説明/参照:
Explanation:
ポートセキュリティの設定
http://packetlife.net/blog/2010/may/3/port-security/
デフォルトのポートセキュリティ設定はshow port-securityで確認できます。

スイッチポートセキュリティ違反
理解しなければならないswitchportポートセキュリティの2番目の部分はそれが何を引き起こしているのか、そしてどんな違った違反モードが存在しているのかを含むセキュリティ違反です。スイッチポート違反は、次の2つの状況のいずれかで発生します。
セキュアMACアドレスの最大数に達すると(デフォルトでは、スイッチポートあたりのセキュアMACアドレスの最大数は1に制限されます)1つのセキュアインターフェイスで学習または設定されたアドレスは、同じVLANの別のセキュアインターフェイスで見られます。これらの違反の1つが発生したときにデバイスが取ることを設定できます。
保護 - このモードでは、許可されたMACアドレス制限を超えた場合、既知のMACアドレスからのトラフィックを転送し続けながら、未知のMACアドレスからのトラフィックをドロップします。このモードで設定した場合、トラフィックがドロップされても通知動作は行われません。
制限 - このモードでは、許可されたMACアドレスの制限を超えた場合、既知のMACアドレスからのトラフィックを転送し続けながら、未知のMACアドレスからのトラフィックをドロップします。このモードで設定すると、syslogメッセージが記録され、SNMP(簡易ネットワーク管理プロトコル)トラップが送信され、トラフィックがドロップされると違反カウンタが増加します。
シャットダウン - このモードはデフォルトの違反モードです。このモードでは、違反が発生したときにスイッチが自動的にスイッチポートをエラーディセーブル(err-disable)状態にします。この状態の間、スイッチポートはトラフィックを転送しません。スイッチポートは、errdisable recovery cause CLIコマンドを発行するか、スイッチポートを無効にして再度有効にすることで、このエラー無効状態から抜け出すことができます。
シャットダウンVLAN - このモードはシャットダウンモードの動作を模倣しますが、エラーディセーブル状態を特定の違反VLANに制限します。
参照:http://www.ciscopress.com/articles/article.asp?p=1722561