[ Pobierz całość w formacie PDF ]
.6.2 przedstawia rys.6.3.In-terfejs fa0/2 przełącznika S2 został zablokowany.Jednak w razie rozłączeniadziałającego łącza, zostanie on odblokowany, udostępniając alternatywnątrasę.W większości urządzeń obsługujących protokół STP (w tym w przełącz-nikach Cisco) jest on domyślnie włączony.Zatem, aby zaobserwować opisanypowyżej efekt burzy rozgłoszeń, na czas przeprowadzania doświadczenia,STP należy wyłączyć.Protokół ten jest niezwykle skomplikowany.W im-plementacjach poszczególnych producentów sprzętu występują także dodat-kowe funkcje wykraczające poza standard.Wiele problemów występującychw sieciach lokalnych wynika z błędów w konfiguracji lub niezrozumienia niu-ansów protokołu STP.Mimo to, z STP nie należy rezygnować, nawet mającpewność, że w danej sieci połączenia nadmiarowe nie występują.Połączenietakie może zostać przypadkowo zestawione przez administratora, lecz takżeużytkowników sieci, np.poprzez połączenie dwóch gniazd Ethernet kablemlub w sposób przedstawiony na rys.6.4.Mały przełącznik bez oznaczeniazostał zainstalowany przez użytkowników, bez wiedzy administratora. 6.2.Podstawy działania protokołu STP 77Rysunek 6.4.Ryzyko powstania pętli wskutek niekontrolowanej działalności użyt-kowników6.2.Podstawy działania protokołu STPSTP jest protokołem warstwy łącza danych.Podstawową i najpopular-niejszą jego odmianę opisywał standard IEEE 802.1d (przed zastąpieniemSTP protokołem RSTP) [25], chociaż występuje wiele innych implementa-cji.Działanie opiera się na algorytmie drzewa rozpinającego, stworzonymprzez Radię Perlman [26], podczas pracy dla Digital Equipment Corpora-tion (DEC).Połączone ze sobą przełączniki traktowane są jak węzły gra-fu.W kontekście protokołu STP, zwykle używa się pojęcia mostu (brid-ge) a nie przełącznika, ze względów historycznych (i w bieżącym rozdzialemożna traktować je zamiennie).Celem algorytmu jest wyznaczenie wolnychod pętli tras prowadzących od poszczególnych przełączników, do jednegowybranego, stanowiącego korzeń drzewa, charakteryzujących się minimalnąwartością kosztu.Połączenia, które są nadmiarowe zostają wyłączone.Każdy przełącznik obsługujący protokół STP musi posiadać swój ośmio-bajtowy identyfikator  bridge ID (BID), którym podpisywane są komunika-ty BPDU (ang.Bridge Protocol Data Unit) wymieniane między przełączni-kami.Na dwóch najbardziej znaczących bajtach zakodowany jest priorytetprzełącznika (bridge priority).Zgodnie z konwencją przyjętą w STP, niższawartość liczbowa oznacza wyższy stopień preferencji.Kolejnych sześć bajtówwypełnia podstawowy adres MAC przełącznika.Tabela 6.1 przedstawia format komunikatu konfiguracyjnego BPDU (Con-figuration BPDU, CBPDU), wykorzystywanego przy budowie drzewa (z ory-ginalnymi, anglojęzycznymi nazwami pół).Komunikaty BPDU wysyłane sąna zarezerwowany dla STP adres multicastowy 01:80:C2:00:00:00.Komuni- 78 6.Nadmiarowość w sieciach lokalnychTabela 6.1.Format konfiguracyjnego komunikatu BPDU [25]Nazwa pola BajtyProtocol Identifier 12Protocol Version Identifier 3BPDU Type 4Flags 5Root Identifier 678910111213Root Path Cost 14151617Bridge Identifier 1819202122232425Port Identifier 2627Message Age 2829Max Age 3031Hello Time 3233Forward Delay 3435 6.2.Podstawy działania protokołu STP 79katy BPDU typu TCN (ang.Topology Change Notification) służą do infor-mowania o zmianie topologii sieci, natomiast TCA (ang.Topology ChangeNotification Acknowledgment) są wysyłane jako potwierdzenie otrzymaniawiadomości TCN.Komunikaty BPDU domyślnie wysyłane są co 2 sekundy(hello time).Budowa wolnej od pętli topologii odbywa się jest w trzech etapach:1.Spośród wszystkich przełączników wybierany jest główny most (ang.rootbridge).2.Każdy przełącznik, oprócz mostu głównego, spośród swoich interfejsówwybiera jeden port główny (ang.root port), poprzez który ramki będąwysyłane w kierunku mostu głównego.3.Dla każdego segmentu sieci wybierany jest port desygnowany, poprzezktóry ramki z tego segmentu będą wysyłane w kierunku mostu głównego.Początkowym i kluczowym dla optymalnego działania sieci etapem dzia-łania protokołu STP jest wybór przełącznika (mostu) głównego, stano-wiącego korzeń drzewa  centralny punkt sieci (STP root).Staje się nimprzełącznik posiadający najniższy co do wartości identyfikator bridge ID.W przypadku identycznych wartości priorytetów, o wyborze decyduje adresMAC, czyli praktycznie wybór jest przypadkowy.Początkowo każdy prze-łącznik uważa samego siebie za korzeń i w rozsyłanych komunikatach BPDUumieszcza swój identyfikator w polu Root Identifier.Po otrzymaniu od są-siednich przełączników informacji o istnieniu przełącznika z niższą wartościąidentyfikatora, jest to weryfikowane i już po chwili przełącznik główny po-winien być poprawnie rozpoznany.W kolejnych krokach poszukiwane będąoptymalne trasy prowadzące od poszczególnych przełączników do głównego,a nadmiarowe zostaną zablokowane.Koszt trasy jest sumą algebraiczną kosztów poszczególnych odcinkówi zależy od przepustowości łącz.Tabela 6.2 przedstawia domyślne wartości.Ulegały one zmianom ze względu na ewolucję technologii sieciowych i poja-wienie się przepustowości, których wcześniej nie przewidziano.Wybór mostu głównego ma istotne znaczenie.Rys.6.5 przedstawia przy-kładową sytuację.Skutkiem wybrania przełącznika S1 jako głównego jestzablokowanie bezpośredniego połączenia między S2 i S3, ponieważ ten seg-ment nie jest elementem najkrótszej (w sensie kosztu) trasy od S2 do S1 aniod S3 do S1.Na rys.6.6 przełącznikiem głównym jest S3.Wyłączone zostałopołączenie między S1 i S2 [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • lunamigotliwa.htw.pl
  •