Contents

About This Document

Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi Supported hardware and software . . . . . . . . . . . . . . . . . . . . . . . . . . . xi Brocade ICX 6650 slot and port numbering . . . . . . . . . . . . . . . . . . . . xi How this document is organized . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii

Document conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Text formatting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Command syntax conventions . . . . . . . . . . . . . . . . . . . . . . . . . . xiii Notes, cautions, and warnings . . . . . . . . . . . . . . . . . . . . . . . . . . xiii

Notice to the reader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv Related publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv

Additional information. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv Brocade resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv Other industry resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv

Getting technical help . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv Document feedback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi

Chapter 1

Security Access

 

 

Securing access methods

1

Remote access to management function restrictions . . . . . . . . . . . . 3 ACL usage to restrict remote access . . . . . . . . . . . . . . . . . . . . . . 3 Defining the console idle time . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Remote access restrictions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Restricting access to the device based on IP or

MAC address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Defining the Telnet idle time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Changing the login timeout period for Telnet sessions . . . . . . . . 8 Specifying the maximum number of login attempts

for Telnet access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Changing the login timeout period for Telnet sessions . . . . . . . . 9 Restricting remote access to the device to

specific VLAN IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Designated VLAN for Telnet management sessions

to a Layer 2 switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Device management security . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Disabling specific access methods. . . . . . . . . . . . . . . . . . . . . . . 12

Brocade ICX 6650 Security Configuration Guide

iii

53-1002601-01

 

Page 3
Image 3
Brocade Communications Systems 6650 manual Contents