
Authorized Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eavesdrop Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Send Alarm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Disable Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Setting Security Policy for Selected Ports . . . . . . . . . . . . . . . . . . . . .
The Hub Intrusion Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Switch Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Basic Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring Port
Configuring Authorized IP Managers . . . . . . . . . . . . . . . . . . . . . . . . .
Overview of IP Mask Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Switch Intrusion Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Operating Notes for Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15 Performing Diagnostics
Performing a Ping/Link Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16 Downloading Software
The Software Update Utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
The HP Download Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ix