VLAN 1) until they are configured by static administration, or through  dynamic mechanisms such as GVRP.  Setting a port to forbidden prevents it from participating in the specified VLAN and ensures that  any dynamic requests (either through GVRP or dynamic egress) for the port to join the VLAN will  be ignored. Setting a port to untagged allows it to transmit frames without a tag header. This  setting is usually used to configure a port connected to an end user device. Frames sent between  VLAN aware switches are typically tagged. The default VLAN defaults its egress to untagged for all ports. Commands For information about... Refer to page... show port egress 8-12 set vlan forbidden 8-13 set vlan egress 8-13 clear vlan egress...
  • Page 297: Set Vlan Forbidden

    Use this command to prevent one or more ports from participating in a VLAN. This setting  instructs the device to ignore dynamic requests (either through GVRP or dynamic egress) for the  port to join the VLAN. Syntax set vlan forbidden vlan-id port-string Parameters vlan‐id Specifies the VLAN for which to set forbidden port(s). port‐string Specifies the port(s) to set as forbidden for the specified vlan‐id.  Defaults None. Mode Switch command, read‐write. Example This example shows you how to set  .1.3 to forbidden for VLAN 6: B3(su)->set vlan forbidden 6 ge.1.3 set vlan egress Use this command to add ports to the VLAN egress list for the device, or to prevent one or more  ports from participating in a VLAN. This determines which ports will transmit frames for a  particular VLAN. SecureStack B3 Configuration Guide 8-13...
  • Page 298: Clear Vlan Egress

    clear vlan egress Syntax set vlan egress vlan-list port-string [untagged | forbidden | tagged] Parameters vlan‐list Specifies the VLAN where a port(s) will be added to the egress list. port‐string Specifies one or more ports to add to the VLAN egress list of the specified  vlan‐list. For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 5‐1. untagged |  (Optional) Adds the specified ports as:  forbidden |  • untagged — Causes the port(s) to transmit frames without an IEEE  tagged 802.1Q header tag. ...
  • Page 299: Show Vlan Dynamicegress

    B3(su)->clear vlan egress 9 ge.3.14 This example shows how to remove all Gigabit Ethernet ports in slot 2 from the egress list of  VLAN 4: B3(su)->clear vlan egress 4 ge.2.* show vlan dynamicegress Use this command to display the status of dynamic egress (enabled or disabled) for one or more  VLANs. Syntax show vlan dynamicegress [vlan-list] Parameters vlan‐list (Optional) Displays dynamic egress status for specific VLAN(s). Defaults If vlan‐list is not specified, the dynamic egress status for all VLANs will be displayed. Mode Switch command, read‐write. Example This example shows how to display the dynamic egress status for VLANs 50‐55: B3(rw)->show vlan dynamicegress 50-55 VLAN 50 is disabled SecureStack B3 Configuration Guide 8-15...
  • Page 300: Set Vlan Dynamicegress

    set vlan dynamicegress VLAN 51 is disabled VLAN 52 is disabled VLAN 53 is enabled VLAN 54 is enabled VLAN 55 is enabled set vlan dynamicegress Use this command to administratively set the dynamic egress status for one or more VLANs.  Syntax set vlan dynamicegress vlan-list {enable | disable} Parameters vlan‐list Specifies the VLANs by ID to enable or disable dynamic egress. enable | disable Enables or disables dynamic egress. Defaults None.
  • Page 301: Commands

    Use this command to display the current host VLAN.  Syntax show host vlan Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the host VLAN: B3(su)->show host vlan Host vlan is 7. set host vlan Use this command to assign host status to a VLAN.  Syntax set host vlan vlan-id Parameters vlan‐id Specifies the number of the VLAN to set as the host VLAN.  Defaults None. SecureStack B3 Configuration Guide 8-17...
  • Page 302: Clear Host Vlan

    clear host vlan Mode Switch command, read‐write. Usage The host VLAN should be a secure VLAN where only designated users are allowed access. For  example, a host VLAN could be specifically created for device management. This would allow a  management station connected to the management VLAN to manage all ports on the device and  make management secure by preventing management via ports assigned to other VLANs. Note: Before you can designate a VLAN as the host VLAN, you must create a VLAN using the set of commands described in “Creating and Naming Static VLANs” on page 8-4. Example This example shows how to set VLAN 7 as the host VLAN: B3(su)->set host vlan 7...
  • Page 303: Example Of Vlan Propagation Via Gvrp

    Figure 8-1 Example of VLAN Propagation via GVRP Switch 3 Switch 2 Switch 1 Switch 5 Switch 4 Station A = Port registered as a member of VLAN Blue = Port declaring VLAN Blue SecureStack B3 Configuration Guide 8-19...
  • Page 304: Purpose

    show gvrp Purpose To dynamically create VLANs across a switched network. The GVRP command set is used to  display GVRP configuration information, the current global GVRP state setting, individual port  settings (enable or disable) and timer settings. By default, GVRP is enabled globally on the device,  but disabled on all ports.  Commands For information about... Refer to page... show gvrp 8-20 show garp timer 8-21 set gvrp 8-22 clear gvrp 8-22 set garp timer 8-23 show gvrp Use this command to display GVRP configuration information. Syntax show gvrp [port-string] Parameters port‐string (Optional) Displays GVRP configuration information for specific port(s). For ...
  • Page 305: Show Garp Timer

    Port Number Port designation. For a detailed description of possible port-string values, refer to “Port String Syntax Used in the CLI” on page 5-1. Join Join timer setting. Leave Leave timer setting. Leaveall Leavall timer setting. SecureStack B3 Configuration Guide 8-21...
  • Page 306: Set Gvrp

    set gvrp set gvrp Use this command to enable or disable GVRP globally on the device or on one or more ports. Syntax set gvrp {enable | disable} [port-string] Parameters disable |  Disables or enables GVRP on the device. enable port‐string (Optional) Disables or enables GVRP on specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used in  the CLI” on page 5‐1. Defaults If port‐string is not specified, GVRP will be disabled or enabled for all ports. Mode Switch command, read‐write. Examples This example shows how to enable GVRP globally on the device: B3(su)->set gvrp enable This example shows how to disable GVRP globally on the device: B3(su)->set gvrp disable This example shows how to enable GVRP on  .1.3: B3(su)->set gvrp enable ge.1.3 clear gvrp Use this command to clear GVRP status or on one or more ports.
  • Page 307: Set Garp Timer

    Specifies the port(s) on which to configure GARP timer settings. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1. Defaults None. Mode Switch command, read‐write. Usage The setting of these timers is critical and should only be changed by personnel familiar with the  802.1Q standards documentation, which is not supplied with this device. Examples This example shows how to set the GARP join timer value to 100 centiseconds for all ports: B3(su)->set garp timer join 100 *.*.* This example shows how to set the leave timer value to 300 centiseconds for all ports: B3(su)->set garp timer leave 300 *.*.* This example shows how to set the leaveall timer value to 20000 centiseconds for all ports: B3(su)->set garp timer leaveall 20000 *.*.* SecureStack B3 Configuration Guide 8-23...
  • Page 308 set garp timer 8-24 802.1Q VLAN Configuration...
  • Page 309: Globally Enabling Or Disabling Diffserv

    Differentiated Services Configuration This chapter describes the Differentiated Services (Diffserv) set of commands and how to use  them.  Note: Diffserv will not be available if a Policy License is activated on the SecureStack B3. When a Policy License is activated, it enables Policy that takes the place of Diffserv. Refer to “Activating Licensed Features”...
  • Page 310: Set Diffserv Adminmode

    set diffserv adminmode set diffserv adminmode Use this command to globally enable or disable Diffserv on the device. By default, this function is  disabled at device startup. Syntax set diffserv adminmode {enable | disable} Parameters enable | disable  Enables or disables Diffserv. Defaults None. Mode Switch command, read‐write. Example This example shows how to enable Diffserv:  B3(rw)->set diffserv adminmode enable Creating Diffserv Classes and Matching Conditions Purpose To review, create, and configure Diffserv classes and matching conditions. Commands The commands used to review, create, and configure Diffserv classes and matching conditions are  listed below and described in the associated section as shown. For information about... Refer to page...
  • Page 311: Show Diffserv Class

    Policy Attribute Table Size Current/Max..0 / 120 Service Table Size Current/Max....0 / 48 show diffserv class Use this command to display information about Diffserv classes. Syntax show diffserv class {summary | detailed classname} Parameters summary  Displays a summary of Diffserv class information. detailed classname Displays detailed Diffserv information for a specific class. Defaults None. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 9-3...
  • Page 312: Set Class Create

    set class create Example This example shows how to display a summary of Diffserv class information. In this case, there  are two classes configured, named “guest” and “admin”:  B3(rw)->show diffserv class summary Class Name Class Type Ref Class Name ----------------- ------------ ------------------------------- guest admin set class create Use this command to create a new Diffserv class. Syntax set diffserv class create {all classname} Parameters Specifies that all match conditions must be met before the associated policy  is executed. classname Specifies a class name for this new Diffserv class. Defaults None. Mode Switch command, read‐write.
  • Page 313: Set Diffserv Class Match

    | number classname portnumber}] [ipdscp classname dscpval] [ipprecedence classname precedencenumber] [iptos classname tosbits tosmask] [protocol {keyword classname protocol-name | number classname protocol-number}] [refclass {add | remove}{classname refclassname}] [vlan classname vlanid]} Parameters every classname Matches all packets to a specific class. dstmac | scrmac classname  Matches to a specific class based on destination or source MAC  macaddr macmask address. dstip | srcip classname  Matches to a specific class based on destination or source IP  ipaddr ipmask address. SecureStack B3 Configuration Guide 9-5...
  • Page 314: Valid Ip Dscp Numeric And Keyword Values

    set diffserv class match dstl4port | srcl4port  Matches to a specific class based on destination or source layer 4  keyword classname  port number or keyword. Valid keyword values are: keyword | number  • domain classname portnumber • echo • • ftpdata • http • smtp • snmp • telnet • tftp • Valid portnumber values are 0 ‐ 65535.  ipdscp classname dscpval Matches to a specific class based on the value of the IP Diffserv  Code Point. Valid numeric or keyword values can be entered as  listed in Table 9‐1 below. ipprecedence classname  Matches to a specific class based on the value of the IP precedence  precedencenumber field. Valid precedencenumber values are: 0 ‐ 7. iptos classname tosbits  Matches to a specific class based on the value of the IP type of  tosmask service (TOS) field. Valid tosbits values are 0 ‐ 255. Valid tosmask ...
  • Page 315 IP Diffserv Code Point (ipdscp) – IP precedence field (ipprecedence) – IP type of service (TOS) field (iptos) – IP protocol field (protocol) – Source IP address (srcip) – Source Layer 4 port (srcl4port) • Layer 2: – Destination MAC address (dstmac) – Source MAC address (scrmac) – VLAN ID (vlan) • Layer 2 Layer 3 source: – Source MAC address (scrmac) – Source IP address (srcip) – VLAN ID (vlan) • Layer 2 Layer 3 destination: – Destination MAC address (dstmac) – Destination IP address (dstip) – VLAN ID (vlan) SecureStack B3 Configuration Guide 9-7...
  • Page 316: Set Diffserv Class Rename

    set diffserv class rename Note: The match type every will work with any group. You cannot create and add a class to a policy before adding any rules (match conditions) to the  class. Once a class is added to a policy, you cannot add any more rules (match conditions) to the  class. You cannot create outbound policies.  You can only add rules that fit into the same category (shown in the groupings above) to a class.  For example, if you create a class and add the match conditions dstip and dstl4port, you will only  be able to add other rules from the L3 group.  Class matches of layer 4 destination or source must be sequenced before the corresponding  protocol match, as illustrated in the third example below. You can only add classes of the same category to a policy.  Examples This example shows how to match the “admin” class to source IP address 130.10.0.32 and only  that IP address type:  B3(rw)->set diffserv class match srcip admin 130.10.0.32 255.255.255.255 This example shows how to match the “admin” class to VLAN 10:  B3(rw)->set diffserv class match vlan admin 10 This example shows how to match the ʺhttpʺ class to TCP packets with a destination port of 80 ...
  • Page 317: Configuring Diffserv Policies And Assigning Classes

    9-13 set diffserv policy police action nonconform 9-13 set diffserv policy rename 9-14 show diffserv policy Use this command to display information about Diffserv policies. Syntax show diffserv policy {summary | detailed policyname} Parameters summary  Displays Diffserv policy summary information. detailed  Displays detailed Diffserv information for a specific policy. policyname Defaults None. Mode Switch command. Read‐Only. SecureStack B3 Configuration Guide 9-9...
  • Page 318: Set Diffserv Policy Create

    set diffserv policy create Example This example shows how to display a summary of Diffserv policy information. In this case, there  is one policy named “admin”, to which members of the “admin” class have been assigned. This  policy is applied to incoming traffic on its assigned service ports:  B3(rw)->show diffserv policy summary Policy Name Policy Type Class Members -------------------- ----------- ------------------------------- admin admin set diffserv policy create Use this command to create a new Diffserv policy. Syntax set diffserv policy create policyname {in} Parameters policyname Specifies a policy name.  in  Applies this policy to incoming packets. Defaults None.
  • Page 319: Set Diffserv Policy Class

    Specifies a class name to add or remove. Defaults None. Mode Switch command, read‐write. Usage Class must be added to a policy using this command before policy parameters, such as  bandwidth, marking, and policing, can be configured. Example This example shows how to add the “system” class to the “admin” policy:  B3(rw)->set diffserv policy class add admin system set diffserv policy mark Use this command to mark all packets for the associated Diffserv traffic stream with a specific IP  DSCP or IP precedence value. Syntax set diffserv policy mark {ipdscp | ipprecedence policyname classname value} SecureStack B3 Configuration Guide 9-11...
  • Page 320: Set Diffserv Policy Police Style Simple

    set diffserv policy police style simple Parameters ipdscp |  Specifies that packets will be marked with either an IP DSCP or precedence  ipprecedence value. policyname Specifies the policy name being configured.  classname Specifies a Diffserv class to associate to this policy. value Specifies an IP DSCP or precedence value. Valid numeric or keyword DCSP  values can be entered as listed in Section 9‐1. Valid precedence values are:  0 ‐ 7. Defaults None. Mode Switch command, read‐write. Example This example shows how to mark packets matching the “admin” policy in the “system” class for  DSCP expedited forwarding precedence:  B3(rw)->set diffserv policy mark ipdscp admin system ef set diffserv policy police style simple Use this command to establish the policing style for a Diffserv policy based only on bandwidth for ...
  • Page 321: Set Diffserv Policy Police Action Conform

    Use this command to configure traffic policing actions for packets that do not conform to  associated Diffserv classifications. Syntax set diffserv policy police action nonconform {drop | send policyname classname} | {markdscp | markprec policyname classname value} Parameters drop | send Specifies whether the policing action for packets not conforming to the  classification parameters will be to drop or send packets. policyname Specifies the policy name being configured.  classname Specifies a Diffserv class to associate to this policing action. markdscp | markprec  Specifies a policing action based on IP DHCP or precedence. value Specifies an IP DHCP or precedence value set with the set diffserv  policy mark command (page 9‐11). SecureStack B3 Configuration Guide 9-13...
  • Page 322: Set Diffserv Policy Rename

    set diffserv policy rename Defaults None. Mode Switch command, read‐write. Example This example shows how to set the policying action to drop for packets not conforming to the  Diffserv policy “admin,” class “system.” B3(rw)->set diffserv policy police action nonconform drop admin system set diffserv policy rename Use this command to change the name of a Diffserv policy. Syntax set diffserv policy rename policyname newpolicyname Parameters policyname Specifies the policy name previously set for this new Diffserv class. newpolicyname Specifies a new policy name. Defaults None. Mode Switch command, read‐write.
  • Page 323: Assigning Policies To Service Ports

    Displays Diffserv service port summary information. detailed port‐string Displays detailed information for a specific port(s). Displays information about incoming traffic. Defaults None. Mode Switch command, read‐only. Example This example shows how to display a summary of incoming Diffserv service port traffic:  B3(rw)->show diffserv service info summary in DiffServ Admin Mode......Enable Interface Direction OperStatus Policy Name ----------- ----------- ---------- ---------------------- ge.1.1 admin ge.1.2 admin ge.1.3 admin SecureStack B3 Configuration Guide 9-15...
  • Page 324 show diffserv service stats show diffserv service stats Use this command to display Diffserv policy service statistics. Syntax show diffserv service stats {summary | detailed port-string} {in} Parameters summary  Displays Diffserv a summary of service statistics. detailed port‐string Displays detailed statistics for a specific port. Displays information about incoming traffic. Defaults None. Mode Switch command, read‐only. Example This example shows how to display a detailed incoming traffic statistics about service port ge.1.1:  B3(rw)->show diffserv service stats detailed ge.1.1 in Interface........ge.1.1 Direction........
  • Page 325: Diffserv Configuration Examples

    B3(rw)->set diffserv policy class add policyaf31 classevery B3(rw)->set diffserv policy police style simple policyaf31 classevery 100000 128 B3(rw)->set diffserv policy police action conform markdscp policyaf31 classevery af31 B3(rw)->set diffserv service add in fe.1.1 policyef B3(rw)->set diffserv service add in fe.1.2 policyaf31 SecureStack B3 Configuration Guide 9-17...
  • Page 326 DiffServ Configuration Examples This example creates one policy which identifies VOIP traffic (DSCP value 46 or 32) on ports ge.1.1  through ge.1.10, and drops all other traffic.  B3(rw)->set diffserv adminmode enable B3(rw)->set diffserv class create all classVOIP B3(rw)->set diffserv class match ipdscp classVOIP ef B3(rw)->set diffserv class match ipdscp classVOIP cs4 B3(rw)-> set diffserv policy create policyQOS in B3(rw)-> set diffserv policy class add policyQOS classVOIP B3(rw)->set diffserv policy police style simple policyQOS classVOIP 1000000 128 B3(rw)->set diffserv policy police action nonconform drop policyQOS classVOIP B3(rw)->...
  • Page 327: Chapter 10: Policy Classification Configuration

    Permit or deny access to specific services by creating and assigning classification rules which  map user profiles to protocol‐based frame filtering policies configured for a particular VLAN  or Class of Service (CoS). • Assign or unassign ports to policy profiles so that only ports activated for a profile will be  allowed to transmit frames accordingly. Note: It is recommended that you use Enterasys Networks NetSight Policy Manager as an alternative to CLI for configuring policy classification on the SecureStack B3 devices. Configuring Policy Profiles Purpose To review, create, change and remove user profiles that relate to business‐driven policies for  managing network resources. SecureStack B3 Configuration Guide 10-1...
  • Page 328: Commands

    show policy profile Note: B3, C3, and G3 devices support profile-based CoS traffic rate limiting only. Policy rules specifying CoS will only rate limit on C2 and B2 devices, including when they are configured on mixed stacks containing B3 and C3 devices. Commands For information about...
  • Page 329: Set Policy Profile

    Port dynamically assigned to use this policy profile. Usage set policy profile Use this command to create a policy profile entry. Syntax set policy profile profile-index [name name] [pvid-status {enable | disable}] [pvid pvid] [cos-status {enable | disable}] [cos cos] [egress-vlans egress-vlans] [forbidden-vlans forbidden-vlans] [untagged-vlans untagged-vlans] [precedence precedence-list] [append] [clear] SecureStack B3 Configuration Guide 10-3...
  • Page 330 set policy profile Parameters profile‐index Specifies an index number for the policy profile. Valid values are 1 ‐ 255. name name (Optional) Specifies a name for the policy profile. This is a string from 1 to  64 characters. pvid‐status  (Optional) Enables or disables PVID override for this profile. If all  enable | disable classification rules associated with this profile are missed, then this  parameter, if specified, determines default behavior. pvid pvid (Optional) Specifies the PVID to packets, if PVID override is enabled and  invoked as default behavior. cos‐status enable  (Optional) Enables or disables Class of Service override for this profile. If all  | disable classification rules associated with this profile are missed, then this  parameter, if specified, determines default behavior. cos cos (Optional) Specifies a CoS value to assign to packets, if CoS override is  enabled and invoked as default behavior. Valid values are 0 to 7. egress‐vlans  (Optional) Specifies that the port to which this policy profile is applied  egress‐vlans should be added to the egress list of the VLANs defined by egress‐vlans.  Packets will be formatted as tagged. forbidden‐vlans  (Optional) Specifies that the port to which this policy profile is applied  forbidden‐vlans should be added as forbidden to the egress list of the VLANs defined by  forbidden‐vlans. Packets from this port will not be allowed to participate in  the listed VLANs. untagged‐vlans  (Optional) Specifies that the port to which this policy profile is applied  untagged‐vlans should be added to the egress list of the VLANs defined by untagged‐vlans.  Packets will be formatted as untagged.
  • Page 331: Clear Policy Profile

    CoS will not rate limit on these devices, or on mixed stacks including B3 or C3 devices. Commands For information about... Refer to page... show policy rule 10-5 show policy capability 10-8 set policy rule 10-9 clear policy rule 10-12 clear policy all-rules 10-14 show policy rule Use this command to display policy classification rule information. SecureStack B3 Configuration Guide 10-5...
  • Page 332 show policy rule Syntax show policy rule [all | admin-profile | profile-index] [ether | ipproto | ipdestsocket | ipsourcesocket | iptos | macdest | macsource | tcpdestport | tcpsourceport | udpdestport | udpsourceport] [data] [mask mask] [port-string port- string] [rule-status {active | not-in-service | not-ready}] [storage-type {non- volatile | volatile}] [vlan vlan] | [drop | forward] [dynamic-pid dynamic-pid] [cos cos] [admin-pid admin-pid] [-verbose] [usage-list] [display-if-used] Parameters...
  • Page 333: Show Policy Rule Output Details

    Whether or not the status of this rule is active (A), not in service or not ready. Whether or not this rule’s storage type is non-volatile (NV) or volatile (V). VLAN VLAN ID to which this rule applies and whether or not matching packets will be dropped or forwarded. SecureStack B3 Configuration Guide 10-7...
  • Page 334: Show Policy Capability

    show policy capability Table 10-2 show policy rule Output Details (Continued) Output What It Displays... If applicable, Class of Service value to which this rule applies. (Not supported on B3, C3, and G3 devices.) Whether or not this rule has been used. dPID Whether or not this is a dynamic profile ID.
  • Page 335: Set Policy Rule

    | X | X | X | X | |LLC DSAP/SSAP/CTRL |VLAN tag |Replace tci |Port string | X | X | X | X | X | X | ============================================================= set policy rule Use this command to assign incoming untagged frames to a specific policy profile and to VLAN  rules. SecureStack B3 Configuration Guide 10-9...
  • Page 336 set policy rule Note: C3, B3, and G3 devices support the following numbers of unique rules per system. • 128 L2 DA/SA MAC rules • 128 L2 Ethertype rules • 511 L3/L4 rules These rules can be shared on different ports with different users, but are not shared between profiles.
  • Page 337: Valid Values For Policy Classification Rules

