По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
В предыдущих статьях мы говорили о классическом связующем дереве и rapid spanning three. MST (Multiple Spanning Tree) - это третий вариант связующего дерева.
Multiple Spanning Tree
Взгляните на топологию выше. У нас есть три коммутатора и много VLAN. Всего существует 199 VLAN. Если мы запускаем PVST или Rapid PVST, это означает, что у нас имеется 199 различных вычислений для каждой VLAN. Это требует большой мощности процессора и памяти.
Коммутатор B является корневым мостом для сети от VLAN 100 до VLAN 200. Это, означает, что интерфейс fa0/17 коммутатора A будет заблокирован. Мы будем иметь 100 вычислений связующего дерева, но все они выглядят одинаково для этих VLAN.
То же самое относится и к VLAN 201 – 300. Коммутатор C является корневым мостом для VLAN от 201 до 300. Интерфейс fa0/14 на коммутаторе A, вероятно, будет заблокирован для всех этих VLAN.
Два разных результата, но мы все еще имеем 199 различных вариантов исполнения связующего дерева. Это пустая трата мощности процессора и памяти, верно?
MST (Multiple Spanning Tree) сделает это за нас. Вместо вычисления связующего дерева для каждой VLAN, мы можем использовать instance и карту VLAN для каждого instance. Для сети выше мы могли бы сделать что-то вроде этого:
instance 1: VLAN 100-200
instance 2: VLAN 201-300
Логично, не так ли? Для всех этих VLAN требуется только два вычисления связующего дерева (instance).
MST работает с концепцией регионов. Коммутаторы, настроенные для использования MST, должны выяснить, работают ли их соседи под управлением MST. Если коммутаторы имеют одинаковые атрибуты, они будут находиться в одном регионе. Это необходимо, чтобы была возможность разделения сети на один или несколько регионов. А вот атрибуты, которые должны соответствовать:
MST имя конфигурации
MST номер редакции конфигурации
MST экземпляр в таблице сопоставления VLAN
Если коммутаторы имеют одинаковые настроенные атрибуты, они будут находиться в одном регионе. Если атрибуты не совпадают, то коммутатор рассматривается как находящийся на границе области. Он может быть подключен к другому региону MST, но также разговаривать с коммутатором, работающим под управлением другой версии связующего дерева.
Имя конфигурации MST — это то, что вы можете придумать, оно используется для идентификации региона MST. Номер версии конфигурации MST — это также то, что вы можете придумать, и идея этого номера заключается в том, что вы можете изменить номер всякий раз, когда вы меняете свою конфигурацию. VLAN будут сопоставлены с экземпляром с помощью таблицы сопоставления MST instance to VLAN. Это то, что мы должны сделать сами.
Другие версии STP
В пределах области MST у нас будет один instance связующего дерева, который создаст свободную от цикла топологию внутри области. При настройке MST всегда существует один instance по умолчанию, используемый для вычисления топологии в пределах региона. Мы называем это IST (внутреннее связующее дерево). По умолчанию Cisco будет использовать instance 0 для запуска IST. На случай, если вам интересно, это rapid spanning tree, которое мы запускаем в пределах MST.
Мы могли бы создать instance 1 для VLAN 100-200 и instance 2 для VLAN 201-300. В зависимости от того, какой коммутатор станет корневым мостом для каждого instance, будет заблокирован различный порт.
Коммутатор за пределами области MST не видит, как выглядит область MST. Для этого коммутатора все равно, что говорить с одним большим коммутатором или «черным ящиком».
На базе нашего опыта реализации проектов, хайринга, консультаций с действующими техническими тренерами по Cisco в сетевых академиях мы сформировали уникальную программу курса, которая на наш взгляд, позволит человека с нуля (без начальных знания) освоить сетевые технологии (всею необходимую теорию, коммутацию, маршрутизацию, настройка и траблшутинг), а также курс прекрасно подойдет для DevOps специалистов, которые хотят углубить свои знания по сетям.
В курсе мы используем примеры конфигураций, лабораторные работы и тестирование в разрезе вендора Cisco - именно с Cisco конфигами и сетапами связан курс. Именно поэтому прохождение курса даст вам нужную базу для сдачи CCNA и частично подготовит к CCNP.
Давайте разберемся в деталях.
Для кого этот курс?
