Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
cambiano modo in cui svolgono la loro attivit quotidiana. Gli utenti ora si aspettano
un accesso immediato alle risorse aziendali da qualsiasi luogo e in qualsiasi momento.
Queste risorse includono non solo i dati tradizionali, ma anche di video e voce. Vi
anche un crescente bisogno di tecnologie di collaborazione che consentono la
condivisione in tempo reale delle risorse tra pi individui remoti come se fossero nella
stessa posizione fisica.Diversi dispositivi devono lavorare insieme senza soluzione di
continuit per fornire una connessione veloce, sicuro, affidabile e tra gli host. Switch
LAN offrono il punto di connessione per gli utenti finali nella rete aziendale e sono
anche i primi responsabili del controllo delle informazioni all'interno del ambiente LAN.
I router agevolare la circolazione delle informazioni tra LAN e sono generalmente a
conoscenza di singoli host. Tutti i servizi avanzati dipendono dalla disponibilit di un
instradamento robusto e infrastrutture di commutazione su cui possono costruire.
Questa infrastruttura deve essere attentamente progettato, implementato, e sono
riusciti a fornire una piattaforma stabile necessario.Questo capitolo inizia un esame del
flusso di traffico in una rete moderna. Esso esamina alcuni dei modelli di progettazione
di rete attuali e il modo in cui gli switch LAN costruire tabelle di inoltro e utilizzare
l'indirizzo MAC informazioni per passare in modo efficiente i dati tra host.
Lan Design Converged NETwork
Reti moderne continuano ad evolvere per tenere il passo con le organizzazioni che
cambiano modo in cui svolgono la loro attivit quotidiana. Gli utenti ora si aspettano
un accesso immediato alle risorse aziendali da qualsiasi luogo e in qualsiasi momento.
Queste risorse includono non solo i dati tradizionali, ma anche di video e voce. Vi
anche un crescente bisogno di tecnologie di collaborazione che consentono la
condivisione in tempo reale delle risorse tra pi individui remoti come se fossero nella
stessa posizione fisica.Diversi dispositivi devono lavorare insieme senza soluzione di
continuit per fornire una connessione veloce, sicuro, affidabile e tra gli host. Switch
LAN offrono il punto di connessione per gli utenti finali nella rete aziendale e sono
anche i primi responsabili del controllo delle informazioni all'interno del ambiente LAN.
I router agevolare la circolazione delle informazioni tra LAN e sono generalmente a
conoscenza di singoli host. Tutti i servizi avanzati dipendono dalla disponibilit di un
instradamento robusto e infrastrutture di commutazione su cui possono costruire.
Questa infrastruttura deve essere attentamente progettato, implementato, e sono
riusciti a fornire una piattaforma stabile necessario.Questo capitolo inizia un esame del
flusso di traffico in una rete moderna. Esso esamina alcuni dei modelli di progettazione
di rete attuali e il modo in cui gli switch LAN costruire tabelle di inoltro e utilizzare
l'indirizzo MAC informazioni per passare in modo efficiente i dati tra host.
Per supportare la collaborazione, reti di imprese utilizzano soluzioni convergenti che
utilizzano sistemi voce, telefoni IP, gateway voce, il supporto video e videoconferenza
(Figura 1). Compresi i servizi di dati, una rete convergente con supporto collaborazione
possono includere caratteristiche come la seguente:
- Call Control - l'elaborazione delle chiamate di telefono, ID chiamante, trasferimento
di chiamata, tenere, e conferenza
- Messaggistica vocale Segreteria
- Mobilit - Ricevere chiamate importanti ovunque tu sia
- Operatore automatico - servire i clienti pi velocemente instradare le chiamate
direttamente al reparto giusto o individuo
Uno dei principali vantaggi di transizione verso la rete convergente che c' solo una
rete fisica per installare e gestire. Ci si traduce in un notevole risparmio nell'arco
l'installazione e gestione di reti voce, video e dati separate. Tale soluzione rete
convergente integra la gestione in modo che eventuali muove, aggiunte e
cambiamenti sono stati completati con un'interfaccia di gestione intuitiva. Una
soluzione di rete convergente fornisce inoltre supporto per le applicazioni PC
Softphone, cos come il video point-to-point, in modo che gli utenti possono godere di
diversi tipi di endpoint alla periferia della rete. Costruzione intelligenza in switch layer
di accesso consente alle applicazioni di operare in rete in modo pi efficiente e sicuro.
