Brocade Communications Systems Brocade ICX 6650 6650 User Manual

Page 3

Advertising
background image

Brocade ICX 6650 Security Configuration Guide

iii

53-1002601-01

Contents

About This Document

Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi

Supported hardware and software . . . . . . . . . . . . . . . . . . . . . . . . . . . xi

Brocade ICX 6650 slot and port numbering . . . . . . . . . . . . . . . . . . . . xi

How this document is organized . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii

Document conventions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii

Text formatting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Command syntax conventions . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Notes, cautions, and warnings . . . . . . . . . . . . . . . . . . . . . . . . . . xiii

Notice to the reader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv

Related publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv

Additional information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv

Brocade resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
Other industry resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv

Getting technical help. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv

Document feedback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi

Chapter 1

Security Access

Securing access methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Remote access to management function restrictions . . . . . . . . . . . . 3

ACL usage to restrict remote access . . . . . . . . . . . . . . . . . . . . . . 3
Defining the console idle time . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Remote access restrictions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Restricting access to the device based on IP or
MAC address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Defining the Telnet idle time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Changing the login timeout period for Telnet sessions . . . . . . . . 8
Specifying the maximum number of login attempts
for Telnet access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Changing the login timeout period for Telnet sessions . . . . . . . . 9
Restricting remote access to the device to
specific VLAN IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Designated VLAN for Telnet management sessions
to a Layer 2 switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
Device management security . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Disabling specific access methods. . . . . . . . . . . . . . . . . . . . . . .12

Advertising