Новички: если вы начинающий специалист и хотите прокачать свои скиллы и знания по сетевым технологиям и DevOps, то мы обучим вас с нуля всем необходимым навыкам, а наши онлайн-тренажеры позволят вам отточить приобретенные знания на практике;
Опытный инженер: данный курс пригодится вам, если вы уже работаете с корпоративными сетями и хотите расширить набор знаний, узнать куда движется тренд технологий, что нового появится в стеке, а также освежить в памяти теоретические знания и потренироваться на тренажерах;
Full-stack специалистам: если вы DevOps инженер, инженер-телефонист, сотрудник оператора связи или хотите просто развить свой профессиональный кругозор, то этот курс позволит вам прокачать знания в корпоративных сетях и разговаривать на одном языке с опытными специалистам.
Полная программа онлайн-курса
Мы тщательно продумали программу курса шаг за шагом, где блок за блоком в указанном ниже порядке вы будете осваивать тот или иной блок, с тестированием и лабораторной работой.
Введение в сетевые технологии
Модель OSI
Маршрутизатор. Коммутатор. Хаб. Что это и в чем разница?
IP, LAN и WAN, TCP и UDP - deep dive в основы
DNS, Ethernet, VLSM, ARP - что это?
Как вашу сеть будут атаковать злоумышленники?
NAT на пальцах и введение в IPv6
Сравнение проводных и беспроводных сетей и режимы передачи данных
Что такое VPN, DHCP, MAC и QoS - важнейшее
Что такое витая пара и как ее обжать?
Иерархическая модель сети от Cisco и почему сегментация сетей так важна?
ОС, CLI, структура команд и траблшутинг в Cisco IOS
Про VLAN (Virtual Local Area Network)
Настройка сетей VLAN
Настройка маршрутизации между сетями VLAN с использованием конфигурации ROS (Router-on-a-Stick)
TCP и UDP
Протоколы TCP/IP 4 уровня: TCP и UDP
Популярные приложения TCP/IP
Установление и прекращение TCP соединения
Что нужно знать: про TCP и UDP
Принципы построения коммутируемых сетей
Принципы коммутации и маршрутизации
Работа с маршрутизатором
Базовая конфигурация маршрутизатора
Настройка статических маршрутов
Настройка NAT на Cisco
Port Forwarding: теория и настройка Cisco
Протокол динамической маршрутизации EIGRP
EIGRP (Enhanced Interior Gateway Routing Protocol) что это?
Базовая настройка протокола EIGRP для IPv4
Полное руководство по EIGRP
Протокол динамической маршрутизации OSPF
OSPF что это?
Настройка базового протокола OSPFv2 для одной области
Поиск и устранение неполадок в работе OSPFv2 для одной области
Настройка OSPFv2 для нескольких областей
Протокол динамической маршрутизации BGP (Border Gateway Protocol)
BGP (Border Gateway Protocol)- что это?
Полное руководство по BGP
Говорим про Route Redistribution
Перераспределение маршрутов (Route redistribution)
Про DHCP (Dynamic Host Configuration Protocol)
Все, что вам нужно знать про DHCP
Рассказываем про динамические адреса
Настройка DHCP на оборудовании Cisco
Пример настройки DHCPv6
Как настроить DHCPv6 форвардинг сообщений между DHCP - клиентом и DHCP - сервером на Cisco
Настройка DHCP Snooping и Dynamic Arp Inspection на Cisco
Пошаговая настройка DHCP Snooping и Dynamic Arp Inspection на Cisco
Технология, которая защитит от подмены DHCP сервера
Траблшутинг DHCP на оборудовании Cisco
Настройка протокола DHCP с помощью команд Cisco IOS
Листы контроля доступа (ACL)
Основы IPv4 Access Control Lists
Соответствие пакетов в IP ACL
Wildcard в ACL: бинарные обратные маски
Стандартные листы контроля доступа (ACL)
Расширенные листы контроля доступа (Extended ACL)
ACL check - анализ списков доступа сетевого оборудования Cisco
Настройка стандартных именованных ACL-списков
Настройка расширенных ACL-списков
Протокол Spanning Tree (STP)
Протокол Spanning Tree (STP) - что это?
Агрегация по технологии EtherChannel
Настройка EtherChannel на Cisco
Настройка LACP и PAgP на Cisco
Как с минимальным даунтаймом на продакшн оборудовании настроить EtherChannel
Устранение неисправностей EtherChannel
На примерах объясним, как происходит устранение неисправностей EtherChannel
Настройка EtherChannel
Поиск и устранение неполадок в работе EtherChannel
WLAN (беспроводные сети)
Топологии беспроводных сетей
Анатомия защищенного соединения в беспроводных сетях KIP, CCMP и GCMP. Про безопасность Wi-Fi
Рассказываем про безопасность Wi-Fi. Подробно про TKIP, CCMP, GCMP, WPA, WPA2 и WPA3
Настройка VPN (Site-To-Site IPSec, DMVPN
Настройка Site-To-Site IPSec VPN на Cisco
Настройка DMVPN на оборудовании Cisco
Dynamic Multipoint VPN - гибкое и масштабируемое решение в области виртуальных частных сетей от компании Cisco
Частный траблшутинг и устранение неисправностей
Траблшутинг NAT/PAT на Cisco
Устранение неисправностей DHCP на Cisco
FHRP траблшутинг на Cisco
Траблшутинг Network Management Protocols
Сброс пароля на коммутаторах и маршрутизаторах Cisco
Troubleshooting в Cisco IOS
Проверка и отладка настроек NAT
Пройти курс
Как происходит обучение
Поговорим как будет происходить ваше обучение в нашей онлайн образовательной системе.
