4
3 Switching Configuration. . . . . . . . . . . . . . . . . . . . . . . . . 29
Virtual LANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
VLAN Configuration Example . . . . . . . . . . . . . . . . . . . . . . . . 30
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Web Interface
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
IP Subnet and MAC-Based VLANs . . . . . . . . . . . . . . . . . . . . . 34
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Private Edge VLANs
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
CLI Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Voice VLAN
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Using Voice VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Interaction with LLDP-MED. . . . . . . . . . . . . . . . . . . . . . . . . 38
IGMP Snooping. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
CLI Examples
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
IGMP Snooping Querier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
CLI Examples
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Link Aggregation/Port Channels. . . . . . . . . . . . . . . . . . . . . . . . . 45
CLI Example
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Web Interface Configuration: LAGs/Port-channels
. . . . . . . . . . . . 48
Port Mirroring
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Port Security
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Operation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
CLI Examples
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Link Layer Discovery Protocol
. . . . . . . . . . . . . . . . . . . . . . . . . . 52
CLI Examples
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Denial of Service Attack Protection
. . . . . . . . . . . . . . . . . . . . . . . 54
Overview
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
CLI Examples
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
DHCP Snooping
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59