Enterasys  D2 D2G124-12P Cli Reference Manual

Enterasys D2 D2G124-12P Cli Reference Manual

D-series ethernet switches
Table of Contents

Advertisement

Enterasys
D-Series
®
 
Ethernet Switches
CLI Reference
Firmware Version 1.0.xx
P/N 9034394

Advertisement

Table of Contents
loading
Need help?

Need help?

Do you have a question about the Enterasys D2 D2G124-12P and is the answer not in the manual?

Questions and answers

Summary of Contents for Enterasys Enterasys D2 D2G124-12P

  • Page 1 Enterasys D-Series ®   Ethernet Switches CLI Reference Firmware Version 1.0.xx P/N 9034394...
  • Page 3 Notice Enterasys Networks reserves the right to make changes in specifications and other information contained in this document and  its web site without prior notice. The reader should in all cases consult Enterasys Networks to determine whether any such  changes have been made. The hardware, firmware, or software described in this document is subject to change without notice. IN NO EVENT SHALL ENTERASYS NETWORKS BE LIABLE FOR ANY INCIDENTAL, INDIRECT, SPECIAL, OR  CONSEQUENTIAL DAMAGES WHATSOEVER (INCLUDING BUT NOT LIMITED TO LOST PROFITS) ARISING OUT OF  OR RELATED TO THIS DOCUMENT, WEB SITE, OR THE INFORMATION CONTAINED IN THEM, EVEN IF ENTERASYS  NETWORKS HAS BEEN ADVISED OF, KNEW OF, OR SHOULD HAVE KNOWN OF, THE POSSIBILITY OF SUCH  DAMAGES. Enterasys Networks, Inc. 50 Minuteman Road Andover, MA 01810 © 2008 Enterasys Networks, Inc. All rights reserved. Part Number: 9034394 May 2008 ENTERASYS, ENTERASYS NETWORKS, ENTERASYS NETSIGHT, WEBVIEW, and any logos associated therewith, are  trademarks or registered trademarks of Enterasys Networks, Inc. in the United States and other countries. All other product names mentioned in this manual may be trademarks or registered trademarks of their respective companies. Documentation URL: http://www.enterasys.com/support/manuals Documentacion URL: http://www.enterasys.com/support/manuals Dokumentation im Internet: http://www.enterasys.com/support/manuals Version: Information in this guide refers to D-Series firmware version 1.0.xx...
  • Page 4 ENTERASYS NETWORKS, INC. FIRMWARE LICENSE AGREEMENT BEFORE OPENING OR UTILIZING THE ENCLOSED PRODUCT, CAREFULLY READ THIS LICENSE AGREEMENT. This document is an agreement (“Agreement”) between the end user (“You”) and Enterasys Networks, Inc., on behalf  of itself and its Affiliates (as hereinafter defined) (“Enterasys”) that sets forth Your rights and obligations with respect  to the Enterasys software program/firmware (including any accompanying documentation, hardware or media)  (“Program”) in the package and prevails over any additional, conflicting or inconsistent terms and conditions  appearing on any purchase order or other document submitted by You. “Affiliate” means any person, partnership,  corporation, limited liability company, other form of enterprise that directly or indirectly through one or more  intermediaries, controls, or is controlled by, or is under common control with the party specified. This Agreement  constitutes the entire understanding between the parties, with respect to the subject matter of this Agreement. The  Program may be contained in firmware, chips or other media. BY INSTALLING OR OTHERWISE USING THE PROGRAM, YOU REPRESENT THAT YOU ARE AUTHORIZED TO  ACCEPT THESE TERMS ON BEHALF OF THE END USER (IF THE END USER IS AN ENTITY ON WHOSE BEHALF  YOU ARE AUTHORIZED TO ACT, “YOU” AND “YOUR” SHALL BE DEEMED TO REFER TO SUCH ENTITY) AND  THAT YOU AGREE THAT YOU ARE BOUND BY THE TERMS OF THIS AGREEMENT, WHICH INCLUDES,  AMONG OTHER PROVISIONS, THE LICENSE, THE DISCLAIMER OF WARRANTY AND THE LIMITATION OF  LIABILITY. IF YOU DO NOT AGREE TO THE TERMS OF THIS AGREEMENT OR ARE NOT AUTHORIZED TO  ENTER INTO THIS AGREEMENT, ENTERASYS IS UNWILLING TO LICENSE THE PROGRAM TO YOU AND YOU  AGREE TO RETURN THE UNOPENED PRODUCT TO ENTERASYS OR YOUR DEALER, IF ANY, WITHIN TEN  (10) DAYS FOLLOWING THE DATE OF RECEIPT FOR A FULL REFUND. IF YOU HAVE ANY QUESTIONS ABOUT THIS AGREEMENT, CONTACT ENTERASYS NETWORKS, LEGAL  DEPARTMENT AT (978) 684‐1000. You and Enterasys agree as follows: LICENSE. You have the non‐exclusive and non‐transferable right to use only the one (1) copy of the Program ...
  • Page 5 If the Program is exported from the United States pursuant to the License Exception TSR under the U.S. Export  Administration Regulations, in addition to the restriction on transfer set forth in Section 1 or 2 of this Agreement, You  agree not to (i) reexport or release the Program, the source code for the Program or technology to a national of a  country in Country Groups D:1 or E:2 (Albania, Armenia, Azerbaijan, Belarus, Cambodia, Cuba, Georgia, Iraq,  Kazakhstan, Laos, Libya, Macau, Moldova, Mongolia, North Korea, the People’s Republic of China, Russia, Tajikistan,  Turkmenistan, Ukraine, Uzbekistan, Vietnam, or such other countries as may be designated by the United States  Government), (ii) export to Country Groups D:1 or E:2 (as defined herein) the direct product of the Program or the  technology, if such foreign produced direct product is subject to national security controls as identified on the U.S.  Commerce Control List, or (iii) if the direct product of the technology is a complete plant or any major component of a  plant, export to Country Groups D:1 or E:2 the direct product of the plant or a major component thereof, if such  foreign produced direct product is subject to national security controls as identified on the U.S. Commerce Control  List or is subject to State Department controls under the U.S. Munitions List. UNITED STATES GOVERNMENT RESTRICTED RIGHTS. The enclosed Program (i) was developed solely at  private expense; (ii) contains “restricted computer software” submitted with restricted rights in accordance with section  52.227‐19 (a) through (d) of the Commercial Computer Software‐Restricted Rights Clause and its successors, and (iii) in  all respects is proprietary data belonging to Enterasys and/or its suppliers. For Department of Defense units, the  Program is considered commercial computer software in accordance with DFARS section 227.7202‐3 and its successors,  and use, duplication, or disclosure by the U.S. Government is subject to restrictions set forth herein. DISCLAIMER OF WARRANTY. EXCEPT FOR THOSE WARRANTIES EXPRESSLY PROVIDED TO YOU IN  WRITING BY ENTERASYS, ENTERASYS DISCLAIMS ALL WARRANTIES, EITHER EXPRESS OR IMPLIED,  INCLUDING BUT NOT LIMITED TO IMPLIED WARRANTIES OF MERCHANTABILITY, SATISFACTORY  QUALITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON‐INFRINGEMENT WITH RESPECT TO THE  PROGRAM. IF IMPLIED WARRANTIES MAY NOT BE DISCLAIMED BY APPLICABLE LAW, THEN ANY IMPLIED  WARRANTIES ARE LIMITED IN DURATION TO THIRTY (30) DAYS AFTER DELIVERY OF THE PROGRAM TO  YOU. LIMITATION OF LIABILITY. IN NO EVENT SHALL ENTERASYS OR ITS SUPPLIERS BE LIABLE FOR ANY  DAMAGES WHATSOEVER (INCLUDING, WITHOUT LIMITATION, DAMAGES FOR LOSS OF BUSINESS,  PROFITS, BUSINESS INTERRUPTION, LOSS OF BUSINESS INFORMATION, SPECIAL, INCIDENTAL,  CONSEQUENTIAL, OR RELIANCE DAMAGES, OR OTHER LOSS) ARISING OUT OF THE USE OR INABILITY TO  USE THE PROGRAM, EVEN IF ENTERASYS HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.  THIS FOREGOING LIMITATION SHALL APPLY REGARDLESS OF THE CAUSE OF ACTION UNDER WHICH  DAMAGES ARE SOUGHT. THE CUMULATIVE LIABILITY OF ENTERASYS TO YOU FOR ALL CLAIMS RELATING TO THE PROGRAM,  IN CONTRACT, TORT OR OTHERWISE, SHALL NOT EXCEED THE TOTAL AMOUNT OF FEES PAID TO  ENTERASYS BY YOU FOR THE RIGHTS GRANTED HEREIN. AUDIT RIGHTS. You hereby acknowledge that the intellectual property rights associated with the Program are  of critical value to Enterasys, and, accordingly, You hereby agree to maintain complete books, records and accounts ...
  • Page 6 10. ENFORCEMENT. You acknowledge and agree that any breach of Sections 2, 4, or 9 of this Agreement by You may  cause Enterasys irreparable damage for which recovery of money damages would be inadequate, and that Enterasys  may be entitled to seek timely injunctive relief to protect Enterasys’ rights under this Agreement in addition to any and  all remedies available at law. 11. ASSIGNMENT. You may not assign, transfer or sublicense this Agreement or any of Your rights or obligations  under this Agreement, except that You may assign this Agreement to any person or entity which acquires substantially  all of Your stock assets. Enterasys may assign this Agreement in its sole discretion. This Agreement shall be binding  upon and inure to the benefit of the parties, their legal representatives, permitted transferees, successors and assigns as  permitted by this Agreement. Any attempted assignment, transfer or sublicense in violation of the terms of this  Agreement shall be void and a breach of this Agreement. 12. WAIVER. A waiver by Enterasys of a breach of any of the terms and conditions of this Agreement must be in  writing and will not be construed as a waiver of any subsequent breach of such term or condition. Enterasys’ failure to  enforce a term upon Your breach of such term shall not be construed as a waiver of Your breach or prevent enforcement  on any other occasion. 13. SEVERABILITY. In the event any provision of this Agreement is found to be invalid, illegal or unenforceable, the  validity, legality and enforceability of any of the remaining provisions shall not in any way be affected or impaired  thereby, and that provision shall be reformed, construed and enforced to the maximum extent permissible. Any such  invalidity, illegality, or unenforceability in any jurisdiction shall not invalidate or render illegal or unenforceable such  provision in any other jurisdiction. 14. TERMINATION. Enterasys may terminate this Agreement immediately upon Your breach of any of the terms  and conditions of this Agreement. Upon any such termination, You shall immediately cease all use of the Program and  shall return to Enterasys the Program and all copies of the Program.
  • Page 7: Table Of Contents

    ... 2-6 set system password aging ...2-6 set system password history ... 2-7 show system lockout ... 2-7 Setting Basic Switch Properties ... 2-8 Purpose ... 2-8 Commands ... 2-8 show ip address... 2-9 set ip address ... 2-9 clear ip address ...
  • Page 8 Purpose ... 2-37 Commands ... 2-37 show telnet ... 2-38 set telnet ... 2-38 telnet... 2-39 Managing Switch Configuration and Files ... 2-39 Configuration Persistence Mode ... 2-39 Purpose ... 2-40 Commands ... 2-40 show snmp persistmode ... 2-40 set snmp persistmode ... 2-41 save config ...
  • Page 9 Clearing and Closing the CLI ... 2-49 Purpose ... 2-49 Commands ... 2-49 cls (clear screen) ... 2-49 exit ... 2-49 Resetting the Switch ... 2-50 Purpose ... 2-50 Commands ... 2-50 reset... 2-50 clear config ... 2-51 Using and Configuring WebView ... 2-51 Purpose ...
  • Page 10 Disabling / Enabling and Naming Ports ... 4-7 Purpose ... 4-7 Commands ... 4-7 set port disable ... 4-7 set port enable... 4-8 show port alias... 4-8 set port alias ... 4-9 Setting Speed and Duplex Mode ... 4-9 Purpose ... 4-9 Commands ...
  • Page 11 Purpose ... 4-31 Commands ... 4-31 show port mirroring... 4-31 set port mirroring ... 4-32 clear port mirroring ... 4-33 Link Aggregation Control Protocol (LACP) ... 4-33 LACP Operation ... 4-34 LACP Terminology ... 4-34 D-Series Usage Considerations ... 4-35 Commands ...
  • Page 12 clear snmp community... 5-14 Configuring SNMP Access Rights ... 5-15 Purpose ... 5-15 Commands ... 5-15 show snmp access ... 5-15 set snmp access... 5-17 clear snmp access... 5-18 Configuring SNMP MIB Views ... 5-19 Purpose ... 5-19 Commands ... 5-19 show snmp view ...
  • Page 13 set spantree version ... 6-8 clear spantree version ... 6-8 show spantree bpdu-forwarding ... 6-9 set spantree bpdu-forwarding... 6-9 show spantree bridgeprioritymode ... 6-10 set spantree bridgeprioritymode ... 6-10 clear spantree bridgeprioritymode ... 6-11 show spantree mstilist ... 6-12 set spantree msti ... 6-12 clear spantree msti ...
  • Page 14 set spantree adminpathcost ... 6-36 clear spantree adminpathcost ... 6-36 show spantree adminedge ... 6-37 set spantree adminedge ... 6-37 clear spantree adminedge ... 6-38 Configuring Spanning Tree Loop Protect Parameters ... 6-38 Purpose ... 6-38 Commands ... 6-39 set spantree lp ... 6-39 show spantree lp ...
  • Page 15 Configuring the VLAN Egress List ... 7-12 Purpose ... 7-12 Commands ... 7-12 show port egress ... 7-12 set vlan forbidden ... 7-13 set vlan egress ... 7-14 clear vlan egress ... 7-14 show vlan dynamicegress ... 7-15 set vlan dynamicegress ... 7-16 Setting the Host VLAN ...
  • Page 16 show diffserv service stats... 8-15 set diffserv service... 8-16 DiffServ Configuration Examples ... 8-17 Chapter 9: Policy Classification Configuration Policy Classification Configuration Summary ... 9-1 Configuring Policy Profiles ... 9-1 Purpose ... 9-1 Commands ... 9-2 show policy profile ... 9-2 set policy profile ...
  • Page 17 Configuring Priority to Transmit Queue Mapping ... 10-4 Purpose ... 10-4 Commands ... 10-4 show port priority-queue ... 10-4 set port priority-queue... 10-5 clear port priority-queue... 10-6 Configuring Quality of Service (QoS) ... 10-6 Purpose ... 10-6 Commands ... 10-6 show port txq ...
  • Page 18 12-13 show users ... 12-13 disconnect ... 12-14 Managing Switch Network Addresses and Routes ... 12-15 Purpose ... 12-15 Commands ... 12-15 show arp ... 12-15 set arp... 12-16 clear arp... 12-17 traceroute ... 12-17 show mac ... 12-18 show mac agetime...
  • Page 19 clear rmon history ... 13-7 Alarm Group Commands ... 13-7 Purpose ... 13-7 Commands ... 13-8 show rmon alarm ... 13-8 set rmon alarm properties... 13-9 set rmon alarm status ... 13-10 clear rmon alarm... 13-11 Event Group Commands ... 13-12 Purpose ...
  • Page 20 set dhcp pool network... 14-13 clear dhcp pool network... 14-13 set dhcp pool hardware-address ... 14-14 clear dhcp pool hardware-address ... 14-14 set dhcp pool host ... 14-15 clear dhcp pool host ... 14-16 set dhcp pool client-identifier ... 14-16 clear dhcp pool client-identifier ...
  • Page 21 show macauthentication ... 15-20 show macauthentication session ... 15-21 set macauthentication... 15-22 set macauthentication password ... 15-23 clear macauthentication password ... 15-23 set macauthentication port ... 15-23 set macauthentication portinitialize... 15-24 set macauthentication portquietperiod... 15-25 clear macauthentication portquietperiod... 15-25 set macauthentication macinitialize ... 15-26 set macauthentication reauthentication ...
  • Page 22 Scrolling Screen Output... 1-8 Abbreviating a Command ... 1-8 Example of VLAN Propagation via GVRP ... 7-20 Tables Default Settings for Basic Switch Operation ... 1-2 Basic Line Editing Commands... 1-9 Required CLI Setup Commands... 2-1 Optional CLI Setup Commands... 2-2...
  • Page 23 show system Output Details ... 2-12 show version Output Details ... 2-22 show cdp Output Details... 3-2 show ciscodp Output Details ... 3-7 3-10 show ciscodp port info Output Details ... 3-8 4-11 show port status Output Details... 4-5 4-12 show port counters Output Details ...
  • Page 24 xviii...
  • Page 25: About This Guide

    Welcome to the Enterasys Networks D‐Series CLI Reference. This manual explains how to access  the device’s Command Line Interface (CLI) and how to use it to configure D‐Series switch devices.  Depending on the firmware version used in your device, some features described in this document may not be supported. Refer to the Release Notes shipped with your device to determine which features are supported. Using This Guide A general working knowledge of basic network operations and an understanding of CLI ...
  • Page 26: Related Documents

    Chapter 8, Differentiated Services Configuration, describes how to display and configure  Diffserv parameters. Chapter 9, Policy Classification Configuration, describes how to create, change or remove user  roles or profiles based on business‐specific use of network services; how to permit or deny access  to specific services by creating and assigning classification rules which map user profiles to frame  filtering policies; how to classify frames to a VLAN or Class of Service (CoS); and how to assign or  unassign ports to policy profiles so that only ports activated for a profile will be allowed to  transmit frames accordingly. Chapter 10, Port Priority and Rate Limiting Configuration, describes how to set the transmit  priority of each port and configure a rate limit for a given port and list of priorities. Chapter 11, IGMP Configuration, describes how to configure Internet Group Management  Protocol (IGMP) settings for multicast filtering. Chapter 12, Logging and Network Management, describes how to configure Syslog, how to  manage general switch settings, how to monitor network events and status,and how to configure  SNTP and node aliases. Chapter 13, RMON Configuration, describes how to use RMON (Remote Network Monitoring),  which provides comprehensive network fault diagnosis, planning, and performance tuning  information and allows for interoperability between SNMP management stations and monitoring  agents.  Chapter 14, DHCP Server Configuration, describes how to review and configure DHCP server  parameters, how to review and configure DHCP address pools, and how to display DHCP server  information. Chapter 15, Security Configuration, describes how to configure 802.1X authentication using  EAPOL, how to configure RADIUS server, Secure Shell server, MAC authentication, MAC  locking, and Port Web Authentication. Related Documents The following Enterasys Networks documents may help you to set up, control, and manage this  device: • Ethernet Technology Guide •...
  • Page 27: Conventions Used In This Guide

    1-800-872-8440 (toll-free in U.S. and Canada) or 1-978-684-1000 For the Enterasys Networks Support toll-free number in your country: http://www.enterasys.com/support support@enterasys.com To expedite your message, type [SWITCHING] in the subject line. Conventions Used in This Guide...
  • Page 28 Getting Help Before calling Enterasys Networks, have the following information ready: • Your Enterasys Networks service contract number  • A description of the failure • A description of any action(s) already taken to resolve the problem (for example, changing  mode switches or rebooting the unit) • The serial and revision numbers of all involved Enterasys Networks products in the network • A description of your network environment (for example, layout, cable type) • Network load and frame size at the time of trouble (if known) • The switch history (for example, have you returned the switch before, is this a recurring  problem?) • Any previous Return Material Authorization (RMA) numbers xxiv About This Guide...
  • Page 29: Chapter 1: Introduction

    This chapter provides an overview of the D‐Series’ unique features and functionality, an overview  of the tasks that may be accomplished using the CLI interface, an overview of ways to manage the  switch, factory default settings, and information about how to use the Command Line Interface to  configure the switch. For information about... D-Series CLI Overview Switch Management Methods Factory Default Settings Using the Command Line Interface D-Series CLI Overview Enterasys Networks’ D‐Series CLI interface allows you to perform a variety of network  management tasks, including the following: • Use CLI commands to perform network management and switch configuration operations. • Download a new firmware image. • Assign IP address and subnet mask. • Select a default gateway. • Establish and manage Virtual Local Area Networks (VLANs). • Establish and manage policy profiles and classifications. • Establish and manage priority classification.
  • Page 30: Factory Default Settings

    Factory Default Settings • Remotely using WebView™, Enterasys Networks’ embedded web server application. The Installation Guide for your D‐Series device provides setup instructions for connecting a  terminal or modem to the switch. Factory Default Settings The following tables list factory default settings available on the D‐Series switch.  Table 1-1 Default Settings for Basic Switch Operation Feature Switch Mode Defaults CDP discovery protocol CDP authentication code CDP hold time CDP interval Cisco discovery protocol Cisco DP hold time...
  • Page 31 Enabled on all ports. Port advertised ability Maximum ability advertised on all ports. Port broadcast suppression Enabled and set to limit broadcast packets to 14,881 per second on all switch ports. Port duplex mode Set to half duplex, except for 100BASE-FX and 1000BASE-X, which is set to full duplex.
  • Page 32 Factory Default Settings Table 1-1 Default Settings for Basic Switch Operation (Continued) Feature Spanning Tree edge port administrative status Spanning Tree edge port delay Spanning Tree forward delay Spanning Tree hello interval Spanning Tree ID (SID) Spanning Tree maximum aging time...
  • Page 33: Using The Command Line Interface

    Command Line Interface Enterasys Networks, Inc. 50 Minuteman Rd. Andover, MA 01810-1008 U.S.A. Phone: +1 978 684 1000 E-mail: support@enterasys.com WWW: http://www.enterasys.com (c) Copyright Enterasys Networks, Inc. 2006 Chassis Serial Number: Chassis Firmware Revision: D2(su)-> Connecting Using Telnet Once the D‐Series device has a valid IP address, you can establish a Telnet session from any TCP/ IP based node on the network. For information about setting the switch’s IP address, refer to “set ...
  • Page 34: Logging In

    Using the Command Line Interface Refer to the instructions included with the Telnet application for information about establishing a  Telnet session. Logging In By default, the D‐Series switch is configured with three user login accounts—ro for Read‐Only  access, rw for Read‐Write access, and admin for super‐user access to all modifiable parameters.  The default password is set to a blank string. For information on changing these default settings,  refer to “Setting User Accounts and Passwords” on page 2‐2. Using a Default User Account If this is the first time you are logging in to the D‐Series switch, or if the default user accounts have  not been administratively changed, proceed as follows: At the login prompt, enter one of the following default user names: – ro for Read‐Only access. – rw for Read‐Write access.  – admin for Super User access.  Press ENTER. The Password prompt displays. Leave this string blank and press ENTER. The switch information and prompt displays as  shown in Figure Using an Administratively Configured User Account If the switch’s default user account settings have been changed, proceed as follows: At the login prompt, enter your administratively‐assigned user name and press ENTER. At the Password prompt, enter your password and press ENTER.
  • Page 35: Sample Cli Defaults Description

    Figure 1-2 Sample CLI Defaults Description Syntax show port status [port-string] Defaults If port‐string is not specified, status information for all ports will be displayed.  CLI Command Modes Each command description in this guide includes a section entitled “Mode” which states whether  the command is executable in Admin (Super User), Read‐Write, or Read‐Only mode. Users with  Read‐Only access will only be permitted to view Read‐Only (show) commands. Users with Read‐ Write access will be able to modify all modifiable parameters in set and show commands, as well  as view Read‐Only commands. Administrators or Super Users will be allowed all Read‐Write and  Read‐Only privileges, and will be able to modify local user accounts. The D‐Series switch  indicates which mode a user is logged in as by displaying one of the following prompts: • Admin: D2(su)‐> • Read‐Write: D2(rw)‐> • Read‐Only: D2(ro)‐> Performing Keyword Lookups Entering a space and a question mark (?) after a keyword will display all commands beginning  with the keyword. Figure 1‐3 shows how to perform a keyword lookup for the show snmp  command. In this case, four additional keywords are used by the show snmp command. Entering  a space and a question mark (?) after any of these parameters (such as show snmp community)  will display additional parameters nested within the syntax. Figure 1-3 Performing a Keyword Lookup D2(su)->show snmp ?
  • Page 36: Scrolling Screen Output

    00-00-1d-67-68-69 00-00-02-00-00-00 00-00-02-00-00-01 00-00-02-00-00-02 00-00-02-00-00-03 00-00-02-00-00-04 00-00-02-00-00-05 00-00-02-00-00-06 00-00-02-00-00-07 00-00-02-00-00-08 --More-- Abbreviating and Completing Commands The D‐Series switch allows you to abbreviate CLI commands and keywords down to the number  of characters that will allow for a unique abbreviation. Figure show netstat command to sh net. Figure 1-6 Abbreviating a Command D2(su)->sh net Active Internet connections (including servers) Proto Recv-Q Send-Q ----- ------ ------ 1-8 Introduction 1‐5 shows how the show mac command indicates that output continues on  Port...
  • Page 37: Basic Line Editing Commands

    Basic Line Editing Commands The CLI supports EMACs‐like line editing commands. Table commands.  Table 1-2 Basic Line Editing Commands Key Sequence Command Ctrl+A Move cursor to beginning of line. Ctrl+B Move cursor back one character. Ctrl+D Delete a character. Ctrl+E Move cursor to end of line. Ctrl+F Move cursor forward one character.
  • Page 38 Using the Command Line Interface 1-10 Introduction...
  • Page 39: Chapter 2: Basic Configuration

    Table 2-3 Required CLI Setup Commands Step Task Set a new password. Set the switch IP address. Download, activate, and verify new firmware on the switch using TFTP copy. Basic Configuration 2‐3 lists tasks and their associated CLI commands required for setting  2‐4 lists optional CLI commands that will help you  CLI commands set password [username]...
  • Page 40: Setting User Accounts And Passwords

    Set a Syslog server IP and severity Configure and enable a RADIUS server. Configure and enable first arrival MAC locking on user ports. Setting User Accounts and Passwords Purpose To change the switch’s default user login and password settings, and to add new user accounts  and passwords. Commands The commands used to configure user accounts and passwords are listed below. For information about... show system login set system login clear system login...
  • Page 41: Show System Login

    Use this command to display user login account information. Syntax show system login Parameters None. Defaults None. Mode Switch command, super user. Example This example shows how to display login account information. In this case, switch defaults have  not been changed: D2(su)->show system login Password history size: 0 Password aging Username admin Table 2‐1 provides an explanation of the command output. Table 2-1 show system login Output Details Output Field Password history size...
  • Page 42: Set System Login

    Use this command to create a new user login account, or to disable or enable an existing account.  The D‐Series switch supports up to 16 user accounts, including the admin account, which cannot  be deleted. Syntax set system login username {super-user | read-write | read-only} {enable | disable} Parameters username super‐user |  read‐write |  read‐only enable | disable Defaults None. Mode Switch command, super user. Example This example shows how to enable a new user account with the login name “netops” with super  user access privileges: D2(su)->set system login netops super-user enable clear system login Use this command to remove a local login user account.
  • Page 43: Set Password

    This example shows how to remove the “netops” user account: D2(su)->clear system login netops set password Use this command to change system default passwords or to set a new login password on the CLI. Syntax set password [username] Parameters username Defaults None. Mode Switch command, read‐write. Switch command, super‐user. Usage Read‐Write users can change their own passwords.  Super Users (Admin) can change any password on the system. Examples This example shows how a super‐user would change the Read‐Write password from the system  default (blank string): D2(su)->set password rw Please enter new password: ******** Please re-enter new password: ******** Password changed.
  • Page 44: Set System Password Length

    Use this command to set the minimum user login password length. Syntax set system password length characters Parameters characters Defaults None. Mode Switch command, super user. Example This example shows how to set the minimum system password length to 8 characters: D2(su)->set system password length 8 set system password aging Use this command to set the number of days user passwords will remain valid before aging out, or  to disable user account password aging. Syntax set system password aging {days | disable} Parameters...
  • Page 45: Set System Password History

    Use this command to set the number of previously used user login passwords that will be checked  for password duplication. This prevents duplicate passwords from being entered into the system  with the set password command. Syntax set system password history size Parameters size Defaults None. Mode Switch command, super user. Example This example shows how to configure the system to check the last 10 passwords for duplication D2(su)->set system password history 10 show system lockout Use this command to display settings for locking out users after failed attempts to log in to the  system. Syntax show system lockout Parameters None. Defaults None. Mode Switch command, super user.
  • Page 46: Setting Basic Switch Properties

    Setting Basic Switch Properties Table 2-5 show system lockout Output Details Output Field Lockout attempts Lockout time Setting Basic Switch Properties Purpose To display and set the system IP address and other basic system (switch) properties. Commands The commands used to set basic system information are listed below. For information about... show ip address set ip address clear ip address show ip protocol...
  • Page 47: Show Ip Address

    Use this command to display the system IP address and subnet mask. Syntax show ip address Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the system IP address and subnet mask: D2(su)->show ip address Name ---------------- host set ip address Use this command to set the system IP address, subnet mask and default gateway. Note: The D2 does not support the ability for a user to configure the host's gateway to be a local routed interface IP.
  • Page 48: Clear Ip Address

    Parameters  ip‐address mask ip‐mask gateway ip‐gateway Defaults If not specified, ip‐mask will be set to the natural mask of the ip‐address and ip‐gateway will be set to  the ip‐address. Mode Switch command, read‐write. Usage Paramters must be entered in the order shown (host IP, then mask, then gateway) for the  command to be accepted.  Example This example shows how to set the system IP address to D2(su)->set ip address 10.1.10.1 mask 255.255.128.0 clear ip address Use this command to clear the system IP address. Syntax clear ip address Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the system IP address: D2(rw)->clear ip address 2-10 Basic Configuration Sets the IP address for the system. .
  • Page 49: Show Ip Protocol

    Use this command to display the method used to acquire a network IP address for switch  management. Syntax show ip protocol Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the method used to acquire a network IP address: D2(su)->show ip protocol System IP address acquisition method: dhcp set ip protocol Use this command to specify the protocol used to acquire a network IP address for switch  management. Syntax set ip protocol {bootp | dhcp | none}...
  • Page 50: Show System

    (“set system Operational status for the power supply connected to PWR1-A on the switch. Operational status for the power supply connected to PWR1-B on the switch. Operational status for the power supply connected to PWR2-A on the switch.
  • Page 51: Show System Hardware

    Syntax show system utilization {cpu | storage | process} What It Displays... Operational status for the power supply connected to PWR1-B on the switch. Operational status of the fan(s). (This output not in use for the D2.) System uptime. Time an idle console or Telnet CLI session will remain connected before timing out.
  • Page 52 Parameters storage process Defaults None. Mode Switch command, read‐only. Examples This example shows how to display the system’s CPU utilization: D2(ro)->show system utilization cpu Total CPU Utilization: Switch ----------------------------------------------- This example shows how to display the system’s overall memory usage:  D2(ro)->show system utilization storage Storage Utilization: Type Description --------------------------------------------------------------- RAM device Flash Images, Config, Other This example shows how to display information about the processes running on the system. Only  partial output is shown. D2(ro)->show system utilization process...
  • Page 53: Show System Enhancedbuffermode

    Use this command to display the status of enhanced buffer mode, which optimizes buffer  distribution for single CoS queue operation. Syntax show system enhancedbuffermode Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to display enhanced buffer mode status: D2(su)->show system enhancedbuffermode enable Optimized system buffer distribution set system enhancedbuffermode Use this command to enable or disable enhanced buffer mode, which optimizes buffer  distribution for  single CoS queue operation. Executing this command will reset the switch, so the  system prompts you to confirm whether you want to proceed. Syntax set system enhancedbuffermode {enable | disable} Parameters enable | disable Defaults None.
  • Page 54: Show Time

    Use this command to display the current time of day in the system clock. Syntax show time Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the current time. The output shows the day of the week,  month, day, and the time of day in hours, minutes, and seconds and the year: D2(su)->show time THU SEP 05 09:21:57 2002 set time Use this command to change the time of day on the system clock. Syntax set time [mm/dd/yyyy] [hh:mm:ss] Parameters [mm/dd/yyyy]  [hh:mm:ss] Defaults None. Mode Switch command, read‐write. Example This example shows how to set the system clock to 7:50 a.m:...
  • Page 55: Show Summertime

    Syntax show summertime Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display daylight savings time settings: D2(su)->show summertime Summertime is disabled and set to '' Start : SUN APR 04 02:00:00 2004 : SUN OCT 31 02:00:00 2004 Offset: 60 minutes (1 hours 0 minutes)
  • Page 56: Set Summertime Date

    Defaults If an offset is not specified, none will be applied. Mode Switch command, read‐write. Example This example shows how to set a daylight savings time start date of April 4, 2004 at 2 a.m. and an  ending date of October 31, 2004 at 2 a.m. with an offset time of one hour: D2(su)->set summertime date April 4 2004 02:00 October 31 2004 02:00 60 set summertime recurring Use this command to configure recurring daylight savings time settings. These settings will start  and stop daylight savings time at the specified day of the month and hour each year and will not  have to be reset annually. Syntax set summertime recurring start_week start_day start_month start_hr_min end_week...
  • Page 57: Clear Summertime

    Defaults If an offset is not specified, none will be applied. Mode Switch command, read‐write. Example This example shows how set daylight savings time to recur starting on the first Sunday of April at  2 a.m. and ending the last Sunday of October at 2 a.m. with an offset time of one hour: D2(su)->set summertime recurring first Sunday April 02:00 last Sunday October 02:00 60 clear summertime Use this command to clear the daylight savings time configuration. Syntax clear summertime Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the daylight savings time configuration: D2(su)->clear summertime Specifies the day of the week to restart daylight savings time. ...
  • Page 58: Set Prompt

    Use this command to modify the command prompt. Syntax set prompt prompt_string Parameters prompt_string Defaults None. Mode Switch command, read‐write. Example This example shows how to set the command prompt to Switch 1: D2(su)->set prompt “Switch 1” Switch 1(su)-> show banner motd Use this command to show the banner message of the day that will display at session login. Syntax show banner motd Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the banner message of the day: D2(rw)->show banner motd...
  • Page 59: Set Banner Motd

    Defaults None. Mode Switch command, read‐write. Example This example shows how to set the message of the day banner to read: O Knights of Ni, you are just and fair, and we will return with a shrubbery - King Arthur: D2(rw)->set banner motd "O Knights of Ni, you are just and \n fair, and we will return with a shrubbery \n \t -King Arthur"...
  • Page 60: Show Version

    Syntax show version Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display version information. Please note that you may see different  information displayed, depending on the type of hardware. D2(su)->show version Copyright (c) 2008 by Enterasys Networks, Inc. Model -------------- D2G124-12P Table 2‐7 provides an explanation of the command output. Table 2-7 show version Output Details Output Field Slot Port Model Serial # Versions...
  • Page 61: Set System Name

    Use this command to configure a name for the system. Syntax set system name [string] Parameters string  Defaults If string is not specified, the system name will be cleared. Mode Switch command, read‐write. Example This example shows how to set the system name to Information Systems: D2(su)->set system name “Information Systems” set system location Use this command to identify the location of the system. Syntax set system location [string] Parameters string Defaults If string is not specified, the location name will be cleared. Mode Switch command, read‐write. Example This example shows how to set the system location string: D2(su)->set system location “Bldg N32-04 Closet 9”...
  • Page 62: Set System Contact

    Use this command to identify a contact person for the system. Syntax set system contact [string] Parameters string Defaults If string is not specified, the contact name will be cleared. Mode Switch command, read‐write. Example This example shows how to set the system contact string: D2(su)->set system contact “Joe Smith” set width Use this command to set the number of columns for the terminal connected to the switch’s console  port.  Syntax set width screenwidth [default] Parameters screenwidth default Defaults None. Mode Switch command, read‐write.
  • Page 63: Set Length

    Example This example shows how to set the terminal columns to 50: D2(su)->set width 50 set length Use this command to set the number of lines the CLI will display. This command is persistent  (written to NV‐RAM). Syntax set length screenlength Parameters screenlength Defaults None. Mode Switch command, read‐write. Example This example shows how to set the terminal length to 50: D2(su)->set length 50 show logout Use this command to display the time (in seconds) an idle console or Telnet CLI session will  remain connected before timing out. Syntax show logout Parameters None. Defaults None. Mode Switch command, read‐only. Sets the number of lines in the CLI display. Valid values are 0, which  disables the scrolling screen feature described in “Displaying Scrolling  Screens” on page 1‐8, and from 5 to 512.
  • Page 64: Set Logout

    Logout currently set to: 10 minutes. set logout Use this command to set the time (in minutes) an idle console or Telnet CLI session will remain  connected before timing out. Syntax set logout timeout Parameters timeout Defaults None. Mode Switch command, read‐write. Example This example shows how to set the system timeout to 10 minutes: D2(su)->set logout 10 show console Use this command to display console settings. Syntax show console [baud] [bits] [flowcontrol] [parity] [stopbits] Parameters baud bits flowcontrol...
  • Page 65: Set Console Baud

    Mode Switch command, read‐only. Example This example shows how to display all console settings: D2(su)->show console Baud Flow ------ ------- 9600 Disable set console baud Use this command to set the console port baud rate. Syntax set console baud rate Parameters rate Defaults None. Mode Switch command, read‐write. Example This example shows how to set the console port baud rate to 19200: D2(su)->set console baud 19200 Activating Licensed Features In order to enable the D2 advanced features, such as Policy, you must purchase and activate a  license key. If you have purchased a license, you can proceed to activate your license as described  in this section. If you wish to obtain a permanent or evaluation license, use the Enterasys  Customer Portal or contact the Enterasys Networks Sales Department.
  • Page 66: License Key Field Descriptions

    • Type—the type of license. For the D‐Series, the value in this field is always “INCREMENT.” • Feature—description of the feature being licensed. For example, “D2 character string above. • Date‐based version (DBV)—a date‐related string. For the D‐Series, the value in this field is not  significant. • Expiration type—indicates whether the license is a permanent or an evaluation license. If the  license is an evaluation license, this field will contain the expiration date of the license. If the  license is a permanent license, this field will contain the word “permanent.” • Key—the license key. • Host ID—the serial number of the switch to which this license applies. When activating licenses on Enterasys devices, we recommend that you copy and paste the license  character string, rather than entering the text manually. Clearing, Showing, and Moving Licenses Licenses can be displayed, applied, and cleared only with the license commands described in this  chapter. General configuration commands such as show config or clear config do not apply to  licenses. Every license is associated with a specific hardware platform, based on the serial number of the  hardware platform. If you need to move a license from one hardware platform to another, you  must contact Enterasys Customer Support to arrange for re‐hosting of the license. Commands The commands used to activate and verify licensed features are listed below. For information about... set license show license clear license set license Use this command to activate the D‐Series licensed features. ...
  • Page 67: Show License

    Parameters type feature expiration hostid Defaults None. Mode Switch command, read‐write. Example This example shows how to activate a permanent license key on the switch with serial number  075103099041 . In this example, the switch is a stand‐alone unit so its unit number is 1. D2(rw)->set license INCREMENT D2Policy 2008.0212 permanent DF6A8558E5AB 075103099041 Validating license on unit 1 License successfully validated and set on unit 1 D2(rw)-> show license Use this command to display license key information for switches with activated licenses. Syntax show license Parameters None.
  • Page 68: Clear License

