Wzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches)

Podobne dokumenty
Przełączanie. istota przełączania (L2)

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Konfigurowanie sieci VLAN

STP. ang. Spanning Tree Protocol. dr inż. Gerard Bursy

INFORMACJE OGÓLNE STA

ZiMSK. VLAN, trunk, intervlan-routing 1

pasja-informatyki.pl

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Plan realizacji kursu

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Laboratorium LAN Switching & VLAN

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Sieci komputerowe - Urządzenia w sieciach

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400.

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Projektowanie sieci metodą Top-Down

STRUKTURA OGÓLNA SIECI LAN

Implementacja STP Cisco

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Urządzenia fizyczne sieci. Pudełko Urządzenia Techniki Komputerowej

Podstawy sieci komputerowych

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Protokoły warstwy łącza danych i ich słabe punkty

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Punkty rozdzielcze w sieci LAN

Sieci komputerowe Wykład 3

MASKI SIECIOWE W IPv4

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Adresy w sieciach komputerowych

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Routing średniozaawansowany i podstawy przełączania

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

5R]G]LDï %LEOLRJUDğD Skorowidz

Technologie informacyjne (5) Zdzisław Szyjewski

ARP Address Resolution Protocol (RFC 826)

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Urządzenia sieci Ethernet

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Przesyłania danych przez protokół TCP/IP

Rodzaje, budowa i funkcje urządzeń sieciowych

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4.

Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski

Podstawowe pojęcia dotyczące sieci komputerowych

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Model sieci OSI, protokoły sieciowe, adresy IP

Pytania na kolokwium z Systemów Teleinformatycznych

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

Zadania z sieci Rozwiązanie

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

SIECI KOMPUTEROWE Adresowanie IP

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

ZiMSK. Routing dynamiczny 1

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Analiza działania protkokołu STP dla portów zagregowanych

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Pytania od pierwszego z Wykonawców

Transkrypt:

Wzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches) Wzmacniaki (repeateres) (już nie używane) Wzmacniaki (repeaters) służą do wzmacniania sygnału, który w trakcie przechodzenia przez nośnik transmisji ulega osłabieniu. Ze względu na to, że wzmacniaki zajmują się sygnałem fizycznym, nie znają budowy ramki ani nie rozumieją znaczenia bitów, mówi się, że działanie tych urządzeń ogranicza się do warstwy 1 modelu ISO OSI. Obecnie inne urządzenia wzmacniają sygnały (przełączniki, koncentratory), w związku z tym wzmacniaki nie są używane w sieciach lokalnych. Koncentratory (hubs) Podobnie jak wzmacniaki, koncentratory (hubs) są urządzeniami, których działanie opisywane jest w warstwie 1 modelu ISO OSI. Sygnały elektryczne otrzymane na jednym porcie są zawsze przekazywane na wszystkie pozostałe porty. Urządzenia te nie analizują ramek. Nowoczesne hub y można konfigurować programowo, np. dzieląc (logicznie) koncentrator na kilka oddzielnie pracujących urządzeń. Większość koncentratorów wzmacnia sygnały, są to zatem wieloportowe wzmacniaki. Fragment sieci budowany w oparciu o koncentrator ma fizyczną topologię połączeń gwiazdy. Sieć taka jest bardziej niezawodna w porównaniu z fizyczną topologią magistrali, gdyż np. uszkodzenie kabla prowadzącego od koncentratora do pewnego komputera nie powoduje uszkodzenia dużego segmentu w sieci. W topologii magistrali uszkodzenie kabla w dowolnym miejscu powoduje, ze cały segment sieci przestaje funkcjonować. Niemniej logicznie połączenia uzyskane za pomocą koncentratora są traktowane jako połączenia w topologii magistrali, gdyż każdy z podłączonych komputerów widzi wszystkie ramki. W sieciach Token Ring stosowane były specjalne koncentratory, zwane MAU (Media Access Unit), w sieciach FDDI są stosowane concentrators (w odróżnieniu od hubs). Działanie tych urządzeń również jest opisywane w warstwie pierwszej modelu OSI i jest charakterystyczne dla danej technologii (np. przekazywanie ramki tokenu i innych ramek po okręgu w sieciach Token Ring). Mosty (bridges) (już nie używane) Mosty, pomosty (bridges) są urządzeniami analizującymi ramki, zatem ich działanie przypisuje się do warstwy 2 modelu ISO OSI (choć oczywiście ich działanie obejmuje również warstwę pierwszą). Most posiada kilka portów (co najmniej dwa), do których na ogół łączy się segmenty sieci lub inne wymieniane tu urządzenia. Most ma za zadanie filtrować ruch w sieci lokalnej tak, by pewne ramki pozostawić w jednym segmencie (jeśli adres docelowy MAC jest w tym segmencie), oczywiście przy pozostawieniu możliwości przekazywania ramek do innych segmentów (jeśli adres docelowy MAC jest w innym segmencie). Uwaga. Tak opisane segmenty sieci rozumiane są w sensie warstwy drugiej modelu OSI. Segmenty te nie są przedzielone routerem, tylko mostem. Gdyby takie segmenty rozważać w 1

