Port Security Violation Mode

Course Contents
1. Introduction
Le Port Security Violation Mode définit la manière dont un commutateur Cisco réagit lorsqu’un appareil non autorisé envoie du trafic via un port sécurisé.
Cisco propose 3 modes de violation Port Security pour contrôler ce comportement :
- Shutdown (default)
- Restrict
- Protect

Chaque mode offre un niveau différent d’application et d’enregistrement. Examinons-les l’un après l’autre.
2. Shutdown Mode (Default)
Le mode arrêt est l’option la plus agressive et la plus sûre.
Comportement
- Le commutateur désactive le port (état err-disabled).
- Une alerte syslog et/ou SNMP est générée lorsque la violation se produit.
- Tous les arrêts de trafic sur l’interface, y compris à partir de dispositifs autorisés.
- Le compteur de violations augmente une fois (au moment de l’arrêt).
Une fois le port fermé, aucun journal supplémentaire n’est généré, même si l’appareil non autorisé continue d’envoyer du trafic.
Ce mode assure une sécurité maximale mais nécessite une intervention manuelle ou une récupération automatique pour remettre le port en service.
3. Restrict Mode
Le mode Restrict est plus souple que le mode Shutdown.
Comportement
- Le trafic non autorisé est abandonné.
- Un message syslog et/ou SNMP est généré chaque fois qu’une violation se produit.
- Le port reste opérationnel pour les appareils autorisés.
- Le compteur de violations augmente pour chaque trame non autorisée.
Ce mode est utile dans les environnements de production où la disponibilité du réseau est une priorité, mais où la surveillance des violations reste nécessaire.
Exemple de configuration pour le mode restreint
Voyons comment fonctionne le mode restreint dans la pratique !

Étape 1 – Activer Port Security :
Tout d’abord, activez Port Security sur l’interface G0/1 :
SW1(config)# int g0/1 SW1(config-if)# switchport port-security
Étape 2 – Configurer une adresse MAC sécurisée (PC1) :
Cette fois, je vais autoriser statiquement l’adresse MAC de PC1. Explorons les options disponibles en matière de sécurité des ports :
SW1(config)# int g0/1 SW1(config-if)# switchport port-security ? aging Port-security aging commands mac-address Secure mac address maximum Max secure addresses violation Security violation mode
Nous configurons maintenant l’adresse MAC de PC1 (AAAA.BBBB.CCCC) comme adresse MAC sécurisée :
SW1(config-if)# switchport port-security mac-address AAAA.BBBB.CCCC
Étape 3 – Définir le mode de violation Restrict:
Ensuite, configurons le mode de violation en mode Restric :
SW1(config-if)# switchport port-security ?
aging Port-security aging commands
mac-address Secure mac address
maximum Max secure addresses
violation Security violation mode
Les modes de violation disponibles sont présentés ci-dessous :
SW1(config-if)# switchport port-security violation ? protect Security violation protect mode restrict Security violation restrict mode shutdown Security violation shutdown mode
Pour activer le mode restriction :
SW1(config-if)# switchport port-security violation restrict
Étape 4 – Vérifier :
Nous pouvons maintenant vérifier l’état de Port Security sur G0/1 :
SW1# show port-security interface g0/1 Port Security : Enabled Port Status : Secure-up Violation Mode : Restrict Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 1 Sticky MAC Addresses : 0 Last Source Address:Vlan : 0000.0000.0000:0 Security Violation Count : 0
Nous pouvons voir ici :
- Port Status: Secure-up, ce qui signifie que le port est opérationnel.
- Violation Mode: Restrict, confirmer le mode configuré.
- Security Violation Count: 0, car aucun trafic non autorisé n’a encore été détecté.
Étape 5 – Test avec un appareil non autorisé :
Maintenant, connectons un appareil non autorisé à G0/1 et observons ce qui se passe.

Lorsque l’appareil non autorisé envoie des données, le commutateur détecte une violation de la sécurité et l’enregistre :
*Jan 21 13:52:10.469: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violatio n occurred, caused by MAC address DDDD.EEEE.FFFF on port GigabitEthernet0/1 . *Jan 21 13:52:21.138: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violatio n occurred, caused by MAC address DDDD.EEEE.FFFF on port GigabitEthernet0/1 . *Jan 21 13:52:26.601: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violatio n occurred, caused by MAC address DDDD.EEEE.FFFF on port GigabitEthernet0/1
Chaque entrée de log correspond à une trame envoyée par le dispositif non autorisé (DDDD.EEEE.FFFF).
Étape 6 – Revérifier l’état de l’interface :
SW1# show port-security interface g0/1 Port Security : Enabled Port Status : Secure-up Violation Mode : Restrict Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 1 Sticky MAC Addresses : 0 Last Source Address:Vlan : DDDD.EEEE.FFFF:1 Security Violation Count : 9£
Observations
✔ Port Status: Secure-up, ce qui signifie que les appareils autorisés peuvent toujours utiliser le port.
✔ Last Source Address: Affiche l’adresse MAC de l’appareil non autorisé (DDDD.EEEE.FFFF).
✔ Security Violation Count: 9, ce qui signifie que le commutateur a détecté et enregistré neuf trames non autorisées.
Le mode Restrict bloque efficacement le trafic non autorisé tout en maintenant le port opérationnel pour les appareils autorisés.
4. Protect Mode
Le mode Protection est l’option la plus indulgente et la plus silencieuse.
Comportement
- Le trafic non autorisé est abandonné en silence.
- Aucun log ou alerte n’est généré.
- Le port reste pleinement opérationnel pour les appareils autorisés.
- Le compteur de violations n’est pas incrémenté.
Ce mode est utile lorsque vous vous attendez à des violations et que vous ne souhaitez pas qu’elles soient enregistrées ou qu’elles aient un impact sur la disponibilité du port.
Exemple de configuration du Mode Protect
Configurons le mode Protect en action !

Étape 1 – Activer Port Security et définir l’adresse MAC sécurisée :
SW1(config)# int g0/1
SW1(config-if)# switchport port-security
SW1(config-if)# switchport port-security mac-address AAAA.BBBB.CCCC
Étape 2 – Définir le mode de violation sur Protect:
SW1(config-if)# switchport port-security violation protect
Test du Mode Protect en action
Maintenant, connectez un appareil non autorisé avec l’adresse MAC DDDD.EEEE.FFFF à l’interface G0/1. Ce dispositif tentera d’envoyer du trafic via le port.

Que se passe-t-il ?
- Aucun trafic provenant de l’appareil non autorisé ne sera transmis.
- Aucun message n’apparaîtra dans la console.
- Les appareils autorisés ne sont pas affectés.
- Le port reste sécurisé et continue à fonctionner normalement.
Vérification de la configuration
Utilisez la commande suivante pour vérifier le comportement du port :
SW1# show port-security interface g0/1 Port Security : Enabled Port Status : Secure-up Violation Mode : Protect Aging Time : 0 mins Aging Type : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 1 Sticky MAC Addresses : 0 Last Source Address:Vlan : DDDD.EEEE.FFFF:1 Security Violation Count : 0£
Principales observations :
- Port Status : Secure-up → Le port est actif.
- Violation Mode : Protect → Confirmation que le mode silencieux est actif.
- Last Source Address → Il se peut que le MAC le plus récent soit toujours affiché, mais sans aucune alerte ni mesure prise.
- Security Violation Count: 0 → Pas d’alerte, pas de compteur incrémenté.
5. Conclusion
Le choix du bon mode de violation de Port Security est essentiel pour maintenir la sécurité et la disponibilité sur les commutateurs Cisco.
Port Security Violation Mode | Abandon du trafic non autorisé | Génère des journaux | Désactive le port | Incrémente le compteur |
---|---|---|---|---|
Shutdown | ✅ Oui | ✅ Oui (Une fois) | ✅ Oui | ✅ Oui (Une fois) |
Restrict | ✅ Oui | ✅ Oui (Toutes les fois) | ❌ Non | ✅ Oui (Toutes les fois) |
Protect | ✅ Oui | ❌ Non | ❌ Non | ❌ Non |
Choisir le bon mode
- Shutdown: Idéal pour les environnements de haute sécurité où toute violation doit déclencher un arrêt complet et une alerte.
- Restrict: Il convient mieux aux réseaux de production, car il permet aux appareils de confiance de fonctionner normalement tout en enregistrant les violations.
- Protect: Utile lorsque l’application silencieuse est préférée et que la journalisation n’est pas nécessaire.
En comprenant le fonctionnement de chaque mode de Port Security, les administrateurs de réseau peuvent prendre des décisions plus judicieuses en fonction des besoins de leur environnement.