Порт фаст как сделать cisco

Обновлено: 06.07.2024

show startup-config
Показывает содержимое конфигурации, которая применяется при загрузке. Можно скопировать эти данные в буфер обмена и сохранить в файл в качестве бэкапа конфигурации. Этот файл потом можно просто вставить (с небольшими оговорками) из буфера обмена в экран консоли, дать команду wr mem, и этим восстановить конфигурацию (многие программы, автоматически сохраняющие и обновляющие конфигурацию, применяют как раз такой метод).

show running-config
Команда show running-config показывает текущую конфигурацию устройства. Running-configuration – это конфигурация, загруженная в данный момент в оперативную память роутера. Когда вы вносите изменения в оборудование, как раз эта конфигурация изменяется. НО ПОСЛЕ ПЕРЕЗАГРУЗКИ ОН ЗАМЕНЯЕТСЯ НА startup-config, так что не бойтесь испортить после перезагрузки все вернеться.

copy startup-config running-config

Отменяет все сделанные (если были) изменения в конфигурации. То же самое произойдет, если выключить/включить питание (перезагрузить устройство).

copy running-config startup-config
Сохраняет в энергонезависимой памяти все изменения, сделанные в конфигурации. Полный аналог команды write или write memory.

Как зайти в режим конфигурации cisco:

Как добавить строчку в конфигурацию:

прим добавить проброс (просто пишем строчку):

ip nat inside source static tcp 192.168.10.4 22 XXX.XXX.XXX.XXXX 22 extendable

Пример: добавить ip на интерфейсе:

interface Vlan1 (вначале указываем на каком интерфейсе)

ip address 192.168.10.4 255.255.255.0 secondary (добавляем второй, если без secondary то замените)

Как удалить строчку в конфигурацию:

Перед строчкой пишем no и пишем строчку прим:

no ip nat inside source static tcp 192.168.10.4 22 XXX.XXX.XXX.XXXX 22 extendable

Как перегрузить cisco:

reload in 1 (1 это время в минутах через сколько)

И решение как в cisco 871 открыть SSH во вне, сделать проброс порта на внутренний IP

100 команд Cisco IOS

“?”
На первый взгляд использование ? для вызова помощи кажется достаточно простым. Однако Cisco IOS кардинально отличается от других операционных систем в плане использования команды помощи. Поскольку Cisco IOS – это операционная система с командным интерфейсом, существуют тысячи команд для настройки и управления, а использование ? поможет сэкономить немало времени.
Эту команду можно применять различными способами. Во-первых, используйте ?, если не знаете какую команду написать. Например, вы можете написать ? в командной строке для вывода всех возможных команд.
Также можно использовать ?, если вы не знаете аргумент какой-либо команды. Например, можно ввести show ip ? Если команде не нужно никаких аргументов, роутер предложит только CR (возврат каретки).
Наконец, можно использовать? для просмотра всех команд, начинающихся с определённой буквы. Например, show c? покажет все команды, начинающиеся с буквы c.


show running-configuration
Команда show running-config показывает текущую конфигурацию устройства. Running-configuration – это конфигурация, загруженная в данный момент в оперативную память роутера. Когда вы вносите изменения в оборудование, как раз эта конфигурация изменяется.
Важно помнить, что конфигурация не сохраняется пока не выполнить copy running-configuration startup-configuration. Команду show running-config можно сокращать до sh run.


copy running-configuration startup-configuration
Эта команда сохранит текущие модификации в настройках (running-configuration, которая хранится в RAM), в энергонезависимую RAM (NVRAM). Если внезапно исчезнет электропитание, то данные в NVRAM сохранятся. Другими словами, если вы внесёте изменения в конфигурацию роутера или перезагрузите его, не используя перед этим данную команду, то все изменения будут утеряны. Команду можно сократить до copy run start.
Команда copy также используется для копирования текущей или стартовой конфигурации на TFTP-сервер.

  • Состояние интерфейса (вкл./выкл.)
  • Состояние протокола на интерфейсе
  • Использование
  • Ошибки
  • MTU

Более распространёнными, чем show interface являются команды:
show ip interface и show ip interface brief.
Команда show ip interface предоставляет огромное количество информации о конфигурации и состоянии протокола IP и его службах на всех интерфейсах.
Команда show ip interface brief даёт краткий обзор интерфейсов, включая IP-адрес, статусы Layer 2 и Layer 3.


no shutdown
Команда no shutdown включает интерфейс. Она используется в режиме конфигурации интерфейса. Может быть полезна при диагностике или конфигурации новых интерфейсов. Если с каким-либо интерфейсом возникла проблема, можно попробовать ввести shut и no shut. Разумеется, для того, чтобы выключить интерфейс введите shutdown. Команду можно сократить до no shut.


show ip route
Команда show ip route выводит таблицу маршрутизации роутера. Она состоит из списка всех сетей, которые доступны роутеру, их метрике (приоритет маршрутов) и шлюза. Команду можно сократить до sh ip ro. Также после неё могут быть параметры, например sh ip ro ospf (показывает всю маршрутизацию OSPF).
Для очистки всей таблицы маршрутизации необходимо выполнить clear ip route *. Для удаления конкретного маршрута необходимо указать адрес сети после команды, например clear ip route 1.1.1.1.


show version
Команда show version показывает регистр конфигурации (в основном настройки загрузки маршрутизатора), когда последний раз роутер загружался, версию IOS, имя файла IOS, модель устройства, а также количество оперативной и флэш-памяти. Команду можно сократить до sh ver.


debug
У команды debug есть много параметров, и она не работает без них. Эта команда предоставляет детальную отладочную информацию по конкретному приложению, протоколу или службе. Например, debug ip route будет сообщать вам каждый раз, когда маршрут добавляется или удаляется из роутера.

show startup-config
Показывает содержимое конфигурации, которая применяется при загрузке. Можно скопировать эти данные в буфер обмена и сохранить в файл в качестве бэкапа конфигурации. Этот файл потом можно просто вставить (с небольшими оговорками) из буфера обмена в экран консоли, дать команду wr mem, и этим восстановить конфигурацию (многие программы, автоматически сохраняющие и обновляющие конфигурацию, применяют как раз такой метод).


copy startup-config running-config
Отменяет все сделанные (если были) изменения в конфигурации. То же самое произойдет, если выключить/включить питание (перезагрузить устройство).


copy running-config startup-config
Сохраняет в энергонезависимой памяти все изменения, сделанные в конфигурации. Полный аналог команды write или write memory.


write
Сохраняет в энергонезависимой памяти все изменения, сделанные в конфигурации. Полный аналог команды write memory или copy running-config startup-config.


show flash
Показывает размер, свободное место и содержимое (в виде списка) энергонезависимой памяти, которая работает с точно так же, как диск. На этом диске хранятся файлы, с которых записана IOS и конфигурация циски (startup-config и другие). Файлами можно манипулировать командами IOS.


terminal monitor
Переключает вывод debug-информации с консольного порта (RS232) на консоль, подключенную через сетевой интерфейс.


(no) service password-encryption
Команда, которая показывает пароли enable в конфиге в (открытом)закрытом виде


show flash: all
Показывает статус flash - сколько занято, свободно, контрольные суммы, сколько банков и их параметры, тип микросхем памяти.

show vlan (show vlans sh vlans)
Показать существующие vlan и привязку к ним физических интерфейсов.


erase nvram
Очистка конфигурации (startup-config и другая информация), полный сброс энергонезависимой памяти.


end
Полный выход из режима configure. Тот же эффект дает Ctrl-Z.


exit
Шаг назад по дереву конфигурирования (например, выход из реж. конфигурирования одного из интерфейсов).


no vlan n
Удалить vlan n.


(no) shutdown
Административно (включить) выключить сетевой интерфейс.


show vtp status
Показать конфигурацию режима VTP.
vtp mode
Включить требуемый режим работы VTP.


show debugging
Показать накопленную (в памяти) статистику отладки.
undebug all
Полностью выключить отладку.


traceroute aaa.bbb.ccc.ddd
Аналог tracert aaa.bbb.ccc.ddd - показать маршрут до указанного IP.


show process cpu
Показать статистику загрузки процессора (в том числе и каждой задачей).


show process cpu history
Показать статистику загрузки процессора с временными графиками.


who
Показать сеансы администраторов, залогинившихся в терминал циски. Выводит примерно следующее:
Line User Host(s) Idle Location
* 98 vty 0 ciadmin idle 00:00:00 10.50.9.152
Interface User Mode Idle Peer Address


ssh -v 2 -l root a.b.c.d
Подсоединиться к по SSH версии 2.


no banner login
Удаляет из конфига все строки banner login (приветствие при логине).


show interfaces port-channel n
Показывает состояние канала портов под номером n, какие порты туда входят.


show ip eigrp neighbors
Показывает EIGRP-соседей, какими интерфейсами с ними контакт, номер EIGRP-процесса.
show ip eigrp interfaces
Показывает список интерфейсов, вовлеченных в EIGRP, номер EIGRP-процесса.
show ip eigrp traffic
show ip eigrp topology
Показывает статистику работы EIGRP, номер EIGRP-процесса.


snmp-server community [номер access-листа]
Команда вводится в режиме глобального конфигурирования. Настраивает доступ к внутреннему snmp-серверу для специального ПО (например, чтобы CiscoWorks Device Fault Manager мог собирать статистику о состоянии оборудования). Параметр представляет собой community-string, который используется для аутентификации при подключении. Если указать RW, то будет разрешен полный доступ (чтение и запись) в SNMP базу данных устройства (можно не только считывать состояние, но и менять параметры устройства), если RO, то доступ будет только на чтение. Номер access-листа позволяет отфильтровать нежелательные подключения.


setup
Команда setup привилегированного режима запускает мастера первоначальной настройки.


terminal history size n
Команда, меняющая количество запоминаемых ранее введенных команд (n max 256).


telnet IP-адрес
Команда позволяет подключиться к другой циске. позволяет приостановить сеанс Telnet (не разрывая его) и вернуться к собственной командной строке устройства. Команда disconnect без параметров позволяет разорвать последнее приостановленное соединение, а resume без параметров возобновляет последнее приостановленное соединение.


show diag [номер слота]
Команда показывает подробную информацию о материнской плате устройства Cisco и/или об установленных в слоты адаптерах.


show environment
Команда на некоторых устройствах (чаще дорогих и продвинутых) показывает состояние вентиляторов и температуру устройства, иногда значение питающих напряжений.

show ip sockets
Команда показывает открытые порты и активные соединения устройства Cisco.


show ip traffic
Команда показывает подробную инфо по трафику протоколов IP (много всего, в том числе количество пакетов broadcast и multicast), ICMP, TCP, BGP, IP-EIGRP, PIMv2, IGMP, UDP, OSPF, ARP и об ошибках.


show sessions
Команда показывает информацию приостановленных сессиях Telnet.


show snmp
Команда показывает статистику протокола SNMP (полезно при настройке и проверке работы протокола).


show tcp
Команда показывает подробную статистику о всех открытых соединениях с устройством Cisco


verify flash:имя_файла_IOS
Команда позволяет проверить целостность файла (проверяются контрольные суммы). Полезно выполнить после копирования IOS во флеш (например, при обновлении IOS-а).


clear ip nat translation *
Очистка таблицы NAT, обычно применяемая при смене правил NAT.

Примеры:


Посмотреть таблицу MAC адресов свитча
show mac-address-table


Посмотреть статистику VLAN
или show vlan brief
или show vlan id 20
или show vlan name students
или show vlan summary


Посмотреть статистику портов свитча
show interfaces vlan 20
show interfaces fa0/18 switchport

Базовые команды для конфигурирования CISCO Switch


ЗАДАЧА
Есть роутер CISCO (в моем варианте 2811) на котором закончились свободные Ethernet порты и есть коммутатор CATALYST (в моем варианте 2960), который имеет уйму свободных портов. Необходимо увеличить количество Ethernet портов маршрутизатора за счет свободных портов коммутатора пробросив vlan с сабинтерфейса роутера на интерфейс коммутатора.

РЕШЕНИЕ
На роутере:

А теперь подробнее. Интерфейсу роутера Fa0/1, который физически соединен с интерфейсом коммутатора Gi1/0 указываем на отсутствие присвоенного ip адреса командой no ip address и не забываем дать команду no shutdown для "поднятия" интерфейса. Далее создаем сабинтерфейс: interface FastEthernet0/1.122 , указываем тип инкапсуляции: encapsulation dot1Q 122 и конечно же присваиваем ip адрес: ip address 172.16.1.1 255.255.255.0 .

Теперь на коммутаторе:

Для начала создаем vlan: vlan 122 и называем его, как вздумается: name SOME . Далее конфигурируем тот порт, который смотрит на роутер interface GigabitEthernet0/1 . Он будет транковым портом, для этого выполняем команду switchport mode trunk . В случае если коммутатор поддерживает несколько видов инкапсуляции транка даем команду switchport trunk encapsulation dot1q для того что бы коммутатор знал что нужно использовать инкапсуляцию dot1Q, далее указываем какие vlan'ы могут ходить через этот транк: switchport trunk allowed vlan 122 . Теперь переходим к конфигурации порта, который и будет физически дополнительным портом для маршрутизатора. interface FastEthernet0/22 , включаем vlan на порту switchport mode access а теперь указываем какому vlan'y принадлежит этот порт: switchport access vlan 122 .

Все! Теперь пробуем пинговать с роутера клиента, подключённого к порту Fa22 на коммутаторе, результат должен быть положительный.

ВНИМАНИЕ:
Для того что бы коммутатор сам не переводил интерфейс в даун (статус порта выглядит как line protocol is down (err-disabled)) необходимо отключить STP на используемых для проброса интерфейса vlan'ах. Сделать это можно следующей командой: no spanning-tree vlan 122

Если нужно добавить еще один виртуальный порт, тогда добавляем следующее в конфиги:
Роутер

Все делается по аналогии, единственное что, дак это нужно не забыть на транковом порту коммутатора разрешить новому vlan'y ходить в сторону маршрутизатора. Для этого на интерфейсе GigabitEthernet0/1 выполняем команду switchport trunk allowed vlan 121,122

P.S. Огромное спасибо lissyara за этот замечательный сайт, а также zingel за помощь на форуме в решении проблем.

Урра! Началось, кискари обьеденились с фришниками :)))
Ну а полобольшему счету статья оч полезная, лично я бы сроду не додумался вот ТАК изголится.

Побольше хороших статьей под любые системы, и всем будет прощще работать.

Америка вновь открыта!

Молодец хороший результат, эффективная статья. Взял в колекцию.

nikll
Ну а полобольшему счету статья оч полезная, лично я бы сроду не додумался вот ТАК изголится.

я тебе про тоже самое говорил - только хотел так же сделать на роутере фришном использовав порты управляемого свитча =)

Отличная статья! Оригинальное и вполне реальное решение! Взял в коллекцию!

1. не совсем понятно зачем создавать интерфейс vlan? автор что то не допонимает? достаточно создать вилан в базе виланов это делается одной командой, но в зависимости от свитча разной:) (имеется ввиду различные линейки свитчей cisco)
либо conf t > vlan №
либо conf t > vlan database > vlan №
далее смотрим есть ли новый vlan в базе vlan-ов
sh vlan
2. не совсем ясен смысл опции switchport mode access на порту свитча на котором уже прописан switchport access vlan 121, ы?
вы думаете что свитч как буратино? то есть тупой как дрова и не поймет в каком mode работать порту? :D

>не совсем ясен смысл опции switchport mode access на порту свитча на котором уже прописан switchport access vlan 121, ы?

Сами подумайте. Порт может работать в режиме транка - тогда он ожидает наличие метки в пакете. Может работать в режиме пользователя, тогда он ожидает пакеты без меток, а подразумеваться будет указанная конкретная метка. Может работать в смешанном режиме - обрабатывать пакеты с метками, а пакеты без метки будет причислять к указанному vlan (обычно это 1).

>Сами подумайте. Порт может работать в режиме транка - тогда он ожидает наличие метки в пакете. Может работать в режиме пользователя, тогда он ожидает пакеты без меток, а подразумеваться будет указанная конкретная метка.

Применимо к случаю описанному в этой статье вполне хватит switchport access vlan 121.

Странная статья. Такое ощущения, что автор Cisco первый раз в руки взял ;-) Но ведь когдат-то надо учитсья.

2:m0ps
Ну на самом деле описаное - это не оригинальное решение, а вполне описанное самой циской в базовых учебниках о началах построения сетей. Хотелось бы пожелать учить вначале матчасть, а уж потом изобретать велосипед. Кстати с cisco нетревиальных веще вообще не бывает (за редким очень! исключением). Но ведь CCIE не все идут сдавать. Удачи ;-)

Решение, описанное в этой статье, называется "router-on-a-stick"(роутер на палочке).
Ещё можно докупить свитчед-лайнкарту к 28ой. В любом случае, помните, что порты роутера никак не access-порты, не та стоимость пер порт, и обычно делается именно router-on-a-stick.

int vl121 не нужен, no spanning не нужен.

Inri, насчет int vl121 эт действительно не нужно а насчет no spanning не согласен. по-крайней мере в моем случае эт нужно, т.к. до выключения его у меня каталист произвольно тушил интерфейс

andrey262, 2009-02-09 в 9:45:20

Не произвольно, а согласно обсчитаному дереву, если что-то тушит, значит где-то кольцо, либо его вероятность!

camelot, 2009-02-15 в 15:47:13

Если в аксесный порт подключено нечто, что может слать bpdu, то каталист может положить порт в ерр-дизейбл. Если есть уверенность что кольца не будет, можно сказать на порту spanning-tree bpdufilter enable. А моде на некоторых свичах укзывать надо, ибо они там по умолчанию стоят как dynamic, также свич разрешает иметь одновременно на порту switchport trunk allowed vlan хххх и switchport access vlan xxxx.
А еще если хотите юзать вланы выше 1000-ного, то надо перевести vtp в режим transparent (vtp mode transparent)

andrey262, 2009-04-15 в 9:42:44

Если на порту стоит portfast. Иначе не будет.

sasuke, 2009-04-21 в 22:34:36

как известно encapsulation dot1Q это универсальная инкапсуляция для Вланов, свич кошки можно сменить на другой а как сделать что непосредственно цисовским протоколом они менялись значениями вланов?

andrey262, 2010-04-29 в 20:30:50

2sasuke:
Смотри в сторону vtp-domains ;-)

roman_ssh, 2010-07-16 в 16:36:51

Статья абсолютно не соответствует своему названию, полагаю для начала нужно определиться для чего нужно "Увеличение количества портов роутера", лично я вижу только один вариант, пропускная способность, в данном случае её кпд

dmitryg, 2010-09-30 в 8:02:56

Inri, насчет int vl121 эт действительно не нужно а насчет no spanning не согласен. по-крайней мере в моем случае эт нужно, т.к. до выключения его у меня каталист произвольно тушил интерфейс


Для того чтоб свитч не тушил интерфейс, выставь по умолчанию дуплекс и скорость на портах с двух сторон.
speed 100
duplex full

Поправка для неучей:
spanning-tree bpdufilter enable
spanning-tree bpduguard enable
spanning-tree guard root
избавит от херни

Patrick, 2015-01-30 в 17:34:30

Вот посмотрел на етот конфиг, можно не избретать велосипед, - не проще сделать vtp domain сделать спаниг три между 2-я портами роутера и 2-я портами свича, и на свиче раздавать акцеси для вланов, если кому интересно, - могу скинуть рабочий конфиг (щас просто нет доступа до девайсов)

Nadz Goldman, 2015-01-30 в 19:44:13

> Patrick
Статья лохматого года и ориентированна на новичков, которые не совсем понимают уровень ICND.

Смысл статьи можно вот так передать:
sw-1

int fa0/1
descr ToRouter
switchport
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 30,40
spanning-tree bpdufilter enable
spanning-tree bpduguard enable
spanning-tree guard root
no cdp enable

int fa0/2
descr ToClient1-vlan30
switchport
switchport mode access
switchport access vlan 30
spanning-tree bpdufilter enable
spanning-tree bpduguard enable
spanning-tree guard root
no cdp enable

int fa0/3
descr ToClient2-vlan40
switchport
switchport mode access
switchport access vlan 40
spanning-tree bpdufilter enable
spanning-tree bpduguard enable
spanning-tree guard root
no cdp enable

interface FastEthernet0/0
descr To-sw-1
no ip address
duplex auto
speed auto
no shutdown

interface FastEthernet0/0.30
descr subInt-vlan30
encapsulation dot1Q 30
ip address 10.10.30.0 255.255.255.0

interface FastEthernet0/0.40
descr subInt-vlan40
encapsulation dot1Q 40
ip address 10.10.40.0 255.255.255.0


Т.е. суть этой статьи была в том, что бы новички, которые дома имели какой-нить длинк/зухель и прочее могли хоть чуть-чуть въехать в основы транков/акцессов при работе с более "умными" устройствами.

Мне, к примеру, нынче это всё пофиг - вышеприведенный конфиг накидал с руки.
Но когда-то именно таких штук и не хватало.

А vtp domain давным давно умер =)
Остался жив ещё stp, но и с него надо перелазить на что-то другое.

Этот информационный блок появился по той простой причине, что многие считают нормальным, брать чужую информацию не уведомляя автора (что не так страшно), и не оставляя линк на оригинал и автора — что более существенно. Я не против распространения информации — только за. Только условие простое — извольте подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой, незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
Если соизволите поставить автора в известность — то вообще почёт вам и уважение.

Войти

Авторизуясь в LiveJournal с помощью стороннего сервиса вы принимаете условия Пользовательского соглашения LiveJournal

Семестр 3. Глава 5. STP

Для повышения надежности сети часто используют избыточные соединения между коммутаторами. Но эта избыточность может стать причиной следующих проблем:
- петли 2-го уровня
- широковещательный шторм
- дублирование одноадресных фреймов

STP (Spanning Tree Protocol) - протокол второго уровня, позволяющий в сети с избыточными соединениями использовать только один логический путь, блокируя избыточные пути, который могут привести к образованию петель.
В случае, если один из участков пути будет недоступен, протокол STP вычислит новый путь и разблокирует один из заблокированных участков.

STP использует Spanning Tree Algorithm (STA), чтобы определить, какой из портов коммутатора перевести в заблокированное состояние. Для этого STA определяет один из коммутаторов, как root bridge и использует его как точку отсчета для расчета всех путей. После того, как root bridge выбран, STA рассчитывает кратчайший путь к root bridge. Каждый коммутатор использует STA, чтобы определить, какой порт блокировать. Пока STA выбирает кратчайшие пути, коммутатор не имеет возможности передавать данные по сети. Для определения кратчайшего пути STA использует стоимость пути. Стоимость пути рассчитывается исходя из скоростей всех портов на протяжении пути. Сумма стоимостей участков в пути составляет стоимость пути. Если есть больше чем один путь, STA выбирает путь с меньшей стоимостью. Когда STA определил, какие пути оставить доступными, он назначает роли портам коммутаторов.

Роли портов
Root (корневые) порты - порты некорневых коммутаторов, через которые проходит трафик в сторону корневого коммутатора. Может быть только один корневой порт у коммутатора. MAC адреса источника фреймов, полученные на этот порт, заносятся в таблицу MAC адресов коммутатора.
Designated (назначенные) порты - могут быть и у корневых, и у некорневых коммутаторов. У корневых - это все порты. У некорневых - все некорневые порты, через которые разрешена передача трафика. В одном сегменте сети может быть только один назначенный порт. MAC адреса источника фреймов, полученные на эти порты, заносятся в таблицу MAC адресов коммутатора.
Non-designated (неназначенные) порты - порты, которые находятся в состоянии блокировки. Трафик через них запрещен.
Disabled (отключенные) порты - порты, которые выключены администратором командой shutdown.

Bridge ID
Поле bridge ID в BPDU состоит из трех частей.
Bridge Priority - приоритет коммутатора при выборе root bridge. Может изменятся от 1 до 65536. По умолчанию равен 32768. Чем меньше значение, тем больше приоритет.
Extended System ID - номер VLANа. Используется в PVST. Добавляется к Bridge Priority для вычисления приоритета.
MAC Address. Когда все коммутаторы в сети сконфигурированы с одинаковыми приоритетом (Bridge Priority) и номером Extended System ID, рашающим фактором при выборе root bridge будет MAC адрес. Коммутатор с наименьшим MAC адресом будет выбран как root bridge.

Состояния порта
Порты коммутатора при работе протокола STP могут находится в пяти состояниях.
Blocking (заблокированный) - неназначенный порт не участвует в процессе пересылки фреймов. Но передает принимает BPDU.
Listening (прослушивание) - порт принимает и передает только BPDU.
Learning (изучение) - порт готовится к началу пересылки фреймов. Порт принимает и передает BPDU, а также изучает MAC адреса из фреймов, приходящих на него.
Forwarding (пересылка) - порт принимает и передает изучает MAC адреса из фреймов, приходящих на него.
Disabled - порт отключен администратором командой shutdown.

Варианты STP
Per-VLAN spanning tree protocol (PVST) - проприетарный протокол Cisco. Использует для организации транков свой протокол ISL. Связующее дерево строится отдельно для каждого VLANа. Это дает возможность балансировать трафик на 2-м уровне. Для PVST разработаны расширения настройки портов BackboneFast, UplinkFast и PortFast.
Per-VLAN spanning tree protocol plus (PVST+) - проприетарный протокол Cisco. Разработан для поддержки транкового протокола IEEE 802.1Q. Поддерживает все расширения PVST, а также введены дополнения BPDU guard и Root guard.
Rapid per-VLAN spanning tree protocol (rapid PVST+) - проприетарный протокол Cisco. основан на стандарте IEEE802.1w и имеет меньшее время сходимости по сравнению с STP. Поддерживает все расширения PVST и PVST+.
Rapid spanning tree protocol (RSTP) - общедоступный протокол. Включает расширения Cisco BackboneFast, UplinkFast и PortFast. Имеет меньшее время сходимости по сравнению с STP. Именно он сейчас и применяется. Т.е. STP = RSTP
Multiple STP (MSTP) - общедоступный протокол. Позволяет строить связующие деревья для нескольких VLANов. Т.е. позволяет уменьшать количество деревьев на коммутаторе. Предусматривает несколько путей для переадресации трафика и позволяет балансировать нагрузку.

RSTP
Это развитие протокола STP. Большинство параметров не изменилось. Изменились лишь роли портов и их состояния. Из-за этого значительно уменьшилось время сходимости сети.
В RSTP, если коммутатор не принял три подряд BPDU (по умолчанию 6 секунд), считается, что связь потеряна.
Edge Ports - граничный порт относительно STP дерева. Это порт, к которому никогда не был подключен другой коммутатор, а подключены конечные устройства. То есть порт сразу же переходит в режим пересылки. Режим работы порта в этой роли похож на режим PortFast, но отличается тем, что порт при получении первого же BPDU становится STP портом.

Состояния портов
В отличии от STP, RSTP определяет всего три состояния портов коммутаторов.
Discarding (отброс фреймов) - состояние, в котором порт не передает данные. По аналогии с STP, это Blocking, Listening и Disabled состояния.
Learning (изучение) - так же, как и в STP
Forwarding - так же, как и в STP .

Роли портов
Корневой порт - порт некорневого коммутатора, имеющий лучшую стоимость для достижения корневого коммутатора. Для каждого некорневого коммутатора может быть только один. В стабильной сетевой топологии находится в состоянии Forwarding .
Назначенный порт - все порты корневого коммутатора. А также только по одному порту на сегмент, связывающий некорневые коммутаторы. В стабильной сетевой топологии находится в состоянии Forwarding .
Альтернативный порт - порт, предлагающий альтернативный путь к корневому коммутатору. Находится в состоянии Discarding.

Cisco Switch Commands Cheat Sheet (CLI) шпаргалка

Следующие команды будут работать на большинстве моделей коммутаторов Cisco, таких как 4500, 3850, 3650, 2960, 3560 и т.д.

Verification Commands:

Resetting the Switch

Setting Host Names

Setting login credentials:

Console Access:

SSH/Telnet Access to the switch:

Setting IP Address (To allow remote access to the switch):

Interface description

Duplex and Speed Settings

Setting Web-based interface for configuration (GUI):

Port-Security

Save current configuration

PortFast

Configuring VLANs

Assigning access ports to a vlan

Следующие команды выберут ряд интерфейсов (от 1 до 24) и добавят их все в vlan20

Configuring trunk port

Читайте также: