Przełączanie. istota przełączania (L2)

Podobne dokumenty
pasja-informatyki.pl

INFORMACJE OGÓLNE STA

STP. ang. Spanning Tree Protocol. dr inż. Gerard Bursy

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Implementacja STP Cisco

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

ZiMSK. VLAN, trunk, intervlan-routing 1

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

ARP Address Resolution Protocol (RFC 826)

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Przesyłania danych przez protokół TCP/IP

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Sieci komputerowe. Mechanizm drzewa opinającego STP (Spanning Tree Protocol) Krzysztof Nowicki

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Wzmacniaki (repeaters), koncentratory (hubs), mosty (bridges), przełączniki (switches)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Routing. mgr inż. Krzysztof Szałajko

Moduł 8. Przełączanie w sieciach Ethernet Współdzielona sieć Ethernet w idealnych warunkach sprawuje się doskonale. Kiedy liczba urządzeń próbujących

Podstawy sieci komputerowych

Punkty rozdzielcze w sieci LAN

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Konfiguracja Rapid Spanning Tree Protocol na przełącznikach Scalance X200, X300 oraz X400.

Transmisje grupowe dla IPv4, protokół IGMP, protokoły routowania dla transmisji grupowych IPv4.

Routing i protokoły routingu

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Adresy w sieciach komputerowych

Technologie informacyjne (5) Zdzisław Szyjewski

Projektowanie sieci metodą Top-Down

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

ZiMSK. Routing dynamiczny 1

Konfigurowanie sieci VLAN

Projektowanie sieci lokalnej (wg. Cisco)

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Model OSI. mgr inż. Krzysztof Szałajko

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

router wielu sieci pakietów

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Plan realizacji kursu

1. Podstawy routingu IP

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

DLACZEGO QoS ROUTING

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Sieci komputerowe Warstwa transportowa

Rodzaje, budowa i funkcje urządzeń sieciowych

Protokoły warstwy łącza danych i ich słabe punkty

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

DWA ZDANIA O TEORII GRAFÓW. przepływ informacji tylko w kierunku

Warstwy i funkcje modelu ISO/OSI

Sieci komputerowe - administracja

Urządzenia fizyczne sieci. Pudełko Urządzenia Techniki Komputerowej

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Sieci komputerowe Wykład 3

STRUKTURA OGÓLNA SIECI LAN

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Warstwa sieciowa rutowanie

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

358,98 PLN brutto 291,85 PLN netto

Protokoły sieciowe - TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

SDN Narmox Spear Architektura referencyjna do zastosowania kilku połączeń WAN oraz zasada podłączania sieci NIE-SDN do sieci SDN

Topologie sieciowe. mgr inż. Krzysztof Szałajko

SIECI KOMPUTEROWE Adresowanie IP

pasja-informatyki.pl

PORADNIKI. Routery i Sieci

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Routing średniozaawansowany i podstawy przełączania

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Co w sieci siedzi. Warstwa 2 - konfiguracja sieci VLAN. Routing między sieciami VLAN.

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe W4. Warstwa sieciowa Modelu OSI

Co w sieci siedzi. Zrozumieć i "pokochać"

Sieci komputerowe - warstwa fizyczna

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Transkrypt:

1 Przełączanie istota przełączania (L2) mikrosegmentacja: przełącznik tworzy tyle domen kolizyjnych, ile ma podłączonych portów, każda domena jest dwupunktowa (port na przełączniku i port na urządzeniu) zapewnia dostęp dedykowany, eliminuje kolizje i efektywnie wykorzystuje dostępne pasmo, obsługuje wiele konwersacji jednocześnie czynności wykonywane przez przełącznik o obsługa bezpętlowej topologię sieci LAN: algorytm drzewa rozpinającego o obsługa przełączania: obsługują tablicy przełączania (=przesyłania, mostowania) o dodatkowo: funkcje bezpieczeństwa, mgmt budowanie tablicy przełączania (uczenie przełącznika): zapisywany jest źródłowy adres MAC i port każdej ramki dochodzącej do przełącznika przełącznik podejmuje decyzję na podstawie adresu docelowego, który sprawdza w tablicy przełączania o przesyła ramkę do wszystkich portów, oprócz źródłowego, gdy adresem docelowym jest rozgłaszanie, rozsyłanie grupowe lub nieznany adres (zalewanie) o przesyła ramkę do portu docelowego, pod warunkiem, że jest inny niż port źródłowy, z którego ramka przyszła (przesyłanie/kopiowanie) o nie przesyła ramki do portu docelowego, jeśli przyszła z tego samego portu (blokowanie) pamięć CAM to pamięć asocjacyjna o krótkim czasie dostępu w niej zaimplementowana jest tablica przełączania: przechowuje adresy MAC hostów i powiązane z nimi numery portów jest wykorzystywana w przełącznikach do realizacji następujących funkcji: o wydobywania z ramki adresu warstwy 2 odbiorcy o porównania adresu odbiorcy z zapamiętaną tablicą adresów o jeśli zostanie znaleziony pasujący adres, pamięć CAM podaje numer portu, a przełącznik kopiuje ramkę do odpowiedniego portu

2 sposoby przydzielenia przepustowości do portów przełącznika (L2) przełączanie symetryczne między portami o jednakowej prędkości wiele jednoczesnych konwersacji zwiększa przepustowość przełączanie asymetryczne między portami o różnych prędkościach, na przykład 10 Mb/s i 100 Mb/s umożliwia przydzielenie większej przepustowości do portu przełącznika, do którego podłączony jest np. serwer - usprawnia to przepływ danych do wielu klientów jednocześnie wymaga stosowania buforowania w pamięci buforowanie buforowanie oparte na portach ramki są przechowywane w kolejkach powiązanych z konkretnymi portami przychodzącymi ramka jest przesyłana do portu wychodzącego tylko wtedy, gdy wszystkie ramki znajdujące się przed nią w kolejce zostały z powodzeniem przesłane istnieje możliwość, że jedna ramka opóźni transmisję wszystkich ramek w pamięci z powodu zajętego portu docelowego - opóźnienie to występuje nawet wtedy, gdy pozostałe ramki mogłyby zostać wysłane do wolnych portów docelowych buforowanie w pamięci współużytkowanej umieszczenie wszystkich ramek we wspólnym buforze pamięci, z którego korzystają wszystkie porty przełącznika wymagana przez dany port ilość pamięci buforu jest przydzielana dynamicznie ramki w buforze są dynamicznie wiązane z portem docelowym - umożliwia to odebranie pakietu na jednym porcie, a następnie wysłanie go do innego bez przenoszenia do innej kolejki tryby przełączania (wg. Cisco; u innych producentów sprzętu występują analogiczne funkcje) store-and-forward ramka jest przekazywana dalej dopiero po jej odebraniu w całości z portu źródłowego opóźnienie przełączania jest proporcjonalne do długości ramki pozwala stosować filtry: przełącznik może sprawdzić całą ramkę pod kątem występowania błędów

3 cut-through ramka jest przesyłana, zanim zostanie odebrana w całości minimalizuje opóźnienia transmisji ryzyko przesłania błędnej ramki (brak sprawdzenia) rodzaje: fast-forward, fragment-free fast-forward zapewnia najmniejsze opóźnienia polega na przesyłaniu pakietu natychmiast po odczytaniu adresu docelowego może powodować przesyłanie ramek z błędami, a wtedy docelowa karta sieciowa odrzuca błędną ramkę opóźnienie mierzone jest od pierwszego odebranego bitu do pierwszego wysłanego bitu (zasada FIFO) fragment-free przed przesłaniem odebranej ramki urządzenie czeka na potwierdzenie, że nie ma ono do czynienia z kolidującym fragmentem tj. ramką mniejszą niż 64 bajty (kolidujący fragment to najczęściej spotykana ramka mniejsza niż 64 bajty) opóźnienie mierzy się od pierwszego odebranego bitu do pierwszego wysłanego bitu (FIFO) przełączanie adaptacyjne cut-through tryb wykrywania błędów : jest połączeniem metod cut-through i store-and-forward przełącznik wykorzystuje metodę cut-through do momentu wykrycia danej liczby błędów, po osiągnięciu progowej liczby błędów przełącznik przechodzi w tryb storeand-forward

4 istota przełączania (L3) przełączanie w warstwie 3 jest funkcją warstwy sieciowej - analizowane są informacje zawarte w nagłówku warstwy 3, a pakiet jest przesyłany w oparciu o adres IP (routing) sieć przełączana (L2) ma strukturę płaską, a sieć routowana ma strukturę hierarchiczną, co zapewnia bardziej elastyczny przepływ danych może dokonywać się w przełączniku warstwy 3 lub w routerze przełącznik warstwy 3: przekazuje pakiety z wykorzystaniem dedykowanych układów scalonych ASIC router: przełączanie pakietów odbywa się programowo

5 Niezawodność przełączania L2 nadmiarowość topologie nadmiarowe zwiększają niezawodność sieci i zmniejszają czas przestojów spowodowanych przez awarie punktowe w przypadku sieci nadmiarowość oznacza stosowanie zapasowych łączy pomiędzy urządzeniami przykłady realizacji nadmiarowości łączy i wynikające z niej problemy burza rozgłoszeń host X wysyła ramkę rozgłaszania, np. żądanie ARP przełączniki A i B (znajdujące się tym samym segmencie sieci) przekazują tę ramkę na wszystkich portach przełącznik B odbiera i przekazuje wszystkie ramki rozgłoszeniowe nadawane przez przełącznik A, zaś przełącznik A odbiera i przekazuje wszystkie ramki rozgłoszeniowe nadawane przez przełącznik B sytuacja ta to burza rozgłoszeń: rozgłaszanie trwa w nieskończoność, co zabiera zasoby i ogranicza dostępną przepustowość dla innych użytkowników

6 wielokrotne dostarczanie ramek założenia o na obu przełącznikach upłynął czas ważności adresu MAC routera Y w tablicy przełączania o host X nadal przechowuje adres MAC routera Y w swojej pamięci podręcznej ARP host X wysyła do routera Y ramkę transmisji pojedynczej unicast - router odbierze tę ramkę, ponieważ znajduje się on w tym samym segmencie co host X przełącznik A nie zna adresu MAC routera Y, więc przekazuje tę ramkę rozpływowo na wszystkich portach przełącznik B również nie ma informacji, na którym porcie znajduje się router Y i także przekazuje rozpływowo odebraną ramkę na wszystkich portach w tej sytuacji router Y odbiera wiele kopii tej samej ramki, co niepotrzebnie zajmuje zasoby sieciowe

7 niestabilność bazy danych kontroli dostępu do mediów założenie: adres MAC routera Y nie jest zapisany w tablicy przełączania żadnego z przełączników host X wysyła ramkę do routera Y przełączniki A i B zapamiętują, że adres MAC hosta X znajduje się na porcie 0 ramka przeznaczona dla routera Y jest przekazywana rozpływowo przez oba przełączniki na porcie 1 przełączniki A i B odbierają tę informację na porcie 1 i błędnie przyjmują, że host X o danym adresie MAC jest połączony z portem 1 kiedy router Y wysyła ramkę do hosta X, przełączniki A i B również odbierają tę ramkę i przekazują ją dalej na porcie 1 - jest to niepotrzebne, ale przełączniki błędnie zapamiętały, że host X znajduje się na porcie 1 w tym przykładzie ramka transmisji pojedynczej przesyłana z routera Y do hosta X będzie krążyła w pętli ponieważ w nagłówku ramki nie ma pola TTL (Time To Live), co ogranicza dostępną przepustowość wniosek topologia fizyczna zawierająca pętle z przełącznikami jest niezbędna do zapewnienia niezawodności, ale sieci przełączane nie mogą zawierać pętli rozwiązaniem jest dopuszczenie istnienia topologii fizycznej zawierającej pętle, ale utworzenie topologii logicznej bez pętli algorytm tworzenia takiej pozbawionej pętli topologii nazywany jest algorytmem drzewa rozpinającego (spanning-tree algorithm)