warstwie trzeciej modelu ISO OSI, to należą one do jednej sieci (podsieci) lokalnej, tzn. mają wspólny ID sieci w adresach IP. Termin segment sieci jest wieloznaczny i można spotkać to określenie w sensie zarówno warstwy 1 (bezpośrednie połączenie kablem np. w topologii magistrali), warstwy 2 i warstwy 3. Na przykład w Akademii Cisco często używa się terminu segment sieci w odniesieniu do domeny kolizji (fragment sieci, w którym jest rywalizacja o dostęp do nośnika transmisji). Most uczy się który adres MAC należy do jakiego portu. Jeśli otrzyma ramkę z adresem docelowym, który już zna i pamięta jego położenie (tzn. przypisanie do portu), to wysyła ramkę do przypisanego portu. Jeśli odpowiedniego przypisania jeszcze nie ma, to wysyła ramkę do wszystkich portów z wyjątkiem tego, z którego ramkę dostał. Przełączanie następuje na ogół na drodze programowej. Wszystkie porty dzielą (wykorzystują) wspólną przepustowość (a więc inaczej jak przełączniki switch e). Przełączniki (switches) Ethernet Przełączniki (switches, przełączniki warstwy drugiej) są urządzeniami analizującymi ramki. Ich działanie przypisuje się do warstwy 2 modelu ISO OSI. Przełącznik posiada pewną liczbę portów (na ogół kilka kilkadziesiąt) i podobnie jak most uczy się z jakim portem związany jest jaki adres MAC i zapamiętuje tę informację w tablicy o nazwie CAM (Content Addressable Memory rodzaj tablicy asocjacyjnej). Często do portu przypięty jest jeden komputer, ale bywa też, że do portu przyłączane jest inne urządzenie rozgałęziające, np. koncentrator lub inny przełącznik. Wówczas przełącznik pamięta dla każdego swojego portu wszystkie adresy MAC osiągalne poprzez ten port. Inaczej jak w przypadku mostów, w przełącznikach warstwy drugiej przełączanie realizowane jest na zasadzie sprzętowej mikrosegmentacji. Każde zestawione połączenie (mikropołączenie) między portami ma maksymalną przepustowość charakterystyczną dla danej technologii (niezależnie od obciążenia pozostałych mikropołączeń). Jeśli na dwa różne porty zostaną jednocześnie przesłane ramki, które mają to samo miejsce docelowe, to nie występuje kolizja, tylko buforowanie ramek. Standardowe przełączniki warstwy drugiej mogą pracować w dwóch trybach pracy: 1. Store- and- Forward przełącznik pobiera całą ramkę, analizuje czy nie jest błędna i przesyła ją dalej. Ten tryb wprowadza największe opóźnienie. 2. Cut- through (dwa podtypy): a) Fast- forward switching, po otrzymaniu adresu MAC miejsca docelowego ramki już rozpoczyna się jej nadawanie. Jest to najszybsza metoda, ale nie sprawdza się czy nie nastąpiła kolizja i ramka jest niepoprawna. b) Fragment- free switching, ramka jest przesyłana do portu docelowego dopiero po otrzymaniu 64 bajtów (rozmiar najmniejszej poprawnej ramki w Ethernecie). Zapewnia to, że ramka nie koliduje z inną. Niektóre przełączniki mogą pracować w jeszcze innym trybie adaptive cut- through. W tym trybie przełącznik zaczyna pracę z wykorzystaniem metody cut- through, jednak po wykryciu pewnej liczby błędów (wyższej od zadanego progu) przełącznik przechodzi w tryb store- and- forward. 2

