11 
Configuring and Monitoring Port Security 
Contents 
Overview  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-3
Port Security  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-4
Basic Operation  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-4
Eavesdrop Protection (Series 5300xl Switches)  . . . . . . . . . . . . . . . . .  11-5
Blocking Unauthorized Traffic  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-6
Trunk Group Exclusion  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-7
Planning Port Security  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-7
Port Security Command Options and Operation  . . . . . . . . . . . . . . . . 11-8
Port Security Display Options   . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-8
Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11-11
Retention of Static Addresses  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-16
MAC Lockdown  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-21
Differences Between MAC Lockdown and Port Security   . . . . . . . .  11-23 
MAC Lockdown Operating Notes   . . . . . . . . . . . . . . . . . . . . . . . .  11-24
Deploying MAC Lockdown  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-25
MAC Lockout  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-29
Port Security and MAC Lockout  . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-31
Web: Displaying and Configuring Port Security Features . . . . . . . . . . . .  11-32
Reading Intrusion Alerts and Resetting Alert Flags . . . . . . . . . . . . . . . . .  11-32
Notice of Security Violations  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-32
How the Intrusion Log Operates  . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-33
Keeping the Intrusion Log Current by Resetting Alert Flags . . . . . .  11-34 
Menu: Checking for Intrusions, Listing Intrusion Alerts, and 
Resetting Alert Flags 
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-35
CLI: Checking for Intrusions, Listing Intrusion Alerts,  
and Resetting Alert Flags 
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  11-36
Using the Event Log To Find Intrusion Alerts . . . . . . . . . . . . . . . . . .  11-38
11-1