Bloqueo de unicast flooding desconocido
Cuando un conmutador Ethernet recibe una trama destinada a una dirección MAC que no está en su tabla de direcciones, el comportamiento predeterminado es inundar la trama por todos los demás puertos como si fuera una transmisión. Solo después de conocer la dirección como fuente de una trama entrante, se ingresará en la tabla de direcciones con su puerto correspondiente, permitiendo que las tramas futuras destinadas a esta dirección se reenvíen normalmente como unidifusión.

Esto se hace para asegurar que un host silencioso (uno que no ha enviado ningún tráfico dentro del período de vencimiento de la tabla de direcciones) recibirá tramas destinadas a él. Sin embargo, este puede no ser el comportamiento deseado, particularmente en redes de alta seguridad. Hay una función en los switches Cisco Catalyst conocida como bloqueo de puertos que se puede emplear para modificar este comportamiento predeterminado. Un administrador puede habilitar el bloqueo de unidifusión y / o multidifusión en un puerto de conmutador para suprimir la inundación de tramas destinadas a una dirección MAC de unidifusión o multidifusión desconocida fuera de ese puerto. Se requiere una configuración simple de una línea para cada tipo de dirección de destino:
Switch(config-if)# switchport block unicast Switch(config-if)# switchport block multicast
Uno podría preguntarse si el bloqueo de multidifusión interfiere o interactúa de alguna manera con el espionaje IGMP. Las notas de la guía de configuración del Catalyst 3560:
Solo se bloquea el tráfico de multidifusión de capa 2 puro. Los paquetes de multidifusión que contienen información IPv4 o IPv6 en el encabezado no se bloquean.
Algunas pruebas rápidas verifican además que el tráfico de multidifusión IPv4 no se bloqueó con o sin la función de indagación IGMP habilitada.