Brocade ICX 6650 Security Configuration Guide iii
53-1002601-01
Contents

About This Document

Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xi
Supported hardware and software . . . . . . . . . . . . . . . . . . . . . . . . . . .xi
Brocade ICX 6650 slot and port numbering. . . . . . . . . . . . . . . . . . . .xi
How this document is organized . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii
Document conventions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xiii
Text formatting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xiii
Command syntax conventions . . . . . . . . . . . . . . . . . . . . . . . . . .xiii
Notes, cautions, and warnings . . . . . . . . . . . . . . . . . . . . . . . . . .xiii
Notice to the reader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv
Related publications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv
Additional information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
Brocade resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
Other industry resources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
Getting technical help. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
Document feedback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi

Chapter 1 Security Access

Securing access methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Remote access to management function restrictions . . . . . . . . . . . .3
ACL usage to restrict remote access . . . . . . . . . . . . . . . . . . . . . .3
Defining the console idle time . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Remote access restrictions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
Restricting access to the device based on IP or
MAC address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Defining the Telnet idle time. . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
Changing the login timeout period for Telnet sessions. . . . . . . .8
Specifying the maximum number of login attempts
for Telnet access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Changing the login timeout period for Telnet sessions. . . . . . . .9
Restricting remote acc ess to the device to
specific VLAN IDs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Designated VLAN for Telnet management sessions
to a Layer 2 switch. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Device management security . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Disabling specific access methods. . . . . . . . . . . . . . . . . . . . . . .12