mac-table
mac address table은 다음과 같은 명령어로 조회가 가능하다.
ESW1#show mac-address-table
처음 장비 접속 후 MAC table을 보면 자신의 mac-address 외에 아무것도 안뜬다.
상대방의 mac-address는 상대방과 통신을 진행하면 ARP에 의해 알 수 있다.
ESW1#ping 10.10.10.2
ESW1#show mac-address-table
Destination Address Address Type VLAN Destination Port
------------------- ------------ ---- --------------------
cc01.5170.0000 Self 1 Vlan1
cc02.8998.0000 Dynamic 1 FastEthernet1/1 -> 10.10.10.2의 mac-address
자주 쓰는 mac-addr은 빠른 통신을 위해 다음과 같이 미리 mac table에 고정시켜놓을 수 있다.
ESW1(config)#mac-address-table static 0001.0001.0001 int f1/1 vlan 10
mac-addr 0001.0001.0001을 destination-port는 f1/1로 vlan은 10으로 고정시켜놓는 명령어
이전에 배운 VLAN은 실제 실무에서 빈번하게 사용된다.
망이 커지면 VLAN도 그만큼 증가하게되고 VLAN이 많아지면 많아질수록 망관리가 힘들다.
VLAN이 많아지면 해당 VLAN을 사용하는 모든 스위치에 직접 명령어로 생성해주는 것은 매우 힘든 작업이다.
또한 스위치도 VLAN이 많아지면 많아질수록 기억해야하는 VLAN이 증가하게 된다.(VLAN.dat에 VLAN 정보가 저장되어있음)
VLAN을 좀 더 편리하게 괸리히기위해 또한 스위치의 리소스 문제를 해결하기 위해 등장한 것이 VTP이다.
VTP(Vlan Trunking Protocol)
cisco의 독자적인 프로토콜이며, VLAN을 server/client 모델로 관리한다고 생각하면 된다. 서버가 vlan을 생성하며 해당 vlan 정보를 client 쪽에서 받아가는 메커니즘으로 진행된다.
VTP에는 총 3가지 모드가 있다.
Sever mode - VLAN을 직접 생성, 삭제, 수정이 가능한 모드
Client mode- VLAN을 생성, 삭제, 수정이 불가능하다. Server에서 VLAN 정보를 받아와서 사용한다.
Transparent mode- VLAN을 생성, 삭제, 수정이 가능하다. 해당 모드는 Server mode에서 VLAN 정보를 받아와 다른 스위치에 전송을 해준다.
그러나 transparent mode가 설정된 스위치 자체는 Sever 모드에서 VLAN 정보를 받아오지 않는다.
즉 vlan 정보를 전달만하고 자신은 동기화하지 않는다.
VTP 정보를 확인하기위해서는 다음과 같은 명령어가 필요하다.
ESW1#show vtp status
VTP Version : 2
Configuration Revision : 0 -> 숫자가 높을수록 최신버전이다. Client는 해당 숫자를 받아와 더 높은 숫자로 자신을 동기화한다. 숫자는
VLAN이 생성, 삭제, 수정될때마다 1씩 증가한다.
Maximum VLANs supported locally : 68
Number of existing VLANs : 5
VTP Operating Mode : Server -> VTP 모드를 나타낸다. default는 server모드이다.
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xBF 0x86 0x94 0x45 0xFC 0xDF 0xB5 0x70
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Local updater ID is 0.0.0.0 (no valid interface found)
ESW1(config)#vlan 10
ESW1(config-vlan)#vlan 20
ESW1(config-vlan)#vlan 30
vlan을 3번 만들어보자
ESW1#show vtp status
VTP Version : 2
Configuration Revision : 3 -> Revision number도 3으로 증가한 것을 확인 할 수 있다.
이제 앞서 생성한 vlan 10, 20, 30을 client에게 전달해보자.
client에게 전달하기위해서는 다음 두개의 값이 일치해야한다.
1. domain name
2. password
따라서 우선 서버에서 다음 값을 지정해준다.
ESW1(config)#int f1/1
ESW1(config-if)#switchport trunk en dot1q
ESW1(config-if)#sw mo tr
VLAN 정보가 전송되기위해서 당연히 Server와 client는 trunk port로 연결되어있어야한다.
ESW1(config)#vtp mode server
서버 mode로 만들어준다. 사실 default가 서버모드이기때문에 해당 명령어는 필요가 없다.
ESW1(config)#vtp domain netdream
도메인 이름을 지정해준다.
ESW1(config)#vtp password cisco
패스워드를 지정해준다.
이제 client쪽 스위치로 넘어가서 다음과 같이 입력해주면 정보 동기화가 가능하다.
ESW2(config)#int f1/0
ESW2(config-if)#sw tr en dot1q
ESW2(config-if)#sw mo tr
우선 trunk port로 해당 포트를 지정해주고
ESW2(config)#vtp mode client
client 모드로 만든 후
ESW2(config)#vtp domain netdream
ESW2(config)#vtp password cisco
도메인 명과 비밀번호를 위와 같이 지정해주면 된다.
ESW2#show vlan-sw bri
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa1/1, Fa1/2, Fa1/3, Fa1/4
Fa1/5, Fa1/6, Fa1/7, Fa1/8
Fa1/9, Fa1/10, Fa1/11, Fa1/12
Fa1/13, Fa1/14, Fa1/15
10 VLAN0010 active
20 VLAN0020 active
30 VLAN0030 active
위와 같이 vlan 10, 20, 30에 대한 정보가 들어간 것을 볼 수 있다.
이번에는 tranparent mode를 중간에 삽입하여 다시 설정해보자.
간혹가다 설정하다가 다시 revision number를 0으로 변경해줘야할 때가 있다.
이럴때는
ESW1(config)#vtp mode transparent
다음과 같이 vtp mode를 transparent mode로 바꿔주었다가
ESW1(config)#vtp mode server
다시 서버 모드로 바꾸면 된다.
*transparent mode는 이전에 언급했듯이 독립적으로 움직인다. 따라서 revision number를 갖고있지 않다.(무조건 number가 0)
위와 같은 토폴로지대로 설정해준다.
우선 모든 인터페이스를 트렁크로 바꿔준다.
ESW1(config)#int f1/1
ESW1(config-if)#sw tr en dot1q
ESW1(config-if)#sw mo tr
ESW2(config)#int f1/1
ESW2(config-if)#sw tr en dot1q
ESW2(config-if)#sw mo tr
ESW2(config-if)#int f1/2
ESW2(config-if)#sw tr en dot1q
ESW2(config-if)#sw mo tr
ESW3(config)#int f1/2
ESW3(config-if)#sw tr en dot1q
ESW3(config-if)#sw mo tr
ESW1(config)#vtp mode server
ESW1(config)#vtp domain netdream
ESW1(config)#vtp password cisco
서버 설정
ESW2(config)#vtp mode transparent
ESW2(config)#vtp domain netdream
ESW2(config)#vtp password cisco
transparent mode 설정
ESW3(config)#vtp mode client
ESW3(config)#vtp domain netdream
ESW3(config)#vtp password cisco
client 모드 설정
ESW1(config)#vlan 10
ESW1(config-vlan)#vlan 20
ESW1(config-vlan)#vlan 30
vlan 생성 후
ESW2#show vlan-sw bri
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa1/0, Fa1/3, Fa1/4, Fa1/5
Fa1/6, Fa1/7, Fa1/8, Fa1/9
Fa1/10, Fa1/11, Fa1/12, Fa1/13
Fa1/14, Fa1/15
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
transparent mode에서는 어떤 vlan도 생성되지 않지만
(transparent mode는 전달만 함!!)
ESW3#show vlan-sw bri
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa1/0, Fa1/1, Fa1/3, Fa1/4
Fa1/5, Fa1/6, Fa1/7, Fa1/8
Fa1/9, Fa1/10, Fa1/11, Fa1/12
Fa1/13, Fa1/14, Fa1/15
10 VLAN0010 active
20 VLAN0020 active
30 VLAN0030 active
client mode에서는 위와 같이 vlan이 생성된다.
port-security
스위치 포트에 보안을 걸어놓지 않으면 mac-flooding과 같은 공격에 노출되기가 더 쉬워진다.
*mac-flooding이란? 특정 맥주소를 계속해서 스위치로 보내 스위치가 계속해서 mac-table을 learning하게하다가 결국 부하가 걸려 아무것도 할 수 없는 상태로 만든다.
