Ksi¹ ka Budowa sieci komputerowych na prze³¹cznikach i routerach Cisco



Podobne dokumenty
Sieci komputerowe. Definicja. Elementy

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieci komputerowe cel

Zaawansowana adresacja IPv4

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Systemy mikroprocesorowe - projekt

Elementy sprzętowe oraz programowe sieci

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika

Plan realizacji kursu

Elementy i funkcjonalno

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2015 CZ PRAKTYCZNA

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

SIEMENS 1 SCALANCE W786 SIMATIC NET. Instrukcja obsługi. Wyświetlacz LED. Przycisk Reset. Demontaż / montaż obudowy. Specyfikacja techniczna

Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa

System kontroli wersji SVN

ANKIETA - Internet w szkołach

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

Ogłoszenie Zarządu o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy Yellow Hat S.A. z siedzibą w Warszawie

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Instrukcja użytkowania DRIVER. Programator z przewodem sterowniczym. DRIVER 610 lub lub 2 strefy DRIVER

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Konfiguracja OpenVPN

Specyfikacja usługi CCIE R&S

Charakterystyka systemów plików

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015

Instrukcja Obsługi STRONA PODMIOTOWA BIP

OFERTA Nazwa Wykonawcy (wykonawców występujących wspólnie):... ADRES:... TEL.:... REGON:... NIP:... Adres do

Routing i adresowanie IPv4. Ustawienia IP i DHCP dla sieci LAN

Regulamin serwisu internetowego ramowka.fm

Bazy danych. Andrzej Łachwa, UJ, /15

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Akcjonariuszy TELL Spółka Akcyjna z siedzibą w Poznaniu na dzień 11 sierpnia 2014 r.

Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia. Załącznik nr 1 do SIWZ

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

POLITYKA PRYWATNOŚCI

elektroniczna Platforma Usług Administracji Publicznej

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

Komputer i urządzenia z nim współpracujące

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku

INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

System do kontroli i analizy wydawanych posiłków

1.3 Budowa. Najwa niejsze cz ci sk adowe elektrozaworu to:

Sieci Komputerowe. Zajęcia 2 c.d. Warstwa sieciowa. Adresacja IPv4

Przyk adowa konfiguracja sieci VLAN z wykorzystaniem switchy Scalance X300 i X400

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Konfiguracja historii plików

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Elementy podłączeniowe.

WYMAGANIA EDUKACYJNE Przedmiot: Podstawy technik komputerowych technik informatyk. klasa 1, 3 godziny tygodniowo

Ethernet VPN tp. Twój œwiat. Ca³y œwiat.

Polityka prywatności strony internetowej wcrims.pl

MUltimedia internet Instrukcja Instalacji

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Centrala eq-3 MAX! Cube

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

DE-WZP JJ.3 Warszawa,

Wtedy wystarczy wybrać właściwego Taga z listy.

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia. i3d S.A. z siedzibą w Gliwicach

pasja-informatyki.pl

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

FRITZ!WLAN Repeater 450E

Integracja systemów, integracja procesów

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

DOTACJE NA INNOWACJE. Zapytanie ofertowe

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Microsoft Management Console

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

STP. ang. Spanning Tree Protocol. dr inż. Gerard Bursy

Linc Polska Sp. z o.o. ul. Hallera Poznań. tel fax info@linc.pl

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

PROMOCJE Internet po świetle

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

API transakcyjne BitMarket.pl

Projekt. Projekt opracował Inż. Roman Polski

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA

CitiDirect EB - Mobile

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Transkrypt:

Budowa sieci komputerowych na prze³¹cznikach i routerach Cisco Autor: Adam Józefiok ISBN: 83-246-0680-7 Format: 158x235, stron: 304 Dowiedz siê jak zaprojektowaæ sprawnie dzia³aj¹c¹ sieæ komputerow¹ Jak dobraæ odpowiedni rodzaj sieci komputerowej? Jak po³¹czyæ urz¹dzenia pracuj¹ce w sieci? Jak uruchomiæ i pod³¹czyæ router? Sieci komputerowe zapewniaj¹ to, co we wspó³czesnym spo³eczeñstwie najwa niejsze szybki dostêp do informacji i komunikacjê miêdzy ludÿmi. Wykorzystywane s¹ niemal wszêdzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce. Zadomowi³y siê na dobre w ma³ych przedsiêbiorstwach i globalnych organizacjach, umo liwiaj¹c wymianê dokumentów miêdzy pracownikami i kontrahentami, a tak e dostêp do zasobów wewnêtrznych firmy dla wspó³pracowników mobilnych. Wspó³czesne firmy nie mog¹ wiêc funkcjonowaæ bez sieci, dlatego te nale y zapewniæ sprawne jej funkcjonowanie, odpowiednio j¹ przygotowaæ i zabezpieczyæ nawet jeœli jest to tylko sieæ domowa. Ksi¹ ka Budowa sieci komputerowych na prze³¹cznikach i routerach Cisco to niezbêdny podrêcznik dla wszystkich, którzy dopiero rozpoczynaj¹ swoj¹ przygodê z sieciami komputerowymi oraz urz¹dzeniami Cisco. Dziêki temu przewodnikowi poznasz mechanizmy dzia³ania sieci, funkcjonowanie poszczególnych urz¹dzeñ sieciowych, sposoby dzia³ania prze³¹czników oraz routerów, a tak e metody konfiguracji. Nauczysz siê tak e jak zabezpieczyæ komputery przed zewnêtrznymi atakami oraz przygotowaæ system operacyjny do pracy w sieci. Podstawy sieci komputerowych Przegl¹darki internetowe Media sieciowe Projektowanie sieci i okablowania Model sieci komputerowych Sieæ Ethernet Prze³¹czniki Cisco Sieci VLAN Protokó³ VTP i STP Routery Cisco Protoko³y routingu Listy ACL i bezpieczeñstwo w sieci Twórz sieci komputerowe na w³asny u ytek i na potrzeby biznesu

Spis tre ci Wst p... 9 Cz I Sieci komputerowe... 11 Rozdzia 1. Podstawy sieci komputerowych... 13 Wst p... 13 Nieco historii... 13 Dokumenty RFC... 14 Co to jest sie komputerowa i do czego s u y... 15 Symbole u ywane w ksi ce... 16 Rodzaje sieci komputerowych... 16 Sieci LAN... 17 Sieci WAN... 17 Sieci MAN... 17 Sieci PAN... 19 Sieci VPN oraz SAN... 19 Sieci SAN... 20 Poj cie sieci heterogenicznych i homogenicznych... 20 Topologie sieciowe... 21 Internet... 24 Przegl darki internetowe... 25 Rozdzia 2. Media sieciowe... 29 Wst p... 29 Media miedziane... 29 Kabel koncentryczny... 30 Skr tka nieekranowana... 30 Skr tka ekranowana... 31 Media optyczne... 36 Komunikacja bezprzewodowa... 37 Rozdzia 3. Dzia anie sieci komputerowej... 41 Wst p... 41 Urz dzenia pracuj ce w sieci... 41 Urz dzenia aktywne... 42 Urz dzenia pasywne... 50

6 Spis tre ci Projektowanie sieci oraz okablowania... 51 Projekt sieci... 51 Okablowanie... 52 Szafy... 53 Serwerownia... 53 System zasilania... 54 Przesy anie informacji w postaci zer i jedynek... 55 System binarny (dwójkowy)... 55 System szesnastkowy... 58 wiczenia praktyczne... 60 Szybko ci przesy ania danych... 61 Pasmo... 61 Transfer danych... 63 Przepustowo... 63 Modele sieci komputerowych... 64 Formaty przesy anych danych... 64 Model ISO-OSI... 65 MODEL TCP/IP... 67 Enkapsulacja i deenkapsulacja... 76 Adresacja w sieci... 77 Klasy adresów IP... 78 Konfiguracja adresów IP... 81 Dzielenie na podsieci... 88 Problemy podczas konfiguracji sieci... 92 Rozdzia 4. Sie Ethernet... 95 Wprowadzenie... 95 Ethernet... 95 Ramka ethernetowa... 96 Mechanizm CSMA/CD... 97 Rodzaje Ethernetu... 99 Jak po czy ze sob dwa komputery?... 100 Problemy po wykonaniu po czenia... 101 Przegl danie zawarto ci dysków... 102 Cz II Prze czniki Cisco... 103 Rozdzia 5. Informacje wst pne... 105 Wprowadzenie... 105 Prze cznik... 106 Prze czanie w sieciach... 107 Uruchamianie prze cznika... 110 Sposoby pod czenia do prze cznika... 111 Po czenie konsolowe... 111 Metody konfiguracji... 115 Linia polece... 116 Przegl darka internetowa... 116 System menu... 117 System operacyjny prze cznika... 119 Tryby pracy... 120 Wpisywanie polece... 120 System pomocy... 122 Pierwsza konfiguracja... 124

Spis tre ci 7 Konfiguracja z linii komend... 126 Polecenie show... 127 Polecenia trybu uprzywilejowanego... 133 Poznawanie s siadów w sieci... 154 Tworzenie dziennika zdarze... 156 Rozdzia 6. Sieci VLAN... 165 Wprowadzenie... 165 Sie VLAN... 165 Konfiguracja sieci VLAN... 166 Rozdzia 7. Protokó VTP i po czenia bezpo rednie... 171 Po czenia bezpo rednie... 171 ISL... 172 IEEE 802.1q... 172 Protokó VTP... 173 Rozdzia 8. Protokó STP... 177 Informacje wst pne... 177 Problemy z nadmiarowo ci... 178 Dzia anie protoko u Spanning Tree... 179 Stany portów... 180 Protokó RSTP... 181 Cz III Routery Cisco... 183 Rozdzia 9. Informacje wst pne na temat routerów... 185 Wprowadzenie... 185 Do czego s u y router?... 185 Budowa routera Cisco... 186 Procesor... 186 Pami... 187 System operacyjny IOS... 187 Interfejsy routera... 188 Uruchamianie routera i pierwsze pod czenie... 190 Sekwencja uruchomieniowa... 190 Pod czanie do routera... 190 Tryb konfiguracyjny... 192 System operacyjny routera... 195 Tryby pracy... 195 Pomoc systemu IOS... 196 Konfiguracja podstawowe polecenia... 197 Polecenia show... 197 Polecenia trybu uprzywilejowanego... 201 Uruchamianie serwera DHCP na routerze... 208 Uruchamianie NAT... 209 Poznawanie s siadów w sieci... 214 Rozdzia 10. Routing i protoko y routingu... 217 Wprowadzenie... 217 Routing... 217 Tablice routingu... 218 Protoko y routingu informacje wst pne... 219 Zewn trzne i wewn trzne protoko y routingu... 223

8 Spis tre ci Algorytmy wyst puj ce w protoko ach routingu... 223 Algorytm wektora odleg o ci... 223 Algorytm cze-stan... 224 Rodzaje routingu... 225 Routing klasowy... 225 Routing bezklasowy... 225 Protoko y routingu... 226 Protokó RIPv1 (klasowy)... 226 Protokó RIPv2 (bezklasowy)... 231 Protokó EIGRP (bezklasowy)... 232 Protokó OSPF (bezklasowy)... 236 Najwa niejsze technologie WAN... 241 Co to jest linia dzier awiona... 241 Technologie WAN... 242 Rozdzia 11. Listy ACL i bezpiecze stwo w sieci... 247 Wprowadzenie... 247 Listy ACL... 247 Konfiguracja prostej listy ACL... 248 Maski wzorca... 249 Bezpiecze stwo pracy w sieci... 251 Polityka bezpiecze stwa firmy... 252 Niebezpiecze stwa w sieci... 253 Obrona przed atakami... 259 Zabezpieczenia systemu informatycznego... 261 Przygotowanie systemu operacyjnego do pracy w sieci... 264 Rozdzia 12. S ownik poj wraz z wyja nieniami... 267 Literatura... 285 Skorowidz... 287

