8 Contents
Managing Files. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
File Management Overview
. . . . . . . . . . . . . . . . . . . . . . . . 220
Downloading Files
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Uploading Files
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Copying Files
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Managing Device Files
. . . . . . . . . . . . . . . . . . . . . . . . . . 229
Defining Advanced Settings
. . . . . . . . . . . . . . . . . . . . . . . . . . 230
Configuring General Device Tuning Parameters
. . . . . . . . . . . . . 231
Optimizing iSCSI
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Configuring iSCSI Global Parameters
. . . . . . . . . . . . . . . . . . 232
Defining iSCSI Global Parameters Using CLI Commands
. . . . . . . . 234
Managing iSCSI Targets
. . . . . . . . . . . . . . . . . . . . . . . . . 236
Defining iSCSI Targets Using CLI Commands
. . . . . . . . . . . . . . 237
Monitoring iSCSI Sessions
. . . . . . . . . . . . . . . . . . . . . . . . 238
Defining iSCSI Sessions Using CLI Commands
. . . . . . . . . . . . . . 239
7 Configuring Device Information. . . . . . . . . . . . . . . . . . . 241
Configuring Network Security. . . . . . . . . . . . . . . . . . . . . . . . . 241
Configuring Advanced Port Based Authentication
. . . . . . . . . . . . 248
Authenticating Users
. . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Configuring Port Security
. . . . . . . . . . . . . . . . . . . . . . . . . 252
ACL Overview
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Defining MAC Based Access Control Lists
. . . . . . . . . . . . . . . . 263
Defining ACL Binding
. . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Configuring DHCP Snooping
. . . . . . . . . . . . . . . . . . . . . . . . . . 269
Defining DHCP Snooping on VLANs
. . . . . . . . . . . . . . . . . . . 272
Defining Trusted Interfaces
. . . . . . . . . . . . . . . . . . . . . . . . 273
Adding Interfaces to the DHCP Snooping Database
. . . . . . . . . . . 275
Configuring Ports
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Defining Port Parameters
. . . . . . . . . . . . . . . . . . . . . . . . . 278
Configuring Load Balancing
. . . . . . . . . . . . . . . . . . . . . . . . . . 284
Enabling Storm Control
. . . . . . . . . . . . . . . . . . . . . . . . . . 289
Defining Port Mirroring Sessions
. . . . . . . . . . . . . . . . . . . . . 292