따라사 비인가 mac-addr의 접근을 제어하는 port-security를 허용해줄 필요가 있다.
우선 port-security는 협상 포트에서는 사용이 불가능하다. 따라서 access나 trunk로 반드시 지정해주자.
*협상포트란? 상대방이 accss면 access포트로 사용, trunk면 trunk 포트로 사용되는 포트
Router(config-if)#ip add 1.1.1.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#mac-addr 0002.0002.0002
라우터의 mac-address를 0002.0002.0002로 바꿔준다.
Switch(config-if)#sw acc vlan 1
협상 포트가 불가능하므로 vlan 1번을 할당해준다.
Switch(config-if)#switchport port-security violation shutdown
만약 스위치 포트가 port-security의 규칙을 위반 할 시 해당 인터페이스를 shutdow하라는 명령어
Switch(config-if)#switchport port-security maximum 1
해당 스위치포트는 최대 1개의 mac-addr만 기억 할 수 있게 해준다.
Switch(config-if)#switchport port-security mac-address 0001.0001.0001
해당 스위치포트는 상대방의 mac-addr이 0001.0001.0001 일 때만 허용해준다.
Switch(config-if)#swithport port-security
port-security를 ON 시켜준다.
다시 연결 상태를 확인해보면
위와 같이 빨간불이 뜬 것을 볼 수 있다.
STP(Spanning Tree Protocol)
Spanning 구조를 Tree 구조로 바꿔주는 프로토콜이다.
Spanning 구조 -> 물리적으로 루프가 도는 구조. 자신이 특정 인터페이스로 전송한 패킷이 자신의 또 다른 인터페이스로 돌아올 확률이 있는 경우
Tree 구조 -> 일반적인 계층형 구조, 물리적으로 루프가 돌지 않은 구조
즉 STP는 물리적으로 루핑이 생기는 구조에서 특정 인터페이스를 down 시켜 물리적인 루핑을 방지해주는 프로토콜이다.
스위치는 주기적으로 BPDU라는 메시지를 보낸다.
BPDU라는 패킷 안에는 bridge ID라는 것이 있다.
이 bridge ID는 우선순위와 맥주소로 이루어져있다.
연결된 스위치 안에서 가장 낮은 우선 순위를 가진 스위치가 root bridge(대장 스위치)가 된다.
cisco에서는 default priority로 32768을 가지고 있다.
즉 따로 설정을 안해주면 모든 스위치의 priority는 32768 이라는 뜻!!
그렇다면 이 priority number가 같으면 무엇으로 root bridge를 뽑을까?
만약 같은 경우 mac-addr이 낮은 스위치가 root bridge가 된다.
root bridge는 자신과 연결된 모든 포트를 DP(Designated Port)로 선언한다.
DP의 역할은 BPDU를 송신하며 TCN(Topology Configuration Notice - 망 변경 시 보고 프레임)을 보낸다.
non-root bridge(일반적인 스위치)에서는 root bridge와 가까운 포트대로 RP(Root Port)가 되며,
가장 root bridge와 먼 포트가 BLK(down) 상태가 된다.
RP의 역할은 BPDU와 TCN 수신
근데 여기서 만약 root bridge와 가장 먼 거리의 포트가 복수개이면 어떻게 할까?
우선적으로 non-root bridge 스위치의 mac-addr을 비교해서 이 mac addr이 낮은쪽 스위치가 RP가 되고 다른 스위치의 포트는 BLK 상태가 된다.
여기서 마지막으로 하나 더 만약 같은 스위치의 경우라면? 이 경우 mac-addr이 같으니 비교가 불가능하다. 고로 인터페이스가 낮은 쪽이 RP가 되고 나머지가 BLK가 된다.
STP 이해를 돕기 위한 topology
위의 토폴로지 같은 경우를 보자. 우선 Switch 2가 root bridge인 상태이다. root bridge와 가장 먼 포트는 fa0/1이다.
그렇다면 Switch 0과 Switch 1중 어떤 fa0/1이 BLK가 되어야할까?
여기서는 Switch 0의 mac-addr이 더 높아 Switch 0의 fa0/1이 BLK 상태가 되었다.
위의 토폴로지가 전형적인 mac-addr이 서로 같은 경우이다.
여기서는 Switch 4가 root bridge이며, Switch 3의 Fa0/1과 Fa0/2의 거리 모두 root-bridge와 같다.
심지어 이번 경우는 모두 Switch 3의 인터페이스이므로 mac-addr도 같다.
이럴 경우 포트번호가 더 낮은 int fa0/2가 자연스럽게 BLK 상태가 된다.
Switch#show spanning-tree vlan 1 [bri]
다음 명령어를 통해 어떤 스위치가 BLK 상태의 스위치인지 확인이 가능하다.
Switch(config)#spanning-tree vlan 1 priority 4096
다음 명령어를 입력하면 해당 스위치의 우선 순위를 바꿔 줄 수 있다.
Switch(config)#spanning-tree vlan 10 root primary [diameter 3]
다음 명령어를 이용하면 해당 스위치를 바로 root-bridge의 priority로 바꿔준다. 뒤에 diameter 3은 스위치 3개 중에 root-bridge로 선정하라는 뜻
Switch(config)#spanning-tree vlan 10 root secondary
다음 명령어를 이용하면 해당 스위치를 바로 non root-bridge의 priority로 바꿔준다.
위와 같이 STP는 수동으로도 자동으로도 줄 수 있다. 둘다 가능한 이유는 혹시 수동 할당 시 잘못 priority를 계산하면 원치 않는 망이 끊길 수 있기 때문이다.
위의 모든 명령어에 VLAN이 붙은 이유는 cisco는 PVST(Per Vlna STP)를 사용하기 때문이다.
*PVST란? cisco에서 사용하는 STP이다. 각 vlan 별로 다른 유형의 STP를 활성화 시킬 수 있다. 즉 vlan 1번과 2번의 BLK포트가 서로 다를 수 있다.
BLK된 포트는 특정 포트가 다운되면 자연스럽게 Forward(전송 가능)상태로 바뀌게 된다.
근데 여기서 만약 특정 포트가 다운된다면 어떻게 될까?
위의 토폴로지가 해당 상황을 구체적으로 설명해준다.
토폴로지를 보면 fa0/1이 down된 상태이다.
그러나 fa0/3 또한 BLK 상태이다 그 이유는 무엇일까?
바로 시간이다.
STP에는 총 4가지 상태가 있다.
BLK - 차단 상태
listening - 대기상태
learning - 주소 학습 상태
forwarding - 전송 가능 상태
여기서 blk가 연결된 스위치와 직접 연결된 인터페이스(여기서는 Swtich 2의 F0/2)가 다운 되면
listen(15초)+learn(15초) -> forwarding
즉, fowarding 상태가 되기까지 30초의 시간이 걸린다.
만약 blk가 연결된 스위치와 직접 연결되지 않은 인터페이스에서 다운 시
listen(9초)+learn(9초) -> forwarding
즉, 18초의 시간이 걸린다.
이러한 지연 시간은 치명적이다.
위의 토폴로지와 같은 경우 18초 동안 switch 1 같은 경우 누구와도 통신이 불가능하다.
따라서 변화 속도를 빠르게 해주어야한다.
변화속도를 빠르게 해주는 두 가지 방법은
첫번째 방법은 uplinkfast를 활성화(cisco 기술) 시켜주는 것이다.
ESW3(config)#spanning-tree uplinkfast
uplinkfast를 활성화 시켜준다. 이때 해당 스위치는 blk를 갖고있는 포트에서 해주어야한다.
ESW3(config)#spanning-tree uplinkfast max-update-rate 1000
uplinkfast 속도를 1000으로 바꿔준다.
다음과 같이 지정할 경우 망 변화에 맞춰 매우 빠르게 STP가 작동한다.
두번째 방법은 RSTP, MSTP를 사용하는 것이다.(권장)
우리가 흔히 사용하는 STP는 IEEE802.1d이다.
고로 IEEE802.1w(RSTP), IEEE802.1s(MSTP)를 지원하는 스위치를 구매하면 RSTP, MSTP를 사용 가능하다.
RSTP 설정 방법은 다음과 같다
Switch(config)#spanning-tree mode rapid-pvst
다음과 같은 명령어를 모든 스위치에 입력해야 구동이 가능하다.
port-fast
STP는 스위치 간의 루핑 방지를 위해서 사용한다.
그러나 치명적이게도 STP는 스위치 뿐 아니라 다른 장비(computer, pc, server)와 연결되어도 STP가 동작하게 된다.
따라서 다른 장비와 연결된 포트에는 portfast를 사용하여 listening, learning 과정을 생략하고 바로 forwarding으로 넘어간다.(blk 선출 x)
(해당 과정은 STP를 비활성화 시키는 것이 아니다. STP는 여전히 활성화 되어있지만 blk 선출과정을 생략 하는 것이다.)
위와 같이 라우터와 연결 후
라우터에는 IP를 할당해주고 no sh을 해준다.
스위치는 다음과 같이 입력해준다.
ESW1#debug spanning-tree event
spanning tree 관련 메시지를 디버깅하겠다는 뜻
ESW1(config)#int f1/0
라우터와 연결된 인터페이스에 들어가서
ESW1(config-if)#sh
shutdown 후
ESW1(config-if)#no sh
다시 인터페이스를 활성화 시킨다.
그러면 다음과 같은 메시지가 나온다.
*Mar 1 00:03:01.711: STP: VLAN1 Fa1/0 -> listening
*Mar 1 00:03:16.711: STP: VLAN1 Fa1/0 -> learning
*Mar 1 00:03:31.735: STP: VLAN1 Fa1/0 -> forwarding
정확히 30초 후에 forwarding 상태로 전환되었다.
이제 port-fast를 사용해보자.
다시 특정 인터페이스로 들어가서 shutdown 시켜준다.
ESW1(config-if)#spanning-tree portfast
이번에는 portfast를 구동시켜주고
다시 인터페이스를 활성화 시켜준다.
그러면 다음과 같은 메시지가 나타난다.
*Mar 1 00:08:02.171: STP: VLAN1 Fa1/0 ->jump to forwarding from blocking
바로 blk 상태에서 forwarding 상태로 넘어 간 것을 확인 가능하다.
bpdu-guard
bpdu-guard는 다음과 같은 상태에서 사용한다.
우선 portfast가 적용되어 있는 포트에서 bpduguard를 enable 할 수 있다.
만약 port-fast가 적용되어있는 포트에 switch가 연결되면 어떻게 될까?
당연히 바로 forwarding 상태로 넘어가니 무한 루핑 구조가 형성될 것이다.
혹은 누군가가 bpdu 정보를 불법으로 받는 경우는 치명적인 위험이 될 수 있다.
따라서 해당 포트에는 모두 bpdu guard를 해주는 것이 좋다.
bpdu guard는 내가 port fast로 지정한 포트에서 bpdu를 받을 시 해당 포트를 차단하는 것을 뜻한다.
(bpdu는 STP가 활성화 된 스위치끼리 받는 것이므로 스위치 두 개를 준비한다.)
ESW1(config)#spanning-tree portfast bpduguard
설정 모드에서 bpdu guard를 활성화 시켜주고
ESW1(config)#int f1/0
ESW1(config-if)#sh
ESW1(config-if)#spanning-tree portfast
역시 port fast를 인터페이스에서 활성화 시켜주면
*Mar 1 00:04:06.747: STP: VLAN1 Fa1/0 ->jump to forwarding from blocking
바로 blocking 상태로 넘어간 것을 확인 가능하다.
Root guard
root guard는 root-bridge를 고정으로 사용하고 싶을 때 사용한다. 만약 특정 스위치가 자신보다 우선 순위가 낮은 bpdu를 발생시킬 경우 해당 스위치를 바로 차단해버린다.
이것으로 불법적으로 생기는 망 변동을 막을 수 있다.
Switch0(config)#spanning-tree vlan 1 root primary
switch0을 root-bridge로 만들어주고
Switch0(config)#int f0/1
Switch0(config-if)#spanning-tree guard root
루트 가드를 실행시켜준다.
Switch1(config)#spanning-tree vlan 1 root primary
여기서 switch1이 다시 root-bridge 권한을 뺏어올 시
위와 같이 망이 차단되는 것을 볼 수 있다.
port-priority
다음과 같은 토폴로지가 있다고 가정하자.
위와 같은 토폴로지 경우 자연스럽게 f1/0 말고 나머지 포트는 STP에 의해 blk 상태가 될 것이다.