Distribution Layer
Le interfacce di livello di distribuzione tra il livello di accesso e lo strato di base per
fornire molte funzioni importanti, tra cui:
Aggregazione reti wiring closet su larga scala
Aggregating livello 2 domini di broadcast e di livello 3 confini di routing
Fornire switching, routing e funzioni di criteri di accesso di rete intelligenti per
accedere al resto della rete
Fornire elevata disponibilit attraverso ridondanti switch layer di distribuzione ai
percorsi degli utenti finali e dei costi pari al nucleo
Fornire servizi differenziati per diverse classi di applicazioni di servizio a bordo di rete
Core Layer
Lo strato centrale la spina dorsale di rete. Si collega diversi strati di rete del campus.
Lo strato centrale funge da aggregatore per tutti gli altri blocchi Campus e lega il
campus insieme al resto della rete. Lo scopo principale del livello di nucleo di fornire
isolamento dei guasti e connettivit backbone ad alta velocit.La figura 1 mostra una
a tre livelli campus progettazione di rete per le organizzazioni in cui l'accesso, la
distribuzione e nucleo sono ogni strati separati. Per costruire una efficiente
progettazione del layout cavo fisico semplificata, scalabilit, rapporto costo-efficacia,
e, la raccomandazione quella di costruire una rete fisica topologia estesa stelle da
una postazione centralizzata edificio a tutti gli altri edifici sulla stessa citt
universitaria. In alcuni casi, a causa di una mancanza di restrizioni scalabilit fisici o di
rete, mantenendo una distribuzione e strato di nucleo separato non richiesto. In
ambienti campus pi piccole dove ci sono meno gli utenti che accedono alla rete o in
siti campus costituiti da un unico edificio, potrebbero non essere necessari strati di
base e di distribuzione separate. In questo scenario, la raccomandazione la due
livelli di progettazione di rete del campus alternativa, conosciuta anche come la
progettazione della rete nucleo collassato. La figura 2 mostra a due livelli esempio
progettazione di rete del campus per un campus aziendale in cui gli strati di
distribuzione e di base sono crollati in un unico livello.
Switched Networks
Il ruolo delle reti commutate si evoluto notevolmente negli ultimi due decenni. Non
molto tempo fa, che di livello piatto 2 reti a commutazione erano la norma. Piatti di
livello 2 reti dati invocato le propriet di base Ethernet e l'ampio uso di ripetitori hub
per propagare il traffico LAN in tutta l'organizzazione. Come mostrato in figura 1, le
reti sono fondamentalmente cambiato LAN commutate in una rete gerarchica. Una
LAN commutata consente una maggiore flessibilit, la gestione del traffico, e funzioni
aggiuntive, quali: Qualit del servizio Maggiore sicurezza Supporto per reti
wireless e connettivit Supporto per le nuove tecnologie, come la telefonia IP e
servizi di mobilit
Figura 2 mostra la struttura gerarchica utilizzato nella rete a commutazione di bordi.
TIPI DI SWITCH
Ci sono vari tipi di interruttori utilizzati in reti aziendali. E 'importante per distribuire i
tipi appropriati di interruttori basati su requisiti di rete. Figura 1 mette in evidenza
alcune considerazioni di business comuni nella scelta di attrezzature interruttore.Nella
scelta del tipo di interruttore, il progettista di rete deve scegliere tra fisso o
configurazione modulare, e impilabile o non impilabili. Un'altra considerazione lo
spessore del commutatore, che viene espressa in numero di unit rack. Questo
importante per gli interruttori che sono montati in un rack. Ad esempio, gli interruttori
di configurazione fissa mostrati nella Figura 2 sono tutte le unit 1 rack (1U). Queste
opzioni sono a volte indicato come fattori di forma interruttore.Switch a configurazione
fissaSwitch a configurazione fissa non supportano funzioni o opzioni al di l di quelli
che originariamente fornito con l'interruttore (Figura 2). Il modello particolare
determina le caratteristiche e le opzioni disponibili. Ad esempio, uno switch a 24 porte
gigabit fisso non pu sostenere porte aggiuntive. Ci sono in genere diverse scelte di
configurazione che variano in quanti e quali tipi di porte sono inclusi con un
interruttore configurazione fissa.Interruttori configurazione modulareInterruttori di
configurazione modulari offrono una maggiore flessibilit nella loro configurazione.