    IP Address in dotted decimal 1 - 48 ipdestsocket format: 000.000.000.000 and ipsourcesocket (Optional) post-fixed port: 0 - 65535 iptos Type of Service field in IP packet: 1- 8 0 - 255 or 0 - 0xFF SecureStack B3 Configuration Guide 10-11...
  • Page 338: Clear Policy Rule

    clear policy rule Table 10-3 Valid Values for Policy Classification Rules (Continued) Classification Rule Parameter data value mask bits Destination or Source MAC: MAC Address: 00-00-00-00-00- 1 - 48 macdest macsource Destination or Source TCP port: TCP Port Number: 1 - 16 tcpdestport 0 - 65535 or 0 - 0xFFFF tcpsourceport...
  • Page 339 Deletes associated IP Type of Service classification rule. macdest Deletes associated MAC destination address classification rule. macsource  Deletes associated MAC source address classification rule. tcpdestport Deletes associated TCP destination port classification rule. tcpsourceport  Deletes associated TCP source port classification rule. udpdestport  Deletes associated UDP destination port classification rule. udpsourceport  Deletes associated UDP source port classification rule. Defaults When applicable, data and mask must be specified for individual rules to be cleared. Mode Switch command, read‐write. Examples This example shows how to delete Ethernet II Type 1526 classification rule entries associated with  policy profile 1 from all ports B3(su)->clear policy rule 1 ether 1526 This example shows how to remove a rule from policy profile 5 that will forward UDP frames  from source port 45: B3(su)->clear policy rule 5 udpportsource 45 forward SecureStack B3 Configuration Guide 10-13...
  • Page 340: Clear Policy All-Rules

    clear policy all-rules clear policy all-rules Use this command to remove all policy classification rules. Syntax clear policy all-rules Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to remove all administrative and policy index rules: B3(su)->clear policy all-rules Assigning Ports to Policy Profiles Note: The B3 switch supports up to eight user policies per port. Purpose To assign and unassign ports to policy profiles.
  • Page 341: Clear Policy Port

    B3(su)->set policy port ge.1.5-15 1 clear policy port Use this command to remove a policy profile from one or more ports. Syntax clear policy port port-string profile-index Parameters port‐string Specifies the port(s) from which to remove the policy profile. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1. profile‐index Specifies the ID of the policy profile (role) to which the port(s) will be  added. This value must match the profile‐index value assigned using the  set policy profile command (“set policy profile” on page 10‐3) in order  for a policy profile to be active on the specified port. Defaults None. Mode Switch command, read‐write. Example This example shows how to remove policy profile 10 from port 21 in slot 1: B3(rw)->clear policy port ge.1.21 10 SecureStack B3 Configuration Guide 10-15...
  • Page 342: Configuring Policy Class Of Service (Cos)

    Configuring Policy Class of Service (CoS) Configuring Policy Class of Service (CoS) Using Port-Based or Policy-Based CoS Settings Note: It is recommended that you use Enterasys Networks NetSight Policy Manager as an alternative to CLI for configuring policy-based CoS on the switches. The SecureStack B3 supports Class of Service (CoS), which allows you to assign mission‐critical ...
  • Page 343 B3(su)->show cos reference irl 1.0 Group Index Reference Type Rate Limiter ----------- --------- ---- ------------ none none none none none none B3(su)->show cos reference irl 2.0 Group Index Reference Type Rate Limiter ----------- --------- ---- ------------ none SecureStack B3 Configuration Guide 10-17...
  • Page 344 Configuring Policy Class of Service (CoS) none none none none none In the CoS settings table, configure a CoS setting for CoS index 1, which has a priority of 0. We  enter the IRL reference, created in the previous step. B3(su)->set cos settings 0 irl-reference 1 B3(su)->show cos settings CoS Index Priority --------- ---------- ------- ----- Commands For information about... Refer to page... set cos state 10-19 show cos state 10-19 clear cos state...
  • Page 345: Set Cos State

    Mode Switch command, read‐write. Example This example shows how to enable Class of Service:  B3(rw)->set cos state enable show cos state Use this command to display the Class of Service enable state. Syntax show cos state Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to show the Class of Service enable state:  B3(rw)->show cos state Class-of-Service application is enabled clear cos state Use this command to set CoS state back to its default setting of disabled. SecureStack B3 Configuration Guide 10-19...
  • Page 346: Set Cos Settings

    set cos settings Syntax clear cos state Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the CoS state back to its default setting of disabled:  B3(su)->clear cos state set cos settings Use this command to configure a Class of Service entry in the CoS settings table. Syntax set cos settings cos-index priority priority [tos-value tos-value][irl-reference irl-reference] Parameters cos‐index Specifies a Class of Service entry. Valid values are 0 to 255. priority priority Specifies an 802.1d priority value. Valid values are 0 to 7, with 0 being the  lowest priority. See Usage section below for more information. tos‐value tos‐value (Optional) Specifies a Type of Service value. Valid values are 0 to 255. See  Usage section below for more information.
  • Page 347: Clear Cos Settings

    Example This example shows how to create CoS entry 8 with a priority value of 3: B3(rw)->set cos settings 8 priority 3 clear cos settings Use this command to clear Class of Service entry settings. Syntax clear cos settings cos-list {[all] | [priority] [tos-value][irl-reference]} Parameters cos‐list Specifies a Class of Service entry to clear. Clears all settings associated with this entry. priority  Clears the priority value associated with this entry. tos‐value Clears the Type of Service value associated with this entry. irl‐reference Clear the IRL reference associated with this entry. Defaults None. Mode Switch command, read‐write. SecureStack B3 Configuration Guide 10-21...
  • Page 348: Show Cos Settings

    show cos settings Example This example shows how to clear the priority for CoS entry 8: B3(rw)->clear cos settings 8 priority show cos settings Use this command to display Class of Service parameters. Syntax show cos settings [cos-list] Parameters cos‐list (Optional) Specifies a Class of Service entry to display. Defaults If not specified, all CoS entries will be displayed. Mode Switch command, read‐only. Example This example shows how to show all CoS settings: B3(su)->show cos settings CoS Index Priority --------- ---------- ------- ----- set cos port-config Use this command to create a port group for inbound rate limiting and add or remove ports from ...
  • Page 349 Additional port groups may be created for flexibility. Ports assigned to a new port group must be  mutually exclusive from the other port group entries—ports are automatically removed from the  default port group—and must be comprised of the same port type as defined by the port group. The creation of additional port groups could be used to combine similar ports by their function for  flexibility. For instance, ports associated to users can be added to a port group called “Users” and  ports associated to uplink ports can be added to a port group called “Uplink.” Using these port  groups, a single class of service can assign different rate limits to each port group. “User” ports  can be assigned one rate limit, while “Uplink” ports can be assigned another. DFE supports a  maximum of 8 port groups per CoS function (IRL).  The command show cos port‐config displays each IRL port group configured by group and type,  with the group name and associated (assigned) ports. The command show cos port‐type displays  the available inbound rate limiting resources for the port type. Example This example configures two port groups, one for user ports and one for uplink ports and assign  ports to the groups. Port group 1.0 will represent user ports, group 2.0 will represent uplink ports.  B3(su)->set cos port-config irl 1.0 name Users ports ge.1.1-46 B3(su)->set cos port-config irl 2.0 name Uplink ports ge.1.47-48 SecureStack B3 Configuration Guide 10-23...
  • Page 350: Show Cos Port-Config

    show cos port-config show cos port-config Use this command to show inbound rate limiting groups and the assigned ports. Syntax show cos port-config [irl group-type-index] Parameters (Optional) Specifies that inbound rate limiting configuration information  should be displayed. group‐type‐index (Optional) Show assigned ports for a specific port group. Valid entries are  in the form of group#.port‐type.  Valid values for group# can range from 0 to 7. Valid values for port‐type  can range from 0 to 1, although only port type 0 is currently supported.  For example, port group 3 would be specified as 3.0.  Defaults The show cos port‐config command by itself will show all Port Groups. Mode Switch command, read‐only. Example This example shows all inbound rate limiting port groups. Note that ports  .1.1 through  .1.48  were removed from the default port group 0.0 when they were added to port groups 1.0 and 2.0. B3(su)->show cos port-config Inbound Rate Limiting Port Configuration Entries ---------------------------------------------------------------------- Port Group Name :Default...
  • Page 351: Set Cos Port-Resource

    B3(su)->clear cos port-config irl all set cos port-resource Use this command to set the inbound rate limit parameters for a specific IRL resource for a specific  port group. Syntax set cos port-resource irl group-type-index irl-index {[unit {kbps}] [rate rate] [type {drop}]} Parameters Set an IRL port resource. group‐type‐index Specifies an inbound rate limiting port group/type index. Valid entries are  in the form of group#.port‐type.  Valid values for group# can range from 0 to 7. Valid values for port‐type  can range from 0 to 1, although only port type 0 is currently supported.  For example, port group 3 would be specified as 3.0.  irl‐index Index number of the inbound rate limiter resource associated with this  entry. Valid values range from 0 to 99. unit Unit of measure for the inbound rate limiter (only option is Kbps). SecureStack B3 Configuration Guide 10-25...
  • Page 352: Show Cos Port-Resource

    show cos port-resource kbps Kilobits per second. rate rate Data rate for this inbound rate limiter. This is the actual rate limit. Valid  values range from 512 to 1,000,000 Kbps for a Gigabit port. type drop Action for the rate limiter. The only action option is drop the frame if all  limiters are exceeded. Defaults None. Mode Switch command, read‐write. Usage CoS port resources are where actual physical rate limiters are configured. Resources map directly  to the number of rate limiters supported by the port type. (Port type 0 supports 100 IRL resources.)  Resources exist for each port group and are indexed as group#.port‐type.irl‐index. Port resources  are not initially configured as rate limiting. Inbound rate limiting, or rate policing, simply drops or clips traffic inbound if a configured rate is  exceeded. CoS inbound rate limiting allows the user to configure rate limits based on kilobits per  second.  The show cos port‐resource command displays the resources available for each port group. By  default, no IRL resources are configured. The default Rate Limiting algorithm is drop and cannot  be configured otherwise.  Example This example sets the inbound rate limit resource index number 1 for port group 2.0 to 10000 Kbps  or 1 MB: B3(su)->set cos port-resource irl 2.0 1 unit kbps rate 10000 type drop show cos port-resource Use this command to display the IRL port resources.
  • Page 353: Clear Cos Port-Resource

    Use this command to set the inbound rate limit in Kbps. Syntax clear cos port-resource irl {all | group-type-index [irl-index [unit] [rate] [type]]} Parameters Specifies that an IRL resource is to be cleared. Clear all IRL resources for all port groups. group‐type‐index Specifies an inbound rate limiting port group/type index. Valid entries are  in the form of group#.port‐type.  Valid values for group# can range from 0 to 7. Valid values for port‐type  can range from 0 to 1, although only port type 0 is currently supported.  For example, port group 3 would be specified as 3.0.  irl‐index (Optional) Inbound rate limiter resource index associated with the  specified port group. Valid values range from 0 to 99. unit  Clear the unit of measure for the inbound rate limiter. rate  Clear the data rate for this inbound rate limiter.  type  Clear the action for the rate limiter.  Defaults None. Mode Switch command, read‐write. SecureStack B3 Configuration Guide 10-27...
  • Page 354: Set Cos Reference

    set cos reference Example This example clears the data rate to 0 for IRL resource index 1 for group 2.0. B3(su)->clear cos port-resource irl 2.0 1 rate set cos reference Use this command to set the Class of Service inbound rate limiting reference configuration. Syntax set cos reference irl group-type-index reference rate-limit irl-index Parameters Specifies that an IRL reference is being configured. group‐type‐index Specifies an inbound rate limiting port group/type index. Valid entries are  in the form of group#.port‐type.  Valid values for group# can range from 0 to 7. Valid values for port‐type  can range from 0 to 1, although only port type 0 is currently supported.  For example, port group 3 would be specified as 3.0.  reference IRL reference number associated with this entry. rate‐limit irl‐index Rate limiter (IRL resource index) to bind this reference to. Valid values  range from 0 to 99. Defaults None. Mode Switch command, read‐write.
  • Page 355: Show Cos Reference

    100 possible references are displayed in this output example. B3(su)->show cos reference irl 1.0 Group Index Reference Type Rate Limiter ----------- --------- ---- ------------ none none none none none none clear cos reference Use this command to clear the Class of Service inbound rate limiting reference configuration. Syntax clear cos reference irl {all | group-type-index reference} SecureStack B3 Configuration Guide 10-29...
  • Page 356: Show Cos Unit

    show cos unit Parameters Specifies that IRL references are being cleared. all  Clear all groups indexes and references. group‐type‐index Specifies an inbound rate limiting port group/type index. Valid entries  are in the form of group#.port‐type.  Valid values for group# can range from 0 to 7. Valid values for port‐type  can range from 0 to 1, although only port type 0 is currently supported.  For example, port group 3 would be specified as 3.0.  reference Clear a specific reference for the specified port group. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the CoS inbound rate limiting reference configuration for all  groups: B3(su)->clear cos reference irl all show cos unit Use this command to show possible CoS unit entries. Syntax show cos unit Parameters None. Defaults None. Mode Switch command, read‐only.
  • Page 357: Clear Cos All-Entries

    None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the CoS configuration for all entries except entries 0‐7: B3(su)->clear cos all-entries show cos port-type Use this command to display Class of Service port type configurations. Syntax show cos port-type [irl [port-type]] Parameters (Optional) Displays inbound rate limiting information. port‐type (Optional) Displays information for a specific port type. Defaults If no parameters are specified, inbound rate limiting information for all port types is displayed. Mode Switch command, read‐only. Usage The  B3 implementation provides one default port type (0) for designating available inbound rate  limiting resources. Port type 0 includes all ports.  The port type 0 description is “B3100 IRL,” which indicates that this port type provides a  maximum of 100 inbound rate limiting resources per port group. Example This example shows inbound rate limiting information for port type 0. SecureStack B3 Configuration Guide 10-31...
  • Page 358 show cos port-type B3(su)->show cos port-type irl 0 Number of resources: Supported rate types: irl = inbound rate limiter(s) Kbps = kilobits per second Port type Number of Supported Eligible Unselected Index description limiters rate type ports ports ----- ------------ --------- --------- -----------------...
  • Page 359: Chapter 11: Port Priority Configuration

    10-3, CoS-based classification rules will take precedence over priority settings configured with the set port priority command described in this section. Configuring Port Priority Purpose To view or configure port priority characteristics as follows: • Display or change the port default Class‐of Service (CoS) transmit priority (0 through 7) of  each port for frames that are received (ingress) without priority information in their tag  header. • Display the current traffic class mapping‐to‐priority of each port. SecureStack B3 Configuration Guide 11-1...
  • Page 360: Show Port Priority

    show port priority • Set each port to transmit frames according to 802.1D (802.1p) priority set in the frame header. Commands For information about... Refer to page... show port priority 11-4 set port priority 11-2 clear port priority 11-3 show port priority Use this command to display the 802.1D priority for one or more ports. Syntax show port priority [port-string] Parameters port‐string (Optional) Displays priority information for a specific port. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1. Defaults If port-string is not specified, priority for all ports will be displayed.
  • Page 361: Clear Port Priority

    This example shows how to set a default priority of 6 on  .1.3. Frames received by this port  without priority information in their frame header are set to the default setting of 6: B3(su)->set port priority ge.1.3 6 clear port priority Use this command to reset the current CoS port priority setting to 0. This will cause all frames  received without a priority value in its header to be set to priority 0. Syntax clear port priority port-string Parameters port‐string  Specifies the port for which to clear priority. For a detailed description of  possible port‐string values, refer to “Port String Syntax Used in the CLI” on  page 5‐1. Defaults None. Mode Switch command, read‐write.  Example This example shows how to reset  .1.11 to the default priority: B3(rw)->clear port priority ge.1.11 SecureStack B3 Configuration Guide 11-3...
  • Page 362: Configuring Priority To Transmit Queue Mapping

    Configuring Priority to Transmit Queue Mapping Configuring Priority to Transmit Queue Mapping Purpose To perform the following: • View the current priority to transmit queue mapping of each physical port. • Configure each port to either transmit frames according to the port priority, set using the set  port priority command described in “set port priority” on page 11‐2, or according to a priority  based on a percentage of port transmission capacity, assigned to transmit queues using the set  port txq command described in “set port txq” on page 11‐7. • Clear current port priority queue settings for one or more ports. Commands For information about... Refer to page... show port priority-queue 11-4 set port priority-queue 11-5 clear port priority-queue 11-6 show port priority-queue...
  • Page 363: Set Port Priority-Queue

    Parameters port‐string Specifies the port(s) for which to set priority‐to‐queue mappings. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1. priority Specifies a value of 0 through 7 (0 is the lowest level) that determines  what priority frames will be transmitted on the transmit queue entered in  this command. queue Specifies a value of 0 through 5 (0 is the lowest level) that determines the  queue on which to transmit the frames with the port priority entered in  this command.  Defaults None. Mode Switch command, read‐write. Usage Although there are eight queues implemented in the switch hardware, only six are available for  use in prioritizing various data and control traffic. The 7th and 8th queues are reserved for  stacking (if applicable) and network control‐related communications. Refer to “Configuring  Quality of Service (QoS)” on page 11‐6 for more information about configuring the priority mode  and weight for these queues. Priority to transmit queue mapping on an individual port basis can only be configured on Gigabit  Ethernet ports ( .x.x). When you use the set port priority‐queue command to configure a Fast  Ethernet port ( .x.x), the mapping values are applied globally to all Fast Ethernet ports on the  system. SecureStack B3 Configuration Guide 11-5...
  • Page 364: Clear Port Priority-Queue

    clear port priority-queue Example This example shows how to set priority 5 frames received on  .2.12 to transmit on queue 0. B3(su)->set port priority-queue ge.2.12 5 0 clear port priority-queue Use this command to reset port priority queue settings back to defaults for one or more ports. Syntax clear port priority-queue port-string Parameters port‐string Specifies the port for which to clear priority‐to‐queue mappings. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the priority queue settings on  .2.12: B3(su)->clear port priority-queue ge.2.12 Configuring Quality of Service (QoS) Purpose Eight transmit queues are implemented in the switch hardware for each port, but only six are ...
  • Page 365: Show Port Txq

    WRR 2 ge.1.19 WRR 2 ge.1.20 WRR 2 ge.1.21 WRR 2 ge.1.22 WRR 2 ge.1.23 WRR 2 ge.1.24 WRR 2 set port txq Use this command to set QoS transmit queue arbitration values for physical ports. Syntax set port txq port-string value0 value1 value2 value3 value4 value5 SecureStack B3 Configuration Guide 11-7...
  • Page 366: Clear Port Txq

    clear port txq Parameters port‐string Specifies port(s) on which to set queue arbitration values. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1. Only physical ports can be configured with this command. LAG ports  cannot be configured. value0 ‐ value5  Specifies percentage to allocate to a specific transmit queue. The values  must total 100 percent. Defaults None. Mode Switch command, read‐write. Usage Eight transmit queues are implemented in the switch hardware for each physical port, but only six  are available for use in prioritizing various data and control traffic. The seventh and eighth queues  are reserved for stacking (if applicable) and network control related communications and cannot  be configured.  Queues can be set for strict priority (SP) or weighted round‐robin (WRR). If set for WRR mode,  weights may be assigned to those queues with this command. Weights are specified in the range of  0 to 100 percent. Weights specified for queues 0 through 5 on any port must total 100 percent.  Queues 0 through 5 can be changed to strict priority by configuring queues 0 through 4 at 0  percent and queue 5 at 100 percent. Queues can be changed back to WRR by changing the weight  of queues 0 through 5, or by issuing the clear port txq command.  Examples This example shows how to change the arbitration values for the six transmit queues belonging to  .1.1:  B3(su)->set port txq ge.1.1 17 17 17 17 16 16 This example shows how to change the algorithm to strict priority for the six transmit queues ...
  • Page 367 B3(su)->clear port txq ge.1.1 B3(su)->show port txq ge.1.1 Port ----- --- --- --- --- --- --- --- --- --- ge.1.1 WRR 2 Note: Port traffic rate limiting is not supported on mixed stacks containing B3 or C3 devices. SecureStack B3 Configuration Guide 11-9...
  • Page 368 clear port txq 11-10 Port Priority Configuration...
  • Page 369: Chapter 12: Igmp Configuration

    Configuring IGMP at Layer 2 12-2 IGMP Overview About IP Multicast Group Management The Internet Group Management Protocol (IGMP) runs between hosts and their immediately  neighboring multicast device. The protocol’s mechanisms allow a host to inform its local device  that it wants to receive transmissions addressed to a specific multicast group. A multicast‐enabled device can periodically ask its hosts if they want to receive multicast traffic. If  there is more than one device on the LAN performing IP multicasting, one of these devices is  elected “querier” and assumes the responsibility of querying the LAN for group members. Based on the group membership information learned from IGMP, a device can determine which  (if any) multicast traffic needs to be forwarded to each of its ports. At Layer‐3, multicast devices  use this information, along with a multicast routing protocol, to support IP multicasting across the  Internet. IGMP provides the final step in an IP multicast packet delivery service, since it is only concerned  with forwarding multicast traffic from the local device to group members on a directly attached  subnetwork or LAN segment. This device supports IP multicast group management by passively snooping on the IGMP query  and IGMP report packets transferred between IP multicast devices and IP multicast host groups to  learn IP multicast group members. The purpose of IP multicast group management is to optimize a switched network’s performance  so multicast packets will only be forwarded to those ports containing multicast group hosts or  multicast devices instead of flooding to all ports in the subnet (VLAN). About Multicasting Multicasting is used to support real‐time applications such as video conferences or streaming  audio. A multicast server does not have to establish a separate connection with each client. It  merely broadcasts its service to the network, and any hosts that want to receive the multicast  register with their local multicast switch/router. Although this approach reduces the network  overhead required by a multicast server, the broadcast traffic must be carefully pruned at every  SecureStack B3 Configuration Guide 12-1...
  • Page 370: Configuring Igmp At Layer 2

    Configuring IGMP at Layer 2 multicast switch/router it passes through to ensure that traffic is only passed to the hosts that  subscribed to this service. Configuring IGMP at Layer 2 Purpose To configure IGMP snooping from the switch CLI. Commands For information about... Refer to page... show igmpsnooping 12-2 set igmpsnooping adminmode 12-3 set igmpsnooping interfacemode 12-3 set igmpsnooping groupmembershipinterval 12-4 set igmpsnooping maxresponse 12-5 set igmpsnooping mcrtrexpiretime 12-5 set igmpsnooping add-static...
  • Page 371: Set Igmpsnooping Adminmode

