Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00358 008930 10486871 na godz. na dobę w sumie
Budowa sieci komputerowych na przełącznikach i routerach Cisco - książka
Budowa sieci komputerowych na przełącznikach i routerach Cisco - książka
Autor: Liczba stron: 304
Wydawca: Helion Język publikacji: polski
ISBN: 83-246-1906-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> cisco
Porównaj ceny (książka, ebook, audiobook).

Dowiedz się jak zaprojektować sprawnie działającą sieć komputerową

Sieci komputerowe zapewniają to, co we współczesnym społeczeństwie najważniejsze - szybki dostęp do informacji i komunikację między ludźmi. Wykorzystywane są niemal wszędzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce. Zadomowiły się na dobre w małych przedsiębiorstwach i globalnych organizacjach, umożliwiając wymianę dokumentów między pracownikami i kontrahentami, a także dostęp do zasobów wewnętrznych firmy dla współpracowników mobilnych. Współczesne firmy nie mogą więc funkcjonować bez sieci, dlatego też należy zapewnić sprawne jej funkcjonowanie, odpowiednio ją przygotować i zabezpieczyć - nawet jeśli jest to tylko sieć domowa.

Książka 'Budowa sieci komputerowych na przełącznikach i routerach Cisco' to niezbędny podręcznik dla wszystkich, którzy dopiero rozpoczynają swoją przygodę z sieciami komputerowymi oraz urządzeniami Cisco. Dzięki temu przewodnikowi poznasz mechanizmy działania sieci, funkcjonowanie poszczególnych urządzeń sieciowych, sposoby działania przełączników oraz routerów, a także metody konfiguracji. Nauczysz się także jak zabezpieczyć komputery przed zewnętrznymi atakami oraz przygotować system operacyjny do pracy w sieci.

Twórz sieci komputerowe na własny użytek i na potrzeby biznesu

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Budowa sieci komputerowych na prze‡„cznikach i routerach Cisco Autor: Adam J(cid:243)zefiok ISBN: 83-246-0680-7 Format: 158x235, stron: 304 Dowiedz siŒ jak zaprojektowa(cid:230) sprawnie dzia‡aj„c„ sie(cid:230) komputerow„ (cid:149)Jak dobra(cid:230) odpowiedni rodzaj sieci komputerowej? (cid:149)Jak po‡„czy(cid:230) urz„dzenia pracuj„ce w sieci? (cid:149)Jak uruchomi(cid:230) i pod‡„czy(cid:230) router? Sieci komputerowe zapewniaj„ to, co we wsp(cid:243)‡czesnym spo‡eczeæstwie najwa¿niejsze (cid:150) szybki dostŒp do informacji i komunikacjŒ miŒdzy lud(cid:159)mi. Wykorzystywane s„ niemal wszŒdzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce. Zadomowi‡y siŒ na dobre w ma‡ych przedsiŒbiorstwach i globalnych organizacjach, umo¿liwiaj„c wymianŒ dokument(cid:243)w miŒdzy pracownikami i kontrahentami, a tak¿e dostŒp do zasob(cid:243)w wewnŒtrznych firmy dla wsp(cid:243)‡pracownik(cid:243)w mobilnych. Wsp(cid:243)‡czesne firmy nie mog„ wiŒc funkcjonowa(cid:230) bez sieci, dlatego te¿ nale¿y zapewni(cid:230) sprawne jej funkcjonowanie, odpowiednio j„ przygotowa(cid:230) i zabezpieczy(cid:230) (cid:150) nawet je(cid:156)li jest to tylko sie(cid:230) domowa. Ksi„¿ka (cid:132)Budowa sieci komputerowych na prze‡„cznikach i routerach Cisco(cid:148) to niezbŒdny podrŒcznik dla wszystkich, kt(cid:243)rzy dopiero rozpoczynaj„ swoj„ przygodŒ z sieciami komputerowymi oraz urz„dzeniami Cisco. DziŒki temu przewodnikowi poznasz mechanizmy dzia‡ania sieci, funkcjonowanie poszczeg(cid:243)lnych urz„dzeæ sieciowych, sposoby dzia‡ania prze‡„cznik(cid:243)w oraz router(cid:243)w, a tak¿e metody konfiguracji. Nauczysz siŒ tak¿e jak zabezpieczy(cid:230) komputery przed zewnŒtrznymi atakami oraz przygotowa(cid:230) system operacyjny do pracy w sieci. (cid:149)Podstawy sieci komputerowych (cid:149)Przegl„darki internetowe (cid:149)Media sieciowe (cid:149)Projektowanie sieci i okablowania (cid:149)Model sieci komputerowych (cid:149)Sie(cid:230) Ethernet (cid:149)Prze‡„czniki Cisco (cid:149)Sieci VLAN (cid:149)Protok(cid:243)‡ VTP i STP (cid:149)Routery Cisco (cid:149)Protoko‡y routingu (cid:149)Listy ACL i bezpieczeæstwo w sieci Tw(cid:243)rz sieci komputerowe na w‡asny u¿ytek i na potrzeby biznesu Spis treĈci Wstöp .............................................................................................. 9 CzöĈè I Sieci komputerowe ....................................................... 11 Rozdziaä 1. Podstawy sieci komputerowych ...................................................... 13 WstĊp .............................................................................................................................. 13 Nieco historii .................................................................................................................. 13 Dokumenty RFC ...................................................................................................... 14 Co to jest sieü komputerowa i do czego sáuĪy ................................................................ 15 Symbole uĪywane w ksiąĪce .......................................................................................... 