Configurazione modulare switch tipicamente sono dotati di telai di dimensioni diverse
che consentono l'installazione di un diverso numero di schede di linea modulari (Figura
3). Le schede di linea in realt contengono le porte. La scheda di linea si inserisce nel
telaio interruttore modo che le schede di espansione si inseriscono in un PC. Pi
grande il telaio, le pi moduli che possono supportare. Ci possono essere molti
formati differenti chassis tra cui scegliere. Un interruttore modulare con una scheda di
linea 24 porta supporta una scheda aggiuntiva linea 24 porta, per portare il numero
totale di porte fino a 48.Interruttori di configurazione impilabiliInterruttori di
configurazione impilabili possono essere interconnessi con un cavo speciale che
fornisce un throughput elevata larghezza di banda tra gli interruttori (Figura 4).
Tecnologia Cisco StackWise permette l'interconnessione di un massimo di nove
interruttori. Gli interruttori possono essere impilati uno sopra l'altro con i cavi di
collegamento degli interruttori in daisy chain. Gli interruttori impilati funzionano
efficacemente come un singolo interruttore grande. Switch stackable sono desiderabili
dove la tolleranza ai guasti e disponibilit di banda sono fondamentali e un interruttore
modulare troppo costosa da implementare. Utilizzando collegamenti trasversali
connessi, la rete pu recuperare rapidamente se un singolo interruttore fallisce. Switch
stackable utilizzano una porta speciale per le interconnessioni. Molti switch stackable
Cisco supportano inoltre la tecnologia StackPower, che consente la condivisione del
potere tra i membri dello stack.
COME SCEGLIERE UNO SWITCH
Costo - Il costo di un interruttore dipende dal numero e la velocit delle interfacce,
funzionalit supportate, e capacit di espansione. Port Densit - switch di rete devono
supportare il numero appropriato di dispositivi sulla rete. Potenza - E 'ormai comune a
punti di accesso elettrico, telefoni IP, e anche gli switch compatti utilizzando Power
over Ethernet (PoE). Oltre a considerazioni di PoE, alcuni switch chassis-based
supportano alimentatori ridondanti. Affidabilit - L'interruttore deve fornire accesso
continuo alla rete. Velocit Port - La velocit della connessione di rete di primaria
importanza per gli utenti finali. Frame buffer - La capacit dello switch di inserire altre
trame importante in una rete in cui ci possono essere congestionato porte ai server
o di altri settori della rete. Scalabilit - Il numero di utenti di una rete cresce
tipicamente nel tempo; di conseguenza, l'interruttore deve offrire l'opportunit di
crescita.
FRAME Forwarding
Il concetto di commutazione e spedizioni fotogrammi universale nelle reti e
telecomunicazioni. Vari tipi di interruttori sono utilizzati in LAN, WAN, e la rete
telefonica pubblica commutata (PSTN). Il concetto fondamentale di commutazione si
riferisce ad un dispositivo di prendere una decisione sulla base di due criteri: Porta
ingressoIndirizzo di destinazioneLa decisione su come un interruttore inoltra il traffico
viene effettuato in relazione al flusso di tale traffico. Il termine di ingresso utilizzato
per descrivere un telaio dove entra nel dispositivo su una porta. Il termine di uscita
utilizzata per descrivere fotogrammi lasciando il dispositivo da una porta
particolare.Quando un interruttore prende una decisione, si basa sulla porta di
ingresso e l'indirizzo di destinazione del messaggio.Uno switch LAN mantiene una
tabella che utilizza per determinare come trasmettere il traffico attraverso lo switch.
Fare clic sul pulsante Riproduci nella figura per vedere un'animazione del processo di
commutazione. In questo esempio: Se un messaggio entra passare porta 1 e ha un
indirizzo di destinazione di EA, quindi lo switch inoltra il traffico porta di uscita 4. Se
un messaggio entra porta switch 5 e ha un indirizzo di destinazione di EE, quindi lo
switch inoltra il traffico fuori porta 1. Se un messaggio entra passare porta 3 e ha un
micro-segmentato LAN quando una porta dello switch dispone di un solo dispositivo
collegato e funziona alla full-duplex. Ci si traduce in un dominio di dimensioni micro
collisione di un unico dispositivo. Poich c' un solo dispositivo collegato, una LAN
micro-segmentato collisioni.A differenza di comunicazione full-duplex, la
comunicazione half-duplex unidirezionale. Inviare e ricevere dati non avviene allo
stesso tempo. Comunicazione Half-duplex crea problemi di prestazioni perch i dati
possono fluire in una sola direzione alla volta, spesso con conseguente collisioni.
Connessioni half-duplex sono in genere visti in vecchio hardware, quali hub.