    {enable | disable} Parameters enable | disable Enables or disables IGMP snooping on the system. Defaults None. Mode Switch command, read‐write. Usage In order for IGMP snooping to be enabled on one or all ports, it must be globally enabled on the  device with this command, and then enabled on a port(s) using the set igmpsnooping interface  mode command as described in “set igmpsnooping interfacemode” on page 12‐3. Example This example shows how to enable IGMP on the system: B3(su)->set igmpsnooping adminmode enable set igmpsnooping interfacemode Use this command to enable or disable IGMP on one or all ports.  Syntax set igmpsnooping interfacemode port-string {enable | disable} SecureStack B3 Configuration Guide 12-3...
  • Page 372: Set Igmpsnooping Groupmembershipinterval

    set igmpsnooping groupmembershipinterval Parameters port‐string  Specifies one or more ports on which to enable or disable IGMP. enable | disable Enables or disables IGMP. Defaults None. Mode Switch command, read‐write. Usage In order for IGMP snooping to be enabled on one or all ports, it must be globally enabled on the  device using the set igmpsnooping adminmode command as described in “set igmpsnooping  adminmode” on page 12‐3, and then enabled on a port(s) using this command. Example This example shows how to enable IGMP on ports  .1‐10: B3(su)->set igmpsnooping interfacemode ge.1-10 enable set igmpsnooping groupmembershipinterval Use this command to configure the IGMP group membership interval time for the system.  Syntax set igmpsnooping groupmembershipinterval time Parameters time Specifies the IGMP group membership interval. Valid values are 2 ‐ 3600  seconds.  This value works together with the set igmpsnooping maxresponsetime  command to remove ports from an IGMP group and must be greater than  the max response time value. ...
  • Page 373: Set Igmpsnooping Maxresponse

    Parameters time Specifies the IGMP maximum query response time. Valid values are 100 ‐  255 seconds. The default value is 100 seconds. This value works together with the set igmpsnooping  groupmembershipinterval command to remove ports from an IGMP group  and must be lesser than the group membership interval value.  Defaults None. Mode Switch command, read‐write. Usage This value must be less than the IGMP maximum response time described in “set igmpsnooping  groupmembershipinterval” on page 12‐4. Example This example shows how to set the IGMP maximum response time to 100 seconds: B3(su)->set igmpsnooping maxresponse 100 set igmpsnooping mcrtrexpiretime Use this command to configure the IGMP multicast router expiration time for the system.  Syntax set igmpsnooping mcrtrexpire time Parameters time Specifies the IGMP multicast router expiration time. Valid values are 0 ‐  3600 seconds. A value of 0 will configure the system with an infinite  expiration time. The default value is 0. SecureStack B3 Configuration Guide 12-5...
  • Page 374: Set Igmpsnooping Add-Static

    set igmpsnooping add-static Defaults None. Mode Switch command, read‐write. Usage This timer is for expiring the switch from the multicast database. If the timer expires, and the only  address left is the multicast switch, then the entry will be removed.  Example This example shows how to set the IGMP multicast router expiration time to infinity: B3(su)->set igmpsnooping mcrtrexpiretime 0 set igmpsnooping add-static This command creates a new static IGMP entry or adds one or more new ports to an existing  entry. Syntax set igmpsnooping add-static group vlan-list [modify] [port-string] Parameters group Specifies the multicast group IP address for the entry. vlan‐list Specifies the VLANs on which to configure the entry. modify (Optional) Adds the specified port or ports to an existing entry. port‐string (Optional) Specifies the port or ports to add to the entry. Defaults If no ports are specified, all ports are added to the entry. If modify is not specified, a new entry is created.
  • Page 375: Set Igmpsnooping Remove-Static

    Defaults If no ports are specified, all ports are removed from the entry. Mode Switch command, read‐write. Example This example removes port  .1.1 from the entry for the multicast group with IP address of  233.11.22.33 configured on VLAN 20. B3(su)->set igmpsnooping remove-static 233.11.22.33 20 ge.1.1 show igmpsnooping static This command displays static IGMP ports for one or more VLANs or IGMP groups. Syntax show igmpsnooping static vlan-list [group group] Parameters vlan‐list Specifies the VLAN for which to display static IGMP ports. group group (Optional) Specifies the IGMP group for which to display static IGMP  ports. Defaults If no group is specified, information for all groups is displayed. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 12-7...
  • Page 376: Show Igmpsnooping Mfdb

    show igmpsnooping mfdb Example This example displays the static IGMP ports for VLAN 20. B3(su)->show igmpsnooping static 20 -------------------------------------------------------------------------------- Vlan Id = 20 Static Multicast Group Address = 233.11.22.33 Type = IGMP IGMP Port List = ge.1.1 show igmpsnooping mfdb Use this command to display multicast forwarding database (MFDB) information. Syntax show igmpsnooping mfdb [stats] Parameters stats (Optional) Displays MFDB statistics. Defaults If stats is not specified, all MFDB table entries will be displayed.
  • Page 377 Defaults None. Mode Switch command, read‐write. Example This example shows how to clear all IGMP snooping entries: B3(su)->clear igmpsnooping Are you sure you want to clear all IGMP snooping entries? (y/n) y IGMP Snooping Entries Cleared. SecureStack B3 Configuration Guide 12-9...
  • Page 378 clear igmpsnooping 12-10 IGMP Configuration...
  • Page 379: Configuring System Logging

    Logging and Network Management This chapter describes switch‐related logging and network management commands and how to  use them.  Note: The commands in this chapter pertain to network management of the SecureStack B3 device from the switch CLI only. For information on router-related network management tasks, including reviewing router ARP tables and IP traffic, refer to Chapter For information about...
  • Page 380: Show Logging Server

    show logging server For information about... Refer to page... clear logging application 13-8 show logging local 13-9 set logging local 13-9 clear logging local 13-10 show logging buffer 13-10 show logging server Use this command to display the Syslog configuration for a particular server. Syntax show logging server [index] Parameters index (Optional) Displays Syslog information pertaining to a specific server ...
  • Page 381: Set Logging Server

    8 — debugging messages descr descr (Optional) Specifies a textual string description of this facility/server. port port (Optional) Specifies the default UDP port the client uses to send to the  server. state enable |  (Optional) Enables or disables this facility/server configuration. disable Defaults If ip‐addr is not specified, an entry in the Syslog server table will be created with the specified  index number and a message will display indicating that no IP address has been assigned. If not specified, facility, severity and port will be set to defaults configured with the set logging  default command (“set logging default” on page 13‐5). If state is not specified, the server will not be enabled or disabled. Mode Switch command, read‐write. Example This command shows how to enable a Syslog server configuration for index 1, IP address  134.141.89.113, facility local4, severity level 3 on port 514: B3(su)->set logging server 1 ip-addr 134.141.89.113 facility local4 severity 3 port 514 state enable SecureStack B3 Configuration Guide 13-3...
  • Page 382: Clear Logging Server

    clear logging server clear logging server Use this command to remove a server from the Syslog server table. Syntax clear logging server index Parameters index Specifies the server table index number for the server to be removed.  Valid values are 1 ‐ 8. Defaults None. Mode Switch command, read‐write. Example This command shows how to remove the Syslog server with index 1 from the server table: B3(su)->clear logging server 1 show logging default Use this command to display the Syslog server default values. Syntax show logging default Parameters None. Defaults None. Mode Switch command, read‐only. Example This command shows how to display the Syslog server default values. For an explanation of the ...
  • Page 383: Set Logging Default

    1 — emergencies (system is unusable) 2 — alerts (immediate action required) 3 — critical conditions 4 — error conditions 5 — warning conditions 6 — notifications (significant conditions) 7 — informational messages 8 — debugging messages port port Specifies the default UDP port the client uses to send to the server. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the Syslog default facility name to local2 and the severity level to 4  (error logging): B3(su)->set logging default facility local2 severity 4 clear logging default Use this command to reset logging default values. Syntax clear logging default {[facility] [severity] [port]} SecureStack B3 Configuration Guide 13-5...
  • Page 384: Show Logging Application

    show logging application Parameters facility  (Optional) Resets the default facility name to local4. severity  (Optional) Resets the default logging severity level to 6 (notifications of  significant conditions). port (Optional) Resets the default UDP port the client uses to send to the server  to 514. Defaults At least one optional parameter must be entered. All three optional keywords must be entered to reset all logging values to defaults. Mode Switch command, read‐write. Example This example shows how to reset the Syslog default severity level to 6: B3(su)->clear logging default severity show logging application Use this command to display the severity level of Syslog messages for one or all applications  configured for logging on your system. Syntax show logging application [mnemonic | all] Parameters mnemonic (Optional) Displays severity level for one application configured for  logging. Mnemonics will vary depending on the number and types of  applications running on your system. Sample mnemonics and their  corresponding applications are listed in Table 13‐3 on page 13‐8.
  • Page 385: Set Logging Application

    {[mnemonic | all]} [level level] Parameters mnemonic Specifies a case sensitive mnemonic abbreviation of an application to be  logged. This parameter will vary depending on the number and types of  applications running on your system. To display a complete list, use the  show logging application command as described in “show logging  application” on page 13‐6. Sample mnemonics and their corresponding  applications are listed in Table 13‐3 on page 13‐8. Note: Mnemonic values are case sensitive and must be typed as they appear in Table 13-3. Sets the logging severity level for all applications. SecureStack B3 Configuration Guide 13-7...
  • Page 386: Clear Logging Application

    clear logging application level level (Optional) Specifies the severity level at which the server will log  messages for applications. Valid values and corresponding levels are: 1 — emergencies (system is unusable) 2 — alerts (immediate action required) 3 — critical conditions 4 — error conditions 5 — warning conditions 6 — notifications (significant conditions) 7 — informational messages 8 — debugging messages Table 13-3 Mnemonic Values for Logging Applications Mnemonic Application CLIWEB Command Line Interface and Webview management SNMP Simple Network Management Protocol Spanning Tree Protocol Driver Hardware drivers System Non-application items such as general chassis management Stacking...
  • Page 387: Show Logging Local

    None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the state of message logging. In this case, logging to the  console is enabled and logging to a persistent file is disabled. B3(su)->show logging local Syslog Console Logging enabled Syslog File Logging disabled set logging local Use this command to configure log messages to the console and a persistent file. Syntax set logging local console {enable | disable} file {enable | disable} SecureStack B3 Configuration Guide 13-9...
  • Page 388: Clear Logging Local

    clear logging local Parameters console enable | disable Enables or disables logging to the console. file enable | disable Enables or disables logging to a persistent file. Defaults None. Mode Switch command, read‐write. Example This command shows how to enable logging to the console and disable logging to a persistent file: B3(su)->set logging local console enable file disable clear logging local Use this command to clear the console and persistent store logging for the local session. Syntax clear logging local Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear local logging: B3(su)->clear logging local show logging buffer Use this command to display the last 256 messages logged.
  • Page 389: Monitoring Network Events And Status

    Monitoring Network Events and Status Purpose To display switch events and command history, to set the size of the history buffer, and to display  and disconnect current user sessions. Commands For information about... Refer to page... history 13-11 show history 13-12 set history 13-12 ping 13-13 show users 13-13 disconnect 13-14 history Use this command to display the contents of the command history buffer. The command history  buffer includes all the switch commands entered up to a maximum of 100, as specified in the set  history command (“set history” on page 13‐12). Syntax history Parameters None. SecureStack B3 Configuration Guide 13-11...
  • Page 390: Show History

    show history Defaults None. Mode Switch command, read‐only. Example This example shows how to display the contents of the command history buffer. It shows there are  five commands in the buffer: B3(su)->history 1 hist 2 show gvrp 3 show vlan 4 show igmp 5 show ip address show history Use this command to display the size (in lines) of the history buffer. Syntax show history Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the size of the history buffer: B3(su)->show history History buffer size: 20 set history Use this command to set the size of the history buffer.
  • Page 391: Ping

    This example shows how to set the size of the command history buffer to 30 lines: B3(su)->set history 30 ping Use this command to send ICMP echo‐request packets to another node on the network from the  switch CLI.  Syntax ping host Parameters host  Specifies the IP address of the device to which the ping will be sent. Defaults None. Mode Switch command, read‐write.  Examples This example shows how to ping IP address 134.141.89.29. In this case, this host is alive: B3(su)->ping 134.141.89.29 134.141.89.29 is alive In this example, the host at IP address is not responding: B3(su)->ping 134.141.89.255 no answer from 134.141.89.255 show users Use this command to display information about the active console port or Telnet session(s) logged  in to the switch. SecureStack B3 Configuration Guide 13-13...
  • Page 392: Disconnect

    disconnect Syntax show users Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to use the show users command. In this output, there are two Telnet  users logged in with Read‐Write access privileges from IP addresses 134.141.192.119 and  134.141.192.18:  B3(su)->show users Session User Location -------- ----- -------------------------- * telnet 134.141.192.119 telnet 134.141.192.18 disconnect Use this command to close an active console port or Telnet session from the switch CLI. Syntax disconnect {ip-addr | console} Parameters ip‐addr Specifies the IP address of the Telnet session to be disconnected. This  address is displayed in the output shown in “show users” on page 12‐15. console Closes an active console port.
  • Page 393: Managing Switch Network Addresses And Routes

    13-21 clear mac algorithm 13-22 set mac multicast 13-22 clear mac address 13-23 show mac unreserved-flood 13-24 set mac unreserved-flood 13-24 show arp Use this command to display the switch’s ARP table. Syntax show arp Parameters None. Defaults None. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 13-15...
  • Page 394: Set Arp

    set arp Example   This example shows how to display the ARP table: B3(su)->show arp LINK LEVEL ARP TABLE IP Address Phys Address Flags Interface ----------------------------------------------------- 10.20.1.1 00-00-5e-00-01-1 host 134.142.21.194 00-00-5e-00-01-1 host 134.142.191.192 00-00-5e-00-01-1 host 134.142.192.18 00-00-5e-00-01-1 host 134.142.192.119 00-00-5e-00-01-1 host ----------------------------------------------------- Table 13‐4 provides an explanation of the command output. Table 13-4 show arp Output Details Output What It Displays...
  • Page 395: Clear Arp

    [-w waittime] [-f first-ttl] [-m max-ttl] [-p port] [-q nqueries] [-r] [-d] [-n] [-v] host Parameters ‐w waittime (Optional) Specifies time in seconds to wait for a response to a probe. ‐f first‐ttl (Optional) Specifies the time to live (TTL) of the first outgoing probe  packet. ‐m max‐ttl (Optional) Specifies the maximum time to live (TTL) used in outgoing  probe packets. ‐p port (Optional) Specifies the base UDP port number used in probes. ‐q nqueries (Optional) Specifies the number of probe inquiries. ‐r (Optional) Bypasses the normal host routing tables. ‐d (Optional) Sets the debug socket option. ‐n (Optional) Displays hop addresses numerically. (Supported in a future  release.) ‐v (Optional) Displays verbose output, including the size and destination of  each response. SecureStack B3 Configuration Guide 13-17...
  • Page 396: Show Mac

    If ‐d is not specified, the debug socket option will not be used. If ‐v is not specified, summary output will be displayed. Mode Switch command, read‐only. Example This example shows how to use traceroute to display a round trip path to host 192.167.252.17. In  this case, hop 1 is the SecureStack B3 switch, hop 2 is 14.1.0.45, and hop 3 is back to the host IP  address. Round trip times for each of the three UDP probes are displayed next to each hop: B3(su)->traceroute 192.167.252.17 traceroute to 192.167.252.17 (192.167.252.17), 30 hops max, 40 byte packets matrix.enterasys.com (192.167.201.40) 20.000 ms 20.000 ms 20.000 ms 14.1.0.45 (14.1.0.45) 40.000 ms 10.000 ms 20.000 ms 192.167.252.17 (192.167.252.17) 50.000 ms 0.000 ms...
  • Page 397: Show Mac Agetime

    The VLAN ID configured for the multicast MAC address. Status The status of the multicast address. Egress Ports The ports which have been added to the egress ports list. show mac agetime Use this command to display the timeout period for aging learned MAC entries. Syntax show mac agetime Parameters None. Defaults None. SecureStack B3 Configuration Guide 13-19...
  • Page 398: Set Mac Agetime

    set mac agetime Mode Switch command, read‐only. Example This example shows how to display the MAC timeout period: B3(su)->show mac agetime Aging time: 300 seconds set mac agetime Use This command to set the timeout period for aging learned MAC entries. Syntax set mac agetime time Parameters time Specifies the timeout period in seconds for aging learned MAC  addresses. Valid values are 10 to 1,000,000 seconds. Default value is 300  seconds. Defaults None. Mode Switch command, read‐only. Example This example shows how to set the MAC timeout period: B3(su)->set mac agetime 250 clear mac agetime Use this command to reset the timeout period for aging learned MAC entries to the default value ...
  • Page 399: Set Mac Algorithm

    | mac-crc32-upperbits} Parameters mac‐crc16‐lowerbits Select the MAC CRC 16 lower bits algorithm for hashing. mac‐crc16‐upperbits Select the MAC CRC 16 upper bits algorithm for hashing. mac‐crc32‐lowerbits Select the MAC CRC 32 lower bits algorithm for hashing. mac‐crc32‐upperbits Select the MAC CRC 32 upper bits algorithm for hashing. Defaults The default MAC algorithm is mac‐crc16‐upperbits. Mode Switch command, read‐write. Usage Each algorithm is optimized for a different spread of MAC addresses. When changing this mode,  the switch will display a warning message and prompt you to restart the device. The default MAC algorithm is mac‐crc16‐upperbits. Example This example sets the hashing algorithm to mac‐crc32‐upperbits. B3(rw)->set mac algorithm mac-crc32-upperbits show mac algorithm This command displays the currently selected MAC algorithm mode. Syntax show mac algorithm Parameters None. SecureStack B3 Configuration Guide 13-21...
  • Page 400: Clear Mac Algorithm

    clear mac algorithm Defaults None. Mode Switch command, read‐only. Example This example shows the output of this command. B3(su)->show mac algorithm Mac hashing algorithm is mac-crc16-upperbits. clear mac algorithm Use this command to return the MAC hashing algorithm to the default value of mac‐crc16‐ upperbits. Syntax clear mac algorithm Parameters None. Defaults None. Mode Switch command, read‐write. Example This example resets the MAC hashing algorithm to the default value. B3(su)->clear mac algorithm set mac multicast Use this command to define on what ports within a VLAN a multicast address can be dynamically ...
  • Page 401: Clear Mac Address

    Example This example configures multicast MAC address 01‐01‐22‐33‐44‐55 for VLAN 24. B3(su)->set mac multicast 01-01-22-33-44-55 24 clear mac address Use this command to remove a multicast MAC address. Syntax clear mac address mac-address [vlan-id] Parameters mac‐address Specifies the multicast MAC address to be cleared. The MAC address  can be formatted as xx:xx:xx:xx:xx:xx or xx‐xx‐xx‐xx‐xx‐xx. vlan‐id (Optional) Specifies the VLAN ID from which to clear the static  multicast MAC address. Defaults If no vlan‐id is specified, the multicast MAC address is cleared from all VLANs. Mode Switch command, read‐write. Example This example clears multicast MAC address 01‐01‐22‐33‐44‐55 from VLAN 24. B3(su)->clear mac multicast 01-01-22-33-44-55 24 SecureStack B3 Configuration Guide 13-23...
  • Page 402: Show Mac Unreserved-Flood

    show mac unreserved-flood show mac unreserved-flood Use this command to display the state of multicast flood protection. Syntax show mac unreserved-flood Parameters None. Defaults None. Mode Switch command, read‐write. Example This example displays the status of multicast flood protection. B3(su)->show mac unreserved-flood mac unreserved flood is disabled. set mac unreserved-flood Use this command to enable or disable multicast flood protection. When enabled, this prevents  policy profiles requiring a full 10 masks from being loaded.  Syntax set mac unreserved-flood {disable | enable} Parameters disable | enable Disables or enables multicast flood protection.
  • Page 403: Configuring Simple Network Time Protocol (Sntp)

    13-29 clear sntp poll-interval 13-29 set sntp poll-retry 13-30 clear sntp poll-retry 13-30 set sntp poll-timeout 13-31 clear sntp poll-timeout 13-31 show sntp Use this command to display SNTP client settings. Syntax show sntp Parameters None. Defaults None. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 13-25...
  • Page 404: Show Sntp Output Details

    show sntp Example This example shows how to display SNTP client settings: B3(su)->show sntp SNTP Version: 3 Current Time: TUE SEP 09 16:13:33 2003 Timezone: 'EST', offset from UTC is -4 hours and 0 minutes Client Mode: unicast Broadcast Count: 0 Poll Interval: 512 seconds Poll Retry: 1 Poll Timeout: 5 seconds SNTP Poll Requests: 1175 Last SNTP Update: TUE SEP 09 16:05:24 2003...
  • Page 405: Set Sntp Client

    Enables SNTP in broadcast client mode. unicast  Enables SNTP in unicast (point‐to‐point) client mode. In this mode, the  client must supply the IP address from which to retrieve the current time. disable Disables SNTP. Defaults None. Mode Switch command, read‐write. Example This example shows how to enable SNTP in broadcast mode: B3(su)->set sntp client broadcast clear sntp client Use this command to clear the SNTP client’s operational mode. Syntax clear sntp client Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the SNTP client’s operational mode: B3(su)->clear sntp client SecureStack B3 Configuration Guide 13-27...
  • Page 406: Set Sntp Server

    set sntp server set sntp server Use this command to add a server from which the SNTP client will retrieve the current time when  operating in unicast mode. Up to 10 servers can be set as SNTP servers. Syntax set sntp server ip-address [precedence] Parameters ip‐address Specifies the SNTP server’s IP address. precedence (Optional) Specifies this SNTP server’s precedence in relation to its peers.  Valid values are 1 (highest) to 10 (lowest). Defaults If precedence is not specified, 1 will be applied.  Mode Switch command, read‐write. Example This example shows how to set the server at IP address 10.21.1.100 as an SNTP server: B3(su)->set sntp server 10.21.1.100 clear sntp server Use this command to remove one or all servers from the SNTP server list. Syntax clear sntp server {ip-address | all} Parameters ip‐address ...
  • Page 407: Set Sntp Poll-Interval

    Parameters  interval Specifies the poll interval in seconds. Valid values are 16 to 16284.  Defaults None. Mode Switch command, read‐write. Example This example shows how to set the SNTP poll interval to 30 seconds: B3(su)->set sntp poll-interval 30 clear sntp poll-interval Use this command to clear the poll interval between unicast SNTP requests. Syntax clear sntp poll-interval Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the SNTP poll interval: B3(su)->clear sntp poll-interval SecureStack B3 Configuration Guide 13-29...
  • Page 408: Set Sntp Poll-Retry

    set sntp poll-retry set sntp poll-retry Use this command to set the number of poll retries to a unicast SNTP server. Syntax set sntp poll-retry retry Parameters retry Specifies the number of retries. Valid values are 0 to 10. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the number of SNTP poll retries to 5: B3(su)->set sntp poll-retry 5 clear sntp poll-retry Use this command to clear the number of poll retries to a unicast SNTP server. Syntax clear sntp poll-retry Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the number of SNTP poll retries: B3(su)->clear sntp poll-retry 13-30 Logging and Network Management...
  • Page 409: Set Sntp Poll-Timeout