8 STP: Spanning-Tree Protocol (IEEE 802.1d) jest protokołem zarządzania łączem warstwy 2 jest używany w sieciach przełączanych w celu utworzenia topologii logicznej bez pętli na bazie topologii fizycznej z pętlami jest implementowany na przełącznikach, mostach i routerach skonfigurowanych do pracy jako przełączniki jest niewidoczny dla stacji końcowych podstawowe algorytmy drzewa opinającego algorytm STP - stosunkowo wolno zbieżny RSTP: Rapid Spanning-Tree Protocol - szybszy działanie protokołu STP STP konstruuje topologię, w której do każdego węzła w sieci prowadzi dokładnie jedna ścieżka (jest to logiczna topologia gwiazdy lub gwiazdy rozszerzonej) połączenia nadmiarowe, które nie są częścią drzewa o najkrótszych ścieżkach, są blokowane (pętla fizyczna nadal istnieje, ale znika pętla logiczna) ramki danych odebrane na zablokowanych łączach są odrzucane w przypadku zmiany topologii sieci lub awarii któregoś z łączy (awaria kabla, portu itp.) urządzenie automatycznie zmienia konfigurację swoich portów (otwarcie portu zablokowanego/zablokowanie portu, przeliczanie algorytmu STP), aby uniknąć utraty połączenia lub utworzenia pętli

9 ALGORYTM STP krok działanie 1 Wybór przełącznika głównego 2 Każdy przełącznik określa, który z jego portów zapewnia najlepszą ścieżkę do przełącznika głównego zostaje on portem głównym przełącznika 3 W każdym segmencie sieci zostaje ustanowiony port wyznaczony 4 Pętla logiczna jest usuwana przez blokadę wszystkich portów oprócz portu głównego i wyznaczonego BPDU: Bridge Protocol Data Unit to komunikaty protokołu STP wysyłane przez przełączniki domyślnie jednostki BPDU są wysyłane co dwie sekundy są odbierane nawet na zablokowanych portach - zapewnia to możliwość wyliczenia nowego drzewa opinającego w przypadku awarii urządzenia lub ścieżki aktywnej jeśli jednostki BPDU nie zostaną odebrane w ustalonym czasie urządzenia nie będące przełącznikiem głównym założą, że nastąpiła awaria przełącznika głównego i wybiorą nowy dzięki informacji zawartej w BPDU przełączniki mogą wykonywać następujące zadania o wybrać jeden przełącznik główny, który będzie pełnił rolę korzenia drzewa rozpinającego o obliczyć najkrótszą ścieżkę od danego przełącznika do przełącznika głównego o w każdym segmencie sieci LAN wyznaczyć przełącznik, który w topologii będzie najbliżej przełącznika głównego (przełącznik wyznaczonym - designated switch); przełącznik wyznaczony obsługuje całą komunikację między daną siecią LAN a mostem głównym o wybrać jeden ze swoich portów jako port główny (dla każdego przełącznika oprócz przełącznika głównego) - jest to interfejs, przez który prowadzi najlepsza ścieżkę do przełącznika głównego o wybrać porty, które są częściami drzewa opinającego (porty wyznaczone, designated ports) - porty inne niż porty wyznaczone są blokowane

10 struktura BPDU BID: Bridge ID służy do identyfikacji każdego mostu lub przełącznika na identyfikator BID składają się priorytet (domyślnie 32768) i adres MAC przełącznika jest używany dla znajdowania przełącznika głównego (inaczej centrum sieci / korzenia drzewa rozpinającego) koszt najkrótsza ścieżka jest wybierana w oparciu o skumulowane koszty łączy koszt łącza zależy od ich szybkości (patrz tabelka) szybkość łącza koszt wg. specyfikacji IEEE 10 Gbps 2 1 Gbps 4 100 Mbps 19 10 Mbps 100

11 WYBÓR PRZEŁĄCZNIKA GŁÓWNEGO SIECI przełącznik główny wybierany jest w oparciu o priorytet (patrz BID) nadany przez administratora przełącznikiem głównym zostaje ten przełącznik, który ma najniższy priorytet jeśli dwa urządzenia będą miały ten sam priorytet, STP wybiera urządzenie z najniższym adresem MAC (najniższy adres MAC ma zazwyczaj urządzenia najstarsze, od którego zazwyczaj rozpoczyna się budowę sieci np. przełącznik rdzenia sieci - nie podlega on takiej rotacji jak urządzenia peryferyjne, stąd motywacja, aby on był mostem głównym) scenariusz uruchomiony przełącznik zakłada, że jest przełącznikiem głównym, i wysyła jednostki BPDU zawierające swój adres MAC w identyfikatorach BID nadawcy i przełącznika głównego identyfikatory BID są odbierane i porównywane przez wszystkie przełączniki każdy przełącznik zastępuje w wysyłanych przez siebie jednostkach BPDU wyższy identyfikator BID przełącznika głównego niższym identyfikatorem BID konwergencja: w końcu wszystkie przełączniki ustalają, że przełącznik o najmniejszej wartości BID mostu głównego zostaje mostem głównym administrator sieci może ustawić priorytet przełącznika na wartość mniejszą niż domyślna, aby dany przełącznik został przełącznikiem głównym - metodę tę można stosować tylko w przypadkach, gdy przepływ ruchu w sieci jest dobrze znany WYBÓR JEDNEGO PORTU GŁÓWNEGO W KAŻDYM PRZEŁĄCZNIKU SIECI zostaje nim interfejs przełącznika, przez który prowadzi najlepsza ścieżka (ścieżka o najmniejszym koszcie) do mostu głównego nie dotyczy przełącznika głównego

12 WYBÓR JEDNEGO PORTU WYZNACZONEGO W KAŻDYM SEGMENCIE SIECI zostaje nim port o najmniejszym adresie MAC INNE PORTY OPRÓCZ GŁÓWNEGO I WYZNACZONEGO NIE SĄ WYKORZYSTYWANE I ZOSTAJĄ ZABLOKOWANE stany portów w protokole STP każdy port w przełączniku używającym protokołu STP może się znajdować w jednym z pięciu stanów: blokowanie (blocking) porty może odbierać tylko wiadomości BPDU ramki danych są odrzucane i nie są zapamiętywane żadne adresy wychodzenie z tego stanu może trwać do 20 sekund nasłuchiwanie (listening) budowanie aktywnej topologii do tego stanu port przechodzi ze stanu blokowania przełącznik ustala, czy istnieją inne ścieżki do mostu głównego - ścieżka, która nie jest ścieżką o najniższym koszcie prowadzącą do mostu głównego, przechodzi z powrotem do stanu blokowania okres nasłuchiwania jest nazywany opóźnieniem przesyłania i może trwać do 15 sekund nie są przesyłane dane i nie są zapamiętywane adresy MAC nadal są przetwarzane wiadomości BPDU

13 zapamiętywanie (learning) budowanie tablic mostowania do tego stanu port przechodzi ze stanu nasłuchiwania dane nie są przekazywane, ale adresy MAC są odbierane i zapamiętywane może trwać do 15 sekund i jest również nazywany opóźnieniem przesyłania wiadomości BPDU są nadal przetwarzane przekazywanie (forwarding) przyjmowanie/wysyłanie danych do tego stanu port przechodzi ze stanu zapamiętywania dane użytkowe są przekazywane, a adresy MAC są w dalszym ciągu zapamiętywane wiadomości BPDU są nadal przetwarzane wyłączony (disabled) może wystąpić, gdy port zostanie wyłączony przez administratora lub ulegnie awarii uwaga: czasy podane dla każdego stanu są wartościami domyślnymi, obliczonymi przy założeniu, że w każdej gałęzi drzewa opinającego występuje najwyżej siedem przełączników, licząc od mostu głównego ponowne obliczanie drzewa rozpinającego intersieć przełączana osiąga zbieżność, gdy wszystkie porty przełączników i mostów są albo w stanie przekazywania, albo w stanie blokowania porty w stanie przekazywania wysyłają i odbierają ruch danych oraz wiadomości BPDU porty zablokowane odbierają tylko jednostki BPDU kiedy topologia sieci ulega zmianie, przełączniki i mosty przeprowadzają ponowne obliczenie drzewa rozpinającego, zakłócając ruch w sieci osiągnięcie zbieżności nowej topologii drzewa rozpinającego zgodnej ze standardem IEEE 802.1d może zająć do 50 sekund (patrz stany portów powyżej)

14 RSTP: Rapid Spanning-Tree Protocol (IEEE 802.1w) szybki protokół drzewa opinającego służy do znacznego przyspieszania ponownego obliczania drzewa opinającego w przypadku zmiany topologii sieci definiuje dodatkowe role portów i redefiniuje stany portów o stan blokowania jest w RSTP nazywany stanem odrzucającym o porty odrzucające (discarding) pełnią rolę portów alternatywnych o port odrzucający może stać się portem wyznaczonym, gdy port wyznaczony w tym segmencie ulegnie awarii definiuje zestawy typów łączy, które mogą szybko przejść do stanu przekazywania została dodana możliwość generowania przez przełączniki własnych wiadomości BPDU po osiągnięciu zbieżności sieci zamiast przekazywania wiadomości BPDU generowanych przez most główny definicje ról portów główny port przekazujący wybrany dla topologii drzewa rozpinającego ta rola oznacza przyłączenie portu do aktywnej topologii wyznaczony port przekazujący wybrany dla każdego segmentu przełączanej sieci LAN ta rola oznacza przyłączenie portu do aktywnej topologii alternatywny alternatywna ścieżka do mostu głównego udostępniana przez bieżący port główny ta rola oznacza wyłączenie portu z aktywnej topologii zapasowy zapasowa ścieżka udostępniana przez port wyznaczony i prowadząca w kierunku liści drzewa rozpinającego porty zapasowe mogą istnieć tylko wtedy, gdy dwa porty są połączone ze sobą, tworząc wewnętrzną pętlę za pośrednictwem połączenia punkt-punkt lub mostu z dwoma lub więcej połączeniami do współdzielonego segmentu sieci LAN ta oznacza wyłączenie portu z aktywnej topologii wyłączony port, który nie odgrywa żadnej roli w ramach działania drzewa rozpinającego

15 porównanie stanów portów stan STP RSTP port w aktywnej topologii włączony blokowanie odrzucanie nie włączony nasłuchiwanie odrzucanie nie włączony zapamiętywanie zapamiętywanie tak włączony przekazywanie przekazywanie tak wyłączony wyłączony odrzucanie nie definicja typów łączy w RSTP nowo zdefiniowane typy łączy (dla umożliwienia szybkiego wykrycia awarii łączy w sieciach przełączanych) o łącze punkt-punkt (point-to-point) o łącze brzegowe (edge-type) o łącze współdzielone (shared) łącza typu punkt-punkt i brzegowe mogą natychmiast przejść do stanu przekazywania - dzięki tym zmianom czas osiągania zbieżności sieci powinien wynosić najwyżej 15 sekund

16 inne algorytmy drzewa rozpinającego PVST: Per VLAN Spanning Tree, protokół rozwinięty przez Cisco MSTP: Multiple Spanning Tree Protocol, IEEE 802.1s potem połączony z IEEE 802.1q