Comunicazione full-duplex ha sostituito half-duplex in maggior parte dell'hardware.La
maggior parte Ethernet e Fast Ethernet NIC venduti oggi offrono funzionalit fullduplex. Gigabit Ethernet e 10Gb NIC richiedono connessioni full-duplex per operare. In
modalit full-duplex, il circuito di rilevamento delle collisioni sul NIC disabilitata.
Fotogrammi che vengono inviati dai due dispositivi collegati non possono collidere in
quanto i dispositivi utilizzano due circuiti separati il cavo di rete. Connessioni fullduplex richiedono uno switch che supporta la configurazione full-duplex, o una
connessione diretta utilizzando un cavo Ethernet tra due dispositivi.Standard,
efficienza configurazione Ethernet basata su hub condiviso tipicamente nominale di
50 a 60 per cento della larghezza di banda indicata. Full-duplex offre il 100 per cento
di efficienza in entrambe le direzioni (trasmissione e ricezione). Ci si traduce in un
potenziale uso 200 per cento della larghezza di banda indicata.
Duplex e velocit
Porte switch possono essere configurati manualmente con impostazioni duplex e
velocit specifici. Utilizzare il comando modalit di configurazione interfaccia duplex
per specificare manualmente la modalit duplex per una porta dello switch. Utilizzare
il comando modalit di configurazione interfaccia velocit per specificare
manualmente la velocit per una porta dello switch. Nella figura 1, porta F0 / 1
interruttore S1 e S2 sono configurati manualmente con la piena chiave per il comando
duplex, e la parola chiave 100 per il comando di velocit.L'impostazione predefinita
per entrambi duplex e velocit per porte dello switch Cisco Catalyst 2960 su 3560 e gli
switch auto. Le porte 10/100/1000 funzionano sia in modalit half o full-duplex
quando sono impostati a 10 o 100 Mb / s, ma quando sono impostati a 1000 Mb / s (1
Gb / s), intervengono soltanto in modalit full-duplex. Cisco raccomanda solo con il
comando automatico per la stampa duplex e il comando di velocit per evitare
problemi di connettivit tra i dispositivi. Quando la risoluzione dei problemi porta dello
switch, le impostazioni duplex e velocit devono essere controllati.Nota: le
impostazioni non corrispondenti per la modalit duplex e velocit di porte switch
possono causare problemi di connettivit. Fallimento negoziazione automatica crea
impostazioni non corrispondenti.Tutte le porte in fibra ottica, come ad esempio le porte
100BASE-FX, funzionano solo in un velocit preimpostata e sono sempre fullduplex.Utilizzare il correttore di sintassi nella figura 2 per configurare la porta F0 / 1
dell'interruttore S1.
Fino a poco tempo, certo tipi di cavi (dritti o crossover) sono stati necessari per la
connessione dei dispositivi. Switch-to-switch o switch-to-router collegamenti necessari
utilizzando diversi cavi Ethernet. Utilizzando l'interfaccia di crossover medio
automatica in funzione della funzione di (auto-MDIX) su un'interfaccia elimina questo
problema. Quando l'auto-MDIX attivata, l'interfaccia rileva automaticamente il tipo di
connessione cavo richiesto (straight-through o crossover) e configura la connessione
in modo appropriato. Durante il collegamento a switch senza la funzione di auto-MDIX,
cavi diritti devono essere utilizzati per la connessione a dispositivi come server,
workstation o router e cavi incrociati deve essere utilizzato per la connessione ad altri
switch o ripetitori.Con l'auto-MDIX attiva, entrambi i tipi di cavo pu essere utilizzato
per connettersi ad altri dispositivi, e l'interfaccia corregge automaticamente per
qualsiasi cablaggio errato. Sui nuovi router e switch Cisco, l'interfaccia di comando di
modalit di configurazione automatica MDIX abilita la funzione. Quando si utilizza
l'auto-MDIX su un'interfaccia, la velocit dell'interfaccia e duplex devono essere
illustrano come configurare DHCP snooping su una switch Catalyst 2960:Fase 1. Abilita
DHCP snooping utilizzando il DHCP IP snooping comando globale modalit di
configurazione.Fase 2. Abilita DHCP snooping per le VLAN specifiche che utilizzano il
DHCP IP snooping comando numero vlan.Fase 3. Definire i porti di fiducia a livello di
interfaccia, definendo le porte di fiducia con il DHCP IP snooping comando di
fiducia.Punto 4. (Opzionale) Limitare la velocit con cui un utente malintenzionato pu
continuamente inviare richieste DHCP fasulle attraverso le porte non attendibili al
server DHCP utilizzando il DHCP IP snooping comando tasso tasso limite.
Port SecurityTutte le porte switch (interfacce) devono essere fissati prima l'interruttore
distribuito per l'uso in produzione. Un modo per proteggere i porti implementando
una funzionalit denominata sicurezza dei porti. Sicurezza del porto limita il numero di
validi indirizzi MAC consentiti su una porta. Gli indirizzi MAC dei dispositivi legittimi
consentito l'accesso, mentre altri indirizzi MAC sono negati.Sicurezza del porto pu
essere configurato per consentire uno o pi indirizzi MAC. Se il numero di indirizzi MAC
consentiti sulla porta limitato a uno, poi solo il dispositivo con tale indirizzo MAC
specifico pu connettersi alla porta.Se una porta configurata come porta protetta e
viene raggiunto il numero massimo di indirizzi MAC, eventuali altri tentativi di
connettersi da indirizzi MAC sconosciuti generer una violazione della sicurezza. La
Figura 1 riassume questi punti.Sicuro Tipo indirizzo MACCi sono un certo numero di
modi per configurare la sicurezza del porto. Il tipo di indirizzo sicuro si basa sulla
configurazione e comprende: indirizzi MAC statici sicuri - indirizzi MAC configurati
manualmente su una porta utilizzando il comando modalit di configurazione
interfaccia mac-address mac-address switchport port-security. Indirizzi MAC configurati
in questo modo vengono memorizzati nella tabella di indirizzi e vengono aggiunti alla
configurazione in esecuzione sullo switch. dinamici protetti indirizzi MAC - indirizzi
MAC che sono apprese e memorizzate solo nella tabella degli indirizzi in modo
dinamico. Indirizzi MAC configurati in questo modo vengono rimossi quando
l'interruttore viene riavviato. Indirizzi Sticky sicuri MAC - indirizzi MAC che possono
essere apprese in modo dinamico o manualmente configurati, quindi memorizzati
nella tabella degli indirizzi e aggiunti alla configurazione in esecuzione.Sticky indirizzi
MAC SicuroPer configurare un'interfaccia per convertire appreso dinamicamente gli
indirizzi MAC per appiccicoso indirizzi MAC sicure e aggiungere alla configurazione in
esecuzione, necessario abilitare l'apprendimento appiccicoso. Apprendimento Sticky
abilitato su un'interfaccia utilizzando il comando switchport modalit di
configurazione interfaccia appiccicoso mac-address port-security.Quando si entra in
questo comando, lo switch converte tutti gli indirizzi MAC appresi dinamicamente,
compresi quelli che sono stati appreso dinamicamente prima di apprendimento
appiccicoso stata attivata, per appiccicoso indirizzi MAC sicure. Tutti gli indirizzi MAC
sicure adesive vengono aggiunti alla tabella degli indirizzi e alla configurazione in
esecuzione.Indirizzi MAC sicure Sticky possono anche essere definiti manualmente.
Quando gli indirizzi MAC sicuri appiccicosi vengono configurati utilizzando il macaddress mac-address comando modalit di configurazione interfaccia appiccicoso
porta-sicurezza dello switchport, tutti gli indirizzi specificati vengono aggiunti alla
tabella degli indirizzi e la configurazione in esecuzione.Se gli indirizzi MAC sicuri
adesive vengono salvate nel file di configurazione di avvio, poi quando l'interruttore
riavvio o l'interfaccia si spegne, l'interfaccia non ha bisogno di imparare di nuovo gli
indirizzi. Se gli indirizzi sicuri appiccicosi non vengono salvati, saranno persi.Se
l'apprendimento appiccicoso disabilitato utilizzando il mac-address interfaccia
appiccicoso comando no switchport modalit di configurazione della porta-sicurezza,
gli indirizzi MAC sicuri appiccicose rimangono parte della tabella degli indirizzi, ma
vengono rimossi dalla configurazione in esecuzione.La figura 2 mostra le
caratteristiche di indirizzi MAC protetti appiccicose.Si noti che funzionalit di sicurezza
dei porti non funzioner fino a quando la sicurezza del porto abilitata sull'interfaccia
con il comando switchport port-security.
Si tratta di una violazione della sicurezza quando si verifica una di queste situazioni: Il
numero massimo di indirizzi MAC protetti sono stati aggiunti alla tabella di indirizzi per
l'interfaccia, e una stazione il cui indirizzo MAC non nella tabella di indirizzi tenta di
accedere all'interfaccia. Un indirizzo imparato o configurato su un'interfaccia sicura
visto su un'altra interfaccia sicura nella stessa VLAN.L'interfaccia pu essere
configurata per una delle tre modalit di violazione, specificando le azioni da
intraprendere in caso di violazione. La figura presenta quali tipi di traffico dati vengono
inoltrati quando una delle seguenti modalit di violazione della sicurezza sono
configurati su una porta: Proteggere - Quando il numero di indirizzi MAC sicuri
raggiunge il limite consentito sulla porta, i pacchetti con indirizzi di origine sconosciuti
vengono eliminati fino a quando un numero sufficiente di indirizzi MAC sicuri vengono
rimossi, o il numero di indirizzi massimi ammessi aumentato. Non vi alcuna notifica
che si verificata una violazione della sicurezza. Limita - Quando il numero di indirizzi
MAC sicuri raggiunge il limite consentito sulla porta, i pacchetti con indirizzi di origine
sconosciuti vengono eliminati fino a quando un numero sufficiente di indirizzi MAC
sicuri vengono rimossi, o il numero di indirizzi massimi ammessi aumentato. In
questo modo, vi una notifica che si verificata una violazione della sicurezza.
Arresto - In questa modalit violazione (di default), una violazione della sicurezza
portuale causa l'interfaccia per diventare immediatamente errori disabili e si spegne il
LED del porto. Si incrementa il contatore violazione. Quando una porta protetta in
stato di errore disabilitata, esso pu essere portato fuori da questo stato inserendo
l'arresto e l'arresto alcuna interfaccia comandi Mode configurazione.Per cambiare la
modalit di violazione su una porta dello switch, utilizzare la violazione porta-sicurezza
dello switchport {proteggere | limitare | shutdown} comando modalit di
configurazione interfaccia.
Verifica di sicurezza della portaDopo aver configurato la sicurezza porta su uno switch,
verificare ciascuna interfaccia per verificare che la sicurezza del porto impostato
correttamente, e controllare che gli indirizzi MAC statici sono stati configurati
correttamente.Verifica delle impostazioni di sicurezza della portaPer visualizzare le
impostazioni di sicurezza del porto per lo switch o per l'interfaccia specificata,
utilizzare lo spettacolo porta-sicurezza [Interfaccia-id] comando. L'uscita per la
configurazione dinamica di sicurezza del porto mostrato in Figura 1. Per
impostazione predefinita, non vi un indirizzo MAC consentita su questa
porta.L'output mostrato nella Figura 2 mostra i valori per le impostazioni di protezione
porta appiccicose. Il numero massimo di indirizzi impostato a 50, come
configurato.Nota: L'indirizzo MAC identificato come un MAC appiccicoso.Indirizzi
appiccicoso MAC vengono aggiunti alla tabella degli indirizzi MAC e alla configurazione
in esecuzione. Come mostrato in figura 3, il MAC appiccicoso per PC2 stato aggiunto
alla configurazione corsa per S1.Verificare sicure indirizzi MACPer visualizzare tutti gli
indirizzi MAC sicuri configurati su tutte le interfacce switch o su un'interfaccia
specificata con informazioni di invecchiamento per ciascuno, utilizzare il comando
show indirizzo della porta-sicurezza. Come mostrato in figura 4, gli indirizzi MAC
protetti sono elencati con i tipi.
Quando una porta configurato con sicurezza dei porti, una violazione pu causare la
porta a diventare errore disabilitata. Quando una porta viene disattivata errore, si
effettivamente arrestato e senza traffico viene inviato o ricevuto su quella porta. Una
serie di messaggi relativi alla sicurezza portuale visualizzare sulla console (Figura
1).Nota: Il protocollo porta e lo stato collegamento cambiato in gi.Il LED della porta
si spegne. Il comando show interfaces identifica lo stato della porta come err-disabili
(Figura 2). L'output del comando dell'interfaccia porto-sicurezza mostra ora mostra lo
stato della porta pi sicuro spegnimento. Poich la modalit di violazione di sicurezza
del porto impostata l'arresto, il porto con la violazione della sicurezza passa allo
stato di errore disabilitato.L'amministratore deve determinare cosa ha causato la
violazione della sicurezza prima di riabilitare il porto. Se un dispositivo non autorizzato
collegato ad una porta protetta, la porta non deve essere riattivato finch la