vi Table of Contents
IGMP snooping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Jumbo frames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Port mirroring. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Flow-based mirroring. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Storm control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Flow control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Chapter 5 Multiple Spanning Tree Protocol. . . . . . . . . . . . . . . . . . . . . . . 77
MSTP overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
MSTP functional description . . . . . . . . . . . . . . . . . . . . . . . . . . 79
MSTP operation in the network . . . . . . . . . . . . . . . . . . . . . . . . 85
MSTP CLI show commands . . . . . . . . . . . . . . . . . . . . . . . . . . 91
MSTP configuration example . . . . . . . . . . . . . . . . . . . . . . . . . 92
Chapter 6 VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Basic VLAN configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Protocol-based VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
MAC-based VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102
IP subnet-based VLANs . . . . . . . . . . . . . . . . . . . . . . . . . . . .104
Double VLAN tagging . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107
Chapter 7 Quality of Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113
Class of service (CoS) queue mapping . . . . . . . . . . . . . . . . . . . . .114
CoS queue configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . .117
QoS map and queue configuration example . . . . . . . . . . . . . . . . . .118
Differentiated services (DiffServ) . . . . . . . . . . . . . . . . . . . . . . .121
Chapter 8 Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129
Denial of service and other protections. . . . . . . . . . . . . . . . . . . . .130
Access control lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132