как определить корневой порт в STP
-
Это верно, в задней панели зарезервирован диапазон MAC-адресов, который коммутатор использует для своих последовательных идентификаторов моста (он находится на задней панели, а не на супервизоре, чтобы вы могли менять супервизор без изменения идентификаторов моста). До появления 802.1Q PVST Cisco поддерживал только 1K виртуальных локальных сетей. В то время мы использовали 1K MAC-адресов для каждого коммутатора, который мы поставляли, только для этих идентификаторов моста. Когда 1Q определил до 4K виртуальных локальных сетей, Cisco должен был поддерживать это, и у нас не было возможности выделить 4K MAC-адресов для каждого проданного устройства. Именно тогда был разработан «расширенный системный идентификатор» или «сокращение MAC-адресов»: один MAC-адрес используется для всех идентификаторов моста VLAN, но 12 бит заимствуются из приоритета моста, чтобы сделать этот идентификатор уникальным для каждого VLAN. Приоритет может быть установлен только с шагом 4096 (2^12). Эта функция теперь включена по умолчанию на некоторых наших новейших устройствах, которые имеют только 16 или 64 встроенных MAC-адреса. Это означает, что эти коммутаторы даже не смогут вернуться к тому поведению, которое вы наблюдали, т. е. один разный MAC-адрес для каждого VLAN. Конечно, это не проблема (и фактически было добавлено в стандарт IEEE). С уважением, Франсуа
-
Санджив, Это MAC-адрес моста корневого коммутатора. Корневой порт — это лучший путь к корневому коммутатору. Вы можете отследить корневой коммутатор, перейдя к коммутатору, который подключается к корневому порту (sh cdp neigh), и выполнив команду show spantree (CAT OS). Продолжайте, пока не дойдете до корневого коммутатора, который будет иметь корневую стоимость 0, а также Bridge ID и Designated Root с тем же MAC-адресом. В большинстве сетей корневой и, как правило, вторичный коммутатор выбираются путем установки приоритета моста на значение ниже значения по умолчанию 32768. Это обеспечивает лучшую стабильность и помогает в устранении неполадок SPT. Пожалуйста, оценивайте полезные сообщения.
-
Не полагайтесь только на команду «show interface» для поиска MAC-адресов. Выполните команду
«show mac-address-table | include»
или
«show cam»
, чтобы найти MAC-адреса. Некоторые MAC-адреса принадлежат задней панели коммутатора и т. д. STP также использует эти MAC-адреса. Надеюсь, это поможет. -
Возможно, проще будет объяснить с помощью вывода. MAC-адрес рядом с «Designated Root» (назначенный корень) — это MAC-адрес корня для VLAN 1. Как видите, здесь указан порт 1/0, что означает, что этот коммутатор сам является корнем. Если бы это был какой-то другой коммутатор, указанный порт был бы портом «корня», и это был бы прямой маршрут к «корню», отсюда и термин «коренной порт». Еще одним признаком того, что этот коммутатор является корнем, является то, что MAC-адрес рядом с «Bridge ID MAC ADDR» совпадает с «Designated Root». Надеюсь, теперь все ясно. cat6k (enable) sh spantree VLAN 1 Режим связующего дерева PVST+ Тип связующего дерева ieee Spanning tree enabled Назначенный корень 00-04-9b-xx-xx-00 Приоритет назначенного корня 32768 Стоимость назначенного корня 0 Назначенный корневой порт 1/0 Максимальный возраст корня 20 сек Время приветствия 2 сек Задержка пересылки 15 сек Идентификатор моста MAC ADDR 00-04-9b-xx-xx-00 Приоритет идентификатора моста 32768
-
Ответ dgahm действительно помогает в отслеживании корневого коммутатора, а пример Bosalaza очень легко понять. Но теперь я хотел бы ответить на свой собственный вопрос (который я обнаружил позже). 6509 использует диапазон из 1024 MAC-адресов в качестве идентификаторов моста для 1024 VLAN (используемых последовательно), которые можно просмотреть с помощью команды «Show Catalyst». Например Cisco_6509#sh catalyst6000 MAC-адреса шасси: 1024 адреса от 000b.fc38.f800 до 000b.fc38.fbff где Vlan 48 будет шестнадцатеричным эквивалентом 30, поэтому будет иметь идентификатор 000b.fc38.f830, а Vlan 49 будет 000b.fc38.f831 Спасибо всем Санджив
-
Vlan 10
Имя ..
vtp Домен
vtp … Режим
vtp сервер cor Режим
vtp клиент swt Домен
vtp …
Порт магистрали fa0-1
Int fa0-1
Режим коммутационного порта магистрали для всех коммутаторов
Sw магистраль ecapsulation dot1q в ядре
Показать vlan кратко
sh spanning-tree посмотреть на всех, чтобы увидеть, кто является
корнем изменить корень
spanning-tree vlan 1-1005 приоритет 4096 до остальных, то есть 10-20-30-40 и т. д.
интерфейс vlan …
ip адрес 10.10.10.10 255.2555.255.0
dhcp
ip dhcp pool vlan 30
ip dhcp excluded-address 10.10.30.1 10.10.30.50
network 10.10.30.0 255.255.255.0
default router 10.10.30.1
dns-server 62.36.55.85
poort vlans
kijken welke poort
int fa0/4
sw mo acc
switchport access vlan 30
core
router osfb
access-список скопировать и вставить в основной
wp2
опции предпочтения метки порт метка
ноутбук подключить и назвать порт 24
telent ssh клиент
ww и ввести данные
hostname llpd
sh lldp соседи
заполнить
таблицу sw1 gi0/1 sw.core gi2/1
адрес находится в списке sh run посмотреть trunk или access -
Полная конфигурация сети Solar Plex в Арнеме включает: Создание виртуальных локальных сетей (VLAN), таких как:
Управление (VLAN 10)
HR (VLAN 20)
Производство (VLAN 30)
Маркетинг (VLAN 40)
Gasten_WIFI (VLAN 50)
Настройка VTP:
Домен VTP: SOLAR
Основной коммутатор в режиме vtp-сервера
SW01-ARN и SW02-ARN в режиме vtp-клиент
Настройка магистральных портов:
Fa0/1, Fa0/3 и Fa0/24 на каждом коммутаторе
На основном коммутаторе также используется: switchport trunk encapsulation dot1q
Проверка настроек VLAN с помощью:
show vlan brief
Настройка основного коммутатора в качестве корневого моста:
spanning-tree vlan 1-1005 priority 4096
Проверка с помощью: show spanning-tree
Настройка интерфейсов VLAN:
VLAN 10: ip address 10.10.10.10 255.255.255.0
VLAN 30: 10.10.30.1
VLAN 40: 10.10.40.1
VLAN 50: 10.10.50.1
Настройки DHCP на Core01_ARN:
ip dhcp excluded-address 10.10.30.1 10.10.30.50 -
ssh gebruikersnaam@<IP-адрес> показать соседей
lldp показать подробную информацию о соседях lldp show cdp neighbors detail ← (если используется CDP вместо LLDP) Проверка VLAN
show ip interface brief
show interfaces status show interfaces <interface> switchport показать интерфейсы GigabitEthernet0/1 switchport show interfaces -
Контрольный список конфигурации сети (без таблицы) 1. Транкинг VLAN 20, 21, 22, 23 и 30 Устройства: SW1, SW2, SW3
Инструмент/CLI: SSH
Команды:
show interfaces trunk
show vlan brief
Что проверять: Только VLAN 20–23 и 30 могут быть активны на портах trunk. 2. Telnet отключен Устройства: SW1, SW2, SW3
Инструмент/CLI: SSH
Команда:
show running-config (см. раздел: line vty)
Что нужно проверить: Должно быть только transport input ssh, без telnet. 3. Пароли хранятся в зашифрованном виде Устройства: Main_L3, SW1, SW2, SW3, SW_Core, SW_Back_01, Edge, Firewall
Инструмент/CLI: SSH
Команда:
show running-config
Что проверять: Должна присутствовать строка service password-encryption. 4. Возможен только вход по SSH Устройства: Main_L3, SW1, SW2, SW3, SW_Core, SW_Back_01, Edge, Firewall
Инструмент/CLI: SSH
Команда:
show running-config (см. строку vty)
Что проверять: Должен быть настроен только SSH, не Telnet. 5. Рабочие ПК могут открывать страницы интранета Устройства: Рабочие ПК, подключенные к SW1–SW3
Инструмент: веб-браузер в режиме симуляции
Выполнение: введите IP-адрес веб-сервера (например, 10.30.0.x)
Что нужно проверить: должна загрузиться страница интранета. 6. Режим Privileged Exec активен Устройства: все вышеупомянутые
Инструмент/CLI: SSH
Команды:
enable
show privilege
Что проверять: Уровень привилегий должен быть 15. 7. NTP-сервер настроен Устройства: Все вышеперечисленные
Инструмент/CLI: SSH
Команды:
show ntp associations
show ntp status
Что проверять: NTP-сервер должен быть видимым и синхронизироваться. 8. Вход в сервер Syslog активен Устройства: все вышеупомянутые
Инструмент/CLI: SSH
Команда:
show logging
Что проверять: Должен быть установлен IP-адрес сервера syslog. 9. Проверка версии IOS Устройства: Все вышеперечисленные
Инструмент/CLI: SSH
Команда:
show version
Что проверять: версию IOS, файл образа и время работы устройства. -
! Конфигурация VTP (на DSC01 и коммутаторах) домен
VTP NETSERVICE режим
VTP сервер ! На AS3 и AS4 (клиенты)
vtp domain NETSERVICE
vtp mode client ! Конфигурация VLAN на DSC01
vlan 5
name IT-отдел
vlan 10
name Ресепшн
vlan 20
name Финансы
vlan 30
name Управление
vlan 40
name Производство
vlan 50
name гостевой Wi-Fi
vlan 99
name пустой ! Транковые порты на AS3 и AS4
диапазон интерфейсов f0/20 - 24 режим
switchport trunk
выход
интерфейса g0/1 режим
switchport trunk
выход
интерфейса g0/2 режим
switchport access
switchport access vlan 50
выход ! Транковые порты на DSC01
диапазон интерфейсов g1/0/1 - 3
switchport mode trunk
exit
интерфейс g1/0/4
switchport mode trunk
exit ! IP-адреса на DSC01
интерфейс g1/0/24
ip address 172.16.255.2 255.255.255.0
no shutdown
exit interface vlan 5
ip address 172.16.5.1 255.255.255.0
no shutdown
exit интерфейс vlan 10
ip адрес 172.16.10.1 255.255.255.0
no shutdown
exit интерфейс vlan 20
ip адрес 172.16.20.1 255.255.255.0
no shutdown
exit интерфейс vlan 30
ip адрес 172.16.30.1 255.255.255.0
no shutdown
exit интерфейс vlan 40
ip адрес 172.16.40.1 255.255.255.0
no shutdown
exit интерфейс vlan 50
ip адрес 172.16.50.1 255.255.255.0
no shutdown
exit ! Конфигурация DHCP на DHCP01 (пример для VLAN 50)
ip dhcp pool VLAN50
network 172.16.50.0 255.255.255.0
default-router 172.16.50.1
dns-server 180.115.0.6
exit ! Список доступа для VLAN 50 на DSC01
access-list 150 deny ip 172.16.50.0 0.0.0.255 172.16.5.0 0.0.0.255
access-list 150 deny ip 172.16.50.0 0.0.0.255 172.16.10.0 0.0.0.255
access-list 150 deny ip 172.16.50.0 0.0.0.255 172.16.20.0 0.0.0.255
access-list 150 deny ip 172.16.50.0 0.0.0.255 172.16.30.0 0.0.0.255
access-list 150 deny ip 172.16.50.0 0.0.0.255 172.16.40.0 0.0.0.255
access-list 150 permit ip any any интерфейс vlan 50
ip access-group 150 in ! OSPF-маршрутизация op DSC01 en R-Edge
router ospf 2
network 172.16.0.0 0.0.255.255 area 0 ! NAT на R-Edge
интерфейс g0/0/0
ip nat outside
exit
интерфейс g0/0/1
ip nat inside
exit
ip nat inside source list 1 интерфейс g0/0/0 overload
access-list 1 permit 172.16.0.0 0.0.255.255 ! Настройки точки доступа
Wi-Fi ssid gratiswifi
authentication open
authentication key-management wpa
wpa-psk ascii P@ssw0rd!
Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.
Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.
С вашими комментариями этот пост может стать ещё лучше 💗
Зарегистрироваться Войти