    Parameters featureID feature Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the D2 Policy licensed feature : D2(rw)->clear license featureId D2Policy Configuring System Power and Power over Ethernet (PoE) Some commands in this section apply only to PoE-equipped D-Series devices. Consult the Installation Guide shipped with your product to determine if it is PoE-equipped.
  • Page 69: Commands

    Use this command to display system power properties. Syntax show inlinepower Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display system power properties: D2(su)->show inlinepower Detection Mode Unit Status ---- ------ auto set inlinepower threshold Use this command to set the power usage threshold. Syntax...
  • Page 70: Set Inlinepower Trap

    Defaults None. Mode Switch command, read‐write. Example This example shows how to set the power threshold to 50 : D2(su)->set inlinepower threshold 50 set inlinepower trap Use this command to enable or disable the sending of an SNMP trap message for a unit the status of its ports changes, or whenever the unit’s power usage threshold is crossed. The unit’s  power usage threshold must be set using the set inlinepower threshold command as described on  page 2‐31. Syntax set inlinepower trap {disable | enable} Parameters disable | enable Mode Switch command, read‐write. Example This example shows how to enable inline power trap messaging: D2(su)->set inlinepower trap enable show port inlinepower Use this command to display all ports supporting PoE. ...
  • Page 71: Set Port Inlinepower

    {[admin {off | auto}] [priority {critical | high | low}] [type type]} Parameters port‐string admin off | auto priority critical |  high | low type type Defaults None. Mode Switch command, read‐write. Example This example shows how to enable PoE on port  D2(su)->set port inlinepower ge.3.1 admin auto priority critical Downloading a Firmware Image You can upgrade the operational firmware in the D‐Series switch without physically opening the  switch or being in the same location. There are two ways to download firmware to the switch:  • Via TFTP download. This procedure uses a TFTP server connected to the network and  downloads the firmware using the TFTP protocol. For details on how to perform a TFTP  download using the copy command, refer to “copy” on page 2‐45. For information on setting ...
  • Page 72: Downloading From A Tftp Server

    Downloading a Firmware Image – HyperTerminal Copyright 1999 – Tera Term Pro Version 2.3 Any other terminal applications may work but are not explicitly supported.  The D2 switch allows you to download and store dual images. The backup image can be  downloaded and selected as the startup image by using the commands described in this section. Downloading from a TFTP Server To perform a TFTP download, proceed as follows: If you have not already done so, set the switch’s IP address using the set ip address command  as detailed in “set ip address” on page 2‐9.  Download a new image file using the copy command as detailed in “copy” on page 2‐45. Downloading via the Serial Port To download switch firmware via the serial (console) port, proceed as follows: With the console port connected, power up the switch. The following message displays: Version 01.00.29 05-09-2005 Computing MD5 Checksum of operational code... Select an option. If no selection in 2 seconds then operational code will start.
  • Page 73 3 - 4800 4 - 9600 5 - 19200 6 - 38400 7 - 57600 8 - 115200 0 - no change Type 8 to set the switch baud rate to 115200. The following message displays:  Setting baud rate to 115200, you must change your terminal baud rate. Set the terminal baud rate to 115200 and press ENTER.  From the boot menu options screen, type 4 to load new operational code using XMODEM.  When the XMODEM transfer is complete, the following message and header information will  display: [Boot Menu] 4 Ready to receive the file with XMODEM/CRC...
  • Page 74: Reverting To A Previous Image

    Note: You will not be able to peform these steps remotely unless you have remote console support. Save your configuration, as described in“save config” (page 2‐41). Load your previous version of code on the device, as described in “Downloading a Firmware  Image” (page 2‐33). Set this older version of code to be the boot code, as described in “Reviewing and Selecting a  Boot Firmware Image” (page 2‐36).  Reload the saved configuration onto the device as described in“configure” (page 2‐45).  Reviewing and Selecting a Boot Firmware Image Purpose To display and set the image file the switch loads at startup. The D2 switch allows you to  download and store a backup image, which can be selected as the startup image by using the  commands described in this section. Commands The commands used to review and select the switch’s boot image file are listed below. For information about... show boot system set boot system show boot system Use this command to display the firmware image the switch loads at startup.
  • Page 75: Set Boot System

    Example This example shows how to display the switch’s boot firmware image: D2(su)->show boot system Current system image to boot: bootfile set boot system Use this command to set the firmware image the switch loads at startup.  Syntax set boot system filename Parameters filename Defaults None. Mode Switch command, read‐write. Example This example shows how to set the boot firmware image file to “newimage”: D2(su)->set boot system newimage Starting and Configuring Telnet Purpose To enable or disable Telnet, and to start a Telnet session to a remote host. The D‐Series switch  allows a total of four inbound and / or outbound Telnet session to run simultaneously. Commands The commands used to enable, start and configure Telnet are listed below. ...
  • Page 76: Show Telnet

    Use this command to display the status of Telnet on the switch. Syntax show telnet Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display Telnet status: D2(su)->show telnet Telnet inbound is currently: ENABLED Telnet outbound is currently: ENABLED set telnet Use this command to enable or disable Telnet on the switch. Syntax set telnet {enable | disable} [inbound | outbound | all] Parameters enable | disable...
  • Page 77: Telnet

    Use this command to start a Telnet connection to a remote host. The D‐Series switch allows a total  of four inbound and / or outbound Telnet session to run simultaneously. Syntax telnet host [port] Parameters host port Defaults If not specified, the default port number 23 will be used. Mode Switch command, read‐write. Example This example shows how to start a Telnet session to a host at 10.21.42.13: D2(su)->telnet 10.21.42.13 Managing Switch Configuration and Files Configuration Persistence Mode The default state of configuration persistence mode is “auto,” which means that when CLI  configuration commands are entered, or when a configuration file stored on the switch is  executed, the configuration is saved to NVRAM automatically at the following intervals: • On a standalone unit, the configuration is checked every two minutes and saved if there has  been a change. • On a stack, the configuration is saved across the stack every 30 minutes if there has been a  change. If you want to save a running configuration to NVRAM more often than the automatic intervals,  execute the save config command and wait for the system prompt to return. After the prompt  returns, the configuration will be persistent. You can change the persistence mode from “auto” to “manual” with the set snmp persistmode  command. If the persistence mode is set to “manual,” configuration commands will not be ...
  • Page 78: Purpose

    Use this command to display the configuration persistence mode setting. Syntax show snmp persistmode Parameters None. Defaults None. Mode Switch command, read‐only. Usage By default, the mode is set to “auto save,” which automatically saves configuration changes at  specific intervals. If the mode is set to “manual,” configuration commands are never automatically  2-40 Basic Configuration Refer to page... 2-40 2-41 2-41 2-42 2-43 2-44 2-45...
  • Page 79: Set Snmp Persistmode

    Use this command to set the configuration persistence mode, which determines whether user‐ defined configuration changes are saved automatically, or require issuing the save config  command. See “Configuration Persistence Mode” on page 2‐39 for more information. Syntax set snmp persistmode {auto | manual} Parameters auto manual Defaults None. Mode Switch command, read‐write. Example This example shows how to set the configuration persistence mode to manual: D2(su)->set snmp persistmode manual save config Use this command to save the running configuration. If applicable, this command will save the  configuration to all switch members in a stack. Syntax save config Parameters None. Sets the configuration persistence mode to automatic. This is the default  state.
  • Page 80: Dir

    Defaults None. Mode Switch command, read‐write. Example This example shows how to save the running configuration: D2(su)->save config Use this command to list configuration and image files stored in the file system. Syntax dir [filename] Parameters filename Defaults If filename is not specified, all files in the system will be displayed. Mode Switch command, read‐only. Example This example shows how to list all the configuration and image files in the system: D2(su)->dir Images: ================================================================== Filename: Version: Size: Date: CheckSum: Compatibility: D2G124-12, D2G124-12P Filename: Version: Size: Date: CheckSum: Compatibility: D2G124-12, D2G124-12P 2-42 Basic Configuration (Optional) Specifies the file name or directory to list.
  • Page 81: Show File

    Use this command to display the contents of a file. Syntax show file filename Parameters filename Defaults None. Mode Switch command, read‐only. Example This example shows how to display a text file named “mypolicy” in the configs/ directory. Note  that only a portion of the file is shown in this example. D2(rw)->show file configs/mypolicy 3 : #policy 5 : set policy profile 1 name "Check GUEST" pvid-status enable pvid 4095 untagged- vlans 1 7 : set policy profile 2 name "User LABORATORIES" pvid-status enable pvid 680 cos- status enable cos 4 untagged-vlans 680 9 : set policy profile 3 name "Administrator"...
  • Page 82: Show Config

    Use this command to display the system configuration or write the configuration to a file. Syntax show config [all | facility] [outfile {configs/filename}] Parameters facility outfile configs/filename Defaults By default, show config will display all non‐default configuration information for all facilities. Mode Switch command, read‐only. Usage The separate facilities that can be displayed by this command are identified in the display of the  current configuration by a # preceding the facility name. For example, “#port” indicates the facility  name “port.”  Examples This example shows how to write the current configuration to a file named save_config2: D2(rw)->show config all outfile configs/save_config2 This example shows how to display configuration for the facility “port”.  D2(rw)->show config port This command shows non-default configurations only.
  • Page 83: Configure

    Use this command to execute a previously downloaded configuration file stored on the switch. Syntax configure filename [append] Parameters filename append Defaults If append is not specified, the current running configuration will be replaced with the contents of  the configuration file, which will require an automated reset of the chassis. Mode Switch command, read‐write. Example This example shows how to execute the “Jan1_2004.cfg” configuration file:  D2(su)->configure configs/Jan1_2004.cfg copy Use this command to upload or download an image or a CLI configuration file.  Syntax copy source destination Parameters source destination Defaults None. Mode Switch command, read‐write. Specifies the path and file name of the configuration file to execute.  (Optional) Appends the configuration file contents to the current  configuration. This is equivalent to typing the contents of the config file  directly into the CLI and can be used, for example, to make incremental  adjustments to the current configuration. Specifies location and name of the source file to copy. Options are a local file  path in the configs directory, or the URL of a TFTP server. Specifies location and name of the destination where the file will be copied.  Options are a slot location and file name, or the URL of a TFTP server.
  • Page 84: Delete

    Examples This example shows how to download an image via TFTP: D2(su)->copy tftp://10.1.192.34/version01000 system:image This example shows how to download a configuration file to the configs directory:  D2(su)->copy tftp://10.1.192.1/Jan1_2004.cfg configs/Jan1_2004.cfg delete Use this command to remove an image or a CLI configuration file from the switch. Syntax delete filename Parameters filename Defaults None. Mode Switch command, read‐write. Usage Use the dir command (page 2‐42) to display current image and configuration file names. Example This example shows how to delete the “Jan1_2004.cfg” configuration file:  D2(su)->delete configs/Jan1_2004.cfg show tftp settings Use this command to display TFTP settings used by the switch during data transfers using TFTP.  Syntax show tftp settings Parameters None. Defaults None. Mode Switch command, read‐only.
  • Page 85: Set Tftp Timeout

    TFTP packet timeout (seconds): 2 TFTP max retry: 5 set tftp timeout Use this command to configure how long TFTP will wait for a reply of either an acknowledgement  packet or a data packet during a data transfer. Syntax set tftp timeout seconds Parameters seconds Defaults None. Mode Switch command, read‐write. Example This example sets the timeout period to 4 seconds. D2(rw)->set tftp timeout 4 clear tftp timeout Use this command to reset the TFTP timeout value to the default value of 2 seconds. Syntax clear tftp timeout Parameters None. Defaults None.
  • Page 86: Set Tftp Retry

    Mode Switch command, read‐write. Example This example shows how to clear the timeout value to the default of 2 seconds. D2(rw)-> clear tftp timeout set tftp retry Use this command to configure how many times TFTP will resend a packet, either an  acknowledgement packet or a data packet. Syntax set tftp retry retry Parameters retry Defaults None. Mode Switch command, read‐write. Example This example sets the retry count to 3. D2(rw)->set tftp retry 3 clear tftp retry Use this command to reset the TFTP retry value to the default value of 5 retries. Syntax clear tftp retry Parameters None.
  • Page 87: Clearing And Closing The Cli

    Purpose To clear the CLI screen or to close your CLI session. Commands The commands used to clear and close the CLI session are listed below. For information about... exit cls (clear screen) Use this command to clear the screen for the current CLI session. Syntax Parameters None Defaults None. Mode Switch command, read‐only. Example This example shows how to clear the CLI screen: D2(su)->cls exit Use either of these commands to leave a CLI session. Syntax exit Clearing and Closing the CLI Refer to page... 2-49 2-49 D-Series CLI Reference 2-49...
  • Page 88: Resetting The Switch

    Resetting the Switch Parameters None. Defaults None. Mode Switch command, read‐only. Usage By default, switch timeout occurs after 15 minutes of user inactivity, automatically closing your  CLI session. Use the set logout command (page 2‐26) to change this default.  Example This example shows how to exit a CLI session: D2(su)->exit Resetting the Switch Purpose To reset one or more switches, and to clear the user‐defined configuration parameters. Commands For information about... reset clear config reset Use this command to reset the switch without losing any user‐defined configuration settings. Syntax reset Parameters None. Defaults None. Mode Switch command, read‐write. 2-50 Basic Configuration Refer to page...
  • Page 89: Clear Config

    This command will reset all modules and may disconnect your telnet session. Do you want to continue (y/n) [n]? clear config Use this command to clear the user‐defined configuration parameters.  Syntax clear config Parameters None. Defaults None. Mode Switch command, read‐write. Usage Executing this command will clear the configuration in both NVRAM and on the memory card, if  one is installed on the switch. This command will not clear the IP address of the switch. Use the clear ip address command to  clear the IP address. Example This example shows how to clear configuration parameters: D2(su)->clear config Using and Configuring WebView Purpose By default, WebView (The Enterasys Networks embedded web server for switch configuration ...
  • Page 90: Commands

    Use this command to display WebView status. Syntax show webview Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display WebView status: D2(rw)->show webview WebView is Enabled. set webview Use this command to enable or disable WebView on the switch. Syntax set webview {enable | disable} Parameters enable | disable Defaults None.
  • Page 91: Show Ssl

    Usage It is good practice for security reasons to disable HTTP access on the switch when finished  configuring with WebView, and then to only enable WebView on the switch when changes need  to be made. Example This example shows how to disable WebView on the switch: D2(rw)->set webview disable show ssl Use this command to display SSL status. Syntax show ssl Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display SSL status: D2(rw)->show ssl SSL status: Enabled set ssl Use this command to enable or disable the use of WebView over SSL port 443. By default, SSL is  disabled on the switch. This command can also be used to reinitialize the hostkey that is used for  encryption. Syntax set ssl {enabled | disabled | reinitialize | hostkey reinitialize} Parameters enabled | disabled...
  • Page 92 Mode Switch command, read‐write. Example This example shows how to enable SSL: D2(rw)->set ssl enabled 2-54 Basic Configuration...
  • Page 93: Configuring Cdp

    This chapter describes how to configure discovery protocols. For information about... Configuring CDP Configuring Cisco Discovery Protocol Configuring CDP Purpose To review and configure the Enterasys CDP discovery protocol. This protocol is used to discover  network topology. When enabled, this protocol allows Enterasys devices to send periodic PDUs  about themselves to neighboring devices. Commands The commands used to review and configure the CDP discovery protocol are listed below.  For information about... show cdp set cdp state set cdp auth set cdp interval set cdp hold-time clear cdp show neighbors show cdp Use this command to display the status of the CDP discovery protocol and message interval on ...
  • Page 94: Show Cdp Output Details

    For details, refer to state” on page 3-3. CDP version number(s) supported by the switch. Minimum time interval (in seconds) at which CDP configuration messages can be set. The default of 180 seconds can be reset with the set cdp hold-time command.
  • Page 95: Set Cdp State

    Syntax set cdp state {auto | disable | enable} [port-string] Parameters auto | disable |  enable  port‐string Defaults If port‐string is not specified, the CDP state will be globally set. Mode Switch command, read‐write. Examples This example shows how to globally enable CDP: D2(su)->set cdp state enable This example shows how to enable the CDP for port  D2(su)->set cdp state enable ge.1.2 This example shows how to disable the CDP for port  D2(su)->set cdp state disable ge.1.2 set cdp auth Use this command to set a global CDP authentication code.
  • Page 96: Set Cdp Interval

    Parameters auth‐code Defaults None. Mode Switch command, read‐write. Usage The authentication code value determines a switch’s CDP domain. If two or more switches have  the same CDP authentication code, they will be entered into each other’s CDP neighbor tables. If  they have different authentication codes, they are in different domains and will not be entered  into each other’s CDP neighbor tables. A switch with the default authentication code (16 null characters) will recognize all switches, no  matter what their authentication code, and enter them into its CDP neighbor table. Example This example shows how to set the CDP authentication code to 1,2,3,4,5,6,7,8: D2(su)->set cdp auth 1,2,3,4,5,6,7,8: set cdp interval Use this command to set the message interval frequency (in seconds) of the CDP discovery  protocol. Syntax set cdp interval frequency Parameters frequency Defaults None. Mode Switch command, read‐write. Example This example shows how to set the CDP interval frequency to 15 seconds: D2(su)->set cdp interval 15...
  • Page 97: Set Cdp Hold-Time

    Use this command to set the hold time value for CDP discovery protocol configuration messages. Syntax set cdp hold-time hold-time Parameters hold‐time Defaults None. Mode Switch command, read‐write. Example This example shows how to set CDP hold time to 60 seconds: D2(su)->set cdp hold-time 60 clear cdp Use this command to reset CDP discovery protocol settings to defaults.  Syntax clear cdp {[state] [port-state port-string] [interval] [hold-time] [auth-code]} Parameters state port‐state port‐string interval hold‐time auth‐code Defaults At least one optional parameter must be entered.
  • Page 98: Show Neighbors

    This command displays Neighbor Discovery information for either the CDP or Cisco DP  protocols. Syntax show neighbors [port-string] Parameters port‐string Defaults If no port is specified, all Neighbor Discovery information is displayed. Mode Switch command, read‐only. Usage This command displays information discovered by both the CDP and the Cisco DP protocols. Example This example displays Neighbor Discovery information for all ports. D2(su)->show neighbors Port Device ID ------------------------------------------------------------------------------ ge.1.1 00036b8b1587 ge.1.6 0001f496126f ge.1.6 00-01-f4-00-72-fe ge.1.6 00-01-f4-00-70-8a ge.1.6 00-01-f4-c5-f7-20 ge.1.6 00-01-f4-89-4f-ae ge.1.6 00-01-f4-5f-1f-c0 ge.1.19...
  • Page 99: Commands

    Use this command to display global Cisco discovery protocol information. Syntax show ciscodp Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display global Cisco DP information. D2(su)->show ciscodp CiscoDP :Enabled Timer :5 Holdtime (TTl): 180 Device ID : 001188554A60 Last Change : WED NOV 08 13:19:56 2006 Table 3‐9 provides an explanation of the command output.
  • Page 100: Show Ciscodp Port Info

    Number of seconds neighboring devices will hold PDU transmissions from the sending device. Default value of 180 can be changed with the set ciscodp holdtime command. The MAC address of the switch. The time that the last Cisco DP neighbor was discovered. (Optional) Displays Cisco DP information for a specific port. For a detailed ...
  • Page 101: Set Ciscodp Status

    Table 3-10 show ciscodp port info Output Details (Continued) Output Field trusted set ciscodp status Use this command to enable or disable the Cisco discovery protocol globally on the switch. Syntax set ciscodp state {auto | disable | enable} Parameters auto  disable enable Defaults None. Mode Switch command, read‐write. Example This example shows how to globally enable CiscoDP: D2(su)->set ciscodp state enable set ciscodp timer Use this command to set the number of seconds between Cisco discovery protocol PDU ...
  • Page 102: Set Ciscodp Holdtime

    Mode Switch command, read‐write. Example This example shows how to set the Cisco DP timer to 120 seconds.  D2(su)->set ciscodp timer 120 set ciscodp holdtime Use this command to set the time to live (TTL) for Cisco discovery protocol PDUs. This is the  amount of time, in seconds, neighboring devices will hold PDU transmissions from the sending  device. Syntax set ciscodp holdtime hold-time Parameters hold‐time Defaults None. Mode Switch command, read‐write. Example This example shows how to set Cisco DP hold time to 180 seconds: D2(su)->set ciscodp hold-time 180 set ciscodp port Use this command to set the status, voice VLAN, extended trust mode, and CoS priority for  untrusted traffic for the Cisco Discovery Protocol on one or more ports. Syntax...
  • Page 103 Instructs attached phone to overwrite the 802.1p tag of traffic  transmitted by the device connected to it to 0, by default, or to the value  configured with the cos parameter. cos value Instructs attached phone to overwrite the 802.1p tag of traffic  transmitted by the device connected to it with the specified value, when  the trust mode of the port is set to untrusted. Value can range from 0 to  7, with 0 indicating the lowest priority. port‐string Specifies the port(s) on which status will be set.  Defaults • Status: enabled • Voice VLAN: none • Trust mode: trusted • CoS value: 0 Mode Switch mode, read‐write. Usage The following points describe how the Cisco DP extended trust settings work on the switch. • A Cisco DP port trust status of trusted or untrusted is only meaningful when a Cisco IP phone  is connected to a switch port and a PC or other device is connected to the back of the Cisco IP  phone.  • A Cisco DP port state of trusted or untrusted only affects tagged traffic transmitted by the  device connected to the Cisco IP phone. Untagged traffic transmitted by the device connected  to the Cisco IP phone is unaffected by this setting.  • If the switch port is configured to a Cisco DP trust state of trusted (with the trusted yes  parameter of this command), this setting is communicated to the Cisco IP phone instructing it  to allow the device connected to it to transmit traffic containing any CoS or Layer 2 802.1p  marking.  • If the switch port is configured to a Cisco DP trust state of untrusted (trusted no), this setting  is communicated to the Cisco IP phone instructing it to overwrite the 802.1p tag of traffic  transmitted by the device connected to it to 0, by default, or to the value specified by the cos ...
  • Page 104: Clear Ciscodp

    [status | timer | holdtime | {port {status | vvid | trust | cos} [port-string]}] Parameters status timer holdtime port status vvid trust port‐string Defaults If no parameters are entered, all Cisco DP parameters are reset to the defaults globally and for all  ports. Mode Switch mode, read‐write. Examples This example shows how to clear all the Cisco DP parameters back to the default settings. D2(rw)->clear ciscodp This example shows how to clear the Cisco DP status on port  D2(rw)->clear ciscodp port status ge.1.5 3-12 Discovery Protocol Configuration Clears global CiscoDP enable status to default of auto. Clears the time between CiscoDP PDU transmissions to default of 60  seconds. Clears the time‐to‐live for CiscoDP PDU data to default of 180 seconds. Clears the CiscoDP port configuration. Clears the individual port operational status to the default of enabled. Clears the individual port voice VLAN for CiscoDP PDU transmission  to 0.
  • Page 105: Port Configuration Summary

    This chapter describes the Port Configuration set of commands and how to use them. For information about... Port Configuration Summary Reviewing Port Status Disabling / Enabling and Naming Ports Setting Speed and Duplex Mode Enabling / Disabling Jumbo Frame Support Setting Auto-Negotiation and Advertised Ability Setting Flow Control Setting Port Link Traps and Link Flap Detection Configuring Broadcast Suppression Port Mirroring Link Aggregation Control Protocol (LACP)
  • Page 106: Configuring Sfp Ports For 100Base-Fx

    Port Configuration Summary Port Slot/Unit Parameters Used in the CLI The “unit” parameter is often used interchangeably with “module” in the standalone switch CLI  to indicate a module slot location.  Examples Note: You can use a wildcard (*) to indicate all of an item. For example, ge.3.* would represent all 1-Gigabit Ethernet (ge) ports in slot 3. This example shows the port‐string syntax for specifying the 1‐Gigabit Ethernet port 14 in slot 3 ge.3.14...
  • Page 107: Reviewing Port Status

    D2(su)->show port status ge.2.1 Alias Port (truncated) --------- ------------ ------- ------- --------- ------- ------------ ge.2.1 For more information, refer to the commands in this chapter and to your D‐Series hardware  installation documentation. Reviewing Port Status Purpose To display operating status, duplex mode, speed, port type, and statistical information about  traffic received and transmitted through one or all switch ports on the device. Commands The commands used to review port status are listed below. For information about... show port show port status show port counters advertised remote Oper Admin...
  • Page 108: Show Port

    Use this command to display whether or not one or more ports are enabled for switching. Syntax show port [port-string] Parameters port‐string Defaults If port‐string is not specified, operational status information for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display operational status information for  D2(su)->show port ge.3.14 Port ge.3.14 enabled show port status Use this command to display operating and admin status, speed, duplex mode and port type for  one or more ports on the device. Syntax show port status [port-string] Parameters port‐string Defaults If port‐string is not specified, status information for all ports will be displayed. Mode Switch command, read‐only. 4-4 Port Configuration (Optional) Displays operational status for specific port(s). For a detailed ...
  • Page 109: Show Port Counters

    Table 4-11 show port status Output Details Output Field Port Alias (truncated) Oper Status Admin Status Speed Duplex Type show port counters Use this command to display port counter statistics detailing traffic through the device and  through all MIB2 network devices. Syntax show port counters [port-string] [switch | mib2] Parameters port‐string  switch | mib2  Defaults If port‐string is not specified, counter statistics will be displayed for all ports.  If mib2 or switch are not specified, all counter statistics will be displayed for the specified port(s).  Alias Oper Admin (truncated) Status Status...
  • Page 110: Show Port Counters Output Details

    Out Multicast Pkts Out Broadcast Pkts Out Errors 802.1Q Switch Counters ---------------------- Frames Received Frames Transmitted This example shows how to display all  device. D2(su)->show port counters ge.3.1 switch Port: ge.3.1 802.1Q Switch Counters ----------------------- Frames Received Frames Transmitted Table 4‐12 provides an explanation of the command output. Table 4-12 show port counters Output Details...
  • Page 111: Disabling / Enabling And Naming Ports

    Table 4-12 show port counters Output Details (Continued) Output Field MIB2 Interface Counters 802.1Q Switch Counters Disabling / Enabling and Naming Ports Purpose To disable and re‐enable one or more ports, and to assign an alias to a port. By default, all ports are  enabled at device startup. You may want to disable ports for security or to troubleshoot network  issues. Ports may also be assigned an alias for convenience. Commands For information about... set port disable set port enable show port alias set port alias set port disable Use this command to administratively disable one or more ports. When this command is ...
  • Page 112: Set Port Enable

    Use this command to administratively enable one or more ports.  Syntax set port enable port-string Parameters port‐string Defaults None. Mode Switch command, read‐write. Example This example shows how to enable  D2(su)->set port enable ge.1.3 show port alias Use this command to display the alias name for one or more ports. Syntax show port alias [port-string] Parameters port‐string Defaults If port‐string is not specified, aliases for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display alias information for ports 1‐3 on slot 3:...
  • Page 113: Set Port Alias

    Use this command to assign an alias name to a port. Syntax set port alias port-string [name] Parameters port‐string name Defaults If name is not specified, the alias assigned to the port will be cleared. Mode Switch command, read‐write. Examples This example shows how to assign the alias “Admin” to  D2(rw)->set port alias ge.3.3 Admin This example shows how to clear the alias for  D2(rw)->set port alias ge.3.3 Setting Speed and Duplex Mode Purpose To review and set the operational speed in Mbps and the default duplex mode: Half, for half  duplex, or Full, for full duplex for one or more ports. Note: These settings only take effect on ports that have auto-negotiation disabled.
  • Page 114: Show Port Speed

    Use this command to display the default speed setting on one or more ports. Syntax show port speed [port-string] Parameters port‐string Defaults If port‐string is not specified, default speed settings for all ports will display. Mode Switch command, read‐only. Example This example shows how to display the default speed setting for 1‐Gigabit Ethernet port 14 in  slot 3: D2(su)->show port speed ge.3.14 default speed is 10 on port ge.3.14. set port speed Use this command to set the default speed of one or more ports. This setting only takes effect on  ports that have auto‐negotiation disabled. Syntax set port speed port-string {10 | 100 | 1000} Parameters port‐string...
  • Page 115: Show Port Duplex

    D2(su)->set port speed ge.3.3 10 show port duplex Use this command to display the default duplex setting (half or full) for one or more ports. Syntax show port duplex [port-string] Parameters port‐string Defaults If port‐string is not specified, default duplex settings for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display the default duplex setting for Gigabit Ethernet port 14 in  slot 3: D2(su)->show port duplex ge.3.14 default duplex mode is full on port ge.3.14. set port duplex Use this command to set the default duplex type for one or more ports. This command will only  take effect on ports that have auto‐negotiation disabled. Syntax...
  • Page 116: Enabling / Disabling Jumbo Frame Support

    Enabling / Disabling Jumbo Frame Support Mode Switch command, read‐write. Example This example shows how to set ge.1.17 to full duplex: D2(su)->set port duplex ge.1.17 full Enabling / Disabling Jumbo Frame Support Purpose To review, enable, and disable jumbo frame support on one or more ports. This allows Gigabit  Ethernet ports to transmit frames up to 10 KB in size. Commands For information about... show port jumbo set port jumbo clear port jumbo show port jumbo Use this command to display the status of jumbo frame support and maximum transmission units ...
  • Page 117: Set Port Jumbo

    ------------- --------------- ------------------ ge.1.1 set port jumbo Use this command to enable or disable jumbo frame support on one or more ports. Syntax set port jumbo {enable | disable}[port-string] Parameters enable | disable port‐string Defaults If port‐string is not specified, jumbo frame support will be enabled or disabled on all ports. Mode Switch command, read‐write. Example This example shows how to enable jumbo frame support for Gigabit Ethernet port 14 in slot 3: D2(su)->set port jumbo enable ge.3.14 clear port jumbo Use this command to reset jumbo frame support status to enabled on one or more ports. Syntax clear port jumbo [port-string] Parameters port‐string Defaults If port‐string is not specified, jumbo frame support status will be reset on all ports.
  • Page 118: Setting Auto-Negotiation And Advertised Ability

    Setting Auto-Negotiation and Advertised Ability Mode Switch command, read‐write. Example This example shows how to reset jumbo frame support status for Gigabit Ethernet port 14 in slot 3: D2(su)->clear port jumbo ge.3.14 Setting Auto-Negotiation and Advertised Ability Purpose To review, disable or enable auto‐negotiation, and to configure port advertisement for speed and  duplex. During auto‐negotiation, the port “tells” the device at the other end of the segment what its  capabilities and mode of operation are. If auto‐negotiation is disabled, the port reverts to the  values specified by default speed, default duplex, and the port flow control commands.  In normal operation, with all capabilities enabled, advertised ability enables a port to “advertise”  that it has the ability to operate in any mode. The user may choose to configure a port so that only  a portion of its capabilities are advertised and the others are disabled. Refer to “Configuring SFP Ports for 100BASE‐FX” on page 4‐2 for information on configuring  settings for 100 Mb SFP ports. Note: Advertised ability can be activated only on ports that have auto-negotiation enabled.
  • Page 119: Set Port Negotiation

    Parameters port‐string Defaults If port‐string is not specified, auto‐negotiation status for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display auto‐negotiation status for 1‐Gigabit Ethernet port 14 in slot 3: D2(su)->show port negotiation ge.3.14 auto-negotiation is enabled on port ge.3.14. set port negotiation Use this command to enable or disable auto‐negotiation on one or more ports. Syntax set port negotiation port-string {enable | disable} Parameters port‐string enable | disable  Defaults None. Mode Switch command, read‐write. Example This example shows how to disable auto‐negotiation on 1‐Gigabit Ethernet port 3 in slot 14: D2(su)->set port negotiation ge.3.14 disable...
  • Page 120: Set Port Advertise

    Parameters port‐string Defaults If port‐string is not specified, advertisement for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display advertisement status for Gigabit ports 13 and 14:  D2(su)->show port advertise ge.1.13-14 ge.1.13 capability ------------------------------------------------- 10BASE-T 10BASE-TFD 100BASE-TX 100BASE-TXFD 1000BASE-T 1000BASE-TFD pause ge.1.14 capability ------------------------------------------------- 10BASE-T 10BASE-TFD 100BASE-TX 100BASE-TXFD 1000BASE-T 1000BASE-TFD pause set port advertise Use this command to configure what a port will advertise for speed/duplex capabilities in auto‐ negotiation.
  • Page 121: Clear Port Advertise

    100txfd 1000t 1000tfd pause Defaults None. Mode Switch command, read‐write. Example This example shows how to configure port 1 to advertise 1000BASE‐T full duplex:  D2(su)->set port advertise ge.1.1 1000tfd clear port advertise Use this command to configure a port to not advertise a specific speed/duplex capability when  auto‐negotiating with another port. Syntax clear port advertise {port-string}{10t | 10tfd | 100tx | 100txfd | 1000t | 1000tfd | pause} Parameters port‐string 10tfd...
  • Page 122: Setting Flow Control

    To review, enable or disable port flow control. Flow control is used to manage the transmission  between two devices as specified by IEEE 802.3x to prevent receiving ports from being  overwhelmed by frames from transmitting devices.  Commands For information about... show flowcontrol set flowcontrol show flowcontrol Use this command to display the flow control state. Syntax show flowcontrol Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the port flow control state: D2(su)->show flowcontrol Flow control status: enabled 4-18 Port Configuration Refer to page... 4-18 4-19...
  • Page 123: Set Flowcontrol

    Use this command to enable or disable flow control. Syntax set flowcontrol {enable | disable} Parameters enable | disable Defaults None. Mode Switch command, read‐write. Example This example shows how to enable flow control: D2(su)->set flowcontrol enable Setting Port Link Traps and Link Flap Detection Purpose To disable or re‐enable link traps, display link trap status, and to configure the link flapping  detection function. By default, all ports are enabled to send SNMP trap messages indicating  changes to their link status (up or down).  The link flap function detects when a link is going up and down rapidly (also called “link  flapping”) on a physical port, and takes the required actions (disable port, and eventually send  notification trap) to stop such a condition. If left unresolved, the “link flapping” condition can be  detrimental to network stability because it can trigger Spanning Tree and routing table  recalculation. Commands For information about...
  • Page 124: Show Port Trap

    Syntax show port trap [port-string] Parameters port‐string Defaults If port‐string is not specified, the trap status for all ports will be displayed. Mode Switch command, read‐write. Example This example shows how to display link trap status for  D2(su)->show port trap ge.3.1-4 Link traps enabled on port ge.3.1. Link traps enabled on port ge.3.2. Link traps enabled on port ge.3.3. Link traps enabled on port ge.3.4.
  • Page 125: Show Linkflap

    Parameters port‐string enable | disable Defaults Sending traps when link status changes is enabled by default. Mode Switch command, read‐write. Example The following example disables sending trap on ge.3.1. D2(su)->set port trap ge.3.1 disable show linkflap Use this command to display link flap detection state and configuration information. Syntax show linkflap {globalstate | portstate | parameters | metrics | portsupported | actsupported | maximum | downports | action | operstatus | threshold | interval]...
  • Page 126 Defaults • If not specified, information about all link flap detection settings will be displayed. • If port‐string is not specified, information for all ports will be displayed. Mode Switch mode, read‐only. Usage The linkflap default conditions are shown in the following table.  Linkflap Parameter Linkflap global state Linkflap port state Linkflap action Linkflap interval Linkflap maximum allowed link downs per 10 seconds Linkflap threshold (number of allowed link down transitions before action is taken) Examples This example shows how to display the global status of the link trap detection function:...
  • Page 127: Set Linkflap Globalstate

    Table 4-13 show linkflap parameters Output Details Output Field Port LF Status Actions Threshold Interval Downtime This example shows how to display the link flap metrics table: D2(rw)->show linkflap metrics Port LinkStatus -------- ----------- ge.1.1 operational ge.1.2 disabled ge.1.3 operational Table 4‐14 provides an explanation of the show linkflap metrics command output. Table 4-14 show linkflap metrics Output Details Output Field Port LinkStatus CurrentCount...
  • Page 128: Set Linkflap Portstate

    Mode Switch mode, read‐write. Usage By default, the function is disabled globally and on all ports. If disabled globally after per‐port  settings have been configured using the linkflap commands, per‐port settings will be retained. Example This example shows how to globally enable the link trap detection function. D2(rw)->set linkflap globalstate enable set linkflap portstate Use this command to enable or disable link flap monitoring on one or more ports. Syntax set linkflap portstate {disable | enable} [port-string] Parameters disable | enable port‐string Defaults If port‐string is not specified, all ports are enabled or disabled. Mode Switch command, read‐write. Example This example shows how to enable the link trap monitoring on all ports. D2(rw)->set linkflap portstate enable set linkflap interval Use this command to set the time interval (in seconds) for accumulating link down transitions.
  • Page 129: Set Linkflap Action

    Defaults None. Mode Switch command, read‐write. Example This example shows how to set the link flap interval on port  D2(rw)->set linkflap interval ge.1.4 1000 set linkflap action Use this command to set reactions to a link flap violation.  Syntax set linkflap action port-string {disableInterface | gensyslogentry | gentrap | all} Parameters port‐string disableInterface gensyslogentry gentrap Defaults None. Mode Switch mode, read‐write. Example This example shows how to set the link flap violation action on port  entry. D2(rw)->set linkflap action ge.1.4 gensyslogentry clear linkflap action Use this command to clear reactions to a link flap violation.
  • Page 130: Set Linkflap Threshold

    Parameters port‐string disableInterface gensyslogentry gentrap Defaults If port‐string is not specified, actions will be cleared on all ports. Mode Switch mode, read‐write. Example This example shows how to clear the link flap violation action on port  Syslog entry. D2(rw)->clear linkflap action ge.1.4 gensyslogentry set linkflap threshold Use this command to set the link flap action trigger count. Syntax set linkflap threshold port-string threshold-value Parameters port‐string threshold‐value Defaults None. Mode Switch mode, read‐write. Example This example shows how to set the link flap threshold on port  D2(rw)->set linkflap threshold ge.1.4 5 4-26 Port Configuration (Optional) Specifies the port(s) on which to clear the link flap action. ...
  • Page 131: Set Linkflap Downtime

    Use this command to set the time interval (in seconds) one or more ports will be held down after a  link flap violation. Syntax set linkflap downtime port-string downtime-value Parameters port‐string downtime‐value Defaults None. Mode Switch mode, read‐write. Example This example shows how to set the link flap downtime on port  D2(rw)->set linkflap downtime ge.1.4 5000 clear linkflap down Use this command to toggle link flap disabled ports to operational. Syntax clear linkflap down [port-string] Parameters port‐string Defaults If port‐string is not specified, all ports disabled by a link flap violation will be made operational. Mode Switch mode, read‐write.
  • Page 132: Clear Linkflap

    {all | stats [port-string] | parameter port-string {threshold | interval | downtime | all} Parameters all | stats parameter threshold | interval |  downtime | all port‐string Defaults If port‐string is not specified, settings and/or statistics will be cleared on all ports. Mode Switch mode, read‐write. Example This example shows how to clear all link flap options on port  D2(rw)->clear linkflap all ge.1.4 Configuring Broadcast Suppression Purpose To review and set the broadcast suppression threshold for one or more ports. This feature limits  the number of received broadcast frames the switch will accept per port. Broadcast suppression  thresholds apply only to broadcast traffic—multicast traffic is not affected. By default, a broadcast  suppression threshold of 14881 packets per second (pps) will be used, regardless of actual port  speed. Broadcast suppression protects against broadcast storms and ARP sweeps.
  • Page 133: Show Port Broadcast

    Use this command to display port broadcast suppression thresholds. Syntax show port broadcast [port-string] Parameters port‐string Defaults If port‐string is not specified, broadcast status of all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display the broadcast suppression thresholds for ports 1 through 4: D2(su)->show port broadcast ge.1.1-4 Port ---------------------------------------- ge.1.1 ge.1.2 ge.1.3 ge.1.4 set port broadcast Use this command to set the broadcast suppression threshold, in packets per second, on one or  more ports. This sets a threshold on the broadcast traffic that is received and switched out to other  ports. Syntax set port broadcast port-string threshold-val Parameters port‐string ...
  • Page 134: Clear Port Broadcast

    Defaults None. Mode Switch command, read‐write. Usage Per port broadcast suppression is hardset to be globally enabled on the D2. If you would like to  disable broadcast suppression, you can get the same result by setting the threshold limit for each  port to the maximum number of packets which can be received per second as listed in the  parameters section, above. The default broadcast suppression threshold for all ports is set to  14881. Example This example configures ports 1 through 5 with a broadcast limit of 50 pps: D2(su)->set port broadcast ge.1.1-5 50 clear port broadcast Use this command to clear the broadcast threshold limit to the default value of 14881 for the  selected port. Syntax clear port broadcast port-string threshold Parameters port‐string  Defaults None. Mode Switch command, read‐write. Example This example clears the broadcast threshold limit to 14881 pps for ports 1 through 5: D2(su)->clear port broadcast ge.1.1-5 threshold 4-30 Port Configuration Select the ports for which to clear broadcast suppression thresholds. For a ...
  • Page 135: Port Mirroring

    Caution: Traffic mirrored to a VLAN may contain control traffic. This may be interpreted by the downstream neighbor as legal control frames. It is recommended that you disable any protocols (such as Spanning Tree) on inter-switch connections that might be affected . Purpose To review and configure port mirroring on the device.
  • Page 136: Set Port Mirroring

    Defaults None. Mode Switch command, read‐only. Example This example shows how to display port mirroring information. In this case,  as a source port and  D2(su)->show port mirroring Port Mirroring ============== Source Port = ge.1.4 Target Port = ge.1.11 Frames Mirrored = Rx and Tx Port Mirroring status enabled. set port mirroring Use this command to create a new mirroring relationship or to enable or disable an existing  mirroring relationship between two ports. Notes: When a port mirror is created, the mirror destination port is removed from VLAN 1’s egress list after a reboot.
  • Page 137: Clear Port Mirroring

    Parameters source destination Defaults None. Mode Switch command, read‐write. Example This example shows how to clear port mirroring between source port  .1.11: D2(su)->clear port mirroring ge.1.4 ge.1.11 Link Aggregation Control Protocol (LACP) Caution: Link aggregation configuration should only be performed by personnel who are knowledgeable about Spanning Tree and Link Aggregation, and fully understand the ramifications of modifications beyond device defaults.
  • Page 138: Lacp Operation

    Link Aggregation Control Protocol (LACP) standard. This standard allows the switch to determine which ports are in LAGs and configure  them dynamically. Since the protocol is based on the IEEE 802.3ad specification, any switch from  any vendor that supports this standard can aggregate links automatically. 802.3ad LACP aggregations can also be run to end‐users (that is, a server) or to a router. Note: Earlier (proprietary) implementations of port aggregation referred to groups of aggregated ports as “trunks”. LACP Operation For each aggregatable port in the device, LACP: • Maintains configuration information (reflecting the inherent properties of the individual links  as well as those established by management) to control aggregation. • Exchanges configuration information with other devices to allocate the link to a Link  Aggregation Group (LAG). Note: A given link is allocated to, at most, one Link Aggregation Group (LAG) at a time. The allocation mechanism attempts to maximize aggregation, subject to management controls.
  • Page 139: D-Series Usage Considerations

    Table 4-15 LACP Terms and Definitions Term Aggregator LACPDU Actor and Partner Admin Key System Priority D-Series Usage Considerations In normal usage (and typical implementations) there is no need to modify any of the default  LACP parameters on the switch. The default values will result in the maximum number of  aggregations possible. If the switch is placed in a configuration with its peers not running the  protocol, no dynamic link aggregations will be formed and the switch will function normally (that  is, will block redundant paths). For information about building static aggregations, refer to set  lacp static (page 4‐40). Each D‐Series module provides six virtual link aggregator ports, which are designated in the CLI  as lag.0.1 through lag.0.6. Each LAG can have up to associated physical ports. Once underlying  physical ports (for example,  aggregation will be represented as one LAG with a lag.x.x port designation. LACP determines  which underlying physical ports are capable of aggregating by comparing operational keys.  Aggregator ports allow only underlying ports with keys matching theirs to join their LAG. LACP uses a system priority value to build a LAG ID, which determines aggregation precedence.  If there are two partner devices competing for the same aggregator, LACP compares the LAG IDs  for each grouping of ports. The LAG with the lower LAG ID is given precedence and will be  allowed to use the aggregator. Definition Virtual port that controls link aggregation for underlying physical ports. Each D-Series module provides 6 aggregator ports, which are designated in the CLI as lag.0.1 through lag.0.6.
  • Page 140: Commands

    There are a few cases in which ports will not aggregate: • An underlying physical port is attached to another port on this same switch (loopback).  • There is no available aggregator for two or more ports with the same LAG ID. This can  happen if there are simply no available aggregators, or if none of the aggregators have a  matching admin key and system priority. • 802.1x authentication is enabled using the set eapol command (page would otherwise aggregate are not 802.1X authorized. The LACP implementation on the D‐Series device will allow up to physical ports into a LAG. The  device with the lowest LAG ID determines which underlying physical ports are allowed into a  LAG based on the ports’ LAG port priority. Ports with the lowest LAG port priority values are  allowed into the LAG and all other speed groupings go into a standby state. When an existing dynamically created LAG is reduced to one port, the D‐Series removes the LAG  from its VLAN and adds the remaining underlying port to the VLAN. For this reason, you should  ensure that the LAG and all the ports in the LAG are assigned to the egress list of the desired  VLAN. Otherwise, when the LAG is removed, the remaining port may be assigned to the wrong  VLAN. The other option is to enable the singleportlag feature as described in “set lacp  singleportlag” on page 4‐41. Note: To aggregate, underlying physical ports must be running in full duplex mode and must be of the same operating speed.
  • Page 141: Show Lacp Output Details

    Shows if LACP is enabled or disabled on the switch. Aggregation state Single Port LAGs Displays if the single port LAG feature has been enabled on the switch. See singleportlag” on page 4-41 for more about single port LAG. Aggregator LAG port designation.
  • Page 142: Set Lacp

    Admin Key Oper Key Attached Ports set lacp Use this command to disable or enable the Link Aggregation Control Protocol (LACP) on the  device. Syntax set lacp {disable | enable} Parameters disable | enable Defaults None. Mode Switch command, read‐write. Example This example shows how to disable LACP: D2(su)->set lacp disable set lacp asyspri Use this command to set the LACP system priority.  Syntax set lacp asyspri value Parameters asyspri  value Defaults None.
  • Page 143: Set Lacp Aadminkey

    Mode Switch command, read‐write. Usage LACP uses this value to determine aggregation precedence. If there are two partner devices  competing for the same aggregator, LACP compares the LAG IDs for each grouping of ports. The  LAG with the lower LAG ID is given precedence and will be allowed to use the aggregator. Example This example shows how to set the LACP system priority to 1000: D2(su)->set lacp asyspri 1000 set lacp aadminkey Use this command to set the administratively assigned key for one or more aggregator ports.  Syntax set lacp aadminkey port-string value Parameters port‐string value Defaults None. Mode Switch command, read‐write. Usage LACP will use this value to form an oper key. Only underlying physical ports with oper keys  matching those of their aggregators will be allowed to aggregate. The default admin key value for  all LAG ports is 32768. Example This example shows how to set the LACP admin key to 2000 for LAG port 6:  D2(su)->set lacp aadminkey lag.0.6 2000 clear lacp Use this command to clear LACP system priority or admin key settings.
  • Page 144: Set Lacp Static

    Parameters asyspri  aadminkey port‐string Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the actor admin key for LAG port 6:  D2(su)->clear lacp aadminkey lag.0.6 set lacp static Use this command to disable or enable static link aggregation, or to assign one or more underlying  physical ports to a Link Aggregation Group (LAG).  Syntax set lacp static {disable | enable} | lagportstring [key] port-string Parameters disable | enable lagportstring  port‐string Defaults If not specified, a key will be assigned according to the specified aggregator. For example a key of  4 would be assigned to lag.0.4.  Mode Switch command, read‐write.
  • Page 145: Clear Lacp Static

    Use this command to remove specific ports from a Link Aggregation Group. Syntax clear lacp static lagportstring port-string Parameters lagportstring  port‐string Defaults None. Mode Switch command, read‐write. Example This example shows how to remove  D2(su)->clear lacp static lag.0.6 ge.1.6 set lacp singleportlag Use this command to enable or disable the formation of single port LAGs.  Syntax set lacp singleportlag {enable | disable} Parameters disable | enable Defaults None. Mode Switch command, read‐write.
  • Page 146: Clear Lacp Singleportlag

    Example This example enables the formation of single port LAGs:  D2(su)->set lacp singleportlag enable clear lacp singleportlag Use this command to reset the single port LAG function back to the default state of disabled. Syntax clear lacp singleportlag Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the single port LAG function back to disabled:  D2(su)->clear lacp singleportlag show port lacp Use this command to display link aggregation information for one or more underlying physical  ports. Syntax show port lacp port port-string {[status {detail | summary}] | [counters]} Parameters port port‐string...
  • Page 147 Mode Switch command, read‐only. Usage State definitions, such as ActorAdminState and Partner AdminState, are indicated with letter  abbreviations. If the show port lacp command displays one or more of the following letters, it  means the state is true for the associated actor or partner ports: • E = Expired  • F = Defaulted • D = Distributing (tx enabled) • C = Collecting (rx enabled) • S = Synchronized (actor and partner agree) • G = Aggregation allowed • S/l = Short/Long LACP timeout • A/p = Active/Passive LACP  For more information about these states, refer to set port lacp (page specification. Examples This example shows how to display detailed LACP status information D2(su)-> show port lacp port ge.1.12 status detail Port Instance: ActorPort: ActorSystemPriority: ActorPortPriority: ActorAdminKey:...
  • Page 148: Set Port Lacp

    set port lacp set port lacp Use this command to set link aggregation parameters for one or more ports. These settings will  determine the specified underlying physical ports’ ability to join a LAG, and their administrative  state once aggregated. Syntax set port lacp port port-string {[aadminkey aadminkey] [aadminstate {lacpactive | lacptimeout | lacpagg | lacpsync | lacpcollect | lacpdist | lacpdef | lacpexpire}] [aportpri aportpri] [asyspri asyspri] [enable | [disable] [padminkey padminkey] [padminport padminport] [padminportpri padminportpri] [padminstate {lacpactive | lacptimeout | lacpagg | lacpsync | lacpcollect | lacpdist | lacpdef | lacpexpire}] [padminsysid padminsysid] [padminsyspri padminsyspri]...
  • Page 149: Clear Port Lacp

    | lacpcollect |  lacpdist | lacpdef |  lacpexpire padminsysid  padminsysid padminsyspri  padminsyspri Defaults At least one parameter must be entered per port‐string. If enable or disable are not specified, port(s) will be enabled with the LACP parameters entered. Mode Switch command, read‐write. Usage LACP commands and parameters beginning with an “a” (such as aadminkey) set actor values.  Corresponding commands and parameters beginning with a “p” (such as padminkey) set  corresponding partner values. Actor refers to the local device participating in LACP negotiation,  while partner refers to its remote device partner at the other end of the negotiation. Actors and  partners maintain current status of the other via LACPDUs containing information about their  ports’ LACP status and operational state. Example This example shows how to set the actor admin key to 3555 for port  D2(su)->set port lacp ge.3.16 aadminkey 3555 clear port lacp Use this command to clear link aggregation settings for one or more ports. Syntax clear port lacp port port-string {[aadminkey] [aportpri] [asyspri] [aadminstate...
  • Page 150 | lacpcollect |  lacpdist | lacpdef |  lacpexpire | all Defaults None. Mode Switch command, read‐write. Usage If you set a port to LACP passive using the command clear port lacp port <port‐string>  aadminstate lacpactive, the command clear port lacp port <port‐string> aadminstate lacptimeout  will also be added to the configuration.  If you unset the first command, it will remove the second  command automatically from the configuration file. Example This example shows how to clear all link aggregation parameters for port  D2(su)->clear port lacp port ge.3.16 4-46 Port Configuration Specifies the physical port(s) on which LACP settings will be cleared. For  a detailed description of possible port‐string values, refer to “Port String  Syntax Used in the CLI” on page 4‐1. Clears a port’s actor admin key. Clears a port’s actor port priority. Clears the port’s actor system priority. Clears a port’s specific actor admin state, or all actor admin state(s). For ...
  • Page 151: Configuring Protected Ports

    The Protected Port feature is used to prevent ports from forwarding traffic to each other, even  when they are on the same VLAN. Ports may be designated as either protected or unprotected.  Ports are unprotected by default. Multiple groups of protected ports are supported.  Protected Port Operation Ports that are configured to be protected cannot forward traffic to other protected ports in the  same group, regardless of having the same VLAN membership. However, protected ports can  forward traffic to ports which are unprotected (not listed in any group). Protected ports can also  forward traffic to protected ports in a different group, if they are in the same VLAN. Unprotected  ports can forward traffic to both protected and unprotected ports. A port may belong to only one  group of protected ports.  This feature only applies to ports within a switch. It does not apply across multiple switches in a  network. Commands For information about... set port protected show port protected clear port protected set port protected name show port protected name clear port protected name set port protected Use this command to specify a port to be protected and assign the port to a group of protected ...
  • Page 152: Show Port Protected

    show port protected Example This example shows how to assign ports  D2(rw)->set port protected ge.1.1-3 1 show port protected Use this command to display information about the ports configured for protected mode. Syntax show port protected [port-string] | [group-id] Parameters port‐string group‐id Defaults If no parameters are entered, information about all protected ports is displayed. Mode Read‐only. Example This example shows how to display information about all protected ports: D2(ro)->show port protected Group id ---------------------- clear port protected Use this command to remove a port or group from protected mode. Syntax clear port protected [port-string] | [group-id] Parameters...
  • Page 153: Set Port Protected Name

    Mode Switch command, read‐write. Example This example shows how to clear protected ports  D2(rw)->clear port protected ge.1.1-3 set port protected name Use this command to assign a name to a protected port group id. Syntax set port protected name group-id name Parameters group‐id name Defaults None. Mode Switch command, read‐write. Example This example shows how to assign the name “group1” to protected port group 1: D2(rw)->set port protected name 1 group1 show port protected name Use this command to display the name for the group ids specified.
  • Page 154: Clear Port Protected Name

    D2(ro)->show port protected name 1 Group ID ----------------------------- clear port protected name Use this command to clear the name of a protected group. Syntax clear port protected name group-id Parameters group‐id Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the name of protected port group 1:  D2(rw)->clear port protected name 1 4-50 Port Configuration Group Name group1 Specifies the id of the group for which to clear the name. Id can range  from 0 to 2.
  • Page 155: Snmp Configuration Summary

    SNMP Configuration Summary SNMP is an application‐layer protocol that facilitates the exchange of management information  between network devices. SNMP enables network administrators to manage network  performance, find and solve network problems, and plan for network growth.  D‐Series devices support three versions of SNMP:  • Version 1 (SNMPv1) — This is the initial implementation of SNMP. Refer to RFC 1157 for a  full description of functionality.  • Version 2 (SNMPv2c) — The second release of SNMP, described in RFC 1907, has additions  and enhancements to data types, counter size, and protocol operations. • Version 3 (SNMPv3) — This is the most recent version of SNMP, and includes significant  enhancements to administration and security. SNMPv3 is fully described in RFC 2571,  RFC 2572, RFC 2573, RFC 2574, and RFC 2575. SNMPv1 and SNMPv2c The components of SNMPv1 and SNMPv2c network management fall into three categories:  • Managed devices (such as a switch).  • SNMP agents and MIBs, including SNMP traps, community strings, and Remote Monitoring  (RMON) MIBs, which run on managed devices.  SNMP Configuration Refer to page... 5-15 5-19 5-22 5-25 5-28 5-37 D-Series CLI Reference 5-1...
  • Page 156: Snmpv3

    SNMP Configuration Summary • SNMP network management applications, such as the Enterasys NetSight application, which  communicate with agents to get statistics and alerts from the managed devices.  SNMPv3 SNMPv3 is an interoperable standards‐based protocol that provides secure access to devices by  authenticating and encrypting frames over the network. The advanced security features provided  in SNMPv3 are as follows:  – Message integrity — Collects data securely without being tampered with or corrupted.  – Authentication — Determines the message is from a valid source.  – Encryption — Scrambles the contents of a frame to prevent it from being seen by an  unauthorized source.  Unlike SNMPv1 and SNMPv2c, in SNMPv3, the concept of SNMP agents and SNMP managers no  longer apply. These concepts have been combined into an SNMP entity. An SNMP entity consists  of an SNMP engine and SNMP applications. An SNMP engine consists of the following four  components:  • Dispatcher — This component sends and receives messages.  • Message processing subsystem — This component accepts outgoing PDUs from the  dispatcher and prepares them for transmission by wrapping them in a message header and  returning them to the dispatcher. The message processing subsystem also accepts incoming  messages from the dispatcher, processes each message header, and returns the enclosed PDU  to the dispatcher. • Security subsystem — This component authenticates and encrypts messages. • Access control subsystem — This component determines which users and which operations  are allowed access to managed objects. About SNMP Security Models and Levels An SNMP security model is an authentication strategy that is set up for a user and the group in ...
  • Page 157: Using Snmp Contexts To Access Specific Mibs

    Table 5-17 SNMP Security Levels (Continued) Model Security Level NoAuthNoPriv AuthNoPriv authPriv Using SNMP Contexts to Access Specific MIBs By default, when operating from the switch CLI, D‐Series devices allow access to all SNMP MIBs  or contexts. A context is a collection of MIB objects, often associated with a particular physical or  logical device.  If no optional context parameters are configured for v1 and v2 “community” names and v3 “user”  groups, these groups are able to access all SNMP MIB objects when in switch mode.  Specifying a context parameter when setting up SNMP user group would permit or restrict the  group’s switch management access to the MIB(s) specified by the context (MIB object ID) value. All SNMP contexts known to the device can be displayed using the show snmp context command  as described in “show snmp context” on page 5‐20. Example This example permits the “powergroup” to manage all MIBs via SNMPv3: D2(su)->set snmp access powergroup security-model usm Configuration Considerations Commands for configuring SNMP on the D‐Series device are independent during the SNMP ...
  • Page 158: Commands

    Use this command to display the SNMP local engine ID. This is the SNMP v3 engine’s  administratively unique identifier.  Syntax show snmp engineid Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display SNMP engine properties: D2(su)->show snmp engineid EngineId: 80:00:15:f8:03:00:e0:63:9d:b5:87 Engine Boots Engine Time Max Msg Size Table 5‐18 provides an explanation of the command output. Table 5-18 show snmp engineid Output Details...
  • Page 159: Show Snmp Counters

    Use this command to display SNMP traffic counter values. Syntax show snmp counters Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display SNMP counter values D2(su)->show snmp counters --- mib2 SNMP group counters: snmpInPkts snmpOutPkts snmpInBadVersions snmpInBadCommunityNames = 0 snmpInBadCommunityUses snmpInASNParseErrs snmpInTooBigs snmpInNoSuchNames snmpInBadValues snmpInReadOnlys snmpInGenErrs snmpInTotalReqVars snmpInTotalSetVars snmpInGetRequests...
  • Page 160: Show Snmp Counters Output Details

    show snmp counters usmStatsUnknownEngineIDs usmStatsWrongDigests usmStatsDecryptionErrors Table 5‐19 provides an explanation of the command output. Table 5-19 show snmp counters Output Details Output Field snmpInPkts snmpOutPkts snmpInBadVersions snmpInBadCommunityNames snmpInBadCommunityUses snmpInASNParseErrs snmpInTooBigs snmpInNoSuchNames snmpInBadValues snmpInReadOnlys snmpInGenErrs snmpInTotalReqVars snmpInTotalSetVars snmpInGetRequests snmpInGetNexts snmpInSetRequests snmpInGetResponses snmpInTraps snmpOutTooBigs snmpOutNoSuchNames 5-6 SNMP Configuration What It Displays...
  • Page 161: Configuring Snmp Users, Groups, And Communities

    Table 5-19 show snmp counters Output Details (Continued) Output Field snmpOutBadValues snmpOutGenErrs snmpOutGetRequests snmpOutGetNexts snmpOutSetRequests snmpOutGetResponses snmpOutTraps snmpSilentDrops snmpProxyDrops usmStatsUnsupportedSec Levels usmStatsNotInTimeWindows usmStatsUnknownUserNames usmStatsUnknownEngineIDs usmStatsWrongDigests usmStatsDecriptionErrors Configuring SNMP Users, Groups, and Communities Purpose To review and configure SNMP users, groups, and v1 and v2 communities. These are defined as  follows: • User — A person registered in SNMPv3 to access SNMP management. • Group — A collection of users who share the same SNMP access privileges. • Community — A name used to authenticate SNMPv1 and v2 users.
  • Page 162: Commands

    [list] | [user] | [remote remote] [volatile | nonvolatile | read- only] Parameters list user remote remote  volatile | nonvolatile  | read‐only Defaults If list is not specified, detailed SNMP information will be displayed. If user is not specified, information about all SNMP users will be displayed. If remote is not specified, user information about the local SNMP engine will be displayed. If not specified, user information for all storage types will be displayed. Mode Switch command, read‐only. 5-8 SNMP Configuration (Optional) Displays a list of registered SNMP user names. (Optional) Displays information about a specific user.  (Optional) Displays information about users on a specific remote SNMP  engine. (Optional) Displays user information for a specified storage type. Refer to page... 5-10 5-11 5-12 5-12 5-13 5-14...
  • Page 163: Set Snmp User

    Examples This example shows how to display an SNMP user list: D2(su)->show snmp user list --- SNMP user information --- --- List of registered users: Guest admin1 admin2 netops This example shows how to display information for the SNMP “guest” user: (su)->show snmp user guest --- SNMP user information --- EngineId: 00:00:00:63:00:00:00:a1:00:00:00:00 Username Auth protocol Privacy protocol Storage type Row status Table 5‐20 provides an explanation of the command output.
  • Page 164: Clear Snmp User

    Defaults If remote is not specified, the user will be registered for the local SNMP engine. If authentication is not specified, no authentication will be applied. If privacy is not specified, no encryption will be applied. If storage type is not specified, nonvolatile will be applied. Mode Switch command, read‐write. Example This example shows how to create a new SNMP user named “netops”. By default, this user will be  registered on the local SNMP engine without authentication user will be stored in permanent (nonvolatile) memory: D2(su)->set snmp user netops clear snmp user Use this command to remove a user from the SNMPv3 security‐model list.  Syntax clear snmp user user [remote remote] Parameters user remote remote  Defaults If remote is not specified, the user will be removed from the local SNMP engine. Mode Switch command, read‐write. Example This example shows how to remove the SNMP user named “bill”: D2(su)->clear snmp user bill...
  • Page 165: Show Snmp Group

    Defaults If groupname is not specified, information about all SNMP groups will be displayed. If user is not specified, information about all SNMP users will be displayed. If security‐model is not specified, user information about all SNMP versions will be displayed. If not specified, information for all storage types will be displayed. Mode Switch command, read‐only. Example This example shows how to display SNMP group information: D2(su)->show snmp group --- SNMP group information --- Security model Security/user name Group name Storage type Row status Security model Security/user name Group name...
  • Page 166: Set Snmp Group

    Defaults If storage type is not specified, nonvolatile storage will be applied. Mode Switch command, read‐write. Example This example shows how to create an SNMP group called “anyone”, assign a user named “public”  and assign SNMPv3 security to the group: D2(su)->set snmp group anyone user public security-model usm clear snmp group Use this command to clear SNMP group settings globally or for a specific SNMP group and user. Syntax clear snmp group groupname user [security-model {v1 | v2c | usm}] 5-12 SNMP Configuration What It Displays...
  • Page 167: Show Snmp Community

    Parameters groupname  user security‐model v1 |  v2c | usm Defaults If not specified, settings related to all security models will be cleared. Mode Switch command, read‐write. Example This example shows how to clear all settings assigned to the “public” user within the SNMP group  “anyone”: D2(su)->clear snmp group anyone public show snmp community Use this command to display SNMP community names and status. In SNMPv1 and v2,  community names act as passwords to remote management.  Syntax show snmp community [name] Parameters name Defaults If name is not specified, information will be displayed for all SNMP communities.
  • Page 168: Set Snmp Community

    [transport transport] [volatile | nonvolatile] Parameters community securityname  securityname context context transport transport volatile |  nonvolatile Defaults If securityname is not specified, the community name will be used. If context is not specified, access will be granted for the default context. If transport tag is not specified, none will be applied. If storage type is not specified, nonvolatile will be applied. Mode Switch command, read‐write. Example This example shows how to set an SNMP community name called “vip” D2(su)->set snmp community vip clear snmp community Use this command to delete an SNMP community name. Syntax clear snmp community name Parameters name 5-14 SNMP Configuration Specifies a community group name.  (Optional) Specifies an SNMP security name to associate with this  community. (Optional) Specifies a subset of management information this community ...
  • Page 169: Configuring Snmp Access Rights

    Defaults None. Mode Switch command, read‐write. Example This example shows how to delete the community name “vip.” D2(su)->clear snmp community vip Configuring SNMP Access Rights Purpose To review and configure SNMP access rights, assigning viewing privileges and security levels to  SNMP user groups. Commands For information about... show snmp access set snmp access clear snmp access show snmp access Use this command to display access rights and security levels configured for SNMP one or more  groups.  Syntax show snmp access [groupname] [security-model {v1 | v2c | usm}] [noauthentication...
  • Page 170: Show Snmp Access Output Details

    Defaults If groupname is not specified, access information for all SNMP groups will be displayed. If security‐model is not specified, access information for all SNMP versions will be displayed. If noauthentication, authentication or privacy are not specified, access information for all  security levels will be displayed. If context is not specified, all contexts will be displayed. If volatile, nonvolatile or read‐only are not specified, all entries of all storage types will be  displayed.  Mode Switch command, read‐only. Example This example shows how to display SNMP access information: D2(su)->show snmp access Group Security model Security level Read View Write View Notify View Context match Storage type Row status Group Security model...
  • Page 171: Set Snmp Access

    Table 5-22 show snmp access Output Details (Continued) Output Field Read View Write View Notify View Context match Storage type Row status set snmp access Use this command to set an SNMP access configuration.  Syntax set snmp access groupname security-model {v1 | v2c | usm} [noauthentication | authentication | privacy] [context context] [exact | prefix] [read read] [write write] [notify notify] [volatile | nonvolatile] Parameters groupname...
  • Page 172: Clear Snmp Access

    If read view is not specified none will be applied. If write view is not specified, none will be applied. If notify view is not specified, none will be applied. If storage type is not specified, entries will be stored as permanent and will be held through device  reboot. Mode Switch command, read‐write. Example This example permits the “powergroup” to manage all MIBs via SNMPv3: D2(su)->set snmp access powergroup security-model usm clear snmp access Use this command to clear the SNMP access entry of a specific group, including its set SNMP  security‐model, and level of security. Syntax clear snmp access groupname security-model {v1 | v2c | usm} [noauthentication | authentication | privacy] [context context]...
  • Page 173: Configuring Snmp Mib Views

    Syntax show snmp view [viewname] [subtree oid-or-mibobject] [volatile | nonvolatile | read-only] Parameters viewname subtree oid‐or‐mibobject volatile | nonvolatile |  read‐only Defaults If no parameters are specified, all SNMP MIB view configuration information will be displayed. Mode Switch command, read‐only. (Optional) Displays information for a specific MIB view. (Optional) Displays information for a specific MIB subtree when  viewname is specified. (Optional) Displays entries for a specific storage type.  Configuring SNMP MIB Views Refer to page... 5-19 5-20 5-21 5-22 D-Series CLI Reference 5-19...
  • Page 174: Show Snmp Context

    show snmp context Example This example shows how to display SNMP MIB view configuration information: D2(su)->show snmp view --- SNMP MIB View information --- View Name Subtree OID Subtree mask View Type Storage type Row status View Name Subtree OID Subtree mask View Type Storage type Row status View Name Subtree OID Subtree mask View Type...
  • Page 175: Set Snmp View

    Mode Switch command, read‐only. Usage An SNMP context is a collection of management information that can be accessed by an SNMP  agent or entity. The default context allows all SNMP agents to access all management information  (MIBs). When created using the set snmp access command (“set snmp access” on page 5‐17), other  contexts can be applied to limit access to a subset of management information. Example This example shows how to display a list of all SNMP contexts known to the device: D2(su)->show snmp context --- Configured contexts: default context (all mibs) set snmp view Use this command to set a MIB configuration for SNMPv3 view‐based access (VACM). Syntax set snmp view viewname viewname subtree subtree [mask mask] [included | excluded] [volatile | nonvolatile] Parameters viewname viewname Specifies a name for a MIB view. ...
  • Page 176: Clear Snmp View

    Use this command to delete an SNMPv3 MIB view. Syntax clear snmp view viewname subtree Parameters viewname subtree Defaults None. Mode Switch command, read‐write. Example This example shows how to delete SNMP MIB view “public”: D2(su)->clear snmp view public 1.3.6.1 Configuring SNMP Target Parameters Purpose To review and configure SNMP target parameters. This controls where and under what  circumstances SNMP notifications will be sent. A target parameter entry can be bound to a target  IP address allowed to receive SNMP notification messages with the set snmp targetaddr  command (“set snmp targetaddr” on page 5‐26). Commands For information about...
  • Page 177: Show Snmp Targetparams Output Details

    Parameters targetParams volatile | nonvolatile |  read‐only Defaults If targetParams is not specified, entries associated with all target parameters will be displayed. If not specified, entries of all storage types will be displayed. Mode Switch command, read‐only. Example This example shows how to display SNMP target parameters information: D2(su)->show snmp targetparams --- SNMP TargetParams information --- Target Parameter Name Security Name Message Proc. Model Security Level Storage type Row status Target Parameter Name Security Name Message Proc. Model...
  • Page 178: Set Snmp Targetparams

    | v3 noauthentication |  authentication |  privacy volatile |  nonvolatile  Defaults None. If not specified, security level will be set to noauthentication.  If not specified, storage type will be set to nonvolatile. Mode Switch command, read‐write. Example This example shows how to set SNMP target parameters named “v1ExampleParams” for a user  named “fred” using version 3 security model and message processing, and authentication: D2(su)->set snmp targetparams v1ExampleParams user fred security-model usm message-processing v3 authentication clear snmp targetparams Use this command to clear the SNMP target parameter configuration. Syntax clear snmp targetparams targetParams 5-24 SNMP Configuration Specifies a name identifying parameters used to generate SNMP messages ...
  • Page 179: Configuring Snmp Target Addresses

    Parameters targetParams Defaults None. Mode Switch command, read‐write. Example This example shows how to clear SNMP target parameters named “v1ExampleParams”: D2(su)->clear snmp targetparams v1ExampleParams Configuring SNMP Target Addresses Purpose To review and configure SNMP target addresses which will receive SNMP notification messages.  An address configuration can be linked to optional SNMP transmit, or target, parameters (such as  timeout, retry count, and UDP port) set with the set snmp targetparams command ((page 5‐24)). Commands For information about... show snmp targetaddr set snmp targetaddr clear snmp targetaddr show snmp targetaddr Use this command to display SNMP target address information. Syntax show snmp targetaddr [targetAddr] [volatile | nonvolatile | read-only]...
  • Page 180: Set Snmp Targetaddr

    If not specified, entries of all storage types will be displayed for a target address. Mode Switch command, read‐only. Example This example shows how to display SNMP target address information: D2(su)->show snmp targetaddr Target Address Name Tag List IP Address UDP Port# Target Mask Timeout Retry count Parameters Storage type Row status Table 5‐25 provides an explanation of the command output. Table 5-25 show snmp targetaddr Output Details Output Field...
  • Page 181: Clear Snmp Targetaddr

    Defaults If not specified, udpport will be set to 162. If not specified, mask will be set to 255.255.255.255 If not specified, timeout will be set to 1500. If not specified, number of retries will be set to 3. If taglist is not specified, none will be set. If not specified, storage type will be nonvolatile. Mode Switch command, read‐write. Example This example shows how to configure a trap notification called “TrapSink.” This trap notification  will be sent to the workstation 192.168.190.80 (which is target address “tr”). It will use security and  authorization criteria contained in a target parameters entry called “v2cExampleParams”. For  more information on configuring a basic SNMP trap, refer to “Creating a Basic SNMP Trap  Configuration” on page 5‐37: D2(su)->set snmp targetaddr tr 192.168.190.80 param v2cExampleParams taglist TrapSink clear snmp targetaddr Use this command to delete an SNMP target address entry. Syntax clear snmp targetaddr targetAddr Specifies the IP address of the target.
  • Page 182: Configuring Snmp Notification Parameters

    Configuring SNMP Notification Parameters Parameters targetAddr Defaults None. Mode Switch command, read‐write. Example This example shows how to clear SNMP target address entry “tr”: D2(su)->clear snmp targetaddr tr Configuring SNMP Notification Parameters About SNMP Notify Filters Profiles indicating which targets should not receive SNMP notification messages are kept in the  NotifyFilter table. If this table is empty, meaning that no filtering is associated with any SNMP  target, then no filtering will take place. “Traps” or “informs” notifications will be sent to all  destinations in the SNMP targetAddrTable that have tags matching those found in the  NotifyTable. When the NotifyFilter table contains profile entries, the SNMP agent will find any filter profile  name that corresponds to the target parameter name contained in an outgoing notification  message. It will then apply the appropriate subtree‐specific filter when generating notification  messages. Purpose To configure SNMP notification parameters and optional filters. Notifications are entities which  handle the generation of SNMP v1 and v2 “traps” or SNMP v3 “informs” messages to select  management targets. Optional notification filters identify which targets should not receive  notifications. For a sample SNMP trap configuration showing how SNMP notification parameters  are associated with security and authorization criteria (target parameters) and mapped to a  management target address, refer to “Creating a Basic SNMP Trap Configuration” on page 5‐37.
  • Page 183: Show Newaddrtrap

    Use this command to display the global and port‐specific status of the SNMP new MAC addresses  trap function. Syntax show newaddrtrap [port-string] Parameters port‐string Defaults If port‐string is not specified, the status of the new MAC addresses trap function will be displayed  for all ports. Mode Switch command, read‐only. Usage By default, this function is disabled globally and per port. Example This example displays the status for Gigabit Ethernet ports 1 through 5 in slot 1. D2(ro)->show newaddrtrap ge.1.1-5 New Address Traps Globally disabled Port Enable State --------- ------------ ge.1.1 disabled ge.1.2 disabled ge.1.3...
  • Page 184: Set Newaddrtrap

    Use this command to enable or disable SNMP trap messaging, globally or on one or more ports,  when new source MAC addresses are detected. Syntax set newaddrtrap [port-string] {enable | disable} Parameters port‐string enable | disable Defaults If port‐string is not specified, the trap function is set globally. Mode Switch mode, read‐write. Usage This command enables and disables sending SNMP trap messages when a new source MAC  address is detected by a port. If the port is a CDP port, however, traps for new source MAC  addresses will not be sent. The default mode is disabled globally and per port. Example= This example enables the trap function globally and then on Gigabit Ethernet ports 1 through 5 in  slot 1. D2(rw)->set newaddrtrap enable D2(rw)->set newaddrtrap ge.1.1-5 enable show snmp notify Use this command to display the SNMP notify configuration, which determines the management  targets that will receive SNMP notifications.
  • Page 185: Set Snmp Notify

    Defaults If a notify name is not specified, all entries will be displayed. If volatile, nonvolatile, or read‐only are not specified, all storage type entries will be displayed. Mode Switch command, read‐only. Example This example shows how to display the SNMP notify information: D2(su)->show snmp notify --- SNMP notifyTable information --- Notify name Notify Tag Notify Type Storage type Row status Notify name Notify Tag Notify Type Storage type Row status Table 5‐26 provides an explanation of the command output. Table 5-26 show snmp notify Output Details...
  • Page 186: Clear Snmp Notify

    Defaults If not specified, message type will be set to trap. If not specified, storage type will be set to nonvolatile. Mode Switch command, read‐write. Example This example shows how to set an SNMP notify configuration with a notify name of “hello” and a  notify tag of “world”. Notifications will be sent as trap messages and storage type will  automatically default to permanent: D2(su)->set snmp notify hello tag world trap clear snmp notify Use this command to clear an SNMP notify configuration. Syntax clear snmp notify notify Parameters notify Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the SNMP notify configuration for “hello”: D2(su)->clear snmp notify hello...
  • Page 187: Show Snmp Notifyfilter

    [profile] [subtree oid-or-mibobject] [volatile | nonvolatile | read-only] Parameters profile subtree oid‐or‐ mibobject volatile |  nonvolatile | read‐ only Defaults If no parameters are specified, all notify filter information will be displayed. Mode Switch command, read‐only. Usage See “About SNMP Notify Filters” on page 5‐28 for more information about notify filters. Example This example shows how to display SNMP notify filter information. In this case, the notify profile  “pilot1” in subtree 1.3.6 will not receive SNMP notification messages: D2(su)->show snmp notifyfilter --- SNMP notifyFilter information --- Profile Subtree Filter type Storage type...
  • Page 188: Clear Snmp Notifyfilter

    Defaults If not specified, mask is not set. If not specified, subtree will be included. If storage type is not specified, nonvolatile (permanent) will be applied. Mode Switch command, read‐write. Usage See “About SNMP Notify Filters” on page 5‐28 for more information about notify filters. Example This example shows how to create an SNMP notify filter called “pilot1” with a MIB subtree ID of  1.3.6: D2(su)->set snmp notifyfilter pilot1 subtree 1.3.6 clear snmp notifyfilter Use this command to delete an SNMP notify filter configuration. Syntax clear snmp notifyfilter profile subtree oid-or-mibobject Parameters profile subtree oid‐or‐...
  • Page 189: Show Snmp Notifyprofile

    [profile] [targetparam targetparam] [volatile | nonvolatile | read-only] Parameters profile targetparam  targetparam volatile |  nonvolatile | read‐ only Defaults If no parameters are specified, all notify profile information will be displayed. Mode Switch command, read‐only. Example This example shows how to display SNMP notify information for the profile named “area51”: D2(su)->show snmp notifyprofile area51 --- SNMP notifyProfile information --- Notify Profile TargetParam Storage type Row status set snmp notifyprofile Use this command to create an SNMP notify filter profile configuration. This associates a  notification filter, created with the set snmp notifyfilter command (“set snmp notifyfilter” on ...
  • Page 190: Clear Snmp Notifyprofile