Rozdzia 8. Protokó STP Informacje wst pne Nowoczesne sieci komputerowe musz charakteryzowa si przede wszystkim: szybko ci dzia ania, skalowalno ci, a co najwa niejsze dost pno ci. Wyobra sobie sie komputerow, której dost pno w ci gu miesi ca równa jest 10%. Oznacza oby to, e w ci gu miesi ca tylko przez 3 dni sie dzia a aby poprawnie. Nie trzeba nawet t umaczy, co by si sta o, gdyby taka sie zosta a uruchomiona w banku. Oczywi cie przyk ad jest bardzo skrajny, niemniej dzi ki niemu zrozumiesz, jak wa ne jest to, by sie dost pna by a o ka dym czasie w ci gu ca ego roku. Obecnie wszystkie du e firmy, dla których ci g e dzia anie sieci w przedsi biorstwie jest kluczowe, d do tego, aby osi gn dost pno sieci równ 100%. Stosuj wi c ró nego rodzaju rodki, aby cel ten móg sta si realny. Szybkie serwery, markowe urz dzenia sieciowe, dodatkowe linie energetyczne i wykwalifikowani specjali ci to tylko niektóre z metod, jakie umo liwiaj osi gni cie tego celu. Jedn z metod zapewnienia wysokiej dost pno ci w sieci jest równie wprowadzenie nadmiarowo ci. Nadmiarowo to nic innego jak zapewnienie kilku równoczesnych dróg do tego samego punktu docelowego (rysunek 8.1). Nadmiarowo mo e by zwi zana nie tylko z czami, ale równie z urz dzeniami pracuj cymi w sieci. Mo na np. duplikowa g ówne prze czniki lub routery, eby podczas awarii jednego z nich sie mog a dalej realizowa swoje priorytetowe zadania. Rysunek 8.1. Przyk ad nadmiarowo ci wyst puj cej w sieci

178 Cz II Prze czniki Cisco Na powy szym rysunku znajduje si typowy przyk ad zastosowania w sieci nadmiarowo ci. Do niektórych prze czników mo na dosta si nawet czterema ró nymi drogami. Pomimo ogromu zalet, jakie niesie ze sob zastosowanie nadmiarowo ci w sieciach opartych na prze cznikach warstwy drugiej, istnieje równie wiele problemów, z którymi administrator musi sobie poradzi, aby zastosowana nadmiarowo nie wyrz dzi a wi cej szkody ni po ytku. Problemy z nadmiarowo ci Podczas stosowania nadmiarowo ci w sieciach opartych na prze cznikach warstwy drugiej pojawiaj si pewne problemy dotycz ce transmisji ramek. Problemy s na tyle powa ne, e w pewnych sytuacjach mog unieruchomi sie i uniemo liwi komunikacj stacjom roboczym. W skrajnych przypadkach konieczne jest wy czenie urz dze sieciowych i ponowna ich konfiguracja (poprawna). Jak ju wiesz, takie dzia anie znacznie obni a dost pno sieci. Dlatego opracowany zosta protokó STP (ang. Spanning Tree Protocol), który cz ciowo rozwi zuje niektóre problemy podczas transmisji ramek. Zastosowanie prze czników warstwy drugiej w sieciach opartych na nadmiarowo ci sprzyja pojawieniu si zjawiska zwanego burz rozg oszeniow (ang. broadcast storm). Burza rozg oszeniowa zwi zana jest z transmisj ramek rozg oszeniowych, które wysy ane s zawsze na wszystkie interfejsy prze cznika. Kieruj c si poni szym rysunkiem (rysunek 8.2), wyobra sobie, e ze stacji roboczej na router (który w tym przypadku jest domy ln bram ) zosta o wys ane rozg oszenie. Rozg oszenie zostaje przechwycone przez prze cznik 1, który rozpoczyna transmisj na wszystkie swoje interfejsy. Prze- czniki 2 i 3 równie otrzymuj ramk. Prze cznik 2 po odebraniu ramki skieruje j do prze cznika 3, a ten znowu skieruje j do prze cznika 1. Proces b dzie si powtarza w niesko czono, mimo i ju na samym pocz tku komunikacji wszystkie prze czniki otrzyma y wymagane kopie ramek. Rysunek 8.2. Burza rozg oszeniowa Kolejny problem powstaje wtedy, kiedy pracuj ce w sieci prze czniki otrzymuj wiele tych samych kopii ramek. Takie zjawisko mo e by konsekwencj opisanej wcze niej burzy rozg oszeniowej. Je li chodzi o otrzymywanie kopii tych samych ramek, problem nie tkwi w samym procesie otrzymywania, lecz w interpretacji nadchodz cych kopii. Dzieje si tak, poniewa niektóre dzia aj ce w sieciach protoko y b dnie inter-

Rozdzia 8. Protokó STP 179 pretuj nadchodz ce kopie i traktuj je jako b dy transmisji. W druj ce kopie tych samych ramek wprowadzaj równie zamieszanie na interfejsach prze cznika, gdy ta sama ramka na wielu interfejsach prze cznika mo e spowodowa b dne wpisy w tablicy MAC lub konieczno szybkiego aktualizowania tablic. W takiej sytuacji wiele zasobów prze cznika zajmuje si obs ug tablic MAC, co znacznie spowalnia jego normalne dzia anie. Dzia anie protoko u Spanning Tree Protokó STP zosta stworzony po to, aby zapobiega mi dzy innymi problemom opisanym wy ej. Generalnie protokó STP umo liwia tak konfiguracj prze czników, aby w sieci nie powstawa y p tle. Protokó STP tworzy wirtualne drzewo bez p tli, zwieraj ce wszystkie prze czniki oraz wszystkie nadmiarowe cie ki. Na szczycie drzewa znajduje si prze cznik g ówny, którego zadanie opiera si na zarz dzaniu ca sieci oraz protoko em STP. Protokó zosta ostatecznie poprawiony i sporz dzony przez IEEE (pocz tkowo utworzony zosta przez firm DEC). Ostatecznie algorytm STP zosta zawarty w specyfikacji IEEE802.1d. W swoim dzia aniu protokó STP wykorzystuje koszt cie ki oparty na szybko ci cza. Tak wi c dla szybko ci 10Mb/s koszt wynosi 100, dla 100 Mb/s wynosi 19, dla 1 Gb/s wynosi 4 i dla 10 Gb/s wynosi 2. Im mniejszy koszt, tym lepsza cie ka. W pierwszej fazie dzia ania i dokonywania zbie no ci STP wybiera swój prze cznik g ówny. W prze czniku g ównym wszystkie jego porty s portami desygnowanymi znajduj cymi si w stanie przekazywania. Prze cznikiem g ównym zostaje ten prze cznik, który posiada tzw. najni szy identyfikator BID (ang. bridge ID). Identyfikator ten zawiera priorytet oraz adres MAC prze- cznika. Identyfikator zostaje przypisany przez administratora. W specyfikacji IEEE 802.1d priorytet mo e zosta przypisany domy lnie i osi gn warto 32 768. Je li dwa prze czniki posiadaj te same warto ci liczbowe w priorytecie, to prze cznikiem g ównym zostaje ten, który posiada najni sz warto w adresie MAC; np. je li prze cznik A posiada adres 0a00.2321.1321, a prze cznik B posiada adres 0a00.1111.1111, to prze cznik B zostanie prze cznikiem g ównym (oczywi cie tylko wtedy, kiedy oba b d posiada y te same priorytety). W drugiej fazie STP wybiera port g ówny na prze czniku, który nie jest g ównym prze- cznikiem (wszystkie prze czniki oprócz g ównego prze cznika s prze cznikami nieg ównymi). Port g ówny zostaje wybrany na podstawie najni szego kosztu dla cie ki prowadz cej od prze cznika g ównego do portu g ównego prze cznika nieg ównego. W ostatniej fazie zostaj wybrane porty desygnowane. Wybór nast puje tylko na tych prze cznikach, które s po czone z prze cznikiem g ównym cie k o najni szym koszcie. Porty desygnowane równie znajduj si w trybie przekazywania.