Przełączniki są na ogół konfigurowalne programowo. Przełączniki umożliwiają również analizę adresów IP i budowanie tzw. wirtualnych sieci lokalnych Virtual LANs (VLAN). Wirtualne sieci LAN (VLAN) VLAN wirtualne sieci LAN tworzone są przy pomocy przełączników. Przez odpowiednią konfigurację portów w przełącznikach można tworzyć podsieci (sieci wirtualne) przełączalne, ze wspólną dziedziną rozgłaszania w warstwie trzeciej (i drugiej). Każda sieć VLAN musi mieć przypisany inny adres IP (adres sieci). Sieci VLAN są konfigurowane programowo, zatem ewentualne zmiany konfiguracji nie wymagają zmian w okablowaniu. Komputery z każdej utworzonej sieci wirtualnej nie muszą być dołączone bezpośrednio do jednego przełącznika (jednak wszystkie połączone przełączniki muszą być odpowiednio skonfigurowane). Komputery odległe od siebie, np. na różnych piętrach budynku, podłączone do różnych przełączników mogą należeć do jednej sieci VLAN mają wtedy taki sam adres sieci w warstwie trzeciej (adres IP). Na jednym przełączniku można zbudować wiele sieci VLAN. Urządzenia należące do jednej sieci wirtualnej mogą się ze sobą komunikować tak jakby były w jednym segmencie sieci LAN (segment w warstwie trzeciej ISO OSI). W całym takim segmencie na przykład działa protokół ARP, czyli ramka ARP request wysłana na adres rozgłoszeniowy MAC (48 jedynek) dociera do wszystkich komputerów dołączonych do tej samej sieci VLAN (i przypiętych do różnych przełączników). Natomiast komunikacja między sieciami wirtualnymi wymaga routera, nawet jeśli sieci wirtualne utworzone są tylko na jednym przełączniku (tzn. jest tylko jeden przełącznik podzielony na kilka sieci VLAN). Sieci VLAN tworzone są w technologiach Ethernet (IEEE 802.3), FDDI, ( antyczny Token Ring też :)). Sieci VLAN mogą być budowane w oparciu o porty w przełącznikach (porty przypisywane są do odpowiednich VLAN ów), takie sieci VLAN określa się jako statyczne, port- centric lub port- based. Ten typ sieci VLAN jest najczęściej stosowany. Umożliwia łatwą współpracę z serwerami DHCP. adresy MAC (urządzenie o danym adresie MAC będzie zawsze przypisywane do jednej określonej sieci VLAN bez względu na to, do którego przełącznika jest w danej chwili bezpośrednio dołączone). Wymaga sporo dodatkowej pracy administracyjnej (zapisanie każdego adresu MAC i przypisanie go do odpowiedniego VLAN w konfiguracji przełączników). Uwaga! adresy MAC można łatwo w komputerze zmieniać na drodze konfiguracji, trzeba to mieć na uwadze tworząc taki typ sieci VLAN. Korzyści związane z zastosowaniem VLAN: można łatwo zmieniać położenie stacji roboczych w sieci VLAN 3

