Port-Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10-46

Configuring Switch Ports To Operate As Supplicants for 802.1X

Connections to Other Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-47 Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-47 Supplicant Port Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-49

Displaying 802.1X Configuration, Statistics, and Counters . . . . 10-51Show Commands for Port-Access Authenticator . . . . . . . . . . . . . . . 10-51Viewing 802.1X Open VLAN Mode Status . . . . . . . . . . . . . . . . . . . . . 10-60 Show Commands for Port-Access Supplicant . . . . . . . . . . . . . . . . . . 10-64

How RADIUS/802.1X Authentication Affects VLAN Operation . 10-65

VLAN Assignment on a Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-66

Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-66

Example of Untagged VLAN Assignment in a RADIUS-Based Authentication Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-68

Enabling the Use of GVRP-Learned Dynamic VLANs

in Authentication Sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-71

Messages Related to 802.1X Operation . . . . . . . . . . . . . . . . . . . . . . . 10-73

11 Configuring and Monitoring Port Security

Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-1

Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3

Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4

Basic Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4

Eavesdrop Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5

Blocking Unauthorized Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5

Trunk Group Exclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6

Planning Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-7

Port Security Command Options and Operation . . . . . . . . . . . . . . . . 11-8

Port Security Display Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-8

Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-12

Retention of Static Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-17

MAC Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-22 Differences Between MAC Lockdown and Port Security . . . . . . . . 11-24 MAC Lockdown Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . 11-25

xiii