![SMC Networks 6152L2 Скачать руководство пользователя страница 10](http://html.mh-extra.com/html/smc-networks/6152l2/6152l2_management-manual_1300168010.webp)
C
ONTENTS
vi
IP Source Guard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-234
IP Source Guard Port Configuration . . . . . . . . . . . . . . . . . . . . 3-234
Static IP Source Guard Binding Configuration . . . . . . . . . . . . 3-236
Dynamic IP Source Guard Binding Information . . . . . . . . . . 3-237
Switch Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-239
Cluster Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-239
Cluster Member Configuration . . . . . . . . . . . . . . . . . . . . . . . . 3-241
Cluster Member Information . . . . . . . . . . . . . . . . . . . . . . . . . . 3-242
Cluster Candidate Information . . . . . . . . . . . . . . . . . . . . . . . . 3-243
4
Command Line Interface . . . . . . . . . . . . . . . . . . . . . . . 4-1
Using the Command Line Interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1
Accessing the CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1
Console Connection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1
Telnet Connection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-2
Entering Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-3
Keywords and Arguments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-3
Minimum Abbreviation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
Command Completion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
Getting Help on Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-4
Partial Keyword Lookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Negating the Effect of Commands . . . . . . . . . . . . . . . . . . . . . . . 4-6
Using Command History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-6
Understanding Command Modes . . . . . . . . . . . . . . . . . . . . . . . . 4-7
Exec Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-7
Configuration Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-8
Command Line Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-10
Command Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-11
Line Commands . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-14
line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-15
login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-16
password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-17
timeout login response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-18
exec-timeout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-19
password-thresh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-20
silent-time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-21
databits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-21
Содержание 6152L2
Страница 2: ......
Страница 18: ...TABLES xiv ...
Страница 32: ...INTRODUCTION 1 10 ...
Страница 46: ...INITIAL CONFIGURATION 2 14 ...
Страница 185: ...PORT CONFIGURATION 3 139 Figure 3 61 Displaying Etherlike and RMON Statistics ...
Страница 249: ...QUALITY OF SERVICE 3 203 Figure 3 90 Configuring Policy Maps ...
Страница 290: ...CONFIGURING THE SWITCH 3 244 ...
Страница 303: ...COMMAND GROUPS 4 13 VC VLAN Database Configuration ...
Страница 434: ...COMMAND LINE INTERFACE 4 144 ...
Страница 568: ...TROUBLESHOOTING B 4 ...
Страница 581: ......