He aquí por qué:
* Modo de restricción: En este modo, el conmutador permite que se aprenda un número específico de direcciones MAC en el puerto. Una vez que se alcanza este límite, se bloqueará cualquier nueva dirección MAC que intente acceder al puerto, y se enviará una trampa SNMP para alertar al administrador. Este modo asegura que solo los dispositivos autorizados puedan acceder al puerto y proteja contra los ataques de inundación MAC.
Veamos los otros modos de violación y por qué no coinciden con el comportamiento descrito:
* apagado: Este modo apagará el puerto cuando ocurra una violación. El puerto estará deshabilitado y no se permitirá tráfico. Si bien se puede generar una trampa SNMP, esta es una acción más severa que simplemente dejar el tráfico y enviar una trampa.
* proteger: Este modo permite que el conmutador aprenda el número máximo de direcciones MAC configuradas para el puerto. Sin embargo, no bloqueará las nuevas direcciones MAC del aprendizaje en el puerto. Este modo es útil para prevenir la falsificación de la dirección MAC, pero no limitará la cantidad de dispositivos que pueden acceder al puerto.
* ninguno: Este modo deshabilita por completo la seguridad del puerto, lo que significa que no se aplican restricciones de dirección MAC y no se generarán trampas SNMP para violaciones.
Por lo tanto, restringir el modo es el único modo de violación que desencadena específicamente una trampa SNMP y deja el tráfico cuando se alcanza el número máximo de direcciones MAC seguras.