HP ProCurve 6200yl Series Access Security Manual page 7

Hide thumbs Also See for ProCurve 6200yl Series:
Table of Contents

Advertisement

General Configuration Guidelines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
For a network that is relatively attack-free: . . . . . . . . . . . . . . . . . . . . . 3-9
Basic Connection-Rate Filtering Configuration . . . . . . . . . . . . . . . . 3-11
Global and Per-Port Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
Configuring Sensitivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
Configuring the Per-Port Filtering Mode . . . . . . . . . . . . . . . . . . . 3-13
Viewing and Managing Connection-Rate Status . . . . . . . . . . . . . . . . . 3-16
Viewing the Connection-Rate Configuration . . . . . . . . . . . . . . . . 3-16
Configuring and Applying Connection-Rate ACLs . . . . . . . . . . . . . . 3-20
Connection-Rate ACL Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-21
Source IP Address Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-22
Applying Connection-Rate ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-26
Using CIDR Notation To Enter the ACE Mask . . . . . . . . . . . . . . . . . . 3-26
Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-30
Connection-Rate Log and Trap Messages . . . . . . . . . . . . . . . . . . . . . . 3-31
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-2
Client Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-3
General Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-3
How Web and MAC Authentication Operate . . . . . . . . . . . . . . . . . . . . 4-5
Authenticator Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-5
Web-based Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-5
MAC-based Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-7
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-9
Operating Rules and Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4-10
v

Hide quick links:

Advertisement

Table of Contents
loading

Table of Contents