Изучаете тему
В курсе - практические видеоуроки и материал для чтения:
Выполняете задания
В темпе, который подходит именно вам:
Как в игре, но только будет еще и полезно.
Если возникнут вопросы - поможем найти нужный материал
Чат с участниками обучения и наш бот будут всегда на связи.
Пройти курс
Финальный тест и получение сертификата
Добавляете сертификат в свое резюме ;)
В предыдущей статье мы рассмотрели необходимость перераспределения маршрутов, а также рассмотрели некоторые примеры конфигурации. Эта статья основана на предыдущей конфигурации и рассматривает возможность фильтрации маршрутов с помощью карт маршрутов.
В частности, в предыдущем примере показано взаимное перераспределение маршрутов между EIGRP и OSPF, где все маршруты были перераспределены между двумя автономными системами. Однако некоторые сценарии проектирования могут потребовать, чтобы мы предотвратили перераспределение каждого отдельного маршрута. Один из способов сделать эту фильтрацию - использовать карту маршрутов.
Для справки, вот топология, с которой мы работаем:
Кроме того, с нашей текущей конфигурацией перераспределения маршрутов таблица IP-маршрутизации на роутере OFF1 выглядит следующим образом:
Скажем, по какой-то причине мы не хотим, чтобы сеть 192.168.2.0 /24 была перераспределена из EIGRP в OSPF. Один из способов сделать эту фильтрацию - использовать карту маршрутов, которая ссылается на список управления доступом (ACL).
Во-первых, давайте перейдем к роутеру CENTR и создадим ACL, который соответствует сети, которую мы хотим отфильтровать.
CENTR # conf term
Enter configuration commands, one per line. End with CNTL/Z.
CENTR (config) access-list 1 permit 192.168.2.0 0.0.0.255
Обратите внимание на использование ключевого слова permit в ACL. В этом контексте слово permit одно из ключевых среди match, notallow. Далее мы будем ссылаться на этот ACL в карте маршрутов, и это карта маршрутов, расскажет, что мы хотим запретить этой сети быть перераспределенной. Вот как мы можем создать эту карту маршрута:
CENTR (config)# route-map LAB deny 10
CENTR (config-route-map) # match ip address 1
CENTR (config-route-map) #exit
CENTR (config)# route-map LAB permit 20
CENTR (config-route-map) exit
CENTR (config)#
Обратите внимание, что у нас есть два оператора route-map с порядковыми номерами 10 и 20. Как и в ACL, route-map обрабатываются сверху вниз. В этом примере мы хотим запретить сеть 192.168.2.0 / 24 с порядковым номером 10. Затем, чтобы разрешить перераспределение всего остального трафика, мы создаем инструкцию route-map с порядковым номером 20. Обратите внимание, что в отличие от предыдущего оператора route-map (который содержал ключевое слово deny), этот оператор route-map содержит ключевое слово permit. В результате, без необходимости указывать условие соответствия, мы сопоставляем (и разрешаем) все остальные маршруты.
Далее, давайте применим нашу карту маршрута к команде redistribute в нашем процессе маршрутизации OSPF на роутере CENTR. В настоящее время команда redistribute для процесса маршрутизации OSPF выглядит следующим образом: edistribute eigrp 1 metric-type 1 subnets
То, что мы хотим сделать - это переписать эту команду, добавив ссылку на нашу недавно созданную карту маршрутов.
CENTR (config)# router ospf 1
CENTR (config-router)# redistribute eigrp 1 metric-type 1 subnets route-map LAB
CENTR (config-router)#end
CENTR#
Теперь давайте вернемся к роутеру OFF1 и посмотрим, исчезла ли сеть 192.168.2.0/24 из таблицы IP-маршрутизации.
Все отлично! Маршрут 192.168.2.0/24 был успешно отфильтрован. В следующей статье мы рассмотрим, как можно устранить неполадки с перераспределением маршрутов.