    Parameters timeout Specifies the poll timeout in seconds. Valid values are 1 to 30.  Defaults None. Mode Switch command, read‐write. Example This example shows how to set the SNTP poll timeout to 10 seconds: B3(su)->set sntp poll-timeout 10 clear sntp poll-timeout Use this command to clear the SNTP poll timeout. Syntax clear sntp poll-timeout Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the SNTP poll timeout: B3(su)->clear sntp poll-timeout SecureStack B3 Configuration Guide 13-31...
  • Page 410: Configuring Node Aliases

    Configuring Node Aliases Configuring Node Aliases Purpose To review, disable, and re‐enable node (port) alias functionality, which determines what network  protocols are running on one or more ports. Commands For information about... Refer to page... show nodealias config 13-32 set nodealias 13-33 clear nodealias config 13-34 show nodealias config Use this command to display node alias configuration settings on one or more ports. Syntax show nodealias config [port-string] Parameters port‐string (Optional) Displays node alias configuration settings for specific port(s).  Defaults If port‐string is not specified, node alias configurations will be displayed for all ports.
  • Page 411: Set Nodealias

    {enable | disable | maxentries maxentries} port-string Parameters enable | disable Enables or disables a node alias agent. maxentries maxentries Set the maximum number of alias entries per ports. Valid range is 0 to  4096. The default value is 32. port‐string Specifies the port(s) on which to enable/disable node alias agent or set  a maximum number of entries.  Defaults None. Mode Switch command, read‐write. Usage Upon packet reception, node aliases are dynamically assigned to ports enabled with an alias  agent, which is the default setting on SecureStack B3 devices. Node aliases cannot be statically  created, but can be deleted using the clear node alias command as described in “clear nodealias  config” on page 13‐34. Example This example shows how to disable the node alias agent on  .1.3: B3(su)->set nodealias disable ge.1.3 SecureStack B3 Configuration Guide 13-33...
  • Page 412: Clear Nodealias Config

    clear nodealias config clear nodealias config Use this command to reset node alias state to enabled and clear the maximum entries value. Syntax clear nodealias config port-string Parameters port‐string Specifies the port(s) on which to reset the node alias configuration.  Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the node alias configuration on  .1.3 B3(su)->clear nodealias config ge.1.3 13-34 Logging and Network Management...
  • Page 413: Chapter 14: Rmon Configuration

    “set rmon stats” on interface on the device. packets, CRC errors, page 14-4 oversized and undersized “clear rmon stats” on packets, fragments, jabbers, page 14-4 and counters for packets. SecureStack B3 Configuration Guide 14-1...
  • Page 414 RMON Monitoring Group Functions Table 14-1 RMON Monitoring Group Functions and Commands (Continued) RMON Group What It Does... What It Monitors... CLI Command(s) History Records periodic statistical Sample period, number of “show rmon history” on samples from a network. samples and item(s) sampled. page 14-5 “set rmon history”...
  • Page 415: Statistics Group Commands

    (Optional) Displays RMON statistics for specific port(s).  Defaults If port‐string is not specified, RMON stats will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display RMON statistics for Gigabit Ethernet port 1 in switch 1. B3(su)->show rmon stats ge.1.1 Port: ge.1.1 ------------------------------------- Index Owner = monitor Data Source = ifIndex.1 Drop Events Packets Collisions Octets Jabbers 64 Octets Broadcast Pkts 127 Octets SecureStack B3 Configuration Guide 14-3...
  • Page 416: Set Rmon Stats

    set rmon stats Multicast Pkts 255 Octets CRC Errors 511 Octets Undersize Pkts - 1023 Octets Oversize Pkts 1024 - 1518 Octets Fragments Table 14‐2 provides an explanation of the command output. set rmon stats Use this command to configure an RMON statistics entry. Syntax set rmon stats index port-string [owner] Parameters index Specifies an index for this statistics entry. port‐string Specifies port(s) to which this entry will be assigned.
  • Page 417: History Group Commands

    14-5 set rmon history 14-6 clear rmon history 14-7 show rmon history Use this command to display RMON history properties and statistics. The RMON history group  records periodic statistical samples from a network. Syntax show rmon history [port-string] Parameters port‐string (Optional) Displays RMON history entries for specific port(s). Defaults If port‐string is not specified, information about all RMON history entries will be displayed. Mode Switch command, read‐only. Example This example shows how to display RMON history entries for Gigabit Ethernet port 1 in switch 1.  A control entry displays first, followed by actual entries corresponding to the control entry. In this  case, the default settings for entry owner, sampling interval, and maximum number of entries.  (buckets) have not been changed from their default values. For a description of the types of  statistics shown, refer to Table 14‐2. SecureStack B3 Configuration Guide 14-5...
  • Page 418 set rmon history B3(su)->show rmon history ge.1.1 Port: ge.1.1 ------------------------------------- Index 1 Owner = monitor Status = valid Data Source = ifIndex.1 Interval = 30 Buckets Requested = 50 Buckets Granted = 10 Sample 2779 Interval Start: 1 days 0 hours 2 minutes 22 seconds Drop Events Undersize Pkts Octets...
  • Page 419: Clear Rmon History

    Alarm Group Commands Purpose To display, configure, and clear RMON alarm entries and properties. Commands For information about... Refer to page... show rmon alarm 14-7 set rmon alarm properties 14-9 set rmon alarm status 14-10 clear rmon alarm 14-10 show rmon alarm Use this command to display RMON alarm entries. The RMON alarm group periodically takes  statistical samples from RMON variables and compares them with previously configured  thresholds. If the monitored variable crosses a threshold an RMON event is generated. SecureStack B3 Configuration Guide 14-7...
  • Page 420: Show Rmon Alarm Output Details

    show rmon alarm Syntax show rmon alarm [index] Parameters index (Optional) Displays RMON alarm entries for a specific entry index ID. Defaults If index is not specified, information about all RMON alarm entries will be displayed. Mode Switch command, read‐only. Example This example shows how to display RMON alarm entry 3: B3(rw)->show rmon alarm 3 Index 3 --------------------- Owner = Manager Status = valid Variable = 1.3.6.1.4.1.5624.1.2.29.1.2.1.0 Sample Type = delta Startup Alarm = rising Interval = 30 Value...
  • Page 421: Set Rmon Alarm Properties

    (Optional) Specifies the type of alarm generated when this event is first  falling | either enabled as: • Rising ‐ Sends alarm when an RMON event reaches a maximum  threshold condition is reached, for example, more than 30 collisions  per second. • Falling ‐ Sends alarm when RMON event falls below a minimum  threshold condition, for example when the network is behaving  normally again. • Either ‐ Sends alarm when either a rising or falling threshold is  reached. rthresh rthresh (Optional) Specifies a minimum threshold for causing a rising alarm.  fthresh fthresh Specifies a maximum threshold for causing a falling alarm. revent revent Specifies the index number of the RMON event to be triggered when the  rising threshold is crossed. fevent fevent Specifies the index number of the RMON event to be triggered when the  falling threshold is crossed. owner owner (Optional) Specifies the name of the entity that configured this alarm  entry. Defaults interval ‐ 3600 seconds type ‐ absolute startup ‐ rising rthresh ‐ 0 SecureStack B3 Configuration Guide 14-9...
  • Page 422: Set Rmon Alarm Status

    set rmon alarm status fthresh ‐ 0 revent ‐ 0 fevent ‐ 0 owner ‐ monitor Mode Switch command, read‐write. Example This example shows how to configure a rising RMON alarm. This entry will conduct monitoring  of the delta between samples every 30 seconds: B3(rw)->set rmon alarm properties 3 interval 30 object 1.3.6.1.4.1.5624.1.2.29.1.2.1.0 type delta rthresh 1 revent 2 owner Manager set rmon alarm status Use this command to enable an RMON alarm entry. An alarm is a notification that a statistical  sample of a monitored variable has crossed a configured threshold.  Syntax set rmon alarm status index enable Parameters index Specifies an index number for this entry. Maximum number or entries is ...
  • Page 423: Event Group Commands

    Refer to page... show rmon event 14-11 set rmon event properties 14-12 set rmon event status 14-13 clear rmon event 14-14 show rmon event Use this command to display RMON event entry properties. Syntax show rmon event [index] Parameters index (Optional) Displays RMON properties and log entries for a specific entry  index ID. Defaults If index is not specified, information about all RMON entries will be displayed. SecureStack B3 Configuration Guide 14-11...
  • Page 424: Set Rmon Event Properties

    set rmon event properties Mode Switch command, read‐only. Example This example shows how to display RMON event entry 3: B3(rw)->show rmon event 3 Index 3 ---------------- Owner = Manager Status = valid Description = STP Topology change Type = log-and-trap Community = public Last Time Sent = 0 days 0 hours 0 minutes 37 seconds Table 14‐3 provides an explanation of the command output.
  • Page 425: Set Rmon Event Status

    Use this command to enable an RMON event entry. An event entry describes the parameters of an  RMON event that can be triggered. Events can be fired by RMON alarms and can be configured to  create a log entry, generate a trap, or both.  Syntax set rmon event status index enable Parameters index Specifies an index number for this entry. Maximum number of entries is  100. Maximum value is 65535. enable Enables this event entry. Defaults None. Mode Switch command, read‐write. Usage An RMON event entry can be created using this command, configured using the set rmon event  properties command (“set rmon event properties” on page 14‐12), then enabled using this  command. An RMON event entry can be created and configured at the same time by specifying an  unused index with the set rmon event properties command. Example This example shows how to enable RMON event entry 1: B3(rw)->set rmon event status 1 enable SecureStack B3 Configuration Guide 14-13...
  • Page 426: Clear Rmon Event

    clear rmon event clear rmon event Use this command to delete an RMON event entry and any associated log entries. Syntax clear rmon event index Parameters index Specifies the index number of the entry to be cleared. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear RMON event 1: B3(rw)->clear rmon event 1 Filter Group Commands The packet capture and filter function is disabled by default. Only one interface can be configured  for capturing and filtering at a time.  When packet capture is enabled on an interface, the SecureStack B3 switch will capture 100 frames  as close to sequentially as possible. These 100 frames will be placed into a buffer for inspection. If  there is data in the buffer when the function is started, the buffer will be overwritten. Once 100  frames have been captured, the capture will stop. Filtering will be performed on the frames  captured in the buffer. Therefore, only a subset of the frames captured will be available for  display. Note: Packet capture is sampling only and does not guarantee receipt of back to back packets. One channel at a time can be supported, with up to three filters. Configured channel, filter, and ...
  • Page 427: Show Rmon Channel

    Thu Dec 16 12:57:32 EST 2004 Owner NetSight smith set rmon channel Use this command to configure an RMON channel entry. Syntax set rmon channel index port-string [accept {matched | failed}] [control {on | off}] [description description] [owner owner] Parameters index Specifies an index number for this entry. An entry will automatically be  created if an unused index number is chosen. Maximum number of  entries is 2. Maximum value is 65535.  port‐string Specifies the port on which traffic will be monitored. SecureStack B3 Configuration Guide 14-15...
  • Page 428: Clear Rmon Channel

    clear rmon channel accept matched |  (Optional) Specifies the action of the filters on this channel as: failed • matched ‐ Packets will be accepted on filter matches • failed ‐ Packets will be accepted if they fail a match control on | off (Optional) Enables or disables control of the flow of data through the  channel. description  (Optional) Specifies a description for this channel. description owner owner (Optional) Specifies the name of the entity that configured this entry. Defaults If an action is not specified, packets will be accepted on filter matches. If not specified, control will be set to off. If a description is not specified, none will be applied. If owner is not specified, it will be set to monitor. Mode Switch command, read‐write. Example This example shows how to create an RMON channel entry: B3(rw)->set rmon channel 54313 ge.2.12 accept failed control on description "capture all" clear rmon channel Use this command to clear an RMON channel entry.
  • Page 429: Show Rmon Filter

    00 00 00 00 00 00 set rmon filter Use this command to configure an RMON filter entry. Syntax set rmon filter index channel-index [offset offset] [status status] [smask smask] [snotmask snotmask] [data data] [dmask dmask] [dnotmask dnotmask] [owner owner] Parameters index Specifies an index number for this entry. An entry will automatically be  created if an unused index number is chosen. Maximum number of  entries is 10. Maximum value is 65535.  channel‐index Specifies the channel to which this filter will be applied. SecureStack B3 Configuration Guide 14-17...
  • Page 430: Clear Rmon Filter

    clear rmon filter offset offset (Optional) Specifies an offset from the beginning of the packet to look for  matches. status status (Optional) Specifies packet status bits that are to be matched. smask smask (Optional) Specifies the mask applied to status to indicate which bits are  significant. snotmask snotmask (Optional) Specifies the inversion mask that indicates which bits should  be set or not set data data (Optional) Specifies the data to be matched. dmask dmask (Optional) Specifies the mask applied to data to indicate which bits are  significant. dnotmask dnotmask (Optional) Specifies the inversion mask that indicates which bits should  be set or not set. owner (Optional) Specifies the name of the entity that configured this entry. Defaults If owner is not specified, it will be set to monitor.  If no other options are specified, none (0) will be applied. Mode Switch command, read‐write. Example This example shows how to create RMON filter 1 and apply it to channel 9: B3(rw)->set rmon filter 1 9 offset 30 data 0a154305 dmask ffffffff clear rmon filter Use this command to clear an RMON filter entry.
  • Page 431: Packet Capture Commands

    Refer to page... show rmon capture 14-19 set rmon capture 14-20 clear rmon capture 14-21 show rmon capture Use this command to display RMON capture entries and associated buffer control entries. Syntax show rmon capture [index [nodata]] Parameters index (Optional) Displays the specified buffer control entry and all captured  packets associated with that entry. nodata (Optional) Displays only the buffer control entry specified by index. Defaults If no options are specified, all buffer control entries and associated captured packets will be  displayed. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 14-19...
  • Page 432: Set Rmon Capture

    set rmon capture Example This example shows how to display RMON capture entries and associated buffer entries: B3(rw)->show rmon capture Buf.control= 28062 Channel= 38283 EntryStatus= valid ---------------------------------------------------------- FullStatus avail FullAction lock Captured packets Capture slice 1518 Download size Download offset Max Octet Requested 50000 Max Octet Granted 50000 Start time 1 days 0 hours 51 minutes 15 seconds Owner monitor captureEntry= 1...
  • Page 433: Clear Rmon Capture

    If not specified, asksize defaults to ‐1 (which will request as many octets as possible). If slice is not specified, 1518 will be applied. If loadsize is not specified, 100 will be applied. If owner is not specified, it will be set to monitor. Mode Switch command, read‐write. Example This example shows how to create RMON capture entry 1 to “listen” on channel 628: B3(rw)->set rmon capture 1 628 clear rmon capture Use this command to clears an RMON capture entry. Syntax clear rmon capture index Parameters index  Specifies the capture entry to be cleared. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear RMON capture entry 1: B3(rw)->clear rmon capture 1 SecureStack B3 Configuration Guide 14-21...
  • Page 434 clear rmon capture 14-22 RMON Configuration...
  • Page 435: Chapter 15: Dhcp Server Configuration

    Configuring IP Address Pools 15-10 DHCP Overview Dynamic Host Configuration Protocol (DHCP) for IPv4 is a network layer protocol that  implements automatic or manual assignment of IP addresses and other configuration information  to client devices by servers. A DHCP server manages a user‐configured pool of IP addresses from  which it can make assignments upon client requests. A relay agent passes DHCP messages  between clients and servers which are on different physical subnets. DHCP Server DHCP server functionality allows the SecureStack B3 switch to provide basic IP configuration  information to a client on the network who requests such information using the DHCP protocol.  DHCP provides the following mechanisms for IP address allocation by a DHCP server: • Automatic—DHCP server assigns an IP address to a client for a limited period of time (or  until the client explicitly relinquishes the address) from a defined pool of IP addresses  configured on the server.  • Manual—A client’s IP address is assigned by the network administrator, and DHCP is used  simply to convey the assigned address to the client. This is managed by means of “static”  address pools configured on the server. The amount of time that a particular IP address is valid for a system is called a lease. The  SecureStack B3 maintains a lease database which contains information about each assigned IP  address, the MAC address to which it is assigned, the lease expiration, and whether the address  assignment is dynamic (automatic) or static (,manual). The DHCP lease database is stored in flash  memory.  In addition to assigning IP addresses, the DHCP server can also be configured to assign the  following to requesting clients: • Default router(s) • DNS server(s) and domain name SecureStack B3 Configuration Guide 15-1...
  • Page 436: Configuring A Dhcp Server

    Configuring General DHCP Server Parameters • NetBIOS WINS server(s) and node name • Boot file • DHCP options as defined by RFC 2132 Note: A total of 16 address pools, dynamic and/or static, can be configured on the SecureStack B3 Configuring a DHCP Server The following tasks provide basic DHCP server functionality when the DHCP pool is associated  with the system’s host IP address.   Configure the system (stack) host port IP address with the set ip address command. Once the  system’s IP address is configured, the system then “knows” about the configured subnet. For  example: set ip address 192.0.0.50 mask 255.255.255.0 Enable DHCP server functionality on the system with the set dhcp enable command.
  • Page 437: Set Dhcp

    15-8 show dhcp server statistics 15-9 clear dhcp server statistics 15-9 set dhcp Use this command to enable or disable the DHCP server functionality on the SecureStack B3. Syntax set dhcp {enable | disable} Parameters enable | disable Enables or disables DHCP server functionality. By default, DHCP server  is disabled. Defaults None. Mode Switch command, read‐write. Example This example enables DHCP server functionality. B3(rw)->set dhcp enable SecureStack B3 Configuration Guide 15-3...
  • Page 438: Set Dhcp Bootp

    set dhcp bootp set dhcp bootp Use this command to enable or disable automatic address allocation for BOOTP clients. By  default, address allocation for BOOTP clients is disabled. Refer to RFC 1534, “Interoperation  Between DHCP and BOOTP,” for more information. Syntax set dhcp bootp {enable | disable} Parameters enable | disable Enables or disables address allocation for BOOTP clients. Defaults None. Mode Switch command, read‐write. Example This example enables address allocation for BOOTP clients. B3(rw)->set dhcp bootp enable set dhcp conflict logging Use this command to enable conflict logging. By default, conflict logging is enabled. Use the clear  dhcp conflict logging command to disable conflict logging. Syntax set dhcp conflict logging Parameters None.
  • Page 439: Clear Dhcp Conflict

    0 days 19h:01m:25s 192.0.0.12 Ping 0 days 19h:01m:26s clear dhcp conflict Use this command to clear conflict information for one or all addresses, or to disable conflict  logging. Syntax clear dhcp conflict {logging | ip-address| *} Parameters logging Disables conflict logging. ip‐address Clears the conflict information for the specified IP address. Clears the conflict information for all IP addresses. Defaults None. Mode Switch command, read‐write. Examples This example disables DHCP conflict logging.  B3(rw)->clear dhcp conflict logging SecureStack B3 Configuration Guide 15-5...
  • Page 440: Set Dhcp Exclude

    set dhcp exclude This example clears the conflict information for the IP address 192.0.0.2. B3(rw)->clear dhcp conflict 192.0.0.2 set dhcp exclude Use this command to configure the IP addresses that the DHCP server should not assign to DHCP  clients. Multiple address ranges can be configured but the ranges cannot overlap. Up to 128 non‐ overlapping address ranges can be excluded. Syntax set dhcp exclude low-ipaddr [high-ipaddr] Parameters low‐ipaddr Specifies the first IP address in the address range to be excluded from  assignment. high‐ipaddr (Optional) Specifies the last IP address in the address range to be  excluded. Defaults None. Mode Switch command, read‐write. Example This example first configures the address pool named “auto1” with 255 addresses for the Class C  network 172,20.28.0, with the set dhcp pool network command. Then, the example limits the  scope of the addresses that can be assigned by a DHCP server by excluding addresses 172.20.28.80  – 100, with the set dhcp exclude command. B3(rw)->set dhcp pool auto1 network 172.20.28.0 24 B3(rw)->set dhcp exclude 172.20.28.80 172.20.28.100 clear dhcp exclude Use this command to clear the configured IP addresses that the DHCP server should not assign to ...
  • Page 441: Set Dhcp Ping

    Parameters packets number Specifies the number of ping packets to be sent. The value of number can  be 0, or range from 2 to 10. Entering 0 disables this function. The default  value is 2 packets. Defaults None. Mode Switch command, read‐write. Example This example sets the number of ping packets sent to 3. B3(rw)->set dhcp ping packets 3 clear dhcp ping Use this command to reset the number of ping packets sent by the DHCP server back to the  default value of 2. Syntax clear dhcp ping packets Parameters None. Defaults None. SecureStack B3 Configuration Guide 15-7...
  • Page 442: Show Dhcp Binding

    show dhcp binding Mode Switch command, read‐write. Example This example resets the number of ping packets sent back to the default value. B3(rw)->clear dhcp ping packets show dhcp binding Use this command to display binding information for one or all IP addresses. Syntax show dhcp binding [ip-address] Parameters ip‐address (Optional) Specifies the IP address for which to display binding  information. Defaults If no IP address is specified, binding information for all addresses is displayed. Mode Read‐only. Example This example displays binding information about all addresses. B3(rw)->show dhcp binding IP address Hardware Address Lease Expiration Type ----------- ----------------- -----------------...
  • Page 443: Show Dhcp Server Statistics

    Automatic Bindings Expired Bindings Malformed Bindings Messages Received ---------- ---------- DHCP DISCOVER DHCP REQUEST 3855 DHCP DECLINE DHCP RELEASE DHCP INFORM Messages Sent ---------- ------ DHCP OFFER DHCP ACK DHCP NACK clear dhcp server statistics Use this command to clear all DHCP server counters. SecureStack B3 Configuration Guide 15-9...
  • Page 444: Configuring Ip Address Pools

