How RADIUS/802.1x Authentication Affects VLAN Operation . . 6-43
Static VLAN Requirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-43
Messages Related to 802.1x Operation . . . . . . . . . . . . . . . . . . . . . . . . 6-47
7 Configuring and Monitoring Port Security
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-2
Basic Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-2
Blocking Unauthorized Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-3
Trunk Group Exclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-4
Planning Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-5
Port Security Command Options and Operation . . . . . . . . . . . . . . . . . 7-6
Retention of Static Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-8
Displaying Current Port Security Settings . . . . . . . . . . . . . . . . . . . . . . . 7-9
Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-10
Web: Displaying and Configuring Port Security Features . . . . . . . 7-15
Reading Intrusion Alerts and Resetting Alert Flags . . . . . . . . . . . . 7-15
Notice of Security Violations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-15
How the Intrusion Log Operates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-16
Keeping the Intrusion Log Current by Resetting Alert Flags . . . . . . . 7-17
Menu: Checking for Intrusions, Listing Intrusion Alerts,
and Resetting Alert Flags
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-17
CLI: Checking for Intrusions, Listing Intrusion Alerts,
and Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-19
Using the Event Log To Find Intrusion Alerts . . . . . . . . . . . . . . . 7-21
Web: Checking for Intrusions, Listing Intrusion Alerts,
and Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-22
Operating Notes for Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-22
8 Using Authorized IP Managers
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2
Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3
Access Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3
viii