‘壹’ Cisco基础配置命令#注释
R1(config)#banner motd # 提示信息,#(分界符)
设置console密码
R1(config)#line console 0 进入console 0
R1(config-line)#login 允许登陆
R1(config-line)#password cisco 设置密码
R1(config-line)#logging synchronous 使光标还原到原来的位置,重新显示被覆盖的命令里
R1(config-line)#exec-timeout 0 0 阻止会话退出(前1个0单位是“分钟”,后1个0单位是“秒”)
设置特权密码
#enable password cisco 设置明文密码cisco(进特权模式密码)
#service password-encryption 加密上面的明文密码
#enable secret cisco1 设置密文密码cisco1(进特权模式密码)
当明文密码和密文密码同时存在时,密码密码的优先级要高于明文密码
R1(config)#line vty 0 4 设置虚拟终端 允许0~4共5个用户同时登陆
R1(config-line)#password cisco 设置明文密码cisco
R1(config-line)#login local 登陆采用本地密码验证
R1(config)# running-config startup-config 保存配置
R1#show startup-config 查看NVRAM里面的配置
R1#reload 重新启动
R1(config)#interface ethernet 0 进入接口模式
R1(config-if)#description Telecom 提示信息
R1(config-if)#ip add 10.10.10.1 255.255.255.0
R1#show interfaces serial 1 查看接口状态,如果封装协议不同会显示一端接口up,另一端接口down
R1#show interfaces serial 0
R1#show controller serial 0 查看哪一端是DCE或DTE
R1(config)#interface serial 0 进入子接口
R1(config-if)#clock rate 64000 必须在DCE端配置,两个路由器之间通讯必须配置时钟同步
R1(config-if)#no shutdown 开启端口
R1#show cdp 思科专有发现协议CDP,发现直接相邻的设备
entry 详细信息 show cdp entry *
interface 接口
neighbors 邻居
traffic 接口数据包情况汇总
R1(config)#no cdp run 所有接口取消CDP
R1(config)#interface serial 0 假如我想只关掉serial 0接口的CDP协议,进入接口
R1(config-if)#no cdp enable 关闭这个接口CDP
Router>en 进特权模式
Router#conf t 进全局模式
Router(config)#line con 0 进console口
Router(config-line)#logg sy 光标跟随不覆盖命令
Router(config-line)#exec-t 0 0 会话永不超时
Router(config-line)#exi 退回上层
Router(config)#no ip domain-lo 取消域名解析
Router(config)#host R1 重命名路由器名称
创建VLAN
SW#vlan database 进入vlan模式
SW(vlan)#vlan 2 name cisco 创建vlan2并命名为cisco
SW(config)#int fa 0/2 在全局模式下进入快速以太网接口2
SW(config-if)#switchport mode access 定义端口为访问接口模式(接口模式分为"trunk"主干接口和访问接口)
SW(config-if)#switchport access vlan 2 将端口2加入到vlan2中
SW(config-if)#no shutdown
Trunk配置
SW#vlan database
SW#conf t
SW(config)#int fa 0/1
SW(config-if)#switchport mode trunk 定义端口为主干接口模式
SW(config-if)#switchport trunk encapsulation dot1q 封装dot1q协议
SW(config-if)#no shutdown
Telnet相关命令
Router#show session 查看连接的是哪台设备
Router#show user 查看登录的用户
RouterB# X 先按Ctrl+Shift+6然后再按X就切换到路由A上面
RouterA#show session
RouterA#resume 1 返回到路由器B上面
RouterB# disconnect 断开连接
RouterA#clear line 0 清除远端设备建立的会话
show version ! 检查配置寄存器的值
show flash ! 检查Flash中的ISO
show startup-config ! 检查NVRAM中的启动配置文件
show running-config ! 检查RAM中的文件
Router#erase startup-config 删除NVRAM中的配置文件
Router(config)#config-register 0x2101 修改寄存器的值(0x2102 正常的值,0x2142 跳过配置文件,0x2101 进入迷你ios)
Router# running-config startup-config 保存配置文件
Router#write 保存配置文件(全程保存配置)
cisco2600、3600等新系列路由器密码破解
1.启动路由器,60秒内按下CTRL+break键
2.rommon>confreg 0x2142 配置启动时不引导配置文件
3.rommon>reset 重启
4.router# startup-config running-config 将NVRAM里面的配置文件拷贝到内存中(进特权模式操作)
5.router(config)#no enable secrect 取消特权密码
6.router(config-line)#no password 取消vty密码
7.router# running-config startup 保存
8.router(config)#config-register 0x2102
配置VTP
SW#vlan database
SW(vlan)#vtp server VTP服务器端,另一台交换机设置为client客户端
SW(vlan)#vtp domain cisco 设置VTP域名为cisco ,客户端同样设置
SW(vlan)#vtp password cisco 设置密码为cisco ,客户端同样设置
‘贰’ 思科路由器配置密码以及密码长度限制设置
很多人都想给自己的思科路由器加密来保证网络安全,但是却不会如何加密。所以我今天就给大家推荐个思科路由器密码加密的 方法 给大家,希望能帮助到大家。
首先我很有必要介绍下思科路由器的密码有哪些作用?
所有的密码(启用秘密密码除外)最初都以明文方式进行存储,这就意味着任何访问了路由器配置文件的人都能轻易地获取未经加密的密码,而使用启用秘密密码则可以保护特权模式(除非启用密码和秘密密码完全一样)。
在Cisco路由器中可以加密所有的明文密码。Cisco使用了一个基于Vigenere密钥的加密算法, 如下例中就以明文显示了密码并且如何启用密码加密机制,同时也显示了加密后的密码。
Router#show running-config
....
enable password ciscopassword
.....
line con 0
password ciscoteset123
login
password 123testcisco
login
.....
Router#configure terminal
Enter configuration commands,one per line.End with CTRL/Z
Router(config)#service password-encryption
Router(config)#end
Router#show running-config
.......
enable password 7 12343eiob12124fdd_www.xuexila.com
Router#
service passowrd-encryption负责加密当前的所有明文密码以及将来创建的所有明文密码(只要未禁用该服务)。
PS:service password-encryption使用的加密算法相对比较弱,许多在线网站都能提供各种程序来解密这些密码。与启用秘密密码(无法被恢复)不一样,这些加密后的密码很容易被破解。
最后我要提醒大家在思科路由器上配置密码时应该注意密码的长度,这里我就为大家推荐个路由器密码长度限制设置的方法给大家.
密码的字符越多,被猜出的难度越大。Cisco IOS允许使用任何字符作为路由器的密码,Cisco路由器密码最长可以达到25个字符,不过一个字符的密码也可以(当然不推荐这样做)。
网络管理策略应说明用于访问网络设备的密码的最小长度,该策略在Cisco IOS 12.3(1)及以后的软件版本中都被作为强制项。下面的配置解决了如何配置最小密码长度。
Router(config)#security password min-length www.45fan.com
Router(config)#
最小密码长度的范围是1-16个字符,建议路由器密码的最小长度为10个字符。启用该限制后,将来创建的密码都要受到该最小密码长度的限制。
由于当前密码不满足该限制条件,因为需要重新创建当前密码(使用前面所说的IOS命令),以确保当前密码能满足上述命令的限制条件。
‘叁’ cisco配置交换机使能加密口令是什么命令是什么
命令为:lineconsole0。
如下参考:
1.首先点击电脑打开思科软件。使用控制台电缆将计算机连接到路由器。
‘肆’ Cisco路由器配置命令
Cisco路由器配置命令大全
为方便考生复习思科路由器的配置,以下是我为大家整理的Cisco路由器配置命令,欢迎阅读与收藏。
1. switch配置命令
(1)模式转换命令
用户模式----特权模式, 使用命令"enable"
特权模式----全局配置模式, 使用命令"config t"
全局配置模式----接口模式, 使用命令"interface+接口类型+接口号"
全局配置模式----线控模式, 使用命令"line+接口类型+接口号"
注:
用户模式:查看初始化的信息.