    • A manual pool can be configured using either the client’s hardware address (set dhcp pool  hardware‐address) or the client’s client‐identifier (set dhcp pool client‐identifier), but using  both is not recommended. • If the incoming DHCP request packet contains a client‐identifier, then a manual pool  configured with that client‐identifier must exist on the switch in order for the request to be  processed. The hardware address is not checked. • If a manual pool is configured with a client‐identifier, then the incoming DHCP request  packet from that client must include that client‐identifier in order for the request to be  processed. The hardware address is not checked. • A hardware address and type (Ethernet or IEEE 802) configured in a manual pool is checked  only when a client‐identifier is not also configured for the pool and the incoming DHCP  request packet does not include a client‐identifier option. Purpose To configure and clear DHCP address pool parameters, and to display address pool configuration  information.  Note: A total of 16 address pools, dynamic and/or static, can be configured on the SecureStack B3 15-10 DHCP Server Configuration...
  • Page 445 15-24 clear dhcp pool netbios-name-server 15-25 set dhcp pool netbios-node-type 15-25 clear dhcp pool netbios-node-type 15-26 set dhcp pool option 15-27 clear dhcp pool option 15-27 show dhcp pool configuration 15-28 SecureStack B3 Configuration Guide 15-11...
  • Page 446: Set Dhcp Pool

    set dhcp pool set dhcp pool Use this command to create and assign a name to a DHCP server pool of addresses. Up to 16  address pools may be configured on a SecureStack B3. Note that entering this command is not  required to create an address pool before configuring other address pool parameters. Syntax set dhcp pool poolname Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Mode Switch command, read‐write. Example This example creates an address pool named “auto1.” B3(rw)->set dhcp pool auto1 clear dhcp pool Use this command to delete a DHCP server pool of addresses.  Syntax clear dhcp pool poolname Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length.
  • Page 447: Set Dhcp Pool Network

    Use this command to configure a set of IP addresses to be assigned by the DHCP server using the  specified address pool. In order to limit the scope of the addresses configured with this command,  use the set dhcp exclude command on page 15‐6. Examples This example configures the IP subnet 172.20.28.0 with a prefix length of 24 for the automatic  DHCP pool named “auto1.” Alternatively, the mask could have been specified as 255.255.255.0. B3(rw)->set dhcp pool auto1 network 172.20.28.0 24 This example limits the scope of 255 addresses created for the Class C network 172,20.28.0 by the  previous example, by excluding addresses 172.20.28.80 – 100. B3(rw)->set dhcp exclude 172.20.28.80 172.20.28.100 clear dhcp pool network Use this command to remove the network number and mask of a DHCP server pool of addresses.  Syntax clear dhcp pool poolname network Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. SecureStack B3 Configuration Guide 15-13...
  • Page 448: Set Dhcp Pool Hardware-Address

    set dhcp pool hardware-address Defaults None. Mode Switch command, read‐write. Example This example deletes the network and mask from the address pool named “auto1.” B3(rw)->clear dhcp pool auto1 network set dhcp pool hardware-address Use this command to configure the MAC address of the DHCP client and create an address pool  for manual binding. You can use either this command or the set dhcp pool client‐identifier  command to create a manual binding pool, but using both is not recommended.  Syntax set dhcp pool poolname hardware-address hw-addr [type] Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. hw‐addr Specifies the MAC address of the client’s hardware platform. This value  can be entered using dotted hexadecimal notation or colons. type (Optional) Specifies the protocol of the hardware platform. Valid values  are 1 for Ethernet or 6 for IEEE 802. Default value is 1, Ethernet. Defaults If no type is specified, Ethernet is assumed.
  • Page 449: Set Dhcp Pool Host

    Specifies the name of the address pool. Pool names may be up to 31  characters in length. ip‐address Specifies the IP address for manual binding. mask (Optional) Specifies the subnet mask in dotted quad notation. prefix‐length (Optional) Specifies the subnet mask as an integer. Defaults If a mask or prefix is not specified, the class A, B, or C natural mask will be used. Mode Switch command, read‐write. Example This example shows how to configure the minimum requirements for a manual binding address  pool. First, the hardware address of the client’s hardware platform is configured, followed by  configuration of the address to be assigned to that client manually. B3(rw)->set dhcp pool manual1 hardware-address 0001.f401.2710 B3(rw)->set dhcp pool manual1 host 15.12.1.99 255.255.248.0 clear dhcp pool host Use this command to remove the host IP address from a manual binding address pool.  SecureStack B3 Configuration Guide 15-15...
  • Page 450: Set Dhcp Pool Client-Identifier

    set dhcp pool client-identifier Syntax clear dhcp pool poolname host Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Mode Switch command, read‐write. Example This example deletes the host IP address from the address pool named “manual1.” B3(rw)->clear dhcp pool manual1 host set dhcp pool client-identifier Use this command to configure the client identifier of the DHCP client and create an address pool  for manual binding. You can use either this command or the set dhcp pool hardware‐address  command to create a manual binding pool, but using both is not recommended.  Syntax set dhcp pool poolname client-identifier id Parameters poolname Specifies the name of the address pool. Pool names may be up to 31 ...
  • Page 451: Clear Dhcp Pool Client-Identifier

    Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Mode Switch command, read‐write. Example This example deletes the client identifier from the address pool named “manual1.” B3(rw)->clear dhcp pool manual1 client-identifier set dhcp pool client-name Use this command to assign a name to a DHCP client when creating an address pool for manual  binding. Syntax set dhcp pool poolname client-name name Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. name Specifies the name to be assigned to this client. Client names may be up to  31 characters in length. Defaults None. SecureStack B3 Configuration Guide 15-17...
  • Page 452: Clear Dhcp Pool Client-Name

    clear dhcp pool client-name Mode Switch command, read‐write. Example This example configures the client name “appsvr1” to the manual binding pool “manual2.” B3(rw)->set dhcp pool manual2 client-identifier 01:22:33:44:55:66 B3(rw)->set dhcp pool manual2 host 10.12.1.10 255.255.255.0 B3(rw)->set dhcp pool manual2 client-name appsvr1 clear dhcp pool client-name Use this command to delete a DHCP client name from an address pool for manual binding. Syntax clear dhcp pool poolname client-name Parameters poolname Specifies the name of the address pool. Pool names may be up to 31 ...
  • Page 453: Clear Dhcp Pool Bootfile

    Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Mode Switch command, read‐write. Example This example removes the boot image filename from address pool named “auto1.” B3(rw)->clear dhcp pool auto1 bootfile set dhcp pool next-server Use this command to specify the file server from which the default boot image is to be loaded by  the client.  Syntax set dhcp pool poolname next-server ip-address Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. ip‐address Specifies the IP address of the file server the DHCP client should contact  to load the default boot image.  Defaults None. SecureStack B3 Configuration Guide 15-19...
  • Page 454: Clear Dhcp Pool Next-Server

    clear dhcp pool next-server Mode Switch command, read‐write. Example This example specifies the file server from which clients being served by address pool “auto1”  should download the boot image file “image1.img.” B3(rw)->set dhcp pool auto1 bootfile image1.img B3(rw)->set dhcp pool auto1 next-server 10.1.1.10 clear dhcp pool next-server Use this command to remove the boot image file server from the address pool being configured. Syntax clear dhcp pool poolname next-server Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Mode Switch command, read‐write. Example This example removes the file server from address pool “auto1.” ...
  • Page 455: Clear Dhcp Pool Lease

    B3(rw)->set dhcp pool auto1 lease 0 12 clear dhcp pool lease Use this command to restore the default lease time value of one day for the address pool being  configured. Syntax clear dhcp pool poolname lease Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults Clears the lease time for this address pool to the default value of one day. Mode Switch command, read‐write. Example This example restores the default lease duration of one day for address pool “auto1.”  B3(rw)->clear dhcp pool auto1 lease set dhcp pool default-router Use this command to specify a default router list for the DHCP clients served by the address pool  being configured. Up to 8 default routers can be configured. SecureStack B3 Configuration Guide 15-21...
  • Page 456: Clear Dhcp Pool Default-Router

    clear dhcp pool default-router Syntax set dhcp pool poolname default-router address [address2 ... address8] Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. address Specifies the IP address of a default router.  address2 ... address8  (Optional) Specifies, in order of preference, up to 7 additional default  router addresses. Defaults None. Mode Switch command, read‐write. Example This example assigns a default router at 10.10.10.1 to the address pool named “auto1.” B3(rw)->set dhcp pool auto1 default-router 10.10.10.1 clear dhcp pool default-router Use this command to delete the default routers configured for this address pool. Syntax clear dhcp pool poolname default-router Parameters...
  • Page 457: Clear Dhcp Pool Dns-Server

    B3(rw)->set dhcp pool auto1 dns-server 10.14.10.1 clear dhcp pool dns-server Use this command to remove the DNS server list from the address pool being configured. Syntax clear dhcp pool poolname dns-server Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Mode Switch command, read‐write. Example This example removes the DNS server list from the address pool “auto1.” B3(rw)->clear dhcp pool auto1 dns-server set dhcp pool domain-name Use this command to specify a domain name to be assigned to DHCP clients served by the  address pool being configured. SecureStack B3 Configuration Guide 15-23...
  • Page 458: Clear Dhcp Pool Domain-Name

    clear dhcp pool domain-name Syntax set dhcp pool poolname domain-name domain Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. domain Specifies the domain name string. The domain name can be up to 255  characters in length. Defaults None. Mode Switch command, read‐write. Example This example assigns the “mycompany.com” domain name to the address pool “auto1.”  B3(rw)->set dhcp pool auto1 domain-name mycompany.com clear dhcp pool domain-name Use this command to remove the domain name from the address pool being configured. Syntax clear dhcp pool poolname domain-name Parameters poolname Specifies the name of the address pool. Pool names may be up to 31 ...
  • Page 459: Clear Dhcp Pool Netbios-Name-Server

    B3(rw)->set dhcp pool auto1 netbios-name-server 10.15.10.1 clear dhcp pool netbios-name-server Use this command to remove the NetBIOS namer server list from the address pool being  configured. clear dhcp pool poolname netbios-name-server Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None. Mode Switch command, read‐write. Example This example removes the NetBIOS name server list from the address pool auto1. B3(rw)->clear dhcp pool auto1 netbios-name-server set dhcp pool netbios-node-type Use this command to specify a NetBIOS node (server) type for the DHCP clients served by the  address pool being configured.  SecureStack B3 Configuration Guide 15-25...
  • Page 460: Clear Dhcp Pool Netbios-Node-Type

    clear dhcp pool netbios-node-type Syntax set dhcp pool poolname netbios-node-type {b-node | h-node | p-node | m-node} Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. b‐node Specifies the NetBIOs node type to be broadcast (no WINS). h‐node Specifies the NetBIOs node type to be hybrid (WINS, then broadcast). p‐node Specifies the NetBIOs node type to be peer (WINS only). m‐node Specifies the NetBIOs node type to be mixed (broadcast, then WINS). Defaults None. Mode Switch command, read‐write. Example This example specifies hybrid as the NetBIOS node type for the address pool “auto1.” B3(rw)->set dhcp pool auto1 netbios-node-type h-node clear dhcp pool netbios-node-type Use this command to remove the NetBIOS node type from the address pool being configured.
  • Page 461: Set Dhcp Pool Option

    Switch command, read‐write. Examples This example configures DHCP option 19, which specifies whether the client should configure its  IP layer for packet forwarding. In this case, IP forwarding is enabled with the 01 value. B3(rw)->set dhcp pool auto1 option 19 hex 01 This example configures DHCP option 72, which assigns one or more Web servers for DHCP  clients. In this case, two Web server addresses are configured. B3(rw)->set dhcp pool auto1 option 72 ip 168.24.3.252 168.24.3.253 clear dhcp pool option Use this command to remove a DHCP option from the address pool being configured. Syntax clear dhcp pool poolname option code SecureStack B3 Configuration Guide 15-27...
  • Page 462: Show Dhcp Pool Configuration

    show dhcp pool configuration Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. code Specifies the DHCP option code, as defined in RFC 2132. Value can range  from 1 to 254. Defaults None. Mode Switch command, read‐write. Example This example removes option 19 from address pool “auto1.” B3(rw)->clear dhcp pool auto1 option 19 show dhcp pool configuration Use this command to display configuration information for one or all address pools. Syntax show dhcp pool configuration {poolname | all} Parameters poolname Specifies the name of the address pool. Pool names may be up to 31  characters in length. Defaults None.
  • Page 463 Lease Time infinite Option 19 hex 01 Pool: static2 Pool Type Manual Hardware Address 00:01:f4:01:27:10 Hardware Address Type ieee802 Host 192.168.10.1 255.255.255.0 Lease Time infinite SecureStack B3 Configuration Guide 15-29...
  • Page 464 show dhcp pool configuration 15-30 DHCP Server Configuration...
  • Page 465: Chapter 16: Preparing For Router Mode

    (su) access mode, and a system where the VLAN 1 interface has been configured for routing. The prompt changes depending on your current configuration mode, your specific switch, and the interface types and numbers configured for routing on your system. SecureStack B3 Configuration Guide 16-1...
  • Page 466: Example

    Enabling Router Configuration Modes Table 16-1 Enabling the Switch for Routing To do this task... Type this command... At this prompt... For details, see... Step 1 From admin (su) mode, router Switch: enable router mode. B3(su)-> Step 2 Enable router Privileged enable Router: EXEC mode.
  • Page 467 Global or Interface Configuration mode. Note: To jump to a lower configuration mode, type exit at the command prompt. To revert back to switch CLI, type exit from Privileged EXEC router mode. SecureStack B3 Configuration Guide 16-3...
  • Page 468 Enabling Router Configuration Modes 16-4 Preparing for Router Mode...
  • Page 469: Chapter 17: Ip Configuration

    Configuring Routing Interface Settings Purpose To enable routing interface configuration mode on the device, to create routing interfaces, to  review the usability status of interfaces configured for IP, to set IP addresses for interfaces, to  enable interfaces for IP routing at device startup, and to review the running configuration. Commands For information about... Refer to page... show interface 17-2 interface 17-2 show ip interface 17-3 ip address 17-4 show running-config 17-5 no shutdown 17-6 no ip routing 17-6 SecureStack B3 Configuration Guide 17-1...
  • Page 470: Show Interface

    show interface show interface Use this command to display information about one or more interfaces (VLANs or loopbacks)  configured on the router.  Syntax show interface [vlan vlan-id] Parameters vlan vlan‐id  (Optional) Displays interface information for a specific VLAN interface.  This interface must be configured for IP routing as described in “Pre‐ Routing Configuration Tasks” on page 16‐1. Defaults If interface type is not specified, information for all routing interfaces will be displayed.  Mode Any router mode. Examples This example shows how to display information for all interfaces configured on the router. For a  detailed description of this output, refer to Table 17‐1: B3(su)->router#show interface Vlan 1 is Administratively DOWN Vlan 1 is Operationally DOWN Mac Address is: 0001.f4da.2cba The name of this device is Vlan 1 The MTU is 1500 bytes The bandwidth is 10000 Mb/s...
  • Page 471: Show Ip Interface

    Tasks” on page 16‐1. Each SecureStack B3 system can support up to 24 routing interfaces. Each interface can be  configured for the RIP routing protocol. Examples This example shows how to enter configuration mode for VLAN 1: B3(su)->router#configure B3(su)->router(Config)#interface vlan 1 B3(su)->router(Config-if(Vlan 1))# show ip interface Use this command to display information, including administrative status, IP address, MTU  (Maximum Transmission Unit) size and bandwidth, and ACL configurations, for interfaces  configured for IP.  Syntax show ip interface [vlan vlan-id] Parameters vlan vlan‐id  (Optional) Displays information for a specific VLAN interface. This  interface must be configured for IP routing as described in “Pre‐Routing  Configuration Tasks” on page 16‐1. Defaults If interface type is not specified, status information for all routing interfaces will be displayed.  Mode Any router mode. SecureStack B3 Configuration Guide 17-3...
  • Page 472: Ip Address

    ip address Example This example shows how to display configuration information for VLAN 1:  B3(su)->router#show ip interface vlan 1 Vlan 1 is Admin DOWN Vlan 1 is Oper DOWN Primary IP Address is 192.168.10.1 Mask 255.255.255.0 Frame Type Ethernet MAC-Address 0001.F45C.C993 Incoming Accesslist is not set Outgoing AccessList is not set MTU is 6145 bytes ARP Timeout is 1 seconds Direct Broadcast Disabled...
  • Page 473: Show Running-Config

    B3(su)->router(Config-if(Vlan 1))#ip address 192.168.1.1 255.255.255.0 show running-config Use this command to display the non‐default, user‐supplied commands entered while configuring  the device.  Syntax show running-config Parameters None. Defaults None. Mode Any router mode. Example This example shows how to display the current router operating configuration: B3(su)->router#show running-config interface vlan 10 ip address 99.99.2.10 255.255.255.0 no shutdown router rip network 99.99.2.0 0.0.0.255 network 192.168.100.1 0.0.0.0 SecureStack B3 Configuration Guide 17-5...
  • Page 474: No Shutdown

    no shutdown no shutdown Use this command to enable an interface for IP routing and to allow the interface to automatically  be enabled at device startup. Syntax no shutdown shutdown Parameters None. Defaults None. Mode Interface configuration: B3 (su)‐>router(Config‐if(Vlan 1))# Usage The shutdown form of this command disables an interface for IP routing. Example This example shows how to enable VLAN 1 for IP routing: B3(su)->router(Config)#interface vlan 1 B3(su)->router(Config-if(Vlan 1))#no shutdown no ip routing Use this command to disable IP routing on the device and remove the routing configuration. By  default, IP routing is enabled when interfaces are configured for it as described in “Configuring  Routing Interface Settings” on page 17‐1. Syntax no ip routing Parameters None. Mode Global configuration: B3(su)‐>router(Config)# Defaults...
  • Page 475: Reviewing And Configuring The Arp Table

    Use this command to display entries in the ARP (Address Resolution Protocol) table. ARP  converts an IP address into a physical address. Syntax show ip arp [ip-address] [vlan vlan-id] [output-modifier] Parameters ip‐address (Optional) Displays ARP entries related to a specific IP address. vlan vlan‐id (Optional) Displays only ARP entries learned through a specific VLAN  interface. This VLAN must be configured for IP routing as described in  “Pre‐Routing Configuration Tasks” on page 16‐1. output‐modifier (Optional) Displays ARP entries within a specific range. Options are: – | begin ip‐address — Displays only ARP entries that begin with the  specified IP address. – | exclude ip‐address — Excludes ARP entries matching the specified  IP address. – | include ip‐address — Includes ARP entries matching the specified  IP address. Defaults If no parameters are specified, all entries in the ARP cache will be displayed.  Mode Any router mode. SecureStack B3 Configuration Guide 17-7...
  • Page 476: Arp

    Example This example shows how to use the show ip arp command: B3(su)->router#show ip arp Protocol Address Age (min) Hardware Addr Type Interface ------------------------------------------------------------------------------ Internet 134.141.235.251 0003.4712.7a99 ARPA Vlan1 Internet 134.141.235.165 0002.1664.a5b3 ARPA Vlan1 Internet 134.141.235.167 00d0.cf00.4b74 ARPA Vlan2 B3(su)->router#show ip arp 134.141.235.165 Protocol Address Age (min) Hardware Addr Type Interface ------------------------------------------------------------------------------ Internet...
  • Page 477: Ip Proxy-Arp

    This example shows how to add a permanent ARP entry for the IP address 130.2.3.1 and MAC  address 0003.4712.7a99: B3(su)->router(Config)#arp 130.2.3.1 0003.4712.7a99 ip proxy-arp Use this command to enable proxy ARP on an interface. The no form of this command disables  proxy ARP. Syntax ip proxy-arp no ip proxy-arp Parameters None. Defaults Disabled.  Mode Interface configuration: B3 (su)‐>router(Config‐if(Vlan 1))# Usage This variation of the ARP protocol allows the router to send an ARP response on behalf of an end  node to the requesting host. Proxy ARP can be used to resolve routing issues on end stations that  are unable to route in the subnetted environment. TheSecureStack B3 will answer to ARP requests  on behalf of targeted end stations on neighboring networks. It is disabled by default. Example This example shows how to enable proxy ARP on VLAN 1: B3(su)->router(Config)#interface vlan 1 B3(su)->router(Config-if(Vlan 1))#ip proxy-arp SecureStack B3 Configuration Guide 17-9...
  • Page 478: Arp Timeout

    arp timeout arp timeout Use this command to set the duration (in seconds) for dynamically learned entries to remain in the  ARP table before expiring. The no form of this command restores the default value of 14,400  seconds. arp timeout seconds no arp timeout Parameters seconds Specifies the time in seconds that an entry remains in the ARP cache. Valid  values are 0 ‐ 65535. A value of 0 specifies that ARP entries will never be  aged out. Defaults 14,400 seconds. Mode Global configuration: B3(su)‐>router(Config)# Example This example shows how to set the ARP timeout to 7200 seconds: B3(su)->router(Config)#arp timeout 7200 clear arp-cache Use this command to delete all nonstatic (dynamic) entries from the ARP table. clear arp-cache Parameters None. Mode  Privileged EXEC: B3(su)‐>router# Defaults None. Example This example shows how to delete all dynamic entries from the ARP table: B3(su)->router#clear arp-cache 17-10 IP Configuration...
  • Page 479: Configuring Broadcast Settings

    17-11 ip helper-address 17-12 ip directed-broadcast Use this command to enable or disable IP directed broadcasts on an interface. By default,  interfaces on the SecureStack B3 do not forward directed broadcasts. The no form of this  command disables IP directed broadcast on the interface. Syntax ip directed-broadcast no ip directed-broadcast Parameters None. Defaults None. Mode Interface configuration: B3(su)‐>Router1(Config‐if(Vlan 1))# Usage Directed broadcast is an efficient mechanism for communicating with multiple hosts on a network  while only transmitting a single datagram. A directed broadcast is a packet sent to all hosts on a  specific network or subnet. The directed broadcast address includes the network or subnet fields,  with the binary bits of the host portion of the address set to one. For example, for a network with  the address 192.168.0.0, the directed broadcast address would be 192.168.255.255. For a subnet  with the address 192.168.12.0, the directed broadcast address would be 192.168.12.255. In order to minimize broadcast DoS attacks, forwarding of directed broadcasts is disabled by  default on the SecureStack B3, as recommended by RFC 2644. If the ability to send directed broadcasts to a network is required, you should enable directed  broadcasts only on the one interface that will be transmitting the datagrams. For example, if a  SecureStack B3 has five routed interfaces for the 10, 20, 30, 40, and 50 networks, enabling directed  broadcast only on the 30 network interface will allow anyone from any other networks (10, 20, 40,  50) to send directed broadcast to the 30 network. SecureStack B3 Configuration Guide 17-11...
  • Page 480: Ip Helper-Address

    ip helper-address Example This example shows how to enable IP directed broadcasts on VLAN 1: B3(su)->router(Config)#interface vlan 1 B3(su)->router(Config-if(Vlan 1))#ip directed-broadcast ip helper-address Use this command to enable the DHCP/BOOTP relay agent on a SecureStack B3 routed interface.  Enabling the relay agent allows forwarding of client DHCP/BOOTP requests to a DHCP/BOOTP  server that does not reside on the same broadcast domain as the client. Up to 6 IP helper addresses  may be configured per interface.  The no form of this command disables the forwarding of UDP datagrams to the specified address. Syntax ip helper-address address no ip helper-address address Parameters address Address of the host where UDP broadcast packets should be forwarded. Defaults None. Mode Interface configuration: B3(su)‐>Router1(Config‐if(Vlan 1))# Usage When a host requests an IP address, it sends out a DHCP broadcast packet. Normally, the router  drops all broadcast packets. However, by executing this command, you enable the routed  interface to pass DHCP broadcast frames through, sending them directly to the remote DHCP  server’s IP address.  The DHCP/BOOTP relay agent will detect DHCP/BOOTP requests based on UDP source and  destination ports. It will then make the necessary changes to the packet and send the packet to the  DHCP server. The changes include: •...
  • Page 481: Reviewing Ip Traffic And Configuring Routes

