How RADIUS/802.1x Authentication Affects VLAN Operation . . 6-43

Static VLAN Requirement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-43

Messages Related to 802.1x Operation . . . . . . . . . . . . . . . . . . . . . . . . 6-47

7 Configuring and Monitoring Port Security

Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-1

Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-2

Basic Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-2

Blocking Unauthorized Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-3

Trunk Group Exclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-4

Planning Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-5

Port Security Command Options and Operation . . . . . . . . . . . . . . . . . 7-6

Retention of Static Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-8

Displaying Current Port Security Settings . . . . . . . . . . . . . . . . . . . . . . . 7-9

Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-10

Web: Displaying and Configuring Port Security Features . . . . . . . 7-15

Reading Intrusion Alerts and Resetting Alert Flags . . . . . . . . . . . . 7-15Notice of Security Violations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-15 How the Intrusion Log Operates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-16

Keeping the Intrusion Log Current by Resetting Alert Flags . . . . . . . 7-17 Menu: Checking for Intrusions, Listing Intrusion Alerts,

and Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-17

CLI: Checking for Intrusions, Listing Intrusion Alerts,

and Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-19 Using the Event Log To Find Intrusion Alerts . . . . . . . . . . . . . . . 7-21 Web: Checking for Intrusions, Listing Intrusion Alerts,

and Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-22

Operating Notes for Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-22

8 Using Authorized IP Managers

Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-1

Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-2

Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3

Access Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-3

viii