PortFast och BPDU Guard

RSTP grunder      |      Alternativa tekniker till STP


När en nätverksenhet ansluts till en switchport eller när en switch startas upp, går switchporten igenom både Listening och Learning läge, och väntar varje gång på att tiden för Forward Delay-timer ska löpa ut. Detta fördröjning är 15 sekunder för varje läge, vilket ger en total fördröjning på 30 sekunder. Denna fördröjning kan utgöra ett problem för DHCP-klienter som försöker upptäcka en DHCP-server. DHCP-meddelanden från den anslutna nätverksenhet kommer inte att vidarebefordras under de 30 sekunderna av fördröjning (Forward Delay-timers), och DHCP-processen kan gå ut på timeout. Resultatet blir att en IPv4-klient inte får en giltig IPv4-adress.

Till skillnad från IPv4 kan IPv6-klienter fortfarande få information från den närmaste routern om hur de ska få sin adressinformation, även om det uppstår tidsfördröjningar. Routern fortsätter att sända ICMPv6 Router Advertisement-meddelanden.

Port Fast

När en switchport är konfigurerad med PortFast övergår den porten omedelbart från blocking till forwarding status och kringgår de vanliga 802.1D STP-övergångslägena (Listening och Learning), vilket undviker en 30 sekunders fördröjning. Du kan använda PortFast på åtkomstportar (Access ports) för att låta enheter som är anslutna till dessa portar, såsom DHCP-klienter, att omedelbart få åtkomst till nätverket istället för att vänta på att IEEE 802.1D STP ska konvergera på varje VLAN.

Eftersom syftet med PortFast är att minimera tiden som åtkomstportar måste vänta på att ST-instansen ska konvergera, bör det endast användas just på åtkomstportar. Om du aktiverar PortFast på en port som ansluter till en annan switch riskerar du att skapa en ST-loop. PortFast ska endast användas på switchportar som ansluter till slutanvändarenheter.

BPDU Guard

I en giltig PortFast-konfiguration bör aldrig BPDUs tas emot på PortFast-aktiverade switchportar, eftersom det skulle indikera att en annan switch är ansluten till porten. Detta kan potentiellt orsaka en ST-loop. För att förhindra att en sådan scenarion uppstår stödjer Cisco-switchar en funktion som kallas BPDU guard. När den är aktiverad, sätter BPDU guard omedelbart switchporten i ett fel-inaktiverat (error-disabled) tillstånd vid mottagande av någon BPDU. Detta skyddar mot potentiella loopar genom att effektivt stänga ner porten. Funktionen BPDU guard ger ett säkert svar på ogiltiga konfigurationer eftersom en administratör måste manuellt aktivera interfacet igen.


RSTP grunder      |      Alternativa tekniker till STP