이것은 vlan 10번이든 20번이든 모두 f1/0을 통해 간다는 뜻.
Interface Designated
Name Port ID Prio Cost Sts Cost Bridge ID Port ID
-------------------- ------- ---- ----- --- ----- -------------------- -------
FastEthernet1/0 128.41 128 19 FWD 0 32768 cc01.32a0.0001 128.41
FastEthernet1/1 128.42 128 19 BLK 0 32768 cc01.32a0.0001 128.42
FastEthernet1/2 128.43 128 19 BLK 0 32768 cc01.32a0.0001 128.43
FastEthernet1/3 128.44 128 19 BLK 0 32768 cc01.32a0.0001 128.44
모든 포트가 위와 같은 상태 일 것이다.
이는 vlan이 많아질수록 f1/0에 과도한 부하가 걸릴 수도 있다는 뜻이다.
따라서 각 vlan 별로 부하를 분산해줄 필요가 있다.
루트 스위치에 들어가 다음과 같은 명령어를 쳐줄 시 부하분산이 가능하다.
ESW1(config)#int f1/0
ESW1(config-if)#spanning-tree vlan 10 port-priority 0
vlan 10번 통신 시 해당 포트가 제일 우선 순위가 낮게 설정
ESW1(config-if)#int f1/1
ESW1(config-if)#spanning-tree vlan 20 port-priority 0
vlan 20번 통신 시 해당 포트가 제일 우선 순위가 낮게 설정
ESW1(config-if)#int f1/2
ESW1(config-if)#spanning-tree vlan 30 port-priority 0
vlan 30번 통신 시 해당 포트가 제일 우선 순위가 낮게 설정
ESW1(config-if)#int f1/3
ESW1(config-if)#spanning-tree vlan 40 port-priority 0
vlan 40번 통신 시 해당 포트가 제일 우선 순위가 낮게 설정
이제 각 vlan 별로 STP를 조회해보면 FWD 포트가 각각 다른 것을 확인 가능하다.
Interface Designated
Name Port ID Prio Cost Sts Cost Bridge ID Port ID
-------------------- ------- ---- ----- --- ----- -------------------- -------
FastEthernet1/0 128.41 128 19 FWD 0 32768 cc01.32a0.0001 0.41
FastEthernet1/1 128.42 128 19 BLK 0 32768 cc01.32a0.0001 128.42
FastEthernet1/2 128.43 128 19 BLK 0 32768 cc01.32a0.0001 128.43
FastEthernet1/3 128.44 128 19 BLK 0 32768 cc01.32a0.0001 128.44
Interface Designated
Name Port ID Prio Cost Sts Cost Bridge ID Port ID
-------------------- ------- ---- ----- --- ----- -------------------- -------
FastEthernet1/0 128.41 128 19 BLK 0 32768 cc01.32a0.0002 128.41
FastEthernet1/1 128.42 128 19 FWD 0 32768 cc01.32a0.0002 0.42
FastEthernet1/2 128.43 128 19 BLK 0 32768 cc01.32a0.0002 128.43
FastEthernet1/3 128.44 128 19 BLK 0 32768 cc01.32a0.0002 128.44
Interface Designated
Name Port ID Prio Cost Sts Cost Bridge ID Port ID
-------------------- ------- ---- ----- --- ----- -------------------- -------
FastEthernet1/0 128.41 128 19 BLK 0 32768 cc01.32a0.0003 128.41
FastEthernet1/1 128.42 128 19 BLK 0 32768 cc01.32a0.0003 128.42
FastEthernet1/2 128.43 128 19 FWD 0 32768 cc01.32a0.0003 0.43
FastEthernet1/3 128.44 128 19 BLK 0 32768 cc01.32a0.0003 128.44
Interface Designated
Name Port ID Prio Cost Sts Cost Bridge ID Port ID
-------------------- ------- ---- ----- --- ----- -------------------- -------
FastEthernet1/0 128.41 128 19 BLK 0 32768 cc01.32a0.0004 128.41
FastEthernet1/1 128.42 128 19 BLK 0 32768 cc01.32a0.0004 128.42
FastEthernet1/2 128.43 128 19 BLK 0 32768 cc01.32a0.0004 128.43
FastEthernet1/3 128.44 128 19 FWD 0 32768 cc01.32a0.0004 0.44