ProCurve 6200yl User's Guide Page 27

  • Download
  • Add to my manuals
  • Print
  • Page
    / 596
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 26
1-1
Security Overview
Contents
1
Security Overview
Contents
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2
About This Guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2
For More Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-2
Switch Access Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-3
Default Configuration Settings and Access Security . . . . . . . . . . . . . . 1-3
Secure File Transfers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-6
Other Provisions for Management Access Security . . . . . . . . . . . . . . . 1-7
Network Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-8
Access Control Lists (ACLs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-8
802.1X Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-8
Web and MAC Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9
Secure Shell (SSH) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-9
Secure Socket Layer (SSLv3/TLSv1) . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-10
Traffic/Security Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-10
Port Security, MAC Lockdown, and MAC Lockout . . . . . . . . . . . . . . . 1-10
Key Management System (KMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-11
Advanced Threat Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
BPDU Filtering and BPDU Protection . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
Connection-Rate Filtering Based On
Virus-Throttling Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
DHCP Snooping, Dynamic ARP Protection,
and Instrumentation Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-12
Identity-Driven Manager (IDM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1-13
Page view 26
1 2 ... 22 23 24 25 26 27 28 29 30 31 32 ... 595 596

Comments to this Manuals

No comments