ROOT/LOOP/BPDU guard/BPDU filter

本文详细介绍了用于增强生成树协议(STP)稳定性的几种关键特性:BPDUGuard、BPDUFiltering、RootGuard及LoopGuard的工作原理、配置方法及其在网络中的应用场景。这些特性能有效预防网络环路及未授权设备接入所带来的问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

ROOT/LOOP/BPDU guard/BPDU filter

转自某位高人的blog.

BPDU GUARD
的功能是当这个端口收到任何的BPDU就马上设为Error-Disabled状态。我们知道,当交换机STP功能启用的时候,默认所有端口都会参与STP,并发送和接受BPDU,当BPDU GUARD开启后,在正常情况下,一个下联的端口是不会收到任何BPDU的,因为PC和非网管换机都不支持STP,所以不会收发BPDU。当这个端口下如果有自回环的环路,那么它发出去的BPDU在非网管换机上回环后就会被自己接收到,这个时候BPDU GUARD就会把它立刻设为Error-Disabled状态,这个端口就相当于被关闭了,不会转发任何数据,也就切断了环路,保护了整个网络。
BPDU Guard
特性可以全局启用也可以基于基于接口的启用,两种方法稍有不同.


当在启用了Port Fast特性的端口收到了BPDU后,BPDU Guard将关闭该端口,使该端口处于err-disable状态,这时必须手动才能把此端口回复为正常状态。

配置BPDU Guard:
Switch(config)#
spanning-tree portfast bpduguard default          /---在启用了PortFast特性的端口上启用BPDUguard---/
Switch(config-if)#
spanning-tree bpduguard enable                      /---在没启用PortFast特性的情况下启用BPDUguard---/


BPDU Filtering
特性和BPDU Guard特性非常类似.通过使用BPDU Filtering,将能够防止交换机在启用了Port Fast特性的端口上发送BPDU给主机。

如果全局配置了BPDU Filtering,当某个Port Fast端口接收到了BPDU,那么交换机将禁用Port FastBPDU Filtering特性,把端口更改回正常的STP状态.

如果在单独的Port Fast端口启用BPDU Filtering,此端口将不发送任何的BPDU并忽略所有接收到的BPDU.

注意,如果在连接到其他交换机的端口(不是连的主机的端口)上配置了BPDUFiltering,那么就有可能导致层2环路(Prevent from sending and receiving BPDU.另外,如果在与启用了BPDU Filtering的相同端口上配置了BPDU Guard特性,所以BPDU Guard将不起作用,起作用的将是BPDU Filtering.

配置BPDU Filtering:
Switch(config)#
spanning-tree portfast bpdufilter default              /---在启用了Port Fast特性的端口上启用BPDU Filtering---/
Switch(config-if)#
spanning-tree bpdufilter enable                          /---在不启用Port Fast特性的情况下启用BPDU Filtering---/

ROOT Guard
Root Guard:防止新加入的交换机(有更低根网桥ID)影响一个已经稳定了(已经存在根网桥)的交换网络,阻止未经授权的交换机成为根网桥。

工作原理:当一个端口启动了此特性,当它收到了一个比根网桥优先值更优的BPDU包,则它会立即阻塞该端口,使之不能形成环路等情况。这个端口特性是动态的,当没有收到更优的包时,则此端口又会自己变成转发状态了。

ROOT GuardDP(designated port)指定端口上做,该端口就不会改变了,只会是DP了,这样可以防止新加入的交换机成为root,该端口就变成了永久的DP了,show spann inconsistentport),若新加入的交换机想成为root,则它的端口不能工作,直到这个新交换机委曲求全做RP为止。

Loop Guard
Loop Guard:防止一个阻断的端口由于链路不正常(不能双向通信等)接不到BPDU后变成转发,配了此项后,即使接不到BPDU也是阻断的loop-inconsistent blocking state(启用loop guard时自动关闭root guard);

Loop guardRP接口或替代端口启用:
Switch(config-if)# spanning-tree guard loop

全局启用:
Switch(config)#
spantree global-default loopguard enable

如果在一个启用了root guard的端口上启用loop guardloop guard将禁用root guard功能。

 

 

<think>好的,用户想了解如何在交换机上设置防环功能,特别是使用STP或RSTP。首先,我需要回忆一下STP和RSTP的基本原理和配置步骤。STP(生成树协议)通过阻断冗余链路来防止网络环路,而RSTP(快速生成树协议)是其改进版,收敛速度更快。用户可能是在企业网络环境中工作,需要配置交换机来避免广播风暴等问题。 用户提供的引用中有华为、Brocade和Cisco交换机的配置示例,这可能意味着他们使用的设备品牌可能不同,或者希望了解通用的配置方法。需要确保回答适用于主流厂商,并指出不同之处。例如,华为和Cisco的命令可能不同,但基本概念相同。 用户的问题提到“防环功能”,可能需要详细说明如何启用STP/RSTP,调整参数,以及配置保护功能如BPDU保护、根保护等。此外,用户可能需要了解如何验证配置是否生效,比如查看生成树状态,确认根桥等。 需要分步骤说明配置流程,从基本配置到高级设置,比如启用协议、设置根桥、调整优先级、配置边缘端口和保护功能。同时,应该包含示例命令,这样用户可以参照操作。还要注意不同模式(STP、RSTP、MSTP)的区别,引用中提到的MSTP是默认模式,可能需要说明如何切换模式。 另外,用户可能遇到互操作性问题,比如不同厂商设备之间的兼容性,引用3提到Brocade和Cisco的互操作测试,可能需要简要说明配置时需要注意的地方,比如模式设置或计时器调整。 最后,检查是否需要包含故障排除步骤,如查看日志、验证端口状态等,确保用户配置后能够确认防环功能正常工作。同时,回答要结构清晰,步骤明确,确保用户能逐步跟随操作。</think>### 交换机防环功能配置指南(基于STP/RSTP) --- #### 一、基础防环配置流程 1. **全局启用STP/RSTP协议** **华为设备**: ```bash [HUAWEI] stp enable # 全局开启生成树协议 [HUAWEI] stp mode rstp # 切换为RSTP模式(默认MSTP)[^4] ``` **Cisco设备**: ```bash Switch(config)# spanning-tree mode rapid-pvst # 启用RSTP模式 ``` 2. **设置根桥与备份根桥** - **指定主根桥**: ```bash [HUAWEI] stp root primary # 自动计算优先级为0[^4] ``` - **指定备份根桥**: ```bash [HUAWEI] stp root secondary # 优先级自动设为4096 ``` 3. **端口角色控制** ```bash [HUAWEI-GigabitEthernet0/0/1] stp edged-port enable # 标记边缘端口(直连终端) ``` --- #### 二、关键参数优化(加速收敛) 4. **调整路径开销与优先级** ```bash [HUAWEI-GigabitEthernet0/0/1] stp cost 20000 # 手动指定端口开销 [HUAWEI] stp priority 4096 # 修改交换机优先级(步长4096) ``` > **作用**:通过调整优先级和开销值,控制生成树拓扑的路径选择。 5. **RSTP协议参数优化** ```bash [HUAWEI] stp bridge-diameter 7 # 设置网络直径为7(自动优化Hello/Forward Delay时间)[^2] ``` --- #### 三、环路保护功能配置 6. **BPDU保护(防非法设备接入)** ```bash [HUAWEI] stp bpdu-protection # 全局开启BPDU保护 [HUAWEI-GigabitEthernet0/0/1] stp port bpdu-filter enable # 特定端口过滤BPDU[^4] ``` 7. **根保护(Root Guard)** ```bash [HUAWEI-GigabitEthernet0/0/1] stp root-protection # 阻止下级设备成为根桥 ``` 8. **环路保护(Loop Guard)** ```bash [HUAWEI-GigabitEthernet0/0/1] stp loop-protection # 检测单向链路故障 ``` --- #### 四、多厂商互通配置 9. **Cisco与华为设备混合组网** - **模式匹配**:确保双方使用相同的STP模式(如RSTP) - **BPDU格式兼容**: ```bash [HUAWEI] stp compliance dot1s # 使用标准IEEE格式BPDU(兼容Cisco)[^3] ``` 10. **Brocade与Cisco互通** - **STP计时器同步**:手动统一Hello Time/Forward Delay/Max Age参数 - **端口状态验证**: ```bash show spanning-tree interface GigabitEthernet 1/0/1 # Cisco查看端口角色 portshow stp # Brocade查看端口状态[^3] ``` --- #### 五、验证与排错 11. **查看生成树状态** ```bash display stp brief # 华为查看端口角色(Designated/Root/Alternate) show spanning-tree summary # Cisco查看全局状态 ``` 12. **根桥信息确认** ```bash display stp bridge root # 华为显示当前根桥信息[^4] show spanning-tree root # Cisco显示根桥详情 ``` 13. **环路事件日志监控** ```bash display stp abnormal-port # 华为检查被阻断的异常端口 ``` --- ### 典型配置示例(华为交换机) ```bash # 基础防环配置 system-view stp mode rstp stp enable stp root primary interface GigabitEthernet0/0/1 stp edged-port enable stp bpdu-filter enable stp root-protection ``` --- ### 注意事项 1. **边缘端口**:连接终端设备的端口必须启用`edged-port`,否则会触发BPDU保护导致端口阻塞[^4] 2. **TC保护**:建议开启TC-BPDU泛洪抑制,防止频繁拓扑变更: ```bash [HUAWEI] stp tc-protection threshold 10 # 10秒内最多处理10次TC报文[^2] ``` --- ### 相关问题 1. 如何通过STP Cost值控制特定链路的流量路径? 2. RSTP的"Proposal/Agreement"机制如何加速收敛? 3. MSTP与RSTP在防环设计上的核心区别是什么? 4. 如何诊断因STP配置错误导致的网络间歇性中断?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值