説明/参照:
Explanation:
ポートセキュリティの設定
http://packetlife.net/blog/2010/may/3/port-security/
デフォルトのポートセキュリティ設定はshow port-securityで確認できます。

スイッチポートセキュリティ違反
理解されなければならないswitchportポートセキュリティの2番目の部分は何を含むセキュリティ違反です。
それが原因であり、存在するのはさまざまな違反モードです。スイッチポート違反が次のいずれかで発生します。
2つの状況
セキュアMACアドレスの最大数に達したとき(デフォルトでは、
スイッチポートあたりのセキュアMACアドレスの数は1に制限されています。
あるセキュアインターフェイスで学習または設定されたアドレスは、同じセキュアインターフェイスの別のセキュアインターフェイスでも認識されます。
VLAN
これらの違反のいずれかが発生したときにデバイスが実行するアクションを設定できます。
保護 - このモードでは、ドロップ中に既知のMACアドレスからのトラフィックを転送し続けることができます。
許可されたMACアドレス制限を超えた場合の、未知のMACアドレスからのトラフィック。これで設定した場合
モードの場合、トラフィックがドロップされても通知アクションは行われません。
制限 - このモードでは、ドロップ中に既知のMACアドレスからのトラフィックを転送し続けることができます。
許可されたMACアドレス制限を超えた場合の、未知のMACアドレスからのトラフィック。これで設定した場合
モード、syslogメッセージが記録され、SNMP(簡易ネットワーク管理プロトコル)トラップが送信されます。
トラフィックがドロップされると違反カウンタが増加します。
シャットダウン - このモードはデフォルトの違反モードです。このモードでは、スイッチは自動的に
違反が発生したときにスイッチをエラーディセーブル(err-disable)状態にします。この状態の間、
switchportはトラフィックを転送しません。スイッチポートはこのエラーディセーブル状態から抜け出すことができます発行することによって
errdisable recoveryによりCLIコマンドが発生するか、スイッチポートを無効にしてから再度有効にします。
シャットダウンVLAN - このモードはシャットダウンモードの動作を模倣しますがエラーディセーブル状態を制限します
特定の違反VLAN
参照:http://www.ciscopress.com/articles/article.asp?p=1722561