СТ сборник лр (1)
.pdfРисунок 71 - LSW5
Рисунок 72 – LSW6
Настройка граничного порта
Настроим порты, подключенные к пользовательским терминалам, как граничные порты. В этом примере интерфейс GigabitEthernet 0/0/1 на S1 и S2 подключается к маршрутизатору и могут быть настроены как граничные порты (Рисунки 73 и 74).
Рисунок 73 – LSW1
Рисунок 74 – LSW2
Настройка защиты BPDU
Граничные порты напрямую подсоединены к пользовательским терминалам и не получат BPDUs. Взломщики могут отправить псевдо BPDUs
для атаки переключающих устройств. Если граничные порты получал
BPDUs, переключающее устройство настроило граничные порты как не-
граничные и вызывает новое вычисление отставного дерева. Затем
происходит «схлопывание» сети. Защита BPDU может быть использована,
чтобы защитить переключающие устройства от атакующих.
Настройте защиту BPDU на S1 и S2 (Рисунок 75).
Рисунок 75 – Настройка LSW5
Настройка защиты от петель
В сети использующей RSTP, переключающее устройство сохраняет статус корневого порта и статус альтернативного порта, получая BPDUs от восходящего устройства. Если переключающее устройство не может получить BPDUs от восходящего устройства из-за перегруженности канала или ошибки с обоих сторон, переключающее устройство перевыберет корневой порт. Изначальный корневой порт становиться выделенным портом, а изначальный отбрасываемый порт становиться пересылающим портом. Переключение может вызвать сетевые циклы, которые могут быть смягчены настройкой защиты от циклов.
Настройте защиту от циклов на корневом и альтернативном порте.
Рисунок 76 – Настройка LSW6
Рисунок 77 – Настройка LSW6
Так как коммутатор S6 теперь корневой, все порты стали выделенными и поэтому не нужно настраивать защиту от циклов. После завершения конфигурации, вам может понадобиться установить коммутатор S5 как корневой, и настроить защиту от циклов на корневом и альтернативном порте коммутатора S1 используя тот же алгоритм что и для коммутатора S5.
Итоговая конфигурация
Итоговые конфигурации представлены на Рисунках 78-79.
Рисунок 78 –Итоговая конфигурация LSW5
Рисунок 79 –Итоговая конфигурация LSW6
Контрольные вопросы
1.В чем отличие между протоколами STP и RSTP?
2.С какой целью настраиваются приоритеты?
3.Что такое BPDU?
Список источников
1.Huawei lab guide HCNA-HNTD ENTRY v2.2 – Huawei, 2016, 142 с.
2.Олифер В., Олифер Н. Компьютерные сети. Принципы технологии протоколы. Учебник для ВУЗов. Прогресс книга, 2020. – 1008с.
3.Степанов С.Н., Маликова Е.Е., Степанов М.С. Учебное пособие для проведения практических занятий по курсу "Сетевые технологии" для студентов, обучающихся по направлению подготовки 11.03.02 - Инфокоммуникационные технологии и системы связи / МТУСИ. –
М., 2019. – 50 с.