思科实验-3.3.1.5-Packet Tracer - 配置 PVST+

拓扑结构

                            word-image-5.png

                                                                   3.3.1.5 Packet Tracer –配置PVS

地址表

设备 接口 IP地址 子网掩码 默认网关
S1 VLAN 99 172.31.99.1 255.255.255.0 不适用
S2 VLAN 99 172.31.99.2 255.255.255.0 不适用
S3 VLAN 99 172.31.99.3 255.255.255.0 不适用
电脑1 网卡 172.31.10.21 255.255.255.0 172.31.10.254
PC2 网卡 172.31.20.22 255.255.255.0 172.31.20.254
PC3 网卡 172.31.30.23 255.255.255.0 172.31.30.254

交换机端口分配规格

港口 作业 网络
S1 F0 / 6 VLAN 30 172.17.30.0/24
S2 F0 / 18 VLAN 20 172.17.20.0/24
S3 F0 / 11 VLAN 10 172.17.10.0/24

目标

第1部分:配置VLAN

第2部分:配置生成树PVST +和负载平衡

第3部分:配置PortFast和BPDU Guard

背景

 

在本活动中,您将配置VLAN和中继,并检查和配置生成树协议的主根桥和辅助根桥。您还将使用PVST +,PortFast和BPDU保护来优化交换式拓扑。

第1部分:配置VLAN

步骤1:在访问模式下启用S1,S2和S3上的用户端口。

请参考拓扑图,确定激活了哪些交换机端口(S1,S2S3)以供最终用户设备访问。这三个端口将配置为访问模式,并使用no shutdown命令启用。

S1(config)#接口f0 / 6 
S1(config-if)#交换端口模式访问
S1(config-if)
S2(config)#接口f0 / 18 
S2(config-if)#交换端口模式访问
S2(config-if)
S3(config)#接口f0 / 11 
S3(config-if)#交换端口模式访问
S3(config-if)

步骤2:创建VLAN。

使用适当的命令,在所有交换机上创建VLAN 10、20、30、40、50、60、70、80和99。

S1(config)#vlan 10 
S1(config-vlan)#vlan 20 
S1(config-vlan)#vlan 30 
S1(config-vlan)#vlan 40 
S1(config-vlan)#vlan 50 
S1(config-vlan)# vlan 60 
S1(config-vlan)#vlan 70 
S1(config-vlan)#vlan 80 
S1(config-vlan)#vlan 99
S2(config)#vlan 10 
S2(config-vlan)#vlan 20 
S2(config-vlan)#vlan 30 
S2(config-vlan)#vlan 40 
S2(config-vlan)#vlan 50 
S2(config-vlan)# vlan 60 
S2(config-vlan)#vlan 70 
S2(config-vlan)#vlan 80 
S2(config-vlan)#vlan 99
S3(config)#vlan 10 
S3(config-vlan)#vlan 20 
S3(config-vlan)#vlan 30 
S3(config-vlan)#vlan 40 
S3(config-vlan)#vlan 50 
S3(config-vlan)# vlan 60 
S3(config-vlan)#vlan 70 
S3(config-vlan)#vlan 80 
S3(config-vlan)#vlan 99

步骤3:为交换机端口分配VLAN。

活动开始时的表中列出了端口分配。将交换机端口分配给VLAN后,保存配置。

S1(config)#接口f0 / 6 
S1(config-if)#交换端口访问VLAN 30
S2(config)#接口f0 / 18 
S2(config-if)#交换机端口访问VLAN 20
S3(config)#接口f0 / 11 
S3(config-if)#交换机端口访问VLAN 10

步骤4:验证VLAN。

在所有交换机上使用show vlan brief命令,以验证所有VLAN已在VLAN表中注册。

步骤5:将中继分配到本地VLAN 99。

使用适当的命令将每个交换机上的端口F0 / 1至F0 / 4配置为中继端口,并将这些中继端口分配给本机VLAN 99。

S1(config)#接口范围f0 / 1-4 
S1(config-if-range)#交换端口模式中继线
S1(config-if-range)#交换端口中继本机VLAN 99
S2(config)#接口范围f0 / 1-4 
S2(config-if-range)#交换端口模式中继线
S2(config-if-range)#交换端口中继本机VLAN 99
S3(config)#接口范围f0 / 1-4 
S3(config-if-range)#交换端口模式干线
S3(config-if-range)#switchport中继本机VLAN 99

步骤6:在所有三台交换机上配置一个地址的管理接口。

S1(config)#接口vlan99 
S1(config-if)#IP地址172.31.99.1 255.255.255.0
S2(config)#接口vlan99 
S2(config-if)#IP地址172.31.99.2 255.255.255.0
S3(config)#接口vlan99 
S3(config-if)#IP地址172.31.99.3 255.255.255.0

通过在它们之间进行ping操作来验证是否正确配置了这些开关。

第2部分:配置生成树PVST +和负载平衡

因为每个活动VLAN都有一个单独的生成树实例,所以将为每个实例进行单独的根选举。如我们所见,如果在根选择中使用默认的切换优先级,则会为每个生成树实例选择相同的根。这可能会导致劣等设计。控制根交换机选择的一些原因包括:

  • 根交换机负责为STP 802.1D生成BPDU,并且是生成树以控制流量的焦点。根交换机必须能够处理此额外的负载。
  • 根的位置定义了网络中活动的交换路径。随机放置可能会导致路径欠佳。理想情况下,根位于分发层中。
  • 考虑此活动中使用的拓扑。在配置的六个中继中,只有三个正在承载流量。虽然这可以防止循环,但是浪费资源。因为可以基于VLAN定义根,所以可以让某些端口阻塞一个VLAN并转发另一个端口。如下所示

使用spanning-tree mode命令配置交换机,以便它们将PVST用作STP模式。

S1(config)#生成树模式pvst
S2(config)#生成树模式pvst
S3(config)#生成树模式pvst

步骤2:配置生成树PVST +负载平衡。

一种。将S1配置为VLAN 1、10、30、50和70 的主根。将S3配置为VLAN 20、40、60、80和99 的主根。将S2配置为所有VLAN的主根。 。

S1(config)#生成树VLAN 1,10,30,50,70根主
S2(config)#生成树VLAN 1,10,20,30,40,50,60,70,80,99根次要
S3(config)#生成树VLAN 20、40、60、80、99根主

第3部分:配置PortFast和BPDU Guard

步骤1:在交换机上配置PortFast。

PortFast通过大大减少侦听和学习状态的时间,使端口几乎立即进入转发状态。PortFast最大限度地减少了服务器或工作站上线所需的时间。在连接到PC的交换机接口上配置PortFast。

S1(config)#接口f0 / 6 
S1(config-if-range)#生成树portfast
S2(config)#接口f0 / 18 
S2(config-if-range)#生成树portfast
S3(config)#接口f0 / 11 
S3(config-if-range)#生成树portfast

步骤2:在交换机上配置BPDU保护。

STP PortFast BPDU保护增强功能使网络设计人员可以强制执行STP域边界,并使活动拓扑可预测。启用了STP PortFast的端口后面的设备无法影响STP拓扑。在接收BPDU时,BPDU保护操作会禁用已配置PortFast的端口。BPDU保护将端口转换为err-disable状态,并在控制台上显示一条消息。在连接到PC的交换机接口上配置BPDU保护。

S1(config)#接口f0 / 6 
S1(config-if)#生成树bpduguard启用
S2(config)#接口f0 / 18 
S2(config-if)#生成树bpduguard启用
S3(config)#接口f0 / 11 
S3(config-if)#生成树bpduguard启用

步骤3:验证配置。

使用show running-configuration命令来验证配置。

如果想偷个懒交作业的话,CV也是可以的

S1

enable
conf t
interface f0/6
switchport mode access
no shutdown
exit
vlan 10
vlan 20
vlan 30
vlan 40
vlan 50
vlan 60
vlan 70
vlan 80
vlan 99
exit
interface f0/6
switchport access vlan 30
exit
interface range f0/1-4
switchport mode trunk
switchport trunk native vlan 99
exit
interface vlan99
ip address 172.31.99.1 255.255.255.0
exit
spanning-tree mode pvst
spanning-tree vlan 1,10,30,50,70 root primary
interface f0/6
spanning-tree portfast
exit
interface f0/6
spanning-tree bpduguard enable

S2

enable
conf t
interface f0/18
switchport mode access
no shutdown
exit
interface f0/18
switchport access vlan 20
exit
vlan 10
vlan 20
vlan 30
vlan 40
vlan 50
vlan 60
vlan 70
vlan 80
vlan 99
exit
interface range f0/1-4
switchport mode trunk
switchport trunk native vlan 99
exit
interface vlan99
ip address 172.31.99.2 255.255.255.0
exit
spanning-tree mode pvst
spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary
interface f0/18
spanning-tree portfast
 exit
interface f0/18
spanning-tree bpduguard enable

S3

enable
conf t
interface f0/11
switchport mode access
no shutdown
exit
vlan 10
vlan 20
vlan 30
vlan 40
vlan 50
vlan 60
vlan 70
vlan 80
vlan 99
exit
interface f0/11
switchport access vlan 10
exit
interface range f0/1-4
switchport mode trunk
switchport trunk native vlan 99
exit
interface vlan99
ip address 172.31.99.3 255.255.255.0
exit
spanning-tree mode pvst
spanning-tree vlan 20,40,60,80,99 root primary
interface f0/11
spanning-tree portfast
 exit
interface f0/11
spanning-tree bpduguard enable

多担待,多包容,祝大家好运!!!!

 

 

 

 

发布了83 篇原创文章 · 获赞 10 · 访问量 6457

猜你喜欢

转载自blog.csdn.net/qq_41705207/article/details/105581400