    Parameters profile targetparam  targetparam volatile |  nonvolatile  Defaults If storage type is not specified, nonvolatile (permanent) will be applied. Mode Switch command, read‐write. Example This example shows how to create an SNMP notify profile named area51 parameters entry. D2(su)->set snmp notifyprofile area51 targetparam v3ExampleParams clear snmp notifyprofile Use this command to delete an SNMP notify profile configuration. Syntax clear snmp notifyprofile profile targetparam targetparam Parameters profile targetparam  targetparam Defaults None. Mode Switch command, read‐write.
  • Page 191: Creating A Basic Snmp Trap Configuration

    Creating a Basic SNMP Trap Configuration Traps are notification messages sent by an SNMPv1 or v2 agent to a network management station,  a console, or a terminal to indicate the occurrence of a significant event, such as when a port or  device goes up or down, when there are authentication failures, and when power supply errors  occur. The following configuration example shows how to use CLI commands to associate SNMP  notification parameters with security and authorization criteria (target parameters), and map the  parameters to a management target address. Note: This example illustrates how to configure an SNMPv2 trap notification. Creating an SNMPv1 or v3 Trap, or an SNMPv3 Inform notification would require using the same commands with different parameters, where appropriate.
  • Page 192: Example

    Creating a Basic SNMP Trap Configuration Example This example shows how to:  • Create an SNMP community called mgmt. • Configure a trap notification called TrapSink.  This trap notification will be sent with the community name mgmt to the workstation  192.168.190.80 (which is target address tr). It will use security and authorization criteria contained  in a target parameters entry called v2cExampleParams. D2(su)->set snmp community mgmt D2(su)->set snmp targetparams v2cExampleParams user mgmt security-model v2c message-processing v2c D2(su)->set snmp notify entry1 tag TrapSink D2(su)->set snmp targetaddr tr 192.168.190.80 param v2cExampleParams taglist TrapSink How SNMP Will Use This Configuration In order to send a trap/notification requested by a MIB code, the SNMP agent requires the ...
  • Page 193: Chapter 6: Spanning Tree Configuration

    Otherwise, the proper operation of the network could be at risk. Spanning Tree Configuration Summary Overview: Single, Rapid, and Multiple Spanning Tree Protocols The IEEE 802.1D Spanning Tree Protocol (STP) resolves the problems of physical loops in a  network by establishing one primary path between any two devices in a network. Any duplicate  paths are barred from use and become standby or blocked paths until the original path fails, at  which point they can be brought into service. RSTP The IEEE 802.1w Rapid Spanning Protocol (RSTP), an evolution of 802.1D, can achieve much  faster convergence than legacy STP in a properly configured network. RSTP significantly reduces  the time to reconfigure the network’s active topology when physical topology or configuration  parameter changes occur. It selects one switch as the root of a Spanning Tree‐connected active  topology and assigns port roles to individual ports on the switch, depending on whether that port  is part of the active topology.  RSTP provides rapid connectivity following the failure of a switch, switch port, or a LAN. A new  root port and the designated port on the other side of the bridge transition to forwarding through  an explicit handshake between them. By default, user ports are configured to rapidly transition to  forwarding in RSTP. MSTP The IEEE 802.1s Multiple Spanning Tree Protocol (MSTP) builds upon 802.1D and RSTP by  optimizing utilization of redundant links between switches in a network. When redundant links  exist between a pair of switches running single STP, one link is forwarding while the others are ...
  • Page 194: Spanning Tree Features

    Achieving port changes in short time intervals, which establishes a stable active topology  quickly with minimal network disturbance. • Using a minimum amount of communications bandwidth to accomplish the operation of the  Spanning Tree Protocol. • Reconfiguring the active topology in a manner that is transparent to stations transmitting and  receiving data packets. • Managing the topology in a consistent and reproducible manner through the use of Spanning  Tree Protocol parameters. Note: The term “bridge” is used as an equivalent to the term “switch” or “device” in this document. Loop Protect The Loop Protect feature prevents or short circuits loop formation in a network with redundant  paths by requiring ports to receive type 2 BPDUs (RSTP/MSTP) on point‐to‐point inter‐switch  links (ISLs) before their states are allowed to become forwarding. Further, if a BPDU timeout  occurs on a port, its state becomes listening until a BPDU is received.  Both upstream and downstream facing ports are protected. When a root or alternate port loses its  path to the root bridge due to a message age expiration it takes on the role of designated port. It  will not forward traffic until a BPDU is received. When a port is intended to be the designated port  in an ISL it constantly proposes and will not forward until a BPDU is received, and will revert to  listening if it fails to get a response. This protects against misconfiguration and protocol failure by ...
  • Page 195: Configuring Spanning Tree Bridge Parameters

    Loop Protect operates as a per port, per MST instance feature. It should be set on inter‐switch  links. It is comprised of several related functions: • Control of port forwarding state based on reception of agreement BPDUs • Control of port forwarding state based on reception of disputed BPDUs • Communicating port non‐forwarding status through traps and syslog messages • Disabling a port based on frequency of failure events Port forwarding state in the designated port is gated by a timer that is set upon BPDU reception. It  is analogous to the rcvdInfoWhile timer the port uses when receiving root information in the root/ alternate/backup role.  There are two operational modes for Loop Protect on a port. If the port is connected to a device  known to implement Loop Protect, it uses full functional mode. Otherwise the port operates in  limited functional mode.  Connection to a Loop Protect switch guarantees that the alternate agreement mechanism is  implemented. This means the designated port can rely on receiving a response to its proposal  regardless of the role of the connected port, which has two important implications. First, the  designated port connected to a non‐root port may transition to forwarding. Second, there is no  ambiguity when a timeout happens; a Loop Protect event has occurred.  In full functional mode, when a type 2 BPDU is received and the port is designated and point‐to‐ point, the timer is set to 3 times helloTime. In limited functional mode there is the additional  requirement that the flags field indicate a root role. If the port is a boundary port the MSTIs for  that port follow the CIST, that is, the MSTI port timers are set according to the CIST port timer. If  the port is internal to the region then the MSTI port timers are set independently using the  particular MSTI message. Message age expiration and the expiration of the Loop Protect timer are both Loop Protect events.  A notice level syslog message is produced for each such event. Traps may be configured to report  these events as well. A syslog message and trap may be configured for disputed BPDUs. It is also configurable to force the locking of a SID/port for the occurrence of one or more events.  When the configured number of events happen within a given window of time, the port is forced  into blocking and held there until it is manually unlocked via management. Configuring Spanning Tree Bridge Parameters Purpose To display and set Spanning Tree bridge parameters, including device priorities, hello time, ...
  • Page 196: Commands

    Configuring Spanning Tree Bridge Parameters Commands For information about... show spantree stats set spantree show spantree version set spantree version clear spantree version show spantree bpdu-forwarding set spantree bpdu-forwarding show spantree bridgeprioritymode set spantree bridgeprioritymode clear spantree bridgeprioritymode show spantree mstilist set spantree msti clear spantree msti show spantree mstmap...
  • Page 197: Show Spantree Stats

    Use this command to display Spanning Tree information for one or more ports. Syntax show spantree stats [port port-string] [sid sid] [active] Parameters port port‐string sid sid active Defaults If port‐string is not specified, Spanning Tree information for all ports will be displayed. If sid is not specified, information for Spanning Tree 0 will be displayed. If active is not specified information for all ports will be displayed regardless of whether or not  they have received BPDUs. Mode Switch command, read‐only. (Optional) Displays information for the specified port(s). For a detailed  description of possible port‐‐string values, refer to “Port String Syntax Used  in the CLI” on page 4‐1. (Optional) Displays information for a specific Spanning Tree identifier. If  not specified, SID 0 is assumed. (Optional) Displays information for ports that have received STP BPDUs  since boot. show spantree stats Refer to page... 6-24 6-24 6-25 6-26...
  • Page 198: Show Spantree Output Details

    show spantree stats Example This example shows how to display the device’s Spanning Tree configuration: D2(su)->show spantree stats Spanning tree status Spanning tree instance Designated Root MacAddr Designated Root Priority Designated Root Cost Designated Root Port Root Max Age Root Hello Time Root Forward Delay Bridge ID MAC Address Bridge ID Priority Bridge Max Age Bridge Hello Time Bridge Forward Delay...
  • Page 199: Set Spantree

    Table 6-28 show spantree Output Details (Continued) Output Bridge Forward Delay Topology Change Count Time Since Top Change Max Hops set spantree Use this command to globally enable or disable the Spanning Tree protocol on the switch. Syntax set spantree {disable | enable} Parameters disable | enable Defaults None. Mode Switch command, read‐write. Example This example shows how to disable Spanning Tree on the device: D2(su)->set spantree disable show spantree version Use this command to display the current version of the Spanning Tree protocol running on the ...
  • Page 200: Set Spantree Version

    Mode Switch command, read‐only. Example This example shows how to display Spanning Tree version information for the device: D2(su)->show spantree version Force Version is mstp set spantree version Use this command to set the version of the Spanning Tree protocol to MSTP (Multiple Spanning  Tree Protocol), RSTP (Rapid Spanning Tree Protocol) or to STP 802.1D‐compatible. Syntax set spantree version {mstp | stpcompatible | rstp} Parameters mstp stpcompatible rstp Defaults None. Mode Switch command, read‐write. Usage In most networks, Spanning Tree version should not be changed from its default setting of mstp  (Multiple Spanning Tree Protocol) mode. MSTP mode is fully compatible and interoperable with  legacy STP 802.1D and Rapid Spanning Tree (RSTP) bridges. Setting the version to stpcompatible ...
  • Page 201: Show Spantree Bpdu-Forwarding

    Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the Spanning Tree version: D2(su)->clear spantree version show spantree bpdu-forwarding Use this command to display the Spanning Tree BPDU forwarding mode. Syntax show spantree bpdu-forwarding Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the Spanning Tree BPDU forwarding mode: D2(su)->show spantree bpdu-forwarding BPDU forwarding is disabled.
  • Page 202: Show Spantree Bridgeprioritymode

    Defaults By default BPDU forwarding is disabled. Mode Switch command, read‐write. Usage The Spanning Tree protocol must be disabled (set spantree disable) for this feature to take effect. Example This example shows how to enable BPDU forwarding: D2(rw)-> set spantree bpdu-forwarding enable show spantree bridgeprioritymode Use this command to display the Spanning Tree bridge priority mode setting. Syntax show spantree bridgeprioritymode Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the Spanning Tree bridge priority mode setting:  D2(rw)->show spantree bridgeprioritymode Bridge Priority Mode is set to IEEE802.1t mode.
  • Page 203: Clear Spantree Bridgeprioritymode

    8021t Defaults None Mode Switch command, read‐write. Usage The mode affects the range of priority values used to determine which device is selected as the  Spanning Tree root as described in set spantree priority (“set spantree priority” on page 6‐17). The  default for the switch is to use 802.1t bridge priority mode. Example This example shows how to set the bridge priority mode to 802.1D:  D2(rw)->set spantree bridgeprioritymode 8021d clear spantree bridgeprioritymode Use this command to reset the Spanning Tree bridge priority mode to the default setting of 802.1t. Syntax clear spantree bridgeprioritymode Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the bridge priority mode to 802.1t: D2(rw)->clear spantree bridgeprioritymode Sets the bridge priority mode to use 802.1t values, which are 0 to 61440, in  increments of 4096. Values will automatically be rounded up or down,  depending on the 802.1t value to which the entered value is closest. This is the default bridge priority mode. clear spantree bridgeprioritymode...
  • Page 204: Show Spantree Mstilist

    Use this command to display a list of Multiple Spanning Tree (MST) instances configured on the  device. Syntax show spantree mstilist Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display a list of MST instances. In this case, SID 2 has been configured: D2(su)->show spantree mstilist Configured Multiple Spanning Tree instances: set spantree msti Use this command to create or delete a Multiple Spanning Tree instance. Syntax set spantree msti sid sid {create | delete} Parameters sid sid create | delete...
  • Page 205: Clear Spantree Msti

    Use this command to delete one or more Multiple Spanning Tree instances. Syntax clear spantree msti [sid sid] Parameters sid sid Defaults If sid is not specified, all MST instances will be cleared. Mode Switch command, read‐write. Example This example shows how to delete all MST instances:  D2(su)->clear spantree msti show spantree mstmap Use this command to display the mapping of a filtering database ID (FID) to a Spanning Trees.  Since VLANs are mapped to FIDs, this shows to which SID a VLAN is mapped. Syntax show spantree mstmap [fid fid] Parameters fid fid Defaults If fid is not specified, information for all assigned FIDs will be displayed. Mode Switch command, read‐only. Example This example shows how to display SID to FID mapping information for FID 1. In this case, no ...
  • Page 206: Set Spantree Mstmap

    GVRP communication is lost, it is recommended that you only create MST maps on statically-created VLANs. Syntax set spantree mstmap fid [sid sid] Parameters  fid sid sid Defaults If sid is not specified, FID(s) will be mapped to Spanning Tree 0. Mode Switch command, read‐write. Example This example shows how to map FID 3 to SID 2:  D2(su)->set spantree mstmap 3 sid 2 clear spantree mstmap Use this command to map a FID back to SID 0. Syntax clear spantree mstmap fid Parameters Defaults If fid is not specified, all SID to FID mappings will be reset.
  • Page 207: Show Spantree Vlanlist

    Use this command to display the Spanning Tree ID(s) assigned to one or more VLANs. Syntax show spantree vlanlist [vlan-list] Parameters vlan‐list Defaults If not specified, SID assignment will be displayed for all VLANs. Mode Switch command, read‐only. Example This example shows how to display the SIDs mapped to VLAN 1. In this case, SIDs 2, 16 and 42  are mapped to VLAN 1. For this information to display, the SID instance must be created using the  set spantree msti command as described in “set spantree msti” on page 6‐12, and the FIDs must  be mapped to SID mstmap” on page 6‐14: D2(su)->show spantree vlanlist 1 The following SIDS are assigned to VLAN 1: 2 16 42 show spantree mstcfgid Use this command to display the MST configuration identifier elements, including format selector, ...
  • Page 208: Set Spantree Mstcfgid

    Configuration Digest: ac:36:17:7f:50:28:3c:d4:b8:38:21:d8:ab:26:de:62 set spantree mstcfgid Use this command to set the MST configuration name and/or revision level. Syntax set spantree mstcfgid {cfgname name | rev level} Parameters cfgname name rev level Defaults None. Mode Switch command, read‐write. Example This example shows how to set the MST configuration name to “mstconfig”: D2(su)->set spantree mstconfigid cfgname mstconfig clear spantree mstcfgid Use this command to reset the MST revision level to a default value of 0, and the configuration  name to a default string representing the bridge MAC address. Syntax clear spantree mstcfgid Parameters None.
  • Page 209: Set Spantree Priority

    Use this command to set the device’s Spanning Tree priority.  Syntax set spantree priority priority [sid] Parameters priority Defaults If sid is not specified, priority will be set on Spanning Tree 0. Mode Switch command, read‐write. Usage The device with the highest priority (lowest numerical value) becomes the Spanning Tree root  device. If all devices have the same priority, the device with the lowest MAC address will then  become the root device. Depending on the bridge priority mode (set with the set spantree  bridgeprioritymode command described in “set spantree bridgeprioritymode” on page 6‐10,  some priority values may be rounded up or down. Example This example shows how to set the bridge priority to 4096 on SID 1: D2(su)->set spantree priority 4096 1 clear spantree priority Use this command to reset the Spanning Tree priority to the default value of 32768. Syntax clear spantree priority [sid] Parameters Defaults If sid is not specified, priority will be reset on Spanning Tree 0.
  • Page 210: Set Spantree Hello

    This example shows how to reset the bridge priority on SID 1: D2(su)->clear spantree priority 1 set spantree hello Use this command to set the device’s Spanning Tree hello time, This is the time interval (in  seconds) the device will transmit BPDUs indicating it is active. Syntax set spantree hello interval Parameters interval Defaults None. Mode Switch command, read‐write. Example This example shows how to globally set the Spanning Tree hello time to 10 seconds: D2(su)->set spantree hello 10 clear spantree hello Use this command to reset the Spanning Tree hello time to the default value of 2 seconds.  Syntax clear spantree hello Parameters None. Defaults None. Mode Switch command, read‐write.
  • Page 211: Set Spantree Maxage

    Use this command to set the bridge maximum aging time.  Syntax set spantree maxage agingtime Parameters agingtime Defaults None. Mode Switch command, read‐write. Usage The bridge maximum aging time is the maximum time (in seconds) a device can wait without  receiving a configuration message (bridge “hello”) before attempting to reconfigure. All device  ports (except for designated ports) should receive configuration messages at regular intervals.  Any port that ages out STP information provided in the last configuration message becomes the  designated port for the attached LAN. If it is a root port, a new root port is selected from among  the device ports attached to the network. Example This example shows how to set the maximum aging time to 25 seconds: D2(su)->set spantree maxage 25 clear spantree maxage Use this command to reset the maximum aging time for a Spanning Tree to the default value of 20  seconds. Syntax clear spantree maxage Parameters None. Defaults None.
  • Page 212: Set Spantree Fwddelay

    Example This example shows how to globally reset the maximum aging time: D2(su)->clear spantree maxage set spantree fwddelay Use this command to set the Spanning Tree forward delay.  Syntax set spantree fwddelay delay Parameters delay Defaults None. Mode Switch command, read‐write. Usage The forward delay is the maximum time (in seconds) the root device will wait before changing  states (i.e., listening to learning to forwarding). This delay is required because every device must  receive information about topology changes before it starts to forward frames. In addition, each  port needs time to listen for conflicting information that would make it return to a blocking state;  otherwise, temporary data loops might result. Example This example shows how to globally set the bridge forward delay to 16 seconds: D2(su)->set spantree fwddelay 16 clear spantree fwddelay Use this command to reset the Spanning Tree forward delay to the default setting of 15 seconds.  Syntax...
  • Page 213: Show Spantree Backuproot

    Mode Switch command, read‐write. Example This example shows how to globally reset the bridge forward delay: D2(su)->clear spantree fwddelay show spantree backuproot Use this command to display the backup root status for an MST instance. Syntax show spantree backuproot [sid] Parameters Defaults If a SID is not specified, then status will be shown for Spanning Tree instance 0. Mode Switch command, read‐only. Example This example shows how to display the status of the backup root function on SID 0: D2(rw)->show spantree backuproot Backup root is set to disable on sid 0 set spantree backuproot Use this command to enable or disable the Spanning Tree backup root function on the switch.  Syntax...
  • Page 214: Clear Spantree Backuproot

    Usage The Spanning Tree backup root function is disabled by default on the D‐Series. When this feature  is enabled and the switch is directly connected to the root bridge, stale Spanning Tree information  is prevented from circulating if the root bridge is lost. If the root bridge is lost, the backup root will  dynamically lower its bridge priority so that it will be selected as the new root over the lost root  bridge. Example This example shows how to enable the backup root function on SID 2: D2(rw)->set spantree backuproot 2 enable clear spantree backuproot Use this command to reset the Spanning Tree backup root function to the default state of disabled. Syntax clear spantree backuproot sid Parameters Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the backup root function to disabled on SID 2: D2(rw)->clear spantree backuproot 2 show spantree tctrapsuppress Use this command to display the status of topology change trap suppression on Rapid Spanning ...
  • Page 215: Set Spantree Tctrapsuppress

    Mode Switch command, read‐only. Example This example shows how to display the status of topology change trap suppression: D2(rw)->show spantree tctrapsuppress Topology change Trap Suppression is set to enabled set spantree tctrapsuppress Use this command to disable or enable topology change trap suppression on Rapid Spanning Tree  edge ports.  Syntax set spantree tctrapsuppress {disable | enable} Parameters disable | enable Defaults None. Mode Switch command, read‐write. Usage By default, RSTP non‐edge (bridge) ports that transition to forwarding or blocking cause the  switch to issue a topology change trap. When topology change trap suppression is enabled, which  is the device default, edge ports (such as end station PCs) are prevented from sending topology  change traps. This is because there is usually no need for network management to monitor edge  port STP transition states, such as when PCs are powered on. When topology change trap  suppression is disabled, all ports, including edge and bridge ports, will transmit topology change ...
  • Page 216: Set Spantree Protomigration

    Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear topology change trap suppression setting: D2(rw)->clear spantree tctrapsuppress set spantree protomigration Use this command to reset the protocol state migration machine for one or more Spanning Tree  ports. When operating in RSTP mode, this forces a port to transmit MSTP BPDUs. Syntax set spantree protomigration <port-string> Parameters port‐string Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the protocol state migration machine on port 20: D2(su)->set spantree protomigration ge.1.20 show spantree spanguard Use this command to display the status of the Spanning Tree SpanGuard function.
  • Page 217: Set Spantree Spanguard

    Defaults None. Mode Switch command, read‐only. Example This example shows how to display the SpanGuard function status: D2(su)->show spantree spanguard Spanguard is disabled set spantree spanguard Use this command to enable or disable the Spanning Tree SpanGuard function.  Syntax set spantree spanguard {enable | disable} Parameters enable | disable Defaults None. Mode Switch command, read‐write. Usage SpanGuard is designed to disable, or lock out an “edge” port when an unexpected BPDU is  received. The port can be configured to be re‐enabled after a set time period, or only after manual  intervention.  A port can be defined as an edge (user) port using the set spantree adminedge command,  described in “set spantree adminedge” on page 6‐37. A port designated as an edge port is  expected to be connected to a workstation or other end‐user type of device, and not to another  switch in the network. When Spanguard is enabled, if a non‐loopback BPDU is received on an  edge port, the Spanning Tree state of that port will be changed to “blocking” and will no longer  forward traffic. The port will remain disabled until the amount of time defined by set spantree ...
  • Page 218: Clear Spantree Spanguard

    Use this command to reset the status of the Spanning Tree SpanGuard function to disabled. Syntax clear spantree spanguard Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the status of the SpanGuard function to disabled: D2(rw)->clear spantree spanguard show spantree spanguardtimeout Use this command to display the Spanning Tree SpanGuard timeout setting. Syntax show spantree spanguardtimeout Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the SpanGuard timeout setting: D2(su)->show spantree spanguardtimeout...
  • Page 219: Clear Spantree Spanguardtimeout

    Syntax set spantree spanguardtimeout timeout Parameters timeout Defaults None. Mode Switch command, read‐write. Example This example shows how to set the SpanGuard timeout to 600 seconds: D2(su)->set spantree spanguardtimeout 600 clear spantree spanguardtimeout Use this command to reset the Spanning Tree SpanGuard timeout to the default value of 300  seconds. Syntax clear spantree spanguardtimeout Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the SpanGuard timeout to 300 seconds: D2(rw)->clear spantree spanguardtimeout show spantree spanguardlock Use this command to display the SpanGuard lock status of one or more ports.
  • Page 220: Clear / Set Spantree Spanguardlock

    / set spantree spanguardlock Parameters port‐string Defaults If no port string is specified, the SpanGuard lock status for all ports is displayed. Mode Switch command, read‐only. Example This example shows how to display the SpanGuard lock status for  D2(su)->show spantree spanguardlock ge.1.1 Port ge.1.1 is Unlocked clear / set spantree spanguardlock Use either of these commands to unlock one or more ports locked by the Spanning Tree  SpanGuard function. When SpanGuard is enabled, it locks ports that receive BPDUs when those  ports have been defined as edge (user) ports (as described in “set spantree adminedge” on  page 6‐37). Syntax clear spantree spanguardlock port-string set spantree spanguardlock port-string Parameters port‐string...
  • Page 221: Set Spantree Spanguardtrapenable

    Syntax show spantree spanguardtrapenable Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the state of the SpanGuard trap function: D2(ro)->show spantree spanguardtrapenable Spanguard SNMP traps are enabled set spantree spanguardtrapenable Use this command to enable or disable the sending of an SNMP trap message when SpanGuard  has locked a port. Syntax set spantree spanguardtrapenable {disable | enable} Parameters disable | enable Defaults None. Mode Switch command, read‐write. Example This example shows how to disable the SpanGuard trap function: D2(su)->set spantree spanguardtrapenable disable...
  • Page 222: Show Spantree Legacypathcost

    Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the SpanGuard trap function to enabled: D2(rw)->clear spantree spanguardtrapenable show spantree legacypathcost Use this command to display the default Spanning Tree path cost setting. Syntax show spantree legacypathcost Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the default Spanning Tree path cost setting. D2(su)->show spantree legacypathcost Legacy Path Cost is disabled. set spantree legacypathcost Use this command to enable or disable legacy (802.1D) path cost values.
  • Page 223: Clear Spantree Legacypathcost

    Defaults None. Mode Switch command, read‐write. Usage By default, legacy path cost is disabled. Enabling the device to calculate legacy path costs affects  the range of valid values that can be entered in the set spantree adminpathcost command. Example This example shows how to set the default path cost values to 802.1D. D2(rw)->set spantree legacypathcost enable clear spantree legacypathcost Use this command to set the Spanning Tree default value for legacy path cost to 802.1t values. Syntax clear spantree legacypathcost Defaults None. Mode Switch command, read‐write. Example This example clears the legacy path cost to 802.1t values. D2(rw)->clear spantree legacypathcost Configuring Spanning Tree Port Parameters Purpose To display and set Spanning Tree port parameters. Commands For information about...
  • Page 224: Set Spantree Portadmin

    Use this command to disable or enable the Spanning Tree algorithm on one or more ports. Syntax set spantree portadmin port-string {disable | enable} Parameters port‐string disable | enable Defaults None. Mode Switch command, read‐write. Example This example shows how to disable Spanning Tree on  D2(rw)->set spantree portadmin ge.1.5 disable clear spantree portadmin Use this command to reset the default Spanning Tree admin status to enable on one or more ports. Syntax clear spantree portadmin port-string 6-32 Spanning Tree Configuration Specifies the port(s) for which to enable or disable Spanning Tree. For a ...
  • Page 225: Show Spantree Portadmin

    Parameters port‐string Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the default Spanning Tree admin state to enable on  D2(rw)->clear spantree portadmin ge.1.12 show spantree portadmin Use this command to display the status of the Spanning Tree algorithm on one or more ports. Syntax show spantree portadmin [port port-string] Parameters port port‐string Defaults If port‐string is not specified, status will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display port admin status for  D2(ro)->show spantree portadmin port ge.1.1 Port ge.1.1 has portadmin set to enabled show spantree portpri Use this command to show the Spanning Tree priority for one or more ports. Port priority is a ...
  • Page 226: Set Spantree Portpri

    Parameters port port‐string sid sid Defaults If port‐string is not specified, port priority will be displayed for all Spanning Tree ports. If sid is not specified, port priority will be displayed for Spanning Tree 0. Mode Switch command, read‐only. Example This example shows how to display the port priority for  D2(su)->show spantree portpri port ge.2.7 Port ge.2.7 has a Port Priority of 128 on SID 0 set spantree portpri Use this command to set a port’s Spanning Tree priority.  Syntax set spantree portpri port-string priority [sid sid] Parameters port‐string...
  • Page 227: Clear Spantree Portpri

    Use this command to reset the bridge priority of a Spanning Tree port to a default value of 128.  Syntax clear spantree portpri port-string [sid sid] Parameters port‐string sid sid Defaults If sid is not specified, port priority will be set for Spanning Tree 0. Mode Switch command, read‐write. Example This example shows how to reset the priority of  D2(su)->clear spantree portpri ge.1.3 sid 1 show spantree adminpathcost Use this command to display the admin path cost for a port on one or more Spanning Trees.  Syntax show spantree adminpathcost [port port-string] [sid sid] Parameters port port‐string sid sid...
  • Page 228: Set Spantree Adminpathcost

    Use this command to set the administrative path cost on a port and one or more Spanning Trees. Syntax set spantree adminpathcost port-string cost [sid sid] Parameters port‐string cost sid sid Defaults If sid is not specified, admin path cost will be set for Spanning Tree 0. Mode Switch command, read‐write. Example This example shows how to set the admin path cost to 200 for  D2(su)->set spantree adminpathcost ge.3.2 200 sid 1 clear spantree adminpathcost Use this command to reset the Spanning Tree default value for port admin path cost to 0. Syntax clear spantree adminpathcost port-string [sid sid] Parameters port‐string sid sid 6-36 Spanning Tree Configuration Specifies the port(s) on which to set an admin path cost. For a detailed ...
  • Page 229: Show Spantree Adminedge

    Defaults If sid is not specified, admin path cost will be reset for Spanning Tree 0. Mode Switch command, read‐write. Example This example shows how to reset the admin path cost to 0 for  D2(su)->clear spantree adminpathcost ge.3.2 sid 1 show spantree adminedge Use this command to display the edge port administrative status for a port. Syntax show spantree adminedge [port port-string] Parameters port‐string Defaults If port‐string is not specified edge port administrative status will be displayed for all Spanning Tree  ports. Mode Switch command, read‐only. Example This example shows how to display the edge port status for  D2(su)->show spantree adminedge port ge.3.2 Port ge.3.2 has a Port Admin Edge of Edge-Port set spantree adminedge Use this command to set the edge port administrative status on a Spanning Tree port.
  • Page 230: Clear Spantree Adminedge

    Defaults None. Mode Switch command, read‐write. Usage The default behavior of the edge port administrative status begins with the value set to false  initially after the device is powered up. If a Spanning Tree BDPU is not received on the port within  a few seconds, the status setting changes to true.  Example This example shows how to set  D2(su)->set spantree adminedge ge.1.11 true clear spantree adminedge Use this command to reset a Spanning Tree port to non‐edge status. Syntax clear spantree adminedge port-string Parameters port‐string Defaults None. Mode Switch command, read‐write. Example This example shows how to reset  D2(su)->clear spantree adminedge ge.1.11 Configuring Spanning Tree Loop Protect Parameters Purpose To display and set Spanning Tree Loop Protect parameters, including the global parameters of ...
  • Page 231: Commands

    Commands For information about... set spantree lp show spantree lp clear spantree lp show spantree lplock clear spantree lplock set spantree lpcapablepartner show spantree lpcapablepartner clear spantree lpcapablepartner set spantree lpthreshold show spantree lpthreshold clear spantree lpthreshold set spantree lpwindow show spantree lpwindow clear spantree lpwindow set spantree lptrapenable...
  • Page 232: Show Spantree Lp

    Defaults If no SID is specified, SID 0 is assumed.  Mode Switch command, read‐write. Usage Loop Protect takes precedence over per port STP enable/disable (portAdmin). Normally  portAdmin disabled would cause a port to go immediately to forwarding. If Loop Protect is  enabled, that port should go to listening and remain there.  Note: The Loop Protect enable/disable settings for an MSTI port should match those for the CIST port. Example This example shows how to enable Loop Protect on  D2(su)->set spantree lp ge.1.11 enable show spantree lp Use this command to display the Loop Protect status per port and/or per SID. Syntax...
  • Page 233: Clear Spantree Lp

    Use this command to return the Loop Protect status per port and optionally, per SID, to its default  state of disabled. Syntax clear spantree lp port-string [sid sid] Parameters port‐string sid sid Defaults If no SID is specified, SID 0 is assumed.  Mode Switch command, read‐write. Example This example shows how to return the Loop Protect state on  D2(rw)->clear spantree lp port ge.2.3 show spantree lplock Use this command to display the Loop Protect lock status per port and/or per SID. A port can  become locked if a configured number of Loop Protect events occur during the configured  window of time. See the set spantree lpthreshold and set spantree lpwindow commands. Once a  port is forced into blocking (locked), it remains locked until manually unlocked with the clear  spantree lplock command. Syntax show spantree lplock [port port-string] [sid sid] Parameters port‐string...
  • Page 234: Clear Spantree Lplock

    Mode Switch command, read‐only. Example This example shows how to display Loop Protect lock status on  D2(rw)->show spantree lplock port ge.1.1 The LoopProtect lock status for port ge.1.1 clear spantree lplock Use this command to manually unlock a blocked port and optionally, per SID. The default state is  unlocked. Syntax clear spantree lplock port-string [sid sid] Parameters port‐string sid sid Defaults If no SID is specified, SID 0 is assumed.  Mode Switch command, read‐only. Example This example shows how to clear Loop Protect lock from ...
  • Page 235: Show Spantree Lpcapablepartner

    Defaults None. Mode Switch command, read‐write. Usage The default value for Loop Protect capable partner is false. If the port is configured with a Loop  Protect capable partner (true), then the full functionality of the Loop Protect feature is used. If the  value is false, then there is some ambiguity as to whether an Active Partner timeout is due to a  loop protection event or is a normal situation due to the fact that the partner port does not  transmit Alternate Agreement BPDUs. Therefore, a conservative approach is taken in that  designated ports will not be allowed to forward unless receiving agreements from a port with root  role. This type of timeout will not be considered a loop protection event. Loop protection is maintained  by keeping the port from forwarding but since this is not considered a loop event it will not be  factored into locking the port. Example This example shows how to set the Loop Protect capable partner to true for  D2(rw)->set spantree lpcapablepartner ge.1.1 true show spantree lpcapablepartner Use this command to the Loop Protect capability of a link partner for one or more ports. Syntax show spantree lpcapablepartner [port port-string] Parameters port‐string Defaults If no port‐string is specified, Loop Protect capability for link partners is displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display the Loop Protect partner capability for ...
  • Page 236: Clear Spantree Lpcapablepartner

    Use this command to reset the Loop Protect capability of port link partners to the default state of  false. Syntax clear spantree lpcapablepartner port-string Parameters port‐string Defaults None.  Mode Switch command, read‐write. Example This example shows how to reset the Loop Protect partner capability for  D2(rw)->clear spantree lpcapablepartner ge.1.1 set spantree lpthreshold Use this command to set the Loop Protect event threshold. Syntax set spantree lpthreshold value Parameters value Defaults None. The default event threshold is 3. Mode Switch command, read‐write.
  • Page 237: Show Spantree Lpthreshold

    D2(rw)->set spantree lpthreshold 4 show spantree lpthreshold Use this command to display the current value of the Loop Protect event threshold. Syntax show spantree lpthreshold Parameters None. Defaults None.  Mode Switch command, read‐only. Example This example shows how to display the current Loop Protect threshold value: D2(rw)->show spantree lpthreshold The Loop Protect event threshold value is 4 clear spantree lpthreshold Use this command to return the Loop Protect event threshold to its default value of 3. Syntax clear spantree lpthreshold Parameters None.
  • Page 238: Set Spantree Lpwindow

    Use this command to set the Loop Protect event window value in seconds. Syntax set spantree lpwindow value Parameters value Defaults None.  Mode Switch command, read‐write. Usage The Loop Protect Window is a timer value, in seconds, that defines a period during which Loop  Protect events are counted. The default value is 180 seconds. If the timer is set to 0, the event  counter is not reset until the Loop Protect event threshold is reached. If the threshold is reached,  that constitutes a loop protection event. Example This example shows how to set the Loop Protect event window to 120 seconds: D2(rw)->set spantree lpwindow 120 show spantree lpwindow Use this command to display the current Loop Protect event window value. Syntax show spantree lpwindow Parameters None. Defaults None. ...
  • Page 239: Clear Spantree Lpwindow

    Use this command to reset the Loop Protect event window to the default value of 180 seconds. Syntax clear spantree lpwindow Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the Loop Protect event window to the default of 180 seconds: D2(rw)->clear spantree lpwindow set spantree lptrapenable Use this command to enable or disable Loop Protect event notification. Syntax set spantree lptrapenable {enable | disable} Parameters enable | disable Defaults None.  Mode Switch command, read‐write. Usage Loop Protect traps are sent when a Loop Protect event occurs, that is, when a port goes to listening  due to not receiving BPDUs. The trap indicates port, SID and loop protection status.  Example This example shows how to enable sending of Loop Protect traps:...
  • Page 240: Show Spantree Lptrapenable

    Use this command to display the current status of Loop Protect event notification. Syntax show spantree lptrapenable Parameters None. Defaults None.  Mode Switch command, read‐only. Example This example shows how to display the current Loop Protect event notification status: D2(rw)->show spantree lptrapenable The Loop Protect event notification status is enable clear spantree lptrapenable Use this command to return the Loop Protect event notification state to its default state of  disabled. Syntax clear spantree lptrapenable Parameters None.
  • Page 241: Show Spantree Disputedbpduthreshold

    Syntax set spantree disputedbpduthreshold value Parameters value Defaults None.  Mode Switch command, read‐write. Usage A disputed BPDU is one in which the flags field indicates a designated role and learning, and the  priority vector is worse than that already held by the port. If a disputed BPDU is received the port  is forced to the listening state. Refer to the 802.1Q‐2005 standard, IEEE Standard for Local and  Metropolitan Area Networks – Virtual Bridged Local Area Networks, for a full description of the dispute  mechanism, which prevents looping in cases of one‐way communication. The disputed BPDU threshold is an integer variable that represents the number of disputed  BPDUs that must be received on a given port/SID until a disputed BPDU trap is sent and a syslog  message is issued. For example, if the threshold is 10, then a trap is issued when 10, 20, 30, and so  on, disputed BPDUs have been received.  If the value is 0, traps are not sent. The trap indicates port, SID and total Disputed BPDU count.  The default is 0. Example This example shows how to set the disputed BPDU threshold value to 5: D2(rw)->set spantree disputedbpduthreshold 5 show spantree disputedbpduthreshold Use this command to display the current value of the disputed BPDU threshold. Syntax show spantree disputedbpduthreshold Parameters None. Defaults None. ...
  • Page 242: Clear Spantree Disputedbpduthreshold

    Mode Switch command, read‐only. Example This example shows how to display the current disputed BPDU threshold: D2(rw)->show spantree disputedbpduthreshold The disputed BPDU threshold value is 0 clear spantree disputedbpduthreshold Use this command to return the disputed BPDU threshold to its default value of 0, meaning that  disputed BPDU traps should not be sent. Syntax clear spantree disputedbpduthreshold Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the disputed BPDU threshold to the default of 0: D2(rw)->clear spantree disputedbpduthreshold show spantree nonforwardingreason Use this command to display the reason for placing a port in a non‐forwarding state due to an ...
  • Page 243 Mode Switch command, read‐only. Usage Exceptional conditions causing a port to be placed in listening or blocking state include a Loop  Protect event, receipt of disputed BPDUs, and loopback detection. Example This example shows how to display the non‐forwarding reason on  D2(rw)->show spantree nonforwardingreason port ge.1.1 The non-forwarding reason for port ge.1.1 show spantree nonforwardingreason .1.1: on SID 0 is None D-Series CLI Reference 6-51...
  • Page 244 show spantree nonforwardingreason 6-52 Spanning Tree Configuration...
  • Page 245: Vlan Configuration Summary

    This chapter describes the D‐Series system’s capabilities to implement 802.1Q virtual LANs  (VLANs).  For information about... VLAN Configuration Summary Viewing VLANs Creating and Naming Static VLANs Assigning Port VLAN IDs (PVIDs) and Ingress Filtering Configuring the VLAN Egress List Setting the Host VLAN Enabling/Disabling GVRP (GARP VLAN Registration Protocol) VLAN Configuration Summary Virtual LANs allow the network administrator to partition network traffic into logical groups and ...
  • Page 246: Viewing Vlans

    Step Task Create a new VLAN. Set the PVID for the desired switch port to the VLAN created in Step 1. Add the desired switch port to the egress list for the VLAN created in Step 1. Assign host status to the VLAN.
  • Page 247: Command

