HCIP-一、RSTP 特性及安全

一、RSTP 特性及安全

实验拓扑

实验需求及解法

javascript 复制代码
//1.SW1/2/3是企业内部交换机,如图所示配置各设备名称。
//2.配置VLAN,需求如下:
//1)SW1/2/3创建vlan10
[SW1]vlan batch 10
[SW2]vlan batch 10
[SW3]vlan batch 10
//2)将PC1与PC2划入VLAN10,使用access链路。
[SW2]int g0/0/4
[SW2-GigabitEthernet0/0/4]port link-type access
[SW2-GigabitEthernet0/0/4]port default vlan 10
#
[SW3]int g0/0/4
[SW3-GigabitEthernet0/0/4]port link-type access
[SW3-GigabitEthernet0/0/4]port default vlan 10
//3)SW1/2/3之间时间trunk链路,仅允许vlan10通过。
[SW1]int g0/0/1
[SW1-GigabitEthernet0/0/1]port link-type trunk
[SW1-GigabitEthernet0/0/1]port trunk allow-pass vlan 10
[SW1-GigabitEthernet0/0/1]int g0/0/2
[SW1-GigabitEthernet0/0/2] port link-type trunk
[SW1-GigabitEthernet0/0/2] port trunk allow-pass vlan 10
#
[SW2]int g0/0/1
[SW2-GigabitEthernet0/0/1]port link-type trunk
[SW2-GigabitEthernet0/0/1]port trunk allow-pass vlan 10
[SW2-GigabitEthernet0/0/1]int g0/0/2
[SW2-GigabitEthernet0/0/2] port link-type trunk
[SW2-GigabitEthernet0/0/2] port trunk allow-pass vlan 10
#
[SW3]int g0/0/2
[SW3-GigabitEthernet0/0/2]port link-type trunk
[SW3-GigabitEthernet0/0/2]port trunk allow-pass vlan 10
[SW3-GigabitEthernet0/0/2]int g0/0/3
[SW3-GigabitEthernet0/0/3] port link-type trunk
[SW3-GigabitEthernet0/0/3] port trunk allow-pass vlan 10
//3.配置STP,需求如下:
//1)SW1/2/3使用RSTP
[SW1]stp mode rstp
[SW2]stp mode rstp
[SW3]stp mode rstp
//2)将SW1设置为根桥,SW2设备设置为次根,不允许使用priority命令配置。
[SW1]stp root primary
[SW2]stp root secondary
//3)使用display stp brief命令观察三台交换机的端口角色和端口状态。
//4)SW2与PC互联的接口配置边缘端口,加快收敛速度。
[SW2]int g0/0/4
[SW2-GigabitEthernet0/0/4]stp edged-port enable
//4.SW3上配置STP保护功能,需求如下:
//1)SW3在系统视图下启用边缘端口功能,将所有端口默认配置为边缘端口。
[SW3]stp edged-port default
//2)SW3与SW1/2互联的端口关闭边缘端口功能,以免影响交换机之间通信。
[SW3]int g0/0/2
[SW3-GigabitEthernet0/0/2]stp edged-port disable
[SW3-GigabitEthernet0/0/2]int g0/0/3
[SW3-GigabitEthernet0/0/3]stp edged-port disable
//3)在SW3上全局启用bpdu保护功能,防止非法交换机接入。
[SW3]stp bpdu-protection
//4)打开非法交换机的G0/0/1接口,查看SW3的端口状态。
[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]undo shutdown //非法交换机接口开启
[SW3]display stp brief 
MSTID	 Port 					Role 	STP State 	Protection
 0 		GigabitEthernet0/0/2 	ROOT 	FORWARDING 	NONE
 0 		GigabitEthernet0/0/3	ALTE 	DISCARDING	NONE
 0 		GigabitEthernet0/0/4 	DESI 	FORWARDING 	BPDU
//发现生成树中没有与非法交换机相连的G0/0/1口 
[SW3]int g0/0/1
[SW3-GigabitEthernet0/0/1]dis this
interface GigabitEthernet0/0/1
shutdown
//发现SW3的G0/0/1口自动shutdown 
//5.使用 PC1 长 pingPC2,然后关闭 SW2 的 G0/0/1 口,观察链路切换时间。
//(特别说明,因模拟器不能完美的模拟拓扑变化时 TC 报文引起的 mac 地址表更新,所以该实验会存在切换后无法 ping 通的 bug。需要 ctrl+c 打断 ping 后,重新 ping,或者从 PC2pingPC1 测试。)

本篇实验拓扑及配置步骤参考资料来自思博教育

相关推荐
m0_738120723 小时前
CTFshow系列——命令执行web53-56
前端·安全·web安全·网络安全·ctfshow
香蕉割草机6 小时前
云原生、容器及数据中心网络相关名词记录
网络·云原生
北方有星辰zz6 小时前
语音识别:概念与接口
网络·人工智能·语音识别
爱上纯净的蓝天6 小时前
迁移面试题
java·网络·c++·pdf·c#
WayneJoon.H7 小时前
CTFSHOW | 其他篇题解(一)web396-web416
sql·安全·web安全·网络安全·php
cdprinter7 小时前
安全、高效、可靠的物理隔离网络安全专用设备———信刻光盘安全隔离与文件单向导入系统!
网络·安全·web安全
qq_441996059 小时前
SSH 反向隧道:快速解决服务器网络限制
服务器·网络·ssh
小猪猪屁12 小时前
注入攻击和 XSS 攻击,谁在偷你的数据?
前端·安全
励志五个月成为嵌入式糕手12 小时前
0825 http梳理作业
网络·网络协议·http
码间舞13 小时前
道路千万条,安全第一条!要对付XSS等攻击你有什么手段?你知道什么是CSP吗?
前端·后端·安全