180 Cz II Prze czniki Cisco Rysunek 8.3. Dzia anie protoko u STP Pozosta e porty prze czników, które nie zosta y wybrane, s uznawane za porty niedesygnowane i przechodz w stan blokowania, aby zapewni w sieci brak p tli. Port w stanie blokowania nie przekazuje ruchu. W ten sposób w sieci rozpoczyna si proces porz dkowania maj cy na celu wy czenie tych cie ek, które aktualnie nie s potrzebne, a których dzia anie spowodowa oby p tle w sieci (rysunek 8.3). Na poni szym rysunku wida, e zosta a tylko jedna cie ka, która czy prze czniki znajduj ce si na brzegach. Nale y jeszcze wspomnie, e aby prze czniki mog y ustawia pomi dzy sob wszystkie opisane wcze niej parametry, musz jako wymienia ze sob informacje. Robi to domy lnie co 2 sekundy za pomoc specjalnych ramek grupowych zwanych BPDU (ang. bridge protocol data unit). Stany portów Podczas ustalania w a ciwych cie ek port prze cznika mo e przyj cztery stany, do których zaliczamy: Blokowanie (ang. locking) w tym stanie port prze cznika mo e odbiera ramki BPDU, natomiast nie wysy a adnych BPDU, jak równie nie wysy a adnych danych u ytkownika. Nas uchiwanie (ang. listening) umo liwia wysy anie i odbieranie ramek BPDU w celu próby ustalenia aktywnej topologii. W tym czasie zostaje wybrany prze cznik g ówny, porty desygnowane oraz porty g ówne. Uczenie si (ang. learning) w tym stanie port jest w stanie wysy a i odbiera BPDU. Przekazywanie (ang. forwarding) port prze cznika w tym stanie przekazuje otrzymywane ramki.

Rozdzia 8. Protokó STP 181 Zmiana stanu portów z nas uchiwania na stan uczenia si oraz ze stanu uczenia si na stan przekazywania jest nazywana opó nieniem przekazywania i wynosi domy lnie 15 sekund. Je li podsumowa wszystkie czasy potrzebne do osi gni cia stanu zbie no ci, to prze cznik potrzebuje oko o 50 sekund. Wszystkie obliczenia protoko u STP s ponawiane zawsze wtedy, kiedy w jakikolwiek sposób zmieni si topologia sieci. Protokó RSTP Mimo i protokó STP do znacznie chroni sie przed powstawaniem p tli, posiada równie kilka ogranicze. Przede wszystkim je li wykorzystuje si protokó STP, to trzeba si liczy z ograniczeniem rozpi to ci sieci do 7 prze czników (warstwy drugiej). Drugim ograniczeniem jest bardzo wolna zbie no osi gana nawet w 50 sekund, trzecim ograniczeniem jest brak zaimplementowanych mechanizmów bezpiecze stwa. Te ograniczenia spowodowa y, e organizacja IEEE opracowa a ulepszony protokó RSTP (ang. Rapid Spanning Tree Protocol) eliminuj cy wady poprzednika. Protokó ten zosta zawarty w specyfikacji 802.1w. W RSTP ka dy port mo e przyj trzy stany: odrzucania (ang. discarding) w tym stanie port mo e nas uchiwa, ale nie mo e odbiera ani wysy a adnych ramek; uczenia si (ang. learning) w tym stanie port mo e uczy si adresów MAC, lecz nie mo e wysy a adnych ramek; przekazywania (ang. forwarding) ten tryb uprawnia zarówno do odbierania ramek, jak i ich przesy ania. Podczas dzia ania protokó RSTP przydziela portom odpowiednie role, w których dany port mo e pracowa. Port mo e by : g ówny (ang. root port) port znajduje si w stanie przekazywania, mo e wi c odbiera i wysy a ramki; desygnowany (ang. designet port) port w stanie przekazywania wysy aj cy najlepsze BPDU do segmentu sieci; alternatywny (ang. alternate port) port tworz cy alternatywn cie k do prze cznika g ównego; zapasowy (ang. backup port) port tworzy cie k zapasow (mniej po dan ), znajduje si w stanie odrzucania; zablokowany (ang. blocked port) port nie ma adnego zastosowania i nie odgrywa adnej roli w dzia aniu drzewa rozpinaj cego.

182 Cz II Prze czniki Cisco W protokole RSTP wprowadzono równie wysy anie BPDU co ustalony interwa czasu, zwany hello time. Ramki hello s wysy ane zawsze, nawet wtedy, kiedy nie otrzymuj adnych danych z s siednich prze czników. W przypadku nieotrzymania 3 ramek hello od innych prze czników po czenie uznawane jest za utracone. W dzia aniu obydwu protoko ów brakowa o jeszcze jednej funkcjonalno ci. By a ni mo liwo uruchamiania wielu instancji STP w sieciach VLAN. Dlatego organizacja IEEE wraz z firm Cisco opracowa a standard zwany IEEE 802.1s, czyli Multiple Spanning Tree Protocol (MST). Rozszerzenie to umo liwia uruchamianie niezale nej topologii drzewa rozpinaj cego w ka dej sieci VLAN.