16 Rodzaje sieci komputerowych ........................................................................................ 16 Sieci LAN ................................................................................................................ 17 Sieci WAN ............................................................................................................... 17 Sieci MAN ............................................................................................................... 17 Sieci PAN ................................................................................................................. 19 Sieci VPN oraz SAN ................................................................................................ 19 Sieci SAN ................................................................................................................. 20 PojĊcie sieci heterogenicznych i homogenicznych ................................................... 20 Topologie sieciowe .................................................................................................. 21 Internet ........................................................................................................................... 24 Przeglądarki internetowe .......................................................................................... 25 Rozdziaä 2. Media sieciowe .............................................................................. 29 WstĊp .............................................................................................................................. 29 Media miedziane ............................................................................................................ 29 Kabel koncentryczny ................................................................................................ 30 SkrĊtka nieekranowana ............................................................................................. 30 SkrĊtka ekranowana ................................................................................................. 31 Media optyczne ........................................................................................................ 36 Komunikacja bezprzewodowa .................................................................................. 37 Rozdziaä 3. Dziaäanie sieci komputerowej .......................................................... 41 WstĊp .............................................................................................................................. 41 Urządzenia pracujące w sieci .......................................................................................... 41 Urządzenia aktywne ................................................................................................. 42 Urządzenia pasywne ................................................................................................. 50 6 Spis treĈci Projektowanie sieci oraz okablowania ............................................................................ 51 Projekt sieci .............................................................................................................. 51 Okablowanie ............................................................................................................ 52 Szafy ........................................................................................................................ 53 Serwerownia ............................................................................................................. 53 System zasilania ....................................................................................................... 54 Przesyáanie informacji w postaci zer i jedynek ............................................................... 55 System binarny (dwójkowy) ..................................................................................... 55 System szesnastkowy ............................................................................................... 58 ûwiczenia praktyczne ............................................................................................... 60 SzybkoĞci przesyáania danych .................................................................................. 61 Pasmo ....................................................................................................................... 61 Transfer danych ........................................................................................................ 63 PrzepustowoĞü .......................................................................................................... 63 Modele sieci komputerowych ......................................................................................... 