
4
3 Switching Configuration. . . . . . . . . . . . . . . . . . . . . . . . . 25
Virtual LANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
VLAN Configuration Example . . . . . . . . . . . . . . . . . . . . . . . . 26
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Web Interface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
IP Subnet and MAC-Based VLANs . . . . . . . . . . . . . . . . . . . . . 29
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Protocol-Based VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Private Edge VLANs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
IGMP Snooping. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
IGMP Snooping Querier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Link Aggregation/Port Channels. . . . . . . . . . . . . . . . . . . . . . . . . 35
CLI Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Web Interface Configuration: LAGs/Port-channels . . . . . . . . . . . . 38
Port Mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Link Layer Discovery Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . 40
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Denial of Service Attack Protection. . . . . . . . . . . . . . . . . . . . . . . 42
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
DHCP Snooping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
CLI Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Port Aggregator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Simple Mode Operation. . . . . . . . . . . . . . . . . . . . . . . . . . . 53