Authorized Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-8

Eavesdrop Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-8

Send Alarm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-8

Disable Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-9

Setting Security Policy for Selected Ports . . . . . . . . . . . . . . . . . . . . . 14-9

The Hub Intrusion Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-10

Switch Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-11

Basic Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-11

Configuring Port Security—Planning . . . . . . . . . . . . . . . . . . . . . . . . .14-12

Configuring Authorized IP Managers . . . . . . . . . . . . . . . . . . . . . . . . . 14-14

Overview of IP Mask Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-15

Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-16

Switch Intrusion Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-18 Notice of Security violations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-18

Operating Notes for Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-20 Identifying the IP Address of an Intruder . . . . . . . . . . . . . . . . . . . . . . 14-20 Proxy Web Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-21 Security Violations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-21 Intrusion Flag Status for Entries Forced Off of the Intrusion Log . 14-21

15 Performing Diagnostics

Performing a Ping/Link Test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-1 Rebooting a Device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-2 Resetting a Hub to Factory Default Settings . . . . . . . . . . . . . . . . . . . 15-3 Resetting a Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-4 Producing a Configuration Report . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15-5

16 Downloading Software

The Software Update Utility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16-1 Starting the Software Update Utility . . . . . . . . . . . . . . . . . . . . . . . . . . . 16-2 Viewing the Software Updates Available on the TopTools Server . . 16-7

The HP Download Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16-9 Obtaining New Software from HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16-9

ix