Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Spanning Tree — состояние Dispute на оборудовании Cisco

    Spanning Tree — состояние Dispute на оборудовании Cisco

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Spanning Tree — состояние Dispute на оборудовании Cisco, RouterOS
     
    smash102
    Guest
    #1
    0
    19.03.2014 17:36:00
    Я уже больше месяца пытаюсь разобраться с этим. Похоже, пришло время спросить у вас, знающих людях. Вот моя текущая схема: Cisco 3560 >> MikroTik RB2011UiAS >> Cisco 6509 (sup720).

    Проблема у меня со Spanning Tree. На 3560 и MikroTik настроены 3 VLAN: 1, 6 и 102. RSTP включен на мосту. VLAN 6 и VLAN 102 работают прекрасно. А вот с управлением по VLAN 1 проблема. Почему Cisco 6509 думает, что там петля?

    При выполнении show cdp neigh на 6509 вижу вот что:

    Sarasota-6509-1#show cdp neigh | inc 2/1/20  
                    Gig 2/1/20        107               R    MikroTik  VLAN1  
                    Gig 2/1/20        107               R    MikroTik  VLAN6  
                    Gig 2/1/20        107               R    MikroTik  br-trunk  
                    Gig 2/1/20        107               R    MikroTik  VLAN102  
                    Gig 2/1/20        133              S I   WS-C3560- Gig 0/1  

    Я думал, что должен видеть только br-trunk, не понимаю, почему вижу остальное. Пытался найти информацию по этому поводу, но толком ничего не нашёл.

    Spanning Tree для VLAN 1:

    Sarasota-6509-1#show spanning-tree vlan 1 interface gi 2/1/20  
    Vlan                Role Sts Cost      Prio.Nbr Type  
    ------------------- ---- --- --------- -------- --------------------------------  
    VLAN0001            Desg BLK 4         128.4116 P2p Dispute  

    Sarasota-6509-1#show spanning-tree vlan 1 interface gi 2/1/20 detail  
    Port 4116 (GigabitEthernet2/1/20) VLAN0001 в состоянии designated blocking (dispute)  
      Стоимость пути порта 4, приоритет порта 128, идентификатор порта 128.4116.  
      Дизайнейтед рут приоритет 8192, адрес 0022.564b.c801  
      Дизайнейтед бридж приоритет 32769, адрес e840.409a.3280  
      Дизайнейтед порт id 128.4116, назначенная стоимость пути 5  
      Таймеры: возраст сообщения 0, задержка пересылки 13, удержание 0  
      Количество переходов в состояние форвардинга: 0  
      Тип линка по умолчанию – точка-точка  
      BPDU: отправлено 2626, получено 7915  

    Конфигурация MikroTik:  

    # mar/18/2014 16:43:57 by RouterOS 6.7  
    # software id = YX2B-P6TV  

    /interface bridge  
    add l2mtu=1594 name=VLAN6  
    add l2mtu=1594 name=VLAN102  
    add l2mtu=1598 name=br-trunk  

    /interface ethernet  
    set [ find default-name=ether1 ] bandwidth=5M/5M comment="Trunk for Barfield Wireless connection" speed=1Gbps
    set [ find default-name=ether2 ] bandwidth=4M/4M comment="Contracting - Vlan 102 - Internet - BW= 3 Mbps"
    set [ find default-name=ether3 ] bandwidth=4M/4M comment="Lawn Service - Vlan 102 - Internet - BW= 3 Mbps"
    set [ find default-name=ether4 ] bandwidth=3200/3200
    set [ find default-name=ether5 ] disabled=yes
    set [ find default-name=ether6 ] disabled=yes
    set [ find default-name=ether7 ] disabled=yes
    set [ find default-name=ether8 ] disabled=yes
    set [ find default-name=ether9 ] disabled=yes

    /interface wireless  
    set [ find default-name=wlan1 ] l2mtu=2290 ssid=MikroTik

    /ip neighbor discovery  
    set ether1 comment="Trunk for Barfield Wireless connection - BW= 5 Mbps"  
    set ether2 comment="Contracting - Vlan 102 - Internet - BW= 3 Mbps"  
    set ether3 comment="Lawn Service - Vlan 102 - Internet - BW= 3 Mbps"  

    /interface vlan  
    add interface=br-trunk l2mtu=1594 name="VLAN 1" vlan-id=1  
    add interface=br-trunk l2mtu=1594 name="VLAN 6" vlan-id=6  
    add interface=br-trunk l2mtu=1594 name="VLAN 102" vlan-id=102  

    /interface ethernet switch port  
    set 6 vlan-mode=fallback  
    set 7 vlan-mode=fallback  
    set 8 vlan-mode=fallback  
    set 9 vlan-mode=fallback  
    set 10 vlan-mode=fallback  
    set 12 vlan-mode=fallback  

    /interface wireless security-profiles  
    set [ find default=yes ] supplicant-identity=MikroTik

    /ip hotspot user profile  
    set [ find default=yes ] idle-timeout=none keepalive-timeout=2m mac-cookie-timeout=3d

    /port  
    set 0 name=serial0  

    /snmp community  
    set [ find default=yes ] authentication-password=**** encryption-password=**** security=authorized
    add addresses=0.0.0.0/0 name=**** write-access=yes  

    /interface bridge port  
    add bridge=VLAN102 interface="VLAN 102"  
    add bridge=VLAN102 edge=yes interface=ether2  
    add bridge=VLAN102 interface=ether3  
    add bridge=VLAN6 interface=ether4  
    add bridge=br-trunk edge=no interface=sfp1  
    add bridge=br-trunk edge=no interface=ether1  
    add bridge=VLAN6 interface="VLAN 6"  

    /ip address  
    add address=10.19.0.53/32 interface="VLAN 6" network=10.19.0.1  

    /ip route  
    add check-gateway=ping distance=1 gateway=10.19.0.1  

    /ip upnp  
    set allow-disable-external-interface=no  

    /lcd  
    set default-screen=informative-slideshow  

    /lcd interface  
    set sfp1 interface=sfp1  
    set ether1 interface=ether1  
    set ether2 interface=ether2  
    set ether3 interface=ether3  
    set ether4 interface=ether4  
    set ether5 interface=ether5  
    set ether6 interface=ether6  
    set ether7 interface=ether7  
    set ether8 interface=ether8  
    set ether9 interface=ether9  
    set ether10 interface=ether10  
    set wlan1 interface=wlan1  

    /snmp  
    set contact="ME" enabled=yes location=Contracting trap-community=**** trap-version=2  

    /system clock  
    set time-zone-name=America/New_York  

    /system identity  
    set name=Contracting-MTUSA2011  

    /system ntp client  
    set enabled=yes mode=unicast primary-ntp=10.19.0.1 secondary-ntp=172.30.3.250  

    [MTUSA2011] >

    В общем, вопрос: почему Cisco 6509 видит петлю на VLAN 1, хотя вроде всё настроено правильно? Буду благодарен за любые идеи и советы!
     
     
     
    smash102
    Guest
    #2
    0
    03.04.2014 20:05:00
    После нескольких попыток различных комбинаций и отсутствия какого-либо трафика в продакшене, я уже склоняюсь к мысли, что с MikroTik настоящий trunk настроить невозможно. Поддержка MikroTik практически отсутствует, а форумы почти мертвы, так что вариантов остаётся совсем мало. Пожалуйста, опровергните меня и предоставьте рабочее подтверждение, которое можно повторить.
     
     
     
    smash102
    Guest
    #3
    0
    07.04.2014 21:02:00
    Обновление: В порыве раздражения я отключил RSTP и получил стабильное соединение. Важно: я уверен, что петли не было. Никаких негативных последствий. Я включил STP, не RSTP, а обычный старый STP — и это сработало. Cisco 6509 показывал/жаловался на использование старого протокола, но подключение восстановилось полностью. Важно: Cisco признаёт новую функцию в последнем коде 6509 и оборудования Nexus. Это соответствует новым стандартам RSTP, которым MikroTik, возможно, ещё не следует. По моему опыту, вам нужно быть готовыми к проблемам с совместимостью. Сейчас у меня открыт тикет в TAC, они этим занимаются. Надеюсь, MikroTik тоже копает в эту сторону, потому что с тех пор, как я отправил первый запрос, от поддержки ни ответа ни привета.
     
     
     
    smash102
    Guest
    #4
    0
    09.04.2014 12:17:00
    Небольшое обновление: Cisco заявила, что отключить их улучшения RSTP/STP никак нельзя, и они активно внедряют это во всех новых версиях IOS. Поэтому я переключился с программного процесса на аппаратный коммутатор. Ссылка для справки: http://wiki.mikrotik.com/wiki/Manual:Switch_Chip_Features

    Вот выдержка из моей текущей конфигурации, которая, судя по всему, работает. Единственный минус — регулирование пропускной способности не работает в обе стороны. Похоже, что с опцией «Master Port» ограничение скорости действует только на все входящие направления на коммутатор. То есть вместо ожидаемой синхронной скорости получается асинхронная. Кто-нибудь знает, как изменить настройку, чтобы добиться синхронности?

    # apr/09/2014 07:48:34 by RouterOS 6.11  
    #  
    /interface ethernet  
    set [find default-name=ether6] disabled=yes
    set [find default-name=ether7] disabled=yes
    set [find default-name=ether8] disabled=yes
    set [find default-name=ether9] disabled=yes
    /interface wireless  
    set [find default-name=wlan1] l2mtu=2290 ssid=MikroTik
    /interface vlan  
    add interface=sfp1 l2mtu=1594 name="VLAN 1" vlan-id=1  
    add interface=sfp1 l2mtu=1594 name="VLAN 6" vlan-id=6  
    add interface=sfp1 l2mtu=1594 name="VLAN 102" vlan-id=102  
    /interface ethernet  
    set [find default-name=ether1] bandwidth=5M/5M comment="Trunk for Wireless connection" master-port=sfp1 speed=1Gbps
    set [find default-name=ether2] bandwidth=8M/8M comment="Contracting - Vlan 102 - Internet - BW= 6 Mbps" master-port=sfp1
    set [find default-name=ether3] bandwidth=4M/4M comment="Lawn Service - Vlan 102 - Internet - BW= 3 Mbps" master-port=sfp1
    set [find default-name=ether4] bandwidth=4M/4M comment="Spare- 4 Mbps" master-port=sfp1
    /ip neighbor discovery  
    set ether1 comment="Trunk for Wireless connection"  
    set ether2 comment="Contracting - Vlan 102 - Internet - BW= 6 Mbps"  
    set ether3 comment="Lawn Service - Vlan 102 - Internet - BW= 3 Mbps"  
    set ether4 comment="Spare- 4 Mbps"  
    /interface ethernet switch port  
    set 0 vlan-header=add-if-missing vlan-mode=secure  
    set 1 vlan-header=add-if-missing vlan-mode=secure  
    set 2 default-vlan-id=102 vlan-header=always-strip vlan-mode=secure  
    set 3 default-vlan-id=102 vlan-header=always-strip vlan-mode=secure  
    set 4 default-vlan-id=102 vlan-header=always-strip vlan-mode=secure  
    set 11 vlan-mode=secure  
    set 12 vlan-mode=secure  
    /interface wireless security-profiles  
    set [find default=yes] supplicant-identity=MikroTik
    /ip hotspot user profile  
    set [find default=yes] idle-timeout=none keepalive-timeout=2m mac-cookie-timeout=3d
    /port  
    set 0 name=serial0  
    /snmp community  
    set [find default=yes] authentication-password=xxxx encryption-password=xxxx security=authorized
    add addresses=0.0.0.0/0 name=xxxx write-access=yes  
    /interface ethernet switch vlan  
    add independent-learning=no ports=sfp1,ether1 switch=switch1 vlan-id=1  
    add independent-learning=no ports=sfp1,ether1,ether2,ether3,ether4 switch=switch1 vlan-id=102  
    add independent-learning=no ports=sfp1,ether1,switch1-cpu switch=switch1 vlan-id=6  
    /ip address  
    add address=x.x.x.x/32 interface="VLAN 6" network=x.x.x.x  
    /ip route  
    add check-gateway=ping distance=1 gateway=x.x.x.x  
    /ip upnp  
    set allow-disable-external-interface=no  
    /lcd  
    set default-screen=informative-slideshow  
    /lcd interface  
    set sfp1 interface=sfp1  
    set ether1 interface=ether1  
    set ether2 interface=ether2  
    set ether3 interface=ether3  
    set ether4 interface=ether4  
    set ether5 interface=ether5  
    set ether6 interface=ether6  
    set ether7 interface=ether7  
    set ether8 interface=ether8  
    set ether9 interface=ether9  
    set ether10 interface=ether10  
    set wlan1 interface=wlan1  
    /lcd interface pages  
    set 0 interfaces="sfp1,ether1,ether2,ether3,ether4,ether5,ether6,ether7,ether8,ether9,ether10,wlan1"  
    /snmp  
    set contact="me" enabled=yes location=OutThere trap-community=xxxx trap-version=2  
    /system clock  
    set time-zone-name=America/New_York  
    /system identity  
    set name=MTUSA2011  
    /system ntp client  
    set enabled=yes mode=unicast primary-ntp=x.x.x.x secondary-ntp=172.30.3.250
     
     
     
    smash102
    Guest
    #5
    0
    11.04.2014 12:33:00
    Обновляю эту информацию для тех, кто пойдет по моим стопам и будет настраивать Cisco Trunk или столкнется с проблемами состояния спора STP в будущем. Так как поддержка MT следит за этим постом на форуме, но слишком занята, чтобы обновлять его или писать здесь для вашего удобства, я хочу поделиться их ответом с вами: MT ответила на мой запрос в поддержку по электронной почте. Они также подтвердили, что настройка соответствует или превосходит их стандарты и требования для этой ситуации. ВАЖНО: MT также подтвердила, что проблема с пропускной способностью — это баг. Однако они не предоставили ID бага.  
    -----Оригинальное сообщение-----  
    От: MikroTik support [Janis Becs] [mailto:> support@mikrotik.com >]
    Отправлено: пятница, 11 апреля 2014 г., 4:14  
    Кому: smash102  
    Тема: Re: [Ticket#2014031966000908] MikroTik to Cisco RSTP issue

    Да, это самая распространённая и безопасная VLAN-конфигурация с использованием switch-chip RB2011. Могу добавить, что это нигде не прописано и не запрещено, но мы не рекомендуем смешивать конфигурацию VLAN на switch-chip с конфигурацией VLAN на уровне мостов (bridging) на одних и тех же портах, так как они делают одно и то же в плане VLAN-тегирования (только на разных аппаратных уровнях).  
    С уважением, JB  

    10.04.2014, 19:39 — smash102 написал:  
    Похоже, я соблюдал стандарты MT для этой конфигурации?  
    ~smash102  

    -----Оригинальное сообщение-----  
    От: MikroTik support [Janis Becs] [mailto:> support@mikrotik.com >]
    Отправлено: четверг, 10 апреля 2014 г., 8:03  
    Кому: smash102  
    Тема: Re: [Ticket#2014031966000908] MikroTik to Cisco RSTP issue

    Здравствуйте,  
    Судя по сообщениям на форуме, вы разобрались с настройкой VLAN для вашей схемы, жаль, что я не смог помочь больше. Пишу, чтобы сообщить, что проблема с ограничением пропускной способности по TX подтверждена как баг. Мы планируем исправить его в ближайших версиях.  
    С уважением, JB
     
     
     
    cdiedrich
    Guest
    #6
    0
    18.04.2014 11:54:00
    Спасибо за твою работу, smash102. Очень информативно для меня, ведь в мае мне предстоит столкнуться с похожей конфигурацией. Спасибо! – Крис Отправлено с моего iPhone через Tapatalk
     
     
     
    smash102
    Guest
    #7
    0
    29.04.2014 13:04:00
    Обновление: я получил ответ от поддержки MT. Вот что они готовы сделать по поводу известной ошибки с ограничением пропускной способности на уровне аппаратного коммутатора. Программное обеспечение работает, но, как уже отмечалось выше, возникают проблемы с RTP.

    Здравствуйте,  
    У нас нет публичной системы отслеживания ошибок. Я закрыл этот тикет и сообщу вам, как только проблема с ограничением пропускной способности будет устранена.  
    С уважением, Яннис Бекс

    Также обратите внимание: вот их рекомендованная оптимальная конфигурация для использования второго набора портов на UAS2011.

    RB2011 имеет 2 коммутаторных чипа (sfp1, ether1–ether5 и ether6–ether10), они полностью изолированы. Чтобы соединить их вместе, нужно либо использовать кабель, либо добавить мастер-порты в один и тот же бридж, таким образом связав их через CPU.

    1) Чтобы добавить порт ether6 в вашу конфигурацию, настройте его как мастер-порт во втором коммутаторном чипе.

    2) Добавьте мастер-порты в бридж:

    /interface bridge  
    add name=bridge1  
    /interface bridge port  
    add bridge=bridge1 interface=sfp1  
    add bridge=bridge1 interface=ether6

    3) В таблице VLAN коммутаторных чипов добавьте порт switch1-cpu в VLAN 102 в switch1 и добавьте порты ether6 и switch2-cpu в VLAN 102 в switch2.

    /interface ethernet switch vlan  
    add ports=ether1,ether2,...,switch1-cpu switch=switch1 vlan-id=102  
    add ports=ether6,switch2-cpu switch=switch2 vlan-id=102

    С уважением,  
    Яннис Бекс
     
     
     
    smash102
    Guest
    #8
    0
    29.04.2014 13:06:00
    Дай знать, если возникнут какие-то проблемы. Буду рад поэкспериментировать и помочь разобраться.
     
     
     
    smash102
    Guest
    #9
    0
    01.05.2014 13:39:00
    Обновление: я получил ответ от поддержки MT: Привет! Проблема с ограничением TX будет исправлена в RouterOS версии 6.13. Предрелиз с исправлениями доступен по ссылке: http://www.mikrotik.com/download/share/routeros-mipsbe-6latest.npk С уважением, Janis Becs
     
     
     
    StubArea51
    Guest
    #10
    0
    07.05.2014 06:26:00
    Просто из любопытства, вы пробовали включить MSTP на стороне Cisco? Версия RSTP у Cisco содержит собственные фирменные функции, а вот их версия MSTP стандартизирована и совместима с RSTP.
     
     
     
    cma1kep
    Guest
    #11
    0
    17.06.2014 19:09:00
    По крайней мере, у Cisco это так:  
    switchport trunk encap dot  
    switchport mode trunk  
    switchport trunk allowed vlan 1,6,102  
    switchport trunk native vlan 666  

    Может кто-нибудь просто покажет, как сделать то же самое на MikroTik? Мне нужно, чтобы SFP1 и Ethernet1 работали одинаково. Нужно, чтобы это был промышленный стандарт 802.1Q trunk только с этими тремя VLAN. Мне надо иметь возможность использовать эти три VLAN на любых остальных Ethernet-портах, которые подключены к ASIC1 или ASIC2.  

    Также я не смог правильно настроить CCR1036 STP/RSTP с trunk — все мои попытки закончились неудачей. Вот, к примеру, у меня есть такая топология (см. вложение к этому посту): два CCR и два Cisco 3750 в режиме Stack (работают как один свитч).  

    Информация по VLAN249 на первом CCR:  
    [admin@dcGw1] /interface bridge> monitor BI_VLAN249
    state: enabled  
    current-mac-address: 00:0C:42:B2:88:B9  
    root-bridge: yes  
    root-bridge-id: 0x8000.00:0C:42:B2:88:B9  
    root-path-cost: 0  
    root-port: none  
    port-count: 4  
    designated-port-count: 2  

    Информация по второму CCR:  
    [admin@dcGw2] /interface bridge> monitor BI_VLAN249
    ;;; BI_PublicInternet  
    state: enabled  
    current-mac-address: 00:0C:42:B2:8C:15  
    root-bridge: no  
    root-bridge-id: 0x8000.00:0C:42:B2:88:B9  
    root-path-cost: 10  
    root-port: eth1_vlan249  
    port-count: 4  
    designated-port-count: 1  

    Всё выглядит нормально: один из них — root, второй — не root.  

    Но посмотрите вывод с Cisco свитча:  
    SWstack#sh spanning-tree vlan 249  
    VLAN0249  
    Spanning tree enabled protocol rstp  
    Root ID  
    Priority 33017  
    Address 0022.be9e.b780  
    This bridge is the root  
    Hello Time 2 сек  
    Max Age 20 сек  
    Forward Delay 15 сек  
    Bridge ID  
    Priority 33017 (priority 32768 sys-id-ext 249)  
    Address 0022.be9e.b780  
    Hello Time 2 сек  
    Max Age 20 сек  
    Forward Delay 15 сек  
    Aging Time 300 сек  
    Интерфейс         Роль      Статус  Стоимость  Prio.Nbr  Тип  
    Gi1/0/46           Desg      FWD     19        128.46    P2p  
    Po1                Desg      FWD     3         128.488   P2p Edge  
    Po2                Desg      FWD     3         128.496   P2p Edge  
    Po4                Desg      FWD     3         128.512   P2p Edge  
    Po5                Desg      FWD     3         128.520   P2p  
    Po6                Desg      FWD     3         128.528   P2p  
    Po7                Desg      FWD     3         128.536   P2p  
    Po8                Desg      FWD     3         128.544   P2p  
    Po9                Desg      FWD     3         128.552   P2p Edge  
    Gi2/0/46           Back      BLK     4         128.100   P2p  

    Почему Cisco свитч стал корневым мостом — меня это сбивает с толку.  

    Более подробная информация с Cisco свитча:  
    SWstack#sh spanning-tree vlan 249 interface Gi2/0/46 detail  
    Порт 100 (GigabitEthernet2/0/46) для VLAN0249 в состоянии backup blocking  
    Стоимость пути порта 4, приоритет 128, идентификатор 128.100  
    Назначенный root имеет приоритет 33017, адрес 0022.be9e.b780  
    Назначенный мост имеет приоритет 33017, адрес 0022.be9e.b780  
    Назначенный идентификатор порта 128.46, назначенная стоимость пути 0  
    Таймеры: время жизни сообщения 16, задержка пересылки 0, удержание 0  
    Количество переходов в состояние forwarding: 8  
    Тип линка по умолчанию точка-точка  
    BPDU: отправлено 201, получено 1397377  

    SWstack#sh spanning-tree vlan 249 interface Gi1/0/46 detail  
    Порт 46 (GigabitEthernet1/0/46) для VLAN0249 в состоянии designated forwarding  
    Стоимость пути порта 19, приоритет 128, идентификатор 128.46  
    Назначенный root имеет приоритет 33017, адрес 0022.be9e.b780  
    Назначенный мост имеет приоритет 33017, адрес 0022.be9e.b780  
    Назначенный идентификатор порта 128.46, стоимость пути 0  
    Таймеры: время жизни сообщения 0, задержка пересылки 0, удержание 0  
    Количество переходов в состояние forwarding: 1  
    Тип линка по умолчанию точка-точка  
    BPDU: отправлено 1291887, получено 2  

    Итак, как сделать так, чтобы в этой топологии был ТОЛЬКО один корневой мост?  

     
     
     
    cma1kep
    Guest
    #12
    0
    20.06.2014 07:13:00
    Команда Mikrotik, есть какие-то предложения?
     
     
     
    mjclancy83
    Guest
    #13
    0
    13.12.2014 01:10:00
    Похоже, у меня такая же проблема с транком на коммутатор Huawei 5700, при этом возврат к обычному STP вроде решает вопрос. На Huawei отображаются дублирующиеся MAC-адреса, обнаруженные на tagged VLAN и VLAN 1. Mikrotik — это довольно серьёзная проблема, если работаешь с оборудованием сторонних производителей. Можете ли вы сказать, когда ожидается исправление этой ошибки? При необходимости могу предоставить дополнительные детали.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры