C
ONTENTS
vi
IP Source Guard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-234
IP Source Guard Port Configuration . . . . . . . . . . . . . . . . . . . . 3-234
Static IP Source Guard Binding Configuration . . . . . . . . . . . . 3-236
Dynamic IP Source Guard Binding Information . . . . . . . . . . 3-237
Switch Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-239
Cluster Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-239
Cluster Member Configuration . . . . . . . . . . . . . . . . . . . . . . . . 3-241
Cluster Member Information . . . . . . . . . . . . . . . . . . . . . . . . . . 3-242
Cluster Candidate Information . . . . . . . . . . . . . . . . . . . . . . . . 3-243
4
Command Line Interface . . . . . . . . . . . . . . . . . . . . . . . 4-1
Using the Command Line Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1
Accessing the CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1
Console Connection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1
Telnet Connection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-2
Entering Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-3
Keywords and Arguments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-3
Minimum Abbreviation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
Command Completion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
Getting Help on Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
Partial Keyword Lookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Negating the Effect of Commands . . . . . . . . . . . . . . . . . . . . . . . 4-6
Using Command History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Understanding Command Modes . . . . . . . . . . . . . . . . . . . . . . . . 4-7
Exec Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-7
Configuration Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-8
Command Line Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-10
Command Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-11
Line Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-14
line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-15
login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-16
password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-17
timeout login response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-18
exec-timeout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-19
password-thresh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-20
silent-time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-21
databits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-21
Summary of Contents for 6152L2
Page 2: ......
Page 18: ...TABLES xiv ...
Page 32: ...INTRODUCTION 1 10 ...
Page 46: ...INITIAL CONFIGURATION 2 14 ...
Page 185: ...PORT CONFIGURATION 3 139 Figure 3 61 Displaying Etherlike and RMON Statistics ...
Page 249: ...QUALITY OF SERVICE 3 203 Figure 3 90 Configuring Policy Maps ...
Page 290: ...CONFIGURING THE SWITCH 3 244 ...
Page 303: ...COMMAND GROUPS 4 13 VC VLAN Database Configuration ...
Page 434: ...COMMAND LINE INTERFACE 4 144 ...
Page 568: ...TROUBLESHOOTING B 4 ...
Page 581: ......