    [static] [vlan-list] [portinfo [vlan vlan-list | vlan-name] [port port- string]] Parameters static vlan‐list  portinfo  vlan vlan‐list |  vlan‐name port port‐string Defaults If no options are specified, all information related to static and dynamic VLANs will be displayed. Mode Switch command, read‐only. Example This example shows how to display information for VLAN 1. In this case, VLAN 1 is named  “DEFAULT VLAN”. Ports allowed to transmit frames belonging to VLAN 1 are listed as egress  ports. Ports that won’t include a VLAN tag in their transmitted frames are listed as untagged  ports. There are no forbidden ports (prevented from transmitted frames) on VLAN 1: D2(su)->show vlan 1 VLAN: 1 VLAN Type: Default Egress Ports ge.1.1-10, ge.2.1-4, ge.3.1-7, Forbidden Egress Ports None.
  • Page 248: Creating And Naming Static Vlans

    Creating and Naming Static VLANs Table 7-30 show vlan Output Details Output Field VLAN NAME Status VLAN Type Egress Ports Forbidden Egress Ports Untagged Ports Creating and Naming Static VLANs Purpose To create a new static VLAN, or to enable or disable existing VLAN(s). Commands For information about... set vlan set vlan name clear vlan clear vlan name set vlan...
  • Page 249: Set Vlan Name

    Mode Switch command, read‐write. Usage Once a VLAN is created, you can assign it a name using the set vlan name command described in  “set vlan name” on page 7‐5. Each VLAN ID must be unique. If a duplicate VLAN ID is entered, the device assumes that the  Administrator intends to modify the existing VLAN. Enter the VLAN ID using a unique number between 1 and 4093. The VLAN IDs of 0 and 4094 and  higher may not be used for user‐defined VLANs. Examples This example shows how to create VLAN 3: D2(su)->set vlan create 3 set vlan name Use this command to set or change the ASCII name for a new or existing VLAN.  Syntax set vlan name vlan-list vlan-name Parameters vlan‐list vlan‐name Defaults None. Mode Switch command, read‐write. Example This example shows how to set the name for VLAN 7 to green: D2(su)->set vlan name 7 green clear vlan Use this command to remove a static VLAN from the list of VLANs recognized by the device.
  • Page 250: Clear Vlan Name

    Parameters vlan‐list Defaults None. Mode Switch command, read‐write. Example This example shows how to remove a static VLAN 9 from the device’s VLAN list: D2(su)->clear vlan 9 clear vlan name Use this command to remove the name of a VLAN from the VLAN list. Syntax clear vlan name vlan-list Parameters vlan‐list  Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the name for VLAN 9: D2(su)->clear vlan name 9 Assigning Port VLAN IDs (PVIDs) and Ingress Filtering Purpose To assign default VLAN IDs to untagged frames on one or more ports, to configure VLAN ingress ...
  • Page 251: Show Port Vlan

    Use this command to display port VLAN identifier (PVID) information. PVID determines the  VLAN to which all untagged frames received on one or more ports will be classified. Syntax show port vlan [port-string] Parameters port‐string Defaults If port ‐string is not specified, port VLAN information for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display PVIDs assigned to ge.2.1 through 6. In this case, untagged  frames received on these ports will be classified to VLAN 1: D2(su)->show port vlan ge.2.1-6 ge.2.1 is set to 1 ge.2.2 is set to 1 ge.2.3 is set to 1 ge.2.4 is set to 1 ge.2.5 is set to 1...
  • Page 252: Set Port Vlan

    [modify-egress | no-modify-egress] Parameters port‐string pvid modify‐egress no‐modify‐egress (Optional) Does not prompt for or make egress list changes. Defaults None. Mode Switch command, read‐write. Usage The PVID is used to classify untagged frames as they ingress into a given port. Example This example shows how to add ge.1.10 to the port VLAN list of VLAN 4 (PVID 4). D2(su)->set vlan create 4 D2(su)->set port vlan ge.1.10 4 modify-egress clear port vlan Use this command to reset a port’s 802.1Q port VLAN ID (PVID) to the host VLAN ID 1. Note: The following command will reset the specified port’s egress status to tagged. To set the specified ports back to the default egress status of untagged, you must issue the command as described on page 7-8.
  • Page 253: Show Port Ingress Filter

    Defaults None. Mode Switch command, read‐write. Example This example shows how to reset ports  D2(su)->clear port vlan ge.1.3-11 show port ingress filter Use this command to show all ports that are enabled for port ingress filtering, which limits  incoming VLAN ID frames according to a port VLAN egress list. If the VLAN ID specified in the  received frame is not on the port’s VLAN egress list, then that frame is dropped and not  forwarded. Syntax show port ingress-filter [port-string] Parameters port‐string Defaults If port‐string is not specified, ingress filtering status for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display the port ingress filter status for ports 10 through 15 in slot 1.  In this case, the ports are disabled for ingress filtering: D2(su)->show port ingress-filter ge.1.10-15 Port State -------- --------- ge.1.10...
  • Page 254: Set Port Ingress Filter

    Use this command to discard all frames received with a VLAN ID that don’t match the port’s  VLAN egress list.  Syntax set port ingress-filter port-string {disable | enable} Parameters port‐string disable | enable Defaults None. Mode Switch command, read‐write. Usage When ingress filtering is enabled on a port, the VLAN IDs of incoming frames are compared to the  port’s egress list. If the received VLAN ID does not match a VLAN ID on the port’s egress list,  then the frame is dropped. Ingress filtering is implemented according to the IEEE 802.1Q standard. Example This example shows how to enable port ingress filtering on  D2(su)->set port ingress-filter ge.1.3 enable show port discard Use this command to display the frame discard mode for one or more ports. Ports can be set to  discard frames based on whether or not the frame contains a VLAN tag. They can also be set to ...
  • Page 255: Set Port Discard

    Mode Switch command, read‐only. Example This example shows how to display the frame discard mode for ge.2.7. In this case, the port has  been set to discard all tagged frames: D2(su)->show port discard ge.2.7 Port ------------ ge.2.7 set port discard Use this command to set the frame discard mode on one or more ports.  Syntax set port discard port-string {tagged | untagged | both | none} Parameters port‐string tagged |  untagged | both |  none Defaults None. Mode Switch command, read‐write. Usage The options are to discard all incoming tagged frames, all incoming untagged frames, neither  (essentially allow all traffic), or both (essentially discarding all traffic).
  • Page 256: Configuring The Vlan Egress List

    Configuring the VLAN Egress List Configuring the VLAN Egress List Purpose To assign or remove ports on the egress list of a particular VLAN. This determines which ports on  the switch will be eligible to transmit frames for a particular VLAN. For example, ports 1, 5, 7, 8  could be allowed to transmit frames belonging to VLAN 20 and ports 7,8, 9, 10 could be allowed to  transmit frames tagged with VLAN 30 (a port can belong to multiple VLAN Egress lists). Note  that the Port Egress list for ports 7 and 8 would contain both VLAN 20 and 30. The port egress type for all ports can be set to tagged, forbidden, or untagged. In general, VLANs  have no egress (except for VLAN 1) until they are configured by static administration, or through  dynamic mechanisms such as GVRP.  Setting a port to forbidden prevents it from participating in the specified VLAN and ensures that  any dynamic requests (either through GVRP or dynamic egress) for the port to join the VLAN will  be ignored. Setting a port to untagged allows it to transmit frames without a tag header. This  setting is usually used to configure a port connected to an end user device. Frames sent between  VLAN aware switches are typically tagged. The default VLAN defaults its egress to untagged for all ports. Commands For information about... show port egress set vlan forbidden set vlan egress clear vlan egress...
  • Page 257: Set Vlan Forbidden

    Mode Switch command, read‐write.  Example This example shows you how to show VLAN egress information for  all three ports are allowed to transmit VLAN 1 frames as tagged and VLAN 10 frames as  untagged. Both are static VLANs: D2(su)->show port egress ge.1.1-3 Port Vlan Number ------------------------------------------------------- ge.1.1 ge.1.1 ge.1.2 ge.1.2 ge.1.3 ge.1.3 set vlan forbidden Use this command to prevent one or more ports from participating in a VLAN. This setting  instructs the device to ignore dynamic requests (either through GVRP or dynamic egress) for the  port to join the VLAN. Syntax set vlan forbidden vlan-id port-string Parameters vlan‐id port‐string Defaults None. Mode Switch command, read‐write. Example This example shows you how to set ...
  • Page 258: Set Vlan Egress

    [untagged | forbidden | tagged] Parameters vlan‐list port‐string untagged |  forbidden |  tagged Defaults If untagged, forbidden or tagged is not specified, the port will be added to the VLAN egress list  as tagged. Mode Switch command, read‐write. Examples This example shows how to add  these ports will transmit VLAN 7 frames as tagged D2(su)->set vlan egress 7 ge.1.5-10 untagged This example shows how to forbid ports 13 through 15 in slot 1 from joining VLAN 7 and disallow  egress on those ports: D2(su)->set vlan egress 7 ge.1.13-15 forbidden This example shows how to allow port 2 in slot 1 to transmit VLAN 7 frames as untagged D2(su)->set vlan egress 7 ge.1.2 untagged clear vlan egress Use this command to remove ports from a VLAN’s egress list.
  • Page 259: Show Vlan Dynamicegress

    Syntax clear vlan egress vlan-list port-string [forbidden] Parameters vlan‐list port‐string forbidden Defaults If forbidden is not specified, tagged and untagged settings will be cleared. Mode Switch command, read‐write. Examples This example shows how to remove  D2(su)->clear vlan egress 9 ge.3.14 This example shows how to remove all Gigabit Ethernet ports in slot 2 from the egress list of  VLAN 4: D2(su)->clear vlan egress 4 ge.2.* show vlan dynamicegress Use this command to display the status of dynamic egress (enabled or disabled) for one or more  VLANs. Syntax show vlan dynamicegress [vlan-list] Parameters vlan‐list...
  • Page 260: Set Vlan Dynamicegress

    VLAN 53 is enabled VLAN 54 is enabled VLAN 55 is enabled set vlan dynamicegress Use this command to administratively set the dynamic egress status for one or more VLANs.  Syntax set vlan dynamicegress vlan-list {enable | disable} Parameters vlan‐list enable | disable Defaults None. Mode Switch command, read‐write. Usage If dynamic egress is enabled for a particular VLAN, when a port receives a frame tagged with that  VLAN’s ID, the switch will add the receiving port to that VLAN’s egress list. Dynamic egress is  disabled on the D‐Series by default. For example, assume you have 20 AppleTalk users on your network who are mobile users (that is,  use different ports every day), but you want to keep the AppleTalk traffic isolated in its own  VLAN. You can create an AppleTalk VLAN with a VLAN ID of 55 with a classification rule that all  AppleTalk traffic gets tagged with VLAN ID 55. Then, you enable dynamic egress for VLAN 55.  Now, when an AppleTalk user plugs into port  will tag the packet to VLAN 55 and also add port  AppleTalk user to receive AppleTalk traffic. Example This example shows how to enable dynamic egress on VLAN 55:...
  • Page 261: Setting The Host Vlan

    Use this command to display the current host VLAN.  Syntax show host vlan Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the host VLAN: D2(su)->show host vlan Host vlan is 7. set host vlan Use this command to assign host status to a VLAN.  Syntax set host vlan vlan-id VLAN” on page 7-1 for more information.
  • Page 262: Clear Host Vlan

    Parameters vlan‐id Defaults None. Mode Switch command, read‐write. Usage The host VLAN should be a secure VLAN where only designated users are allowed access. For  example, a host VLAN could be specifically created for device management. This would allow a  management station connected to the management VLAN to manage all ports on the device and  make management secure by preventing management via ports assigned to other VLANs. Note: Before you can designate a VLAN as the host VLAN, you must create a VLAN using the set of commands described in Example This example shows how to set VLAN 7 as the host VLAN: D2(su)->set host vlan 7 clear host vlan Use this command to reset the host VLAN to the default setting of 1.
  • Page 263: Enabling/Disabling Gvrp (Garp Vlan Registration Protocol)

    About GARP VLAN Registration Protocol (GVRP) The following sections describe the device operation when its ports are operating under the  Generic Attribute Registration Protocol (GARP) application – GARP VLAN Registration Protocol  (GVRP). Overview The purpose of GVRP is to dynamically create VLANs across a switched network. When a VLAN  is declared, the information is transmitted out GVRP configured ports on the device in a GARP  formatted frame using the GVRP multicast MAC address. A switch that receives this frame,  examines the frame, and extracts the VLAN IDs. GVRP then creates the VLANs and adds the  receiving port to its tagged member list for the extracted VLAN ID (s). The information is then  transmitted out the other GVRP configured ports of the device. Figure how VLAN blue from end station A would be propagated across a switch network.  How It Works In Figure 7‐7 on page 7‐20, Switch 4, port 1 is registered as being a member of VLAN Blue and  then declares this fact out all its ports (2 and 3) to Switch 1 and Switch 2. These two devices  register this in the port egress lists of the ports (Switch 1, port 1 and Switch 2, port 1) that received  the frames with the information. Switch 2, which is connected to Switch 3 and Switch 5 declares  the same information to those two devices and the port egress list of each port is updated with the  new information, accordingly. Configuring a VLAN on an 802.1Q switch creates a static VLAN entry. The entry will always  remain registered and will not time out. However, dynamic entries will time‐out and their  registrations will be removed from the member list if the end station A is removed. This ensures  that, if switches are disconnected or if end stations are removed, the registered information  remains accurate. The end result is that the port egress list of a port is updated with information about VLANs that  reside on that port, even if the actual station on the VLAN is several hops away. Enabling/Disabling GVRP (GARP VLAN Registration Protocol) 7‐7 shows an example of ...
  • Page 264: Purpose

    Enabling/Disabling GVRP (GARP VLAN Registration Protocol) Figure 7-7 Example of VLAN Propagation via GVRP Purpose To dynamically create VLANs across a switched network. The GVRP command set is used to  display GVRP configuration information, the current global GVRP state setting, individual port  settings (enable or disable) and timer settings. By default, GVRP is enabled globally on the device,  but disabled on all ports.  Commands For information about... show gvrp show garp timer set gvrp clear gvrp set garp timer 7-20 802.1Q VLAN Configuration Refer to page... 7-21 7-21 7-22...
  • Page 265: Show Gvrp

    Use this command to display GVRP configuration information. Syntax show gvrp [port-string] Parameters port‐string Defaults If port‐string is not specified, GVRP configuration information will be displayed for all ports and  the device. Mode Switch command, read‐only. Example This example shows how to display GVRP status for the device and for fw.2.1: D2(su)->show gvrp ge.2.1 Global GVRP status is enabled. Port Number ----------- ge.2.1 show garp timer Use this command to display GARP timer values for one or more ports. Syntax show garp timer [port-string] Parameters port‐string Defaults If port‐string is not specified, GARP timer information will be displayed for all ports.
  • Page 266: Set Gvrp

    set gvrp Example This example shows how to display GARP timer information on ports 1 through 10 in slot 1: Note: For a functional description of the terms join, leave, and leaveall timers, refer to the standard IEEE 802.1Q documentation, which is not supplied with this device. D2(su)->show garp timer ge.1.1-10 Port based GARP Configuration: (Timer units are centiseconds) Port Number ----------- ge.1.1...
  • Page 267: Clear Gvrp

    Mode Switch command, read‐write. Examples This example shows how to enable GVRP globally on the device: D2(su)->set gvrp enable This example shows how to disable GVRP globally on the device: D2(su)->set gvrp disable This example shows how to enable GVRP on  D2(su)->set gvrp enable ge.1.3 clear gvrp Use this command to clear GVRP status or on one or more ports. Syntax clear gvrp [port-string] Parameters port‐string Defaults If port‐string is not specified, GVRP status will be cleared for all ports. Mode Switch command, read‐write. Example This example shows how to clear GVRP status globally on the device: D2(su)->clear gvrp set garp timer Use this command to adjust the values of the join, leave, and leaveall timers.  Syntax set garp timer {[join timer-value] [leave timer-value] [leaveall timer-value]}...
  • Page 268 Defaults None. Mode Switch command, read‐write. Usage The setting of these timers is critical and should only be changed by personnel familiar with the  802.1Q standards documentation, which is not supplied with this device. Examples This example shows how to set the GARP join timer value to 100 centiseconds for all ports: D2(su)->set garp timer join 100 *.*.* This example shows how to set the leave timer value to 300 centiseconds for all ports: D2(su)->set garp timer leave 300 *.*.* This example shows how to set the leaveall timer value to 20000 centiseconds for all ports: D2(su)->set garp timer leaveall 20000 *.*.* 7-24 802.1Q VLAN Configuration Sets the GARP leaveall timer in centiseconds (Refer to 802.1Q standard.) Specifies the port(s) on which to configure GARP timer settings. For a ...
  • Page 269: Chapter 8: Differentiated Services Configuration

    Differentiated Services Configuration This chapter describes the Differentiated Services (Diffserv) set of commands and how to use  them.  D‐Series devices support Diffserv policy‐based provisioning of network resources by allowing IT  administrators to: • Create, change or remove Diffserv policies based on business‐specific use of network services. • Prioritize and police traffic according to assigned policies and conditions. • Assign or unassign ports to Diffserv policies so that only ports activated for a policy will be  allowed to transmit frames accordingly. For information about ... Globally Enabling or Disabling Diffserv Creating Diffserv Classes and Matching Conditions Configuring Diffserv Policies and Assigning Classes Assigning Policies to Service Ports DiffServ Configuration Examples Note: The configuration of DiffServ rules is contingent on the order in which they are configured.
  • Page 270: Globally Enabling Or Disabling Diffserv

    For information about... set diffserv adminmode set diffserv adminmode Use this command to globally enable or disable Diffserv on the device. By default, this function is  disabled at device startup. Syntax set diffserv adminmode {enable | disable} Parameters enable | disable Defaults None. Mode Switch command, read‐write. Example This example shows how to enable Diffserv:  D2(rw)->set diffserv adminmode enable 8-2 Differentiated Services Configuration  Enables or disables Diffserv. Refer to page... 8‐2...
  • Page 271: Creating Diffserv Classes And Matching Conditions

    Syntax show diffserv info Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display general Diffserv status information:  D2(rw)->show diffserv info DiffServ Admin Mode... Enable Class Table Size Current/Max... 0 / 25 Class Rule Table Size Current/Max... 0 / 150 Policy Table Size Current/Max... 0 / 12 Policy Instance Table Size Current/Max...
  • Page 272: Show Diffserv Class

    Use this command to display information about Diffserv classes. Syntax show diffserv class {summary | detailed classname} Parameters summary  detailed classname Displays detailed Diffserv information for a specific class. Defaults None. Mode Switch command, read‐only. Example This example shows how to display a summary of Diffserv class information. In this case, there  are two classes configured, named “guest” and “admin”:  D2(rw)->show diffserv class summary Class Name ----------------- ------------ ------------------------------- guest admin set class create Use this command to create a new Diffserv class.
  • Page 273: Set Diffserv Class Delete

    Example This example shows how to create a Diffserv class called “admin”:  D2(rw)->set diffserv class create all admin set diffserv class delete Use this command to delete a Diffserv class and remove any match assigned to the class. Syntax set diffserv class delete classname Parameters classname Defaults None. Mode Switch command, read‐write. Usage You cannot use this command to delete a class that has been assigned to a policy. Before deleting a  class with an assigned policy and service port(s), you must first: • Remove the service port(s) assigned to the policy using the set diffserv service remove  command (page • Remove the specified class using the set diffserv policy class remove command (page Example This example shows how to delete the Diffserv “admin” class:  D2(rw)->set diffserv class delete admin set diffserv class match Use this command to match a Diffserv class to a service condition based on layer 2, 3, and 4 packet ...
  • Page 274: Valid Ip Dscp Numeric And Keyword Values

    set diffserv class match dstip | srcip classname  ipaddr ipmask dstl4port | srcl4port  keyword classname  keyword | number  classname portnumber ipdscp classname dscpval ipprecedence classname  precedencenumber iptos classname tosbits  tosmask protocol keyword  classname protocol‐name |  number classname protocol‐ number refclass add | remove  classname refclassname vlan classname vlanid Table 8-32 Valid IP DSCP Numeric and Keyword Values Code Point Map b'000000 b'xxx000 b'001xx0 8-6 Differentiated Services Configuration Matches to a specific class based on destination or source IP ...
  • Page 275 Table 8-32 Valid IP DSCP Numeric and Keyword Values (Continued) Code Point Map Numeric Value b'010xx0 18,20,22 b'011xx0 26,28,30 b'100xx0 34,36,38 b'101110 Defaults None. Mode Switch command, read‐write. Usage Any policy that is applied must be composed of rules that come from only one of the following  four groups. • Layer 3: – Destination IP address (dstip) – Destination Layer 4 port (dstl4port) – IP Diffserv Code Point (ipdscp) – IP precedence field (ipprecedence) –...
  • Page 276: Set Diffserv Class Rename

    D2(rw)->set diffserv class match protocol keyword http tcp set diffserv class rename Use this command to change the name of a Diffserv class. Syntax set diffserv class rename classname newclassname Parameters classname newclassname Defaults None. Mode Switch command, Read‐Write. Example This example shows how to rename the Diffserv “admin” class to “system”: D2(rw)->set diffserv class rename admin system 8-8 Differentiated Services Configuration Specifies the class name previously set for this new Diffserv class. Specifies a new class name.
  • Page 277: Configuring Diffserv Policies And Assigning Classes

    Use this command to display information about Diffserv policies. Syntax show diffserv policy {summary | detailed policyname} Parameters summary  detailed  policyname Defaults None. Mode Switch command. Read‐Only. Displays Diffserv policy summary information. Displays detailed Diffserv information for a specific policy. Configuring Diffserv Policies and Assigning Classes Refer to page... 8-10 8-10 8-11 8-11 8-12 8-13 8-13...
  • Page 278: Set Diffserv Policy Create

    Use this command to create a new Diffserv policy. Syntax set diffserv policy create policyname {in} Parameters policyname in  Defaults None. Mode Switch command, read‐write. Example This example shows how to create a Diffserv policy called “admin” and apply it to incoming  packets:  D2(rw)->set diffserv policy create admin in set diffserv policy delete Use this command to delete a Diffserv policy. Syntax set diffserv policy delete policyname Parameters...
  • Page 279: Set Diffserv Policy Class

    Mode Switch command, read‐write. Usage In order to delete a policy you must first remove the service port(s) assigned to the policy using  the set diffserv service remove command as described in “set diffserv service” on page 8‐16. Example This example shows how to delete the Diffserv “admin” policy:  D2(rw)->set diffserv policy delete admin set diffserv policy class Use this command to add or remove a Diffserv class to a specified policy. Once added, policies  will be active for the specified class. Syntax set diffserv policy class {add | remove} policyname classname Parameters add | remove policyname classname Defaults None. Mode Switch command, read‐write. Usage Class must be added to a policy using this command before policy parameters, such as  bandwidth, marking, and policing, can be configured. Example This example shows how to add the “system” class to the “admin” policy: ...
  • Page 280: Set Diffserv Policy Police Style Simple

    Parameters ipdscp |  ipprecedence policyname classname value Defaults None. Mode Switch command, read‐write. Example This example shows how to mark packets matching the “admin” policy in the “system” class for  DSCP expedited forwarding precedence:  D2(rw)->set diffserv policy mark ipdscp admin system ef set diffserv policy police style simple Use this command to establish the policing style for a Diffserv policy based only on bandwidth for  the specified class. Syntax set diffserv policy police style simple policyname classname bandwidth burstsize...
  • Page 281: Set Diffserv Policy Police Action Conform

    {markdscp | markprec policyname classname value} Parameters drop | send policyname classname markdscp | markprec  Specifies a policing action based on IP DHCP or precedence. value Defaults None. Mode Switch command, read‐write. Usage If you configure the device using option be or cs0 with the command set diffserv policy police  action conform markdscp policyname every, the command will execute properly, but will be  displayed in the running config as set diffserv policy police action conform markdscp policyname  every 0.  Example This example shows how to set the policing action to  send for packets conforming to Diffserv  policy “admin,” class “system.”  D2(rw)->set diffserv policy police action conform send admin system set diffserv policy police action nonconform Use this command to configure traffic policing actions for packets that do not conform to ...
  • Page 282: Set Diffserv Policy Rename

    Specifies a policing action based on IP DHCP or precedence. value Defaults None. Mode Switch command, read‐write. Example This example shows how to set the policying action to drop for packets not conforming to the  Diffserv policy “admin,” class “system.” D2(rw)->set diffserv policy police action nonconform drop admin system set diffserv policy rename Use this command to change the name of a Diffserv policy. Syntax set diffserv policy rename policyname newpolicyname Parameters policyname newpolicyname Defaults None.
  • Page 283: Commands

    Use this command to display information about Diffserv service ports. Syntax show diffserv service info {summary | detailed port-string} {in} Parameters summary  detailed port‐string Defaults None. Mode Switch command, read‐only. Example This example shows how to display a summary of incoming Diffserv service port traffic:  D2(rw)->show diffserv service info summary in DiffServ Admin Mode... Enable Interface Direction ----------- ----------- ge.1.1 ge.1.2 ge.1.3...
  • Page 284: Set Diffserv Service

    Parameters summary  detailed port‐string Defaults None. Mode Switch command, read‐only. Example This example shows how to display a detailed incoming traffic statistics about service port ge.1.1:  D2(rw)->show diffserv service stats detailed ge.1.1 in Interface... ge.1.1 Direction... In Operational Status... Up Policy Name... admin Class Name... system In Discarded Packets... 0 set diffserv service Use this command to add or remove a Diffserv policy to incoming traffic on one or more ports.
  • Page 285: Diffserv Configuration Examples

    DiffServ Configuration Examples Typically, you would use the Diffserv command set to complete configuration tasks in the  following order: Enable DiffServ. Create a Class. Create one or more classification rules within the Class. Create a Policy. Add one or more Classes to the Policy. Add Policing (Conforming/Non‐conforming, Drop/Forward, Rate Limit, Precedence/DSCP  Rewrite) actions or just Marking (Precedence/DSCP Rewrite) actions to the Policy. Assign the Policy to one or more ports.  The following examples show how to proceed through these tasks to create DiffServ policies. This example creates two separate policies:  policyef — rate‐limits ingressed traffic on port fe.1.1 to a maximum of 100Mb/s, and on  the same traffi,c also rewrites the six DSCP bits to a decimal value of 46 for Express  Forwarding on layer 3.  b. policyaf31 — rate‐limits ingressed traffic on port fe.1.2 to a maximum of 100Mb/s, and on  the same traffic, also rewrites the six DSCP bits to a decimal value of 26 for Flash  forwarding on layer 3.  D2(rw)->set diffserv adminmode enable D2(rw)->set diffserv class create all classevery D2(rw)->set diffserv class match every classevery D2(rw)->set diffserv policy create policyef in D2(rw)->set diffserv policy class add policyef classevery D2(rw)->set diffserv policy police style simple policyef classevery 100000 128 D2(rw)->set diffserv policy police action conform markdscp policyef classevery ef...
  • Page 286 DiffServ Configuration Examples 8-18 Differentiated Services Configuration...
  • Page 287: Chapter 9: Policy Classification Configuration

    Permit or deny access to specific services by creating and assigning classification rules which  map user profiles to protocol‐based frame filtering policies configured for a particular VLAN  or Class of Service (CoS). • Assign or unassign ports to policy profiles so that only ports activated for a profile will be  allowed to transmit frames accordingly. Note: It is recommended that you use Enterasys Networks NetSight Policy Manager as an alternative to CLI for configuring policy classification on the D-Series devices. Configuring Policy Profiles Purpose To review, create, change and remove user profiles that relate to business‐driven policies for  managing network resources. Note: B3, C3, and G3 devices support profile-based CoS traffic rate limiting only. Policy rules specifying CoS will only rate limit on D2, C2 and B2 devices.
  • Page 288: Commands

    Use this command to display policy profile information.  Syntax show policy profile {all | profile-index [consecutive-pids] [-verbose]} Parameters all | profile‐index consecutive‐pids ‐verbose Defaults If optional parameters are not specified, summary information will be displayed for the specified  index or all indices. Mode Switch command, read‐only. 9-2 Policy Classification Configuration Displays policy information for all profile indexes or a specific profile index.  (Optional) Displays information for specified consecutive profile indexes. (Optional) Displays detailed information. Refer to page...
  • Page 289: Show Policy Profile Output Details

    Example This example shows how to display policy information for profile 11:  D2(su)->show policy profile 11 Profile Index Profile Name Row Status Port VID Status Port VID Override CoS Status Egress Vlans Forbidden Vlans Untagged Vlans Rule Precedence Admin Profile Usage Oper Profile Usage Dynamic Profile Usage Table 9‐33 provides an explanation of the command output. Table 9-33 show policy profile Output Details Output Field What It Displays...
  • Page 290: Set Policy Profile

    | disable cos cos precedence  precedence‐list If optional parameters are not specified, none will be applied. Mode Switch command, read‐write. Example This example shows how to create a policy profile 1 named “netadmin” with PVID override  enabled for PVID 10, and Class‐of‐Service override enabled for CoS 5:  D2(su)->set policy profile 1 name netadmin pvid-status enable pvid 10 cos-status enable cos 5 9-4 Policy Classification Configuration What It Displays... Ports currently assigned to use this policy profile.
  • Page 291: Commands

    Use this command to delete a policy profile entry. Syntax clear policy profile profile-index Parameters profile‐index Defaults None. Mode Switch command, read‐write. Example This example shows how to delete policy profile 8:  D2(su)->clear policy profile 8 Configuring Classification Rules Purpose To review, create, assign, and unassign classification rules to policy profiles. This maps user  profiles to protocol‐based frame filtering policies. Commands For information about... show policy rule show policy capability set policy rule...
  • Page 292: Show Policy Rule

    show policy rule show policy rule Use this command to display policy classification rule information. Syntax show policy rule [all | admin-profile | profile-index] [ether | ipproto | ipdestsocket | ipsourcesocket | iptos | macdest | macsource | tcpdestport | tcpsourceport | udpdestport | udpsourceport] [data] [mask mask] [port-string port- string] [rule-status {active | not-in-service | not-ready}] [storage-type {non- volatile | volatile}] [vlan vlan] | [drop | forward] [dynamic-pid dynamic-pid] [cos cos] [admin-pid admin-pid] [-verbose] [usage-list] [display-if-used]...
  • Page 293: Show Policy Rule Output Details

    Displays rules associated with a specific administrative policy ID [1..1023].  admin‐pid ‐verbose (Optional) Displays detailed information. usage‐list (Optional) If selected, each ruleʹs usage‐list shall be checked and shall  display only those ports which have applied this rule. display‐if‐used (Optional) Displays rule(s) only if they are applied to at least one port. Defaults If verbose is not specified, summary information will be displayed. Mode Switch command, read‐only. Example This example shows how to display policy classification information for Ethernet type 2 rules D2(su)->show policy rule ether |PID |Rule Type |Rule Data |Ether |2048 |Ether |2049 |Ether |2989 |Ether |33079 (0x8137) This example shows how to display policy classification information for administrative rule 1 D2(su)->show policy rule admin-pid 1...
  • Page 294: Show Policy Capability

    Output Field VLAN dPID aPID show policy capability Use this command to display detailed policy classification capabilities supported by your D‐Series  device.  Syntax show policy capability Parameters None. Defaults None. Mode Switch command, read‐only. Usage Use this command to display detailed policy classification capabilities supported by your D‐Series  device. The output of this command shows a table listing classifiable traffic attributes and the type  of actions, by rule type, that can be executed relative to each attribute. Above the table is a list of  all the actions possible on this device. The left‐most column of the table lists all possible classifiable traffic attributes. The next two  columns from the left indicate how policy profiles may be assigned, either administratively or  dynamically. The next four columns from the left indicate the actions that may be performed. The  last three columns indicate auditing options. An x in an action column for a traffic attribute row indicates that your system has the capability to  perform that action for traffic classified by that attribute. 9-8 Policy Classification Configuration What It Displays... Whether or not this rule’s storage type is non-volatile (NV) or volatile (V).
  • Page 295 Example This example shows how to display the device’s policy classification capabilities. Refer to “set  policy rule” on page 9‐10 for a description of the parameters displayed:  D2(su)->show policy capability The following supports related to policy are supported in this device: VLAN Forwarding Deny Rule-Use Notification ============================================================= | SUPPORTED RULE TYPES ============================================================= |MAC source address |MAC destination address |IPX source address |IPX destination address |IPX source socket |IPX destination socket |IPX transmission control |...
  • Page 296: Set Policy Rule

    set policy rule set policy rule Use this command to assign incoming untagged frames to a specific policy profile and to VLAN  rules. This command has two forms of syntax—one to create an admin rule (for policy ID 0), and the  other to create a classification rule and attach it to a policy profile. set policy rule admin-profile {vlantag data [mask mask] admin-pid profile-index} [port-string port-string] set policy rule profile-index {ether | ipproto | ipdestsocket | ipsourcesocket | iptos | macdest | macsource |tcpdestport | tcpsourceport | udpdestport | udpsourceport} data [mask mask] [vlan vlan] [cos cos] | [drop | forward] Note: Classification rules are automatically enabled when created.
  • Page 297: Valid Values For Policy Classification Rules

    Classifies to a VLAN ID. cos cos Specifies that this rule will classify to a Class‐of‐Service ID. Valid values  are 0 ‐ 4095. A value of ‐1 indicates that no CoS forwarding behavior  modification is desired. (Not supported on B3, C3, and G3.) drop | forward Specifies that packets within this classification will be dropped or  forwarded. Defaults None. Mode Switch command, read‐write. Usage Table 9‐35 provides the set policy rule data values that can be entered for a particular classification  type, and the mask bits that can be entered for each classifier associated with that parameter. Table 9-35 Valid Values for Policy Classification Rules Classification Rule Parameter ether ipproto Destination or Source IP Address: ipdestsocket ipsourcesocket iptos Destination or Source MAC:...
  • Page 298: Clear Policy Rule

    clear policy rule Table 9-35 Valid Values for Policy Classification Rules (Continued) Classification Rule Parameter Destination or Source UDP port: udpsourceport udpdestport vlantag Examples This example shows how to use Table Ethernet II Type 1526 frames to VLAN 7: D2(su)->set policy rule 3 ether 1526 vlan 7 This example shows how to use Table UDP frames from source port 45: D2(su)->set policy rule 5 udpportsource 45 forward This example shows how to use Table source traffic from IP address 1.2.3.4. If mask 32 is not specified as shown, a default mask of 48 bits ...
  • Page 299: Clear Policy All-Rules

    Defaults When applicable, data and mask must be specified for individual rules to be cleared. Mode Switch command, read‐write. Examples This example shows how to delete Ethernet II Type 1526 classification rule entries associated with  policy profile 1 from all ports D2(su)->clear policy rule 1 ether 1526 This example shows how to remove a rule from policy profile 5 that will forward UDP frames  from source port 45: D2(su)->clear policy rule 5 udpportsource 45 forward clear policy all-rules Use this command to remove all policy classification rules. Syntax clear policy all-rules Parameters None.
  • Page 300: Assigning Ports To Policy Profiles

    Assigning Ports to Policy Profiles Mode Switch command, read‐write. Example This example shows how to remove all administrative and policy index rules: D2(su)->clear policy all-rules Assigning Ports to Policy Profiles Note: The D2 switch supports up to eight user policies per port. Purpose To assign and unassign ports to policy profiles. Commands For information about... set policy port clear policy port set policy port Use this command to assign ports to a policy profile.
  • Page 301: Clear Policy Port

    Example This example shows how to remove policy profile 10 from port 21 in slot 1: D2(rw)->clear policy port ge.1.21 10 Configuring Policy Class of Service (CoS) Note: It is recommended that you use Enterasys Networks NetSight Policy Manager as an alternative to CLI for configuring policy-based CoS on the switches. The D‐Series supports Class of Service (CoS), which allows you to assign mission‐critical data to a  higher priority through the device by delaying less critical traffic during periods of congestion.  The higher priority traffic going through the device is serviced first (before lower priority traffic). ...
  • Page 302: About Policy-Based Cos Configurations

    Configuring Policy Class of Service (CoS) enabled, the default and user‐assigned policy‐based settings will override port‐based settings  described in Chapter About Policy-Based CoS Configurations Once enabled using the set cos state command as described in “set cos state” on page 9‐18, you  can add to the policy‐based CoS function by defining new port groupings, and assigning inbound  rate limiters. The process for user‐defined CoS configuration involves the following steps and  associated commands listed in Procedure Procedure 9-2 User-Defined CoS Configuration Step Task Enable CoS Create CoS port groups Define physical rate limiters for groups Create virtual reference for the IRL resource (physical reference) for each port group Add IRL reference to CoS settings table Example...
  • Page 303 D2(su)->show cos port-resource irl 1.0 1 Group Index Resource Type Unit ----------- -------- ---- ---- ---------- D2(su)->show cos port-resource irl 2.0 1 Group Index Resource Type Unit ----------- -------- ---- ---- ---------- In the CoS IRL reference mapping table for each port group, create a reference for each IRL  resource created in the previous step. We will use reference number 1. D2(su)->set cos reference irl 1.0 1 rate-limit 1 D2(su)->set cos reference irl 2.0 1 rate-limit 1 D2(su)->show cos reference irl 1.0 Group Index Reference Type Rate Limiter...
  • Page 304: Commands

    Use this command to enable or disable Class of Service. Syntax set cos state {enable | disable} Parameters enable | disable Defaults None. Mode Switch command, read‐write. 9-18 Policy Classification Configuration Enables or disables Class of Service on the switch. Default state is  disabled. Refer to page... 9-18 9-19 9-19 9-20 9-21 9-21 9-22...
  • Page 305: Show Cos State

    Example This example shows how to enable Class of Service:  D2(rw)->set cos state enable show cos state Use this command to display the Class of Service enable state. Syntax show cos state Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to show the Class of Service enable state:  D2(rw)->show cos state Class-of-Service application is enabled clear cos state Use this command to set CoS state back to its default setting of disabled. Syntax clear cos state Parameters None. Defaults None.
  • Page 306: Set Cos Settings

    Use this command to configure a Class of Service entry in the CoS settings table. Syntax set cos settings cos-index priority priority [tos-value tos-value] [irl-reference irl-reference] Parameters cos‐index priority priority tos‐value tos‐value irl‐reference  irl‐reference Defaults If no optional parameters are specified, none will be applied. Mode Switch command, read‐write. Usage The CoS settings table takes individual class of service features and displays them as belonging to  a CoS entry. Essentially, it is used for CoS feature assignment. Each class of service entry consists  of an index, 802.1p priority, an optional ToS value, and an IRL reference. • CoS Index Indexes are unique identifiers for each CoS setting. CoS indexes 0 through 7 are created by  default and mapped directly to 802.1p priority for backwards compatibility. These entries  cannot be removed, and 802.1p priority values cannot be changed. When CoS is enabled,  indexes are assigned. Up to 256 CoS indexes or entries can be configured. • Priority 802.1p priority can be applied per CoS index. For each new CoS index created, the user has the  option to assign an 802.1p priority value 0 to 7 for the class of service. CoS indexes 0 through 7 ...
  • Page 307: Clear Cos Settings

    Use this command to clear Class of Service entry settings. Syntax clear cos settings cos-list {[all] | [priority] [tos-value] [irl-reference]} Parameters cos‐list priority  tos‐value irl‐reference Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the priority for CoS entry 8: D2(rw)->clear cos settings 8 priority show cos settings Use this command to display Class of Service parameters. Syntax show cos settings [cos-list] Parameters cos‐list Defaults If not specified, all CoS entries will be displayed.
  • Page 308: Set Cos Port-Config

    Syntax set cos port-config irl group-type-index [name name] [ports port-list] [append] | [clear] Parameters group‐type‐index name name ports port‐list append clear Defaults None. Mode Switch command, read‐write. Usage CoS IRL port groups are identified by group number and the type of ports in the group, in the  form of group#.port‐type. The IRL port group 0.0 exists by default. This default port group cannot  be removed and all physical ports in the system are assigned to it. Up to seven additional port  9-22 Policy Classification Configuration Specifies that this is an inbound rate limiting (IRL) port group. Specifies an inbound rate limiting port group/type index. Valid entries  are in the form of group#.port‐type.  Valid values for group# can range from 0 to 7. Valid values for port‐type  can range from 0 to 1, although only port type 0 is currently supported.  For example, port group 3 would be specified as 3.0.  (Optional) User defined name for the group. (Optional) Ports assigned to the group. All ports must be of the same port ...
  • Page 309: Show Cos Port-Config

    D2(su)->set cos port-config irl 1.0 name Users ports ge.1.1-46 D2(su)->set cos port-config irl 2.0 name Uplink ports ge.1.47-48 show cos port-config Use this command to show inbound rate limiting groups and the assigned ports. Syntax show cos port-config [irl group-type-index] Parameters group‐type‐index Defaults The show cos port‐config command by itself will show all Port Groups. Mode Switch command, read‐only. Example This example shows all inbound rate limiting port groups. Note that ports  were removed from the default port group 0.0 when they were added to port groups 1.0 and 2.0. D2(su)->show cos port-config (Optional) Specifies that inbound rate limiting configuration information  should be displayed. (Optional) Show assigned ports for a specific port group. Valid entries are  in the form of group#.port‐type.  Valid values for group# can range from 0 to 7. Valid values for port‐type  can range from 0 to 1, although only port type 0 is currently supported. ...
  • Page 310: Clear Cos Port-Config

    Use this command to clear inbound rate limiting groups or assigned ports. Syntax clear cos port-config irl {all | group-type-index {[entry] | [name] [ports]}} Parameters group‐type‐index entry name ports Defaults None. Mode Switch command, read‐write. Usage The default port group 0.0 cannot be deleted. 9-24 Policy Classification Configuration :Default :none :Users :ge.1.1-46 :Uplink :ge.1.47-48 Clear an IRL port group configuration. Clear all inbound rate limiting port‐config non‐default entries. Delete a specific port group or group name, or clear the ports from that ...
  • Page 311: Set Cos Port-Resource

    Use this command to set the inbound rate limit parameters for a specific IRL resource for a specific  port group. Syntax set cos port-resource irl group-type-index irl-index {[unit {kbps}] [rate rate] [type {drop}]} Parameters group‐type‐index irl‐index unit kbps rate rate type drop Defaults None. Mode Switch command, read‐write. Usage CoS port resources are where actual physical rate limiters are configured. Resources map directly  to the number of rate limiters supported by the port type. (Port type 0 supports 100 IRL resources.)  Resources exist for each port group and are indexed as group#.port‐type.irl‐index. Port resources  are not initially configured as rate limiting. Inbound rate limiting, or rate policing, simply drops or clips traffic inbound if a configured rate is  exceeded. CoS inbound rate limiting allows the user to configure rate limits based on kilobits per  second.  The show cos port‐resource command displays the resources available for each port group. By  default, no IRL resources are configured. The default Rate Limiting algorithm is drop and cannot  be configured otherwise.  Set an IRL port resource. Specifies an inbound rate limiting port group/type index. Valid entries are  in the form of group#.port‐type. ...
  • Page 312: Show Cos Port-Resource

    [irl [group-type-index [irl-index]]] Parameters group‐type‐index irl‐index Defaults If a port group and IRL index are not specified, the IRL configuration for all resources (0‐99) for all  configured port groups will be shown. Mode Switch command, read‐only. Example This example displays the IRL resource index number 1 configuration for group 2.0.  D2(su)->show cos port-resource irl 2.0 1 '?' after the rate value indicates an invalid rate value Group Index Resource Type Unit ----------- -------- ---- ---- ---------- clear cos port-resource Use this command to set the inbound rate limit in Kbps.
  • Page 313: Set Cos Reference

    Parameters group‐type‐index irl‐index unit  rate  type  Defaults None. Mode Switch command, read‐write. Example This example clears the data rate to 0 for IRL resource index 1 for group 2.0. D2(su)->clear cos port-resource irl 2.0 1 rate set cos reference Use this command to set the Class of Service inbound rate limiting reference configuration. Syntax set cos reference irl group-type-index reference rate-limit irl-index Parameters group‐type‐index reference rate‐limit irl‐index Defaults None. Specifies that an IRL resource is to be cleared. Clear all IRL resources for all port groups.
  • Page 314: Show Cos Reference

    Mode Switch command, read‐write. Usage The CoS reference table maps the user‐defined IRL references found in the CoS settings table (see  “set cos settings” on page resource” on page 9‐25). The CoS reference table indexes can be thought of as virtual rate limiters.  The table accounts for the maximum number of rate limiters supported by the device. The virtual  limiters then map to the physical rate limiters. The CoS IRL Reference Table is not configured by  default. The CoS IRL reference table uses 100 indexes or virtual rate limiters, and maps each virtual limiter  to a physical limiter or resource. An IRL reference table exists for each port group configured, and  is indexed similarly to port resources, as port group#, port‐type, reference.    IRL references are not  populated with limiters (resources), but can be configured by the user. The IRL reference table can  be displayed using the show cos reference command.  Example In the CoS IRL reference mapping table for port groups 1.0 and 2.0, create a reference for the IRL  resource number 1 created for each group. The reference number 1 is used. D2(su)->set cos reference irl 1.0 1 rate-limit 1 D2(su)->set cos reference irl 2.0 1 rate-limit 1 show cos reference Use this command to show the Class of Service inbound rate limiting reference configuration.
  • Page 315: Clear Cos Reference

    ----------- --------- ---- ------------ clear cos reference Use this command to clear the Class of Service inbound rate limiting reference configuration. Syntax clear cos reference irl {all | group-type-index reference} Parameters all  group‐type‐index reference Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the CoS inbound rate limiting reference configuration for all  groups: D2(su)->clear cos reference irl all none none none none none none Specifies that IRL references are being cleared.
  • Page 316: Show Cos Unit

    Use this command to show possible CoS unit entries. Syntax show cos unit Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows possible unit entries for inbound rate limiting D2(su)->show cos unit Type: irl = inbound rate limiting Port Type Type --------- ---- clear cos all-entries Use this command to clear all Class of Service entries except entries 0‐7. Syntax clear cos all-entries Parameters None.
  • Page 317: Show Cos Port-Type

    Use this command to display Class of Service port type configurations. Syntax show cos port-type [irl [port-type]] Parameters port‐type Defaults If no parameters are specified, inbound rate limiting information for all port types is displayed. Mode Switch command, read‐only. Usage The  D2 implementation provides one default port type (0) for designating available inbound rate  limiting resources. Port type 0 includes all ports.  The port type 0 description is “D2100 IRL,” which indicates that this port type provides a  maximum of 100 inbound rate limiting resources per port group. Example This example shows inbound rate limiting information for port type 0. D2(su)->show cos port-type irl 0 Number of resources: irl = inbound rate limiter(s) Port type Index description...
  • Page 318 show cos port-type 9-32 Policy Classification Configuration...
  • Page 319: Chapter 10: Port Priority And Rate Limiting Configuration

    Port Priority and Rate Limiting Configuration This chapter describes the Port Priority and Rate Limiting set of commands and how to use them.  For information about... Port Priority Configuration Summary Configuring Port Priority Configuring Priority to Transmit Queue Mapping Configuring Quality of Service (QoS) Configuring Port Traffic Rate Limiting Port Priority Configuration Summary The D‐Series device supports Class of Service (CoS), which allows you to assign mission‐critical  data to higher priority through the device by delaying less critical traffic during periods of  congestion. The higher priority traffic through the device is serviced first before lower priority  traffic. The Class of Service capability of the device is implemented by a priority queueing ...
  • Page 320: Commands

    [port-string] Parameters port‐string Defaults If port-string is not specified, priority for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display the port priority for the  D2(su)->show port priority ge.2.1-5 ge.2.1 is set to 0 ge.2.2 is set to 0 ge.2.3 is set to 0 ge.2.4 is set to 0...
  • Page 321: Set Port Priority

    5, the frames received through that port without a priority indicated in their tag header are  classified as a priority 5. A frame with priority information in its tag header is transmitted according to that priority. Syntax set port priority port-string priority Parameters port‐string priority Defaults None. Mode Switch command, read‐write. Usage The set port priority command will not change the 802.1p priority tag on tagged traffic with a  default priority tag.  The command only has an effect on how untagged traffic will be prioritized  as it passes internally through the device. Example This example shows how to set a default priority of 6 on  without priority information in their frame header are set to the default setting of 6: D2(su)->set port priority ge.1.3 6 clear port priority Use this command to reset the current CoS port priority setting to 0. This will cause all frames  received without a priority value in its header to be set to priority 0. Syntax clear port priority port-string Specifies the port for which to set priority. For a detailed description of ...
  • Page 322: Configuring Priority To Transmit Queue Mapping

    Configuring Priority to Transmit Queue Mapping Parameters port‐string  Defaults None. Mode Switch command, read‐write.  Example This example shows how to reset  D2(rw)->clear port priority ge.1.11 Configuring Priority to Transmit Queue Mapping Purpose To perform the following: • View the current priority to transmit queue mapping of each physical port. • Configure each port to either transmit frames according to the port priority, set using the set  port priority command described in “set port priority” on page 10‐3, or according to a priority  based on a percentage of port transmission capacity, assigned to transmit queues using the set  port txq command described in “set port txq” on page 10‐7. • Clear current port priority queue settings for one or more ports. Commands For information about...
  • Page 323: Set Port Priority-Queue

    Parameters port‐string Defaults If port-string is not specified, priority queue information for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display priority queue information for  a priority of 0 are associated with transmit queue 1; frames with 1 or 2 priority, are associated with  transmit queue 0; and so forth: D2(su)->show port priority-queue ge.1.1 Port P0 P1 P2 P3 P4 P5 P6 P7 --------- -- -- -- -- -- -- -- -- ge.1.1...
  • Page 324: Clear Port Priority-Queue

    This example shows how to set priority 5 frames received on  D2(su)->set port priority-queue ge.2.12 5 0 clear port priority-queue Use this command to reset port priority queue settings back to defaults for one or more ports. Syntax clear port priority-queue port-string Parameters port‐string Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the priority queue settings on  D2(su)->clear port priority-queue ge.2.12 Configuring Quality of Service (QoS) Purpose Eight transmit queues are implemented in the switch hardware for each port. The commands in  this section allow you to set the priority mode and weight for each of the available queues (0  through 7) for each physical port on the switch. Priority mode and weight cannot be configured on  LAGs, only on the physical ports that make up the LAG. Commands For information about...
  • Page 325: Show Port Txq

    Use this command to display QoS transmit queue information for one or more physical ports. Syntax show port txq [port-string] Parameters port‐string Defaults If the port‐string is not specified, the QoS setting of all physical ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display the current algorithm and transmit queue weights configured  on port  .1.10:  D2(su)->show port txq ge.1.10 Port ----- --- --- --- --- --- --- --- --- --- ge.1.10 WRR 10 set port txq Use this command to set QoS transmit queue arbitration values for physical ports.
  • Page 326: Clear Port Txq

    Parameters port‐string value0 ‐ value7 Defaults None. Mode Switch command, read‐write. Usage Queues can be set for strict priority (SP) or weighted round‐robin (WRR). If set for WRR mode,  weights may be assigned to those queues with this command. Weights are specified in the range  of 0 to 100 percent. Weights specified for queues 0 through 7 on any port must total 100 percent.  Examples This example shows how to change the arbitration values for the eight transmit queues belonging  to  .1.1:  D2(su)->set port txq ge.1.1 10 10 10 10 10 10 10 30 This example shows how to change the algorithm to strict priority for the eight transmit queues  belonging to  .1.1:  D2(su)->set port txq ge.1.1 0 0 0 0 0 O O 100 D2(su)->show port txq ge.1.1...
  • Page 327 Parameters port‐string Clears transmit queue values on specific port(s) back to their default  values. For a detailed description of possible port‐string values, refer to  “Port String Syntax Used in the CLI” on page 4‐1. Only physical ports can be configured with this command. LAG ports  cannot be configured. Defaults By default, transmit queues are defined as follows: Queue Mode Mode Switch command, read‐write. Example This example shows how to clear transmit queue values on  D2(su)->clear port txq ge.1.1 Weight Queue Mode .1.1:  clear port txq Weight D-Series CLI Reference 10-9...
  • Page 328 clear port txq 10-10 Port Priority and Rate Limiting Configuration...
  • Page 329: Chapter 11: Igmp Configuration

    About IP Multicast Group Management The Internet Group Management Protocol (IGMP) runs between hosts and their immediately  neighboring multicast device. The protocol’s mechanisms allow a host to inform its local device  that it wants to receive transmissions addressed to a specific multicast group. A multicast‐enabled device can periodically ask its hosts if they want to receive multicast traffic. If  there is more than one device on the LAN performing IP multicasting, one of these devices is  elected “querier” and assumes the responsibility of querying the LAN for group members. Based on the group membership information learned from IGMP, a device can determine which  (if any) multicast traffic needs to be forwarded to each of its ports. At Layer‐3, multicast devices  use this information, along with a multicast routing protocol, to support IP multicasting across an  IP network. IGMP provides the final step in an IP multicast packet delivery service, since it is only concerned  with forwarding multicast traffic from the local device to group members on a directly attached  subnetwork or LAN segment. This device supports IP multicast group management by passively snooping on the IGMP query  and IGMP report packets transferred between IP multicast devices and IP multicast host groups to  learn IP multicast group members. The purpose of IP multicast group management is to optimize a switched network’s performance  so multicast packets will only be forwarded to those ports containing multicast group hosts or  multicast devices instead of flooding to all ports in the subnet (VLAN). About Multicasting Multicasting is used to support real‐time applications such as video conferences or streaming  audio. A multicast server does not have to establish a separate connection with each client. It  merely broadcasts its service to the network, and any hosts that want to receive the multicast  register with their local multicast switch/router. Although this approach reduces the network  overhead required by a multicast server, the broadcast traffic must be carefully pruned at every  IGMP Configuration Refer to page... 11-1 11-2 D-Series CLI Reference 11-1...
  • Page 330: Commands

    Configuring IGMP at Layer 2 multicast switch/router it passes through to ensure that traffic is only passed to the hosts that  subscribed to this service. Configuring IGMP at Layer 2 Purpose To configure IGMP snooping from the switch CLI. Commands For information about... show igmpsnooping set igmpsnooping adminmode set igmpsnooping interfacemode set igmpsnooping groupmembershipinterval set igmpsnooping maxresponse set igmpsnooping mcrtrexpiretime set igmpsnooping add-static set igmpsnooping remove-static...
  • Page 331: Set Igmpsnooping Adminmode

    Data Frames Forwarded by the CPU...0 set igmpsnooping adminmode Use this command to enable or disable IGMP on the system.  Syntax set igmpsnooping adminmode {enable | disable} Parameters enable | disable Defaults None. Mode Switch command, read‐write. Usage In order for IGMP snooping to be enabled on one or all ports, it must be globally enabled on the  device with this command, and then enabled on a port(s) using the set igmpsnooping interface  mode command as described in “set igmpsnooping interfacemode” on page 11‐4. Note: IGMP snooping cannot be controlled via WebView. Example This example shows how to enable IGMP on the system: D2(su)->set igmpsnooping adminmode enable Enables or disables IGMP snooping on the system.
  • Page 332: Set Igmpsnooping Interfacemode

    Use this command to enable or disable IGMP on one or all ports.  Syntax set igmpsnooping interfacemode port-string {enable | disable} Parameters port‐string  enable | disable Defaults None. Mode Switch command, read‐write. Usage In order for IGMP snooping to be enabled on one or all ports, it must be globally enabled on the  device using the set igmpsnooping adminmode command as described in “set igmpsnooping  adminmode” on page 11‐3, and then enabled on a port(s) using this command. Example This example shows how to enable IGMP on port  D2(su)->set igmpsnooping interfacemode ge.1.10 enable set igmpsnooping groupmembershipinterval Use this command to configure the IGMP group membership interval time for the system.  Syntax set igmpsnooping groupmembershipinterval time...
  • Page 333: Set Igmpsnooping Maxresponse

    This example shows how to set the IGMP group membership interval to 250 seconds: D2(su)->set igmpsnooping groupmembershipinterval 250 set igmpsnooping maxresponse Use this command to configure the IGMP query maximum response time for the system.  Syntax set igmpsnooping maxresponse time Parameters time Defaults None. Mode Switch command, read‐write. Usage This value must be less than the IGMP maximum response time described in “set igmpsnooping  groupmembershipinterval” on page 11‐4. Example This example shows how to set the IGMP maximum response time to 100 seconds: D2(su)->set igmpsnooping maxresponse 100 set igmpsnooping mcrtrexpiretime Use this command to configure the IGMP multicast router expiration time for the system.  Syntax set igmpsnooping mcrtrexpire time Specifies the IGMP maximum query response time. Valid values are 100 ‐ ...
  • Page 334: Set Igmpsnooping Add-Static

    Parameters time Defaults None. Mode Switch command, read‐write. Usage This timer is for expiring the switch from the multicast database. If the timer expires, and the only  address left is the multicast switch, then the entry will be removed.  Example This example shows how to set the IGMP multicast router expiration time to infinity: D2(su)->set igmpsnooping mcrtrexpiretime 0 set igmpsnooping add-static This command creates a new static IGMP entry or adds one or more new ports to an existing  entry. Syntax set igmpsnooping add-static group vlan-list [modify] [port-string] Parameters group vlan‐list modify port‐string Defaults If no ports are specified, all ports are added to the entry. If modify is not specified, a new entry is created. Mode Switch command, read‐write.
  • Page 335: Set Igmpsnooping Remove-Static

    Syntax set igmpsnooping remove-static group vlan-list [modify] [port-string] Parameters group vlan‐list modify port‐string Defaults If no ports are specified, all ports are removed from the entry. Mode Switch command, read‐write. Example This example removes port  233.11.22.33 configured on VLAN 20. D2(su)->set igmpsnooping remove-static 233.11.22.33 20 ge.1.1 show igmpsnooping static This command displays static IGMP ports for one or more VLANs or IGMP groups. Syntax show igmpsnooping static vlan-list [group group] Parameters vlan‐list group group...
  • Page 336: Show Igmpsnooping Mfdb

    Mode Switch command, read‐only. Example This example displays the static IGMP ports for VLAN 20. D2(su)->show igmpsnooping static 20 -------------------------------------------------------------------------------- Vlan Id = 20 IGMP Port List = ge.1.1 show igmpsnooping mfdb Use this command to display multicast forwarding database (MFDB) information. Syntax show igmpsnooping mfdb [stats] Parameters stats Defaults If stats is not specified, all MFDB table entries will be displayed. Mode Switch command, read‐only. Examples This example shows how to display multicast forwarding database entries: D2(su)->show igmpsnooping mfdb...
  • Page 337 Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear all IGMP snooping entries: D2(su)->clear igmpsnooping Are you sure you want to clear all IGMP snooping entries? (y/n) y IGMP Snooping Entries Cleared. clear igmpsnooping D-Series CLI Reference 11-9...
  • Page 338 clear igmpsnooping 11-10 IGMP Configuration...
  • Page 339: Chapter 12: Logging And Network Management

    Note: The commands in this chapter pertain to network management of the D-Series device from the switch CLI only. For information on router-related network management tasks, including reviewing router ARP tables and IP traffic, refer to For information about...
  • Page 340: Show Logging Server

    Use this command to display the Syslog configuration for a particular server. Syntax show logging server [index] Parameters index Defaults If index is not specified, all Syslog server information will be displayed. Mode Switch command, read‐only. Example This example shows how to display Syslog server configuration information: D2(ro)->show logging server IP Address ------------------------------------------------------------------------- 1 132.140.82.111 local4 warning(5) 2 132.140.90.84 Table 12‐36 provides an explanation of the command output.  Table 12-36 show logging server Output Details...
  • Page 341: Set Logging Server

    Defaults If ip‐addr is not specified, an entry in the Syslog server table will be created with the specified  index number and a message will display indicating that no IP address has been assigned. If not specified, facility, severity and port will be set to defaults configured with the set logging  default command (“set logging default” on page 12‐5). If state is not specified, the server will not be enabled or disabled. Mode Switch command, read‐write. Example This command shows how to enable a Syslog server configuration for index 1, IP address  134.141.89.113, facility local4, severity level 3 on port 514: D2(su)->set logging server 1 ip-addr 134.141.89.113 facility local4 severity 3 port 514 state enable Specifies the server table index number for this server. Valid values are 1 ‐  (Optional) Specifies the Syslog message server’s IP address. (Optional) Specifies the server’s facility name. Valid values are: local0 to  local7. (Optional) Specifies the severity level at which the server will log  messages. Valid values and corresponding levels are: 1 — emergencies (system is unusable) 2 — alerts (immediate action required) 3 — critical conditions...
  • Page 342: Clear Logging Server

    Use this command to remove a server from the Syslog server table. Syntax clear logging server index Parameters index Defaults None. Mode Switch command, read‐write. Example This command shows how to remove the Syslog server with index 1 from the server table: D2(su)->clear logging server 1 show logging default Use this command to display the Syslog server default values. Syntax show logging default Parameters None. Defaults None. Mode Switch command, read‐only. Example This command shows how to display the Syslog server default values. For an explanation of the ...
  • Page 343: Set Logging Default

    Syntax set logging default {[facility facility] [severity severity] port port]} Parameters facility facility severity severity port port Defaults None. Mode Switch command, read‐write. Example This example shows how to set the Syslog default facility name to local2 and the severity level to 4  (error logging): D2(su)->set logging default facility local2 severity 4 clear logging default Use this command to reset logging default values. Syntax clear logging default {[facility] [severity] [port]} Parameters facility ...
  • Page 344: Show Logging Application

    Defaults At least one optional parameter must be entered. All three optional keywords must be entered to reset all logging values to defaults. Mode Switch command, read‐write. Example This example shows how to reset the Syslog default severity level to 6: D2(su)->clear logging default severity show logging application Use this command to display the severity level of Syslog messages for one or all applications  configured for logging on your system. Syntax show logging application [mnemonic | all] Parameters mnemonic Defaults If no parameter is specified, information for all applications will be displayed. Mode Switch command, read‐only. 12-6 Logging and Network Management (Optional) Resets the default UDP port the client uses to send to the server  to 514.
  • Page 345: Set Logging Application

    Example This example shows how to display system logging information pertaining to the SNMP  application. D2(ro)->show logging application SNMP Application --------------------------------------------- SNMP 1(emergencies) 4(errors) 7(information) Table 12‐37 provides an explanation of the command output. Table 12-37 show logging application Output Details Output Field Application Current Severity Level set logging application Use this command to set the severity level of log messages for one or all applications. Syntax set logging application {[mnemonic | all]} [level level] Parameters mnemonic Current Severity Level...
  • Page 346: Clear Logging Application

    Mnemonic Values for Logging Applications Mnemonic CLIWEB SNMP Driver System Stacking Router Defaults If level is not specified, none will be applied. Mode Switch command, read‐write. Example This example shows how to set the severity level for SNMP to 4 so that error conditions will be  logged for that application. D2(rw)->set logging application SNMP level 4 clear logging application Use this command to reset the logging severity level for one or all applications to the default value  of 6 (notifications of significant conditions). Syntax clear logging application {mnemonic | all} 12-8 Logging and Network Management (Optional) Specifies the severity level at which the server will log ...
  • Page 347: Show Logging Local

    Parameters mnemonic  Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the logging severity level to 6 for SNMP. D2(rw)->clear logging application SNMP show logging local Use this command to display the state of message logging to the console and a persistent file. Syntax show logging local Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the state of message logging. In this case, logging to the  console is enabled and logging to a persistent file is disabled. D2(su)->show logging local Syslog Console Logging enabled Syslog File Logging disabled set logging local Use this command to configure log messages to the console and a persistent file.
  • Page 348: Clear Logging Local

    Parameters console enable | disable file enable | disable Defaults None. Mode Switch command, read‐write. Example This command shows how to enable logging to the console and disable logging to a persistent file: D2(su)->set logging local console enable file disable clear logging local Use this command to clear the console and persistent store logging for the local session. Syntax clear logging local Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear local logging: D2(su)->clear logging local show logging buffer Use this command to display the last 256 messages logged. By default, critical failures and user ...
  • Page 349: Commands

    Defaults None. Mode Switch command, read‐only. Example This example shows a portion of the information displayed with the show logging buffer  command: D2(su)->show logging buffer <165>Sep 4 07:43:09 10.42.71.13 CLI[5]User:rw logged in from 10.2.1.122 (telnet) <165>Sep 4 07:43:24 10.42.71.13 CLI[5]User: debug failed login from 10.4.1.100 (telnet) Monitoring Network Events and Status Purpose To display switch events and command history, to set the size of the history buffer, and to display  and disconnect current user sessions. Commands For information about...
  • Page 350: Show History

    Mode Switch command, read‐only. Example This example shows how to display the contents of the command history buffer. It shows there are  five commands in the buffer: D2(su)->history 1 hist 2 show gvrp 3 show vlan 4 show igmp 5 show ip address show history Use this command to display the size (in lines) of the history buffer. Syntax show history Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the size of the history buffer: D2(su)->show history History buffer size: 20 set history Use this command to set the size of the history buffer.
  • Page 351: Ping

    Mode Switch command, read‐write. Example This example shows how to set the size of the command history buffer to 30 lines: D2(su)->set history 30 ping Use this command to send ICMP echo‐request packets to another node on the network from the  switch CLI.  Syntax ping host Parameters host  Defaults None. Mode Switch command, read‐write.  Examples This example shows how to ping IP address 134.141.89.29. In this case, this host is alive: D2(su)->ping 134.141.89.29 134.141.89.29 is alive In this example, the host at IP address is not responding: D2(su)->ping 134.141.89.255 no answer from 134.141.89.255 show users Use this command to display information about the active console port or Telnet session(s) logged  in to the switch. Syntax show users Parameters None.
  • Page 352: Disconnect

    Mode Switch command, read‐only. Example This example shows how to use the show users command. In this output, there are two Telnet  users logged in with Read‐Write access privileges from IP addresses 134.141.192.119 and  134.141.192.18:  D2(su)->show users Session User -------- ----- -------------------------- * telnet telnet disconnect Use this command to close an active console port or Telnet session from the switch CLI. Syntax disconnect {ip-addr | console} Parameters ip‐addr console Defaults None. Mode Switch command, read‐write.  Examples This example shows how to close a Telnet session to host 134.141.192.119: D2(su)->disconnect 134.141.192.119 This example shows how to close the current console session: D2(su)->disconnect console 12-14 Logging and Network Management Location 134.141.192.119...
  • Page 353: Commands

    Managing Switch Network Addresses and Routes Purpose To display or delete switch ARP table entries, and to display MAC address information. Commands For information about... show arp set arp clear arp traceroute show mac show mac agetime set mac agetime clear mac agetime set mac algorithm show mac algorithm clear mac algorithm set mac multicast...
  • Page 354: Set Arp

    134.142.191.192 134.142.192.18 134.142.192.119 ----------------------------------------------------- Table 12‐39 provides an explanation of the command output. Table 12-39 show arp Output Details Output Field IP Address Phys Address Flags set arp Use this command to add mapping entries to the switch’s ARP table. Syntax set arp ip-address mac-address Parameters ip‐address mac‐address Defaults None. Mode Switch command, read‐write. Example This example shows how to map IP address 192.168.219.232 to MAC address 00‐00‐0c‐40‐0f‐bc:  D2(su)->set arp 192.168.219.232 00-00-0c-40-0f-bc 12-16 Logging and Network Management  ...
  • Page 355: Clear Arp

    Use this command to delete a specific entry or all entries from the switch’s ARP table. Syntax clear arp {ip-address | all} Parameters ip‐address | all Defaults None. Mode Switch command, read‐write. Example This example shows how to delete entry 10.1.10.10 from the ARP table: D2(su)->clear arp 10.1.10.10 traceroute Use this command to display a hop‐by‐hop path through an IP network from the device to a  specific destination host. Three UDP or ICMP probes will be transmitted for each hop between the  source and the traceroute destination. Syntax traceroute [-w waittime] [-f first-ttl] [-m max-ttl] [-p port] [-q nqueries] [-r] [-d] [-n] [-v] host Parameters ‐w waittime...
  • Page 356: Show Mac

    Defaults If not specified, waittime will be set to 5 seconds. If not specified, first‐ttl will be set to 1 second. If not specified, max‐ttl will be set to 30 seconds. If not specified, port will be set to 33434. If not specified, nqueries will be set to 3. If ‐r is not specified, normal host routing tables will be used. If ‐d is not specified, the debug socket option will not be used. If ‐v is not specified, summary output will be displayed. Mode Switch command, read‐only. Example This example shows how to use traceroute to display a round trip path to host 192.167.252.17. In  this case, hop 1 is the D‐Series switch, hop 2 is 14.1.0.45, and hop 3 is back to the host IP address.  Round trip times for each of the three UDP probes are displayed next to each hop: D2(su)->traceroute 192.167.252.17 traceroute to 192.167.252.17 (192.167.252.17), 30 hops max, 40 byte packets matrix.enterasys.com (192.167.201.40) 14.1.0.45 (14.1.0.45) 192.167.252.17 (192.167.252.17) show mac Use this command to display MAC addresses in the switch’s filtering database. These are  addresses learned on a port through the switching process.  Syntax...
  • Page 357: Show Mac Agetime

    Mode Switch command, read‐only. Example This example shows how to display MAC address information for  D2(su)->show mac port ge.3.1 MAC Address ----------------- ---- ------------- -------- 00-09-6B-0F-13-E6 15 MAC Address ----------------- ---- ------------- ------- ------- --------------------------- 01-01-23-34-45-56 20 Table 12‐40 provides an explanation of the command output. Table 12-40 show mac Output Details Output Field MAC Address Port Type...
  • Page 358: Set Mac Agetime

    Mode Switch command, read‐only. Example This example shows how to display the MAC timeout period: D2(su)->show mac agetime Aging time: 300 seconds set mac agetime Use This command to set the timeout period for aging learned MAC entries. Syntax set mac agetime time Parameters time Defaults None. Mode Switch command, read‐only. Example This example shows how to set the MAC timeout period: D2(su)->set mac agetime 250 clear mac agetime Use this command to reset the timeout period for aging learned MAC entries to the default value  of 300 seconds.
  • Page 359: Set Mac Algorithm

    Syntax set mac algorithm {mac-crc16-lowerbits | mac-crc16-upperbits | mac-crc32-lowerbits | mac-crc32-upperbits} Parameters mac‐crc16‐lowerbits mac‐crc16‐upperbits mac‐crc32‐lowerbits mac‐crc32‐upperbits Defaults The default MAC algorithm is mac‐crc16‐upperbits. Mode Switch command, read‐write. Usage Each algorithm is optimized for a different spread of MAC addresses. When changing this mode,  the switch will display a warning message and prompt you to restart the device. The default MAC algorithm is mac‐crc16‐upperbits. Example This example sets the hashing algorithm to mac‐crc32‐upperbits. D2(rw)->set mac algorithm mac-crc32-upperbits show mac algorithm This command displays the currently selected MAC algorithm mode. Syntax show mac algorithm Parameters None.
  • Page 360: Clear Mac Algorithm

    Defaults None. Mode Switch command, read‐only. Example This example shows the output of this command. D2(su)->show mac algorithm Mac hashing algorithm is mac-crc16-upperbits. clear mac algorithm Use this command to return the MAC hashing algorithm to the default value of mac‐crc16‐ upperbits. Syntax clear mac algorithm Parameters None. Defaults None. Mode Switch command, read‐write. Example This example resets the MAC hashing algorithm to the default value. D2(su)->clear mac algorithm set mac multicast Use this command to define on what ports within a VLAN a multicast address can be dynamically ...
  • Page 361: Clear Mac Address

    Defaults If no port‐string is defined, the command will apply to all ports. Mode Switch command, read‐write. Example This example configures multicast MAC address 01‐01‐22‐33‐44‐55 for VLAN 24. D2(su)->set mac multicast 01-01-22-33-44-55 24 clear mac address Use this command to remove a multicast MAC address. Syntax clear mac address mac-address [vlan-id] Parameters mac‐address vlan‐id Defaults If no vlan‐id is specified, the multicast MAC address is cleared from all VLANs. Mode Switch command, read‐write. Example This example clears multicast MAC address 01‐01‐22‐33‐44‐55 from VLAN 24. D2(su)->clear mac multicast 01-01-22-33-44-55 24 show mac unreserved-flood Use this command to display the state of multicast flood protection.
  • Page 362: Set Mac Unreserved-Flood

    Parameters None. Defaults None. Mode Switch command, read‐write. Example This example displays the status of multicast flood protection. D2(su)->show mac unreserved-flood mac unreserved flood is disabled. set mac unreserved-flood Use this command to enable or disable multicast flood protection. When enabled, this prevents  policy profiles requiring a full 10 masks from being loaded.  Syntax set mac unreserved-flood {disable | enable} Parameters disable | enable Defaults None. Mode Switch command, read‐write. Usage The following addresses will be forwarded when this function is enabled: 01:80:C2:00:00:11...
  • Page 363: Commands

    Use this command to display SNTP client settings. Syntax show sntp Parameters None. Defaults None. Mode Switch command, read‐only. Configuring Simple Network Time Protocol (SNTP) Refer to page... 12-25 12-27 12-27 12-28 12-28 12-29 12-29 12-29 12-30 12-30...
  • Page 364: Show Sntp Output Details

    show sntp Example This example shows how to display SNTP client settings: D2(su)->show sntp SNTP Version: 3 Current Time: TUE SEP 09 16:13:33 2003 Timezone: 'EST', offset from UTC is -4 hours and 0 minutes Client Mode: unicast Broadcast Count: 0 Poll Interval: 512 seconds Poll Retry: 1 Poll Timeout: 5 seconds SNTP Poll Requests: 1175 Last SNTP Update: TUE SEP 09 16:05:24 2003...
  • Page 365: Set Sntp Client

    Use this command to set the SNTP operation mode. Syntax set sntp client {broadcast | unicast | disable} Parameters broadcast  unicast  disable Defaults None. Mode Switch command, read‐write. Example This example shows how to enable SNTP in broadcast mode: D2(su)->set sntp client broadcast clear sntp client Use this command to clear the SNTP client’s operational mode. Syntax clear sntp client Parameters None. Defaults None. Mode Switch command, read‐write.
  • Page 366: Set Sntp Server

    Use this command to add a server from which the SNTP client will retrieve the current time when  operating in unicast mode. Up to 10 servers can be set as SNTP servers. Syntax set sntp server ip-address [precedence] Parameters ip‐address precedence Defaults If precedence is not specified, 1 will be applied.  Mode Switch command, read‐write. Example This example shows how to set the server at IP address 10.21.1.100 as an SNTP server: D2(su)->set sntp server 10.21.1.100 clear sntp server Use this command to remove one or all servers from the SNTP server list. Syntax clear sntp server {ip-address | all} Parameters ip‐address  Defaults None.
  • Page 367: Set Sntp Poll-Interval

    Use this command to set the poll interval between SNTP unicast requests. Syntax set sntp poll-interval interval Parameters  interval Defaults None. Mode Switch command, read‐write. Example This example shows how to set the SNTP poll interval to 30 seconds: D2(su)->set sntp poll-interval 30 clear sntp poll-interval Use this command to clear the poll interval between unicast SNTP requests. Syntax clear sntp poll-interval Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the SNTP poll interval: D2(su)->clear sntp poll-interval set sntp poll-retry Use this command to set the number of poll retries to a unicast SNTP server.
  • Page 368: Clear Sntp Poll-Retry

    Parameters retry Defaults None. Mode Switch command, read‐write. Example This example shows how to set the number of SNTP poll retries to 5: D2(su)->set sntp poll-retry 5 clear sntp poll-retry Use this command to clear the number of poll retries to a unicast SNTP server. Syntax clear sntp poll-retry Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the number of SNTP poll retries: D2(su)->clear sntp poll-retry set sntp poll-timeout Use this command to set the poll timeout (in seconds) for a response to a unicast SNTP request. Syntax set sntp poll-timeout timeout...
  • Page 369: Clear Sntp Poll-Timeout

    Mode Switch command, read‐write. Example This example shows how to set the SNTP poll timeout to 10 seconds: D2(su)->set sntp poll-timeout 10 clear sntp poll-timeout Use this command to clear the SNTP poll timeout. Syntax clear sntp poll-timeout Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the SNTP poll timeout: D2(su)->clear sntp poll-timeout Configuring Node Aliases Purpose To review, disable, and re‐enable node (port) alias functionality, which determines what network  protocols are running on one or more ports. Commands For information about... show nodealias config...
  • Page 370: Show Nodealias Config

    Use this command to display node alias configuration settings on one or more ports. Syntax show nodealias config [port-string] Parameters port‐string Defaults If port‐string is not specified, node alias configurations will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display node alias configuration settings for ports  D2(rw)->show nodealias config ge.2.1-9 Port Number ----------- ge.2.1 ge.2.2 ge.2.3 ge.2.4 ge.2.5 ge.2.6 ge.2.7 ge.2.8 ge.2.9 Table 12‐42 provides an explanation of the command output. Table 12-42 show nodealias config Output Details...
  • Page 371: Clear Nodealias Config

    Parameters enable | disable maxentries maxentries port‐string Defaults None. Mode Switch command, read‐write. Usage Upon packet reception, node aliases are dynamically assigned to ports enabled with an alias  agent, which is the default setting on D‐Series devices. Node aliases cannot be statically created,  but can be deleted using the clear node alias command as described in “clear nodealias config” on  page 12‐33. Example This example shows how to disable the node alias agent on  D2(su)->set nodealias disable ge.1.3 clear nodealias config Use this command to reset node alias state to enabled and clear the maximum entries value. Syntax clear nodealias config port-string Parameters port‐string Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the node alias configuration on  D2(su)->clear nodealias config ge.1.3 Enables or disables a node alias agent.
  • Page 372 clear nodealias config 12-34 Logging and Network Management...
  • Page 373: Chapter 13: Rmon Configuration

    This chapter describes the commands used to configure RMON on a D‐Series switch. For information about... RMON Monitoring Group Functions Statistics Group Commands History Group Commands Alarm Group Commands Event Group Commands Filter Group Commands Packet Capture Commands RMON Monitoring Group Functions RMON (Remote Network Monitoring) provides comprehensive network fault diagnosis,  planning, and performance tuning information and allows for interoperability between SNMP  management stations and monitoring agents. RMON extends the SNMP MIB capability by  defining additional MIBs that generate a much richer set of data about network usage. “groups” each gather specific sets of data to meet common network monitoring requirements.  Table 13‐43 lists the RMON monitoring groups supported on D‐Series devices, each group’s  function and the elements it monitors, and the associated configuration commands needed. Table 13-43 RMON Monitoring Group Functions and Commands...
  • Page 374 RMON Monitoring Group Functions Table 13-43 RMON Monitoring Group Functions and Commands (Continued) RMON Group What It Does... History Records periodic statistical samples from a network. Alarm Periodically gathers statistical samples from variables in the probe and compares them with previously configured thresholds.
  • Page 375: Statistics Group Commands

    For information about... show rmon stats set rmon stats clear rmon stats show rmon stats Use this command to display RMON statistics measured for one or more ports.  Syntax show rmon stats [port-string] Parameters port‐string Defaults If port‐string is not specified, RMON stats will be displayed for all ports. Mode Switch command, read‐only. (Optional) Displays RMON statistics for specific port(s).  Statistics Group Commands Refer to page... 13-3 13-4 13-5 D-Series CLI Reference 13-3...
  • Page 376: Set Rmon Stats

    Example This example shows how to display RMON statistics for Gigabit Ethernet port 1 in switch 1. D2(su)->show rmon stats ge.1.1 Port: ge.1.1 ------------------------------------- Index Owner Data Source Drop Events Collisions Jabbers Broadcast Pkts Multicast Pkts CRC Errors Undersize Pkts Oversize Pkts Fragments Table 13‐44 provides an explanation of the command output. set rmon stats Use this command to configure an RMON statistics entry. Syntax set rmon stats index port-string [owner]...
  • Page 377: Clear Rmon Stats

    Use this command to delete one or more RMON statistics entries. Syntax clear rmon stats {index-list | to-defaults} Parameters index‐list to‐defaults Defaults None. Mode Switch command, read‐write. Example This example shows how to delete RMON statistics entry 2: D2(rw)->clear rmon stats 2 History Group Commands Purpose To display, configure, and clear RMON history properties and statistics. Commands For information about... show rmon history set rmon history clear rmon history show rmon history Use this command to display RMON history properties and statistics. The RMON history group ...
  • Page 378: Set Rmon History

    Parameters port‐string Defaults If port‐string is not specified, information about all RMON history entries will be displayed. Mode Switch command, read‐only. Example This example shows how to display RMON history entries for Gigabit Ethernet port 1 in switch 1.  A control entry displays first, followed by actual entries corresponding to the control entry. In this  case, the default settings for entry owner, sampling interval, and maximum number of entries.  (buckets) have not been changed from their default values. For a description of the types of  statistics shown, refer to Table D2(su)->show rmon history ge.1.1 Port: ge.1.1 ------------------------------------- Index 1 Owner Status Data Source Interval Buckets Requested = 50 Buckets Granted Sample 2779 Drop Events Octets...
  • Page 379: Clear Rmon History

    Defaults If buckets is not specified, the maximum number of entries maintained will be 50. If not specified, interval will be set to 30 seconds. If owner is not specified, monitor will be applied. Mode Switch command, read‐write. Example This example shows how configure RMON history entry 1 on port  seconds: D2(rw)->set rmon history 1 ge.2.1 interval 20 clear rmon history Use this command to delete one or more RMON history entries or reset one or more entries to  default values. For specific values, refer to “set rmon history” on page 13‐6. Syntax clear rmon history {index-list | to-defaults} Parameters index‐list to‐defaults Defaults None. Mode Switch command, read‐write. Example This example shows how to delete RMON history entry 1: D2(rw)->clear rmon history 1...
  • Page 380: Commands

    Use this command to display RMON alarm entries. The RMON alarm group periodically takes  statistical samples from RMON variables and compares them with previously configured  thresholds. If the monitored variable crosses a threshold an RMON event is generated. Syntax show rmon alarm [index] Parameters index Defaults If index is not specified, information about all RMON alarm entries will be displayed. Mode Switch command, read‐only. Example This example shows how to display RMON alarm entry 3: D2(rw)->show rmon alarm 3 Index 3 --------------------- Owner Status Variable Sample Type Interval Rising Threshold Rising Event Index Table 13‐44 provides an explanation of the command output.
  • Page 381: Set Rmon Alarm Properties

    Table 13-44 show rmon alarm Output Details (Continued) Output Field Status Variable Sample Type Startup Alarm Interval Rising Threshold Falling Threshold Rising Event Index Falling Event Index set rmon alarm properties Use this command to configure an RMON alarm entry, or to create a new alarm entry with an  unused alarm index number.  Syntax set rmon alarm properties index [interval interval] [object object] [type {absolute | delta}] [startup {rising | falling | either}] [rthresh rthresh] [fthresh fthresh] [revent revent] [fevent fevent] [owner owner] Parameters...
  • Page 382: Set Rmon Alarm Status

    Defaults interval ‐ 3600 seconds type ‐ absolute startup ‐ rising rthresh ‐ 0 fthresh ‐ 0 revent ‐ 0 fevent ‐ 0 owner ‐ monitor Mode Switch command, read‐write. Example This example shows how to configure a rising RMON alarm. This entry will conduct monitoring  of the delta between samples every 30 seconds: D2(rw)->set rmon alarm properties 3 interval 30 object 1.3.6.1.4.1.5624.1.2.29.1.2.1.0 type delta rthresh 1 revent 2 owner Manager set rmon alarm status Use this command to enable an RMON alarm entry. An alarm is a notification that a statistical  sample of a monitored variable has crossed a configured threshold.  Syntax set rmon alarm status index enable 13-10 RMON Configuration (Optional) Specifies the type of alarm generated when this event is first ...
  • Page 383: Clear Rmon Alarm

    Parameters index enable Defaults None. Mode Switch command, read‐write. Usage An RMON alarm entry can be created using this command, configured using the set rmon alarm  properties command (“set rmon alarm properties” on page 13‐9), then enabled using this  command. An RMON alarm entry can be created and configured at the same time by specifying  an unused index with the set rmon alarm properties command. Example This example shows how to enable RMON alarm entry 3: D2(rw)->set rmon alarm status 3 enable clear rmon alarm Use this command to delete an RMON alarm entry. Syntax clear rmon alarm index Parameters index Defaults None. Mode Switch command, read‐write. Example This example shows how to clear RMON alarm entry 1: D2(rw)->clear rmon alarm 1 Specifies an index number for this entry. Maximum number or entries is ...
  • Page 384: Event Group Commands

    Use this command to display RMON event entry properties. Syntax show rmon event [index] Parameters index Defaults If index is not specified, information about all RMON entries will be displayed. Mode Switch command, read‐only. Example This example shows how to display RMON event entry 3: D2(rw)->show rmon event 3 Index 3 ---------------- Owner Status Description Type Community Last Time Sent = 0 days 0 hours 0 minutes 37 seconds Table 13‐45 provides an explanation of the command output.
  • Page 385: Set Rmon Event Properties

    Defaults If description is not specified, none will be applied. If not specified, type none will be applied. If owner is not specified, monitor will be applied. Mode Switch command, read‐write. What It Displays... Index number for this event entry. Text string identifying who configured this entry. Whether this event entry is enabled (valid) or disabled. Text string description of this event. Whether the event notification will be a log entry, and SNMP trap, both, or none.
  • Page 386: Set Rmon Event Status

    Use this command to enable an RMON event entry. An event entry describes the parameters of an  RMON event that can be triggered. Events can be fired by RMON alarms and can be configured to  create a log entry, generate a trap, or both.  Syntax set rmon event status index enable Parameters index enable Defaults None. Mode Switch command, read‐write. Usage An RMON event entry can be created using this command, configured using the set rmon event  properties command (“set rmon event properties” on page 13‐13), then enabled using this  command. An RMON event entry can be created and configured at the same time by specifying an  unused index with the set rmon event properties command. Example This example shows how to enable RMON event entry 1: D2(rw)->set rmon event status 1 enable clear rmon event Use this command to delete an RMON event entry and any associated log entries. Syntax...
  • Page 387: Filter Group Commands

    Defaults None. Mode Switch command, read‐write. Example This example shows how to clear RMON event 1: D2(rw)->clear rmon event 1 Filter Group Commands The packet capture and filter function is disabled by default. Only one interface can be configured  for capturing and filtering at a time.  When packet capture is enabled on an interface, the D‐Series switch will capture 100 frames as  close to sequentially as possible. These 100 frames will be placed into a buffer for inspection. If  there is data in the buffer when the function is started, the buffer will be overwritten. Once 100  frames have been captured, the capture will stop. Filtering will be performed on the frames  captured in the buffer. Therefore, only a subset of the frames captured will be available for  display. Note: Packet capture is sampling only and does not guarantee receipt of back to back packets. One channel at a time can be supported, with up to three filters. Configured channel, filter, and  buffer control information will be saved across resets, but captured frames within the buffer will  not be saved.
  • Page 388: Show Rmon Channel

    Use this command to display RMON channel entries for one or more ports. Syntax show rmon channel [port-string] Parameters port‐string Defaults If port‐string is not specified, information about all channels will be displayed. Mode Switch command, read‐only. Example This example shows how to display RMON channel information for  D2(rw)->show rmon channel ge.2.12 Port ge.2.12 ---------------------------------------------------------- Control OnEventIndex EventIndex Matches Description Owner set rmon channel Use this command to configure an RMON channel entry. Syntax set rmon channel index port-string [accept {matched | failed}] [control {on | off}]...
  • Page 389: Clear Rmon Channel

    Defaults If an action is not specified, packets will be accepted on filter matches. If not specified, control will be set to off. If a description is not specified, none will be applied. If owner is not specified, it will be set to monitor. Mode Switch command, read‐write. Example This example shows how to create an RMON channel entry: D2(rw)->set rmon channel 54313 ge.2.12 accept failed control on description "capture all" clear rmon channel Use this command to clear an RMON channel entry. Syntax clear rmon channel index Parameters index Defaults None. Mode Switch command, read‐write. Example This example shows how to clear RMON channel entry 2:...
  • Page 390: Set Rmon Filter

    Parameters index index |  channel channel Defaults If no options are specified, information for all filter entries will be displayed. Mode Switch command, read‐only. Example This example shows how to display all RMON filter entries and channel information: D2(rw)->show rmon filter Index= 55508 ---------------------------------------------------------- Data Offset PktStatusMask Owner ----------------------------- Data ff ff ff ff ff ff ----------------------------- DataMask ff ff ff ff ff ff ----------------------------- DataNotMask...
  • Page 391: Clear Rmon Filter

    Defaults If owner is not specified, it will be set to monitor.  If no other options are specified, none (0) will be applied. Mode Switch command, read‐write. Example This example shows how to create RMON filter 1 and apply it to channel 9: D2(rw)->set rmon filter 1 9 offset 30 data 0a154305 dmask ffffffff clear rmon filter Use this command to clear an RMON filter entry. Syntax clear rmon filter {index index | channel channel} Parameters index index |  channel channel Defaults None. Mode Switch command, read‐write.
  • Page 392: Packet Capture Commands

    For information about... show rmon capture set rmon capture clear rmon capture show rmon capture Use this command to display RMON capture entries and associated buffer control entries. Syntax show rmon capture [index [nodata]] Parameters index nodata Defaults If no options are specified, all buffer control entries and associated captured packets will be  displayed. Mode Switch command, read‐only. 13-20 RMON Configuration (Optional) Displays the specified buffer control entry and all captured  packets associated with that entry. (Optional) Displays only the buffer control entry specified by index. Refer to page... 13-20 13-21 13-22...
  • Page 393: Set Rmon Capture

    Example This example shows how to display RMON capture entries and associated buffer entries: D2(rw)->show rmon capture Buf.control= 28062 ---------------------------------------------------------- FullStatus Captured packets Download size Max Octet Requested 50000 Start time Owner captureEntry= 1 -------------------------------------------- Pkt ID Pkt Length Data: 00 00 5e 00 01 01 00 01 f4 00 7d ce 08 00 45 00 00 4b b4 b9 00 00 40 11 32 5c 0a 15 43 05 86 8d bf e5 00 a1 0e 2b 00 37 cf ca 30 2d 02 01 00 04 06 70 75 62 6c 69 63 a2 20 02 02 0c 92 02 01 00...
  • Page 394: Clear Rmon Capture

    Defaults If not specified, action defaults to lock. If not specified, offset defaults to 0. If not specified, asksize defaults to ‐1 (which will request as many octets as possible). If slice is not specified, 1518 will be applied. If loadsize is not specified, 100 will be applied. If owner is not specified, it will be set to monitor. Mode Switch command, read‐write. Example This example shows how to create RMON capture entry 1 to “listen” on channel 628: D2(rw)->set rmon capture 1 628 clear rmon capture Use this command to clears an RMON capture entry. Syntax clear rmon capture index Parameters index  Defaults None. Mode Switch command, read‐write. Example This example shows how to clear RMON capture entry 1: D2(rw)->clear rmon capture 1 13-22 RMON Configuration Specifies the capture entry to be cleared.
  • Page 395: Chapter 14: Dhcp Server Configuration

    This chapter describes the commands to configure the IPv4 DHCP server functionality on a D‐ Series switch. For information about... DHCP Overview Configuring General DHCP Server Parameters Configuring IP Address Pools DHCP Overview Dynamic Host Configuration Protocol (DHCP) for IPv4 is a network layer protocol that  implements automatic or manual assignment of IP addresses and other configuration information  to client devices by servers. A DHCP server manages a user‐configured pool of IP addresses from  which it can make assignments upon client requests. A relay agent passes DHCP messages  between clients and servers which are on different physical subnets. DHCP Server DHCP server functionality allows the D‐Series switch to provide basic IP configuration  information to a client on the network who requests such information using the DHCP protocol.  DHCP provides the following mechanisms for IP address allocation by a DHCP server: • Automatic—DHCP server assigns an IP address to a client for a limited period of time (or  until the client explicitly relinquishes the address) from a defined pool of IP addresses  configured on the server.  • Manual—A client’s IP address is assigned by the network administrator, and DHCP is used  simply to convey the assigned address to the client. This is managed by means of “static”  address pools configured on the server. The amount of time that a particular IP address is valid for a system is called a lease. The D‐Series  maintains a lease database which contains information about each assigned IP address, the MAC  address to which it is assigned, the lease expiration, and whether the address assignment is  dynamic (automatic) or static (manual). The DHCP lease database is stored in flash memory. ...
  • Page 396: Configuring A Dhcp Server

    • Boot file • DHCP options as defined by RFC 2132 Note: A total of 16 address pools, dynamic and/or static, can be configured on the D-Series Configuring a DHCP Server For DHCP to function on D‐Series systems, the system has to “know about” the IP network for  which the DHCP pool is to be created. This is done by associating the DHCP address pool with the  switch’s host port IP address. The following tasks provide basic DHCP server functionality when the DHCP pool is associated  with the system’s host IP address.   Configure the system host port IP address with the set ip address command. Once the  system’s IP address is configured, the system then “knows” about the configured subnet. For  example: set ip address 192.0.0.50 mask 255.255.255.0 Enable DHCP server functionality on the system with the set dhcp enable command. Configure an IP address pool for dynamic IP address assignment. The only required steps are ...
  • Page 397: Commands

    Use this command to enable or disable the DHCP server functionality on the D‐Series. Syntax set dhcp {enable | disable} Parameters enable | disable Defaults None. Mode Switch command, read‐write. Enables or disables DHCP server functionality. By default, DHCP server  is disabled. Configuring General DHCP Server Parameters Refer to page... 14-3 14-4 14-4 14-5 14-5 14-6 14-6...
  • Page 398: Set Dhcp Bootp

    D2(rw)->set dhcp enable set dhcp bootp Use this command to enable or disable automatic address allocation for BOOTP clients. By  default, address allocation for BOOTP clients is disabled. Refer to RFC 1534, “Interoperation  Between DHCP and BOOTP,” for more information. Syntax set dhcp bootp {enable | disable} Parameters enable | disable Defaults None. Mode Switch command, read‐write. Example This example enables address allocation for BOOTP clients. D2(rw)->set dhcp bootp enable set dhcp conflict logging Use this command to enable conflict logging. By default, conflict logging is enabled. Use the clear  dhcp conflict logging command to disable conflict logging. Syntax set dhcp conflict logging Parameters None. Defaults None.
  • Page 399: Show Dhcp Conflict

    192.0.0.12 clear dhcp conflict Use this command to clear conflict information for one or all addresses, or to disable conflict  logging. Syntax clear dhcp conflict {logging | ip-address| *} Parameters logging ip‐address Defaults None. Mode Switch command, read‐write. [Optional] Specifies the address for which to display conflict information. Detection Method Detection Time ----------------- --------------- Ping 0 days 19h:01m:23s Ping 0 days 19h:00m:46s Ping 0 days 19h:01m:25s...
  • Page 400: Set Dhcp Exclude

    Use this command to configure the IP addresses that the DHCP server should not assign to DHCP  clients. Multiple address ranges can be configured but the ranges cannot overlap. Up to 128 non‐ overlapping address ranges can be excluded. Syntax set dhcp exclude low-ipaddr [high-ipaddr] Parameters low‐ipaddr high‐ipaddr Defaults None. Mode Switch command, read‐write. Example This example first configures the address pool named “auto1” with 255 addresses for the Class C  network 172,20.28.0, with the set dhcp pool network command. Then, the example limits the  scope of the addresses that can be assigned by a DHCP server by excluding addresses 172.20.28.80  – 100, with the set dhcp exclude command. D2(rw)->set dhcp pool auto1 network 172.20.28.0 24 D2(rw)->set dhcp exclude 172.20.28.80 172.20.28.100 clear dhcp exclude Use this command to clear the configured IP addresses that the DHCP server should not assign to  DHCP clients. Syntax...
  • Page 401: Set Dhcp Ping

    Defaults None. Mode Switch command, read‐write. Example This example clears the previously excluded range of IP addresses between 192.168.1.88 through  192.168.1.100. D2(rw)->clear dhcp exclude 192.168.1.88 192.168.1.100 set dhcp ping Use this command to configure the number of ping packets the DHCP server sends to an IP  address before assigning the address to a requesting client. Syntax set dhcp ping packets number Parameters packets number Defaults None. Mode Switch command, read‐write. Example This example sets the number of ping packets sent to 3. D2(rw)->set dhcp ping packets 3 clear dhcp ping Use this command to reset the number of ping packets sent by the DHCP server back to the ...
  • Page 402: Show Dhcp Binding

    Defaults None. Mode Switch command, read‐write. Example This example resets the number of ping packets sent back to the default value. D2(rw)->clear dhcp ping packets show dhcp binding Use this command to display binding information for one or all IP addresses. Syntax show dhcp binding [ip-address] Parameters ip‐address Defaults If no IP address is specified, binding information for all addresses is displayed. Mode Read‐only. Example This example displays binding information about all addresses. D2(rw)->show dhcp binding IP address ----------- 192.0.0.6 192.0.0.8 192.0.0.10 192.0.0.11 192.0.0.12...
  • Page 403: Show Dhcp Server Statistics

    Parameters ip‐addr Defaults None. Mode Switch command, read‐write. Example This example deletes the DHCP address binding for IP address 192.168.1.1. D2(rw)->clear dhcp binding 192.168.1.1 show dhcp server statistics Use this command to display DHCP server statistics. Syntax show dhcp server statistics Parameters None. Defaults None. Mode Read‐only. Example This example displays server statistics. D2(ro)->show dhcp server statistics Automatic Bindings Expired Bindings Malformed Bindings...
  • Page 404: Clear Dhcp Server Statistics

    Use this command to clear all DHCP server counters. Syntax clear dhcp server statistics Parameters None. Defaults None. Mode Switch command, read‐write. Example This example clears all DHCP server counters. D2(rw)->clear dhcp server statistics Configuring IP Address Pools Manual Pool Configuration Considerations • The subnet of the IP address being issued should be on the same subnet as the ingress  interface (that is, the subnet of the host IP address of the switch, or if routing interfaces are  configured, the subnet of the routing interface). • A manual pool can be configured using either the client’s hardware address (set dhcp pool ...
  • Page 405: Commands

    Commands For information about... set dhcp pool clear dhcp pool set dhcp pool network clear dhcp pool network set dhcp pool hardware-address clear dhcp pool hardware-address set dhcp pool host clear dhcp pool host set dhcp pool client-identifier clear dhcp pool client-identifier set dhcp pool client-name clear dhcp pool client-name set dhcp pool bootfile...
  • Page 406: Set Dhcp Pool

    Use this command to create and assign a name to a DHCP server pool of addresses. Up to 16  address pools may be configured on a D‐Series. Note that entering this command is not required  to create an address pool before configuring other address pool parameters. Syntax set dhcp pool poolname Parameters poolname Defaults None. Mode Switch command, read‐write. Example This example creates an address pool named “auto1.” D2(rw)->set dhcp pool auto1 clear dhcp pool Use this command to delete a DHCP server pool of addresses.  Syntax clear dhcp pool poolname Parameters poolname Defaults None. Mode Switch command, read‐write.
  • Page 407: Set Dhcp Pool Network

    Syntax set dhcp pool poolname network number {mask | prefix-length} Parameters poolname number mask prefix‐length Defaults None. Mode Switch command, read‐write. Usage Use this command to configure a set of IP addresses to be assigned by the DHCP server using the  specified address pool. In order to limit the scope of the addresses configured with this command,  use the set dhcp exclude command on page 14‐6. Examples This example configures the IP subnet 172.20.28.0 with a prefix length of 24 for the automatic  DHCP pool named “auto1.” Alternatively, the mask could have been specified as 255.255.255.0. D2(rw)->set dhcp pool auto1 network 172.20.28.0 24 This example limits the scope of 255 addresses created for the Class C network 172,20.28.0 by the  previous example, by excluding addresses 172.20.28.80 – 100. D2(rw)->set dhcp exclude 172.20.28.80 172.20.28.100 clear dhcp pool network Use this command to remove the network number and mask of a DHCP server pool of addresses. ...
  • Page 408: Set Dhcp Pool Hardware-Address

    Defaults None. Mode Switch command, read‐write. Example This example deletes the network and mask from the address pool named “auto1.” D2(rw)->clear dhcp pool auto1 network set dhcp pool hardware-address Use this command to configure the MAC address of the DHCP client and create an address pool  for manual binding. You can use either this command or the set dhcp pool client‐identifier  command to create a manual binding pool, but using both is not recommended.  Syntax set dhcp pool poolname hardware-address hw-addr [type] Parameters poolname hw‐addr type Defaults If no type is specified, Ethernet is assumed. Mode Switch command, read‐write. Example This example specifies 0001.f401.2710 as the Ethernet MAC address for the manual address pool ...
  • Page 409: Set Dhcp Pool Host

    Parameters poolname Defaults None. Mode Switch command, read‐write. Example This example deletes the client hardware address from the address pool named “manual1.” D2(rw)->clear dhcp pool manual1 hardware-address set dhcp pool host Use this command to configure an IP address and network mask for a manual DHCP binding. Syntax set dhcp pool poolname host ip-address [mask | prefix-length] Parameters poolname ip‐address mask prefix‐length Defaults If a mask or prefix is not specified, the class A, B, or C natural mask will be used. Mode Switch command, read‐write. Example This example shows how to configure the minimum requirements for a manual binding address  pool. First, the hardware address of the client’s hardware platform is configured, followed by ...
  • Page 410: Clear Dhcp Pool Host

    Use this command to remove the host IP address from a manual binding address pool.  Syntax clear dhcp pool poolname host Parameters poolname Defaults None. Mode Switch command, read‐write. Example This example deletes the host IP address from the address pool named “manual1.” D2(rw)->clear dhcp pool manual1 host set dhcp pool client-identifier Use this command to configure the client identifier of the DHCP client and create an address pool  for manual binding. You can use either this command or the set dhcp pool hardware‐address  command to create a manual binding pool, but using both is not recommended.  Syntax set dhcp pool poolname client-identifier id...
  • Page 411: Clear Dhcp Pool Client-Identifier

    Use this command to remove the unique identifier of a DHCP client from a manual binding  address pool.  Syntax clear dhcp pool poolname client-identifier Parameters poolname Defaults None. Mode Switch command, read‐write. Example This example deletes the client identifier from the address pool named “manual1.” D2(rw)->clear dhcp pool manual1 client-identifier set dhcp pool client-name Use this command to assign a name to a DHCP client when creating an address pool for manual  binding. Syntax set dhcp pool poolname client-name name Parameters poolname...
  • Page 412: Clear Dhcp Pool Client-Name

    Mode Switch command, read‐write. Example This example configures the client name “appsvr1” to the manual binding pool “manual2.” D2(rw)->set dhcp pool manual2 client-identifier 01:22:33:44:55:66 D2(rw)->set dhcp pool manual2 host 10.12.1.10 255.255.255.0 D2(rw)->set dhcp pool manual2 client-name appsvr1 clear dhcp pool client-name Use this command to delete a DHCP client name from an address pool for manual binding. Syntax clear dhcp pool poolname client-name Parameters poolname Defaults None.
  • Page 413: Clear Dhcp Pool Bootfile

    Mode Switch command, read‐write. Example This example sets the boot image filename for address pool named “auto1.” D2(rw)->set dhcp pool auto1 bootfile image1.img clear dhcp pool bootfile Use this command to remove a default boot image from the address pool being configured. Syntax clear dhcp pool poolname bootfile Parameters poolname Defaults None. Mode Switch command, read‐write. Example This example removes the boot image filename from address pool named “auto1.” D2(rw)->clear dhcp pool auto1 bootfile set dhcp pool next-server Use this command to specify the file server from which the default boot image is to be loaded by  the client. ...
  • Page 414: Clear Dhcp Pool Next-Server

    Mode Switch command, read‐write. Example This example specifies the file server from which clients being served by address pool “auto1”  should download the boot image file “image1.img.” D2(rw)->set dhcp pool auto1 bootfile image1.img D2(rw)->set dhcp pool auto1 next-server 10.1.1.10 clear dhcp pool next-server Use this command to remove the boot image file server from the address pool being configured. Syntax clear dhcp pool poolname next-server Parameters poolname Defaults None. Mode Switch command, read‐write. Example This example removes the file server from address pool “auto1.” ...
  • Page 415: Clear Dhcp Pool Lease

    Defaults If no lease time is specified, a lease duration of 1 day is configured. Mode Switch command, read‐write. Example This example configures a lease duration of 12 hours for the address pool being configured. Note  that to configure a lease time less than one day, enter 0 for days, then the number of hours and  minutes. D2(rw)->set dhcp pool auto1 lease 0 12 clear dhcp pool lease Use this command to restore the default lease time value of one day for the address pool being  configured. Syntax clear dhcp pool poolname lease Parameters poolname Defaults Clears the lease time for this address pool to the default value of one day. Mode Switch command, read‐write. Example This example restores the default lease duration of one day for address pool “auto1.”  D2(rw)->clear dhcp pool auto1 lease set dhcp pool default-router Use this command to specify a default router list for the DHCP clients served by the address pool ...
  • Page 416: Clear Dhcp Pool Default-Router

    Syntax set dhcp pool poolname default-router address [address2 ... address8] Parameters poolname address address2 ... address8  Defaults None. Mode Switch command, read‐write. Example This example assigns a default router at 10.10.10.1 to the address pool named “auto1.” D2(rw)->set dhcp pool auto1 default-router 10.10.10.1 clear dhcp pool default-router Use this command to delete the default routers configured for this address pool. Syntax clear dhcp pool poolname default-router Parameters poolname Defaults None.
  • Page 417: Clear Dhcp Pool Dns-Server

    Syntax set dhcp pool poolname dns-server address [address2 ... address8] Parameters poolname address address2 ... address8  Defaults None. Mode Switch command, read‐write. Example This example assigns a DNS server at 10.14.10.1 to the address pool “‘auto1.” D2(rw)->set dhcp pool auto1 dns-server 10.14.10.1 clear dhcp pool dns-server Use this command to remove the DNS server list from the address pool being configured. Syntax clear dhcp pool poolname dns-server Parameters poolname Defaults None.
  • Page 418: Clear Dhcp Pool Domain-Name

    Syntax set dhcp pool poolname domain-name domain Parameters poolname domain Defaults None. Mode Switch command, read‐write. Example This example assigns the “mycompany.com” domain name to the address pool “auto1.”  D2(rw)->set dhcp pool auto1 domain-name mycompany.com clear dhcp pool domain-name Use this command to remove the domain name from the address pool being configured. Syntax clear dhcp pool poolname domain-name Parameters poolname Defaults None.
  • Page 419: Clear Dhcp Pool Netbios-Name-Server

    Syntax set dhcp pool poolname netbios-name-server address [address2 ... address8] Parameters poolname address address2 ... address8  Defaults None. Mode Switch command, read‐write. Example This example assigns a NetBIOS name server at 10.15.10.1 to the address pool being configured. D2(rw)->set dhcp pool auto1 netbios-name-server 10.15.10.1 clear dhcp pool netbios-name-server Use this command to remove the NetBIOS namer server list from the address pool being  configured. clear dhcp pool poolname netbios-name-server Parameters poolname Defaults None.
  • Page 420: Set Dhcp Pool Netbios-Node-Type

    {b-node | h-node | p-node | m-node} Parameters poolname b‐node h‐node p‐node m‐node Defaults None. Mode Switch command, read‐write. Example This example specifies hybrid as the NetBIOS node type for the address pool “auto1.” D2(rw)->set dhcp pool auto1 netbios-node-type h-node clear dhcp pool netbios-node-type Use this command to remove the NetBIOS node type from the address pool being configured. Syntax clear dhcp pool poolname netbios-node-type Parameters poolname Defaults None.
  • Page 421: Set Dhcp Pool Option

    {ascii string | hex string-list | ip address- list} Parameters poolname code ascii string hex string‐list ip address‐list Defaults None. Mode Switch command, read‐write. Examples This example configures DHCP option 19, which specifies whether the client should configure its  IP layer for packet forwarding. In this case, IP forwarding is enabled with the 01 value. D2(rw)->set dhcp pool auto1 option 19 hex 01 This example configures DHCP option 72, which assigns one or more Web servers for DHCP  clients. In this case, two Web server addresses are configured. D2(rw)->set dhcp pool auto1 option 72 ip 168.24.3.252 168.24.3.253 clear dhcp pool option Use this command to remove a DHCP option from the address pool being configured. Syntax clear dhcp pool poolname option code Specifies the name of the address pool. Pool names may be up to 31 ...
  • Page 422: Show Dhcp Pool Configuration

    Parameters poolname code Defaults None. Mode Switch command, read‐write. Example This example removes option 19 from address pool “auto1.” D2(rw)->clear dhcp pool auto1 option 19 show dhcp pool configuration Use this command to display configuration information for one or all address pools. Syntax show dhcp pool configuration {poolname | all} Parameters poolname Defaults None. Mode Read‐only. 14-28 DHCP Server Configuration Specifies the name of the address pool. Pool names may be up to 31 ...
  • Page 423 Example This example displays configuration information for all address pools. D2(rw)->show dhcp pool configuration all Pool: Atg_Pool Pool Type Network Lease Time Default Routers Pool: static1 Pool Type Client Name Client Identifier Host Lease Time Option Pool: static2 Pool Type Hardware Address Hardware Address Type Host Lease Time show dhcp pool configuration Dynamic 192.0.0.0 255.255.255.0...
  • Page 424 show dhcp pool configuration 14-30 DHCP Server Configuration...
  • Page 425: Overview Of Security Methods

    Configuring 802.1X Authentication Configuring MAC Authentication Configuring Multiple Authentication Methods Configuring VLAN Authorization (RFC 3580) Configuring MAC Locking Configuring Port Web Authentication (PWA) Configuring Secure Shell (SSH) Overview of Security Methods The following security methods are available for controlling which users are allowed to access,  monitor, and manage the switch.  • Login user accounts and passwords – used to log in to the CLI via a Telnet connection or local  COM port connection. For details, refer to “Setting User Accounts and Passwords” on  page 2‐2. • Host Access Control Authentication (HACA) – authenticates user access of Telnet  management, console local management and WebView via a central RADIUS Client/Server  application. When RADIUS is enabled, this essentially overrides login user accounts. When ...
  • Page 426: Radius Filter-Id Attribute And Dynamic Policy Profile Assignment

    Overview of Security Methods ports. For details on using CLI commands to configure 802.1X, refer to “Configuring 802.1X  Authentication” on page 15‐9. Note: To configure EAP pass-through, which allows client authentication packets to be forwarded through the switch to an upstream device, 802.1X authentication must be globally disabled with the set dot1x command. • MAC Authentication – provides a mechanism for administrators to securely authenticate ...
  • Page 427: Commands

    • To specify a management level (management access authentication): Enterasys:version=1:mgmt=level where level indicates the management level, either ro, rw, or su. • To specify both management level and policy profile: Enterasys:version=1:mgmt=level:policy=string The undecorated format is simply a string that specifies a policy profile name. The undecorated  format cannot be used for management access authentication. Decorated Filter‐IDs are processed first by the switch. If no decorated Filter‐IDs are found, then  undecorated Filter‐IDs are processed. If multiple Filter‐IDs are found that contain conflicting  values, a Syslog message is generated. Configuring RADIUS Purpose To perform the following: • Review the RADIUS client/server configuration on the switch. • Enable or disable the RADIUS client. • Set local and remote login options. • Set primary and secondary server parameters, including IP address, timeout period,  authentication realm, and number of user login attempts allowed. • Reset RADIUS server settings to default values. • Configure a RADIUS accounting server. Commands For information about... show radius set radius clear radius show radius accounting...
  • Page 428: Show Radius Output Details

    RADIUS server’s index number, IP address, and UDP authentication port. Realm defines who has to go through the RADIUS server for authentication. • Management-access: This means that anyone trying to access the switch (Telnet, SSH, Local Management) has to authenticate through the RADIUS server.
  • Page 429: Set Radius

    Note: If the management-access or any access realm has been configured, the local “admin” account is disabled for access to the switch using the console, Telnet, or Local Management. Only the network-access realm allows access to the local “admin” account.
  • Page 430: Clear Radius

    “pwsecret.” As previously noted, the “server secret” password entered here must match that  already configured as the Read‐Write (rw) password on the RADIUS server D2(su)->set radius server 1 192.168.6.203 1812 pwsecret This example shows how to set the RADIUS timeout to 5 seconds: D2(su)->set radius timeout 5 This example shows how to set RADIUS retries to 10: D2(su)->set radius retries 10 This example shows how to force any management‐access to the switch (Telnet, web, SSH) to  authenticate through a RADIUS server. The all parameter at the end of the command means that  any of the defined RADIUS servers can be used for this Authentication.  D2(rw)->set radius realm management-access all clear radius Use this command to clear RADIUS server settings.  Syntax clear radius [retries] | [timeout] | [server {index | all | realm {index | all}}] Parameters retries ...
  • Page 431: Show Radius Accounting

    Use this command to display the RADIUS accounting configuration. This transmits accounting  information between a network access server and a shared accounting server. Syntax show radius accounting [server] | [counter ip-address] | [retries] | [timeout] Parameters server counter ip‐address retries timeout Mode Switch command, read‐only. Defaults If no parameters are specified, all RADIUS accounting configuration information will be  displayed. Example This example shows how to display RADIUS accounting configuration information. In this case,  RADIUS accounting is not currently enabled and global default settings have not been changed.  One server has been configured. For details on enabling and configuring RADIUS accounting, refer to “set radius accounting” on  page 15‐8: D2(ro)->show radius accounting RADIUS accounting status:...
  • Page 432: Set Radius Accounting

    Syntax set radius accounting {[enable | disable] [retries retries] [timeout timeout] [server ip_address port [server-secret] Parameters enable | disable retries retries  timeout timeout  server ip_address  port server‐secret Mode Switch command, read‐write. Defaults None. Examples This example shows how to enable the RADIUS accounting client for authenticating with the  accounting server at IP address 10.2.4.12, UDP authentication port 1800. As previously noted, the  “server secret” password entered here must match that already configured as the Read‐Write (rw)  password on the RADIUS accounting server: D2(su)->set radius accounting server 10.2.4.12 1800 Enter secret: Re-enter secret: This example shows how to set the RADIUS accounting timeout to 30 seconds:...
  • Page 433: Clear Radius Accounting

    Authentication Protocol). 802.1X controls network access by enforcing user authorization on  selected ports, which results in allowing or denying network access according to RADIUS server  configuration. Note: To configure EAP pass-through, which allows client authentication packets to be forwarded through the switch to an upstream device, 802.1X authentication must be globally disabled with the set dot1x command Commands For information about... show dot1x...
  • Page 434: Show Dot1X

    Use this command to display 802.1X status, diagnostics, statistics, and reauthentication or  initialization control information for one or more ports. Syntax show dot1x [auth-diag] [auth-stats] [port [init | reauth]] [port-string] Parameters auth‐diag auth‐stats port init | reauth port‐string Defaults If no parameters are specified, 802.1X status will be displayed. If port‐string is not specified, information for all ports will be displayed. Mode Switch command, read‐only. 15-10 Security Configuration (Optional) Displays authentication diagnostics information. (Optional) Displays authentication statistics. (Optional) Displays the status of port initialization and reauthentication  control for the port. (Optional) Displays information for specific port(s). For a detailed  description of possible port‐string values, refer to “Port String Syntax Used  in the CLI” on page 4‐1. Refer to page... 15-16 15-17 15-18...
  • Page 435: Show Dot1X Auth-Config

    Examples This example shows how to display 802.1X status:  D2(su)->show dot1x DOT1X is disabled. This example shows how to display authentication diagnostics information for  D2(su)->show dot1x auth-diag ge.1.1 Port : 1 Auth-Diag Enter Connecting: EAP Logoffs While Connecting: Enter Authenticating: Success While Authenticating Timeouts While Authenticating: Fails While Authenticating: ReAuths While Authenticating: EAP Starts While Authenticating: EAP logoff While Authenticating: Backend Responses: Backend Access Challenges:...
  • Page 436 Defaults If no parameters are specified, all 802.1X settings will be displayed. If port‐string is not specified, information for all ports will be displayed. Mode Switch command, read‐only. Examples This example shows how to display the EAPOL port control mode for  D2(su)->show dot1x auth-config authcontrolled-portcontrol ge.1.1 Port 1: Auth controlled port control: This example shows how to display the 802.1X quiet period settings for  D2(su)->show dot1x auth-config quietperiod ge.1.1 Port 1: Quiet period: 15-12 Security Configuration (Optional) Displays the current value of the controlled Port control  parameter for the port.
  • Page 437: Set Dot1X

    {enable | disable | port {init | reauth} {true | false} [port-string]} Parameters enable | disable port init | reauth  true | false port‐string Defaults If no ports are specified, the reinitialization or reauthentication setting will be applied to all ports. Mode Switch command, read‐write. Usage Disabling 802.1X authentication globally, by not entering a specific port‐string value, will enable  the EAP pass‐through feature. EAP pass‐through allows client authentication packets to be  forwarded unmodified through the switch to an upstream device.  Examples This example shows how to enable 802.1X: D2(su)->set dot1x enable This example shows how to reinitialize  D2(rw)->set dot1x port init true ge.1.2...
  • Page 438: Set Dot1X Auth-Config