można łatwo zmieniać konfigurację sieci lokalnej VLAN można łatwo kontrolować ruch w sieci (np. na routerach łączących różne sieci VLAN) można zwiększyć bezpieczeństwo (rozdzielenie użytkowników do różnych sieci VLAN). Połączenia między przełącznikami są określane jako trunk (mówi się też o łączach trunkingowych ). Połączenie trunk umożliwia przekazywanie ramek należących do różnych sieci VLAN po jednym fizycznym nośniku. Za kontrolę połączenia trunk odpowiada protokół VTP (VLAN Trunking Protocol). Protokół VTP umożliwia zautomatyzowaną konfigurację wielu przełączników z jednego miejsca. Połączenie typu trunk może być również tworzone między przełącznikiem a routerem (router on a stick). Konfiguracja routera dla odpowiedniej sieci VLAN jest realizowana poprzez tzw. logiczne podinterfejsy (sub- interfaces). Jeden fizyczny interfejs routera dzielony jest logicznie (poprzez odpowiednią konfigurację) na wiele podinterfejsów. Router połączony jest tylko jednym połączeniem trunk z jednym z przełączników, ale logicznie działa tak, jakby było kilka interfejsów, każdy przypisany do innej sieci VLAN. Zatem dla kilku sieci VLAN podłączonych z przełącznika do routera należy w routerze skonfigurować kilka podinterfejsów. Ramki przekazywane połączeniem trunk są w specjalny sposób zmieniane wędruje z nimi dodatkowa informacja o przypisaniu ramki do odpowiedniej sieci wirtualnej. Takie zaznaczanie ramek (frame tagging) może być realizowane na różne sposoby, zależnie od producentów przełączników. Najpopularniejsza metoda to: Najczęściej stosowany standard IEEE 802.1Q, w którym zmieniony jest nagłówek ramki 802.3. Inna metoda (przestarzała): ISL (Cisco Inter- swirch Link), metoda, w której ramka jest enkapsulowana w ramce ISL. W nagłówku ISL jest pole identyfikujące VLAN. Są też inne. Protokół VTP umożliwia konfigurację wielu przełączników na drodze wymiany odpowiednich ramek z sąsiadującymi przełącznikami. Przełącznik można skonfigurować jako serwer VTP, klient VTP lub transparent VTP. Można tworzyć tzw. dziedziny składające się z wielu przełączników (każda dziedzina jest identyfikowana przez nazwę). Informacje VTP są przekazywane i interpretowane w ramach odpowiednich dziedzin. W dziedzinie jeden przełącznik powinien być serwerem, reszta to na ogół klienci. Zmiany konfiguracji przeprowadza się na serwerze. Dla dziedziny należy określić hasło (w celu zabezpieczenia). Między sieciami VLAN musi być zapewnione routowanie. Można to osiągnąć łącząc router łączem trunkingowym z pewnym przełącznikiem (wystarczy z jednym wspomniany wcześniej router on a stick). Jeśli router jest wykorzystywany jedynie do przekazywania pakietów między różnymi sieciami VLAN, to można rozważyć też zastosowanie innego rozwiązania przełączników warstwy trzeciej. Taki przełącznik umożliwia zdefiniowanie sieci VLAN oraz sam zapewnia routing między sieciami. Przełącznik ma w sobie router. Router ten może być łączony z innymi routerami, można na nim konfigurować protokoły 4

routowania. Zwykle jednak przełącznik warstwy trzeciej nie ma interfejsów technologii sieci rozległych WAN. STP (Spanning- Tree Protocol) W nieco bardziej rozbudowanej sieci łączy się kilka lub więcej przełączników. Korzystnie jest, gdy przełączniki w sieci są połączone tak, by umożliwić zduplikowane ścieżki między nimi, ale żeby nie występowały pętle i niekorzystne zjawiska z nimi związane (burze rozgłoszeń w warstwie drugiej, dublowanie ramek, niestabilność zawartości tablicy CAM). Do realizacji tego celu służy protokół STP. Przykład prostej sieci z połączeniami redundantnymi (na wykładzie omówiono negatywne zjawiska): Przykład bardziej rozbudowany (Enterprise Architecture): STP umożliwia istnienie redundantnych ścieżek (połączeń) między przełącznikami, ale w danej chwili tylko jedno ze zduplikowanych połączeń jest aktywne. Aktywne połączenia tworzą strukturę drzewiastą z jednym przełącznikiem wybranym jako korzeń (root, root- 5

