Skip to main content

STP Features : Root Guard

 

STP Features : Root Guard


Konfigurasikan SW1 sebagai root bridge

Konfigurasikan pada SW1 agar SW2 tidak akan pernah menjadi root

apapun kondisinya. Konfigurasi pada SW-1 dan SW-2

SW-1 dan SW-2

SW1(config)#interface range e0/0-1

SW1(config-if-range)#Switchport trunk encap dot1q

SW1(config-if-range)#Switchport mode trunk


SW2(config)#interface range e0/0-1

SW2(config-if-range)#Switchport trunk encap dot1q

SW2(config-if-range)#Switchport mode trunk

Jadikan SW-1 sebagai root-bridge

SW-2

SW2(config)#spanning-tree vlan 1 root primary

SW2(config)#interface e0/0

SW2(config-if)#spanning-tree guard root


SW2(config-if)#interface e0/0

SW2(config-if)#spanning-tree guard root

*Feb 1 16:13:18.229: %SPANTREE-2-ROOTGUARD_CONFIG_CHANGE: Root

guard enabled on port Ethernet0/0. 


SW-2

SW2#show spanning-tree interface e0/0 detail

Port 1 (Ethernet0/0) of VLAN0001 is designated forwarding

 Port path cost 100, Port priority 128, Port Identifier 128.1.

 Designated root has priority 24577, address aabb.cc00.0200

 Designated bridge has priority 24577, address aabb.cc00.0200

 Designated port id is 128.1, designated path cost 0

 Timers: message age 0, forward delay 0, hold 0

 Number of transitions to forwarding state: 1

 Link type is point-to-point by default

 Root guard is enabled on the port

 BPDU: sent 94, received 46

Pastikan SW1 yang menjadi root bridge, gunakan show spanning tree dan

pastikan muncul this bridge is the root. Lakukan debugging pada SW-2

SW-1

SW2#debug spanning-tree

events Spanning Tree event debugging is on

Selanjutnya konfigurasikan agar SW1 menjadi root dengan menset nilai

prioritynya lebih rendah dari SW2.

SW-1

SW1(config)#spanning-tree vlan 1 priority 4096

SW-2

SW2#

*Feb 1 16:18:47.287: STP: VLAN0001 heard root 4097-aabb.cc00.0100 on

Et0/1

*Feb 1 16:18:47.287: supersedes 24577-aabb.cc00.0200

*Feb 1 16:18:47.287: STP: VLAN0001 new root is 4097, aabb.cc00.0100 on

port Et0/1, cost 100

*Feb 1 16:18:47.287: %SPANTREE-2-ROOTGUARD_BLOCK: Root guard

blocking port Ethernet0/0 on VLAN0001.

SW2#

*Feb 1 16:18:47.289: STP: VLAN0001 sent Topology Change Notice on

Et0/1

*Feb 1 16:18:47.289: STP: VLAN0001 Et0/0 -> blocking 


Terlihat SW-1 tidak akan menjadi root bridge meskipun kita sudah mensetting

prioritynya lebih rendah dari SW-2, cek verifikasi lagi

SW-2

SW2#show spanning-tree inconsistentports

Name Interface Inconsistency

-------------------- ------------------------ ------------------

VLAN0001 Ethernet0/0 Root Inconsistent

Number of inconsistent ports (segments) in the system : 1 


Lab 10. MSTP (Multiple Spanning Tree)

• Konfigurasikan 2 MSTP instance (multiple vlan dalam 1 STP Instance)

• Konfigurasikan instance 1 untuk group vlan 10, 20,30

• Konfigurasikan instance 2 untuk group vlan 40, 50,60

• SW1 menjadi Root untuk instance 1 dan backupnya adalah SW2

• SW2 menjadi Root untuk instance 2 dan backupnya adalah SW1


Berikut ini konfigurasinya. Hapus konfigurasi root guard pada SW-2


SW-2

SW2(config-mst)#int e0/0

SW2(config-if)#no spanning-tree guard root

Buat VLAN 10-60 pada kedua switch 

SELESAI 

Comments

Comments

Popular posts from this blog

Phase 1 Dynamic Mapping With EIGRP

  Phase 1 Dynamic  Mapping With EIGRP Tentu kalian sudah tau, apa yang akan kita bahas pada blogg ini yaitu    Phase 1 Dynamic Mapping With EIGRP . ..  Nah Pada lab Sekarang buat routing eigrp pada setiap router baik hub  atau spoke untuk menghubungkan jaringan local masing-masing spoke  atau hub, dalam hal ini ip loopback akan kita anggap sebagai ip jaringan  local kita gaessss. Dan disini seperti di judul, kita menggunakan routing EIGRP lagi yaa... Oiya, karena ini adalah lab lanjutan dari lab VPN sebelumnya... soo saya hanya melakukan konfigurasi yang hanya pada lab ini saja, dan jika temen - temen ingin melihat konfigurasi dasarnya dari lab ini... temen - temen bisa lihat di lab - lab sebelumnya... silahkan copy dan paste link dibawah ini.. 👉https://insinyurbocah2109.blogspot.com/2020/11/belajar-vpn-gre-tunnel.html BELAJAR VPN ( GRE TUNNEL ) - Lab 1 VPN 👉 https://insinyurbocah2109.blogspot.com/2020/11/belajar-vpn-ipsec-tunnel-mode.html BELAJ...

Konfigurasi Event CLI

Konfigurasi Event CLI =LAB INI LANJUTAN DARI LAB SEBELUMNYA TOPOLOGI 1 R1(config)#event manager applet SHOW_INTERFACE_UP R1(config-applet)#event cli pattern "show ip interface brief" sync yes R1(config-applet)#action 1.0 cli command "enable" R1(config-applet)#action 2.0 cli command "show ip interface brief | include up" R1(config-applet)#action 3.0 puts "$_cli_result" R1(config-applet)#action 4.0 set $_exit_status "0" SETELAH ITU BISA KALIAN CEK DENGAN DO SH IP INT BR 

Konfigurasi Event OSPF Adjacency (Email)

  Konfigurasi Event OSPF Adjacency (Email) LAB INI LANJUTAN SAMA SEPERTI LAB SEBELUM SEBELUMNYA Selain event syslog tadi kita juga bisa memanfaatkan EEM ini untuk mengirimkan informasi ke email kita, misalnya OSPF kita down maka, router kita otomatis akan mengirimkan debug ospf ke email kita. Untuk topology masih sama. KONFIG R1 R1(config)#event manager applet OSPF_DOWN R1(config-applet)#event syslog pattern "Nbr 2.2.2.2 on FastEthernet0/0 from FULL to DOWN" R1(config-applet)#action 1.0 cli command "enable" R1(config-applet)#action 2.0 cli command "debug ip ospf adj" R1(config-applet)#action 3.0 mail server "smtp.gmail.com" to "uuqeili@gmail.com" from "R1@idn.id" subject "OSPF IS DOWN" body "Please fix OSPF" R1(config-applet)#exit Untuk Pengecekkan, kita bisa coba debug aja,  dan hapus EEM interface down,  Dan kita bisa lihat di email kita apa hasilnyaa... selesai