64 Formaty przesyáanych danych .................................................................................. 64 Model ISO-OSI ........................................................................................................ 65 MODEL TCP/IP ....................................................................................................... 67 Enkapsulacja i deenkapsulacja ................................................................................. 76 Adresacja w sieci ............................................................................................................ 77 Klasy adresów IP ...................................................................................................... 78 Konfiguracja adresów IP .......................................................................................... 81 Dzielenie na podsieci ............................................................................................... 88 Problemy podczas konfiguracji sieci ........................................................................ 92 Rozdziaä 4. Sieè Ethernet ................................................................................. 95 Wprowadzenie ................................................................................................................ 95 Ethernet .......................................................................................................................... 95 Ramka ethernetowa .................................................................................................. 96 Mechanizm CSMA/CD ............................................................................................ 97 Rodzaje Ethernetu .................................................................................................... 99 Jak poáączyü ze sobą dwa komputery? ......................................................................... 100 Problemy po wykonaniu poáączenia ....................................................................... 101 Przeglądanie zawartoĞci dysków ............................................................................ 102 CzöĈè II Przeäñczniki Cisco ...................................................... 103 Rozdziaä 5. Informacje wstöpne ...................................................................... 105 Wprowadzenie .............................................................................................................. 105 Przeáącznik ............................................................................................................. 106 Przeáączanie w sieciach .......................................................................................... 107 Uruchamianie przeáącznika .......................................................................................... 110 Sposoby podáączenia do przeáącznika .......................................................................... 111 Poáączenie konsolowe ............................................................................................ 111 Metody konfiguracji ..................................................................................................... 115 Linia poleceĔ .......................................................................................................... 116 Przeglądarka internetowa ....................................................................................... 116 System menu .......................................................................................................... 117 System operacyjny przeáącznika ................................................................................... 119 Tryby pracy ............................................................................................................ 120 Wpisywanie poleceĔ .............................................................................................. 120 System pomocy ...................................................................................................... 122 Pierwsza konfiguracja ................................................................................................... 124 Spis treĈci 7 Konfiguracja z linii komend ......................................................................................... 126 Polecenie show ....................................................................................................... 127 Polecenia trybu uprzywilejowanego ....................................................................... 133 Poznawanie sąsiadów w sieci ................................................................................. 154 Tworzenie dziennika zdarzeĔ ................................................................................. 156 Rozdziaä 6. Sieci VLAN ................................................................................... 