STP – Root Guard


Nota: Lastimosamente el contenido completo solo está disponible para miembros… por favor suscríbete

PREGUNTAS!

Las preguntas que encontraras en esta sección, son similares a las que te encontraras en el examen de certificación.
 
logo
SI QUIERES DISFRUTAR DE ESTE CONTENIDO, TE INVITAMOS A QUE TE SUSCRIBAS.

¡PARTICIPEMOS!

Si te quedaron dudas de la lección, escríbela a continuación y así todos podemos participar y ayudarte.
¿Quieres participar en los debates?… por favor suscríbete

NUESTROS CURSOS Foros Root Guard

Viendo 3 entradas - de la 1 a la 3 (de un total de 3)
  • Autor
    Entradas
  • #27027
    AdminNG
    Superadministrador
    #27060
    cguzman81
    Participante

    Buenas noches, la característica de root guard en que tipos de puertos es recomendable aplicar para no permitir que otros switches con menor BID se conviertan en root bridge ?

    designated port, ? y puertos de accesos ?

    y puedes ser tanto en swtches distribucion y en switches de acceso ?

    saludos.

    #27074
    AlvaroM
    Superadministrador

    Hola Claudio!

    La idea es que los configures en puertos donde no quieres ver otros switches con mejores valores de BID de manera que no afecten tu topología de capa 2. Eso ya es a tu criterio, en primera instancia podrías configurarlos en los puertos de acceso para evitar que en esos puertos se conecte un switch con mejor valor de BID, esto considerando el caso que no tengas en esos puertos la característica de BPDU Guard, si tienes BPDU Guard ya no importaría Root Guard porque tus puertos se deshabilitarían al recibir BPDUs. Una recomendación de Cisco es crear un «perímetro» alrededor de la parte de la red donde el Root bridge estará localizado, por ejemplo si tienes una capa de distribución y acceso, lo recomendable sería configurar root guard en los puertos de tus switches de distribución que se conectan a los switches de acceso… para que nunca un switch de acceso se convierta en un root bridge; si tienes una topología conmutada hasta la capa de núcleo, root guard debería estar configurado en todos tus puertos hacia los switches de distribución y hacia los switches de acceso.

    Ahora lógicamente esta característica pierde utilidad si tú sabes que NADIE se conectara con un switch que no está bajo tu control a tu red conmutada; yo la utilizaría en puertos donde sé que se van a conectar switches de redes externas o de proveedores para garantizar que esos switches no se conviertan en root bridges en mi red.

    Espero haberte aclarado el panorama.

    Atento a cualquier otro comentario.

    Saludos cordiales.

Viendo 3 entradas - de la 1 a la 3 (de un total de 3)
  • Debes estar registrado para responder a este debate.