特权模式:查看所有信息、调试、保存配置信息
全局模式:配置所有信息、针对整个路由器或交换机的所有接口
接口模式:针对某一个接口的配置
线控模式:对路由器进行控制的接口配置
(2)配置命令
show running config 显示所有的配置
show versin 显示版本号和寄存器值
shut down 关闭接口
no shutdown 打开接口
ip add +ip地址 配置IP地址
secondary+IP地址 为接口配置第二个IP地址
show interface+接口类型+接口号 查看接口管理性
show controllers interface 查看接口是否有DCE电缆
show history 查看历史记录
show terminal 查看终端记录大小
hostname+主机名 配置路由器或交换机的标识
config memory 修改保存在NVRAM中的启动配置
exec timeout 0 0 设置控制台会话超时为0
service password-encryptin 手工加密所有密码
enable password +密码 配置明文密码
ena sec +密码 配置密文密码
line vty 0 4/15 进入telnet接口
password +密码 配置telnet密码
line aux 0 进入AUX接口
password +密码 配置密码
line con 0 进入CON接口
password +密码 配置密码
bandwidth+数字 配置带宽
no ip address 删除已配置的IP地址
show startup config 查看NVRAM中的配置信息
run-config atartup config 保存信息到NVRAM
write 保存信息到NVRAM
erase startup-config 清除NVRAM中的配置信息
show ip interface brief 查看接口的谪要信息
banner motd # +信息 + # 配置路由器或交换机的描素信息
description+信息 配置接口听描素信息
vlan database 进入VLAN数据库模式
vlan +vlan号+ 名称 创建VLAN
switchport access vlan +vlan号 为VLAN为配接口
interface vlan +vlan号 进入VLAN接口模式
ip add +ip地址 为VLAN配置管理IP地址
vtp+service/tracsparent/client 配置SW的VTP工作模式
vtp +domain+域名 配置SW的VTP域名
vtp +password +密码 配置SW的密码
switchport mode trunk 启用中继
no vlan +vlan号 删除VLAN
show spamming-tree vlan +vlan号 查看VLA怕生成树议
2. 路由器配置命令
ip route+非直连网段+子网掩码+下一跳地址 配置静态/默认路由
show ip route 查看路由表
show protocols 显示出所有的被动路由协议和接口上哪些协议被设置
show ip protocols 显示了被配置在路由器上的路由选择协议, 同时给出了在路由选择协议中使用的定时器等信息
router rip 激活RIP协议
路由器的几个基本命令:
Router>enable 进入特权模式
Router#disable 从特权模式返回到用户模式
Router#configure terminal 进入到全局配置模式
Router(config)#interface ethernet 1 进入到路由器编号为1的以太网口
exit 返回上层模式
end 直接返回到特权模式
========================================================
注意:
1、CISCO CATALYST(交换机),如果在初始化时没有发现“用户配置”文件,就会自动载入Default Settings(默认配置)文件,进行交换机初始化,以确保交换机正常工作。
2、CISCO Router(路由器)在初始化时,如果没有发现“用户配置”文件,系统会自动进入到“初始化配置模式”(系统配置对话模式,SETUP模式, STEP BY STEP CONFIG模式),不能正常工作!
========================================================
1、CONSOLE PORT(管理控制台接口):距离上限制,独占的方式。刚开始配置的时候一般使用这个。
2、AUX port(辅助管理接口):可以挂接MODEM实现远程管理,独占的方式。
3、Telnet:多人远程管理(决定于性能,VTY线路数量)不安全。后期维护,远程管理登陆。
========================================================
注意:
交换机、路由器配置命令都是回车后立即执行,立即生效的。在运行中的机器上修改命令的时候要特别注意。
========================================================
Router(config)#hostname ?
WORD This system's network name
在配置模式下修改当前主机的本地标识,例:
------------------
Router(config)#hostname r11
r11(config)#
------------------
r11(config-if)#ip address ?
A.B.C.D IP address
为当前端口设置IP地址,使用前先进入需要配置的端口,例:
------------------
r11(config)#interface ethernet 1
r11(config-if)#ip address 172.16.1.1 255.255.255.0
------------------
r11>show version
r11#show version 观察IOS版本,设备工作时间,相关接口列表
r11#show running-config 查看当前生效的配置,此配置文件存储在RAM
r11#show interfaces ethernet 1 查看以太网接口的状态,工作状态等等等...
========================================================
r11#reload 重新加载Router(重启)
r11#setup 手工进入setup配置模式
r11#show history 查看历史命令(最近刚用过的命令)
r11#terminal history size<0-256>设置命令缓冲区大小,0 : 代表不缓存
r11# running-config startup-config 保存当前配置
注意概念:
nvram:非易失性内存,断电信息不会丢失 <-- 用户配置 <-- 保存着startup-config
ram:随机存储器,断电信息全部丢失 <-- 当前生效配置 <-- 保存着running-config
startup-config:在每次路由器或是交换机启动时候,会主动加载(默认情况)
========================================================
设置说明和密码的几个命令:
r11(config)#banner motd [char c] 同时要以[char c]另起一行结束,描述机器登陆时的说明
r11(config-if)#description 描述接口注释,需要在端口配置模式下
配置console口密码:
------------------
r11(config)#line console 0 进入到consolo 0
r11(config-line)#password eliuzd 设置一个密码为“eliuzd”
r11(config-line)#login 设置login(登陆)时使用密码
------------------
配置enable密码:
------------------
r11(config)#enable password cisco 设置明文的enable密码
r11(config)#enable secret eliuzd 设置暗文的enable密码(优先于明文被使用)
r11(config)#service password-encryption 加密系统所有明文密码(功能较弱)
------------------
配置Telnet密码:
------------------
r11(config)#line vty 0
r11(config-line)#password cisco
r11(config-line)#login
------------------
========================================================
配置虚拟回环接口:(回环接口默认为UP状态)
(config)# 下,虚拟一个端口
------------------
r11(config)#interface loopback 0 创建一个回环接口loopback 0
r11(config-if)#ip address 192.168.1.1 255.255.255.0 配置它的IP地址
no * 做配置的反向操作(删除配置)
------------------
=========================================================
路由器 DCE/DTE 仅存在广域网中
r11#show controllers serial 0 用于查看DCE与DTE的属性,serial 0路由器广域网端口
DCE的Router需要配置时钟频率
r11(config-if)#clock rate ? 配置DCE接口的时钟频率(系统指定频率)
一般实际情况下,这个不需要自己配置,因为DCE设备都在运营商那。
=========================================================
r11#show interfaces serial 1
查看端口状态,第一行提示说明
Serial1 is administratively down, Line protocol is down
没有使用no shutdown命令激活端口
Serial1 is down, Line protocol is down
1、对方没有no shutdown激活端口
2、线路损坏,接口没有任何连接线缆
Serial1 is up, line protocol is down
1、对方没有配置相同的二层协议,Serial接口default encapsulation: HDLC
2、可能没有配置时钟频率
3、可能没有正确的配置三层地址(可能)
Serial1 is up,line protocol is up
接口工作正常
========================================================
查看CDP信息的几个命令:
r11#show cdp neighbors 查看CDP的邻居(不含IP)
r11#show cdp neighbors detail 查看CDP的邻居(包含三层的IP地址)
r11#show cdp entry * 查看CDP的邻居(包含三层的IP地址)老命令
r1(config)#no cdp run 在全局配置模式关闭CDP协议(影响所有的接口)
r1(config-if)#no cdp enable 在接口下关闭CDP协议(仅仅影响指定的接口)
r11#clear cdp table 清除CDP邻居表
r11#show cdp interface serial 1 查看接口的CDP信息
注意两个提示:
Sending CDP packets every 60 seconds(每60秒发送cdp数据包)
HoldTime 180 seconds(每个cdp数据包保持180秒)
========================================================
r11(config)#ip host 设置静态的主机名映射
r11#show sessions 查看设置过的映射主机名
========================================================
Telnet *.*.*.* 被telnet的设备,需要设置line vty的密码,如果需要进入特权模式需要配置enable密码
‘伍’ 思科交换机设置远程登录密码如何加密
思科交换机设置远程登录密码一般状态下是以明码显示的,但可以开启密码加密服务,这样显示的密码即为加密形式,在察看配制时,密码显示的是加密密码;
开启密码加密方式:在配制状态,从输入 service password-encryption
‘陆’ 思科密码设置显示
你写出来的这几个是在用console线管理配置时进去的登陆的passowrd,show run可以在最后几行找到。
特权加密的密码,就是进入后打enable的时候需要输入的密码, 在show run 比较靠前的地方找到,显示为 enable password XXXX。
他们是2种不同的密码
还有一个就是“service password-encryption”来命令开启加密,打了这句后,所有 show run显示的passord都是被加密后的乱码,不会被人看到明文密码。
‘柒’ cisco设置enable密码
cisco设置enable密码?怎么设置?最近有网友这样问我。我去网上搜索了相关资料,给大家奉上,希望大家喜欢。
思科路由器配置enable password
A:enable password 没加密
B:service password-encryption 对明文密码进行加密
C:enable secret 用MD5算法对特权模式进行加密
D:enable password 7 后面要加密文
1.使用A的话,在show run的时候password会以明文的方式显示。例如enable password tangxuquan
Router#show run
Building configuration...