165 Wprowadzenie .............................................................................................................. 165 Sieü VLAN ................................................................................................................... 165 Konfiguracja sieci VLAN ...................................................................................... 166 Rozdziaä 7. Protokóä VTP i poäñczenia bezpoĈrednie ........................................ 171 Poáączenia bezpoĞrednie ............................................................................................... 171 ISL .......................................................................................................................... 172 IEEE 802.1q ........................................................................................................... 172 Protokóá VTP ......................................................................................................... 173 Rozdziaä 8. Protokóä STP ................................................................................ 177 Informacje wstĊpne ...................................................................................................... 177 Problemy z nadmiarowoĞcią ................................................................................... 178 Dziaáanie protokoáu Spanning Tree .............................................................................. 179 Stany portów .......................................................................................................... 180 Protokóá RSTP .............................................................................................................. 181 CzöĈè III Routery Cisco ............................................................ 183 Rozdziaä 9. Informacje wstöpne na temat routerów ......................................... 185 Wprowadzenie .............................................................................................................. 185 Do czego sáuĪy router? ................................................................................................. 185 Budowa routera Cisco .................................................................................................. 186 Procesor .................................................................................................................. 186 PamiĊü .................................................................................................................... 187 System operacyjny IOS .......................................................................................... 187 Interfejsy routera .................................................................................................... 188 Uruchamianie routera i pierwsze podáączenie .............................................................. 190 Sekwencja uruchomieniowa ................................................................................... 190 Podáączanie do routera ........................................................................................... 190 Tryb konfiguracyjny ............................................................................................... 192 System operacyjny routera ........................................................................................... 195 Tryby pracy ............................................................................................................ 195 Pomoc systemu IOS ............................................................................................... 196 Konfiguracja — podstawowe polecenia ....................................................................... 197 Polecenia show ....................................................................................................... 197 Polecenia trybu uprzywilejowanego ....................................................................... 201 Uruchamianie serwera DHCP na routerze .............................................................. 208 Uruchamianie NAT ................................................................................................ 209 Poznawanie sąsiadów w sieci ................................................................................. 214 Rozdziaä 10. Routing i protokoäy routingu ......................................................... 217 Wprowadzenie .............................................................................................................. 217 Routing ......................................................................................................................... 217 Tablice routingu ..................................................................................................... 218 Protokoáy routingu — informacje wstĊpne ............................................................. 219 ZewnĊtrzne i wewnĊtrzne protokoáy routingu .............................................................. 223 8 Spis treĈci Algorytmy wystĊpujące w protokoáach routingu .......................................................... 223 Algorytm wektora odlegáoĞci ................................................................................. 223 Algorytm áącze-stan ............................................................................................... 224 Rodzaje routingu .......................................................................................................... 225 Routing klasowy ..................................................................................................... 225 Routing bezklasowy ............................................................................................... 225 Protokoáy routingu ........................................................................................................ 226 Protokóá RIPv1 (klasowy) ...................................................................................... 226 Protokóá RIPv2 (bezklasowy) ................................................................................. 231 Protokóá EIGRP (bezklasowy) ............................................................................... 232 Protokóá OSPF (bezklasowy) ................................................................................. 236 NajwaĪniejsze technologie WAN ................................................................................. 241 Co to jest linia dzierĪawiona .................................................................................. 241 Technologie WAN ................................................................................................. 242 Rozdziaä 11. Listy ACL i bezpieczeþstwo w sieci ............................................... 247 Wprowadzenie .............................................................................................................. 247 Listy ACL ..................................................................................................................... 247 Konfiguracja prostej listy ACL .............................................................................. 248 Maski wzorca ......................................................................................................... 249 BezpieczeĔstwo pracy w sieci ...................................................................................... 251 Polityka bezpieczeĔstwa firmy ............................................................................... 252 NiebezpieczeĔstwa w sieci ..................................................................................... 253 Obrona przed atakami ............................................................................................ 259 Zabezpieczenia systemu informatycznego ............................................................. 261 Przygotowanie systemu operacyjnego do pracy w sieci ......................................... 264 Rozdziaä 12. Säownik pojöè wraz z wyjaĈnieniami .............................................. 267 Literatura ..................................................................................... 285 Skorowidz .................................................................................... 287 Rozdziaä 8. Protokóä STP Informacje wstöpne Nowoczesne sieci komputerowe muszą charakteryzowaü siĊ przede wszystkim: szyb- koĞcią dziaáania, skalowalnoĞcią, a co najwaĪniejsze — dostĊpnoĞcią. WyobraĨ sobie sieü komputerową, której dostĊpnoĞü w ciągu miesiąca równa jest 10 . Oznaczaáoby to, Īe w ciągu miesiąca tylko przez 3 dni sieü dziaáaáaby poprawnie. Nie trzeba nawet táumaczyü, co by siĊ staáo, gdyby taka sieü zostaáa uruchomiona w banku. OczywiĞcie przykáad jest bardzo skrajny, niemniej dziĊki niemu zrozumiesz, jak waĪne jest to, by sieü dostĊpna byáa o kaĪdym czasie w ciągu caáego roku. Obecnie wszystkie duĪe firmy, dla których ciągáe dziaáanie sieci w przedsiĊbiorstwie jest kluczowe, dąĪą do tego, aby osiągnąü dostĊpnoĞü sieci równą 100 . Stosują wiĊc róĪnego rodzaju Ğrodki, aby cel ten mógá staü siĊ realny. Szybkie serwery, markowe urządzenia sieciowe, dodatkowe linie energetyczne i wykwalifikowani specjaliĞci to tylko niektóre z metod, jakie umoĪliwiają osiągniĊcie tego celu. Jedną z metod zapewnienia wysokiej dostĊpnoĞci w sieci jest równieĪ wprowadzenie nadmiarowoĞci. NadmiarowoĞü to nic innego jak zapewnienie kilku równoczesnych dróg do tego sa- mego punktu docelowego (rysunek 8.1). NadmiarowoĞü moĪe byü związana nie tylko z áączami, ale równieĪ z urządzeniami pracującymi w sieci. MoĪna np. duplikowaü gáówne przeáączniki lub routery, Īeby podczas awarii jednego z nich sieü mogáa dalej realizowaü swoje priorytetowe zadania. Rysunek 8.1. Przykáad nadmiarowoĞci wystĊpującej w sieci 178 CzöĈè II i Przeäñczniki Cisco Na powyĪszym rysunku znajduje siĊ typowy przykáad zastosowania w sieci nadmiaro- woĞci. Do niektórych przeáączników moĪna dostaü siĊ nawet czterema róĪnymi drogami. Pomimo ogromu zalet, jakie niesie ze sobą zastosowanie nadmiarowoĞci w sieciach opartych na przeáącznikach warstwy drugiej, istnieje równieĪ wiele problemów, z któ- rymi administrator musi sobie poradziü, aby zastosowana nadmiarowoĞü nie wyrządziáa wiĊcej szkody niĪ poĪytku. Problemy z nadmiarowoĈciñ Podczas stosowania nadmiarowoĞci w sieciach opartych na przeáącznikach warstwy dru- giej pojawiają siĊ pewne problemy dotyczące transmisji ramek. Problemy są na tyle powaĪne, Īe w pewnych sytuacjach mogą unieruchomiü sieü i uniemoĪliwiü komuni- kacjĊ stacjom roboczym. W skrajnych przypadkach konieczne jest wyáączenie urządzeĔ sieciowych i ponowna ich konfiguracja (poprawna). Jak juĪ wiesz, takie dziaáanie znacz- nie obniĪa dostĊpnoĞü sieci. Dlatego opracowany zostaá protokóá STP (ang. Spanning Tree Protocol), który czĊĞciowo rozwiązuje niektóre problemy podczas transmisji ramek. Zastosowanie przeáączników warstwy drugiej w sieciach opartych na nadmiarowoĞci sprzyja pojawieniu siĊ zjawiska zwanego burzą rozgáoszeniową (ang. broadcast storm). Burza rozgáoszeniowa związana jest z transmisją ramek rozgáoszeniowych, które wy- syáane są zawsze na wszystkie interfejsy przeáącznika. Kierując siĊ poniĪszym rysunkiem (rysunek 8.2), wyobraĨ sobie, Īe ze stacji roboczej na router (który w tym przypadku jest domyĞlną bramą) zostaáo wysáane rozgáoszenie. Rozgáoszenie zostaje przechwycone przez przeáącznik 1, który rozpoczyna transmisjĊ na wszystkie swoje interfejsy. Prze- áączniki 2 i 3 równieĪ otrzymują ramkĊ. Przeáącznik 2 po odebraniu ramki skieruje ją do przeáącznika 3, a ten znowu skieruje ją do przeáącznika 1. Proces bĊdzie siĊ powtarzaá w nieskoĔczonoĞü, mimo iĪ juĪ na samym początku komunikacji wszystkie przeáączniki otrzymaáy wymagane kopie ramek. Rysunek 8.2. Burza rozgáoszeniowa Kolejny problem powstaje wtedy, kiedy pracujące w sieci przeáączniki otrzymują wiele tych samych kopii ramek. Takie zjawisko moĪe byü konsekwencją opisanej wczeĞniej burzy rozgáoszeniowej. JeĞli chodzi o otrzymywanie kopii tych samych ramek, pro- blem nie tkwi w samym procesie otrzymywania, lecz w interpretacji nadchodzących kopii. Dzieje siĊ tak, poniewaĪ niektóre dziaáające w sieciach protokoáy báĊdnie inter- Rozdziaä 8. i Protokóä STP 179 pretują nadchodzące kopie i traktują je jako báĊdy transmisji. WĊdrujące kopie tych samych ramek wprowadzają równieĪ zamieszanie na interfejsach przeáącznika, gdyĪ ta sama ramka na wielu interfejsach przeáącznika moĪe spowodowaü báĊdne wpisy w ta- blicy MAC lub koniecznoĞü szybkiego aktualizowania tablic. W takiej sytuacji wiele zasobów przeáącznika zajmuje siĊ obsáugą tablic MAC, co znacznie spowalnia jego nor- malne dziaáanie. Dziaäanie protokoäu Spanning Tree Protokóá STP zostaá stworzony po to, aby zapobiegaü miĊdzy innymi problemom opi- sanym wyĪej. Generalnie protokóá STP umoĪliwia taką konfiguracjĊ przeáączników, aby w sieci nie powstawaáy pĊtle. Protokóá STP tworzy wirtualne drzewo bez pĊtli, zwierające wszystkie przeáączniki oraz wszystkie nadmiarowe ĞcieĪki. Na szczycie drzewa znajduje siĊ przeáącznik gáówny, którego zadanie opiera siĊ na zarządzaniu caáą siecią oraz protokoáem STP. Protokóá zostaá ostatecznie poprawiony i sporządzony przez IEEE (początkowo utwo- rzony zostaá przez firmĊ DEC). Ostatecznie algorytm STP zostaá zawarty w specyfi- kacji IEEE802.1d. W swoim dziaáaniu protokóá STP wykorzystuje koszt ĞcieĪki oparty na szybkoĞci áącza. Tak wiĊc dla szybkoĞci 10Mb/s koszt wynosi 100, dla 100 Mb/s wynosi 19, dla 1 Gb/s wynosi 4 i dla 10 Gb/s wynosi 2. Im mniejszy koszt, tym lepsza ĞcieĪka. W pierwszej fazie dziaáania i dokonywania zbieĪnoĞci STP wybiera swój przeáącznik gáówny. W przeáączniku gáównym wszystkie jego porty są portami desygnowanymi znaj- dującymi siĊ w stanie przekazywania. Przeáącznikiem gáównym zostaje ten przeáącznik, który posiada tzw. najniĪszy identy- fikator BID (ang. bridge ID). Identyfikator ten zawiera priorytet oraz adres MAC prze- áącznika. Identyfikator zostaje przypisany przez administratora. W specyfikacji IEEE 802.1d priorytet moĪe zostaü przypisany domyĞlnie i osiągnąü wartoĞü 32 768. JeĞli dwa przeáączniki posiadają te same wartoĞci liczbowe w priorytecie, to przeáącznikiem gáów- nym zostaje ten, który posiada najniĪszą wartoĞü w adresie MAC; np. jeĞli przeáącz- nik A posiada adres 0a00.2321.1321, a przeáącznik B posiada adres 0a00.1111.1111, to przeáącznik B zostanie przeáącznikiem gáównym (oczywiĞcie tylko wtedy, kiedy oba bĊdą posiadaáy te same priorytety). W drugiej fazie STP wybiera port gáówny na przeáączniku, który nie jest gáównym prze- áącznikiem (wszystkie przeáączniki oprócz gáównego przeáącznika są przeáącznikami niegáównymi). Port gáówny zostaje wybrany na podstawie najniĪszego kosztu dla ĞcieĪki prowadzącej od przeáącznika gáównego do portu gáównego przeáącznika niegáównego. W ostatniej fazie zostają wybrane porty desygnowane. Wybór nastĊpuje tylko na tych przeáącznikach, które są poáączone z przeáącznikiem gáównym ĞcieĪką o najniĪszym koszcie. Porty desygnowane równieĪ znajdują siĊ w trybie przekazywania. 180 CzöĈè II i Przeäñczniki Cisco Pozostaáe porty przeáączników, które nie zostaáy wybrane, są uznawane za porty nie- desygnowane i przechodzą w stan blokowania, aby zapewniü w sieci brak pĊtli. Port w stanie blokowania nie przekazuje ruchu. W ten sposób w sieci rozpoczyna siĊ proces „porządkowania” mający na celu wyáą- czenie tych ĞcieĪek, które aktualnie nie są potrzebne, a których dziaáanie spowodo- waáoby pĊtle w sieci (rysunek 8.3). Na poniĪszym rysunku widaü, Īe zostaáa tylko jedna ĞcieĪka, która áączy przeáączniki znajdujące siĊ na brzegach. Rysunek 8.3. Dziaáanie protokoáu STP NaleĪy jeszcze wspomnieü, Īe aby przeáączniki mogáy ustawiaü pomiĊdzy sobą wszyst- kie opisane wczeĞniej parametry, muszą jakoĞ wymieniaü ze sobą informacje. Robią to domyĞlnie co 2 sekundy za pomocą specjalnych ramek grupowych zwanych BPDU (ang. bridge protocol data unit). Stany portów Podczas ustalania wáaĞciwych ĞcieĪek port przeáącznika moĪe przyjąü cztery stany, do których zaliczamy: Blokowanie (ang. locking) — w tym stanie port przeáącznika moĪe odbieraü ramki BPDU, natomiast nie wysyáa Īadnych BPDU, jak równieĪ nie wysyáa Īadnych danych uĪytkownika. Nasáuchiwanie (ang. listening) — umoĪliwia wysyáanie i odbieranie ramek BPDU w celu próby ustalenia aktywnej topologii. W tym czasie zostaje wybrany przeáącznik gáówny, porty desygnowane oraz porty gáówne. Uczenie siĊ (ang. learning) — w tym stanie port jest w stanie wysyáaü i odbieraü BPDU. Przekazywanie (ang. forwarding) — port przeáącznika w tym stanie przekazuje otrzy- mywane ramki. Rozdziaä 8. i Protokóä STP 181 Zmiana stanu portów z nasáuchiwania na stan uczenia siĊ oraz ze stanu uczenia siĊ na stan przekazywania jest nazywana opóĨnieniem przekazywania i wynosi domyĞlnie 15 sekund. JeĞli podsumowaü wszystkie czasy potrzebne do osiągniĊcia stanu zbieĪ- noĞci, to przeáącznik potrzebuje okoáo 50 sekund. Wszystkie obliczenia protokoáu STP są ponawiane zawsze wtedy, kiedy w jakikolwiek sposób zmieni siĊ topologia sieci. Protokóä RSTP Mimo iĪ protokóá STP doĞü znacznie chroni sieü przed powstawaniem pĊtli, posiada równieĪ kilka ograniczeĔ. Przede wszystkim jeĞli wykorzystuje siĊ protokóá STP, to trzeba siĊ liczyü z ograniczeniem rozpiĊtoĞci sieci do 7 przeáączników (warstwy drugiej). Drugim ograniczeniem jest bardzo wolna zbieĪnoĞü osiągana nawet w 50 sekund, trze- cim ograniczeniem jest brak zaimplementowanych mechanizmów bezpieczeĔstwa. Te ograniczenia spowodowaáy, Īe organizacja IEEE opracowaáa ulepszony protokóá RSTP (ang. Rapid Spanning Tree Protocol) eliminujący wady poprzednika. Protokóá ten zostaá zawarty w specyfikacji 802.1w. W RSTP kaĪdy port moĪe przyjąü trzy stany:  odrzucania (ang. discarding) — w tym stanie port moĪe nasáuchiwaü, ale nie moĪe odbieraü ani wysyáaü Īadnych ramek;  uczenia siĊ (ang. learning) — w tym stanie port moĪe uczyü siĊ adresów MAC, lecz nie moĪe wysyáaü Īadnych ramek;  przekazywania (ang. forwarding) — ten tryb uprawnia zarówno do odbierania ramek, jak i ich przesyáania. Podczas dziaáania protokóá RSTP przydziela portom odpowiednie role, w których dany port moĪe pracowaü. Port moĪe byü:  gáówny (ang. root port) — port znajduje siĊ w stanie przekazywania, moĪe wiĊc odbieraü i wysyáaü ramki;  desygnowany (ang. designet port) — port w stanie przekazywania wysyáający najlepsze BPDU do segmentu sieci;  alternatywny (ang. alternate port) — port tworzący alternatywną ĞcieĪkĊ do przeáącznika gáównego;  zapasowy (ang. backup port) — port tworzy ĞcieĪkĊ zapasową (mniej poĪądaną), znajduje siĊ w stanie odrzucania;  zablokowany (ang. blocked port) — port nie ma Īadnego zastosowania i nie odgrywa Īadnej roli w dziaáaniu drzewa rozpinającego. 182 CzöĈè II i Przeäñczniki Cisco W protokole RSTP wprowadzono równieĪ wysyáanie BPDU co ustalony interwaá czasu, zwany hello time. Ramki hello są wysyáane zawsze, nawet wtedy, kiedy nie otrzymują Īadnych danych z sąsiednich przeáączników. W przypadku nieotrzymania 3 ramek hello od innych przeáączników poáączenie uznawane jest za utracone. W dziaáaniu obydwu protokoáów brakowaáo jeszcze jednej funkcjonalnoĞci. Byáa nią moĪliwoĞü uruchamiania wielu instancji STP w sieciach VLAN. Dlatego organizacja IEEE wraz z firmą Cisco opracowaáa standard zwany IEEE 802.1s, czyli Multiple Spanning Tree Protocol (MST). Rozszerzenie to umoĪliwia uruchamianie niezaleĪnej topologii drzewa rozpinającego w kaĪdej sieci VLAN.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Budowa sieci komputerowych na przełącznikach i routerach Cisco
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: