1
Getting Started
Contents
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Overview of Access Security Features . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Management Access Security Protection . . . . . . . . . . . . . . . . . . . . . . . .
General Switch Traffic Security Guidelines . . . . . . . . . . . . . . . . . . . . . .
Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Command Syntax Statements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Command Prompts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Screen Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Port Identity Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sources for More Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
Need Only a Quick Start? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .