- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验三:STP
实验三 :STP
一:实验目标
组网要求:此阿勇两台核心交换机组网来提高网络可靠性,为防止二层环路,需要全网运行STP:将SW1部署为根网桥,SW2部署为备份网桥,并将接入PC的接口配置为portfast端口。
分析STP选举过程(根网桥、根端口、指定端口、阻塞端口)。
二:拓扑图
三:预期结果
对于vlan8和vlan10 ,SW3的FA0/2口是阻塞的,对于vlan11,SW3的FA0/1口是阻塞的。
四:调试
SW3上STP配置:
SW1上STP配置:
SW2上STP配置:
五:测试
SW3上show spanning-tree bri:
Vlan8:
Vlan 10:
Vlan 11:
Pc2 ping pc1:
六:总结与原理分析
Pc1 ping pc2数据流分析:
Pc1封装icmp包,发现未知目的mac地址且目的IP与自己不在同一个网段,则封装一个arp请求,请求的目的IP为网关IP,目的mac为全F;
在通过fa0/10口时,arp请求被打上了vlan10 的标签;
进入sw3,sw3查询mac地址表,发现没有pc1 的mac地址,便更新mac表;
由于配置了生成树协议,相对于vlan10,sw3的fa0/2口是阻塞的,所以arp请求被 交换机从fa0/1口发送到三层交换机sw1;
Sw1收到arp请求后,发现目的ip是自身的,然后拆vlan10标,更新mac地址表,便封装一个arp应答,封装时打上vlan10的标, 从fa0/3口单播出去;
Sw3收到arp应答,查询mac地址表后,从fa0/10转发出去,在出口拆掉vlan10的标签;
Pc1收到arp应答,更新自身的arp缓存表,重新封装icmp包,其目的mac是网关,目的IP是pc2的IP地址,将封装好的icmp包,通过fa0/10口送往SW3;
Icmp包在fa0/10口被打上vlan10的标签;
Icmp包进入sw3,sw3查询mac地址表,把icmp包从fa0/1口转发出去;
SW1收到icmp包,拆vlan10标,发现目的IP地址不是自己的,但是网关却是已知的vlan11,且不知道目的mac地址,便封装一个arp请求,并打上vlan11的标签,洪泛出去;
由于配置了生成树协议,SW3的fa0/1口相对于vlan11是阻塞的,所以arp请求从sw1的fa0/1口发送到sw2的fa0/1口;
Sw2收到arp请求后,更新自己的mac地址表,从fa0/3口发送出去,到sw3的fa0/2口;
Arp请求从sw3 的fa0/2进入sw3,sw3更新自己的mac地址表,将arp请求从fa0/11口洪泛出去;
在通过fa0/11口时,arp请求被拆掉了vlan11的标签,进入到pc2;
Pc2收到arp请求后,更新自己的arp缓存表,打开arp请求,查看后,发出arp应答;
Arp应答在经过fa0/11口时,被打上了vlan11的标签;
Sw3收到arp应答后,更新自身的mac地址表,再查询mac地址表,从fa0/2口转发arp应答给SW2;
Sw2收到arp应答后,更新自身的mac地址表,再查询mac地址表,从fa0/1口转发给sw1;
Sw1收到arp应答后,拆掉vlan11的标签,更新mac地址表,重新封装icmp包,并打上vlan11的标签,从fa0/1口转发给sw2;
Sw2收到icmp包后,查询mac地址表,从fa0/3转发icmp包到sw3;
Sw3收到icmp包后,查询mac地址表,从fa0/11转发icmp包到pc2;
Icmp包在经过接口fa0/11时,被拆掉vlan11的标签;
Pc2收到icmp包后,发现目的IP是自己的,目的mac是自己的,打开icmp包,然后封装一个icmp回应包;
Icmp回应包在链路中一直被转发其路径是:PC2—SW3—SW2—SW1—SW3—PC1。
七:配置show run
SW1:
!
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname SW1
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
!
resource policy
!
memory-size iomem 5
ip subnet-zero
!
!
ip cef
no ip dhcp use vrf connected
!
!
no ip domain lookup
no ftp-server write-enable
!
!
spanning-tree vlan 8 p
原创力文档


文档评论(0)