Spanning tree bpdufilter enable что это

Различия между bpduguard и bpdufilter в Cisco

В этой статье описано несколько приемов по фильтрации STP-пакетов в коммутаторах Cisco. Далее речь пойдет о таких командах как spanning-tree bpduguard enable и spanning-tree bpdufilter enable на портах коммутаторов.

Команда bpduguard слушает начилие любых BPDU фреймов и блокирует порт. Команда bpdufilter запрещает прохождение BPDU фреймов на порту.

Так если на одном удаленном коммутаторе sw2 есть:
errdisable recovery cause bpduguard
errdisable recovery interval 90


interface FastEthernet0/20
description sw1
switchport trunk encapsulation dot1q
switchport mode trunk

То ошибочное включение на нем spanning-tree bpduguard enable приведет к отключению порта:
%SPANTREE-2-BLOCK_BPDUGUARD: Received BPDU on port Fa0/20 with BPDU Guard enabled. Disabling port.
%PM-4-ERR_DISABLE: bpduguard error detected on Fa0/20, putting Fa0/20 in err-disable state


Коммутатор автоматически включит порт через 90 секунд благодаря errdisable recovery. Пользуясь этим необходимо включить на порту ближайшего коммутатора BPDUFilter:
sw1(config)#interface FastEthernet0/21
sw1(config-if)#spanning-tree bpdufilter enable

Далее стоит немного подождать, пока порт разблокируется на sw2:
%PM-4-ERR_RECOVER: Attempting to recover from bpduguard err-disable state on Fa0/20

Теперь заходим на sw2 и отключаем bpduguard — выполнить на интерфейсе команду no spanning-tree bpduguard.
На sw1 отключаем bpdufilter — выполнить на интерфейсе команду no spanning-tree bpdufilter.

Источник

ИТ База знаний

Полезно

— Онлайн генератор устойчивых паролей

— Онлайн калькулятор подсетей

— Руководство администратора FreePBX на русском языке

— Руководство администратора Cisco UCM/CME на русском языке

— Руководство администратора по Linux/Unix

Навигация

Серверные решения

Телефония

FreePBX и Asterisk

Настройка программных телефонов

Корпоративные сети

Протоколы и стандарты

Продвинутое руководство по Spanning Tree: Toolkit

Выходим на новый уровень. Для изучения следующей темы вы уже должны хорошо понимать связующее дерево. Связующее дерево (Spanning Tree Protocol STP) — это важная тема. Есть много вещей, которые могут пойти не так, и в этой статье мы рассмотрим ряд инструментов, которые мы можем использовать для защиты нашей топологии связующего дерева.

Онлайн курс по Кибербезопасности

Изучи хакерский майндсет и научись защищать свою инфраструктуру! Самые важные и актуальные знания, которые помогут не только войти в ИБ, но и понять реальное положение дел в индустрии

Spanning tree bpdufilter enable что это. computer. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-computer. картинка Spanning tree bpdufilter enable что это. картинка computer

Spanning tree bpdufilter enable что это. 1. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-1. картинка Spanning tree bpdufilter enable что это. картинка 1

UplinkFast и BackboneFast не требуются для rapid spanning tree, поскольку оно уже реализовано по умолчанию. Мы начнем с BPDUguard:

Spanning tree bpdufilter enable что это. 2. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-2. картинка Spanning tree bpdufilter enable что это. картинка 2

В топологии выше мы имеем идеально работающую топологию остовного дерева. По умолчанию связующее дерево будет отправлять и получать BPDU на всех интерфейсах. В нашем примере у нас есть компьютер, подключенный на интерфейсе fa0/2 коммутатора B. Есть кто-то, кто с враждебными намерениями мог бы запустить инструмент, который сгенерирует BPDU с превосходящим ID моста. Что же произойдет- так это то, что наши коммутаторы будут считать, что корневой мост теперь может быть достигнут через коммутатор B, и у нас будет повторный расчет связующего дерева. Звучит не очень хорошо, правда?