    17-14 ping 17-15 traceroute 17-15 show ip route Use this command to display information about IP routes. Syntax show ip route [connected | rip | static | summary] Parameters connected (Optional) Displays connected routes.  rip (Optional) Displays routes configured for the RIP routing protocol. For  details on configuring RIP, refer to “Configuring RIP” on page 18‐1. static (Optional) Displays static routes. summary (Optional) Displays a summary of the IP routing table. Defaults If no parameters are specified, all IP route information will be displayed.  Mode Any router mode. SecureStack B3 Configuration Guide 17-13...
  • Page 482: Ip Route

    ip route Usage Routes are managed by the RTM (Route Table Manager), and are contained in the RIB (Route  Information Base). This database contains all the active static routes, and all the RIP routes.  The RTM selects up to three of the best routes to each network and installs these routes in the FIB  (Forwarding Information Base).  Example This example shows how to display all IP route information. In this case, there are routes directly  connected to VLANs 1 and 2, two static routes connected to VLAN 1 (one indirectly, and one via  another network IP), and one RIP route. Distance/cost is displayed as [x/y]:  B3(su)->router#show ip route Codes: C – connected, S – static, R – RIP, * - candidate default, U – per user static route 192.168.27.0/24 0/0001] directly connected, vlan 1 192.168.32.0/24 0/0001] directly connected, vlan 2 2.0.0.0/8...
  • Page 483: Ping

    Specifies the IP address of the system to ping. Defaults None. Mode Privileged EXEC: B3(su)‐>router# Usage This command is also available in switch mode. Examples This example shows output from a successful ping to IP address 182.127.63.23: B3(su)->router#ping 182.127.63.23 182.127.63.23 is alive This example shows output from an unsuccessful ping to IP address 182.127.63.24: B3(su)->router#ping 182.127.63.24 no answer from 182.127.63.24 traceroute Use this command to display a hop‐by‐hop path through an IP network from the device to a  specific destination host. Three ICMP probes will be transmitted for each hop between the source  and the traceroute destination. Syntax traceroute host Parameters host Specifies a host to which the route of an IP packet will be traced. Defaults None. Mode Privileged EXEC: B3(su)‐>router# SecureStack B3 Configuration Guide 17-15...
  • Page 484 traceroute Usage There is also a traceroute command available in switch mode. Example This example shows how to use traceroute to display a round trip path to host 192.141.90.183. B3(su)->router#traceroute 192.141.90.183 Traceroute to 192.141.90.183, 30 hops max, 40 byte packets 10.1.56.1 0.000 ms 0.000 ms 0.000 ms 10.1.48.254 10.000 ms 0.000 ms 0.000 ms 10.1.0.2 0.000 ms 0.000 ms 0.000 ms 192.141.89.17 0.000 ms 0.000 ms 10.000 ms 192.141.100.13...
  • Page 485: Configuring Rip

    18-4 Configure RIP simple authentication. “ip rip authentication-key” on page 18-5 Configure RIP encrypted authentication. “ip rip message-digest-key” on page 18-5 Disable automatic route summarization “no auto-summary” on page 18-6 (necessary for enabling CIDR) SecureStack B3 Configuration Guide 18-1...
  • Page 486: Router Rip

    router rip Table 18-1 RIP Configuration Task List and Commands (Continued) To do this... Use these commands... Activate split horizon or poison-reverse. “split-horizon poison” on page 18-7 Suppress sending routing updates. “passive-interface” on page 18-7 Control reception of routing updates “receive-interface”...
  • Page 487: Distance

    B3(su)->router(Config-if(Vlan 1))#ip rip enable distance Use this command to configure the administrative distance for RIP routes. The no form of this  command resets RIP administrative distance to the default value of 120. Syntax distance weight no distance [weight] Parameters weight Specifies an administrative distance for RIP routes. Valid values are 1 ‐ 255. Defaults None. Mode Router configuration: B3(su)‐>router(Config‐router)#  Usage If several routes (coming from different protocols) are presented to the SecureStack B3 Route  Table Manager (RTM), the protocol with the lowest administrative distance will be chosen for  route installation. By default, RIP administrative distance is set to 120. The distance command can  be used to change this value, resetting RIP’s route preference in relation to other routes as shown  in the table below. Route Source Default Distance Connected Static Example This example shows how to change the default administrative distance for RIP to 1001: B3(su)->router(Config)#router rip SecureStack B3 Configuration Guide 18-3...
  • Page 488: Ip Rip Send Version

    ip rip send version B3(su)->router(Config-router)#distance 100 ip rip send version Use this command to set the RIP version(s) for update packets transmitted on an interface. The no  form of this command restores the version of update packets that was transmitted by the RIP  router. Syntax ip rip send version {1 | 2 | r1compatible} no ip rip send version Parameters Specifies RIP version 1. This is the default setting. Specifies RIP version 2.  r1compatible Specifies that packets be sent as version 2 packets, but transmits these as  broadcast packets rather than multicast packets so that systems which only  understand RIP version 1 can receive them. Defaults None. Mode Interface configuration: B3(su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set the RIP send version to 2 for packets transmitted on the VLAN 1 ...
  • Page 489: Ip Rip Authentication-Key

    Parameters name Specifies the password to enable or disable for RIP authentication. Defaults None. Mode Interface configuration: B3(su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set the RIP authentication key chain to “password” on the VLAN 1  interface: B3(su)->router(Config)#interface vlan 1 B3(su)->router(Config-if(Vlan 1))#ip rip authentication-key password ip rip message-digest-key Use this command to enable or disable a RIP MD5 authentication key (password) for use on an  interface. The no form of this command prevents RIP from using authentication. Syntax ip rip message-digest-key keyid md5 key no ip rip message-digest-key keyid SecureStack B3 Configuration Guide 18-5...
  • Page 490: No Auto-Summary

    Use this command to disable automatic route summarization.  Syntax no auto-summary auto-summary Parameters None. Defaults None. Mode Router configuration: B3(su)‐>router(Config‐router)# Usage By default, RIP version 2 supports automatic route summarization, which summarizes  subprefixes to the classful network boundary when crossing network boundaries. Disabling  automatic route summarization enables CIDR, allowing RIP to advertise all subnets and host  routing information on the SecureStack B3 device. To verify which routes are summarized for an  interface, use the show ip route command as described in “show ip route” on page 17‐13. The  reverse of the command re‐enables automatic route summarization. Note: This command is necessary for enabling CIDR for RIP on the SecureStack B3 device. 18-6 IPv4 Routing Protocol Configuration...
  • Page 491: Split-Horizon Poison

    Parameters None. Defaults None. Mode Router configuration: B3(su)‐>router(Config‐router)# Usage Split horizon prevents packets from exiting through the same interface on which they were  received. Poison‐reverse explicitly indicates that a network is unreachable, rather than implying it  by not including the network in routing updates. This function is disabled by default. Example This example shows how to disable split horizon poison reverse for RIP packets transmitted on  the VLAN 1 interface: B3(su)->router(Config)#router rip B3(su)->Router1(Config-router)#no split-horizon poison passive-interface Use this command to prevent RIP from transmitting update packets on an interface. The no form  of this command disables passive interface. Syntax passive-interface vlan vlan-id no passive-interface vlan vlan-id Parameters vlan vlan‐id Specifies the number of the VLAN to make a passive interface. This VLAN  must be configured for IP routing as described in “Pre‐Routing  Configuration Tasks” on page 16‐1. SecureStack B3 Configuration Guide 18-7...
  • Page 492: Receive-Interface

    receive-interface Defaults None. Mode Router configuration: B3(su)‐>router(Config‐router)# Usage This command does not prevent RIP from monitoring updates on the interface. Example This example shows how to set VLAN 2 as a passive interface. No RIP updates will be transmitted  on VLAN 2: B3(su)->router(Config)#router rip B3(su)->router(Config-router)#passive-interface vlan 2 receive-interface Use this command to allow RIP to receive update packets on an interface. The no form of this  command denies the reception of RIP updates. By default, receiving is enabled on all routing  interfaces. Syntax receive-interface vlan vlan-id no receive-interface vlan vlan-id Parameters vlan vlan‐id Specifies the number of the VLAN to make a receive interface. This VLAN  must be configured for IP routing as described in “Pre‐Routing  Configuration Tasks” on page 16‐1. Defaults None. Mode Router configuration: B3(su)‐>router(Config‐router)# Usage This command does not affect the sending of RIP updates on the specified interface.  Example This example shows how to deny the reception of RIP updates on VLAN 2: B3(su)->router(Config)#router rip B3(su)->router(Config-router)#no receive-interface vlan 2 18-8 IPv4 Routing Protocol Configuration...
  • Page 493: Redistribute

    Router configuration: B3(su)‐>router(Config‐router)# Defaults If metric value is not specified, 1 will be applied. Example This example shows how to redistribute routing information discovered through static routes will  be redistributed into RIP update messages: B3(su)->router(Config)#router rip B3(su)->router(Config-router)#redistribute static Configuring IRDP Purpose To enable and configure the ICMP Router Discovery Protocol (IRDP) on an interface. This  protocol enables a host to determine the address of a router it can use as a default gateway. It is  disabled by default. Commands For information about... Refer to page... ip irdp enable 18-10 ip irdp maxadvertinterval 18-10 ip irdp minadvertinterval 18-11 SecureStack B3 Configuration Guide 18-9...
  • Page 494: Ip Irdp Enable

    ip irdp enable For information about... Refer to page... ip irdp holdtime 18-11 ip irdp preference 18-12 ip irdp broadcast 18-13 show ip irdp 18-13 ip irdp enable Use this command to enable IRDP on an interface. The no form of this command disables IRDP on  an interface. Syntax ip irdp enable no ip irdp enable Parameters None. Defaults None.
  • Page 495: Ip Irdp Minadvertinterval

    Parameters interval Specifies a minimum advertisement interval in seconds. Valid values are  3 to 1800. Defaults None. Mode Interface configuration: B3(su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set the minimum IRDP advertisement interval to 500 seconds on the  VLAN 1 interface: B3(su)->router(Config)#interface vlan 1 B3(su)->router(Config-if(Vlan 1))#ip irdp minadvertinterval 500 ip irdp holdtime Use this command to set the length of time in seconds IRDP advertisements are held valid. The no  form of this command resets the hold time to the default value of three times the  maxadvertinterval value, which is equal to 1800 seconds. Syntax ip irdp holdtime holdtime no irdp holdtime SecureStack B3 Configuration Guide 18-11...
  • Page 496: Ip Irdp Preference

    ip irdp preference Parameters holdtime Specifies the hold time in seconds. Valid values are 0 to  9000. Defaults None. Mode Interface configuration: B3 (su)‐>router(Config‐if(Vlan 1))# Example This example shows how to set the IRDP hold time to 4000 seconds on the VLAN 1 interface: B3(su)->router(Config)#interface vlan 1 B3(su)->router(Config-if(Vlan 1))#ip irdp holdtime 4000 ip irdp preference Use this command to set the IRDP preference value for an interface. This value is used by IRDP to  determine the interface’s selection as a default gateway address. The no form of this command  resets the interface’s IRDP preference value to the default of 0. Syntax ip irdp preference preference no irdp preference Parameters preference Specifies the value to indicate the interface’s use as a default router  address. Valid values are ‐2147483648 to 2147483647.  The minimum value indicates that the address, even though it may be ...
  • Page 497: Ip Irdp Broadcast

    None. Defaults None. Mode Interface configuration: B3 (su)‐>router(Config‐if(Vlan 1))# Example This example shows how to enable broadcast for IRDP on the VLAN 1 interface: B3(su)->router(Config)#interface vlan 1 B3(su)->router(Config-if(Vlan 1))#ip irdp broadcast show ip irdp Use this command to display IRDP information. Syntax show ip irdp [vlan vlan-id] Parameters vlan vlan‐id (Optional) Displays IRDP information for a specific VLAN. This VLAN  must be configured for IP routing as described in “Pre‐Routing  Configuration Tasks” on page 16‐1. Defaults If vlan vlan‐id is not specified, IRDP information for all interfaces will be displayed. Mode Interface configuration: B3 (su)‐>router(Config‐if(Vlan 1))# SecureStack B3 Configuration Guide 18-13...
  • Page 498 show ip irdp Example This example shows how to display IRDP information for the VLAN 1 interface: B3(su)->router(Config)#interface vlan 1 B3(su)->router(Config-if(vlan 1))#show ip irdp vlan 1 Interface vlan 1 has router discovery enabled Advertisements will occur between 450 and 600 seconds Advertisements are sent with broadcasts Advertisements are valid for 1800 seconds Default preference will be 0 18-14 IPv4 Routing Protocol Configuration...
  • Page 499 19-4 set ipv6 gateway 19-5 clear ipv6 gateway 19-6 show ipv6 neighbors 19-6 show ipv6 netstat 19-7 ping ipv6 19-8 traceroute ipv6 19-8 show ipv6 status Use this command to display the status of the IPv6 management function. Syntax show ipv6 status Parameters None. SecureStack B3 Configuration Guide 19-1...
  • Page 500: Chapter 19: Ipv6 Management

    set ipv6 Defaults None. Mode Switch mode, read‐only. Example This example shows how to display IPv6 management function status. B3(ro)->show ipv6 status IPv6 Administrative Mode: Disabled set ipv6 Use this command to globally enable or disable the IPv6 management function. Syntax set ipv6 {enable | disable} Parameters enable | disable Enable or disable the IPv6 management function. Defaults By default, IPv6 management is disabled. Mode Switch mode, read‐write. Usage When you enable IPv6 management on the switch, the system automatically generates a link‐local  host address for the switch from the host MAC address. You can set a different host IPv6 address  with the set ipv6 address command. Example This example shows how to enable IPv6 management. B3(su)-> set ipv6 enable B3(su)->show ipv6 status IPv6 Administrative Mode: Enabled B3(su)->show ipv6 address...
  • Page 501: Show Ipv6 Address

    B3(su)->show ipv6 address Name IPv6 Address ------------ ---------------------------------------- host FE80::201:F4FF:FE5C:2880/64 host 2001:DB8:1234:5555::9876:2/64 This example shows how to use the eui64 parameter to configure the lower order 64 bits: B3(su)->set ipv6 address 2001:0db8:1234:5555::/64 eui64 B3(su)->show ipv6 address Name IPv6 Address ------------ ---------------------------------------- host FE80::201:F4FF:FE5C:2880/64 host 2001:DB8:1234:5555:201:F4FF:FE5C:2880/64 show ipv6 address Use this command to display the system IPv6 address(es) and IPv6 gateway address (default  router), if configured. SecureStack B3 Configuration Guide 19-3...
  • Page 502: Clear Ipv6 Address

    clear ipv6 address Syntax show ipv6 address Parameters None. Defaults None. Mode Switch command, read‐only.  Usage This command displays the IPv6 addresses configured automatically and with the set ipv6  address and set ipv6 gateway commands. Example This example displays three IPv6 management addresses configured for the switch. B3(su)->show ipv6 address Name IPv6 Address ------------ ---------------------------------------- host FE80::201:F4FF:FE5C:2880/64 host 2001:DB8:1234:5555:201:F4FF:FE5C:2880/64 gateway FE80::201:F4FF:FE5D:1234 clear ipv6 address Use this command to clear IPv6 global addresses.  Syntax clear ipv6 [address {all|ipv6-addr/prefix-length}] Parameters ipv6‐addr The IPv6 address to be cleared. This parameter must be in the form ...
  • Page 503: Set Ipv6 Gateway

    B3(su)->show ipv6 address Name IPv6 Address ------------ ---------------------------------------- host FE80::201:F4FF:FE5C:2880/64 gateway FE80::201:F4FF:FE5D:1234 set ipv6 gateway Use this command to configure the IPv6 gateway (default router) address.  Syntax set ipv6 gateway ipv6-addr Parameters ipv6‐addr The IPv6 address to be configured. The address can be a global unicast or  link‐local IPv6 address, in the form documented in RFC 4291, with the  address specified in hexadecimal using 16‐bit values between colons. Defaults None. Mode Switch mode, read‐write. Usage This command configures the IPv6 gateway address. Only one IPv6 gateway address can be  configured for the switch, so executing this command when a gateway address has already been  configured will overwrite the previously configured address. Use the show ipv6 address command to display a configured IPv6 gateway address. SecureStack B3 Configuration Guide 19-5...
  • Page 504: Clear Ipv6 Gateway

    clear ipv6 gateway Example This example shows how to configure an IPv6 gateway address using a link‐local address. B3(su)->set ipv6 gateway fe80::201:f4ff:fe5d:1234 B3(su)->show ipv6 address Name IPv6 Address ------------ ---------------------------------------- host FE80::201:F4FF:FE5C:2880/64 gateway FE80::201:F4FF:FE5D:1234 clear ipv6 gateway Use this command to clear an IPv6 gateway address. Syntax clear ipv6 gateway Parameters None. Defaults None. Mode Switch mode, read‐write. Example This example shows how to remove a configured IPv6 gateway address. B3(su)->show ipv6 address Name IPv6 Address ------------...
  • Page 505: Show Ipv6 Netstat

    B3(su)->show ipv6 netstat Prot Local Address State Foreign Address ---- -------------------------------------------- ----------- 3333::211:88FF:FE59:4424.22 ESTABLISHED 2020::D480:1384:F58C:B114.1049 3333::211:88FF:FE59:4424.443 TIME_WAIT 2020::D480:1384:F58C:B114.1056 ::.23 LISTEN ::.* 3333::211:88FF:FE59:4424.22 ESTABLISHED 2020::D480:1384:F58C:B114.1050 3333::211:88FF:FE59:4424.22 ESTABLISHED 3333::2117:F1C0:90B:910D.1045 ::.80 LISTEN ::.* ::.22 LISTEN ::.* 3333::211:88FF:FE59:4424.80 ESTABLISHED SecureStack B3 Configuration Guide 19-7...
  • Page 506: Ping Ipv6

    ping ipv6 2020::D480:1384:F58C:B114.1053 3333::211:88FF:FE59:4424.80 ESTABLISHED 2020::D480:1384:F58C:B114.1054 ::.443 LISTEN ::.* 3333::211:88FF:FE59:4424.22 ESTABLISHED 2020::D480:1384:F58C:B114.1048 3333::211:88FF:FE59:4424.443 TIME_WAIT 2020::D480:1384:F58C:B114.1055 ping ipv6 Use this command to test routing network connectivity by sending IP ping requests.  Syntax ping ipv6-addr [size num] Parameters ipv6‐addr Specifies the IPv6 address of the system to ping. Enter the address in the  form documented in RFC 4291, with the address specified in hexadecimal  using 16‐bit values between colons. size num (Optional) Specifies the size of the datagram packet. The value of num can  range from 48 to 2048 bytes.  Defaults None. Mode Switch mode, read‐write. Usage This command is also available in router mode. Examples This example shows output from a successful ping to IPv6 address 2001:0db8:1234:5555::1234:1. B3(su)->ping ipv6 2001:0db8:1234:5555::1234:1 2001:DB8:1234:5555::1234:1 is alive This example shows output from an unsuccessful ping to IPv6 address ...
  • Page 507 (Optional) Specifies the UDP port used as the destination of packets sent as  part of the traceroute. This port should be an unused port on the destination  system. The value of port can range from 0 to 65535. Default value is 33434. Defaults None. Mode Switch mode, read‐write. Usage This command is also available in router mode. Example This example shows how to use traceroute to display a round trip path to host  2001:0db8:1234:5555::1 B3(su)->router#traceroute ipv6 2001:0db8:1234:5555::1 Traceroute to 2001:0db8:1234:5555::1, 30 hops max, 40 byte packets 1 2001:0db8:1234:5555::1 1.000000e+00 ms 1.000000e+00 ms 1.000000e+00 ms SecureStack B3 Configuration Guide 19-9...
  • Page 508 traceroute ipv6 19-10 IPv6 Management...
  • Page 509: Chapter 20: Security Configuration

    Configuring Secure Shell (SSH) 20-69 Overview of Security Methods The following security methods are available for controlling which users are allowed to access,  monitor, and manage the switch.  • Login user accounts and passwords – used to log in to the CLI via a Telnet connection or local  COM port connection. For details, refer to “Setting User Accounts and Passwords” on  page 3‐1. • Host Access Control Authentication (HACA) – authenticates user access of Telnet  management, console local management and WebView via a central RADIUS Client/Server  application. When RADIUS is enabled, this essentially overrides login user accounts. When  HACA is active per a valid RADIUS configuration, the user names and passwords used to  access the switch via Telnet, SSH, WebView, and COM ports will be validated against the  configured RADIUS server. Only in the case of a RADIUS timeout will those credentials be    compared against credentials locally configured on the switch. For details, refer to  “Configuring RADIUS” on page 20‐3. • SNMP user or community names – allows access to the SecureStack B3 switch via a network  SNMP management application. To access the switch, you must enter an SNMP user or  community name string. The level of management access is dependent on the associated  access policy. For details, refer to Chapter • 802.1X Port Based Network Access Control using EAPOL (Extensible Authentication  Protocol) – provides a mechanism via a RADIUS server for administrators to securely  authenticate and grant appropriate access to end user devices communicating with  SecureStack B3 Configuration Guide 20-1...
  • Page 510: Radius Filter-Id Attribute And Dynamic Policy Profile Assignment

    Overview of Security Methods SecureStack B3 ports. For details on using CLI commands to configure 802.1X, refer to  “Configuring 802.1X Authentication” on page 20‐9. Note: To configure EAP pass-through, which allows client authentication packets to be forwarded through the switch to an upstream device, 802.1X authentication must be globally disabled with the set dot1x command. • MAC Authentication – provides a mechanism for administrators to securely authenticate  source MAC addresses and grant appropriate access to end user devices communicating with ...
  • Page 511: Configuring Radius

    Purpose To perform the following: • Review the RADIUS client/server configuration on the switch. • Enable or disable the RADIUS client. • Set local and remote login options. • Set primary and secondary server parameters, including IP address, timeout period,  authentication realm, and number of user login attempts allowed. • Reset RADIUS server settings to default values. • Configure a RADIUS accounting server. Commands For information about... Refer to page... show radius 20-4 set radius 20-5 clear radius 20-7 show radius accounting 20-7 SecureStack B3 Configuration Guide 20-3...
  • Page 512: Show Radius Output Details

    show radius For information about... Refer to page... set radius accounting 20-8 clear radius accounting 20-9 show radius Use this command to display the current RADIUS client/server configuration. Syntax show radius [status | retries | timeout | server [index | all]] Parameters status (Optional) Displays the RADIUS server’s enable status. retries (Optional) Displays the number of retry attempts before the RADIUS server  times out. timeout (Optional) Displays the maximum amount of time (in seconds) to establish  contact with the RADIUS server before retry attempts begin.
  • Page 513: Set Radius

    {server index ip-address port [secret-value] [realm {management-access | any | network-access}} | {realm {management-access | any | network-access} {index| all}} Parameters enable | disable Enables or disables the RADIUS client. retries number‐of‐ Specifies the number of retry attempts before the RADIUS server times out.  retries Valid values are from 0 to 10. Default is 3. timeout timeout Specifies the maximum amount of time (in seconds) to establish contact  with the RADIUS server before retry attempts begin. Valid values are from  1 to 30. Default is 20 seconds. server index  Specifies the index number, IP address and the UDP authentication port for  ip_address port  the RADIUS server.  secret‐value  (Optional) Specifies an encryption key to be used for authentication  between the RADIUS client and server. SecureStack B3 Configuration Guide 20-5...
  • Page 514 set radius realm  Realm allows you to define who has to go through the RADIUS server for  management‐ authentication. access | any |  • management‐access: This means that anyone trying to access the switch  network‐access (Telnet, SSH, Local Management) has to authenticate through the  RADIUS server. • network‐access: This means that all the users have to authenticate to a  RADIUS server before they are allowed access to the network. • any: Means that both management‐access and network‐access have  been enabled. Note: If the management-access or any access realm has been configured, the local “admin” account is disabled for access to the switch using the console, Telnet, or Local Management.
  • Page 515: Clear Radius

    B3(su)->clear radius server all This example shows how to reset the RADIUS timeout to the default value of 20 seconds: B3(su)->clear radius timeout show radius accounting Use this command to display the RADIUS accounting configuration. This transmits accounting  information between a network access server and a shared accounting server. Syntax show radius accounting [server] | [counter ip-address] | [retries] | [timeout] Parameters server (Optional) Displays one or all RADIUS accounting server configurations. counter ip‐address (Optional) Displays counters for a RADIUS accounting server.  retries (Optional) Displays the maximum number of attempts to contact the  RADIUS accounting server before timing out. timeout (Optional) Displays the maximum amount of time before timing out. SecureStack B3 Configuration Guide 20-7...
  • Page 516: Set Radius Accounting

    set radius accounting Mode Switch command, read‐only. Defaults If no parameters are specified, all RADIUS accounting configuration information will be  displayed. Example This example shows how to display RADIUS accounting configuration information. In this case,  RADIUS accounting is not currently enabled and global default settings have not been changed.  One server has been configured. For details on enabling and configuring RADIUS accounting, refer to “set radius accounting” on  page 20‐8: B3(ro)->show radius accounting RADIUS accounting status: Disabled RADIUS Acct Server IP Address Acct-Port Retries Timeout Status ------------------ ---------- --------- ------- ------- ------ 172.16.2.10 1856 Disabled set radius accounting Use this command to configure RADIUS accounting. ...
  • Page 517: Clear Radius Accounting

    {server ip-address | retries | timeout | counter} Parameters server ip‐address Clears the configuration on one or more accounting servers. retries Resets the retries to the default value of 3. timeout  Resets the timeout to 5 seconds. counter Clears counters. Mode Switch command, read‐write. Defaults None. Example This example shows how to reset the RADIUS accounting timeout to 5 seconds.  B3(su)->clear radius accounting timeout Configuring 802.1X Authentication Purpose To review and configure 802.1X authentication for one or more ports using EAPOL (Extensible  Authentication Protocol). 802.1X controls network access by enforcing user authorization on  selected ports, which results in allowing or denying network access according to RADIUS server  configuration. SecureStack B3 Configuration Guide 20-9...
  • Page 518: Commands

    show dot1x Note: To configure EAP pass-through, which allows client authentication packets to be forwarded through the switch to an upstream device, 802.1X authentication must be globally disabled with the set dot1x command (“set dot1x” on page 20-13). Commands For information about... Refer to page...
  • Page 519: Show Dot1X Auth-Config

    Port 3: Port reauthenticate: FALSE Port 4: Port reauthenticate: FALSE Port 5: Port reauthenticate: FALSE Port 6: Port reauthenticate: FALSE show dot1x auth-config Use this command to display 802.1X authentication configuration settings for one or more ports. Syntax show dot1x auth-config [authcontrolled-portcontrol] [maxreq] [quietperiod] [reauthenabled] [reauthperiod] [servertimeout] [supptimeout] [txperiod] [port-string] SecureStack B3 Configuration Guide 20-11...
  • Page 520 show dot1x auth-config Parameters authcontrolled‐ (Optional) Displays the current value of the controlled Port control  portcontrol parameter for the port. maxreq (Optional) Displays the value set for maximum requests currently in use by  the backend authentication state machine. quietperiod (Optional) Displays the value set for quiet period currently in use by the  authenticator PAE state machine. reauthenabled (Optional) Displays the state of reauthentication control used by the  Reauthentication Timer state machine. reauthperiod (Optional) Displays the value, in seconds, set for the reauthentication  period used by the reauthentication timer state machine. servertimeout (Optional) Displays the server timeout value, in seconds, currently in use  by the backend authentication state machine. supptimeout (Optional) Displays the authentication supplicant timeout value, in  seconds, currently in use by the backend authentication state machine. txperiod (Optional) Displays the transmission period value, in seconds, currently in  use by the authenticator PAE state machine. port‐string (Optional) Limits the display of desired information information to specific  port(s). For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 5‐1. Defaults If no parameters are specified, all 802.1X settings will be displayed. If port‐string is not specified, information for all ports will be displayed. Mode Switch command, read‐only. Examples This example shows how to display the EAPOL port control mode for ...
  • Page 521: Set Dot1X

    Examples This example shows how to enable 802.1X: B3(su)->set dot1x enable This example shows how to reinitialize  .1.2: B3(rw)->set dot1x port init true ge.1.2 set dot1x auth-config Use this command to configure 802.1X authentication. Syntax set dot1x auth-config {[authcontrolled-portcontrol {auto | forced-auth | forced-unauth}] [maxreq value] [quietperiod value] [reauthenabled {false | true}] SecureStack B3 Configuration Guide 20-13...
  • Page 522 set dot1x auth-config [reauthperiod value] [servertimeout timeout] [supptimeout timeout] [txperiod value]} [port-string] Parameters authcontrolled‐ Specifies the 802.1X port control mode. portcontrol  • auto – Set port control mode to auto controlled port control. This  auto | forced‐auth |  is the default value. forced‐unauth • forced‐auth – Set port control mode to ForcedAuthorized  controlled port control. • forced‐unauth – Set port control mode to ForcedUnauthorized  controlled port control. maxreq value Specifies the maximum number of authentication requests allowed  by the backend authentication state machine. Valid values are 1 – 10.  Default value is 2. quietperiod value Specifies the time (in seconds) following a failed authentication  before another attempt can be made by the authenticator PAE state  machine. Valid values are 0 – 65535. Default value is 60 seconds. reauthenabled false |  Enables (true) or disables (false) reauthentication control of the  true reauthentication timer state machine. Default value is false. reauthperiod value Specifies the time lapse (in seconds) between attempts by the ...
  • Page 523: Clear Dot1X Auth-Config

    (Optional) Resets the transmission period value to 30 seconds. port‐string (Optional) Resets settings on specific port(s). For a detailed description of  possible port‐string values, refer to “Port String Syntax Used in the CLI” on  page 5‐1. Defaults If no parameters are specified, all authentication parameters will be reset. If port‐string is not specified, parameters will be set on all ports. Mode Switch command, read‐write. Examples This example shows how to reset the 802.1X port control mode to auto on all ports: B3(su)->clear dot1x auth-config authcontrolled-portcontrol This example shows how to reset reauthentication control to disabled on ports  .1.1‐3: B3(su)->clear dot1x auth-config reauthenabled ge.1.1-3 This example shows how to reset the 802.1X quiet period to 60 seconds on ports  .1.1‐3: B3(su)->clear dot1x auth-config quietperiod ge.1.1-3 show eapol Use this command to display EAPOL status or settings for one or more ports.  SecureStack B3 Configuration Guide 20-15...
  • Page 524: Show Eapol Output Details

    show eapol Syntax show eapol [port-string] Parameters port‐string (Optional) Displays EAPOL status for specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1. Defaults If port‐string is not specified, only EAPOL enable status will be displayed. Mode Switch command, read‐only. Example This example shows how to display EAPOL status for ports  .1.1‐3: B3(su)->show eapol ge.1.1-3 EAPOL is disabled. Port Authentication State Authentication Mode -------- -------------------- -------------------- ge.1.1 Initialize Auto ge.1.2 Initialize Auto ge.1.3 Initialize Auto Table...
  • Page 525: Set Eapol

    • Forced Unauthorized Mode: All frames received on the port are discarded by a filter. Authentication using 802.1X is not possible on a port in this mode. set eapol Use this command to enable or disable EAPOL port‐based user authentication with the RADIUS  server and to set the authentication mode for one or more ports. Syntax set eapol [enable | disable] [auth-mode {auto | forced-auth | forced-unauth} port-string SecureStack B3 Configuration Guide 20-17...
  • Page 526: Clear Eapol

    clear eapol Parameters enable | disable Enables or disables EAPOL. auth‐mode Specifies the authentication mode as: auto |  • auto ‐ Auto authorization mode. This is the default mode and will  forced‐auth |  forward frames according to the authentication state of the port. For  forced‐unauth details on this mode, refer to Table 20‐2. • forced‐auth ‐ Forced authorized mode, which disables authentication  on the port.  • forced‐unauth ‐ Forced unauthorized mode, which filters and discards  all frames received on the port. port‐string Specifies the port(s) on which to set EAPOL parameters. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1. Defaults None. Mode Switch command, read‐write. Examples This example shows how to enable EAPOL: B3(su)->set eapol enable This example shows how to enable EAPOL with forced authorized mode on port  .1.1: B3(su)->set eapol auth-mode forced-auth ge.1.1 clear eapol Use this command to globally clear the EAPOL authentication mode, or to clear settings for one or ...
  • Page 527: Configuring Mac Authentication

    20-25 clear macauthentication portquietperiod 20-25 set macauthentication macinitialize 20-26 set macauthentication reauthentication 20-26 set macauthentication portreauthenticate 20-27 set macauthentication macreauthenticate 20-27 set macauthentication reauthperiod 20-28 clear macauthentication reauthperiod 20-28 set macauthentication significant-bits 20-29 SecureStack B3 Configuration Guide 20-19...
  • Page 528: Show Macauthentication

    show macauthentication For information about... Refer to page... clear macauthentication significant-bits 20-29 show macauthentication Use this command to display MAC authentication information for one or more ports. Syntax show macauthentication [port-string] Parameters port‐string (Optional) Displays MAC authentication information for specific port(s).  For a detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1.  Defaults If port‐string is not specified, MAC authentication information will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display MAC authentication information for  .2.1 through 8: B3(su)->show macauthentication ge.2.1-8 MAC authentication: - enabled MAC user password: - NOPASSWORD Port username significant bits - 48...
  • Page 529: Show Macauthentication Session

    Whether or not reauthentication is enabled or disabled on this port. Set using the set macauthentication reauthentication command (page 20-26). show macauthentication session Use this command to display the active MAC authenticated sessions. Syntax show macauthentication session Parameters None. Defaults If port‐string is not specified, MAC session information will be displayed for all MAC  authentication ports. Mode Switch command, read‐only. Usage Changing the Reauth Period with the set macauthentication reauthperiod command does not  affect current sessions. New sessions display the correct period. SecureStack B3 Configuration Guide 20-21...
  • Page 530: Set Macauthentication

    set macauthentication Example This example shows how to display MAC session information: B3(su)->show macauthentication session Port MAC Address Duration Reauth Period Reauthentications ----- ----------------- ---------- ------------- ----------------- ge.1.2 00:60:97:b5:4c:07 0,00:52:31 3600 disabled Table 20‐4 provides an explanation of the command output. Table 20-4 show macauthentication session Output Details Output What It Displays... Port Port designation. For a detailed description of possible port-string values, refer to “Port String Syntax Used in the CLI”...
  • Page 531: Clear Macauthentication Password

    B3(su)->set macauthentication password macauth clear macauthentication password Use this command to clear the MAC authentication password. Syntax clear macauthentication password Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the MAC authentication password: B3(su)->clear macauthentication password set macauthentication port Use this command to enable or disable one or more ports for MAC authentication. Syntax set macauthentication port {enable | disable} port-string SecureStack B3 Configuration Guide 20-23...
  • Page 532: Set Macauthentication Portinitialize

    set macauthentication portinitialize Parameters enable | disable Enables or disables MAC authentication. port‐string Specifies port(s) on which to enable or disable MAC authentication. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1.  Defaults None. Mode Switch command, read‐write. Usage Enabling port(s) for MAC authentication requires globally enabling MAC authentication on the  switch as described in “set macauthentication” on page 20‐22, and then enabling it on a port‐by‐ port basis. By default, MAC authentication is globally disabled and disabled on all ports. Example This example shows how to enable MAC authentication on  .2.1 though 5: B3(su)->set macauthentication port enable ge.2.1-5 set macauthentication portinitialize Use this command to force one or more MAC authentication ports to re‐initialize and remove any  currently active sessions on those ports. Syntax set macauthentication portinitialize port-string Parameters port‐string Specifies the MAC authentication port(s) to re‐initialize. For a detailed ...
  • Page 533: Set Macauthentication Portquietperiod

    Mode Switch command, read‐write. Example This example sets port 1 to wait 5 seconds after a failed authentication attempt before a new  attempt can be made: B3(su)->set macauthentication portquietperiod 5 ge.1.1 clear macauthentication portquietperiod This sets the quiet period back to the default value. Syntax clear macauthentication portquietperiod [port-string] Parameters port‐string (Optional) Specifies the ports for which the quiet period is to be reset. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1.  Defaults If a port‐string is not specified then all ports will be set to the default port quiet period. Mode Switch command, read‐write. Example This example resets the default quit period on port 1: B3(su)->clear macauthentication portquietperiod ge.1.1 SecureStack B3 Configuration Guide 20-25...
  • Page 534: Set Macauthentication Macinitialize

    set macauthentication macinitialize set macauthentication macinitialize Use this command to force a current MAC authentication session to re‐initialize and remove the  session. Syntax set macauthentication macinitialize mac-addr Parameters mac‐addr Specifies the MAC address of the session to re‐initialize. Mode Switch command, read‐write. Defaults None. Example This example shows how to force the MAC authentication session for address 00‐60‐97‐b5‐4c‐07 to re‐initialize: B3(su)->set macauthentication macinitialize 00-60-97-b5-4c-07 set macauthentication reauthentication Use this command to enable or disable reauthentication of all currently authenticated MAC  addresses on one or more ports. Syntax set macauthentication reauthentication {enable | disable} port-string Parameters enable | disable Enables or disables MAC reauthentication.
  • Page 535: Set Macauthentication Portreauthenticate

    5‐1.  Defaults None. Mode Switch command, read‐write. Example This example shows how to force  .2.1 though 5 to reauthenticate: B3(su)->set macauthentication portreauthentication ge.2.1-5 set macauthentication macreauthenticate Use this command to force an immediate reauthentication of a MAC address. Syntax set macauthentication macreauthenticate mac-addr Parameters mac‐addr Specifies the MAC address of the session to reauthenticate. Defaults None. Mode Switch command, read‐write. Example This example shows how to force the MAC authentication session for address 00‐60‐97‐b5‐4c‐07 to reauthenticate: B3(su)->set macauthentication macreauthenticate 00-60-97-b5-4c-07 SecureStack B3 Configuration Guide 20-27...
  • Page 536: Set Macauthentication Reauthperiod

    set macauthentication reauthperiod set macauthentication reauthperiod Use this command to set the MAC reauthentication period (in seconds). This is the time lapse  between attempts to reauthenticate any current MAC address authenticated to a port. Syntax set macauthentication reauthperiod time port-string Parameters time Specifies the number of seconds between reauthentication attempts. Valid  values are 1 ‐ 4294967295. port‐string Specifies the port(s) on which to set the MAC reauthentication period. For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1.  Defaults None. Mode Switch command, read‐write. Usage Changing the Reauth Period with the set macauthentication reauthperiod command does not  affect current sessions. New sessions will use the correct period. Example This example shows how to set the MAC reauthentication period to 7200 seconds (2 hours) on  .2.1 through 5: B3(su)->set macauthentication reauthperiod 7200 ge.2.1-5 clear macauthentication reauthperiod Use this command to clear the MAC reauthentication period on one or more ports.
  • Page 537: Set Macauthentication Significant-Bits

    Parameters number Specifies the number of significant bits to be used for authentication. Defaults None. Mode Switch command, read‐write. Usage This command allows you to specify a mask to apply to MAC addresses when authenticating  users through a RADIUS server. The most common use of significant bit masks is for  authentication of all MAC addresses for a specific vendor. On switches using MAC authentication, the MAC address of a user attempting to log in is sent to  the RADIUS server as the user name. If access is denied, and if a significant bit mask has been  configured (other than 48) with this command, the switch will apply the mask and resend the  masked address to the RADIUS server. For example, if a user with MAC address of 00‐16‐CF‐12‐ 34‐56 is denied access, and a 32 bit mask has been configured, the switch will apply the mask and  resend a MAC address of 00‐16‐CF‐12‐00‐00 to the RADIUS server. To use a significant bits mask for authentication of devices by a particular vendor, specify a 24‐bit  mask, to mask out everything except the vendor portion of the MAC address.  Example This example sets the MAC authentication significant bits mask to 24. B3(su)->set macauthentication significant-bits 24 clear macauthentication significant-bits Use this command to reset the number of significant bits of the MAC address to use for  authentication to the default of 48. Syntax clear macauthentication significant-bits SecureStack B3 Configuration Guide 20-29...
  • Page 538: Configuring Multiple Authentication Methods

    Configuring Multiple Authentication Methods Parameters None. Defaults None. Mode Switch command, read‐write. Example This example resets the MAC authentication significant bits to 48. B3(su)->clear macauthentication significant-bits Configuring Multiple Authentication Methods Note: B3 devices support up to eight authenticated users per port. About Multiple Authentication Types When enabled, multiple authentication types allow users to authenticate using up to two methods  on the same port. In order for multiple authentication to function on the device, each possible  method of authentication (MAC authentication, 802.1X, PWA) must be enabled globally and  configured appropriately on the desired ports with its corresponding command set described in  this chapter.  Multiple authentication mode must be globally enabled on the device using the set multiauth  mode command.
  • Page 539 20-37 set multiauth idle-timeout 20-38 clear multiauth idle-timeout 20-39 show multiauth session-timeout 20-39 set multiauth session-timeout 20-40 clear multiauth session-timeout 20-41 show multiauth Use this command to display multiple authentication system configuration. Syntax show multiauth Parameters None. Defaults None. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 20-31...
  • Page 540: Set Multiauth Mode

    set multiauth mode Example This example shows how to display multiple authentication system configuration: B3(rw)->show multiauth Multiple authentication system configuration ------------------------------------------------- Supported types : dot1x, pwa mac Maximum number of users Current number of users System mode : multi Default precedence : dot1x, pwa, mac Admin precedence Operational precedence : dot1x, pwa, mac set multiauth mode Use this command to set the system authentication mode to allow multiple authenticators ...
  • Page 541: Set Multiauth Precedence

    This example shows how to clear the system authentication mode: B3(rw)->clear multiauth mode set multiauth precedence Use this command to set the system’s multiple authentication administrative precedence. Syntax set multiauth precedence {[dot1x] [mac] } Parameters dot1x Sets precedence for 802.1X authentication. Sets precedence for MAC authentication. Sets precedence for port web authentication Defaults None. Mode Switch command, read‐write. Usage When a user is successfully authenticated by more than one method at the same time, the  precedence of the authentication methods will determine which RADIUS‐returned filter ID will be  processed and result in an applied traffic policy profile. Example This example shows how to set precedence for MAC authentication: B3(rw)->set multiauth precedence mac dot1x SecureStack B3 Configuration Guide 20-33...
  • Page 542: Clear Multiauth Precedence

    clear multiauth precedence clear multiauth precedence Use this command to clear the system’s multiple authentication administrative precedence. Syntax clear multiauth precedence Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the multiple authentication precedence: B3(rw)->clear multiauth precedence show multiauth port Use this command to display multiple authentication properties for one or more ports. Syntax show multiauth port [port-string] Parameters port‐string (Optional) Displays multiple authentication information for specific port(s). Defaults If port‐string is not specified, multiple authentication information will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display multiple authentication information for ports  .3.1‐4: B3(rw)->show multiauth port ge.3.1-4 Port...
  • Page 543: Set Multiauth Port

    Specifies the port(s) on which to set multiple authentication properties. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the port multiple authentication mode to required on  .3.14: B3(rw)->set multiauth port mode auth-reqd ge.3.14 clear multiauth port Use this command to clear multiple authentication properties for one or more ports. Syntax clear multiauth port {mode | numusers} port-string Parameters mode Clears the specified port’s multiple authentication mode. numusers  Clears the value set for the number of users allowed authentication on the  specified port. port‐string Specifies the port or ports on which to clear multiple authentication  properties. SecureStack B3 Configuration Guide 20-35...
  • Page 544: Show Multiauth Station

    show multiauth station Defaults None. Mode Switch command, read‐write. Examples This example shows how to clear the port multiple authentication mode on port  .3.14: B3(rw)->clear multiauth port mode ge.3.14 This example shows how to clear the number of users on port  .3.14: B3(rw)->clear multiauth port numusers ge.3.14 show multiauth station Use this command to display multiple authentication station (end user) entries. Syntax show multiauth station [mac address] [port port-string] Parameters mac address (Optional) Displays multiple authentication station entries for specific MAC  address(es). port port‐string (Optional) Displays multiple authentication station entries for specific  port(s).
  • Page 545: Show Multiauth Idle-Timeout

    Policy name | Administrator Session timeout Session duration | 0,00:00:25 Idle timeout Idle time | 0,00:00:00 Termination time | Not Terminated show multiauth idle-timeout Use this command to display the timeout value, in seconds, for an idle session for all  authentication methods. Syntax show multiauth idle-timeout Parameters None. Defaults None. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 20-37...
  • Page 546: Set Multiauth Idle-Timeout

    Authentication type Timeout (sec) ------------------- ------------- dot1x set multiauth idle-timeout Use this command to set the maximum number of consecutive seconds an authenticated session  may be idle before termination of the session.  Syntax set multiauth idle-timeout [dot1x | mac | pwa] timeout Parameters dot1x  (Optional) Specifies the IEEE 802.1X port‐based network access control  authentication method for which to set the timeout value. (Optional) Specifies the Enterasys MAC authentication method for  which to set the timeout value. (Optional) Specifies the Enterasys Port Web Authentication method for  which to set the timeout value.  timeout Specifies the timeout value in seconds. The value can range from 0 to  65535. A value of 0 means that no idle timeout will be applied unless an  idle timeout value is provided by the authenticating server. Defaults If no authentication method is specified, the idle timeout value is set for all authentication  methods. Mode Switch mode, read‐write. Usage If you set an idle timeout value, a MAC user whose MAC address has aged out of the forwarding ...
  • Page 547: Clear Multiauth Idle-Timeout

    [dot1x | mac | pwa] Parameters dot1x  (Optional) Specifies the IEEE 802.1X port‐based network access control  authentication method for which to reset the timeout value to its  default. (Optional) Specifies the Enterasys MAC authentication method for  which to reset the timeout value to its default. (Optional) Specifies the Enterasys Port Web Authentication method for  which to reset the timeout value to its default.  Defaults If no authentication method is specified, the idle timeout value is reset to its default value of 0 for  all authentication methods. Mode Switch mode, read‐write. Example This example resets the idle timeout value for all authentication methods to 0 seconds. B3(su)->clear multiauth idle-timeout show multiauth session-timeout Use this command to display the session timeout value, in seconds, for all authentication methods.  Syntax show multiauth session-timeout Parameters None. Defaults None. Mode Switch mode, read‐only. SecureStack B3 Configuration Guide 20-39...
  • Page 548: Set Multiauth Session-Timeout

    Authentication type Timeout (sec) ------------------- ------------- dot1x set multiauth session-timeout Use this command to set the maximum number of seconds an authenticated session may last  before termination of the session.  Syntax set multiauth session-timeout [dot1x | mac | pwa] timeout Parameters dot1x  (Optional) Specifies the IEEE 802.1X port‐based network access control  authentication method for which to set the session timeout value. (Optional) Specifies the Enterasys MAC authentication method for  which to set the session timeout value. (Optional) Specifies the Enterasys Port Web Authentication method for  which to set the session timeout value.  timeout Specifies the timeout value in seconds. The value can range from 0 to  65535. A value of 0 means that no session timeout will be applied unless  a session timeout value is provided by the authenticating server. Defaults If no authentication method is specified, the session timeout value is set for all authentication  methods. Mode Switch mode, read‐write. Usage A value of zero may be superseded by a session timeout value provided by the authenticating ...
  • Page 549: Clear Multiauth Session-Timeout

    Defaults If no authentication method is specified, the session timeout value is reset to its default value of 0  for all authentication methods. Mode Switch mode, read‐write. Example This example resets the session timeout value for the IEEE 802.1X authentication method to 0  seconds. B3(su)->clear multiauth session-timeout dot1x Configuring VLAN Authorization (RFC 3580) Purpose RFC 3580 Tunnel Attributes provide a mechanism to contain an 802.1X authenticated user to a  VLAN regardless of the PVID. Up to three users can be configured per Gigabit port.  Please see section 3‐31 of RFC 3580 for details on configuring a RADIUS server to return the  desired tunnel attributes. As stated in RFC 3580, “... it may be desirable to allow a port to be placed  into a particular Virtual LAN (VLAN), defined in [IEEE8021Q], based on the result of the  authentication.” The RADIUS server typically indicates the desired VLAN by including tunnel attributes within its  Access‐Accept parameters. However, the IEEE 802.1X authenticator can also be configured to  instruct the VLAN to be assigned to the supplicant by including tunnel attributes within Access‐ Request parameters. The following tunnel attributes are used in VLAN authorization assignment, : • Tunnel‐Type ‐ VLAN (13) • Tunnel‐Medium‐Type ‐ 802 • Tunnel‐Private‐Group‐ID ‐ VLANID SecureStack B3 Configuration Guide 20-41...
  • Page 550: Set Policy Maptable Response

    show policy maptable response In order to authenticate multiple RFC 3580 users, policy maptable response must be set to tunnel  as described in this section.  Commands For information about... Refer to page... show policy maptable response 20-42 set policy maptable response 20-42 set vlanauthorization 20-43 set vlanauthorization egress 20-44 clear vlanauthorization 20-44 show vlanauthorization 20-45 show policy maptable response Displays the current policy maptable response setting. When maptable response is set to policy ...
  • Page 551: Set Vlanauthorization

    B3(rw)-> set policy maptable response tunnel set vlanauthorization Enable or disable the use of the RADIUS VLAN tunnel attribute to put a port into a particular  VLAN based on the result of authentication. Syntax set vlanauthorization {enable | disable} [port-string] Parameters enable | disable Enables or disables vlan authorization/tunnel attributes. port‐string (Optional) Specifies which ports to enable or disable the use of VLAN  tunnel attributes/authorization. For a detailed description of possible port‐ string values, refer to “Port String Syntax Used in the CLI” on page 5‐1. Defaults VLAN authentication is disabled by default. Mode Switch command, read‐write. Examples This example shows how to enable VLAN authentication for all Gigabit Ethernet ports: B3(rw)-> set vlanauthorization enable ge.*.* This example shows how to disable VLAN authentication for all Gigabit Ethernet ports on switch  unit/module 3: SecureStack B3 Configuration Guide 20-43...
  • Page 552: Set Vlanauthorization Egress

    set vlanauthorization egress B3(rw)-> set vlanauthorization disable ge.3.* set vlanauthorization egress Controls the modification of the current VLAN egress list of 802.1x authenticated ports for the  VLANs returned in the RADIUS authorization filter id string. Syntax set vlanauthorization egress {none | tagged | untagged} port-string Parameters none Specifies that no egress manipulation will be made. tagged Specifies that the authenticating port will be added to the current tagged  egress for the VLAN‐ID returned. untagged Specifies that the authenticating port will be added to the current  untagged egress for the VLAN‐ID returned (default). port‐string Specifies that the port or list of ports. to which this command will apply.  For a detailed description of possible port‐string values, refer to “Port  String Syntax Used in the CLI” on page 5‐1. Defaults By default, administrative egress is set to untagged. Mode Switch command, read‐write.
  • Page 553: Show Vlanauthorization

    ------------------------- --------------------- -------- ge.1.1 enabled untagged none Table 20‐5 provides an explanation of command output. For details on enabling and assigning  protocol and egress attributes, refer to “set vlanauthorization” on page 20‐43 and “set  vlanauthorization egress” on page 20‐44. Table 20-5 show vlanauthorization Output Details Output What It Displays... port Port identification status Port status as assigned by set vlanauthorization command SecureStack B3 Configuration Guide 20-45...
  • Page 554: Configuring Mac Locking

    Configuring MAC Locking Table 20-5 show vlanauthorization Output Details (Continued) Output What It Displays... administrative Port status as assigned by the set vlanauthorization egress command egress operational egress If authentication has succeeded, displays the VLAN id assigned for egress. vlan id If authentication has succeeded, displays the assigned VLAN id for ingress.
  • Page 555: Show Maclock Output Details

    20‐6 provides an explanation of the command output. Table 20-6 show maclock Output Details Output What It Displays... Port Number Port designation. For a detailed description of possible port-string values, refer to “Port String Syntax Used in the CLI” on page 5-1. SecureStack B3 Configuration Guide 20-47...
  • Page 556 show maclock stations Table 20-6 show maclock Output Details (Continued) Output What It Displays... Port Status Whether MAC locking is enabled or disabled on the port. MAC locking is globally disabled by default. For details on enabling MAC locking on the switch and on one or more ports, refer to “set maclock enable”...
  • Page 557: Set Maclock Enable

    Use this command to enable MAC locking globally or on one or more ports.  Note: MAC locking needs to be enabled globally and on appropriate ports for it to function. Syntax set maclock enable [port‐string] Parameters port‐string (Optional) Enables MAC locking on specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1.  Defaults If port‐string is not specified, MAC locking will be enabled globally. Mode Switch command, read‐write. Usage When enabled and configured, MAC locking defines which MAC addresses, as well as how many  MAC addresses are permitted to use specific port(s). SecureStack B3 Configuration Guide 20-49...
  • Page 558: Set Maclock Disable

    set maclock disable MAC locking is disabled by default at device startup. Configuring one or more ports for MAC  locking requires globally enabling it on the device and then enabling it on the desired ports. Example This example shows how to enable MAC locking on  .2.3:  B3(su)->set maclock enable ge.2.3 set maclock disable Use this command to disable MAC locking globally or on one or more ports.  Syntax set maclock disable [port-string] Parameters port‐string (Optional) Disables MAC locking on specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1.  Defaults If port‐string is not specified, MAC locking will be disabled globally on the stack or standalone  device. Mode Switch command, read‐write. Example This example shows how to disable MAC locking on  .2.3:  B3(su)->set maclock disable ge.2.3 set maclock Use this command to create a static MAC address‐to‐port locking, and to enable or disable MAC ...
  • Page 559: Clear Maclock

    Switch command, read‐write. Usage Configuring one or more ports for MAC locking requires globally enabling it on the switch first  using the set maclock enable command as described in “set maclock enable” on page 20‐49. Example This example shows how to create a MAC locking association between MAC address 0e‐03‐ef‐d8‐ 44‐55 and port  .3.2:  B3(rw)->set maclock 0e-03-ef-d8-44-55 ge.3.2 create clear maclock Use this command to remove a static MAC address to port locking entry.  Syntax clear maclock mac-address port-string Parameters mac‐address Specifies the MAC address that will be removed from the list of static  MACs allowed to communicate on the port. port‐string Specifies the port on which to clear the MAC address. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1.  Defaults None. Mode Switch command, read‐write. SecureStack B3 Configuration Guide 20-51...
  • Page 560: Set Maclock Static

    set maclock static Usage The MAC address that is cleared will no longer be able to communicate on the port unless the first  arrival limit has been set to a value greater than 0 and this limit has not yet been met. For example, if user B’s MAC is removed from the static MAC address list and the first arrival  limit has been set to 0, then user B will not be able to communicate on the port. If user A’s MAC is  removed from the static MAC address list and the first arrival limit has been set to 10, but only has  7 entries, user A will become the 8th entry and allowed to communicate on the port. Example This example shows how to remove a MAC from the list of static MACs allowed to communicate  on port  .3.2:  B3(rw)->clear maclock 0e-03-ef-d8-44-55 ge.3.2 set maclock static Use this command to set the maximum number of static MAC addresses allowed per port. Static  MACs are administratively defined.  Syntax set maclock static port-string value Parameters port‐string Specifies the port on which to set the maximum number of static MACs  allowed. For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 5‐1. value Specifies the maximum number of static MAC addresses allowed per  port. Valid values are 0 to 20. Defaults None. Mode Switch command, read‐write.
  • Page 561: Set Maclock Firstarrival

    B3(rw)->clear maclock static ge.2.3 set maclock firstarrival Use this command to restrict MAC locking on a port to a maximum number of end station  addresses first connected to that port.  Syntax set maclock firstarrival port-string value Parameters port‐string Specifies the port on which to limit MAC locking. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1.  value Specifies the number of first arrival end station MAC addresses to be  allowed connections to the port. Valid values are 0 to 600. Defaults None. Mode Switch command, read‐write. Usage The maclock first arrival count resets when the link goes down. This feature is beneficial if you  have roaming users—the first arrival count will be reset every time a user moves to another port,  but will still protect against connecting multiple devices on a single port and will protect against  MAC address spoofing. If you wish to have only statically set MACs, set a port’s first arrival limit to 0. Example This example shows how to restrict MAC locking to 6 MAC addresses on  .2.3:  SecureStack B3 Configuration Guide 20-53...
  • Page 562: Clear Maclock Firstarrival

    clear maclock firstarrival B3(su)->set maclock firstarrival ge.2.3 6 clear maclock firstarrival Use this command to reset the number of first arrival MAC addresses allowed per port to the  default value of 600.  Syntax clear maclock firstarrival port-string Parameters port‐string Specifies the port on which to reset the first arrival value. For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1.  Defaults None. Mode Switch command, read‐write. Example This example shows how to reset MAC first arrivals on  .2.3:  B3(su)->clear maclock firstarrival ge.2.3 set maclock agefirstarrival Use this command to enable or disable the aging of first arrival MAC addresses. When enabled,  first arrival MAC addresses that are aged out of the forwarding database will be removed from  the associated port MAC lock.
  • Page 563: Clear Maclock Agefirstarrival

    Syntax Used in the CLI” on page 5‐1.  Defaults None. Mode Switch mode, read‐write. Example This example disables first arrival aging on port  .1.1. B3(su)-> clear maclock agefirstarrival ge.1.1 enable set maclock move Use this command to move all current first arrival MACs to static entries.  Syntax set maclock move port-string Parameters port‐string Specifies the port on which MAC will be moved from first arrival MACs  to static entries. For a detailed description of possible port‐string values,  refer to “Port String Syntax Used in the CLI” on page 5‐1.  Defaults None. Mode Switch command, read‐write. SecureStack B3 Configuration Guide 20-55...
  • Page 564: Set Maclock Trap

    set maclock trap Usage If there are more first arrival MACs than the allowed maximum static MACs, then only the latest  first arrival MACs will be moved to static entries. For example, if you set the maximum number of  static MACs to 2 with the set maclock static command, and then executed the set maclock move  command, even though there were five MACs in the first arrival table, only the two most recent  MAC entries would be moved to static entries.  Example This example shows how to move all current first arrival MACs to static entries on ports  .3.1‐40:  B3(rw)->set maclock move ge.3.1-40 set maclock trap Use this command to enable or disable MAC lock trap messaging.  Syntax set maclock trap port-string {enable | disable} Parameters port‐string Specifies the port on which MAC lock trap messaging will be enabled or  disabled. For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 5‐1.  enable | disable Enables or disables MAC lock trap messaging. Defaults None. Mode Switch command, read‐write. Usage When enabled, this feature authorizes the switch to send an SNMP trap message if an end station ...
  • Page 565: Configuring Port Web Authentication (Pwa)

    To log on using PWA, the user makes a request via a web browser for the PWA web page or is  automatically redirected to this login page after requesting a URL in a browser.  Depending upon the authenticated state of the user, a login page or a logout page will display.  When a user submits username and password, the switch then authenticates the user via a  preconfigured RADIUS server. If the login is successful, then the user will be granted full network  access according to the user’s policy configuration on the switch. Note: One user per PWA-configured port can be authenticated on SecureStack B3 devices. Only one method of authentication can be deployed per port. Purpose To review, enable, disable, and configure Port Web Authentication (PWA). Commands For information about... Refer to page... show pwa...
  • Page 566: Show Pwa

    show pwa For information about... Refer to page... set pwa gueststatus 20-64 set pwa initialize 20-65 set pwa quietperiod 20-66 set pwa maxrequest 20-66 set pwa portcontrol 20-67 show pwa session 20-67 set pwa enhancedmode 20-68 show pwa Use this command to display port web authentication information for one or more ports. Syntax show pwa [port-string] Parameters port‐string...
  • Page 567: Set Pwa

    “set pwa enhancedmode” on page 20-68. PWA Logo Whether the Enterasys Networks logo will be displayed or hidden at user login. Default state of enabled (displayed) can be changed using the set pwa displaylogo command as described in “set pwa displaylogo”...
  • Page 568: Show Pwa Banner

    Example This example shows how to enable port web authentication:  B3(su)->set pwa enable show pwa banner Use this command to display the port web authentication login banner string. Syntax show pwa banner Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the PWA login banner:  B3(su)->show pwa banner Welcome to Enterasys Networks set pwa banner Use this command to configure a string to be displayed as the PWA login banner. Syntax set pwa banner string 20-60 Security Configuration...
  • Page 569: Clear Pwa Banner

    Parameters string Specifies the PWA login banner. Defaults None. Mode Switch command, read‐write. Example This example shows how to set the PWA login banner to “Welcome to Enterasys Networks”:  B3(su)->set pwa banner “Welcome to Enterasys Networks” clear pwa banner Use this command to reset the PWA login banner to a blank string. Syntax clear pwa banner Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the PWA login banner to a blank string B3(su)->clear pwa banner set pwa displaylogo Use this command to set the display options for the Enterasys Networks logo.
  • Page 570: Set Pwa Ipaddress

    Defaults None. Mode Switch command, read‐write. Example This example shows how to hide the Enterasys Networks logo:  B3(su)->set pwa displaylogo hide set pwa ipaddress Use this command to set the PWA IP address. This is the IP address of the end station from which  PWA will prevent network access until the user is authenticated.  Syntax set pwa ipaddress ip-address Parameters ip‐address Specifies a globally unique IP address. This same value must be  configured into every authenticating switch in the domain. Defaults None. Mode Switch command, read‐write. Example This example shows how to set a PWA IP address of 1.2.3.4:  B3(su)->set pwa ipaddress 1.2.3.4 set pwa protocol Use this command to set the port web authentication protocol.
  • Page 571: Set Pwa Guestname

    B3(su)->set pwa protocol chap set pwa guestname Use this command to set a guest user name for PWA networking. PWA will use this name to grant  network access to guests without established login names and passwords. Syntax set pwa guestname name Parameters name Specifies a guest user name.  Defaults None. Mode Switch command, read‐write. Example This example shows how to set the PWA guest user name to “guestuser”: B3(su)->set pwa guestname guestuser clear pwa guestname Use this command to clear the PWA guest user name. Syntax clear pwa guestname SecureStack B3 Configuration Guide 20-63...
  • Page 572: Set Pwa Guestpassword

    set pwa guestpassword Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the PWA guest user name B3(su)->clear pwa guestname set pwa guestpassword Use this command to set the guest user password for PWA networking.  Syntax set pwa guestpassword Parameters None. Defaults None. Mode Switch command, read‐write. Usage PWA will use this password and the guest user name to grant network access to guests without  established login names and passwords. Example This example shows how to set the PWA guest user password name: B3(su)->set pwa guestpassword Guest Password: ********* Retype Guest Password: ********* set pwa gueststatus Use this command to enable or disable guest networking for port web authentication. ...
  • Page 573: Set Pwa Initialize

    Usage PWA will use a guest password and guest user name to grant network access with default policy  privileges to users without established login names and passwords. Example This example shows how to enable PWA guest networking with RADIUS authentication: B3(su)->set pwa guestnetworking authradius set pwa initialize Use this command to initialize a PWA port to its default unauthenticated state. Syntax set pwa initialize [port-string] Parameters port‐string (Optional) Initializes specific port(s). For a detailed description of possible  port‐string values, refer to “Port String Syntax Used in the CLI” on  page 5‐1.  Defaults If port‐string is not specified, all ports will be initialized. Mode Switch command, read‐write. Example This example shows how to initialize ports  .1.5‐7:  B3(su)->set pwa initialize ge.1.5-7 SecureStack B3 Configuration Guide 20-65...
  • Page 574: Set Pwa Quietperiod

    set pwa quietperiod set pwa quietperiod Use this command to set the amount of time a port will remain in the held state after a user  unsuccessfully attempts to log on to the network. Syntax set pwa quietperiod time [port-string] Parameters time Specifies quiet time in seconds. port‐string (Optional) Sets the quiet period for specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1.  Defaults If port‐string is not specified, quiet period will be set for all ports. Mode Switch command, read‐write. Example This example shows how to set the PWA quiet period to 30 seconds for ports  .1.5‐7:  B3(su)->set pwa quietperiod 30 ge.1.5-7 set pwa maxrequest Use this command to set the maximum number of log on attempts allowed before transitioning  the PWA port to a held state. Syntax set pwa maxrequests requests [port-string] Parameters maxrequests...
  • Page 575: Set Pwa Portcontrol

    (Optional) Sets the control mode on specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 5‐1.  Defaults If port‐string is not specified, PWA will enabled on all ports. Mode Switch command, read‐write. Example This example shows how to enable PWA on ports 1‐22: B3(su)->set pwa portcontrol enable ge.1.1-22 show pwa session Use this command to display information about current PWA sessions. Syntax show pwa session [port-string] Parameters port‐string (Optional) Displays PWA session information for specific port(s). For a  detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 5‐1.  Defaults If port‐string is not specified, session information for all ports will be displayed. Mode Switch command, read‐only. SecureStack B3 Configuration Guide 20-67...
  • Page 576: Set Pwa Enhancedmode

    set pwa enhancedmode Example This example shows how to display PWA session information:  B3(su)->show pwa session Port User Duration Status -------- ----------------- --------------- ------------- ------------ --------- ge.2.19 00-c0-4f-20-05-4b 172.50.15.121 pwachap10 0,14:46:55 active ge.2.19 00-c0-4f-24-51-70 172.50.15.120 pwachap1 0,15:43:30 active ge.2.19 00-00-f8-78-9c-a7 172.50.15.61 pwachap11 0,14:47:58 active set pwa enhancedmode This command enables PWA URL redirection. The switch intercepts all HTTP packets on port 80  from the end user, and sends the end user a refresh page destined for the PWA IP Address ...
  • Page 577: Configuring Secure Shell (Ssh)

    20-69 set ssh 20-69 set ssh hostkey 20-70 show ssh status Use this command to display the current status of SSH on the switch. Syntax show ssh status Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display SSH status on the switch: B3(su)->show ssh status SSH Server status: Disabled set ssh Use this command to enable, disable or reinitialize SSH server on the switch. By default, the SSH  server is disabled. SecureStack B3 Configuration Guide 20-69...
  • Page 578: Set Ssh Hostkey

    set ssh hostkey Syntax set ssh {enable | disable | reinitialize} Parameters enable | disable Enables or disables SSH, or reinitializes the SSH server. reinitialize Reinitializes the SSH server. Defaults None.  Mode Switch command, read‐write. Example This example shows how to disable SSH: B3(su)->set ssh disable set ssh hostkey Use this command to set or reinitialize new SSH authentication keys. Syntax set ssh hostkey [reinitialize] Parameters reinitialize (Optional) Reinitializes the server host authentication keys. Defaults If reinitialize is not specified, the user must supply SSH authentication key values. Mode Switch command, read‐write.
  • Page 579: Index

    Index Numerics show running-config 17-5 Image File Contexts (SNMP) copying 3-45 802.1D Copying Configuration or Image downloading 3-34 802.1p 10-16, 11-1 Files 3-45 Ingress Filtering 8-6, 802.1Q Cost Interface Configuration Mode 17-2 802.1s Spanning Tree port 7-37 Interface(s) 802.1w configuring settings for IP 17-1 802.1x 20-5, 20-17...
  • Page 580 MAC Locking 20-46 configuring 3-31 backup root 7-21 maximum static entries 20-52 Priority to Transmit Queue bridge parameters static 20-52 Mapping 11-4 features Management VLAN Prompt port parameters 7-31 motd 3-20 in router mode 16-2 Rapid Spanning Tree Protocol Multicast Filtering 12-1 3-19 (RSTP)
  • Page 581 RADIUS 20-41 secure management, creating WebView 1-2, 3-52 WebView SSL 3-54 Index-3...
  • Page 582 Index-4...

Table of Contents