第三章_RSTP知识总结(hcna)
持续为大家更新更多的章节,如防火墙 vpn 存储 虚拟化等知识,谢谢大伙的关注
场景
公司的网络使用了两层网络结构,核心层和接入层,并采用了冗余设计。您是公司的网
络管理员,需要通过使用RSTP来避免网络中产生二层环路问题。本实验中,还将通过配置
RSTP的一些特性来加快RSTP收敛速度,并配置相关保护功能。
1、执行stp mode rstp命令配置S1和S2的STP模式为RSTP。
[S1]stp mode rstp
[S2]stp mode rstp
2、执行display stp命令查看RSTP的简要信息。
[S1]display stp
-------[CIST Global Info][Mode RSTP]-------
CIST Bridge :32768.d0d0-4ba6-aab0
Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20
Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20
CIST Root/ERPC :32768.d0d0-4ba6-aab0 / 0 (This bridge is the root)
CIST RegRoot/IRPC :32768.d0d0-4ba6-aab0 / 0
CIST RootPortId :0.0
BPDU-Protection :Disabled
TC or TCN received :362
TC count per hello :0
STP Converge Mode :Normal
Share region-configuration :Enabled
Time since last TC :0 days 0h:0m:45s
……output omit……
[S2]display stp
-------[CIST Global Info][Mode RSTP]-------
CIST Bridge :32768.d0d0-4ba6-ac20
Config Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20
Active Times :Hello 2s MaxAge 20s FwDly 15s MaxHop 20
CIST Root/ERPC :32768.d0d0-4ba6-aab0 / 20000
CIST RegRoot/IRPC :32768.d0d0-4ba6-ac20 / 0
CIST RootPortId :128.34 (GigabitEthernet0/0/9)
BPDU-Protection :Disabled
TC or TCN received :186
TC count per hello :0
STP Converge Mode :Normal
Share region-configuration :Enabled
Time since last TC :0 days 0h:3m:55s
……output omit……
3、配置连接用户终端的端口为边缘端口。边缘端口可以不通过RSTP计算直接由Discarding
状态转变为Forwarding状态。在本示例中,S1和S2上的G0/0/1端口都连接的是一台路由器,可以配置为边缘端口,以加快RSTP收敛速度。
[S1]interface GigabitEthernet 0/0/1
[S1-GigabitEthernet0/0/1]undo shutdown
[S1-GigabitEthernet0/0/1]stp edged-port enable
[S2]interface GigabitEthernet 0/0/1
[S2-GigabitEthernet0/0/1]undo shutdown
[S2-GigabitEthernet0/0/1]stp edged-port enable
4、边缘端口直接与用户终端相连,正常情况下不会收到BPDU报文。但如果攻击者向交换机的边缘端口发送伪造的BPDU报文,交换机会自动将边缘端口设置为非边缘端口,并重新进行生成树计算,从而引起网络震荡。在交换机上配置BPDU保护功能,可以防止该类攻击。
执行stp bpdu-protection命令,在S1和S2上配置BPDU保护功能。
[S1]stp bpdu-protection
[S2]stp bpdu-protection
执行display stp brief命令查看端口上配置的保护功能。
<S1>display stp brief
MSTID Port Role STP State Protection
0 GigabitEthernet0/0/1 DESI FORWARDING BPDU
0 GigabitEthernet0/0/9 DESI FORWARDING NONE
0 GigabitEthernet0/0/10 DESI FORWARDING NONE
<S2>display stp brief
MSTID Port Role STP State Protection
0 GigabitEthernet0/0/1 DESI FORWARDING BPDU
0 GigabitEthernet0/0/9 ROOT FORWARDING NONE
0 GigabitEthernet0/0/10 ALTE DISCARDING NONE
S1和S2上的G0/0/1端口已经配置BPDU保护功能。
5、在运行RSTP协议的网络中,交换机依靠不断接收来自上游设备的BPDU报文维持根端口和Alternate端口的状态。如果由于链路拥塞或者单向链路故障导致交换机收不到来自上游设备的BPDU报文,交换机会重新选择根端口。原先的根端口会转变为指定端口,而原先的阻塞端口会迁移到转发状态,从而会引起网络环路。可以在交换机上配置环路保护功能,避免此种情况发生。首先在S2上查看端口角色。
[S2]display stp brief
MSTID Port Role STP State Protection
0 GigabitEthernet0/0/1 DESI FORWARDING BPDU
0 GigabitEthernet0/0/9 ROOT FORWARDING NONE
0 GigabitEthernet0/0/10 ALTE DISCARDING NONE
可以看到S2上的G0/0/9和G0/0/10端口分别为根端口和Alternate端口。在这两个端口上
配置环路保护功能。
[S2]interface GigabitEthernet 0/0/9
[S2-GigabitEthernet0/0/9]stp loop-protection
[S2-GigabitEthernet0/0/9]quit
[S2]interface GigabitEthernet 0/0/10
[S2-GigabitEthernet0/0/10]stp loop-protection
执行display stp brief命令查看端口上配置的保护功能。
<S2>display stp brief
MSTID Port Role STP State Protection
0 GigabitEthernet0/0/1 DESI FORWARDING BPDU
0 GigabitEthernet0/0/9 ROOT FORWARDING LOOP
0 GigabitEthernet0/0/10 ALTE DISCARDING LOOP
因为S1是根桥,S1上的所有端口都是指定端口,无需配置环路保护功能。配置完成后,
如果您把S2配置为根桥,可以使用相同的步骤在S1的根端口和Alternate端口上配置环路保护功能。
持续为大家更新更多的章节,如防火墙 vpn 存储 虚拟化等知识,谢谢大伙的关注
留言与评论(共有 0 条评论) |