接上一篇文章;其他的不多说,新建一个新的配置设备;如果接上一个实验的配置的话,建议先把所有配置删除后再执行;新的拓扑也与上一个实验一致;
目录
创建新配置
配置RSTP
查看stp版本
配置边缘端口
配置BPDU 保护功能
查看端口上配置的保护功能
配置环路保护功能
新的命令合集
创建新配置
配置RSTP
先设备名称,然后在W1和W2配置RSTP(名称更改这里不再阐述),输入 stp mode rstp配置RSTP
查看stp版本
输入 disp stp查看W1和W2的stp版本
配置边缘端口
配置连接用户终端的端口为边缘端口。边缘端口可以不通过RSTP计算直接由Discarding
状态转变为Forwarding状态。
比如,W1和W2上的G0/0/3端口都连接的是一台路由器,可以配置为边缘端口,以加快RSTP收敛速度。
分别进入W1和W2进入G0/0/3接口配置边缘端口;stp edged-port enable
配置BPDU 保护功能
边缘端口直接与用户终端相连,正常情况下不会收到BPDU报文。但如果攻击者向交换机 的边缘端口发送伪造的BPDU报文,交换机会自动将边缘端口设置为非边缘端口,并重新进 行生成树计算,从而引起网络震荡。在交换机上配置BPDU保护功能,主要是可以防止该类攻击。
执行stp bpdu-protection命令,在S1和S2上配置BPDU保护功能。
查看端口上配置的保护功能
执行display stp brief命令查看
以上截图为开启了BPDU的功能
配置环路保护功能
在运行RSTP协议的网络中,交换机依靠不断接收来自上游设备的BPDU报文维持根端口
和Alternate端口的状态。如果由于链路拥塞或者单向链路故障导致交换机收不到来自上游设
备的BPDU报文,交换机会重新选择根端口。原先的根端口会转变为指定端口,而原先的阻
塞端口会迁移到转发状态,从而会引起网络环路。可以在交换机上配置环路保护功能,避免
此种情况发生。
首先在W1上查看端口角色,可以看到W1上的G0/0/1和G0/0/2端口分别为根端口和Alternate端口。
在这两个端口上配置环路保护功能。stp loop-protection
再次执行display stp brief命令查看端口上配置的保护功能。
因为W2是根桥,W2上的所有端口都是指定端口,无需配置环路保护功能。配置完成后,
如果您把W1配置为根桥,可以使用相同的步骤在W2的根端口和Alternate端口上配置环路保护功能。
小总结:为什么是新配置,才做这个实验,因为在所有配置中,如果2台之间有一台的协议是stp的话,那另外的配置了RSTP也只能是stp(木桶原理,取最短);所以如果是RSTP的话,全部都要设置成RSTP;BPDU的功能相对重要
这篇就到这里了;使用到的命令,我将粘贴在后面并带上注释,有问题随时交流;之前已经出现过的命令将不再重新附带和注释;只添加新的。
来自一个不懂技术的兔子
新的命令合集
stp mode rstp //将交换机的 STP 模式设置为 RSTP;既快速生产树协议
stp bpdu-protection //在 STP 环境中为防止非法的 BPDU 数据包进入网络而设置的一种保护机制,可以通过命令开启 BPDU 保护
stp edged-port enable //直接进入转发状态,不再经过 STP 的阻塞、学习等状态,从而减少了网络收敛的时间,提高了网络的可靠性。即边缘端口
stp loop-protection //配置环路保护功能,在 STP 环境中为防止网络环路而设置的一种保护机制