Spanning tree bpdufilter enable что это. 3. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-3. картинка Spanning tree bpdufilter enable что это. картинка 3

Можно поставить человека (хакера) в середине топологии для атаки так, чтобы никто не знал. Представьте себе, что хакер подключает свой компьютер к двум коммутаторам. Если хакер станет корневым мостом, то весь трафик от коммутатора А или коммутатора C к коммутатору В будет проходить через него. Он запустит Wireshark и подождет, пока произойдет чудо.

Spanning tree bpdufilter enable что это. 4. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-4. картинка Spanning tree bpdufilter enable что это. картинка 4

BPDUguard гарантирует, что, когда мы получаем BPDU на интерфейс, интерфейс перейдет в режим err-disable.

Spanning tree bpdufilter enable что это. 5. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-5. картинка Spanning tree bpdufilter enable что это. картинка 5

Чтобы продемонстрировать работу BPDUguard будем использовать два коммутатора. Настроем интерфейс fa0/16 коммутатора B так, что он перейдет в режим err-disable, если он получит BPDU от коммутатора C.

Вот как вы включаете его в интерфейсе. Имейте в виду, что обычно вы никогда не будете делать это между коммутаторами. Вы должны настроить это на интерфейсах в режиме доступа, которые подключаются к компьютерам.

Spanning tree bpdufilter enable что это. 6. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-6. картинка Spanning tree bpdufilter enable что это. картинка 6

А-а. вот и наш интерфейс.

Portfast также может быть включен глобально для всех интерфейсов, работающих в режиме доступа.

Spanning tree bpdufilter enable что это. 7. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-7. картинка Spanning tree bpdufilter enable что это. картинка 7

Это полезная команда, позволяющая проверить свою конфигурацию. Вы видите, что portfast и BPDUGuard были включены глобально.

BPDUGuard переведет интерфейс в режим err-disable. Кроме того, можно фильтровать сообщения BPDU с помощью BPDUfilter. BPDUfilter может быть настроен глобально или на уровне интерфейса и есть разница:

Вы должны быть осторожны, когда включаете BPDUfilter на интерфейсах. Вы можете использовать его на интерфейсах в режиме доступа, которые подключаются к компьютерам, но убедитесь, что вы никогда не настраиваете его на интерфейсах, подключенных к другим коммутаторам. Если вы это сделаете, вы можете получить цикл.

Spanning tree bpdufilter enable что это. 8. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-8. картинка Spanning tree bpdufilter enable что это. картинка 8

Для демонстрации работы BPDUfilter мы будем снова использовать коммутатор B и коммутатор C.

Он перестанет посылать BPDU и будет игнорировать все, что будет получено.

Вы не увидите никаких интересных сообщений, но если вы включите отладку BPDU, то заметите, что он больше не отправляет никаких BPDU. Если вы хотите, вы также можете включить отладку BPDU на коммутаторе C, и вы увидите, что нет ничего от коммутатора B.

Давайте избавимся от команды BPDUfilter на уровне интерфейса.

Вы также можете использовать глобальную команду для BPDUfilter. Это позволит включить BPDUfilter на всех интерфейсах, которые имеют portfast.

Spanning tree bpdufilter enable что это. 9. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-9. картинка Spanning tree bpdufilter enable что это. картинка 9

Spanning tree bpdufilter enable что это. 10. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-10. картинка Spanning tree bpdufilter enable что это. картинка 10

Рассмотрим с вами конфигурацию с коммутатором B и коммутатором C.

Давайте убедимся, что коммутатор C не является корневым мостом.

Spanning tree bpdufilter enable что это. 11. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-11. картинка Spanning tree bpdufilter enable что это. картинка 11

Вот как мы включаем RootGuard на интерфейсе.

Не забудьте включить отладку, если вы хотите увидеть события.

Давайте перенастроим коммутатор B, изменив приоритет на наименьшее возможное значение 0 на коммутаторе C. Он теперь должен стать корневым мостом.

Spanning tree bpdufilter enable что это. 12. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-12. картинка Spanning tree bpdufilter enable что это. картинка 12

Вот так коммутатор B не будет принимать коммутатор C в качестве корневого моста. Это заблокирует интерфейс для этой VLAN.

Spanning tree bpdufilter enable что это. 13. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-13. картинка Spanning tree bpdufilter enable что это. картинка 13

Вот еще одна полезная команда, чтобы проверить, работает ли RootGuard.

Связующее дерево становится все более безопасным с каждой минутой! Однако есть еще одна вещь, о которой мы должны подумать…

Spanning tree bpdufilter enable что это. 14. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-14. картинка Spanning tree bpdufilter enable что это. картинка 14

Если вы когда-либо использовали волоконные кабели, вы могли бы заметить, что существует другой разъем для передачи и приема трафика. Если один из кабелей (передающий или принимающий) выйдет из строя, мы получим однонаправленный сбой связи, и это может привести к петлям связующего дерева. Существует два протокола, которые могут решить эту проблему:

Давайте начнем с того, что внимательно рассмотрим, что произойдет, если у нас произойдет сбой однонаправленной связи.

Spanning tree bpdufilter enable что это. 15. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-15. картинка Spanning tree bpdufilter enable что это. картинка 15

Представьте себе, что между коммутаторами волоконно-оптические соединения. На самом деле имеется другой разъем для передачи и приема. Коммутатор C получает BPDU от коммутатора B, и в результате интерфейс стал альтернативным портом и находится в режиме блокировки.

Spanning tree bpdufilter enable что это. 16. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-16. картинка Spanning tree bpdufilter enable что это. картинка 16

Теперь что-то идет не так. transmit коннектор на коммутаторе B к коммутатору C был съеден мышами. В результате коммутатор C не получает никаких BPDU от коммутатора B, но он все еще может отправлять трафик для переключения между ними.

Поскольку коммутатор C больше не получает BPDU на свой альтернативный порт, он перейдет в forwarding режим. Теперь у нас есть one way loop (петля в один конец), как указано зеленой стрелкой.

Spanning tree bpdufilter enable что это. 17. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-17. картинка Spanning tree bpdufilter enable что это. картинка 17

Один из методов, который мы можем использовать для решения нашего однонаправленного сбоя связи — это настройка LoopGuard. Когда коммутатор отправляет, но не получает BPDU на интерфейсе, LoopGuard поместит интерфейс в состояние несогласованности цикла и заблокирует весь трафик!

Spanning tree bpdufilter enable что это. 18. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-18. картинка Spanning tree bpdufilter enable что это. картинка 18

Мы снова будем использовать эту топологию для демонстрации LoopGuard.

Используйте команду spanning-tree loopguard по умолчанию, чтобы включить LoopGuard глобально

Spanning tree bpdufilter enable что это. 19. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-19. картинка Spanning tree bpdufilter enable что это. картинка 19

Обычно это вызвало бы петлю, но, к счастью, у нас есть настроенный LoopGuard. Вы можете увидеть это сообщение об ошибке, появляющееся в вашей консоли. Проблема решена!

Если вы не хотите настраивать LoopGuard глобально, вы т можете сделать это на уровне интерфейса.

Другой протокол, который мы можем использовать для борьбы с однонаправленными сбоями связи, называется UDLD (UniDirectional Link Detection). Этот протокол не является частью инструментария связующего дерева, но он помогает нам предотвратить циклы.

Проще говоря, UDLD — это протокол второго уровня, который работает как механизм keepalive. Вы посылаете приветственные сообщения, вы их получаете, и все прекрасно. Как только вы все еще посылаете приветственные сообщения, но больше их не получаете, вы понимаете, что что-то не так, и мы блокируем интерфейс.

Spanning tree bpdufilter enable что это. 20. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-20. картинка Spanning tree bpdufilter enable что это. картинка 20

Убедитесь, что вы отключили LoopGuard перед работой с UDLD. Мы будем использовать ту же топологию для демонстрации UDLD.

Spanning tree bpdufilter enable что это. 21. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-21. картинка Spanning tree bpdufilter enable что это. картинка 21

Существует несколько способов настройки UDLD. Вы можете сделать это глобально с помощью команды udld, но это активирует только UDLD для оптоволоконных линий связи! Существует два варианта для UDLD:

Когда вы устанавливаете UDLD в нормальное состояние, он помечает порт как неопределенный, но не закрывает интерфейс, когда что-то не так. Это используется только для того, чтобы «информировать» вас, но это не предотвратит циклы.

Spanning tree bpdufilter enable что это. 22. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-22. картинка Spanning tree bpdufilter enable что это. картинка 22

Мы будем использовать коммутатор B и C, чтобы продемонстрировать UDLD. Будем использовать агрессивный режим, чтобы мы могли видеть, что интерфейс отключается, когда что-то не так.

Spanning tree bpdufilter enable что это. 23. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-23. картинка Spanning tree bpdufilter enable что это. картинка 23

Если вы хотите увидеть, что UDLD работает, вы можете попробовать выполнить отладку.

Это творческий способ создавать проблемы. При фильтрации MAC-адреса UDLD он будет думать, что существует сбой однонаправленной связи!

Spanning tree bpdufilter enable что это. 24. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-24. картинка Spanning tree bpdufilter enable что это. картинка 24 Вы увидите много отладочной информации, но конечным результатом будет то, что порт теперь находится в состоянии err-disable. Spanning tree bpdufilter enable что это. 25. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-25. картинка Spanning tree bpdufilter enable что это. картинка 25

LoopGuard и UDLD решают одну и ту же проблему: однонаправленные сбои связи.

Они частично пересекаются, но есть ряд различий, вот общий обзор:

Есть еще одна последняя тема, которую хотелось бы объяснить, это не протокол связующего дерева, но речь идет о избыточных ссылках, поэтому я оставлю ее здесь. Это называется FlexLinks.

Spanning tree bpdufilter enable что это. 26. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-26. картинка Spanning tree bpdufilter enable что это. картинка 26

Вот в чем дело: при настройке FlexLinks у вас будет активный и резервный интерфейс. Мы настроим это на коммутаторе C:

При настройке интерфейсов в качестве FlexLinks они не будут отправлять BPDU. Нет никакого способа обнаружить петли, потому что мы не запускаем на них связующее дерево. Всякий раз, когда наш активный интерфейс выходит из строя, резервный интерфейс заменяет его.

Spanning tree bpdufilter enable что это. 27. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-27. картинка Spanning tree bpdufilter enable что это. картинка 27

Вы можете видеть, что связующее дерево отключается для этих интерфейсов.

Spanning tree bpdufilter enable что это. 28. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-28. картинка Spanning tree bpdufilter enable что это. картинка 28

Давайте закроем активный интерфейс.

Spanning tree bpdufilter enable что это. 29. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-29. картинка Spanning tree bpdufilter enable что это. картинка 29

Вы можете видеть, что fa0/16 стал активным. Вот и все.

Онлайн курс по Кибербезопасности

Изучи хакерский майндсет и научись защищать свою инфраструктуру! Самые важные и актуальные знания, которые помогут не только войти в ИБ, но и понять реальное положение дел в индустрии

Источник

STP в Cisco

Материал из Xgu.ru

Spanning tree bpdufilter enable что это. 48px stub. Spanning tree bpdufilter enable что это фото. Spanning tree bpdufilter enable что это-48px stub. картинка Spanning tree bpdufilter enable что это. картинка 48px stub
Данная страница находится в разработке.
Эта страница ещё не закончена. Информация, представленная здесь, может оказаться неполной или неверной.

Если вы считаете, что её стоило бы доработать как можно быстрее, пожалуйста, скажите об этом.

На этой странице описывается процедура настройки различных версий протокола Spanning Tree на коммутаторах Cisco.

Содержание

[править] Петли в сети

Петли в коммутируемой сети могут возникнуть по нескольким причинам:

[править] Настройки по умолчанию

Настройки STP по умолчанию (для коммутатора 3550):

Hello time: 2 секунд

Forward-delay time: 15 секунд

Maximum-aging time: 20 секунд

Transmit hold count: 6 BPDU

[править] Настройка PVST+

Включить PVST+ в VLAN (по умолчанию включен):

[править] Настройка Rapid PVST+

Включение Rapid PVST:

[править] Настройка MST

Задачи по настройке MST:

[править] Опциональные настройки STP

Функции PortFast, BPDU guard, BPDU filtering, EtherChannel guard, root guard или loop guard могут быть настроены в режиме PVST+, rapid PVST+ или MSTP.

Функции UplinkFast, BackboneFast или cross-stack UplinkFast могут быть настроены в режиме rapid PVST+ или MSTP, но они будут оставаться выключенными (inactive) до тех пор пока режим не будет изменен на PVST+.

[править] Настройки по умолчанию опциональных функций

НастройкаЗначение по умолчанию
СостояниеВключен в VLAN 1
Режим spanning-treePVST+ (Rapid PVST+ и MSTP выключены)
Приоритет коммутатора32768
Приоритет портов (настраивается для каждого порта отдельно)128
Стоимость порта (настраивается для каждого порта отдельно)
Приоритет порта в VLAN (настраивается для каждого VLAN отдельно)128
Стоимость порта в VLAN (настраивается для каждого VLAN отдельно)
ФункцияЗначение по умолчанию
Port Fast, BPDU filtering, BPDU guardГлобально выключены
UplinkFastГлобально выключена
Cross-Stack UplinkFast (CSUF)Выключена на всех интерфейсах
BackboneFastГлобально выключена
EtherChannel guardГлобально включена
Root guardВыключена на всех интерфейсах
Loop guardВыключена на всех интерфейсах

[править] Port Fast

Portfast — функция, которая позволяет порту пропустить состояния listening и learning и сразу же перейти в состояние forwarding. Настраивается на портах уровня доступа, к которым подключены пользователи или сервера.

Фактически, PortFast меняет две вещи в стандартной работе STP:

Когда на интерфейсе включен PortFast, он все равно отправляет BPDU.

Но, если включить PortFast на портах, которые соединены с другими коммутаторами, то есть риск создания петли. Так как, после получения BPDU порт остается в состоянии Forwarding. За это время, уже может образоваться петля.

Поэтому, в связке с PortFast, как правило, используется BPDUGuard (хотя и это, конечно же, не даст 100% гарантии, что не будет петли).

[править] Настройка Port Fast

Синтаксис команды для настройки Port Fast на интерфейсе:

Настройка Port Fast на access-интерфейсе:

Настройка Port Fast на интерфейсе, который работает в режиме trunk (тегированый порт):

Если на интерфейсе, который работает в режиме транка выполнить команду без параметра trunk, то функция Port Fast не будет применена.

Функцию Port Fast можно настроить глобально на всех интерфейсах в режиме access:

Отключить Port Fast на интерфейсе:

[править] Просмотр информации о настройках Port Fast

Просмотр информации о статусе функции Port Fast на интерфейсе:

Просмотр информации о настройках spanning-tree на интерфейсе:

Если Port Fast была включена глобально на всех access-портах, то это можно посмотреть в суммарной информации о настройках STP на коммутаторе:

[править] UplinkFast

Проприетарное усовершенствование протокола 802.1D сделанное Cisco. В RSTP эта функция не используются, так как улучшения уже встроены в протокол.

После включения UplinkFast на коммутаторе:

Если основной RP выходит из строя, то коммутатор сразу переключается на запасной и переводит его в состояние forward.