Current configuration : 354 bytes
!
version 12.2
no service password-encryption 没有过加密的
!
hostname Router
!
!
enable password tangxuquan 密码以明文显示,你设置的是什么这里就显示什么
2.再输入B命令后 service password-encryption
Router#show run
Building configuration...
Current configuration : 354 bytes
!
version 12.2
service password-encryption
!
hostname Router
!
!
enable password 7 08354D400E011006070A02 对明文密码进行了加密,显示的是经过思科算法加密后的密文
3.输入c命令 enable password cicso
在B命令的基础上运行 enable secret cisco
Router#show run
Building configuration...
Current configuration : 401 bytes
!
version 12.2
service password-encryption
!
hostname Router
!
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0 MD5算法的密码显示
enable password 7 08354D400E011006070A02 用service password-encryption的加密显示。
即使secret后面的数字是0,show run的时候,也不会以明文显示,而是MD5加密算法后的值。
使用命令enable secret cisco 后特权模式的登录密码将改为“cisco”
4.enable password常见的一个误解enable password 7后面应该加入加密后的密码,而不应该输入“bdcom”之类的明码。
3660_config#ena pass 7 bdcom //后面加入明码,则显示错误
Invalid encrypted password
以上内容来源互联网,希望对大家有所帮助。
‘捌’ cisco交换机 如何对所有明文口令进行加密
services password-encryption 开启加密服务
全局试图下
Cisco(config)#services password-encryption
注意:可能部分低端设备或者模拟器不支持
‘玖’ cisco交换机安全配置设定命令
cisco交换机安全配置设定命令大全
思科交换机的安全怎么设置,下面为大家分交换机安全设置的配置命令,希望对同学们学习思科交换机有所帮助!
一、交换机访问控制安全配置
1、对交换机特权模式设置密码尽量采用加密和md5 hash方式
switch(config)#enable secret 5 pass_string
其中 0 Specifies an UNENCRYPTED password will follow
5 Specifies an ENCRYPTED secret will follow
建议不要采用enable password pass_sting密码,破解及其容易!
2、设置对交换机明文密码自动进行加密隐藏
switch(config)#service password-encryption
3、为提高交换机管理的灵活性,建议权限分级管理并建立多用户
switch(config)#enable secret level 7 5 pass_string7 /7级用户进入特权模式的密码
switch(config)#enable secret 5 pass_string15 /15级用户进入特权模式的密码
switch(config)#username userA privilege 7 secret 5 pass_userA
switch(config)#username userB privilege 15 secret 5 pass_userB
/为7级,15级用户设置用户名和密码,Cisco privilege level分为0-15级,级别越高权限越大
switch(config)#privilege exec level 7 commands
/为7级用户设置可执行的命令,其中commands可以根据分配给用户的权限自行定义
4、本地console口访问安全配置
switch(config)#line console 0
switch(config-line)#exec-timeout 5 0 /设置不执行命令操作的超时时间,单位为分钟和秒
switch(config-line)#logging synchronous
/强制对弹出的干扰日志信息进行回车换行,使用户输入的命令连续可见
设置登录console口进行密码验证
方式(1):本地认证
switch(config-line)#password 7 pass_sting /设置加密密码
switch(config-line)#login /启用登录验证
方式(2):本地AAA认证
switch(config)#aaa new-model /启用AAA认证
switch(config)#aaa authentication login console-in group acsserver local
enable
/设置认证列表console-in优先依次为ACS Server,local用户名和密码,enable特权密码
switch(config)#line console 0
switch(config-line)# login authentication console-in
/调用authentication设置的console-in列表
5、远程vty访问控制安全配置
switch(config)#access-list 18 permit host x.x.x.x
/设置标准访问控制列表定义可远程访问的PC主机
switch(config)#aaa authentication login vty-in group acsserver local
enable
/设置认证列表vty-in, 优先依次为ACS Server,local用户名和密码,enable特权密码
switch(config)#aaa authorization commands 7 vty-in group acsserver local
if-authenticated
/为7级用户定义vty-in授权列表,优先依次为ACS Server,local授权
switch(config)#aaa authorization commands 15 vty-in group acsserver local
if-authenticated
/为15级用户定义vty-in授权列表,优先依次为ACS Server,local授权
switch(config)#line vty 0 15
switch(config-line)#access-class 18 in /在线路模式下调用前面定义的标准ACL 18
switch(config-line)#exec-timeout 5 0 /设置不执行命令操作的超时时间,单位为分钟和秒
switch(config-line)#authorization commands 7 vty-in /调用设置的授权列表vty-in
switch(config-line)#authorization commands 15 vty-in
switch(config-line)#logging synchronous
/强制对弹出的干扰日志信息进行回车换行,使用户输入的命令连续可见
switch(config-line)#login authentication vty-in
/调用authentication设置的vty-in列表
switch(config-line)#transport input ssh
/有Telnet协议不安全,仅允许通过ssh协议进行远程登录管理
6、AAA安全配置
switch(config)#aaa group server tacacs+ acsserver /设置AAA服务器组名
switch(config-sg-tacacs+)#server x.x.x.x /设置AAA服务器组成员服务器ip
switch(config-sg-tacacs+)#server x.x.x.x
switch(config-sg-tacacs+)#exit
switch(config)# tacacs-server key paa_string /设置同tacacs-server服务器通信的密钥
二、交换机网络服务安全配置
禁用不需要的各种服务协议
switch(config)#no service pad
switch(config)#no service finger
switch(config)#no service tcp-small-servers
switch(config)#no service udp-small-servers
switch(config)#no service config
switch(config)#no service ftp
switch(config)#no ip http server
switch(config)#no ip http secure-server
/关闭http,https远程web管理服务,默认cisco交换机是启用的
三、交换机防攻击安全加固配置
MAC Flooding(泛洪)和Spoofing(欺骗)攻击
预防方法:有效配置交换机port-security
STP攻击
预防方法:有效配置root guard,bpguard,bpfilter
VLAN,DTP攻击
预防方法:设置专用的native vlan;不要的接口shut或将端口模式改为access
DHCP攻击
预防方法:设置dhcp snooping
ARP攻击
预防方法:在启用dhcp snooping功能下配置DAI和port-security在级联上层交换机的trunk下
switch(config)#int gi x/x/x
switch(config-if)#sw mode trunk
switch(config-if)#sw trunk encaps dot1q
switch(config-if)#sw trunk allowed vlan x-x
switch(config-if)#spanning-tree guard loop
/启用环路保护功能,启用loop guard时自动关闭root guard
接终端用户的端口上设定
switch(config)#int gi x/x/x
switch(config-if)#spanning-tree portfast
/在STP中交换机端口有5个状态:disable、blocking、listening、learning、forwarding,只有处于forwarding状态的端口才可以发送数据。但需经过从blocking-->listening
15s,listening-->learning 15s,learning-->forwarding 20s
共计50s的时间,启用portfast后将直接从blocking-->forwarding状态,这样大大缩短了等待的时间。
说明:portfast仅适用于连接终端或服务器的交换机端口,不能在连接交换机的端口上使用!
switch(config-if)#spanning-tree guard root
/当一端口启用了root
guard功能后,当它收到了一个比根网桥优先值更优的.BPDU包,则它会立即阻塞该端口,使之不能形成环路等情况。这个端口特性是动态的,当没有收到更优的包时,则此端口又会自己变成转发状态了。
switch(config-if)#spanning-tree bpfilter enable
/当启用bpfilter功能时,该端口将丢弃所有的bp包,可能影响网络拓扑的稳定性并造成网络环路
switch(config-if)#spanning-tree bpguard enable
/当启用bpguard功能的交换机端口接收到bp时,会立即将该端口置为error-disabled状态而无法转发数据,进而避免了网络环路!
注意:同时启用bpguard与bpfilter时,bpfilter优先级较高,bpguard将失效!
广播、组播风暴控制设定
switch(config-if)#storm-control broadcast level 10 /设定广播的阀值为10%
switch(config-if)#storm-control multicast level 10 /设定组播的阀值为10%
switch(config-if)#storm-control action shutdown / Shutdown this interface
if a storm occurs
or switch(config-if)#storm-control action trap / Send SNMP trap if a storm