How RADIUS/802.1X Authentication Affects VLAN Operation
. 12-68±
Example of Untagged VLAN Assignment in a RADIUS-Based ±
Enabling the Use of GVRP-Learned Dynamic VLANs±
VLAN Assignment on a Port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-69±
Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-69±
Authentication Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-71±
in Authentication Sessions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12-74±
Messages Related to 802.1X Operation
. . . . . . . . . . . . . . . . . . . . . . . 12-76±
13 Configuring and Monitoring Port Security±
Contents
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-1±
Overview
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-3±
Port Security
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-4±
Basic Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-4±
Eavesdrop Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-5±
Disabling Eavesdrop Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . 13-5±
Feature Interactions When Eavesdrop Prevention is Disabled . 13-6±
MIB Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-7±
Blocking Unauthorized Traffic
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-7±
Trunk Group Exclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-8±
Planning Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-9±
Port Security Command Options and Operation
. . . . . . . . . . . . . . . 13-10±
Port Security Display Options . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-10±
Configuring Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-14±
Retention of Static Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-19±
MAC Lockdown
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-24±
Differences Between MAC Lockdown and Port Security . . . . . . . . 13-26±
MAC Lockdown Operating Notes . . . . . . . . . . . . . . . . . . . . . . . . 13-27±
Deploying MAC Lockdown
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-28±
MAC Lockout
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-28±
Port Security and MAC Lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-31±
Web: Displaying and Configuring Port Security Features
. . . . . . 13-32±
Reading Intrusion Alerts and Resetting Alert Flags
. . . . . . . . . . . 13-32±
Notice of Security Violations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13-32±
xvii