Comme le fait justement remarquer Nicolas, bpdufilter en global ou par port n'a 
pas le même comportement.
Si bpdufilter par port est sauf exceptions un nid à emmerdes (puisqu'il 
équivaut à ne pas avoir de spanningtree sur le port), en global il est moins 
pire puisqu'il transmet 10 BPDU avant de filtrer. Mais il y a rarement 
d'intérêt à empêcher les clients de voir les bpdu.
bpduguard est par contre pertinent, sauf bien sûr face à un switch de blade 
center, où rootguard est la solution.

Le 23 sept. 2011 à 14:19, Damien Fleuriot a écrit :

> 
> 
> On 9/23/11 2:12 PM, Nicolas MICHEL wrote:
>> UDLD sur du copper faut pas avoir de bol :)
>> 
>> Pour approfondir un peu, un bpdufilter en global configuration va aussi
>> te permettre de perdre ton portfast si le port reçoit un BPDU.
>> BPDU gard et portfast pour moi en général :)
>> 
>> Bon vendredi.
>> 
> 
> Ici, portfast sur les ports access, portfast trunk sur les ports trunk
> non uplink.
> 
> bpdufilter pour que les machines clientes ne voient rien, bpduguard pour
> que leur port tombe si ils font des conneries.
> 
> En projet:
> - UDLD
> - DAI
> - DHCP snooping, c'est vrai que je l'avais pas mentionné mais ça serait
> vraiment une bonne idée
> 
> 
> Reste la question de: loopguard, intéressant ou pas, si oui sur quel
> type de port (edge, uplink) ...
> 
> Sauf erreur, on ne peut pas avoir root et loop guard en même temps :/

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à