实验三:STP.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验三:STP

实验三 :STP 一:实验目标 组网要求:此阿勇两台核心交换机组网来提高网络可靠性,为防止二层环路,需要全网运行STP:将SW1部署为根网桥,SW2部署为备份网桥,并将接入PC的接口配置为portfast端口。 分析STP选举过程(根网桥、根端口、指定端口、阻塞端口)。 二:拓扑图 三:预期结果 对于vlan8和vlan10 ,SW3的FA0/2口是阻塞的,对于vlan11,SW3的FA0/1口是阻塞的。 四:调试 SW3上STP配置: SW1上STP配置: SW2上STP配置: 五:测试 SW3上show spanning-tree bri: Vlan8: Vlan 10: Vlan 11: Pc2 ping pc1: 六:总结与原理分析 Pc1 ping pc2数据流分析: Pc1封装icmp包,发现未知目的mac地址且目的IP与自己不在同一个网段,则封装一个arp请求,请求的目的IP为网关IP,目的mac为全F; 在通过fa0/10口时,arp请求被打上了vlan10 的标签; 进入sw3,sw3查询mac地址表,发现没有pc1 的mac地址,便更新mac表; 由于配置了生成树协议,相对于vlan10,sw3的fa0/2口是阻塞的,所以arp请求被 交换机从fa0/1口发送到三层交换机sw1; Sw1收到arp请求后,发现目的ip是自身的,然后拆vlan10标,更新mac地址表,便封装一个arp应答,封装时打上vlan10的标, 从fa0/3口单播出去; Sw3收到arp应答,查询mac地址表后,从fa0/10转发出去,在出口拆掉vlan10的标签; Pc1收到arp应答,更新自身的arp缓存表,重新封装icmp包,其目的mac是网关,目的IP是pc2的IP地址,将封装好的icmp包,通过fa0/10口送往SW3; Icmp包在fa0/10口被打上vlan10的标签; Icmp包进入sw3,sw3查询mac地址表,把icmp包从fa0/1口转发出去; SW1收到icmp包,拆vlan10标,发现目的IP地址不是自己的,但是网关却是已知的vlan11,且不知道目的mac地址,便封装一个arp请求,并打上vlan11的标签,洪泛出去; 由于配置了生成树协议,SW3的fa0/1口相对于vlan11是阻塞的,所以arp请求从sw1的fa0/1口发送到sw2的fa0/1口; Sw2收到arp请求后,更新自己的mac地址表,从fa0/3口发送出去,到sw3的fa0/2口; Arp请求从sw3 的fa0/2进入sw3,sw3更新自己的mac地址表,将arp请求从fa0/11口洪泛出去; 在通过fa0/11口时,arp请求被拆掉了vlan11的标签,进入到pc2; Pc2收到arp请求后,更新自己的arp缓存表,打开arp请求,查看后,发出arp应答; Arp应答在经过fa0/11口时,被打上了vlan11的标签; Sw3收到arp应答后,更新自身的mac地址表,再查询mac地址表,从fa0/2口转发arp应答给SW2; Sw2收到arp应答后,更新自身的mac地址表,再查询mac地址表,从fa0/1口转发给sw1; Sw1收到arp应答后,拆掉vlan11的标签,更新mac地址表,重新封装icmp包,并打上vlan11的标签,从fa0/1口转发给sw2; Sw2收到icmp包后,查询mac地址表,从fa0/3转发icmp包到sw3; Sw3收到icmp包后,查询mac地址表,从fa0/11转发icmp包到pc2; Icmp包在经过接口fa0/11时,被拆掉vlan11的标签; Pc2收到icmp包后,发现目的IP是自己的,目的mac是自己的,打开icmp包,然后封装一个icmp回应包; Icmp回应包在链路中一直被转发其路径是:PC2—SW3—SW2—SW1—SW3—PC1。 七:配置show run SW1: ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname SW1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! memory-size iomem 5 ip subnet-zero ! ! ip cef no ip dhcp use vrf connected ! ! no ip domain lookup no ftp-server write-enable ! ! spanning-tree vlan 8 p

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档