Using Authorized IP Managers for Increased
Management Security
Chapter Contents
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-2
Access Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-5
Building IP Masks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-10
Configuring Multiple Stations Per Authorized
Manager IP Entry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-11
10
10-1