HP 3500yl Series Access Security Manual page 24

Switch software
Hide thumbs Also See for 3500yl Series:
Table of Contents

Advertisement

xxii
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-1
Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-2
Eavesdrop Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-3
Disabling Eavesdrop Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . 14-3
MIB Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-5
Blocking Unauthorized Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-5
Trunk Group Exclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-6
Planning Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-7
Port Security Command Options and Operation . . . . . . . . . . . . . . . . 14-8
Port Security Display Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-8
Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-12
Retention of Static Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-17
Clear MAC Address Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-22
Configuring Clearing of Learned MAC Addresses . . . . . . . . . . . . . . 14-23
MAC Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-24
MAC Lockdown Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . 14-27
Deploying MAC Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-28
MAC Lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-32
Port Security and MAC Lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-34
Notice of Security Violations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-35
How the Intrusion Log Operates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-36
Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-37
and Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-39
Using the Event Log To Find Intrusion Alerts . . . . . . . . . . . . . . . . . . 14-41
Operating Notes for Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-42

Hide quick links:

Advertisement

Table of Contents
loading

Table of Contents