HP ProCurve 6200yl Series Access Security Manual page 313

Hide thumbs Also See for ProCurve 6200yl Series:
Table of Contents

Advertisement

Configuring and Monitoring Port Security
Contents
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3
Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4
Basic Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4
Eavesdrop Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5
Blocking Unauthorized Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5
Trunk Group Exclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6
Planning Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-7
Port Security Command Options and Operation . . . . . . . . . . . . . . . . 11-8
Port Security Display Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-8
Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-12
Retention of Static Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-18
MAC Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-23
MAC Lockdown Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . 11-26
Deploying MAC Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-27
MAC Lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-31
Port Security and MAC Lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-33
Notice of Security Violations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-34
How the Intrusion Log Operates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-35
Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-37
and Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-38
Using the Event Log To Find Intrusion Alerts . . . . . . . . . . . . . . . . . . 11-40
11
11-1

Hide quick links:

Advertisement

Table of Contents
loading

Table of Contents