T
ABLE
OF
C
ONTENTS
ix
Setting SNMPv3 Views . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5-24
6 User Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . 6-1
Configuring User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-1
Configuring Local/Remote Logon Authentication . . . . . . . . . . . . . . . . 6-3
Configuring HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-7
Replacing the Default Secure-site Certificate . . . . . . . . . . . . . . . 6-9
Configuring the Secure Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-10
Generating the Host Key Pair . . . . . . . . . . . . . . . . . . . . . . . . . . 6-13
Configuring the SSH Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-16
Configuring 802.1X Port Authentication . . . . . . . . . . . . . . . . . . . . . . . 6-19
Displaying 802.1X Global Settings . . . . . . . . . . . . . . . . . . . . . . 6-21
Configuring 802.1X Global Settings . . . . . . . . . . . . . . . . . . . . . 6-22
Configuring Port Settings for 802.1X . . . . . . . . . . . . . . . . . . . . 6-23
Displaying 802.1X Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6-26
Filtering IP Addresses for Management Access . . . . . . . . . . . . . . . . . . 6-28
7 Client Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-1
Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-2
Configuring IP Source Guard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-5
Configuring DHCP Snooping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-8
Displaying DHCP Snooping Information . . . . . . . . . . . . . . . . . . . . . . 7-13
Configuring Packet Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-15
Filtering Service Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-15
Filtering IP/MAC Address Pairs . . . . . . . . . . . . . . . . . . . . . . . . 7-18
8 Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . . . 8-1
Configuring Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-1
Setting the ACL Name and Type . . . . . . . . . . . . . . . . . . . . . . . . . 8-3
Configuring a Standard IP ACL . . . . . . . . . . . . . . . . . . . . . . . . . . 8-4
Configuring an Extended IP ACL . . . . . . . . . . . . . . . . . . . . . . . . 8-5
Configuring a MAC ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-8
Configuring ACL Masks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-10
Specifying the Mask Type . . . . . . . . . . . . . . . . . . . . . . . . . . 8-10
Configuring an IP ACL Mask . . . . . . . . . . . . . . . . . . . . . . . 8-11
Configuring a MAC ACL Mask . . . . . . . . . . . . . . . . . . . . . 8-14
Binding a Port to an Access Control List . . . . . . . . . . . . . . . . . . . . . . . 8-16