HP ProCurve 6200yl Series Access Security Manual page 12

Hide thumbs Also See for ProCurve 6200yl Series:
Table of Contents

Advertisement

10 Configuring Port-Based and
x
Filter Types and Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-3
Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-4
Operating Rules for Source-Port Filters . . . . . . . . . . . . . . . . . . . . . 9-4
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-5
Named Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-6
Operating Rules for Named Source-Port Filters . . . . . . . . . . . . . . 9-6
Defining and Configuring Named Source-Port Filters . . . . . . . . . 9-7
Viewing a Named Source-Port Filter . . . . . . . . . . . . . . . . . . . . . . . . 9-8
Using Named Source-Port Filters . . . . . . . . . . . . . . . . . . . . . . . . . . 9-9
Static Multicast Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-15
Protocol Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-16
Configuring Traffic/Security Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-17
Configuring a Source-Port Traffic Filter . . . . . . . . . . . . . . . . . . . . . . . 9-18
Example of Creating a Source-Port Filter . . . . . . . . . . . . . . . . . . . 9-19
Configuring a Filter on a Port Trunk . . . . . . . . . . . . . . . . . . . . . . . 9-19
Editing a Source-Port Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-20
Configuring a Multicast or Protocol Traffic Filter . . . . . . . . . . . . . . . 9-21
Filter Indexing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-22
Displaying Traffic/Security Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9-23
Client-Based Access Control (802.1X)
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3
Why Use Port-Based or Client-Based Access Control? . . . . . . . . . . . 10-3
General Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-3
User Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-4
802.1X Client-Based Access Control . . . . . . . . . . . . . . . . . . . . . . . 10-4
802.1X Port-Based Access Control . . . . . . . . . . . . . . . . . . . . . . . . 10-5
Alternative To Using a RADIUS Server . . . . . . . . . . . . . . . . . . . . . 10-6
Accounting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-6
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-6

Hide quick links:

Advertisement

Table of Contents
loading

Table of Contents