HCIP-一、RSTP 特性及安全

一、RSTP 特性及安全

实验拓扑

实验需求及解法

javascript 复制代码
//1.SW1/2/3是企业内部交换机,如图所示配置各设备名称。
//2.配置VLAN,需求如下:
//1)SW1/2/3创建vlan10
[SW1]vlan batch 10
[SW2]vlan batch 10
[SW3]vlan batch 10
//2)将PC1与PC2划入VLAN10,使用access链路。
[SW2]int g0/0/4
[SW2-GigabitEthernet0/0/4]port link-type access
[SW2-GigabitEthernet0/0/4]port default vlan 10
#
[SW3]int g0/0/4
[SW3-GigabitEthernet0/0/4]port link-type access
[SW3-GigabitEthernet0/0/4]port default vlan 10
//3)SW1/2/3之间时间trunk链路,仅允许vlan10通过。
[SW1]int g0/0/1
[SW1-GigabitEthernet0/0/1]port link-type trunk
[SW1-GigabitEthernet0/0/1]port trunk allow-pass vlan 10
[SW1-GigabitEthernet0/0/1]int g0/0/2
[SW1-GigabitEthernet0/0/2] port link-type trunk
[SW1-GigabitEthernet0/0/2] port trunk allow-pass vlan 10
#
[SW2]int g0/0/1
[SW2-GigabitEthernet0/0/1]port link-type trunk
[SW2-GigabitEthernet0/0/1]port trunk allow-pass vlan 10
[SW2-GigabitEthernet0/0/1]int g0/0/2
[SW2-GigabitEthernet0/0/2] port link-type trunk
[SW2-GigabitEthernet0/0/2] port trunk allow-pass vlan 10
#
[SW3]int g0/0/2
[SW3-GigabitEthernet0/0/2]port link-type trunk
[SW3-GigabitEthernet0/0/2]port trunk allow-pass vlan 10
[SW3-GigabitEthernet0/0/2]int g0/0/3
[SW3-GigabitEthernet0/0/3] port link-type trunk
[SW3-GigabitEthernet0/0/3] port trunk allow-pass vlan 10
//3.配置STP,需求如下:
//1)SW1/2/3使用RSTP
[SW1]stp mode rstp
[SW2]stp mode rstp
[SW3]stp mode rstp
//2)将SW1设置为根桥,SW2设备设置为次根,不允许使用priority命令配置。
[SW1]stp root primary
[SW2]stp root secondary
//3)使用display stp brief命令观察三台交换机的端口角色和端口状态。
//4)SW2与PC互联的接口配置边缘端口,加快收敛速度。
[SW2]int g0/0/4
[SW2-GigabitEthernet0/0/4]stp edged-port enable
//4.SW3上配置STP保护功能,需求如下:
//1)SW3在系统视图下启用边缘端口功能,将所有端口默认配置为边缘端口。
[SW3]stp edged-port default
//2)SW3与SW1/2互联的端口关闭边缘端口功能,以免影响交换机之间通信。
[SW3]int g0/0/2
[SW3-GigabitEthernet0/0/2]stp edged-port disable
[SW3-GigabitEthernet0/0/2]int g0/0/3
[SW3-GigabitEthernet0/0/3]stp edged-port disable
//3)在SW3上全局启用bpdu保护功能,防止非法交换机接入。
[SW3]stp bpdu-protection
//4)打开非法交换机的G0/0/1接口,查看SW3的端口状态。
[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]undo shutdown //非法交换机接口开启
[SW3]display stp brief 
MSTID	 Port 					Role 	STP State 	Protection
 0 		GigabitEthernet0/0/2 	ROOT 	FORWARDING 	NONE
 0 		GigabitEthernet0/0/3	ALTE 	DISCARDING	NONE
 0 		GigabitEthernet0/0/4 	DESI 	FORWARDING 	BPDU
//发现生成树中没有与非法交换机相连的G0/0/1口 
[SW3]int g0/0/1
[SW3-GigabitEthernet0/0/1]dis this
interface GigabitEthernet0/0/1
shutdown
//发现SW3的G0/0/1口自动shutdown 
//5.使用 PC1 长 pingPC2,然后关闭 SW2 的 G0/0/1 口,观察链路切换时间。
//(特别说明,因模拟器不能完美的模拟拓扑变化时 TC 报文引起的 mac 地址表更新,所以该实验会存在切换后无法 ping 通的 bug。需要 ctrl+c 打断 ping 后,重新 ping,或者从 PC2pingPC1 测试。)

本篇实验拓扑及配置步骤参考资料来自思博教育

相关推荐
wuli_滔滔28 分钟前
CANN安全机制源码探秘 仓库中的权限校验与数据加密实现
安全·cann
Trouvaille ~1 小时前
【Linux】TCP Socket编程实战(一):API详解与单连接Echo Server
linux·运维·服务器·网络·c++·tcp/ip·socket
liann1191 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc1 小时前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
辣香牛肉面1 小时前
Wireshark v4.6.2 开源免费网络嗅探抓包工具中文便携版
网络·测试工具·wireshark
全栈工程师修炼指南1 小时前
Nginx | stream 四层反向代理:SSL、PREREAD 阶段模块指令浅析与实践
运维·网络·网络协议·nginx·ssl
小羊不会打字1 小时前
CANN 生态中的模型安全加固:`secure-model-deploy` 项目实践指南
安全·neo4j
M158227690552 小时前
TCP转LORA产品说明及应用案例
网络·网络协议·tcp/ip
旖旎夜光2 小时前
Linux(13)(中)
linux·网络
来可电子CAN青年2 小时前
CAN总线远距离传输老断网?Fx灯不闪别慌,这几招让你的通信“稳如泰山”!
网络