spanning-tree

本文介绍了Spanning-Tree协议的工作原理,包括从阻塞到转发的状态转换,以及CST、PVST、PVST+等不同生成树协议。重点讲述了Cisco的优化技术,如portfast、uplinkfast和backbonefast,它们如何减少链路故障后的恢复时间。最后,提到了MST协议作为应对大量VLAN的解决方案。
摘要由CSDN通过智能技术生成
要求:能猜出spanning-tree中的各个角色 
spanning-tree阻塞到--侦听15s,侦听到学习--15s  age时间20s 由于阻塞--老化时间结束再到转发状态要经历50s的时间,因此引来了在交换接入层上
CST通用生成树协议 共有
PVST每vlan生成树协议 cisco私有 思科觉得每个交换机运行一个实例,太浪费资源了,于是开发了PVST
PVST+增强型的每vlan生成树协议 cisco为了与其他厂商兼容更好合作,于是有了PVST+
启用spanning-trr portfast  在接入层交换机上 全局下启用 spanning-tree uplinkfast
所有交换机上启用spanning-tree backbonefast 
uplinkfast一般是用在接入层的。也就是说当 有两条上行链路连向上层的时候,传统的生成树会把其中一条置为block状态,如果一条链路失效了,另一条也要经过50秒才能变为传输状 态,而使用uplinkfast不需要经过block状态。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spanning-tree spoof防护是一种防御机制,用于防止网络中的Spanning-tree协议被攻击者伪造或破坏。Spanning-tree协议用于在网络中自动构建一个无环的拓扑结构,以避免数据包在网络中产生无限循环。 攻击者可能会发送伪造的Spanning-tree协议消息,导致网络中的交换机错误地重新计算拓扑结构,从而引发网络故障甚至拒绝服务。为了防止这种攻击,可以采取以下措施: 1. 使用BPDU Guard:BPDU(Bridge Protocol Data Units)是Spanning-tree协议使用的消息。通过启用BPDU Guard功能,交换机可以检测到非法或异常的BPDU消息,并将相应的端口置为错误状态,从而防止攻击者发送伪造的BPDU消息。 2. 使用Root Guard:Root Guard功能用于限制网络中指定交换机的根桥(Root Bridge)位置。攻击者可能会尝试通过发送伪造的BPDU消息来更改根桥位置,从而控制网络流量。启用Root Guard功能可以防止这种攻击,并确保网络中的根桥位置不受攻击者的影响。 3. 使用Port Security:Port Security功能用于限制交换机上连接的设备数量和MAC地址。通过配置允许的设备数量和MAC地址,可以防止攻击者使用多个设备或伪造的MAC地址来发送伪造的Spanning-tree协议消息。 4. 定期更新交换机固件:厂商会针对已知的漏洞和安全问题发布更新的交换机固件。定期更新交换机固件可以修复已知的安全漏洞,并提供更好的Spanning-tree spoof防护。 综上所述,通过使用以上措施,可以提高网络中Spanning-tree协议的安全性,防止攻击者发送伪造的Spanning-tree协议消息,从而保护网络免受Spanning-tree spoof攻击的影响。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值