switch lub root- bridge). STP powstał jak mosty były jeszcze powszechnie wykorzystywane i stąd w terminologii STP często zamiast switch mówi się bridge. STP wykorzystuje specjalne ramki BPDU (Bridge Protocol Data Units), które są regularnie przesyłane miedzy przełącznikami (np. co dwie sekundy). Ramki BPDU mają adres MAC docelowy typu multicast (01:80:C2:00:00:00). Standard STP określany jest jako IEEE 802.1d (jest kilka wersji, najnowsza z roku 2004). STP wykorzystuje algorytm drzewa rozpinającego (STA Spanning Tree Algorithm). Działanie STP 1) Wybór przełącznika (mostu) korzenia (root- bridge). Wybór jest realizowany na podstawie priorytetu przełącznika, który jest konfigurowalny. W pierwszej wersji STP priorytet był liczbą 16- bitową, później uwzględniono w protokole sieci VLAN i na priorytet pozostawiono bardziej znaczące 4 bity, pozostałe 12 oznaczają numer sieci VLAN. STP jest więc niezależnie realizowany w każdym VLAN- ie. Standardowo np. przełączniki Cisco Catalyst mają ustawiony priorytet na 32768. Jako korzeń wybierany jest przełącznik o najniższym priorytecie. Jeśli priorytety są jednakowe, to wybierany jest przełącznik o najniższym identyfikatorze BID (Bridge Identifier). Każdy przełącznik ma przypisany podstawowy adres MAC (basic Ethernet address) i jest on traktowany jako identyfikator przełącznika. Oprócz tego każdy port przełącznika ma też przypisany pewien adres MAC. Wybór korzenia drzewa rozpinającego jest realizowany z wykorzystaniem ramek BPDU. 2) Wybór portów do korzeni (root ports). Są to porty, którymi będą przekazywane ramki do przełącznika- korzenia. Port staje się zawsze root- portem jeśli jest bezpośrednio połączony do przełącznika korzenia. Jeśli nie ma portów bezpośrednio dołączonych do korzenia, to jest analizowany koszt połączenia. Koszt ten jest zależny od szerokości pasma i według starych zaleceń był wyliczany wg wzoru: 1000/szerokość pasma. Np. dla 100Mbps (100 megabitów na sekundę) koszt wynosił 10, dla 10Mbps koszt wynosił 100. Dla 10Gbps koszt był ustalany taki jak dla 1Gbps, czyli 1. Według kolejnych, nowszych zaleceń koszt dla 10Gbps wynosił 2, dla 1Gbps było to 4, dla 100Mbps koszt był równy 19 a dla 10 Mbps wartość była podobnie jak poprzednio 100. Nowszy standard 802.11w- 2004 (określający inną, niżej omówioną wersję protokołu o nazwie RSTP Rapid STP) określa dla 100Mbps koszt 200 000, dla 1Gbps 20 000, dla 2 Gbps 10 000 i dla 10 Gbps 2000. Koszty są przekazywane w ramkach BPDU i przełączniki wyliczają całkowite koszty połączenia z przełącznikiem korzeniem jako sumy kosztów poszczególnych połączeń. W każdym przełączniku port o najniższym koszcie trasy do przełącznika korzenia staje się root- portem (oczywiście tylko w przypadku, gdy w danym przełączniku nie ma bezpośredniego połączenia z przełącznikiem- korzeniem). 3) Wybór tzw. portów wyznaczonych (designated ports). Są to porty, które uczestniczą w wymianie informacji w drzewie rozpinającym (spanning tree). Dla każdego segmentu sieci LAN jest określany jeden przełącznik wyznaczony (designated switch), przez który wiedzie normalna droga z danego segmentu do przełącznika- korzenia. Przykładowy segment sieci LAN: koncentrator połączony z dwoma przełącznikami oraz z pewną liczba komputerów hostów. 4) Po ustaleniu stanu połączeń wszystkie porty umożliwiające połączenia redundantne, a nie będące root- portami ani portami wyznaczonymi, są blokowane. 6

