交换机的端口安全配置

合集下载

浅谈交换机安全配置

浅谈交换机安全配置

浅谈交换机安全配置随着网络安全问题的日益凸显,交换机作为网络设备中的重要组成部分,其安全配置显得尤为重要。

交换机是用来连接网络中各种终端设备的设备,它负责数据的传输和路由,因此交换机的安全性关乎整个网络的安全。

本文将浅谈交换机安全配置,希望对读者有所帮助。

一、交换机安全威胁首先我们需要了解交换机面临的安全威胁。

交换机可能会受到来自外部的攻击,比如黑客通过网络攻击来入侵交换机,获取网络数据或者干扰正常的网络通讯。

内部的员工也可能利用技术手段对交换机进行非法操作,比如窃取公司的敏感数据等。

交换机的安全配置必不可少。

二、交换机安全配置策略1.访问控制访问控制是保障交换机安全的重要手段之一。

通过访问控制列表(ACL)可以对交换机的流量进行控制和过滤,防止未经授权的用户对网络数据进行访问和操作。

管理员可以根据需要设置ACL,比如限制某些IP地址的访问,屏蔽特定的端口等,以达到控制流量的目的。

还可以通过VLAN和端口安全控制来对交换机的端口进行访问控制,保障网络的安全性。

2.端口安全交换机端口是连接终端设备的关键接口,因此需要对端口进行安全配置。

管理员可以通过设置端口安全策略来限制端口的访问权限,比如限制每个端口允许连接的MAC地址数量,当超出限制时自动关闭端口,防止未经授权的设备连接到网络上。

还可以配置端口安全的认证机制,比如802.1x认证,只有通过认证的设备才能接入网络,提高网络的安全性。

3.密钥管理交换机通过密钥来进行认证和加密,因此密钥管理是交换机安全配置中的关键步骤。

管理员需要对交换机的密钥进行合理的管理和保护,确保其不被泄露或被非法使用。

密钥的定期更新也是一项重要的措施,可以有效防止攻击者利用已知的密钥进行网络攻击。

4.端口镜像端口镜像是一种用于监测和审核交换机流量的技术手段,通过将特定端口的流量镜像到监控端口上,管理员可以实时监测和分析网络的流量情况,及时发现异常流量或攻击行为。

这对于保障网络的安全性和预防潜在的安全威胁非常重要。

浅谈交换机端口的安全配置方法

浅谈交换机端口的安全配置方法
d u p l e x{ a u t o I f u l l 『 f u l l — l f o w— c o n t r o l l h a l f } 其中, 参数 : a u t o : 指明端口的工作速率为 自 动协商模式, 即交换机端
其中v a l u e 是设置 的最大连接数 , 系统默认值为1 。 具体配置如下: S wi t c h # c o n f t( 进入交换机的全局配置模式)
S wi t c h( c o n i f g ) # i n t e r f a c e f a s t e t h e r n e t 0 / 5 ( 进 入 交换
机端口5 的配置模式)
S wi t c h( c o n i f g . i f ) # s wi t c h p o r t p o r t . s e c u r i t y ( 开启端 口
S wi t c h p o r t p o r t - s e c u t i r y ma x i mum v a l , 可以实现对接入设备 的严格控 制, 保证用户的安 全接入 , 并防止常见的内部 网络攻击, 如 AR P 欺骗、 MA C 地址欺骗 、 针对I P 地址的攻击等。 交换机端 口地址绑定的命令为:
的安全功能)
S wi t c h( c o n i f g - i f ) # s wi t c h p o r t p o r t - s e c u r t i t y ma x i mu m?
( 查看该交换机所支持 的最大端 口连接数 ) 口根据所 连接 设备 的速率 ( 1 0 Mb i t / s 或l O 0 Mb i t / s ) 来 自动 < 1 — 5 1 2 0 > Ma x i m u m a d d r e s s e s ( 显示该交换机最大支 确定其速率 。 f u 1 1 : 强 制以l O Mb i t / s 或1 O 0 Mb i t / s 速率进入 全双 工 持5 1 2 0 个连接数 ) S wi t c h( c o nf i g - i f )#s wi t c h po r t p o r t — s e c ur t i t y 模式。 ma x i mn m2 ( 设置该交换机端 V 1 0 / 5 的最大连接数为2 ) f u l l — f l o w. c o n t r o l : 强制以1 0 0 Mb i t / s 速率进入带流量控 S wi t c h( c o n ig f - - i f ) # s wi t c h p o r t p o r t ・ - s e c u r i t y v i o l a t i o n 制的全双工模 式。 该参数只能在1 0 0 B a s e - T X 端 口上有效。 h a l f : 强制 以1 0 Mb i t / s 或1 0 0 Mb i t / s 速率进入半双工模 s h u t d o w n ( 设置当发生违规现象时, 自动关闭端 E 1 ) S wi t c h( c o n i f g — i S r a n g e ) # e n d 式。 该参数一般对于l O B a s e - T 端 口是缺省的。 S wi t c h # wr i t e me mo r y ( 保存设置) 在配 置了交换机端 口的安全功能后, 当实际应用超出配 这时, 交换机一般会丢弃 当交换机的某一端 口利用s wi t c h p o r t p o r t — s e c u r i t y 命令 置 的要求 时将产生一个安全违规 。 从未经安全许可的设备来的数据 , 从而实现了对端 口的安全 开启安全功能时, 该端 口必须为访 问或者t a g 模式。 当某个 端 口产生了安全违规 时, 可以设置下面几种处 1 . 2 针对 交换机 端口进行MAC 地址 ( 有些交换机 支持 I P 地 保 护。 址) 的绑 定 理方式。 p r o t e c t : 端 口保护, 将丢弃未知名的数据帧。 为了增强交换机端 口的安全性 , 可 以对交换机进行端 口 r e s t r i c t t r a p : 通过S NMP 产生一个陷阱 ( t r a p ) 通知, 交 地址 的绑定设置 , 将接入设备 ( 主要为计算 机 ) 的MA C 地 址绑定到指定的端 口上。 有些设备还支持对接入设备I P 地址 上层管理软件进行处理。 的绑定, 同时还 可以实现MA C 地址+ I P 地址的双重绑定。 通 s h u t d o wn : 关闭端 口, 并发送 一个t r a p 通知 , 管理员可 以

思科交换机安全端口配置

思科交换机安全端口配置

令,或者你可以手动的shut再no shut端口。这个是端口安全违规的默认动作。
默认的端口安全配置:
以下是端口安全在接口下的配置-
特性:port-sercurity 默认设置:关闭的。
特性:最大安全mac地址数目 默认设置:1
特性:违规模式 默认配置:shutdown,这端口在最大安全mac地址数量达到的时候会shutdown,并发
足够数量的mac地址,来降下最大数值之后才会不丢弃。
?restrict:
一个**数据和并引起"安全违规"计数器的增加的端口安全违规动作。
?shutdown:
一个导致接口马上shutdown,并且发送SNMP陷阱的端口安全违规动作。当一个安全端口处在error-
disable状态,你要恢复正常必须得 敲入全局下的errdisable recovery cause psecure-violation 命
switch(config-if)#end
switch#show port-sec add
Secure Mac Address Table
------------------------------------------------------------
Vlan Mac Address Type Ports
switch(config-if)#end
switch#show port-sec int f0/12
Security Enabled:Yes, Port Status:SecureUp
Violation Mode:Shutdown
Max. Addrs:5, Current Addrs:0, Configure Addrs:0

宽带接入之交换机端口安全介绍

宽带接入之交换机端口安全介绍

降低管理成本: 端口安全优化可 以简化网络管理, 降低管理成本。
满足合规要求: 端口安全优化可 以帮助企业满足 相关法规和标准 的要求,降低法 律风险。
端口安全优化的方法
01 端口安全策略:设置端口安全策 略,限制端口访问权限
02 端口访问控制:设置端口访问控 制,限制特定端口的访问
03 端口加密:使用加密技术,提高 端口数据的安全性
监控端口状态:实时 监控交换机端口的状 态,发现异常情况及
时处理
配置安全参数:设置 端口允许的最大MAC 地址数量、安全动作、
安全时间等参数
定期更新安全策略: 根据网络环境的变化, 定期更新端口安全策
略,确保网络安全
绑定MAC地址:将交 换机端口与特定的
MAC地址进行绑定, 防止非法设备接入
端口安全配置参数
端口安全模式:包括安全模 式和非安全模式,安全模式 可以限制端口的最大连接数, 非安全模式则没有限制。
端口安全动作:包括关闭端 口、限制连接数和限制流量 等,可以根据需要选择合适 的动作。
端口安全年龄:设置端口安 全年龄可以限制端口的最大 连接时间,超过设定时间后, 连接将被断开。
端口安全协议:可以设置端 口安全协议,如TCP、UDP 等,以限制端口的连接类型。
宽带接入之交换 机端口安全介绍
目录
01. 交换机端口安全概述 02. 交换机端口安全配置 03. 交换机端口安全策略 04. 交换机端口安全优化
1
交换机端口安全 概述
交换机端口安全的重要性
01
02
03
04
保护网络免受未 经授权的访问防止恶意软件和 病毒的传播
保障数据传输的 安全性和完整性
提高网络性能和 稳定性

82实验一:交换机端口聚合及端口安全配置

82实验一:交换机端口聚合及端口安全配置

计算机网络工程实验
一、交换机端口聚合配置
技术原理
端口聚合(Aggregate-port)又称链路聚合,是指两台交
计 算 机 网 络 工 程
换机之间在物理上将多个端口连接起来,将多条链路聚 合成一条逻辑链路。从而增大链路带宽,解决交换网络 中因带宽引起的网络瓶颈问题。多条物理链路之间能够 相互冗余备份,其中任意一条链路断开,不会影响其他 链路的正常转发数据。 端口聚合遵循IEEE802.3ad协议的标准。
计算机网络工程实验
二、交换机端口安全配置
【背景描述】
你是一个公司的网络管理员,公司要求对网络进行严
计 算 机 网 络 工 程 【实验设备】
格控制。为了防止公司内部用户的IP地址冲突,防止 公司内部的网络攻击和破坏行为。为每一位员工分配 了固定的IP地址,并且限制只允许公司员工主机可以 使用网络,不得随意连接其他主机。例如:某员工分 配的IP地址是172.16.1.55/24,主机MAC地址是00-061B-DE-13-B4。该主机连接在1台2126G上。
计算机网络工程实验
二、交换机端口安全配置
注意事项 1. 交换机端口安全功能只能在ACCESS接口进行配 置 2. 交换机最大连接数限制取值范围是1~128,默认 是128. 3. 交换机最大连接数限制默认的处理方式是 protect。
计 算 机 网 络 工 程
计算机网络工程实验
思考题
1.用Cisco Packet Tracer配置交换机端口聚合
计算机网络工程实验
一、交换机端口聚合配置
【实验拓扑】
计 算 机 网 络 工 程
F0/23 F0/5 F0/24 NIC F0/23 F0/24 F0/5

浅谈交换机安全配置

浅谈交换机安全配置

浅谈交换机安全配置交换机是网络中的重要设备,它可以连接不同的网络设备,实现数据的交换和转发。

在网络中,交换机的安全配置是至关重要的,它可以帮助保护网络免受恶意攻击和非法访问。

本文将从几个方面浅谈交换机的安全配置,帮助读者了解如何有效地保护网络安全。

一、交换机的基本安全配置1. 设置管理口的访问限制交换机的管理口是进行配置和管理的入口,保护好管理口可以有效地防止未经授权的访问。

在交换机上可以设置访问控制列表(ACL)或者端口安全等功能,限制只有特定的设备或者特定的IP地址可以访问管理口。

2. 修改默认密码交换机出厂时通常都有默认的用户名和密码,这些默认密码很容易被攻击者破解。

第一步就是修改默认密码,使用强密码对交换机进行保护。

3. 配置SSH和TELNET在管理交换机时,最好使用加密的协议,如SSH(Secure Shell)和TELNET(Telnet Protocol)是明文传输密码,容易被截获,不安全。

通过配置SSH,可以确保管理交换机时的安全性。

4. 使用安全协议在交换机的配置中,可以启用相关的安全协议,如HTTPS、SNMPv3等,来保护数据的安全传输。

5. 关闭不必要的服务交换机可能内置了一些不必要的服务,这些服务可能存在安全隐患,容易被攻击者利用。

关闭这些不必要的服务可以降低被攻击的风险。

二、VLAN安全配置VLAN(Virtual Local Area Network)是虚拟局域网络,它可以划分网络,增加网络的安全性。

在交换机上配置VLAN时,需要注意以下几点:1. 使用VLAN划分网络将网络划分成不同的VLAN,可以减少网络的广播域,增加网络的安全性。

不同的部门或者用户可以被划分到不同的VLAN中,相互隔离,提高网络的安全性。

2. 禁止VLAN跨越交换机交换机上的VLAN可以设置成本地VLAN和远程VLAN,禁止VLAN跨越不同的交换机可以减少网络攻击的风险。

3. 使用VLAN访问控制可以在交换机上配置VLAN的访问控制列表,限制不同VLAN之间的通信,增加网络的安全性。

第八章实验讲义交换机基本配置端口安全与STP

第八章实验讲义交换机基本配置端口安全与STP

第八章实验讲义---交换机基本配置端口安全与STP第12章交换机基本配置交换机是局域网中最重要的设备,交换机是基于MAC来进行工作的。

和路由器类似,交换机也有IOS,IOS的基本使用方法是一样的。

本章将简单介绍交换的一些基本配置。

关于VLAN 和Trunk等将在后面章节介绍。

12.1 交换机简介交换机是第2层的设备,可以隔离冲突域。

交换机是基于收到的数据帧中的源MAC地址和目的MAC地址来进行工作的。

交换机的作用主要有两个:一个是维护CAM(Conetxt Address Memory)表,该表是计算机的MAC地址和交换端口的映射表;另一个是根据CAM来进行数据帧的转发。

交换对帧的处理有3种:交换机收到帧后,查询CAM表,如果能查询到目的计算机所在的端口,并且目的计算机所在的端口不是交换接收帧的源端口,交换机将把帧从这一端口转发出去(Forward);如果该计算机所在的端口和交换机接收帧的源端口是同一端口,交换机将过滤掉该帧(Filter);如果交换机不能查询到目的计算机所在的端口,交换机将把帧从源端口以外的其他所有端口上发送出去,这称为泛洪(Flood),当交换机接收到的帧是广播帧或多播帧,交换机也会泛洪帧。

12.2 实验0:交换机基本配置1.实验目的:通过本实验,可以掌握交换机的基本配置这项技能。

2.实验拓扑实验拓扑图如图12-2所示。

图12-2 实验1拓扑图3.实验步骤(1)步骤1:通过PC0以Console方式登录交换机Switch0. 注意配置PC0上的终端.登录成功后, 通过PC0配置交换机Switch0的主机名Switch>enableSwitch#conf terminalEnter configuration commands,one per line. End with CNTL/ZSwitch(config)#hostname S1(2)步骤2:配置telnet密码和enable密码. S1(config)#enable secret ciscoS1(config)#line vty 0 15S1(config-line)#password ciscoS1(config-line)#login(3)步骤3:接口基本配置默认时,交换机的以太网接口是开启的,对于交换机的以太网口可以配置其双工模式和速率等。

交换机端口安全认证实验报告

交换机端口安全认证实验报告

交换机端口安全认证实验报告一、实验目的本实验旨在通过交换机端口安全认证,保障网络的信息安全。

通过实验,掌握交换机端口安全认证的原理和操作方法。

二、实验原理交换机端口安全认证是一种网络安全技术,用于限制未经授权设备接入网络。

其原理是利用交换机的MAC地址过滤功能,将非授权MAC地址的设备隔离或阻断,确保网络中只有授权设备能够接入。

三、实验环境1. 实验设备:一台交换机、若干台计算机设备2. 实验软件:网络配置工具、终端仿真软件四、实验步骤1. 配置交换机端口安全策略a. 进入交换机管理界面,并使用管理员账号登录。

b. 找到需要配置端口安全的端口,例如FastEthernet0/1。

c. 配置端口安全认证,设置允许连接设备的最大数量,例如2。

d. 配置端口安全认证方式为“限制”模式,即在达到最大设备数量时阻断后续设备连接。

e. 保存配置并退出管理界面。

2. 连接计算机设备a. 将一台计算机连接到已配置了端口安全的交换机端口上。

b. 打开终端仿真软件,配置计算机的IP地址和子网掩码。

c. 确保计算机与交换机端口连接正常。

3. 验证端口安全认证功能a. 将其他计算机设备依次连接到交换机端口。

b. 观察并记录交换机管理界面上的端口状态变化。

c. 当连入的设备数量达到最大允许数量时,验证交换机是否能够正确阻断后续设备连接。

五、实验结果与分析根据实验步骤进行操作后,我们观察到交换机管理界面上的端口状态发生了如下变化:1. 当第一台设备连接到交换机端口时,端口状态显示为“已连接”。

2. 当第二台设备连接到交换机端口时,端口状态仍显示为“已连接”,符合我们设定的最大允许设备数量为2。

3. 当第三台设备尝试连接到交换机端口时,端口状态显示为“已阻断”,交换机成功拦截了未授权设备连接。

通过以上观察,我们可以得出结论:交换机端口安全认证功能有效,能够根据设定的策略拦截未授权设备的连接,确保网络的安全性。

六、实验总结本次实验通过对交换机端口安全认证的配置和验证,详细了解了其原理和操作方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

【实验文档】【实验0021】【交换机的端口安全配置】【实验名称】交换机的端口安全配置。

【实验目的】掌握交换机的端口安全功能,控制用户的安全接入。

【背景描述】你是一个公司的网络管理员,公司要求对网络进行严格控制。

为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。

为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。

例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。

该主机连接在1台2126G 上边。

【技术原理】交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。

交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。

限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。

交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。

可以实现对用户进行严格的控制。

保证用户的安全接入和防止常见的内网的网络攻击。

如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。

配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种:⌝ protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。

⌝ restrict 当违例产生时,将发送一个Trap通知。

⌝ shutdown 当违例产生时,将关闭端口并发送一个Trap通知。

当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。

【实现功能】针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。

【实验设备】S2126G交换机(1台),PC(1台)、直连网线(1条)【实验拓扑】图 26【实验步骤】步骤1. 配置交换机端口的最大连接数限制。

Switch#configure terminalSwitch(config)#interface range fastethernet 0/1-23 ! 进行一组端口的配置模式Switch(config-if-range)#switchport port-security!开启交换机的端口安全功能Switch(config-if-range)#switchport port-secruity maximum 1! 配置端口的最大连接数为1Switch(config-if-range)#switchport port-secruity violation shutdown !配置安全违例的处理方式为shutdown验证测试:查看交换机的端口安全配置。

Switch#show port-securitySecure Port MaxSecureAddr(count) CurrentAddr(count) Security Action------------------------------------------------------------------Fa0/1 1 0ShutdownFa0/2 1 0ShutdownFa0/3 1 0ShutdownFa0/4 1 0ShutdownFa0/5 1 0ShutdownFa0/6 1 0 ShutdownFa0/7 1 0 ShutdownFa0/8 1 0 ShutdownFa0/9 1 0 ShutdownFa0/10 1 0 ShutdownFa0/11 1 0 ShutdownFa0/12 1 0 ShutdownFa0/13 1 0 ShutdownFa0/14 1 0 ShutdownFa0/15 1 0 ShutdownFa0/16 1 0 ShutdownFa0/17 1 0 ShutdownFa0/18 1 0 ShutdownFa0/19 1 0 ShutdownFa0/20 1 0 ShutdownFa0/21 1 0 ShutdownFa0/22 1 0 ShutdownFa0/23 1 0 Shutdown步骤2. 配置交换机端口的地址绑定。

P查看主机的IP和MAC地址信息在主机上打开CMD命令提示符窗口,执行ipconfig /all命令。

图 27P配置交换机端口的地址绑定Switch#configure terminalSwitch(config)#interface fastethernet 0/3Switch(config-if)#switchport port-securitySwitch(config-if)#switchport port-security mac-address0006.1bde.13b4 ip-address 172.16.1.55 !配置IP地址和MAC地址的绑定验证测试:查看地址安全绑定配置。

Switch#show port-security addressVlan Mac Address IP Address Type Port Remaining Age(mins)--------------------------------------------------------------------1 0006.1bde.13b4 172.16.1.55 Configured Fa0/3【注意事项】1、交换机端口安全功能只能在ACCESS接口进行配置。

2、交换机最大连接数限制取值范围是1~128,默认是128。

3、交换机最大连接数限制默认的处理方式是protect。

【参考配置】Switch#show running-configSystem software version : 1.61(4) Build Sep 9 2005 ReleaseBuilding configuration...Current configuration : 3556 bytes!version 1.0!hostname Switchvlan 1!interface fastEthernet 0/1switchport port-securityswitchport port-security violation shutdownswitchport port-security maximum 1!interface fastEthernet 0/2switchport port-securityswitchport port-security violation shutdownswitchport port-security maximum 1!interface fastEthernet 0/3switchport port-securityswitchport port-security violation shutdownswitchport port-security maximum 1switchport port-security mac-address 0006.1bde.13b4 ip-address 172.16.1.55 !interface fastEthernet 0/4switchport port-securityswitchport port-security violation shutdownswitchport port-security maximum 1!interface fastEthernet 0/5switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/6switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/7switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/8switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/9switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/10switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/11switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/12switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/13switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/14switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/15switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/16switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/17switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/18switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/19switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/20switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/21switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/22switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!interface fastEthernet 0/23switchport port-securityswitchport port-security violation shutdown switchport port-security maximum 1!end。

相关文档
最新文档