Configuring and monitoring port security, Using authorized ip managers – HP 4100GL User Manual

Page 10

Advertising
background image

How RADIUS/802.1x Authentication Affects VLAN Operation

. . 6-43

Static VLAN Requirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-43

Messages Related to 802.1x Operation

. . . . . . . . . . . . . . . . . . . . . . . . 6-47

7 Configuring and Monitoring Port Security

Contents

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-1

Overview

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-2

Basic Operation

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-2

Blocking Unauthorized Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-3

Trunk Group Exclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-4

Planning Port Security

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-5

Port Security Command Options and Operation

. . . . . . . . . . . . . . . . . 7-6

Retention of Static Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-8

Displaying Current Port Security Settings . . . . . . . . . . . . . . . . . . . . . . . 7-9

Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-10

Web: Displaying and Configuring Port Security Features

. . . . . . . 7-15

Reading Intrusion Alerts and Resetting Alert Flags

. . . . . . . . . . . . 7-15

Notice of Security Violations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-15

How the Intrusion Log Operates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-16

Keeping the Intrusion Log Current by Resetting Alert Flags . . . . . . . 7-17

Menu: Checking for Intrusions, Listing Intrusion Alerts,

and Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-17

CLI: Checking for Intrusions, Listing Intrusion Alerts,

and Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-19

Using the Event Log To Find Intrusion Alerts . . . . . . . . . . . . . . . 7-21
Web: Checking for Intrusions, Listing Intrusion Alerts,

and Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-22

Operating Notes for Port Security

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-22

8 Using Authorized IP Managers

Contents

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-1

Overview

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2

Options

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3

Access Levels

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3

viii

Advertising