HP Switch 6120 Manual de usuario Pagina 404

  • Descarga
  • Añadir a mis manuales
  • Imprimir
  • Pagina
    / 469
  • Tabla de contenidos
  • MARCADORES
  • Valorado. / 5. Basado en revisión del cliente
Vista de pagina 403
11-1
11
Configuring and Monitoring Port Security
Contents
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3
Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4
Basic Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4
Eavesdrop Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5
Blocking Unauthorized Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5
Trunk Group Exclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6
Planning Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-7
Port Security Command Options and Operation . . . . . . . . . . . . . . . . 11-8
Port Security Display Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-8
Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-12
Retention of Static Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-17
MAC Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-22
Differences Between MAC Lockdown and Port Security . . . . . . . . 11-24
MAC Lockdown Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . 11-25
Deploying MAC Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-26
MAC Lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-26
Port Security and MAC Lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-29
Web: Displaying and Configuring Port Security Features . . . . . . 11-30
Reading Intrusion Alerts and Resetting Alert Flags . . . . . . . . . . . 11-30
Notice of Security Violations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-30
How the Intrusion Log Operates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-31
Keeping the Intrusion Log Current by Resetting Alert Flags . . . . . . 11-32
Menu: Checking for Intrusions, Listing Intrusion Alerts, and
Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-33
CLI: Checking for Intrusions, Listing Intrusion Alerts,
and Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-34
Using the Event Log To Find Intrusion Alerts . . . . . . . . . . . . . . . . . . 11-36
Vista de pagina 403
1 2 ... 399 400 401 402 403 404 405 406 407 408 409 ... 468 469

Comentarios a estos manuales

Sin comentarios