《CCNP TSHOOT 300-135认证考试指南》——5.6节STP故障工单

5.6  STP故障工单
CCNP TSHOOT 300-135认证考试指南
本节将给出与本章前面讨论过的主题相关的故障工单,目的是通过这些故障工单让读者真正了解现实世界或考试环境中的故障检测与排除流程。本节的所有故障工单都以图5-6所示的拓扑结构为例。

5.6.1 故障工单5-1
故障问题:根据流量分析仪的分析结果,从VLAN 10中的端站发出且去往骨干网的流量应该流经SW1,但是却流经了SW2。

从拓扑结构可以看出,SW1应该是VLAN 10的根网桥,因而在正常情况下,VLAN 10 的所有流量都应该流经SW1。因此应该在SW1上利用show spanning-tree vlan 10命令检查根网桥的情况(如例5-15所示)。注意到SW1不是VLAN 10的根网桥。从输出结果中的Root ID部分可以看出,MAC地址为bbbb.bbbb.bbbb的交换机为根网桥。

接下来应该检查哪台交换机是根网桥。图5-6显示bbbb.bbbb.bbbb是SW2的MAC地址,不过如果没有该拓扑结构图,那么该如何确定哪台交换机是根网桥呢?应该跟踪流量的路径。从例5-15的输出结果可以看出,SW1连接根网桥的端口是吉比特以太网接口Gi1/0/5,输出结果底部显示的信息可以证实该端口为根端口,因而使用show cdp neighbors命令可以证实SW2通过接口Gi1/0/5直连SW1(如例5-16所示)。

为了解决该问题,需要利用no spanning-tree vlan 10 priority 0命令删除命令spanning-tree vlan 10 priority 0。完成上述操作之后,可以通过show spanning-tree vlan 10命令验证SW1已成为VLAN 10的根网桥(如例5-19所示)。

目前已证实SW1是根网桥,这一点与图5-6中的网络结构图完全匹配,如果图5-6始终保持更新,那么就可以信任该图显示的相关信息。从图5-6可以看出,SW3与SW1之间以及SW3与SW2之间均有一条吉比特以太网链路,这些链路的默认开销均为4。从SW3的show spanning-tree vlan 10命令的输出结果可以看出,通过吉比特以太网端口Gi0/2到达根网桥的总开销为8(如例5-21所示)。查看Gi0/1可以知道,该端口当前是处于阻塞状态的可替换端口,开销为10。由于开销10大于使用Gi0/2时的总开销,因此看起来接口Gi0/1的开销似乎曾经被修改过。

删除了该命令之后,可以通过show spanning-tree vlan 10命令验证SW3已经将Gi0/1用作根端口,且开销为4(如例5-23所示)。

由于目前还没有其他用户报告出现上述网络故障,因而检查Syslog服务器上的SW3日志,可以看到如下消息:

%SPANTREE-2-ROOTGUARD_BLOCK: Root guard blocking port FastEthernet0/1 on VLAN0010.

看起来快速以太网接口Fa0/1收到了PC1发送的BPDU消息。在SW3上运行show spanning-tree inconsistentports命令,证实快速以太网接口Fa0/1处于根不一致状态(如例5-28所示)。

时间: 2024-08-23 14:51:00

《CCNP TSHOOT 300-135认证考试指南》——5.6节STP故障工单的相关文章

《CCNP安全Secure 642-637认证考试指南》——2.8节填空

2.8 填空 CCNP安全Secure 642-637认证考试指南 1.Politics within an organization can cause a lack of within the security policies.企业或组织内部的争斗倾轧可能导致安全策略缺乏 . 2.A good disaster recovery plan must include contingencies for both and security breaches.一份完备的灾难恢复计划必须同时考虑

《CCNP安全Secure 642-637认证考试指南》——6.10节填空

6.10 填空 CCNP安全Secure 642-637认证考试指南 1. is an IEEE standard that provides a framework for authenticating and authorizingnetwork devices connected to LAN ports and for preventing access in theevent that the authentication fails. 标准是一种基于端口的访问控制架构,它对连接到局域

《CCNP安全Secure 642-637认证考试指南》——8.3节路由式数据面安全技术

8.3 路由式数据面安全技术 CCNP安全Secure 642-637认证考试指南 接下来,我们将讨论各种安全技术的原理及其实施方法. 8.3.1 访问控制列表 访问控制列表(Access Control List,ACL)是一种指令列表,一般由若干个ACL条目(ACL entry)组成,用于控制进出路由器接口的数据包.当数据包到达接口时,路由器自上而下搜索ACL中是否存在匹配的条目,以决定允许还是拒绝数据包通过. ACL可以防御多种攻击,与其他安全措施配合使用能进一步提高网络的安全性.无论是中

《CCNP安全Secure 642-637认证考试指南》——6.1节摸底测验

6.1 摸底测验 CCNP安全Secure 642-637认证考试指南 摸底测验有助于读者了解自己目前的知识水平并制订相应的学习计划.如果需要从头至尾阅读本章内容,则可以暂时跳过摸底测验. 摸底测验包括10道题,均取自本章"基础知识点"中的内容.读者可以将该测验作为分配学习时间的辅助手段. 表6-1列出了本章的主要知识点以及相应的摸底测验题号. 注意: 摸底测验旨在评估读者对本章内容的掌握程度.如果答错了某道题目或对某道题目有疑问,请将其标记为错误.不要将没有把握的题目一笔带过,这样会

《CCNP安全VPN 642-648认证考试指南(第2版)》——5.10节配置无客户端的SSL VPN的单点登录

5.10配置无客户端的SSL VPN的单点登录 CCNP安全VPN 642-648认证考试指南(第2版) 单点登录(SSO)可以解决用户在第一次成功地登录到SSL VPN后,当访问内部资源时不得不重新输入他们的登录凭证的问题.ASA在远程用户和服务器之间承当验证代理的角色以实现SSO的功能.当用户在SSL VPN的登录页面上提交他们的凭证后,ASA将账户信息发送给验证/应用程序服务器,如果验证成功的话,服务器返回一个cookie.接着ASA使用这个cookie作为用户访问被SSO服务器保护的域资

《CCNP安全VPN 642-648认证考试指南(第2版)》——1.3节支持VPN的协议

1.3 支持VPN的协议 CCNP安全VPN 642-648认证考试指南(第2版) 正如本小节的标题所点明的,下面将介绍不同的协议,这些协议可以独立工作,也可以一起工作,它们为远程用户和远程站点访问公司的内部资源提供了一个安全的隧道和数据传输的方法.不过,这种访问方法是以一种无需危害内部安全策略的方式实现的.当你学习本书的其余的章节和配置示例时,请注意每种协议的角色和它们是如何工作的,从而提供了VPN连接的整体方法. 1.3.1 对称和非对称密钥算法 下面的小节将讨论IPSec.SSL/TLS和

《CCNP安全VPN 642-648认证考试指南(第2版)》——8.4节配置第一个全隧道的AnyConnect SSL VPN解决方案

8.4配置第一个全隧道的AnyConnect SSL VPN解决方案 CCNP安全VPN 642-648认证考试指南(第2版) 关键在ASA设备上配置第一个全隧道的AnyConnect SSL VPN时,在远程用户连接到设备并且开始使用连接访问内部资源之前,你必须先完成一些步骤. IP地址:ASA设备的外部接口和内部接口需要一个IP地址(堡垒区域[DMZ]或者其他内部网络的接口可能也需要一个IP地址).因此,你必须对公司的IP地址策略有适当的了解,以完成本步骤并且给设备接口分配所需的地址. 启动

《CCNP安全Secure 642-637认证考试指南》——2.4节网络攻击类型

2.4 网络攻击类型 CCNP安全Secure 642-637认证考试指南 在学习各种具体的网络攻击之前,读者必须首先了解网络攻击的类型.请注意,攻击类型由攻击的目的而非攻击者的动机决定.接下来,我们将讨论3种主要的网络攻击,每种攻击都有其各自的目的. 侦察攻击(reconn aissanceattack):这种攻击不会对系统或网络造成直接破坏,其目的在于刺探网络使用的地址范围.系统与服务.攻击者必须在一定程度上"抵近"系统或网络以实施侦察,但一般不会在侦察时实施破坏. 访问攻击(ac

《CCNP安全防火墙642-618认证考试指南》——2.8节重启ASA设备

2.8 重启ASA设备 CCNP安全防火墙642-618认证考试指南 关键只要flash存储中拥有足够的空间,ASA设备便能够存放多个操作系统镜像.但是任意时刻的防火墙都只能运行一个系统镜像.因此,若防火墙拥有多个可用镜像,则需要对运行的镜像文件进行选择.使用下面的命令选择启动镜像: 2.8.1 下次重启前升级ASA系统 通过指定启动镜像的位置,ASA设备能够在多个不同启动镜像文件之间进行切换,从而达到升级操作系统版本的目的.系统升级步骤可以简要概括为如下. 步骤1 将新的操作系统镜像文件复制到