Preface, Contents of the guide – Enterasys Networks X-Pedition XSR CLI User Manual

Page 11

Advertising
background image

XSR User’s Guide ix

Preface

This guide describes the Command Line Interface (CLI) commands needed to mount, connect, 
power‐up, and maintain an XSR from Enterasys Networks.

This guide is written for administrators who want to configure the XSR or experienced users who 
are knowledgeable in basic networking principles.

Contents of the Guide

Information in this guide is arranged as follows:

Chapter 1, Network Management, describes fundamental network control commands.

Chapter 2, Configuring the T1/E1 & T3/E3 Subsystems, details commands for T1/E1 and T3/E3 
NIM cards.

Chapter 3, Configuring the XSR Platform, describes platform subsystem commands.

Chapter 4, Configuring Hardware Controllers, describes commands to configure the hardware 
controllers over serial lines.

Chapter 5Configuring the Internet Protocol, describes IP commands.

Chapter 6, Configuring the Border Gateway Protocol, details BGP commands.

Chapter 7 Configuring IP Multicast, defines XSR commands for Protocol Independent Multicast 
‐ Sparse Mode (PIM‐SM) and the Internet Group Management Protocol (IGMP).

Chapter 8, Configuring the Point‐to‐Point Protocol, describes PPP setup.

Chapter 9, Configuring Frame Relay, details commands to configure Frame Relay.

Chapter 10Configuring the Dialer Interface, describes commands to set up network connections 
over the Public Switch Telephone Network, provide a backup link over a dial line, and 
configure BoD/DoD.

Chapter 11, ISDN BRI and PRI Commands, details commands to set up ISDN.

Chapter 12, Configuring Quality of Service, outlines QoS setup commands.

Chapter 13, Configuring ADSL, describes configuration commands for ADSL including CMV, 
ATM and associated PPP commands.

Chapter 14, Configuring the VPN, details Virtual Private Network setup.

Chapter 15, Configuring DHCP, describes how to set up Dynamic Host Configuration Protocol.

Chapter 16, Configuring Security, describes configuring access lists, and other commands to 
protect against various network attacks.

Advertising