Displaying 802.1X Configuration, Statistics, and Counters . . . . 10-46
Show Commands for Port-Access Authenticator . . . . . . . . . . . . . . . 10-46
Viewing 802.1X Open VLAN Mode Status . . . . . . . . . . . . . . . . . . . . . 10-48
Show Commands for Port-Access Supplicant . . . . . . . . . . . . . . . . . . 10-52
How RADIUS/802.1X Authentication Affects VLAN Operation . 10-53
Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10-57
Messages Related to 802.1X Operation . . . . . . . . . . . . . . . . . . . . . . . 10-58
11 Configuring and Monitoring Port Security
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-1
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-3
Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4
Basic Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4
Eavesdrop Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5
Blocking Unauthorized Traffic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-5
Trunk Group Exclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-6
Planning Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-7
Port Security Command Options and Operation . . . . . . . . . . . . . . . . 11-8
Port Security Display Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-8
Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-12
Retention of Static Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-18
MAC Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-23
Differences Between MAC Lockdown and Port Security . . . . . . . . 11-25
MAC Lockdown Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . 11-26
Deploying MAC Lockdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-27
MAC Lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-31
Port Security and MAC Lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-33
Web: Displaying and Configuring Port Security Features . . . . . . 11-34
Reading Intrusion Alerts and Resetting Alert Flags . . . . . . . . . . . 11-34
Notice of Security Violations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-34
How the Intrusion Log Operates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-35
Keeping the Intrusion Log Current by Resetting Alert Flags . . . . . . 11-36
xii