11

Configuring and Monitoring Port Security

Contents

Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3

Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4

Basic Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4

Eavesdrop Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5

Blocking Unauthorized Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5

Trunk Group Exclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6

Planning Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-7

Port Security Command Options and Operation . . . . . . . . . . . . . . . . 11-8

Port Security Display Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-8

Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-12

Retention of Static Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-17

MAC Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-22

Differences Between MAC Lockdown and Port Security . . . . . . . . 11-24

MAC Lockdown Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . 11-25

Deploying MAC Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-26

MAC Lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-26 Port Security and MAC Lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-29

Web: Displaying and Configuring Port Security Features . . . . . . 11-30

Reading Intrusion Alerts and Resetting Alert Flags . . . . . . . . . . . 11-30Notice of Security Violations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-30 How the Intrusion Log Operates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-31 Keeping the Intrusion Log Current by Resetting Alert Flags . . . . . . 11-32

Menu: Checking for Intrusions, Listing Intrusion Alerts, and

Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-33

CLI: Checking for Intrusions, Listing Intrusion Alerts,

and Resetting Alert Flags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-34 Using the Event Log To Find Intrusion Alerts . . . . . . . . . . . . . . . . . . 11-36

11-1