Кроме того, UplinkFast позволяет коммутаторам обновить записи в таблицах коммутации, без использования TCN. Вместо TCN коммутатор находит MAC-адреса всех локальных устройств и отправляет один multicast фрейм с каждым MAC-адресом в поле отправитель. Удаляются также остальные записи в таблицы коммутации самого коммутатора.

[править] BackboneFast

Проприетарное усовершенствование протокола 802.1D сделанное Cisco. В RSTP эта функция не используются, так как улучшения уже встроены в протокол.

Позволяет быстрее найти альтернативный путь, после изменения топологии. Для того чтобы функция работала, необходимо включить её на всех коммутаторах в сети.

[править] Безопасность STP

[править] BPDU Guard

BPDU Guard — функция, которая позволяет выключать порт при получении BPDU.

Может быть включена глобально на коммутаторе или на интерфейсе, у этих режимов есть некоторые отличия:

[править] Настройка BPDU Guard

Включение BPDU Guard глобально на коммутаторе, на портах с включенной функцией Port Fast:

Хотя в команде, которая включает BPDU Guard глобально на коммутаторе, есть параметр portfast, применение этой команды не включает функцию Port Fast. Она должна быть настроена отдельно.

Настройка BPDU Guard на интерфейсе:

[править] Просмотр информации о настройках BPDU Guard

Просмотр информации о настройках spanning-tree на интерфейсе:

Если функция BPDU Guard была включена глобально на коммутаторе, то это можно посмотреть в суммарной информации о настройках STP на коммутаторе:

[править] BPDU Filtering

BPDU Filtering — после включения функции, порт не принимает и не отправляет BPDU.

Может быть включена глобально на коммутаторе или на интерфейсе, у этих режимов есть некоторые отличия:

Возможные комбинации при включении BPDU Filtering глобально или на интерфейсе:

Настройка на интерфейсеГлобальная настройкаСостояние PortFastСостояние PortFast BPDU Filtering
По умолчаниюВключенаВключенаВключена
По умолчаниюВключенаОтключенаОтключена
По умолчаниюОтключенаНе применимоОтключена
ОтключенаНе применимоНе применимоОтключена
ВключенаНе применимоНе применимоВключена
[править] Настройка BPDU Filtering

Включение BPDU Filtering глобально на коммутаторе, на портах с включенной функцией Port Fast:

Хотя в команде, которая включает BPDU Filtering глобально на коммутаторе, есть параметр portfast, применение этой команды не включает функцию Port Fast. Она должна быть настроена отдельно.

Настройка BPDU Filtering на интерфейсе:

[править] Просмотр информации о настройках BPDU Filtering

Просмотр информации о настройках spanning-tree на интерфейсе:

Если функция BPDU Filtering была включена глобально на коммутаторе, то это можно посмотреть в суммарной информации о настройках STP на коммутаторе:

[править] Root Guard

Включение Root Guard на интерфейсе (переводит порт в роль designated):

Посмотреть какие порты в состоянии inconsistent:

[править] Loop Guard

Одна из проблем с STP в том, что само оборудование, которое его использует, может быть причиной сбоя и создания петли. Для предотвращения подобных сбоев и была создана функция Loop Guard.

Описание Loop Guard

Как только на порт снова начинают поступать BPDU порт переводится в состояние согласно содержанию пакетов BPDU, а в логах появится следующее сообщение:

На каких портах следует включать Loop Guard? Наиболее очевидный ответ blocking. Однако это не всегда правильно. Loop guard должен быть включен на non-designated портах (более точно root и alternate портах).

По умолчанию Loop guard выключен. Для того что бы его включить используйте следующие команды:

Что бы включить Loop guard глобально:

Команда для проверки статуса Loop Guard:

[править] UDLD

[править] Совместимость и отличия функций

[править] Loop Guard в сравнении с UDLD

Функции Loop Guard и UDLD (Unidirectional Link Detection) частично совпадают друг с другом. Обе эти функции предназначены для борьбы с последствиями сбоев в функциональности STP. Однако есть небольшие отличия в функциональности.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *