Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

СТ сборник лр (1)

.pdf
Скачиваний:
37
Добавлен:
04.03.2023
Размер:
4.03 Mб
Скачать

Рисунок 71 - LSW5

Рисунок 72 – LSW6

Настройка граничного порта

Настроим порты, подключенные к пользовательским терминалам, как граничные порты. В этом примере интерфейс GigabitEthernet 0/0/1 на S1 и S2 подключается к маршрутизатору и могут быть настроены как граничные порты (Рисунки 73 и 74).

Рисунок 73 – LSW1

Рисунок 74 – LSW2

Настройка защиты BPDU

Граничные порты напрямую подсоединены к пользовательским терминалам и не получат BPDUs. Взломщики могут отправить псевдо BPDUs

для атаки переключающих устройств. Если граничные порты получал

BPDUs, переключающее устройство настроило граничные порты как не-

граничные и вызывает новое вычисление отставного дерева. Затем

происходит «схлопывание» сети. Защита BPDU может быть использована,

чтобы защитить переключающие устройства от атакующих.

Настройте защиту BPDU на S1 и S2 (Рисунок 75).

Рисунок 75 – Настройка LSW5

Настройка защиты от петель

В сети использующей RSTP, переключающее устройство сохраняет статус корневого порта и статус альтернативного порта, получая BPDUs от восходящего устройства. Если переключающее устройство не может получить BPDUs от восходящего устройства из-за перегруженности канала или ошибки с обоих сторон, переключающее устройство перевыберет корневой порт. Изначальный корневой порт становиться выделенным портом, а изначальный отбрасываемый порт становиться пересылающим портом. Переключение может вызвать сетевые циклы, которые могут быть смягчены настройкой защиты от циклов.

Настройте защиту от циклов на корневом и альтернативном порте.

Рисунок 76 – Настройка LSW6

Рисунок 77 – Настройка LSW6

Так как коммутатор S6 теперь корневой, все порты стали выделенными и поэтому не нужно настраивать защиту от циклов. После завершения конфигурации, вам может понадобиться установить коммутатор S5 как корневой, и настроить защиту от циклов на корневом и альтернативном порте коммутатора S1 используя тот же алгоритм что и для коммутатора S5.

Итоговая конфигурация

Итоговые конфигурации представлены на Рисунках 78-79.

Рисунок 78 –Итоговая конфигурация LSW5

Рисунок 79 –Итоговая конфигурация LSW6

Контрольные вопросы

1.В чем отличие между протоколами STP и RSTP?

2.С какой целью настраиваются приоритеты?

3.Что такое BPDU?

Список источников

1.Huawei lab guide HCNA-HNTD ENTRY v2.2 – Huawei, 2016, 142 с.

2.Олифер В., Олифер Н. Компьютерные сети. Принципы технологии протоколы. Учебник для ВУЗов. Прогресс книга, 2020. – 1008с.

3.Степанов С.Н., Маликова Е.Е., Степанов М.С. Учебное пособие для проведения практических занятий по курсу "Сетевые технологии" для студентов, обучающихся по направлению подготовки 11.03.02 - Инфокоммуникационные технологии и системы связи / МТУСИ. –

М., 2019. – 50 с.

Соседние файлы в предмете Сетевые технологии