В реале мы имеем два зюхеля в 7 и 8 дырках.
И так:
Demin Ivan писал(а):
config stp ports fbpdu enable/disable
Сделал команду:
conf stp ports 7 disable
Command: show stp ports 7
MSTP Port Information
----------------------
Port Index : 7 , Hello Time: 2 /2 , Port STP enabled LBD : No
External PathCost : Auto/200000 , Edge Port : False/No , P2P : Auto /Yes
Port Forward BPDU disabledMsti Designated Bridge Internal PathCost Prio Status Role
----- ------------------ ----------------- ---- ----------- ----------
0 N/A 200000 128 Forwarding NonStp
Для сравнения я сделал:
Command: show stp ports 8
MSTP Port Information
----------------------
Port Index : 8 , Hello Time: 2 /2 , Port STP enabled LBD : No
External PathCost : Auto/200000 , Edge Port : False/No , P2P : Auto /Yes
Port Forward BPDU disabledMsti Designated Bridge Internal PathCost Prio Status Role
----- ------------------ ----------------- ---- ----------- ----------
0 N/A 200000 128 Forwarding NonStp
Похоже что Port Forward BPDU disabled стоит по умолчанию.
Vladimir Gerasimov писал(а):
config gvrp 1 state disable
config gvrp 7 state disable
DES-3526:4#sh gvrp 7
Command: show gvrp 7
Global GVRP : Disabled
Port PVID GVRP Ingress Checking Acceptable Frame Type
------ ---- -------- ---------------- ---------------------------
7 1 Disabled Enabled All Frames
Total Entries : 1
DES-3526:4#sh gvrp 8
Command: show gvrp 8
Global GVRP : Disabled
Port PVID GVRP Ingress Checking Acceptable Frame Type
------ ---- -------- ---------------- ---------------------------
8 1 Disabled Enabled All Frames
Total Entries : 1
И тут по умолчанию всё отключено.....
И я к сожалению продолжаю наблюдать трафик на сервере
Source
Destination Protocol Size CPS
00:a0:c5:46:a7:3c
01:80:c2:00:00:21 sap-42 300 13
Получается что такой трафик зафильтровать не реально?
