Базовая настройка VLAN, VTP, DTP и STP .

Цель этой лабораторной работы — понять базовую реализацию и настройку VLAN, VTP, DTP и STP в коммутаторах Cisco IOS Catalyst.

Топология лабораторной сети:

Топология сети для изучения базовой настройки VTP DTP STP

Задание 1

Отключите VTP на всех коммутаторах. Все коммутаторы должны поддерживать настройку, изменение и удаление сетей VLAN.

Задание 2

Настройте транкинг на коммутаторах так, чтобы все порты были явно транкинговыми, и DTP никогда не должен использоваться ни на одном из этих портов.

Задание 3

Настройте VLAN 100 и 200 на всех коммутаторах и используйте имена VLAN IOS по умолчанию. Явно настройте коммутатор DLS1 с приоритетом 8192, чтобы он стал корневым для обеих этих сетей VLAN. Кроме того, также явно настройте коммутатор DLS2, чтобы он был выбран резервным корнем для обеих сетей VLAN.

Задание 4

Настройте связующее дерево так, чтобы оно оставалось корневым мостом в случае непреднамеренной неправильной настройки другого коммутатора с более низким приоритетом для сетей VLAN 100 и 200. Протестируйте и проверьте свою конфигурацию, указав приоритет 0 для VLAN 100 на любом коммутаторе в сети STP.

Задание 5

Настройте магистральные каналы на коммутаторе DLS2 так, чтобы они автоматически отключались в случае, если они не получают BPDU. Протестируйте и проверьте свою конфигурацию, отключив передачу BPDU по умолчанию с одного из вышестоящих коммутаторов.

Задание 6

Порты FastEthernet0/1 — FastEthernet0/5 на коммутаторах ALS1 и ALS2 в будущем будут подключены к хостам. Эти хосты будут находиться в VLAN 100. Используя только ДВЕ команды, выполните следующие действия на этих портах:

  • Назначьте все эти отдельные порты в VLAN 100
  • Настройте порты как статический порт доступа
  • Включите PortFast для всех портов
  • Отключить связывание, то есть EtherChannel, для этих портов

Решение

Задание 1

DLS1(config)#vtp mode transparent

Перевод устройства в режим VTP TRANSPARENT

DLS2(config)#vtp mode transparent

Перевод устройства в режим VTP TRANSPARENT

ALS1(config)#vtp mode transparent

Перевод устройства в режим VTP TRANSPARENT

ALS2(config)#vtp mode transparent

Перевод устройства в режим VTP TRANSPARENT

Задание 2

DLS1(config)#interface range fa0/7, fa0/9, fa0/11

DLS1(config-if-range)#switchport trunk encapsulation dot1q

DLS1(config-if-range)#switchport mode trunk

DLS1(config-if-range)#switchport nonegotiate

DLS2(config)#interface range fa0/7, fa0/9, fa0/11

DLS2(config-if-range)#switchport trunk encapsulation dot1q

DLS2(config-if-range)#switchport mode trunk

DLS2(config-if-range)#switchport nonegotiate

ALS1(config)#interface range faste 0/7 , faste 0/9 , faste 0/11

ALS1(config-if-range)#switchport mode trunk

ALS1(config-if-range)#switchport nonegotiate

ALS2(config)#interface range faste 0/7 , faste 0/9 , faste 0/11

ALS2(config-if-range)#switchport mode trunk

ALS2(config-if-range)#switchport nonegotiate

Проверьте свою конфигурацию с помощью команды show interfaces trunk:

DLS1#show interfaces trunk

Port Mode Encapsulation Status Native vlan

Fa0/7 on 802.1q trunking 1

Fa0/9 on 802.1q trunking 1

Fa0/11 on 802.1q trunking 1

DLS2#show interfaces trunk

Port Mode Encapsulation Status Native vlan

Fa0/7 on 802.1q trunking 1

Fa0/9 on 802.1q trunking 1

Fa0/11 on 802.1q trunking 1

ALS1#show interfaces trunk

Port Mode Encapsulation Status Native vlan

Fa0/7 on 802.1q trunking 1

Fa0/9 on 802.1q trunking 1

Fa0/11 on 802.1q trunking 1

ALS2#show interfaces trunk

Port Mode Encapsulation Status Native vlan

Fa0/7 on 802.1q trunking 1

Fa0/9 on 802.1q trunking 1

Fa0/11 on 802.1q trunking 1

Задание 3

DLS1(config)#vlan 100

DLS1(config-vlan)#exit

DLS1(config)#vlan 200

DLS1(config-vlan)#exit

DLS1(config)#spanning-tree vlan 100 prior 8

DLS1(config)#spanning-tree vlan 200 prior 8192

DLS2(config)#vlan 100

DLS2(config-vlan)#exit

DLS2(config)#vlan 200

DLS2(config-vlan)#exit

DLS2(config)#spanning-tree vlan 100 priority 16384

DLS2(config)#spanning-tree vlan 200 priority 16384

ALS1(config)#vlan 100

ALS1(config-vlan)#exit

ALS1(config)#vlan 200

ALS1(config-vlan)#exit

ALS2(config)#vlan 100

ALS2(config-vlan)#exit

ALS2(config)#vlan 200

ALS2(config-vlan)#exit

Проверьте свою конфигурацию с помощью команды show spanning-tree root:

DLS1#show spanning-tree root

Root Hello Max Fwd

Vlan Root ID Cost Time Age Dly Root Port

—————- ——————— ——— —— — — ————

VLAN0100 8292 000f.2303.2d80 0 2 20 15

VLAN0200 8392 000f.2303.2d80 0 2 20 15

DLS2#show spanning-tree root

Root Hello Max Fwd

Vlan Root ID Cost Time Age Dly Root Port

—————- ——————— ——— —— — — ————

VLAN0100 8292 000f.2303.2d80 19 2 20 15 Fa0/11

VLAN0200 8392 000f.2303.2d80 19 2 20 15 Fa0/11

ALS1#show spanning-tree root

Root Hello Max Fwd

Vlan Root ID Cost Time Age Dly Root Port

—————- ——————— —— —— — — —————-

VLAN0100 8292 000f.2303.2d80 19 2 20 15 Fa0/7

VLAN0200 8392 000f.2303.2d80 19 2 20 15 Fa0/7

ALS2#show spanning-tree root

Root Hello Max Fwd

Vlan Root ID Cost Time Age Dly Root Port

—————- ——————— —— —— — — —————-

VLAN0100 8292 000f.2303.2d80 19 2 20 15 Fa0/9

VLAN0200 8392 000f.2303.2d80 19 2 20 15 Fa0/9

Задание 4

Эта задача требует определения назначенных портов и настройки на них функции root guard. Функция root guard предотвращает превращение назначенного порта в корневой порт. Если порт, на котором функция root guard получает более высокий BPDU, он переводит порт в состояние root-inconsistent, таким образом поддерживая текущее статус-кво корневого моста. Используйте команду show spanning-tree vlan для определения текущего состояния порта связующего дерева следующим образом:

DLS1#show spanning-tree vlan 100

VLAN0100

Interface Role Sts Cost Prio.Nbr Type

——————- —- — ——— ——— —————-

Fa0/7 Desg FWD 19 128.7 P2p

Fa0/9 Desg FWD 19 128.9 P2p

Fa0/11 Desg FWD 19 128.11 P2p

DLS2#show spanning-tree vlan 100

VLAN0100

Interface Role Sts Cost Prio.Nbr Type

——————- —- — ——— ——— —————-

Fa0/7 Desg FWD 19 128.7 P2p

Fa0/9 Desg FWD 19 128.9 P2p

Fa0/11 Root FWD 19 128.11 P2p

ALS1#show spanning-tree vlan 100

VLAN0100

Interface Role Sts Cost Prio.Nbr Type

—————- —- — ——— ——— —————-

Fa0/7 Root FWD 19 128.7 P2p

Fa0/9 Altn BLK 19 128.9 P2p

Fa0/11 Desg FWD 19 128.11 P2p

ALS2#show spanning-tree vlan 100

VLAN0100

Interface Role Sts Cost Prio.Nbr Type

—————- —- — ——— ——— —————-

Fa0/7 Altn BLK 19 128.7 P2p

Fa0/9 Root FWD 19 128.9 P2p

Fa0/11 Altn BLK 19 128.11 P2p

После этого включите функцию root guard на всех назначенных портах с помощью команды конфигурации корневого интерфейса spanning tree guard. Ссылаясь на приведенный выше список, root guard будет включен на следующих интерфейсах или портах:

  • Коммутатор DSL1: Fa0 / 7, Fa0 / 9, Fa0 / 11
  • Коммутатор DLS2: Fa0 / 7, Fa0 / 9
  • Коммутатор ALS1: Fa0 / 11
  • Коммутатор  ALS2: Нет — потому что у этого коммутатора нет назначенных портов

Эта задача выполняется путем включения root guard на указанных выше портах следующим образом:

DLS1(config)#interface range fa0/7, fa0/9, fa0/11

DLS1(config-if-range)#spanning-tree guard root

DLS2(config)#interface range fa0/7, fa0/9

DLS2(config-if-range)#spanning-tree guard root

ALS1(config)#interface fastethernet 0/11

ALS1(config-if)#spanning-tree guard root

Проверьте свое решение, установив приоритет VLAN на 0 или 4096, а затем проверив состояние порта на назначенном мосту соседнего сегмента. Например, если вы изменили приоритет VLAN 100 на коммутаторе ALS2 на 0, все одноранговые порты, включенные для корневой защиты, с которыми этот коммутатор соединяется, будут переведены в несогласованное состояние корневого сервера следующим образом:

ALS2(config)#spanning-tree vlan 100 priority 0

DLS1#

*Mar 1 01:21:28.851: %SPANTREE-2-ROOTGUARD_BLOCK: Root guard blocking

port FastEthernet0/9 on VLAN0100.

DLS2#

*Mar 1 01:21:31.535: %SPANTREE-2-ROOTGUARD_BLOCK: Root guard blocking

port FastEthernet0/7 on VLAN0100.

ALS1#

*Mar 1 01:24:39.903: %SPANTREE-2-ROOTGUARD_BLOCK: Root guard blocking

port FastEthernet0/11 on VLAN0100.

Помимо логов, вы также можете использовать команды show spanning-tree inconsistentports и show spanning-tree interface для просмотра root inconsistent портов:

DLS1#show spanning-tree inconsistentports

Name Interface Inconsistency

——————— ———————— ——————

VLAN0001 FastEthernet0/7 Root Inconsistent

VLAN0001 FastEthernet0/9 Root Inconsistent

VLAN0001 FastEthernet0/11 Root Inconsistent

VLAN0100 FastEthernet0/9 Root Inconsistent

DLS1#show spanning-tree interface fastethernet 0/9

Vlan Role Sts Cost Prio.Nbr Type

——————- —- — ——— ——— —————-

VLAN0100 Desg BKN*19 128.9 P2p *ROOT_Inc

Задание 5

Эта задача требует настройки Loop Guard на коммутаторе DLS2. Loop Guard обнаруживает корневые порты и заблокированные порты и гарантирует, что они продолжают получать BPDU. При включении этого режима, если один из этих портов перестает принимать BPDU, он переходит в состояние loopinconsistent.

DLS2(config)#interface range faste 0/7 , faste 0/9 , faste 0/11

DLS2(config-if-range)#spanning-tree guard loop

ПРИМЕЧАНИЕ. Функцию Loop Guard можно также включить глобально следующим образом:

DLS2(config)#spanning-tree loopguard default

Проверьте эту конфигурацию, отфильтровав BPDU от одного из подключенных коммутаторов следующим образом:

DLS1(config)#interface fastethernet 0/11

DLS1(config-if)#spanning-tree bpdufilter enable

После этой настройки на консоли LS1 выводятся следующие сообщения :

DLS2#

01:41:26: %SPANTREE-2-LOOPGUARD_BLOCK: Loop guard blocking port

FastEthernet0/11 on VLAN0100.

01:41:28: %SPANTREE-2-LOOPGUARD_BLOCK: Loop guard blocking port

FastEthernet0/11 on VLAN0200.

Помимо лог-сообщения, вы также можете использовать команды show spanning-tree inconsistentports и show spanning-tree interface для просмотра root inconsistent  портов:

DLS2#show spanning-tree inconsistentports

Name Interface Inconsistency

——————— ———————- ——————

VLAN0100 FastEthernet0/9 Loop Inconsistent

VLAN0200 FastEthernet0/9 Loop Inconsistent

Number of inconsistent ports (segments) in the system : 2

DLS2#show spanning-tree interface fastethernet 0/11

Vlan Role Sts Cost Prio.Nbr Type

—————- —- — ——— ——— —————-

VLAN0100 Desg BKN*19 128.9 P2p *LOOP_Inc

VLAN0200 Desg BKN*19 128.9 P2p *LOOP_Inc

Задание 6

Несмотря на кажущуюся сложность, эта задача на самом деле очень проста и требует настройки команд switchport access vlan и switchport host. Команда switchport host — это встроенный макрос Cisco IOS, который выполняет три действия с указанными портами:

  • Он настраивает коммутатор в режим доступа
  • Это включает  portfast
  • Отключает возможности Etherchannel для порта.

Эта задача выполняется следующим образом:

ALS1(config)#interface range fastethernet 0/1 — 5

ALS1(config-if-range)#switchport access vlan 100

ALS1(config-if-range)#switchport host

switchport mode will be set to access

spanning-tree portfast will be enabled

channel group will be disabled

ALS1(config-if-range)#end

ALS2(config)#interface range fastethernet 0/1 — 5

ALS2(config-if-range)#switchport access vlan 100

ALS2(config-if-range)#switchport host

switchport mode will be set to access

spanning-tree portfast will be enabled

channel group will be disabled

ALS2(config-if-range)#end

Проверьте свою конфигурацию,изучив конфигурацию интерфейса коммутатора или используя команду show interfaces <interface> switchport:

ALS1#show running-config interface fastethernet 0/1

Building configuration…

Current configuration : 109 bytes

!i

nterface FastEthernet0/1

switchport access vlan 100

switchport mode access

spanning-tree portfast

end

ALS1#show interfaces fastethernet 0/1 switchport

Name: Fa0/1

Switchport: Enabled

Administrative Mode: static access

Operational Mode: static access

Administrative Trunking Encapsulation: dot1q

Operational Trunking Encapsulation: native

Negotiation of Trunking: Off

Access Mode VLAN: 100 (VLAN0100)

Trunking Native Mode VLAN: 1 (default)

Voice VLAN: none

Administrative private-vlan host-association: none

Administrative private-vlan mapping: none

Administrative private-vlan trunk native VLAN: none

Administrative private-vlan trunk encapsulation: dot1q

Administrative private-vlan trunk normal VLANs: none

Administrative private-vlan trunk private VLANs: none

Operational private-vlan: none

Trunking VLANs Enabled: ALL

Pruning VLANs Enabled: 2-1001

Capture Mode Disabled

Capture VLANs Allowed: ALL

Protected: false

Appliance trust: none

admin

Recent Posts

Настройка узла управления Ansible в Linux

a) Настройте узел управления на базе SRV-BR  a. Установите Ansible.b) Сконфигурируйте инвентарь по пути /etc/ansible/inventory.…

8 месяцев ago

Установка и настройка сервера баз данных Postgresql на ОС Linux

a) В качестве серверов баз данных используйте сервера SRV-HQ и SRVBR•b) Разверните сервер баз данных…

8 месяцев ago

Реализация основного доменного контроллера на базе FreeIPA

Задача: Создайте 30 пользователей user1-user30. Пользователи user1-user10 должны входить в состав группы group1. Пользователи user11-user20…

8 месяцев ago

Настройка DNS на ОС linux

Задача: Реализовать основной DNS сервер компании на SRV-HQa. Для всех устройств обоих офисов необходимо создать…

8 месяцев ago

vESR — настройка NAT (SNAT) для доступа в интернет

Создаем зоны безопасностиСоздадим зону безопасности «trusted» и установим принадлежность интерфейса gi (интерфейс который смотрит в…

8 месяцев ago

Настройка DHCP на vESR

ip dhcp-server pool HQ network 10.0.10.32/27 default-lease-time 3:00:00 address-range 10.0.10.34-10.0.10.62 default-router 10.0.10.33 dns-server 8.8.8.8 domain-name…

8 месяцев ago