    [port-string] Parameters authcontrolled‐ portcontrol  auto | forced‐auth |  forced‐unauth maxreq value quietperiod value reauthenabled false |  true reauthperiod value servertimeout timeout supptimeout timeout txperiod value port‐string Defaults If port‐string is not specified, authentication parameters will be set on all ports. Mode Switch command, read‐write. 15-14 Security Configuration Specifies the 802.1X port control mode. • auto – Set port control mode to auto controlled port control. This  is the default value. • forced‐auth – Set port control mode to ForcedAuthorized  controlled port control. • forced‐unauth – Set port control mode to ForcedUnauthorized  controlled port control. Specifies the maximum number of authentication requests allowed  by the backend authentication state machine. Valid values are 1 – 10.  Default value is 2. Specifies the time (in seconds) following a failed authentication  before another attempt can be made by the authenticator PAE state  machine. Valid values are 0 – 65535. Default value is 60 seconds. Enables (true) or disables (false) reauthentication control of the ...
  • Page 439: Clear Dot1X Auth-Config

    Parameters authcontrolled‐ portcontrol maxreq quietperiod reauthenabled  reauthperiod  servertimeout supptimeout  txperiod  port‐string Defaults If no parameters are specified, all authentication parameters will be reset. If port‐string is not specified, parameters will be set on all ports. Mode Switch command, read‐write. Examples This example shows how to reset the 802.1X port control mode to auto on all ports: D2(su)->clear dot1x auth-config authcontrolled-portcontrol This example shows how to reset reauthentication control to disabled on ports  D2(su)->clear dot1x auth-config reauthenabled ge.1.1-3 (Optional) Resets the 802.1X port control mode to auto. (Optional) Resets the maximum requests value to 2. (Optional) Resets the quiet period value to 60 seconds. (Optional) Resets the reauthentication control state to disabled (false). (Optional) Resets the reauthentication period value to 3600 seconds. (Optional) Resets the server timeout value to 30 seconds. (Optional) Resets the authentication supplicant timeout value to 30  seconds. (Optional) Resets the transmission period value to 30 seconds. (Optional) Resets settings on specific port(s). For a detailed description of  possible port‐string values, refer to “Port String Syntax Used in the CLI” on ...
  • Page 440: Show Eapol

    This example shows how to reset the 802.1X quiet period to 60 seconds on ports  D2(su)->clear dot1x auth-config quietperiod ge.1.1-3 show eapol Use this command to display EAPOL status or settings for one or more ports.  Syntax show eapol [port-string] Parameters port‐string Defaults If port‐string is not specified, only EAPOL enable status will be displayed. Mode Switch command, read‐only. Example This example shows how to display EAPOL status for ports  D2(su)->show eapol ge.1.1-3 EAPOL is disabled. Port Authentication State -------- -------------------- ge.1.1 Initialize ge.1.2 Initialize ge.1.3 Initialize Table 15‐47 provides an explanation of the command output. For details on using the set eapol ...
  • Page 441: Set Eapol

    [enable | disable] [auth-mode {auto | forced-auth | forced-unauth} port-string What It Displays... Current EAPOL authentication state for each port. Possible internal states for the authenticator (switch) are: • initialize: A port is in the initialize state when: – authentication is disabled, –...
  • Page 442: Clear Eapol

    Parameters enable | disable auth‐mode auto |  forced‐auth |  forced‐unauth port‐string Defaults None. Mode Switch command, read‐write. Examples This example shows how to enable EAPOL: D2(su)->set eapol enable This example shows how to enable EAPOL with forced authorized mode on port  D2(su)->set eapol auth-mode forced-auth ge.1.1 clear eapol Use this command to globally clear the EAPOL authentication mode, or to clear settings for one or  more ports.  Syntax clear eapol [auth-mode] [port-string] Parameters auth‐mode port‐string Defaults If auth‐mode is not specified, all EAPOL settings will be cleared. If port‐string is not specified, settings will be cleared for all ports. 15-18 Security Configuration Enables or disables EAPOL.
  • Page 443: Purpose

    Mode Switch command, read‐write. Example This example shows how to clear the EAPOL authentication mode for port  D2(su)->clear eapol auth-mode ge.1.3 Configuring MAC Authentication Purpose To review, disable, enable and configure MAC authentication. This authentication method allows  the device to authenticate source MAC addresses in an exchange with an authentication server.  The authenticator (switch) selects a source MAC seen on a MAC‐authentication enabled port and  submits it to a backend client for authentication. The backend client uses the MAC address stored  password, if required, as credentials for an authentication attempt. If accepted, a string  representing an access policy may be returned. If present, the switch applies the associated policy  rules. You can specify a mask to apply to MAC addresses when authenticating users through a RADIUS  server (see “set macauthentication significant‐bits” on page 15‐29). The most common use of  significant bit masks is for authentication of all MAC addresses for a specific vendor. Commands For information about... show macauthentication show macauthentication session set macauthentication set macauthentication password clear macauthentication password...
  • Page 444: Show Macauthentication

    For information about... clear macauthentication significant-bits show macauthentication Use this command to display MAC authentication information for one or more ports. Syntax show macauthentication [port-string] Parameters port‐string Defaults If port‐string is not specified, MAC authentication information will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display MAC authentication information for  D2(su)->show macauthentication ge.2.1-8 MAC authentication: MAC user password: Port username significant bits Port Port State ------- -------- ---------- -------- --------- ----------------- ge.2.1...
  • Page 445: Show Macauthentication Session

    Parameters None. Defaults If port‐string is not specified, MAC session information will be displayed for all MAC  authentication ports. Mode Switch command, read‐only. Usage Changing the Reauth Period with the set macauthentication reauthperiod command does not  affect current sessions. New sessions display the correct period. What It Displays... Number of significant bits in the MAC addresses to be used starting with the left- most bit of the vendor portion of the MAC address. The significant portion of the MAC address is sent as a user-name credential when the primary attempt to authenticate the full MAC address fails.
  • Page 446: Set Macauthentication

    Port MAC Address Duration Reauth Period Reauthentications set macauthentication Use this command to globally enable or disable MAC authentication. Syntax set macauthentication {enable | disable} Parameters enable | disable Mode Switch command, read‐write. Defaults None. Example This example shows how to globally enable MAC authentication: D2(su)->set macauthentication enable 15-22 Security Configuration Duration Reauth Period ---------- ------------- 0,00:52:31 3600 What It Displays...
  • Page 447: Set Macauthentication Password

    Use this command to set a MAC authentication password. Syntax set macauthentication password password Parameters password Defaults None. Mode Switch command, read‐write. Example This example shows how to set the MAC authentication password to “macauth”: D2(su)->set macauthentication password macauth clear macauthentication password Use this command to clear the MAC authentication password. Syntax clear macauthentication password Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the MAC authentication password: D2(su)->clear macauthentication password set macauthentication port Use this command to enable or disable one or more ports for MAC authentication.
  • Page 448: Set Macauthentication Portinitialize

    Parameters enable | disable port‐string Defaults None. Mode Switch command, read‐write. Usage Enabling port(s) for MAC authentication requires globally enabling MAC authentication on the  switch as described in “set macauthentication” on page 15‐22, and then enabling it on a port‐by‐ port basis. By default, MAC authentication is globally disabled and disabled on all ports. Example This example shows how to enable MAC authentication on  D2(su)->set macauthentication port enable ge.2.1-5 set macauthentication portinitialize Use this command to force one or more MAC authentication ports to re‐initialize and remove any  currently active sessions on those ports. Syntax set macauthentication portinitialize port-string Parameters port‐string Defaults None. Mode Switch command, read‐write. Example This example shows how to force ...
  • Page 449: Set Macauthentication Portquietperiod

    This sets the number of seconds following a failed authentication before another attempt may be  made on the port. Syntax set macauthentication portquietperiod time port-string Parameters time port‐string Defaults None. Mode Switch command, read‐write. Example This example sets port 1 to wait 5 seconds after a failed authentication attempt before a new  attempt can be made: D2(su)->set macauthentication portquietperiod 5 ge.1.1 clear macauthentication portquietperiod This sets the quiet period back to the default value of 30 seconds. Syntax clear macauthentication portquietperiod [port-string] Parameters port‐string Defaults If a port‐string is not specified then all ports will be set to the default port quiet period. Mode Switch command, read‐write.
  • Page 450: Set Macauthentication Macinitialize

    Use this command to force a current MAC authentication session to re‐initialize and remove the  session. Syntax set macauthentication macinitialize mac-addr Parameters mac‐addr Mode Switch command, read‐write. Defaults None. Example This example shows how to force the MAC authentication session for address 00‐60‐97‐b5‐4c‐07 to re‐initialize: D2(su)->set macauthentication macinitialize 00-60-97-b5-4c-07 set macauthentication reauthentication Use this command to enable or disable reauthentication of all currently authenticated MAC  addresses on one or more ports. Syntax set macauthentication reauthentication {enable | disable} port-string Parameters enable | disable...
  • Page 451: Set Macauthentication Portreauthenticate

    Use this command to force an immediate reauthentication of the currently active sessions on one  or more MAC authentication ports. Syntax set macauthentication portreauthenticate port-string Parameters port‐string Defaults None. Mode Switch command, read‐write. Example This example shows how to force  D2(su)->set macauthentication portreauthentication ge.2.1-5 set macauthentication macreauthenticate Use this command to force an immediate reauthentication of a MAC address. Syntax set macauthentication macreauthenticate mac-addr Parameters mac‐addr Defaults None. Mode Switch command, read‐write. Example This example shows how to force the MAC authentication session for address 00‐60‐97‐b5‐4c‐07 to reauthenticate: D2(su)->set macauthentication macreauthenticate 00-60-97-b5-4c-07...
  • Page 452: Set Macauthentication Reauthperiod

    Use this command to set the MAC reauthentication period (in seconds). This is the time lapse  between attempts to reauthenticate any current MAC address authenticated to a port. Syntax set macauthentication reauthperiod time port-string Parameters time port‐string Defaults None. Mode Switch command, read‐write. Usage Changing the Reauth Period with the set macauthentication reauthperiod command does not  affect current sessions. New sessions will use the correct period. Example This example shows how to set the MAC reauthentication period to 7200 seconds (2 hours) on  .2.1 through 5: D2(su)->set macauthentication reauthperiod 7200 ge.2.1-5 clear macauthentication reauthperiod Use this command to clear the MAC reauthentication period on one or more ports. Syntax clear macauthentication reauthperiod [port-string] Parameters port‐string...
  • Page 453: Set Macauthentication Significant-Bits

    Example This example shows how to globally clear the MAC reauthentication period: D2(su)->clear macauthentication reauthperiod set macauthentication significant-bits Use this command to set the number of significant bits of the MAC address to use for  authentication. Syntax set macauthentication significant-bits number Parameters number Defaults None. Mode Switch command, read‐write. Usage This command allows you to specify a mask to apply to MAC addresses when authenticating  users through a RADIUS server. The most common use of significant bit masks is for  authentication of all MAC addresses for a specific vendor. On switches using MAC authentication, the MAC address of a user attempting to log in is sent to  the RADIUS server as the user name. If access is denied, and if a significant bit mask has been  configured (other than 48) with this command, the switch will apply the mask and resend the  masked address to the RADIUS server. For example, if a user with MAC address of 00‐16‐CF‐12‐ 34‐56 is denied access, and a 32 bit mask has been configured, the switch will apply the mask and  resend a MAC address of 00‐16‐CF‐12‐00‐00 to the RADIUS server. To use a significant bits mask for authentication of devices by a particular vendor, specify a 24‐bit  mask, to mask out everything except the vendor portion of the MAC address.  Example This example sets the MAC authentication significant bits mask to 24. D2(su)->set macauthentication significant-bits 24 clear macauthentication significant-bits Use this command to reset the number of significant bits of the MAC address to use for ...
  • Page 454: Commands

    Configuring Multiple Authentication Methods Parameters None. Defaults None. Mode Switch command, read‐write. Example This example resets the MAC authentication significant bits to 48. D2(su)->clear macauthentication significant-bits Configuring Multiple Authentication Methods Note: D2 devices support up to eight authenticated users per port. About Multiple Authentication Types When enabled, multiple authentication types allow users to authenticate using more than one  method on the same port. In order for multiple authentication to function on the device, each  possible method of authentication (MAC authentication, 802.1X, PWA) must be enabled globally  and configured appropriately on the desired ports with its corresponding command set described  in this chapter.  Multiple authentication mode must be globally enabled on the device using the set multiauth ...
  • Page 455: Show Multiauth

    Use this command to display multiple authentication system configuration. Syntax show multiauth Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display multiple authentication system configuration: D2(rw)->show multiauth Multiple authentication system configuration ------------------------------------------------- Supported types Maximum number of users Current number of users System mode Default precedence...
  • Page 456: Clear Multiauth Mode

    Parameters multi  strict Defaults None. Mode Switch command, read‐write. Usage Multiauth multi mode requires that MAC, PWA, and 802.1X authentication be enabled globally,  and configured appropriately on the desired ports according to their corresponding command  sets described in this chapter. Refer to “Configuring 802.1X Authentication” on page 15‐9 and  “Configuring MAC Authentication” on page (PWA)” on page 15‐57. Example This example shows how to enable simultaneous multiple authentications: D2(rw)->set multiauth mode multi clear multiauth mode Use this command to clear the system authentication mode. Syntax clear multiauth mode Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the system authentication mode: D2(rw)->clear multiauth mode...
  • Page 457: Set Multiauth Precedence

    Use this command to set the system’s multiple authentication administrative precedence. Syntax set multiauth precedence {[dot1x] [mac] } Parameters dot1x Defaults None. Mode Switch command, read‐write. Usage When a user is successfully authenticated by more than one method at the same time, the  precedence of the authentication methods will determine which RADIUS‐returned filter ID will be  processed and result in an applied traffic policy profile. Example This example shows how to set precedence for MAC authentication: D2(rw)->set multiauth precedence mac dot1x clear multiauth precedence Use this command to clear the system’s multiple authentication administrative precedence. Syntax clear multiauth precedence Parameters None. Defaults None.
  • Page 458: Show Multiauth Port

    Use this command to display multiple authentication properties for one or more ports. Syntax show multiauth port [port-string] Parameters port‐string Defaults If port‐string is not specified, multiple authentication information will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display multiple authentication information for ports  D2(rw)->show multiauth port ge.3.1-4 Port ------------ ------------ ---------- ---------- ---------- ge.3.1 auth-opt ge.3.2 auth-opt ge.3.3 auth-opt ge.3.4 auth-opt set multiauth port Use this command to set multiple authentication properties for one or more ports.
  • Page 459: Clear Multiauth Port

    Defaults None. Mode Switch command, read‐write. Examples This example shows how to set the port multiple authentication mode to required on  D2(rw)->set multiauth port mode auth-reqd ge.3.14 This example shows how to set the number of users allowed to authenticate on port  D2(rw)->set multiauth port numusers 8 ge.3.14 clear multiauth port Use this command to clear multiple authentication properties for one or more ports. Syntax clear multiauth port {mode | numusers} port-string Parameters mode numusers  port‐string Defaults None. Mode Switch command, read‐write.
  • Page 460: Show Multiauth Station

    Use this command to display multiple authentication station (end user) entries. Syntax show multiauth station [mac address] [port port-string] Parameters mac address port port‐string Mode Switch command, read‐only. Defaults If no options are specified, multiple authentication station entries will be displayed for all MAC  addresses and ports. Example This example shows how to display multiple authentication station entries. In this case, two end  user MAC addresses are shown: D2(rw)->show multiauth station Port Address type ------------ ------------ ge.1.20 ge.2.16 show multiauth session Use this command to display multiple authentication session entries.
  • Page 461: Show Multiauth Idle-Timeout

    Defaults If no options are specified, multiple authentication session entries will be displayed for all  sessions, authentication types, MAC addresses, and ports. Mode Switch command, read‐only. Example This example shows how to display multiple authentication session information for port  D2(su)->show multiauth session port ge.1.1 __________________________________________ Port Auth status Agent type Server type Policy index Session timeout Idle timeout Termination time | Not Terminated show multiauth idle-timeout Use this command to display the timeout value, in seconds, for an idle session for all  authentication methods. Syntax show multiauth idle-timeout Parameters None.
  • Page 462: Set Multiauth Idle-Timeout

    Use this command to set the maximum number of consecutive seconds an authenticated session  may be idle before termination of the session.  Syntax set multiauth idle-timeout [dot1x | mac | pwa] timeout Parameters dot1x  timeout Defaults If no authentication method is specified, the idle timeout value is set for all authentication  methods. Mode Switch mode, read‐write. Usage If you set an idle timeout value, a MAC user whose MAC address has aged out of the forwarding  database will be unauthenticated if no traffic has been seen from that address for the specified idle  timeout period.  A value of zero indicates that no idle timeout will be applied unless an idle timeout value is  provided by the authenticating server. For example, if a session is authenticated by a RADIUS  server, that server may encode a Idle‐Timeout Attribute in its authentication response.  Example This example sets the idle timeout value for all authentication methods to 300 seconds. D2(su)->set multiauth idle-timeout 300 clear multiauth idle-timeout Use this command to reset the maximum number of consecutive seconds an authenticated session ...
  • Page 463: Show Multiauth Session-Timeout

    Parameters dot1x  Defaults If no authentication method is specified, the idle timeout value is reset to its default value of 0 for  all authentication methods. Mode Switch mode, read‐write. Example This example resets the idle timeout value for all authentication methods to 0 seconds. D2(su)->clear multiauth idle-timeout show multiauth session-timeout Use this command to display the session timeout value, in seconds, for all authentication methods.  Syntax show multiauth session-timeout Parameters None. Defaults None. Mode Switch mode, read‐only. Example This example displays the session timeout values for all authentication methods. D2(su)->show multiauth session-timeout Authentication type ------------------- ------------- dot1x (Optional) Specifies the IEEE 802.1X port‐based network access control  authentication method for which to reset the timeout value to its  default. (Optional) Specifies the Enterasys MAC authentication method for ...
  • Page 464: Set Multiauth Session-Timeout

    Use this command to set the maximum number of seconds an authenticated session may last  before termination of the session.  Syntax set multiauth session-timeout [dot1x | mac | pwa] timeout Parameters dot1x  timeout Defaults If no authentication method is specified, the session timeout value is set for all authentication  methods. Mode Switch mode, read‐write. Usage A value of zero may be superseded by a session timeout value provided by the authenticating  server. For example, if a session is authenticated by a RADIUS server, that server may encode a  Session‐Timeout Attribute in its authentication response.  Example This example sets the session timeout value for the IEEE 802.1X authentication method to 300  seconds. D2(su)->set multiauth session-timeout dot1x 300 clear multiauth session-timeout Use this command to reset the maximum number of consecutive seconds an authenticated session  may last before termination of the session to its default value of 0. ...
  • Page 465: Configuring Vlan Authorization (Rfc 3580)

    Parameters dot1x  Defaults If no authentication method is specified, the session timeout value is reset to its default value of 0  for all authentication methods. Mode Switch mode, read‐write. Example This example resets the session timeout value for the IEEE 802.1X authentication method to 0  seconds. D2(su)->clear multiauth session-timeout dot1x Configuring VLAN Authorization (RFC 3580) Purpose RFC 3580 Tunnel Attributes provide a mechanism to contain an 802.1X authenticated or a MAC  authenticated user to a VLAN regardless of the PVID.  Please see section 3‐31 of RFC 3580 for details on configuring a RADIUS server to return the  desired tunnel attributes. As stated in RFC 3580, “... it may be desirable to allow a port to be placed  into a particular Virtual LAN (VLAN), defined in [IEEE8021Q], based on the result of the  authentication.” The RADIUS server typically indicates the desired VLAN by including tunnel attributes within its  Access‐Accept parameters. However, the IEEE 802.1X or MAC authenticator can also be  configured to instruct the VLAN to be assigned to the supplicant by including tunnel attributes  within Access‐Request parameters. The following tunnel attributes are used in VLAN authorization assignment, : • Tunnel‐Type ‐ VLAN (13) • Tunnel‐Medium‐Type ‐ 802 • Tunnel‐Private‐Group‐ID ‐ VLANID In order to authenticate multiple RFC 3580 users, policy maptable response must be set to tunnel  as described in this section. Note: The D2 cannot simultaneously support Policy and RFC 3580 on the same port. If multiple users are configured to use a port, and the G3 is then switched from "policy"...
  • Page 466: Commands

    Displays the current policy maptable response setting. When VLAN authorization is enabled (as  described in this section) and the policy maptable response is tunnel, you can use the set  multiauth port command (page 15‐34) to set the number of RFC 3580 users (numusers) allowed  per Gigabit port.   Syntax show policy maptable response Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display the current policy maptable response setting: D2(rw)->show policy maptable response policy set policy maptable response Sets the maptable response from the default of policy to tunnel to allow up to  VLAN authorized  users to be configured per Gigabit port.  Syntax set policy maptable response {policy | tunnel} 15-42 Security Configuration Refer to page...
  • Page 467: Set Vlanauthorization

    Parameters policy tunnel Defaults Set to policy. Mode Switch command, read‐write. Examples This example shows how to set the policy maptable response to tunnel: D2(rw)-> set policy maptable response tunnel set vlanauthorization Enable or disable the use of the RADIUS VLAN tunnel attribute to put a port into a particular  VLAN based on the result of authentication. Syntax set vlanauthorization {enable | disable} [port-string] Parameters enable | disable port‐string Defaults VLAN authentication is disabled by default. Mode Switch command, read‐write. Examples This example shows how to enable VLAN authentication for all Gigabit Ethernet ports: D2(rw)-> set vlanauthorization enable ge.*.* This example shows how to disable VLAN authentication for all Gigabit Ethernet ports on switch ...
  • Page 468: Set Vlanauthorization Egress

    Controls the modification of the current VLAN egress list of 802.1x authenticated ports for the  VLANs returned in the RADIUS authorization filter id string. Syntax set vlanauthorization egress {none | tagged | untagged} port-string Parameters none tagged untagged port‐string Defaults By default, administrative egress is set to untagged. Mode Switch command, read‐write. Example This example shows how to enable the insertion of the RADIUS assigned VLAN to an 802.1q tag  for all outbound frames for ports 10 through 15 on unit/module number 3. D2(rw)->set vlanauthorization egress tagged ge.3.10-15 clear vlanauthorization Use this command to return port(s) to the default configuration of VLAN authorization disabled,  egress untagged. Syntax clear vlanauthorization [port-string] Parameters port‐string Defaults If no port string is entered, all ports a will be reset to default configuration with VLAN ...
  • Page 469: Show Vlanauthorization

    Mode Switch command, read‐write. Example This example show how to clear VLAN authorization for all ports on slots 3, 4, and 5: D2(rw)->clear vlanauthorization ge.3-5.* show vlanauthorization Displays the VLAN authentication status and configuration information for the specified ports. Syntax show vlanauthorization [port-string] Parameters port‐string Defaults If no port string is entered, the status for all ports will be displayed. Mode Switch command, read‐only. Example This command shows how to display VLAN authorization status for ge.1.1: G3(su)‐>show vlanauthorization ge.1.1 Vlan Authorization:  ‐ enabled port status ------- -------- ge.1.1 enabled Table 15‐50 provides an explanation of command output. For details on enabling and assigning  protocol and egress attributes, refer to “set vlanauthorization” on page vlanauthorization egress” on page 15‐44. Table 15-50 show vlanauthorization Output Details...
  • Page 470: Configuring Mac Locking

    Configuring MAC Locking Table 15-50 show vlanauthorization Output Details (Continued) Output Field authenticated mac address vlan id Configuring MAC Locking This feature locks a MAC address to one or more ports, preventing connection of unauthorized  devices through the port(s). When source MAC addresses are received on specified ports, the  switch discards all subsequent frames not containing the configured source addresses. The only  frames forwarded on a “locked” port are those with the “locked” MAC address(es) for that port. There are two methods of locking a MAC to a port: first arrival and static. The first arrival method  is defined to be locking the first n number of MACs which arrive on a port configured with MAC  locking enabled. The value n is configured with the set maclock firstarrival command.  The static method is defined to be statically provisioning a MAC‐port lock using the set maclock  command. The maximum number of static MAC addresses allowed for MAC locking on a port  can be configured with the set maclock static command. You can configure the switch to issue a violation trap if a packet arrives with a source MAC  address different from any of the currently locked MAC addresses for that port. MACs are unlocked as a result of: • A link down event • When MAC locking is disabled on a port • When a MAC is aged out of the forwarding database when FirstArrival aging is enabled When properly configured, MAC locking is an excellent security tool as it prevents MAC spoofing ...
  • Page 471: Show Maclock

    Use this command to display the status of MAC locking on one or more ports. Syntax show maclock [port-string] Parameters port‐string Defaults If port‐string is not specified, MAC locking status will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display MAC locking information for  D2(su)->show maclock ge.1.1 MAC locking is globally enabled Port Port Number Status ------- ------- ge.1.1 enabled Table 15‐51 provides an explanation of the command output.
  • Page 472: Show Maclock Stations

    15-48 Security Configuration What It Displays... Whether MAC locking is enabled or disabled on the port. MAC locking is globally disabled by default. For details on enabling MAC locking on the switch and on one or more ports, refer to “set maclock enable”...
  • Page 473: Set Maclock Enable

    Use this command to enable MAC locking globally or on one or more ports.  Note: MAC locking needs to be enabled globally and on appropriate ports for it to function. Syntax set maclock enable [port‐string] Parameters port‐string Defaults If port‐string is not specified, MAC locking will be enabled globally. Mode Switch command, read‐write. MAC Address Status -------------- -------------- ----- 00:a0:c9:39:5c:b4 active 00:a0:c9:39:1f:11 active What It Displays... Port designation. For a detailed description of possible port-string values, refer to “Port String Syntax Used in the...
  • Page 474: Set Maclock Disable

    D2(su)->set maclock enable ge.2.3 set maclock disable Use this command to disable MAC locking globally or on one or more ports.  Syntax set maclock disable [port-string] Parameters port‐string Defaults If port‐string is not specified, MAC locking will be disabled globally on the stack or standalone  device. Mode Switch command, read‐write. Example This example shows how to disable MAC locking on  D2(su)->set maclock disable ge.2.3 set maclock Use this command to create a static MAC address‐to‐port locking, and to enable or disable MAC  locking for the specified MAC address and port.  Syntax set maclock mac-address port-string {create | enable | disable} Parameters mac‐address 15-50 Security Configuration .2.3: ...
  • Page 475: Clear Maclock

    Defaults None. Mode Switch command, read‐write. Usage Configuring a port for MAC locking requires globally enabling it on the switch first using the set  maclock enable command as described in “set maclock enable” on page 15‐49.  Static MAC locking a user on multiple ports is not supported. Statically MAC locked addresses will display in the show mac output (as described on page 12‐18)  as address type “other” and will not remove them on link down. Example This example shows how to create a MAC locking association between MAC address 0e‐03‐ef‐d8‐ 44‐55 and port  D2(rw)->set maclock 0e-03-ef-d8-44-55 ge.3.2 create clear maclock Use this command to remove a static MAC address to port locking entry.  Syntax clear maclock mac-address port-string Parameters mac‐address port‐string Defaults None. Mode Switch command, read‐write. Specifies the port on which to create, enable or disable MAC locking for  the specified MAC. For a detailed description of possible port‐string  values, refer to “Port String Syntax Used in the CLI” on page 4‐1. ...
  • Page 476: Set Maclock Static

    Use this command to set the maximum number of static MAC addresses allowed per port. Static  MACs are administratively defined.  Syntax set maclock static port-string value Parameters port‐string value Defaults None. Mode Switch command, read‐write. Example This example shows how to set the maximum number of allowable static MACs to 2 on  D2(rw)->set maclock static ge.3.1 2 clear maclock static Use this command to reset the number of static MAC addresses allowed per port to the default  value of 20. Syntax clear maclock static port-string 15-52 Security Configuration Specifies the port on which to set the maximum number of static MACs  allowed. For a detailed description of possible port‐string values, refer to ...
  • Page 477: Set Maclock Firstarrival

    Parameters port‐string Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the number of allowable static MACs on  D2(rw)->clear maclock static ge.2.3 set maclock firstarrival Use this command to restrict MAC locking on a port to a maximum number of end station  addresses first connected to that port.  Syntax set maclock firstarrival port-string value Parameters port‐string value Defaults None. Mode Switch command, read‐write. Usage The maclock first arrival count resets when the link goes down. This feature is beneficial if you  have roaming users—the first arrival count will be reset every time a user moves to another port,  but will still protect against connecting multiple devices on a single port and will protect against  MAC address spoofing. Note: Setting a port’s first arrival limit to 0 does not deny the first MAC address learned on the port from passing traffic.
  • Page 478: Clear Maclock Firstarrival

    D2(su)->set maclock firstarrival ge.2.3 6 clear maclock firstarrival Use this command to reset the number of first arrival MAC addresses allowed per port to the  default value of 600.  Syntax clear maclock firstarrival port-string Parameters port‐string Defaults None. Mode Switch command, read‐write. Example This example shows how to reset MAC first arrivals on  D2(su)->clear maclock firstarrival ge.2.3 set maclock agefirstarrival Use this command to enable or disable the aging of first arrival MAC addresses. When enabled,  first arrival MAC addresses that are aged out of the forwarding database will be removed from  the associated port MAC lock. Syntax set maclock agefirstarrival port-string {enable | disable} Parameters port‐string...
  • Page 479: Clear Maclock Agefirstarrival

    Mode Switch mode, read‐write. Example This example enables first arrival aging on port  D2(su)-> set maclock agefirstarrival ge.1.1 enable clear maclock agefirstarrival Use this command to reset first arrival aging on one or more ports to its default state of disabled. Syntax clear maclock agefirstarrival port-string Parameters port‐string Defaults None. Mode Switch mode, read‐write. Example This example disables first arrival aging on port  D2(su)-> clear maclock agefirstarrival ge.1.1 enable set maclock move Use this command to move all current first arrival MACs to static entries.  Syntax set maclock move port-string Parameters port‐string...
  • Page 480: Set Maclock Trap

    Mode Switch command, read‐write. Usage If there are more first arrival MACs than the allowed maximum static MACs, then only the latest  first arrival MACs will be moved to static entries. For example, if you set the maximum number of  static MACs to 2 with the set maclock static command, and then executed the set maclock move  command, even though there were five MACs in the first arrival table, only the two most recent  MAC entries would be moved to static entries.  Example This example shows how to move all current first arrival MACs to static entries on ports  D2(rw)->set maclock move ge.3.1-40 set maclock trap Use this command to enable or disable MAC lock trap messaging.  Syntax set maclock trap port-string {enable | disable} Parameters port‐string enable | disable Defaults None. Mode Switch command, read‐write. Usage When enabled, this feature authorizes the switch to send an SNMP trap message if an end station  is connected that exceeds the maximum values configured using the set maclock firstarrival and  set maclock static commands. Violating MAC addresses are dropped from the device’sfiltering ...
  • Page 481: Configuring Port Web Authentication (Pwa)

    Configuring Port Web Authentication (PWA) About PWA PWA provides a way of authenticating users before allowing general access to the network  To log on using PWA, the user makes a request through a web browser for the PWA web page or  is automatically redirected to this login page after requesting a URL in a browser.  Depending upon the authenticated state of the user, a login page or a logout page will display.  When a user submits username and password, the switch then authenticates the user via a  preconfigured RADIUS server. If the login is successful, then the user will be granted full network  access according to the user’s policy configuration on the switch. PWA PWA Note: One user per PWA-configured port can be authenticated on D-Series devices. PWA authentication does not support RFC-3580 VLAN authorization. Purpose To review, enable, disable, and configure Port Web Authentication (PWA). Commands For information about...
  • Page 482: Show Pwa

    Use this command to display port web authentication information for one or more ports. Syntax show pwa [port-string] Parameters port‐string Defaults If port‐string is not specified, PWA information will be displayed for all ports. Mode Switch command, read‐only. Example This example shows how to display PWA information for  D2(su)->show pwa ge.2.1 PWA Status PWA IP Address PWA Protocol PWA Enhanced Mode PWA Logo PWA Guest Networking Status - disabled PWA Guest Name...
  • Page 483 None. Mode Switch command, read‐write. What It Displays... Whether the Enterasys Networks logo will be displayed or hidden at user login. Default state of enabled (displayed) can be changed using the set pwa displaylogo command as described in “set pwa displaylogo” on page 15-61.
  • Page 484: Show Pwa Banner

    None. Mode Switch command, read‐only. Example This example shows how to display the PWA login banner:  D2(su)->show pwa banner Welcome to Enterasys Networks set pwa banner Use this command to configure a string to be displayed as the PWA login banner. Syntax set pwa banner string Parameters string Defaults None. Mode Switch command, read‐write. Example This example shows how to set the PWA login banner to “Welcome to Enterasys Networks”:  D2(su)->set pwa banner “Welcome to Enterasys Networks” 15-60 Security Configuration Specifies the PWA login banner.
  • Page 485: Clear Pwa Banner

    Use this command to reset the PWA login banner to a blank string. Syntax clear pwa banner Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to reset the PWA login banner to a blank string D2(su)->clear pwa banner set pwa displaylogo Use this command to set the display options for the Enterasys Networks logo. Syntax set pwa displaylogo {display | hide} Parameters display | hide Defaults None. Mode Switch command, read‐write. Example This example shows how to hide the Enterasys Networks logo:  D2(su)->set pwa displaylogo hide Displays or hides the Enterasys Networks logo when the PWA website ...
  • Page 486: Set Pwa Ipaddress

    Use this command to set the PWA IP address. This is the IP address of the end station from which  PWA will prevent network access until the user is authenticated.  Syntax set pwa ipaddress ip-address Parameters ip‐address Defaults None. Mode Switch command, read‐write. Example This example shows how to set a PWA IP address of 1.2.3.4:  D2(su)->set pwa ipaddress 1.2.3.4 set pwa protocol Use this command to set the port web authentication protocol. Syntax set pwa protocol {chap | pap} Parameters chap | pap Defaults None.
  • Page 487: Set Pwa Guestname

    Use this command to set a guest user name for PWA networking. PWA will use this name to grant  network access to guests without established login names and passwords. Syntax set pwa guestname name Parameters name Defaults None. Mode Switch command, read‐write. Example This example shows how to set the PWA guest user name to “guestuser”: D2(su)->set pwa guestname guestuser clear pwa guestname Use this command to clear the PWA guest user name. Syntax clear pwa guestname Parameters None. Defaults None. Mode Switch command, read‐write. Example This example shows how to clear the PWA guest user name D2(su)->clear pwa guestname Specifies a guest user name. ...
  • Page 488: Set Pwa Guestpassword

    Use this command to set the guest user password for PWA networking.  Syntax set pwa guestpassword Parameters None. Defaults None. Mode Switch command, read‐write. Usage PWA will use this password and the guest user name to grant network access to guests without  established login names and passwords. Example This example shows how to set the PWA guest user password name: D2(su)->set pwa guestpassword Guest Password: ********* Retype Guest Password: ********* set pwa gueststatus Use this command to enable or disable guest networking for port web authentication.  Syntax set pwa gueststatus {authnone | authradius | disable} Parameters authnone ...
  • Page 489: Set Pwa Initialize

    This example shows how to enable PWA guest networking with RADIUS authentication: D2(su)->set pwa guestnetworking authradius set pwa initialize Use this command to initialize a PWA port to its default unauthenticated state. Syntax set pwa initialize [port-string] Parameters port‐string Defaults If port‐string is not specified, all ports will be initialized. Mode Switch command, read‐write. Example This example shows how to initialize ports  D2(su)->set pwa initialize ge.1.5-7 set pwa quietperiod Use this command to set the amount of time a port will remain in the held state after a user  unsuccessfully attempts to log on to the network. Syntax set pwa quietperiod time [port-string] Parameters time port‐string (Optional) Initializes specific port(s). For a detailed description of possible ...
  • Page 490: Set Pwa Maxrequest

    Defaults If port‐string is not specified, quiet period will be set for all ports. Mode Switch command, read‐write. Example This example shows how to set the PWA quiet period to 30 seconds for ports  D2(su)->set pwa quietperiod 30 ge.1.5-7 set pwa maxrequest Use this command to set the maximum number of log on attempts allowed before transitioning  the PWA port to a held state. Syntax set pwa maxrequests requests [port-string] Parameters maxrequests port‐string Defaults If port‐string is not specified, maximum requests will be set for all ports. Mode Switch command, read‐write. Example This example shows how to set the PWA maximum requests to 3 for all ports:  D2(su)->set pwa maxrequests 3 set pwa portcontrol This command enables or disables PWA authentication on select ports.
  • Page 491: Show Pwa Session

    Defaults If port‐string is not specified, PWA will enabled on all ports. Mode Switch command, read‐write. Example This example shows how to enable PWA on ports 1‐22: D2(su)->set pwa portcontrol enable ge.1.1-22 show pwa session Use this command to display information about current PWA sessions. Syntax show pwa session [port-string] Parameters port‐string Defaults If port‐string is not specified, session information for all ports will be displayed. Mode Switch command, read‐only. Example This example shows how to display PWA session information:  D2(su)->show pwa session Port -------- ----------------- --------------- ------------- ------------ --------- ge.2.19 00-c0-4f-20-05-4b 172.50.15.121...
  • Page 492: Set Pwa Enhancedmode

    This command enables PWA URL redirection. The switch intercepts all HTTP packets on port 80  from the end user, and sends the end user a refresh page destined for the PWA IP Address  configured. Syntax set pwa enhancedmode {enable | disable} Parameters enable | disable Defaults None. Mode Switch command, read‐write. Example This example shows how to enable PWA enhancedmode:  D2(su)->set pwa enhancedmode enable Configuring Secure Shell (SSH) Purpose To review, enable, disable, and configure the Secure Shell (SSH) protocol, which provides secure  Telnet.  Commands For information about... show ssh status...
  • Page 493: Set Ssh

    Parameters None. Defaults None. Mode Switch command, read‐only. Example This example shows how to display SSH status on the switch: D2(su)->show ssh status SSH Server status: Disabled set ssh Use this command to enable, disable or reinitialize SSH server on the switch. By default, the SSH  server is disabled. Syntax set ssh {enable | disable | reinitialize} Parameters enable | disable reinitialize Defaults None.  Mode Switch command, read‐write. Example This example shows how to disable SSH: D2(su)->set ssh disable set ssh hostkey Use this command to set or reinitialize new SSH authentication keys.
  • Page 494 Defaults If reinitialize is not specified, the user must supply SSH authentication key values. Mode Switch command, read‐write. Example This example shows how to regenerate SSH keys: D2(su)->set ssh hostkey reinitialize 15-70 Security Configuration...
  • Page 495: Index

    12-13 IGMP 11-1 enabling and disabling 11-2 Image File copying 2-45 downloading 2-33 Ingress Filtering 7-6, 7-10 routes, managing in switch mode 12-15 Jumbo Frame Support 4-12 Index Keyword Lookups licenses activating 2-27 license key field descriptions 2-28 Line Editing Commands...
  • Page 496 15-1 Serial Port downloading upgrades via 2-33 show system utilization cpu 2-13 SNMP access rights 5-15 accessing in router mode enabling on the switch 5-17 MIB views 5-19 notification parameters 5-28 notify filters 5-28 security models and levels statistics target addresses...

This manual is also suitable for:

Enterasys d2 d2g124-12D2g124-12D2g124-12p

Table of Contents

Save PDF