# Пункт 1 Построение базовой топологии и проверка связности
1. Строим топологию 3 коммутаторов и 2 конечных узлов ПК (ПК соединяются к коммутаторам прямым кабелем, коммутаторы между собой cross-over)
 Рис 1 Топология
2. Присваеваем IP адреса для каждого ПК
(PC11 — 10.0.0.1/24
PC12 — 10.0.0.2/24
PC9 — 10.0.0.3/24
PC10 — 10.0.0.4/24
PC13 — 10.0.0.5/24
PC14 — 10.0.0.6/24 )

Рис 2 Сетевые настройки ПК 11
3. Проверяем соединение командой *ping 10.0.0.#*
Открываем любой компьютер и прописываем команду:

Рис 3 Пинг соседей
Из вывода команды видно, что связь проходит, пакеты передаются нормально
# Пункт 2 Анализ состояния STP
1. Проверим статус STP на коммутаторах (по умолчанию в CPT он включен автоматически, но на всякий случай выполним команду *enable + show spanning-tree*)

Рис 4 STP 10 коммутатора

Рис 5 STP 7 коммутатора

Рис 6 STP 8 коммутатора
Из вывода команд видно, что протокол STP включён по умолчанию для VLAN1.
Корневым коммутатором (Root Bridge) стал Switch10, что определяется совпадением адресов его Bridge ID и Root ID.
На коммутаторах Switch7 и Switch8 один из портов работает в состоянии Root Forwarding, а другой — в состоянии Alternate Blocking для предотвращения петель (оранжевая точка см Рис 1)
2. Проверяем показатели после имитации разрыва линии между 10 и 8 коммутаторами
Удалим кабель ( подождем ~30 секунд)
Проверим STP на коммутаторе 8

Рис 7 STP 8 коммутатора
Из вывода видно, что порт, который был Blocking на линке S7—S8 (Fa0/5), станет Forwarding — сеть автоматически восстановит единый путь (без петель). Связность между ПК не пропадает.
Таким образом протокол STP - spanning tree protocol обеспечивает логическую безпетлевую структуру сети.
# Пункт 3 Широковещательный шторм с отключенным STP\
1. Отключаем STP на каждом коммутаторе:
Для этого прописываем на каждом коммутаторе *enable conf t + no spanning-tree vlan 1 + end + wr*

Рис 8 Топология без STP
Отключение STP привело к появлению циклических соединений между коммутаторами (это видно из-за пропавшей оранжевой точки). Все порты активны, что создаёт условия для возникновения широковещательного шторма.
2. Моделирование широковещательной атаки:
Пингуем несуществующий адрес с любого ПК командой *ping 10.2.4.19*

Рис 9, 10 Момент распространения ARP запросов в сети
Не получая ответа, ПК повторяет ARP-запрос в поисках MAC-адреса для этого IP.
Из-за отсутствия STP эти ARP-кадры распространяются по замкнутому кольцу между Switch10, Switch7 и Switch8, многократно дублируясь на всех порталах. На интерфейсах видно резкое увеличение трафика, часть портов начинает мерцать, а ответы на пинг от других ПК перестают поступать.
В результате отключения протокола STP все избыточные соединения между коммутаторами перешли в активное состояние, что создало петлевую топологию.
Любой широковещательный пакет (ARP, ping к неизвестному адресу) начинает бесконечно циркулировать между устройствами, вызывая лавинообразное увеличение трафика.
В результате наблюдается полная деградация сети — потеря связи между всеми конечными узлами.
# Пункт 4 Создание и сегментирование VLAN
1. Создание VLAN:
Открываем коммутатор и прописываем следующие команды *enable + conf t +
vlan 10
name SALES
vlan 20
name TECH
vlan 30
name ADMIN + end + wr + show vlan brief*

Рис 11 Настройки влана коммутатора
(Повторяем на 2 оставшихся)
2. Разделение портов на 2 влана:
Прописываем команды доступов на порты таким образом, чтобы половина портов шла на 1 влан, другая на другой
*enable + conf t + interface fa0/1
switchport mode access
switchport access vlan 10
interface fa0/2
switchport mode access
switchport access vlan 20 + end + wr*

Рис 12, 13 Разделение портов вланами на коммутаторе
(Повторить на остальных коммутаторах)
3. Для соединения вланов необходимо сделать линк Trunk:
Для 10 коммутатора *enable + conf t
interface fa0/3
switchport mode trunk
switchport trunk allowed vlan 10,20
interface fa0/4
switchport mode trunk
switchport trunk allowed vlan 10,20 + end + wr*


Рис 13, 14 Транк вланов между коммутаторами
(Повторить на каждом,соблюдая топологию)
4. Важный шаг: задать компьютерам новые IP адреса, которые разграничат нашу новую топологию с VLAN разделением портов
| VLAN | Устройство | IP-адрес | Маска подсети | Примечание |
|:-----|:------------|:-------------|:------------------|:--------------------------|
| 10 | PC11 | 10.10.10.11 | 255.255.255.0 | Подключен к Switch10 Fa0/1 |
| 10 | PC9 | 10.10.10.9 | 255.255.255.0 | Подключен к Switch7 Fa0/1 |
| 10 | PC13 | 10.10.10.13 | 255.255.255.0 | Подключен к Switch8 Fa0/1 |
| 20 | PC12 | 10.20.20.12 | 255.255.255.0 | Подключен к Switch10 Fa0/2 |
| 20 | PC10 | 10.20.20.10 | 255.255.255.0 | Подключен к Switch7 Fa0/2 |
| 20 | PC14 | 10.20.20.14 | 255.255.255.0 | Подключен к Switch8 Fa0/2 |
Таблица 1 Адреса устройств топологии
Теперь все работает по новой VLAN топологии

Рис 15 Пинг между VLAN топологией работает корректно
# Пункт 5 Широковещательный шторм поле сегментации VLAN
1.Из прошлого пункта выяснили, что конфигурация сети теперь работает корректно и стабильно, VLAN работают независимо, поэтому мы искусственно вызовем шторм, выключив протокол STP для обеих VLAN:
*enable
conf t
no spanning-tree vlan 10
no spanning-tree vlan 20
end
wr*
Далее запустим пинг несуществуюшего адреса на любом ПК
*ping 10.10.10.254*

Рис 16 ARP шторм
Наблюдается типичное поведение шторма: лампочки портов мигают непрерывно, нагрузка на каналы возрастает, а пинги к реальным узлам внутри той же VLAN становятся нестабильными или прекращаются.
Вернем STP

Рис 17 Настройки STP on
Повторить на каждом коммутаторе
Сеть перестраивает дерево, резервные порты блокируются, широковещательный шторм прекращается.
В ходе эксперимента было продемонстрировано, что после внедрения VLAN влияние широковещательных штормов ограничивается границами отдельного широковещательного домена.
Отключение STP приводит к зацикливанию кадров внутри VLAN, однако благодаря логической сегментации другие VLAN остаются стабильными.
После повторного включения STP сеть восстанавливает нормальную топологию, подтверждая эффективность сочетания технологий VLAN и STP в обеспечении отказоустойчивости и локализации аварийного трафика.
# Пункт 6 Настройка агрегированных каналов
1.В топологии выберем два коммутатора — Switch10(активная сторона) и Switch7(пассивная сторона).
Между ними использовались два физических соединения: Fa0/3 и Fa0/4.
Оба порта находятся в trunk-режиме и передают VLAN 10 и 20. Перед настройкой LACP необходимо, чтобы параметры объединяемых портов совпадали — одинаковый режим trunk, одинаковый native VLAN и набор разрешённых VLAN
*enable
conf t
interface range fa0/3 - 4
channel-group 1 mode active
switchport mode trunk
switchport trunk allowed vlan 10,20
exit
interface port-channel 1
switchport mode trunk
switchport trunk allowed vlan 10,20
end
wr*
Порты Fa0/3 и Fa0/4 объединены в логический интерфейс Port-channel 1.
Режим active запускает протокол LACP, который сам согласует агрегацию с соседом.
Настройка LACP на Switch7 (пассивная сторона):
*enable
conf t
interface range fa0/3 - 4
channel-group 1 mode passive
switchport mode trunk
switchport trunk allowed vlan 10,20
exit
interface port-channel 1
switchport mode trunk
switchport trunk allowed vlan 10,20
end
wr*
Режим passive ожидает инициатора LACP (в нашем случае — Switch10).
После обмена LACP-кадрами канал формируется автоматически

Рис 17 Проверка состояния агрегированного канала (выполнить на любом коммутаторе)
Два физических интерфейса теперь работают как единый логический канал с удвоенной пропускной способностью.