Implementacja STP Cisco

Podobne dokumenty
pasja-informatyki.pl

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki

INFORMACJE OGÓLNE STA

Przełączanie. istota przełączania (L2)

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

STP. ang. Spanning Tree Protocol. dr inż. Gerard Bursy

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Protokoły warstwy łącza danych i ich słabe punkty

Projektowanie sieci metodą Top-Down

Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400.

Plan realizacji kursu

Analiza działania protkokołu STP dla portów zagregowanych

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Adresy w sieciach komputerowych

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu

Co w sieci siedzi. Zrozumieć i "pokochać"

ZiMSK. VLAN, trunk, intervlan-routing 1

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

ARP Address Resolution Protocol (RFC 826)

OPIS PRZEDMIOTU ZAMÓWIENIA

WHITE PAPER. Wysoka dostępność bez kompromisów koncepcje redundancji w sieciach FTTO

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Ataki na VLANy oraz STP opracowali inż. Krzysztof Szewczyk inż. Mateusz Witke inż. Damian Tykałowski inż. Mariusz Zalewski

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

Warstwa sieciowa rutowanie

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

ZiMSK. Routing dynamiczny 1

Routing średniozaawansowany i podstawy przełączania

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Wzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches)

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

BRINET Sp. z o. o.

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Dodawanie kamer w rejestratorach z PoE

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Co w sieci siedzi. Protokół CDP

Projektowanie sieci lokalnej (wg. Cisco)

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

Konfigurowanie sieci VLAN

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

Cisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom.

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Informatyka I stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy Polski semestr VI semestr letni

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

VPLS - Virtual Private LAN Service

Konfigurowanie PPP dla Windows 7

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Sieci komputerowe Wykład 3

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Sieci komputerowe - warstwa fizyczna

Laboratorium z przedmiotu Sieci Komputerowe - Wirtualne sieci lokalne. Łukasz Wiszniewski

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Laboratorium Badanie topologii i budowa małej sieci

OPIS PRZEDMIOTU ZAMÓWIENIA

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Działanie komputera i sieci komputerowej.

MODELE SIECIOWE 1. Drzewo rozpinające 2. Najkrótsza droga 3. Zagadnienie maksymalnego przepływu źródłem ujściem

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)

HYPERION HYPERION-302-3

Punkty rozdzielcze w sieci LAN

Podstawy sieci komputerowych

Komunikacja w sieciach komputerowych

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

Laboratorium LAN Switching & VLAN

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

MASKI SIECIOWE W IPv4

4. Podstawowa konfiguracja

instrukcja instalacji modemu SpeedTouch 605s

Transkrypt:

Implementacja STP Cisco Nadmiarowość jest bardzo ważną i pożądaną cechą sieci. Dzięki niej sieci uzyskują odporność na awarie. Nadmiarowość topologii zapobiega przestojom lub utracie dostępu do zasobów. Przestoje mogą być spowodowane awarią pojedynczego łącza, portu lub urządzenia sieciowego. Inżynierowie sieci komputerowych często muszą szukać kompromisu pomiędzy kosztem wprowadzenia nadmiarowości a potrzebą utrzymania dostępności sieci. Topologie nadmiarowe oparte na przełącznikach i mostach są narażone na burze rozgłoszeń, wielokrotną transmisję ramek i niestabilność baz danych adresów MAC. Problemy te mogą sprawić, że sieć nie będzie się nadawała do użytku. Z tego powodu nadmiarowość powinna być dokładnie zaplanowana i monitorowana. Zaletami sieci przełączanych są mniejsze rozmiary domen kolizyjnych, mikrosegmentacja i działanie w trybie pełnego dupleksu. Sieci przełączane zapewniają większą wydajność.

Nadmiarowość jest wymagana w celu ochrony przed utratą łączności w sieci w przypadku awarii pojedynczego podzespołu. Jednak spełnienie tego warunku może oznaczać powstanie topologii fizycznej zawierającej pętle. Istnienie pętli w warstwie fizycznej sieci przełączanych może być przyczyną poważnych problemów. Protokół STP (ang. Spanning-Tree Protocol) jest używany w sieciach przełączanych w celu utworzenia topologii logicznej bez pętli na bazie topologii fizycznej z pętlami. Łącza, porty i przełączniki, które nie staną się częścią aktywnej topologii, nie mogą przekazywać ramek. Protokół STP stanowi potężne narzędzie, dzięki któremu administrator może zapewnić poziom bezpieczeństwa topologii nadmiarowej, unikając jednocześnie problemów z pętlami w sieci przełączanej.

Wynik działania protokołu STP w sieci z rys. 6.2 przedstawia rys. 6.3. Interfejs fa0/2 przełącznika S2 został zablokowany. Jednak w razie rozłączenia działającego łącza, zostanie on odblokowany, udostępniając alternatywną trasę. W większości urządzeń obsługujących protokół STP (w tym w przełącznikach Cisco) jest on domyślnie włączony. Protokół ten jest niezwykle skomplikowany. W implementacjach poszczególnych producentów sprzętu występują także dodatkowe funkcje wykraczające poza standard. Wiele problemów występujących w sieciach lokalnych wynika z błędów w konfiguracji lub niezrozumienia niuansów protokołu STP. Mimo to, z STP nie należy rezygnować, nawet mając pewność, że w danej sieci połączenia nadmiarowe nie występują. Połączenie takie może zostać przypadkowo zestawione przez administratora, lecz także użytkowników sieci, np. poprzez połączenie dwóch gniazd Ethernet kablem. Podstawy działania protokołu stp STP jest protokołem warstwy łącza danych. Podstawową i najpopularniejszą jego odmianę opisywał standard IEEE 802.1d (przed zastąpieniem STP protokołem RSTP), chociaż występuje wiele innych implementacji. Działanie opiera się na algorytmie drzewa rozpinającego, stworzonym przez Radię Perlman, podczas pracy dla Digital Equipment Corporation (DEC). Połączone ze sobą przełączniki traktowane są jak węzły grafu. W kontekście protokołu STP, zwykle używa się pojęcia mostu (bridge) a nie przełącznika. Celem algorytmu jest wyznaczenie wolnych od pętli tras prowadzących od poszczególnych przełączników, do jednego wybranego, stanowiącego korzeń drzewa, charakteryzujących się minimalną wartością kosztu. Połączenia, które są nadmiarowe zostają wyłączone. Każdy przełącznik obsługujący protokół STP musi posiadać swój ośmio -bajtowy identyfikator bridge ID(BID), którym podpisywane są komunikaty BPDU (Bridge Protocol Data Unit) wymieniane między przełącznikami. Na dwóch najbardziej znaczących bajtach zakodowany jest priorytet przełącznika (bridge priority). Zgodnie z konwencją przyjętą w STP, niższa wartość liczbowa oznacza wyższy stopień preferencji. Kolejnych sześć bajtów wypełnia podstawowy adres MAC przełącznika. Poniższa tabela przedstawia format komunikatu konfiguracyjnego BPDU (Configuration BPDU, CBPDU), wykorzystywanego przy budowie drzewa. Komunikaty BPDU wysyłane są na zarezerwowany dla STP adres multicastowy 01:80:C2:00:00:00.

Budowa wolnej od pętli topologii odbywa się w trzech etapach: 1. Spośród wszystkich przełączników wybierany jest główny most (rootbridge). 2. Każdy przełącznik, oprócz mostu głównego, spośród swoich interfejsów wybiera jeden port główny (root port), poprzez który ramki będą wysyłane w kierunku mostu głównego. 3. Dla każdego segmentu sieci wybierany jest port desygnowany, poprzez który ramki z tego segmentu będą wysyłane w kierunku mostu głównego. Początkowym i kluczowym dla optymalnego działania sieci etapem działania protokołu STP jest wybór przełącznika (mostu) głównego, stanowiącego korzeń drzewa centralny punkt sieci (STProot). Staje się nim przełącznik posiadający najniższy co do wartości identyfikator bridge ID.W przypadku identycznych wartości priorytetów, o wyborze decyduje adres MAC, czyli praktycznie wybór jest przypadkowy. Początkowo każdy prze-łącznik uważa samego siebie za korzeń i w rozsyłanych komunikatach BPDU umieszcza swój identyfikator w polu Root Identifier. Po otrzymaniu od sąsiednich przełączników informacji o istnieniu przełącznika z niższą wartością identyfikatora, jest to weryfikowane i już po chwili przełącznik główny po-winien być poprawnie rozpoznany. W kolejnych krokach poszukiwane będą optymalne trasy prowadzące od poszczególnych przełączników do głównego, a nadmiarowe zostaną zablokowane.

Podstawowa konfiguracja STP Jak już wspomniano powyżej, protokół STP jest domyślnie włączony i działa w wariancie PVST+ (Cisco). W razie potrzeby wyłącza się go poleceniem: no spanning tree vlan vlan-id wydanym w trybie konfiguracji globalnej. Powyższe polecenie oraz znaczna część prezentowanych dalej, odnosi się do konfiguracji STP dla konkretnejsieci VLAN i wymaga podania jej identyfikatora (vlan-id) jako parametru. Tryb pracy STP można zmienić poleceniem: spanning tree mode pvst mst rapid pvst Wartość priorytetu przełącznika (bridge priority, domyślnie 32768) zmienia się poleceniem: spanning tree vlan vlan-id priority wartość Jednak, aby samodzielnie wymusić określone położenie przełącznika głównego, znacznie wygodniejsze od bezpośredniego modyfikowania priorytetów jest użycie polecenia: spanning tree vlan vlan-id root primary na przełączniku, który ma pełnić role głównego oraz: spanning tree vlan vlan-id root seondary na przełączniku, który miałby przejąć tę rolę w razie awarii głównego. Użycie powyższych dwóch poleceń spowoduje automatyczne dobranie odpowiednich wartości priorytetów (o ile jest to możliwe i priorytety pozostałych przełączników nie mają już zbyt niskich wartości). Wartość priorytetu portu dla danej sieci VLAN można zmienić w trybie konfiguracji interfejsu poleceniem:

spanning tree vlan vlan-id port priority wartość Wartością domyślną jest 128. Może ona być zmieniana w zakresie od 0 do 240 co 16, tzn. 0, 16, 32,..., 240. Funkcję PortFast włącza się w trybie konfiguracji globalnej dla wszystkich portów dostępowych poleceniem: spanning tree portfast default Można oczywiście również użyć odpowiednich poleceń w ustawieniach konfiguracyjnych poszczególnych interfejsów, tak by funkcja ta była aktywna tylko na wybranych interfejsach przeznaczonych dla urządzeń końcowych. Domyślnie wyłączoną funkcję BPDU guard dla portów, na których uruchomiono PortFast aktywuje się poleceniem: spanning tree port fast bpduguard default Podstawowym poleceniem diagnostycznym STP jest: show spanning tree { vlan vlan-id} W razie niepodania opcjonalnego parametru vlan, wyświetlone zostaną informacje o konfiguracji STP we wszystkich sieciach VLAN. Ponadto, dostępne są polecenia: show spanning tree active wyświetlające tylko informacje dotyczące aktywnych interfejsów oraz: show spanning tree detail show spanning tree interface interface-id show spanning tree summary