Stan połączeń jest analizowany na podstawie ramek BPDU, które są przesyłane cyklicznie, standardowo co 2s (ten czas można zmienić). W przypadku uszkodzeń istniejących połączeń zablokowane porty są automatycznie odblokowywane. Konfiguracja STP obejmuje trzy zegary: Hello time (standardowo 2 sekundy) Forward delay (standardowo 15 sekund) Maximum age (maksymalny czas, przez który przełącznik traktuje informację z BPDU za aktualną; standardowo 20 sekund). Stany portów w STP: 1) Blocking (zwykłe ramki nie są przekazywane, odczytywane są tylko ramki BPDU, ale nie są wysyłane własne ramki BPDU). 2) Listening (zwykłe ramki są odczytywane, ale nie przekazywane, ramki BPDU są odczytywane i są wysyłane własne ramki BPDU) 3) Learning (zwykłe ramki są odczytywane, następuje uczenie adresów MAC (i zapisywanie ich do CAM), ramki nie są jeszcze przekazywane, ramki BPDU są odczytywane i wysyłane) 4) Forwarding (uczenie adresów, zwykłe ramki są przekazywane, ramki BPDU są odczytywane i wysyłane) 5) Disabled (żadne ramki nie są przekazywane, żadne ramki nie są odczytywane), port jest wyłączony przez administratora. Wadą STP jest stosunkowo wolna zbieżność. Stan listening trwa standardowo 15 sekund (forward delay), potem learning też 15 s (forward delay). W tym czasie ramki nie są przekazywane. Po włączeniu przełącznika jego porty są w stanie blocking. Jeśli żadna ramka BPDU w tym stanie nie dotrze do żadnego portu, to przełącznik zakłada, że jest korzeniem, porty przełączane są w stan listening i wysyłane są ramki BPDU z informacją: jestem korzeniem, mój BID=.. Jeśli w tym samym czasie włączymy więcej połączonych przełączników, wówczas każdy z nich wysyła informację, że jest korzeniem. Jednak po otrzymaniu ramki BPDU z lepszą wartością BID (tj. mniejszą liczbą) przełącznik wie, że korzeniem jest inny przełącznik, oblicza koszt dotarcia do tego przełącznika i odpowiednią informację rozsyła dalej. W stanie listening ustalany jest przełącznik root, root- porty oraz porty wyznaczone i przełączniki wyznaczone. Do stanu learning przechodzą te porty, które będą przekazywać zwykłe ramki. Są to root- porty oraz porty wyznaczone. Po upływie 15 sekund w stanie learning port przełączany jest do stanu forwarding. Jeśli nastąpiło uszkodzenie pewnego połączenia (np. zostało celowo rozłączone), wówczas odpowiedni port przechodzi natychmiast do stanu blocking, w tym stanie może otrzymywać ramki BPDU. Po włączeniu połączenia odpowiednie porty też są w stanie blocking, jednak wskutek wymiany BPDU przełącznik może zdecydować, że port będzie uczestniczył w przekazywaniu ramek i wówczas port przechodzi do stanu listening (tu już wysyła własne BPDU), potem po 15s. przechodzi do stanu learning i po kolejnych 15s. do stanu forwarding. Uwaga ze stanów listening oraz learning port może być przesunięty do stanu blocking. Jest tak, gdy po wymianie ramek BPDU przełącznik stwierdzi, że dany port nie będzie uczestniczył w drzewie rozpinającym (tj. nie będzie przekazywał zwykłych ramek). 7

Pewien problem z uszkodzonym połączeniem wiąże się z faktem, że przełączniki pamiętają przez kilka minut (standardowo 5) przypisanie adresów MAC do portów, przy czym pamiętane są wszystkie adresy MAC osiągalne z pewnego portu przełącznika. Zatem po wyłączeniu pewnego połączenia, informacja o tym zdarzeniu powinna być ogłoszona do wszystkich przełączników w STP tak, by przełączniki mogły usunąć wpis z MAC. W rzeczywistości odbywa się to w ten sposób, że informacja jest przekazywana przez root- port i osiąga przełącznik korzeń. Wykorzystywane są specjalne ramki BPDU TCN (Topology Change). Zwykłe BPDU nie są normalnie przekazywane od liści do korzenia, TCN są. Korzeń z kolei przez pewien czas (max. age + forward delay = 35 s.) ustawia bit TC w swoich ramkach BPDU normalnie przesyłanych co 2 s. w dół drzewa, do liści. Przełączniki po otrzymaniu takiej ramki skracają ważność wpisów w tablicy adresów MAC do 15 sekund (forward delay). Forma Cisco wprowadziła pewne udoskonalenia do protokołu STP. Należy do nich PortFast ustawienie portu, mówiące, że port nie jest połączony z żadnym kolejnym przełącznikiem, tylko z hostem. Taki port jest natychmiast przestawiany do stanu forwarding. Tego typu ustawienie warto stosować np. w sieciach z serwerem DHCP. Bez tego ustawienia może się zdarzyć, że komputer nie doczeka się adresu IP, ponieważ odpowiedni port przełącznika nie zostanie w odpowiednim czasie przestawiony do stanu forwarding. Inne usprawnienia to UplinkFast oraz BackboneFast. Idee te zostały włączone do nowszego standardu STP RSTP (Rapid STP), znanego też jako 802.1w- 2004. Rapid STP (RSTP) Nowy protokół Rapid STP (IEEE 802.1w) zastępuje STP. W Rapid STP wprowadzono nieco inne stany portów oraz role portów. Istotą nowego protokołu jest uzyskanie szybszej zbieżności, tzn. stanu, w którym porty albo przekazują ramki, albo są zablokowane. Dokładniejszy opis znajduje się w pliku rstp.pdf dołączonym do wykładu. Najnowsza wersja tego protokołu znana jest opisana w standardzie 802.1w- 2004. Standard 802.1q- 2005 opisuje rozszerzenie RSTP uwzględniające m.in. wiele sieci LAN Multiple Spanning Tree Protocol MSTP. Shortest Path Bridging (SPB), IEEE 802.1aq W 2012 roku został zatwierdzony standard IEEE 802.1aq, który jest rozwinięciem idei STP na większe sieci. W SPB wiele redundantnych ścieżek jest wykorzystywanych jednocześnie. Węzły przełączniki w SPB wykorzystują metodę link- state do wyznaczenia najkrótszych ścieżek w warstwie drugiej (podobnie jak w metodach routowania link- state w warstwie trzeciej, np. OSPF). Z danego przełącznika może być wiele ścieżek o tym samym najmniejszym koszcie. SPB umożliwia budowę sieci warstwy drugiej w skali np. miasta (szybkie technologie Ethernet >=10Gb umożliwiają to). 8

EtherChannel, 802.3ad. EtherChannel technologia dostępna na większości przełączników firmy Cisco, pozwala na połączenie kilku ethernetowych łącz fizycznych w jedno logiczne. Przełączniki mogą wówczas równomiernie rozkładać obciążenie na łączu. Dzięki temu jest możliwe utworzenie wysokowydajnych połączeń pomiędzy urządzeniami sieciowymi np. przełącznikami, routerami lub serwerami. Łącze EtherChannel może być stworzone z wykorzystaniem od dwóch do ośmiu portów. W zależności od szybkości portu, używając 8 portów można stworzyć łącze 800 Mbit/s, 8 Gb/s albo 80 Gb/s. Gdy EtherChannel jest uaktywniony, wszystkie porty biorące udział w procesie mają ten sam adres MAC i adres IP. IEEE opracował w roku 2000 wersję otwartą standardu 802.3ad o analogicznych możliwościach. Graficzne przedstawienie połączenie EtherChannel. (Cisco) Enterprise Architecture. Materiały ogólnodostępne: http://www.cisco.com/c/en/us/td/docs/solutions/enterprise/campus/campover.html Rysunki pochodzą z powyższej strony WWW (omówienie na wykładzie). Figure 1 9

Figure 2 Figure 4 (uzasadnienie tworzenia warstwy Core). 10

Figure 3 (Przykład architektury dla kampusu). Figure 7 (Dwie główne odmiany Multi- Tier Distribution Block). Figure 9 (Koncepcja Virtual Switch Virtual Switching System) 11

Figure 10 (Virtual switch vs. Spanning Tree Topology). Figure 11 12

Figure 17 13