SlideShare a Scribd company logo
1 of 11
Download to read offline
Budowa sieci komputerowych
na prze³¹cznikach
i routerach Cisco
Autor: Adam Józefiok
ISBN: 83-246-0680-7
Format: 158x235, stron: 304




         Dowiedz siê jak zaprojektowaæ sprawnie dzia³aj¹c¹ sieæ komputerow¹
    •Jak dobraæ odpowiedni rodzaj sieci komputerowej?
    •Jak po³¹czyæ urz¹dzenia pracuj¹ce w sieci?
    •Jak uruchomiæ i pod³¹czyæ router?
Sieci komputerowe zapewniaj¹ to, co we wspó³czesnym spo³eczeñstwie najwa¿niejsze
– szybki dostêp do informacji i komunikacjê miêdzy ludŸmi. Wykorzystywane s¹ niemal
wszêdzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce.
Zadomowi³y siê na dobre w ma³ych przedsiêbiorstwach i globalnych organizacjach,
umo¿liwiaj¹c wymianê dokumentów miêdzy pracownikami i kontrahentami,
a tak¿e dostêp do zasobów wewnêtrznych firmy dla wspó³pracowników mobilnych.
Wspó³czesne firmy nie mog¹ wiêc funkcjonowaæ bez sieci, dlatego te¿ nale¿y zapewniæ
sprawne jej funkcjonowanie, odpowiednio j¹ przygotowaæ i zabezpieczyæ – nawet jeœli
jest to tylko sieæ domowa.
Ksi¹¿ka „Budowa sieci komputerowych na prze³¹cznikach i routerach Cisco”
to niezbêdny podrêcznik dla wszystkich, którzy dopiero rozpoczynaj¹ swoj¹ przygodê
z sieciami komputerowymi oraz urz¹dzeniami Cisco. Dziêki temu przewodnikowi
poznasz mechanizmy dzia³ania sieci, funkcjonowanie poszczególnych urz¹dzeñ
sieciowych, sposoby dzia³ania prze³¹czników oraz routerów, a tak¿e metody
konfiguracji. Nauczysz siê tak¿e jak zabezpieczyæ komputery przed zewnêtrznymi
atakami oraz przygotowaæ system operacyjny do pracy w sieci.
    •Podstawy sieci komputerowych
    •Przegl¹darki internetowe
    •Media sieciowe
    •Projektowanie sieci i okablowania
    •Model sieci komputerowych
    •Sieæ Ethernet
    •Prze³¹czniki Cisco
    •Sieci VLAN
    •Protokó³ VTP i STP
    •Routery Cisco
    •Protoko³y routingu
    •Listy ACL i bezpieczeñstwo w sieci
           Twórz sieci komputerowe na w³asny u¿ytek i na potrzeby biznesu
Spis tre ci
                Wstöp .............................................................................................. 9

Czö è I         Sieci komputerowe ....................................................... 11
Rozdziaä 1. Podstawy sieci komputerowych ...................................................... 13
                Wst p .............................................................................................................................. 13
                Nieco historii .................................................................................................................. 13
                    Dokumenty RFC ...................................................................................................... 14
                Co to jest sieü komputerowa i do czego sáu y ................................................................ 15
                Symbole u ywane w ksi ce .......................................................................................... 16
                Rodzaje sieci komputerowych ........................................................................................ 16
                    Sieci LAN ................................................................................................................ 17
                    Sieci WAN ............................................................................................................... 17
                    Sieci MAN ............................................................................................................... 17
                    Sieci PAN ................................................................................................................. 19
                    Sieci VPN oraz SAN ................................................................................................ 19
                    Sieci SAN ................................................................................................................. 20
                    Poj cie sieci heterogenicznych i homogenicznych ................................................... 20
                    Topologie sieciowe .................................................................................................. 21
                Internet ........................................................................................................................... 24
                    Przegl darki internetowe .......................................................................................... 25
Rozdziaä 2. Media sieciowe .............................................................................. 29
                Wst p .............................................................................................................................. 29
                Media miedziane ............................................................................................................ 29
                   Kabel koncentryczny ................................................................................................ 30
                   Skr tka nieekranowana ............................................................................................. 30
                   Skr tka ekranowana ................................................................................................. 31
                   Media optyczne ........................................................................................................ 36
                   Komunikacja bezprzewodowa .................................................................................. 37
Rozdziaä 3. Dziaäanie sieci komputerowej .......................................................... 41
                Wst p .............................................................................................................................. 41
                Urz dzenia pracuj ce w sieci .......................................................................................... 41
                   Urz dzenia aktywne ................................................................................................. 42
                   Urz dzenia pasywne ................................................................................................. 50
6                                                                                                                                   Spis tre ci


                Projektowanie sieci oraz okablowania ............................................................................ 51
                    Projekt sieci .............................................................................................................. 51
                    Okablowanie ............................................................................................................ 52
                    Szafy ........................................................................................................................ 53
                    Serwerownia ............................................................................................................. 53
                    System zasilania ....................................................................................................... 54
                Przesyáanie informacji w postaci zer i jedynek ............................................................... 55
                    System binarny (dwójkowy) ..................................................................................... 55
                    System szesnastkowy ............................................................................................... 58
                    ûwiczenia praktyczne ............................................................................................... 60
                    Szybko ci przesyáania danych .................................................................................. 61
                    Pasmo ....................................................................................................................... 61
                    Transfer danych ........................................................................................................ 63
                    Przepustowo ü .......................................................................................................... 63
                Modele sieci komputerowych ......................................................................................... 64
                    Formaty przesyáanych danych .................................................................................. 64
                    Model ISO-OSI ........................................................................................................ 65
                    MODEL TCP/IP ....................................................................................................... 67
                    Enkapsulacja i deenkapsulacja ................................................................................. 76
                Adresacja w sieci ............................................................................................................ 77
                    Klasy adresów IP ...................................................................................................... 78
                    Konfiguracja adresów IP .......................................................................................... 81
                    Dzielenie na podsieci ............................................................................................... 88
                    Problemy podczas konfiguracji sieci ........................................................................ 92
Rozdziaä 4. Sieè Ethernet ................................................................................. 95
                Wprowadzenie ................................................................................................................ 95
                Ethernet .......................................................................................................................... 95
                    Ramka ethernetowa .................................................................................................. 96
                    Mechanizm CSMA/CD ............................................................................................ 97
                    Rodzaje Ethernetu .................................................................................................... 99
                Jak poá czyü ze sob dwa komputery? ......................................................................... 100
                    Problemy po wykonaniu poá czenia ....................................................................... 101
                    Przegl danie zawarto ci dysków ............................................................................ 102

Czö è II        Przeäñczniki Cisco ...................................................... 103
Rozdziaä 5. Informacje wstöpne ...................................................................... 105
                Wprowadzenie .............................................................................................................. 105
                    Przeá cznik ............................................................................................................. 106
                    Przeá czanie w sieciach .......................................................................................... 107
                Uruchamianie przeá cznika .......................................................................................... 110
                Sposoby podá czenia do przeá cznika .......................................................................... 111
                    Poá czenie konsolowe ............................................................................................ 111
                Metody konfiguracji ..................................................................................................... 115
                    Linia polece .......................................................................................................... 116
                    Przegl darka internetowa ....................................................................................... 116
                    System menu .......................................................................................................... 117
                System operacyjny przeá cznika ................................................................................... 119
                    Tryby pracy ............................................................................................................ 120
                    Wpisywanie polece .............................................................................................. 120
                    System pomocy ...................................................................................................... 122
                Pierwsza konfiguracja ................................................................................................... 124
Spis tre ci                                                                                                                                        7


                Konfiguracja z linii komend ......................................................................................... 126
                   Polecenie show ....................................................................................................... 127
                   Polecenia trybu uprzywilejowanego ....................................................................... 133
                   Poznawanie s siadów w sieci ................................................................................. 154
                   Tworzenie dziennika zdarze ................................................................................. 156
Rozdziaä 6. Sieci VLAN ................................................................................... 165
                Wprowadzenie .............................................................................................................. 165
                Sieü VLAN ................................................................................................................... 165
                    Konfiguracja sieci VLAN ...................................................................................... 166
Rozdziaä 7. Protokóä VTP i poäñczenia bezpo rednie ........................................ 171
                Poá czenia bezpo rednie ............................................................................................... 171
                    ISL .......................................................................................................................... 172
                    IEEE 802.1q ........................................................................................................... 172
                    Protokóá VTP ......................................................................................................... 173
Rozdziaä 8. Protokóä STP ................................................................................ 177
                Informacje wst pne ...................................................................................................... 177
                    Problemy z nadmiarowo ci ................................................................................... 178
                Dziaáanie protokoáu Spanning Tree .............................................................................. 179
                    Stany portów .......................................................................................................... 180
                Protokóá RSTP .............................................................................................................. 181

Czö è III Routery Cisco ............................................................ 183
Rozdziaä 9. Informacje wstöpne na temat routerów ......................................... 185
                Wprowadzenie .............................................................................................................. 185
                Do czego sáu y router? ................................................................................................. 185
                Budowa routera Cisco .................................................................................................. 186
                   Procesor .................................................................................................................. 186
                   Pami ü .................................................................................................................... 187
                   System operacyjny IOS .......................................................................................... 187
                   Interfejsy routera .................................................................................................... 188
                Uruchamianie routera i pierwsze podá czenie .............................................................. 190
                   Sekwencja uruchomieniowa ................................................................................... 190
                   Podá czanie do routera ........................................................................................... 190
                   Tryb konfiguracyjny ............................................................................................... 192
                System operacyjny routera ........................................................................................... 195
                   Tryby pracy ............................................................................................................ 195
                   Pomoc systemu IOS ............................................................................................... 196
                Konfiguracja — podstawowe polecenia ....................................................................... 197
                   Polecenia show ....................................................................................................... 197
                   Polecenia trybu uprzywilejowanego ....................................................................... 201
                   Uruchamianie serwera DHCP na routerze .............................................................. 208
                   Uruchamianie NAT ................................................................................................ 209
                   Poznawanie s siadów w sieci ................................................................................. 214
Rozdziaä 10. Routing i protokoäy routingu ......................................................... 217
                Wprowadzenie .............................................................................................................. 217
                Routing ......................................................................................................................... 217
                   Tablice routingu ..................................................................................................... 218
                   Protokoáy routingu — informacje wst pne ............................................................. 219
                Zewn trzne i wewn trzne protokoáy routingu .............................................................. 223
8                                                                                                                              Spis tre ci


              Algorytmy wyst puj ce w protokoáach routingu .......................................................... 223
                  Algorytm wektora odlegáo ci ................................................................................. 223
                  Algorytm á cze-stan ............................................................................................... 224
              Rodzaje routingu .......................................................................................................... 225
                  Routing klasowy ..................................................................................................... 225
                  Routing bezklasowy ............................................................................................... 225
              Protokoáy routingu ........................................................................................................ 226
                  Protokóá RIPv1 (klasowy) ...................................................................................... 226
                  Protokóá RIPv2 (bezklasowy) ................................................................................. 231
                  Protokóá EIGRP (bezklasowy) ............................................................................... 232
                  Protokóá OSPF (bezklasowy) ................................................................................. 236
              Najwa niejsze technologie WAN ................................................................................. 241
                  Co to jest linia dzier awiona .................................................................................. 241
                  Technologie WAN ................................................................................................. 242
Rozdziaä 11. Listy ACL i bezpieczeþstwo w sieci ............................................... 247
              Wprowadzenie .............................................................................................................. 247
              Listy ACL ..................................................................................................................... 247
                  Konfiguracja prostej listy ACL .............................................................................. 248
                  Maski wzorca ......................................................................................................... 249
              Bezpiecze stwo pracy w sieci ...................................................................................... 251
                  Polityka bezpiecze stwa firmy ............................................................................... 252
                  Niebezpiecze stwa w sieci ..................................................................................... 253
                  Obrona przed atakami ............................................................................................ 259
                  Zabezpieczenia systemu informatycznego ............................................................. 261
                  Przygotowanie systemu operacyjnego do pracy w sieci ......................................... 264
Rozdziaä 12. Säownik pojöè wraz z wyja nieniami .............................................. 267
              Literatura ..................................................................................... 285
              Skorowidz .................................................................................... 287
Rozdziaä 8.
Protokóä STP

Informacje wstöpne
         Nowoczesne sieci komputerowe musz charakteryzowaü si przede wszystkim: szyb-
         ko ci dziaáania, skalowalno ci , a co najwa niejsze — dost pno ci . Wyobra sobie
         sieü komputerow , której dost pno ü w ci gu miesi ca równa jest 10%. Oznaczaáoby
         to, e w ci gu miesi ca tylko przez 3 dni sieü dziaáaáaby poprawnie. Nie trzeba nawet
         táumaczyü, co by si staáo, gdyby taka sieü zostaáa uruchomiona w banku. Oczywi cie
         przykáad jest bardzo skrajny, niemniej dzi ki niemu zrozumiesz, jak wa ne jest to, by
         sieü dost pna byáa o ka dym czasie w ci gu caáego roku.

         Obecnie wszystkie du e firmy, dla których ci gáe dziaáanie sieci w przedsi biorstwie
         jest kluczowe, d     do tego, aby osi gn ü dost pno ü sieci równ 100%. Stosuj wi c
         ró nego rodzaju rodki, aby cel ten mógá staü si realny. Szybkie serwery, markowe
         urz dzenia sieciowe, dodatkowe linie energetyczne i wykwalifikowani specjali ci to tylko
         niektóre z metod, jakie umo liwiaj osi gni cie tego celu. Jedn z metod zapewnienia
         wysokiej dost pno ci w sieci jest równie wprowadzenie nadmiarowo ci.

         Nadmiarowo ü to nic innego jak zapewnienie kilku równoczesnych dróg do tego sa-
         mego punktu docelowego (rysunek 8.1). Nadmiarowo ü mo e byü zwi zana nie tylko
         z á czami, ale równie z urz dzeniami pracuj cymi w sieci. Mo na np. duplikowaü
         gáówne przeá czniki lub routery, eby podczas awarii jednego z nich sieü mogáa dalej
         realizowaü swoje priorytetowe zadania.

Rysunek 8.1.
Przykáad
nadmiarowo ci
wyst puj cej w sieci
178                                                              Czö è II i Przeäñczniki Cisco


        Na powy szym rysunku znajduje si typowy przykáad zastosowania w sieci nadmiaro-
        wo ci. Do niektórych przeá czników mo na dostaü si nawet czterema ró nymi drogami.

        Pomimo ogromu zalet, jakie niesie ze sob zastosowanie nadmiarowo ci w sieciach
        opartych na przeá cznikach warstwy drugiej, istnieje równie wiele problemów, z któ-
        rymi administrator musi sobie poradziü, aby zastosowana nadmiarowo ü nie wyrz dziáa
        wi cej szkody ni po ytku.


Problemy z nadmiarowo ciñ
        Podczas stosowania nadmiarowo ci w sieciach opartych na przeá cznikach warstwy dru-
        giej pojawiaj si pewne problemy dotycz ce transmisji ramek. Problemy s na tyle
        powa ne, e w pewnych sytuacjach mog unieruchomiü sieü i uniemo liwiü komuni-
        kacj stacjom roboczym. W skrajnych przypadkach konieczne jest wyá czenie urz dze
        sieciowych i ponowna ich konfiguracja (poprawna). Jak ju wiesz, takie dziaáanie znacz-
        nie obni a dost pno ü sieci. Dlatego opracowany zostaá protokóá STP (ang. Spanning
        Tree Protocol), który cz ciowo rozwi zuje niektóre problemy podczas transmisji ramek.

        Zastosowanie przeá czników warstwy drugiej w sieciach opartych na nadmiarowo ci
        sprzyja pojawieniu si zjawiska zwanego burz rozgáoszeniow (ang. broadcast storm).

        Burza rozgáoszeniowa zwi zana jest z transmisj ramek rozgáoszeniowych, które wy-
        syáane s zawsze na wszystkie interfejsy przeá cznika. Kieruj c si poni szym rysunkiem
        (rysunek 8.2), wyobra sobie, e ze stacji roboczej na router (który w tym przypadku
        jest domy ln bram ) zostaáo wysáane rozgáoszenie. Rozgáoszenie zostaje przechwycone
        przez przeá cznik 1, który rozpoczyna transmisj na wszystkie swoje interfejsy. Prze-
        á czniki 2 i 3 równie otrzymuj ramk . Przeá cznik 2 po odebraniu ramki skieruje j
        do przeá cznika 3, a ten znowu skieruje j do przeá cznika 1. Proces b dzie si powtarzaá
        w niesko czono ü, mimo i ju na samym pocz tku komunikacji wszystkie przeá czniki
        otrzymaáy wymagane kopie ramek.

Rysunek 8.2.
Burza rozgáoszeniowa




        Kolejny problem powstaje wtedy, kiedy pracuj ce w sieci przeá czniki otrzymuj wiele
        tych samych kopii ramek. Takie zjawisko mo e byü konsekwencj opisanej wcze niej
        burzy rozgáoszeniowej. Je li chodzi o otrzymywanie kopii tych samych ramek, pro-
        blem nie tkwi w samym procesie otrzymywania, lecz w interpretacji nadchodz cych
        kopii. Dzieje si tak, poniewa niektóre dziaáaj ce w sieciach protokoáy bá dnie inter-
Rozdziaä 8. i Protokóä STP                                                               179


        pretuj nadchodz ce kopie i traktuj je jako bá dy transmisji. W druj ce kopie tych
        samych ramek wprowadzaj równie zamieszanie na interfejsach przeá cznika, gdy ta
        sama ramka na wielu interfejsach przeá cznika mo e spowodowaü bá dne wpisy w ta-
        blicy MAC lub konieczno ü szybkiego aktualizowania tablic. W takiej sytuacji wiele
        zasobów przeá cznika zajmuje si obsáug tablic MAC, co znacznie spowalnia jego nor-
        malne dziaáanie.



Dziaäanie protokoäu Spanning Tree
        Protokóá STP zostaá stworzony po to, aby zapobiegaü mi dzy innymi problemom opi-
        sanym wy ej. Generalnie protokóá STP umo liwia tak konfiguracj przeá czników,
        aby w sieci nie powstawaáy p tle. Protokóá STP tworzy wirtualne drzewo bez p tli,
        zwieraj ce wszystkie przeá czniki oraz wszystkie nadmiarowe cie ki. Na szczycie drzewa
        znajduje si przeá cznik gáówny, którego zadanie opiera si na zarz dzaniu caá sieci
        oraz protokoáem STP.

        Protokóá zostaá ostatecznie poprawiony i sporz dzony przez IEEE (pocz tkowo utwo-
        rzony zostaá przez firm DEC). Ostatecznie algorytm STP zostaá zawarty w specyfi-
        kacji IEEE802.1d.

        W swoim dziaáaniu protokóá STP wykorzystuje koszt cie ki oparty na szybko ci á cza.
        Tak wi c dla szybko ci 10Mb/s koszt wynosi 100, dla 100 Mb/s wynosi 19, dla 1 Gb/s
        wynosi 4 i dla 10 Gb/s wynosi 2. Im mniejszy koszt, tym lepsza cie ka.

        W pierwszej fazie dziaáania i dokonywania zbie no ci STP wybiera swój przeá cznik
        gáówny. W przeá czniku gáównym wszystkie jego porty s portami desygnowanymi znaj-
        duj cymi si w stanie przekazywania.

        Przeá cznikiem gáównym zostaje ten przeá cznik, który posiada tzw. najni szy identy-
        fikator BID (ang. bridge ID). Identyfikator ten zawiera priorytet oraz adres MAC prze-
        á cznika. Identyfikator zostaje przypisany przez administratora. W specyfikacji IEEE
        802.1d priorytet mo e zostaü przypisany domy lnie i osi gn ü warto ü 32 768. Je li dwa
        przeá czniki posiadaj te same warto ci liczbowe w priorytecie, to przeá cznikiem gáów-
        nym zostaje ten, który posiada najni sz warto ü w adresie MAC; np. je li przeá cz-
        nik A posiada adres 0a00.2321.1321, a przeá cznik B posiada adres 0a00.1111.1111,
        to przeá cznik B zostanie przeá cznikiem gáównym (oczywi cie tylko wtedy, kiedy oba
        b d posiadaáy te same priorytety).

        W drugiej fazie STP wybiera port gáówny na przeá czniku, który nie jest gáównym prze-
        á cznikiem (wszystkie przeá czniki oprócz gáównego przeá cznika s przeá cznikami
        niegáównymi). Port gáówny zostaje wybrany na podstawie najni szego kosztu dla cie ki
        prowadz cej od przeá cznika gáównego do portu gáównego przeá cznika niegáównego.

        W ostatniej fazie zostaj wybrane porty desygnowane. Wybór nast puje tylko na tych
        przeá cznikach, które s poá czone z przeá cznikiem gáównym cie k o najni szym
        koszcie. Porty desygnowane równie znajduj si w trybie przekazywania.
180                                                              Czö è II i Przeäñczniki Cisco


        Pozostaáe porty przeá czników, które nie zostaáy wybrane, s uznawane za porty nie-
        desygnowane i przechodz w stan blokowania, aby zapewniü w sieci brak p tli. Port
        w stanie blokowania nie przekazuje ruchu.

        W ten sposób w sieci rozpoczyna si proces „porz dkowania” maj cy na celu wyá -
        czenie tych cie ek, które aktualnie nie s potrzebne, a których dziaáanie spowodo-
        waáoby p tle w sieci (rysunek 8.3). Na poni szym rysunku widaü, e zostaáa tylko jedna
         cie ka, która á czy przeá czniki znajduj ce si na brzegach.

Rysunek 8.3.
Dziaáanie
protokoáu STP




        Nale y jeszcze wspomnieü, e aby przeá czniki mogáy ustawiaü pomi dzy sob wszyst-
        kie opisane wcze niej parametry, musz jako wymieniaü ze sob informacje. Robi
        to domy lnie co 2 sekundy za pomoc specjalnych ramek grupowych zwanych BPDU
        (ang. bridge protocol data unit).


Stany portów
        Podczas ustalania wáa ciwych cie ek port przeá cznika mo e przyj ü cztery stany, do
        których zaliczamy:

        Blokowanie (ang. locking) — w tym stanie port przeá cznika mo e odbieraü ramki
        BPDU, natomiast nie wysyáa adnych BPDU, jak równie nie wysyáa adnych danych
        u ytkownika.

        Nasáuchiwanie (ang. listening) — umo liwia wysyáanie i odbieranie ramek BPDU
        w celu próby ustalenia aktywnej topologii. W tym czasie zostaje wybrany przeá cznik
        gáówny, porty desygnowane oraz porty gáówne.

        Uczenie si (ang. learning) — w tym stanie port jest w stanie wysyáaü i odbieraü BPDU.

        Przekazywanie (ang. forwarding) — port przeá cznika w tym stanie przekazuje otrzy-
        mywane ramki.
Rozdziaä 8. i Protokóä STP                                                                 181


        Zmiana stanu portów z nasáuchiwania na stan uczenia si oraz ze stanu uczenia si
        na stan przekazywania jest nazywana opó nieniem przekazywania i wynosi domy lnie
        15 sekund. Je li podsumowaü wszystkie czasy potrzebne do osi gni cia stanu zbie -
        no ci, to przeá cznik potrzebuje okoáo 50 sekund.

        Wszystkie obliczenia protokoáu STP s ponawiane zawsze wtedy, kiedy w jakikolwiek
        sposób zmieni si topologia sieci.



Protokóä RSTP
        Mimo i protokóá STP do ü znacznie chroni sieü przed powstawaniem p tli, posiada
        równie kilka ogranicze . Przede wszystkim je li wykorzystuje si protokóá STP, to
        trzeba si liczyü z ograniczeniem rozpi to ci sieci do 7 przeá czników (warstwy drugiej).
        Drugim ograniczeniem jest bardzo wolna zbie no ü osi gana nawet w 50 sekund, trze-
        cim ograniczeniem jest brak zaimplementowanych mechanizmów bezpiecze stwa.

        Te ograniczenia spowodowaáy, e organizacja IEEE opracowaáa ulepszony protokóá
        RSTP (ang. Rapid Spanning Tree Protocol) eliminuj cy wady poprzednika. Protokóá
        ten zostaá zawarty w specyfikacji 802.1w.

        W RSTP ka dy port mo e przyj ü trzy stany:
           odrzucania (ang. discarding) — w tym stanie port mo e nasáuchiwaü,
             ale nie mo e odbieraü ani wysyáaü adnych ramek;
           uczenia si (ang. learning) — w tym stanie port mo e uczyü si adresów
             MAC, lecz nie mo e wysyáaü adnych ramek;
           przekazywania (ang. forwarding) — ten tryb uprawnia zarówno do odbierania
             ramek, jak i ich przesyáania.

        Podczas dziaáania protokóá RSTP przydziela portom odpowiednie role, w których dany
        port mo e pracowaü. Port mo e byü:
           gáówny (ang. root port) — port znajduje si w stanie przekazywania, mo e wi c
             odbieraü i wysyáaü ramki;
           desygnowany (ang. designet port) — port w stanie przekazywania wysyáaj cy
             najlepsze BPDU do segmentu sieci;
           alternatywny (ang. alternate port) — port tworz cy alternatywn      cie k
             do przeá cznika gáównego;
           zapasowy (ang. backup port) — port tworzy cie k zapasow (mniej po dan ),
             znajduje si w stanie odrzucania;
           zablokowany (ang. blocked port) — port nie ma adnego zastosowania i nie
             odgrywa adnej roli w dziaáaniu drzewa rozpinaj cego.
182                                                         Czö è II i Przeäñczniki Cisco


      W protokole RSTP wprowadzono równie wysyáanie BPDU co ustalony interwaá czasu,
      zwany hello time. Ramki hello s wysyáane zawsze, nawet wtedy, kiedy nie otrzymuj
       adnych danych z s siednich przeá czników. W przypadku nieotrzymania 3 ramek hello
      od innych przeá czników poá czenie uznawane jest za utracone.

      W dziaáaniu obydwu protokoáów brakowaáo jeszcze jednej funkcjonalno ci. Byáa ni
      mo liwo ü uruchamiania wielu instancji STP w sieciach VLAN. Dlatego organizacja
      IEEE wraz z firm Cisco opracowaáa standard zwany IEEE 802.1s, czyli Multiple
      Spanning Tree Protocol (MST).

      Rozszerzenie to umo liwia uruchamianie niezale nej topologii drzewa rozpinaj cego
      w ka dej sieci VLAN.

More Related Content

Viewers also liked

Podroze do-wnetrza-siebie Joe Vitale
Podroze do-wnetrza-siebie Joe VitalePodroze do-wnetrza-siebie Joe Vitale
Podroze do-wnetrza-siebie Joe Vitalerumek320
 
Žandov 2011-Propozice
Žandov 2011-PropoziceŽandov 2011-Propozice
Žandov 2011-PropoziceFSM Multimedia
 
Delphi. Techniki bazodanowe i internetowe
Delphi. Techniki bazodanowe i internetoweDelphi. Techniki bazodanowe i internetowe
Delphi. Techniki bazodanowe i internetoweWydawnictwo Helion
 
Konferencja Sport 2006
Konferencja Sport 2006Konferencja Sport 2006
Konferencja Sport 2006Myron.pl
 
Strategia
StrategiaStrategia
Strategiaptwp
 
Wykład 15 Mechanika kwantowa - atom wodoru
Wykład 15 Mechanika kwantowa - atom wodoruWykład 15 Mechanika kwantowa - atom wodoru
Wykład 15 Mechanika kwantowa - atom wodorulojewska
 
Optymalizacja zapasow prezentacja-v2
Optymalizacja zapasow prezentacja-v2Optymalizacja zapasow prezentacja-v2
Optymalizacja zapasow prezentacja-v2Michal Pajdak
 
Kable Sieciowe
Kable SiecioweKable Sieciowe
Kable Sieciowearkulik
 
Zenobia Niculita - Psihosociologia comunitatilor virtuale
Zenobia Niculita - Psihosociologia comunitatilor virtualeZenobia Niculita - Psihosociologia comunitatilor virtuale
Zenobia Niculita - Psihosociologia comunitatilor virtualeCristian Niculita
 
Fae elementy rynku energii w polsce
Fae elementy  rynku energii w polsceFae elementy  rynku energii w polsce
Fae elementy rynku energii w polsceGrupa PTWP S.A.
 

Viewers also liked (18)

Podroze do-wnetrza-siebie Joe Vitale
Podroze do-wnetrza-siebie Joe VitalePodroze do-wnetrza-siebie Joe Vitale
Podroze do-wnetrza-siebie Joe Vitale
 
Raport KNF
Raport KNFRaport KNF
Raport KNF
 
Žandov 2011-Propozice
Žandov 2011-PropoziceŽandov 2011-Propozice
Žandov 2011-Propozice
 
Delphi. Techniki bazodanowe i internetowe
Delphi. Techniki bazodanowe i internetoweDelphi. Techniki bazodanowe i internetowe
Delphi. Techniki bazodanowe i internetowe
 
Anglia
AngliaAnglia
Anglia
 
Konferencja Sport 2006
Konferencja Sport 2006Konferencja Sport 2006
Konferencja Sport 2006
 
Ceny akcji
Ceny akcjiCeny akcji
Ceny akcji
 
Matazd
MatazdMatazd
Matazd
 
Strategia
StrategiaStrategia
Strategia
 
Wykład 15 Mechanika kwantowa - atom wodoru
Wykład 15 Mechanika kwantowa - atom wodoruWykład 15 Mechanika kwantowa - atom wodoru
Wykład 15 Mechanika kwantowa - atom wodoru
 
Optymalizacja zapasow prezentacja-v2
Optymalizacja zapasow prezentacja-v2Optymalizacja zapasow prezentacja-v2
Optymalizacja zapasow prezentacja-v2
 
Podstawy oceny EKG
Podstawy oceny EKGPodstawy oceny EKG
Podstawy oceny EKG
 
Kable Sieciowe
Kable SiecioweKable Sieciowe
Kable Sieciowe
 
Zenobia Niculita - Psihosociologia comunitatilor virtuale
Zenobia Niculita - Psihosociologia comunitatilor virtualeZenobia Niculita - Psihosociologia comunitatilor virtuale
Zenobia Niculita - Psihosociologia comunitatilor virtuale
 
Fae elementy rynku energii w polsce
Fae elementy  rynku energii w polsceFae elementy  rynku energii w polsce
Fae elementy rynku energii w polsce
 
Rozbudowa domu czy warto?
Rozbudowa domu czy warto?Rozbudowa domu czy warto?
Rozbudowa domu czy warto?
 
TYTAN katalog produktow 2013 / 2014
TYTAN katalog produktow 2013 / 2014TYTAN katalog produktow 2013 / 2014
TYTAN katalog produktow 2013 / 2014
 
INDIE ROCK
INDIE ROCKINDIE ROCK
INDIE ROCK
 

More from Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyWydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikWydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuWydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIWydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningWydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykWydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
 

More from Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 

Budowa sieci komputerowych na przełącznikach i routerach Cisco

  • 1. Budowa sieci komputerowych na prze³¹cznikach i routerach Cisco Autor: Adam Józefiok ISBN: 83-246-0680-7 Format: 158x235, stron: 304 Dowiedz siê jak zaprojektowaæ sprawnie dzia³aj¹c¹ sieæ komputerow¹ •Jak dobraæ odpowiedni rodzaj sieci komputerowej? •Jak po³¹czyæ urz¹dzenia pracuj¹ce w sieci? •Jak uruchomiæ i pod³¹czyæ router? Sieci komputerowe zapewniaj¹ to, co we wspó³czesnym spo³eczeñstwie najwa¿niejsze – szybki dostêp do informacji i komunikacjê miêdzy ludŸmi. Wykorzystywane s¹ niemal wszêdzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce. Zadomowi³y siê na dobre w ma³ych przedsiêbiorstwach i globalnych organizacjach, umo¿liwiaj¹c wymianê dokumentów miêdzy pracownikami i kontrahentami, a tak¿e dostêp do zasobów wewnêtrznych firmy dla wspó³pracowników mobilnych. Wspó³czesne firmy nie mog¹ wiêc funkcjonowaæ bez sieci, dlatego te¿ nale¿y zapewniæ sprawne jej funkcjonowanie, odpowiednio j¹ przygotowaæ i zabezpieczyæ – nawet jeœli jest to tylko sieæ domowa. Ksi¹¿ka „Budowa sieci komputerowych na prze³¹cznikach i routerach Cisco” to niezbêdny podrêcznik dla wszystkich, którzy dopiero rozpoczynaj¹ swoj¹ przygodê z sieciami komputerowymi oraz urz¹dzeniami Cisco. Dziêki temu przewodnikowi poznasz mechanizmy dzia³ania sieci, funkcjonowanie poszczególnych urz¹dzeñ sieciowych, sposoby dzia³ania prze³¹czników oraz routerów, a tak¿e metody konfiguracji. Nauczysz siê tak¿e jak zabezpieczyæ komputery przed zewnêtrznymi atakami oraz przygotowaæ system operacyjny do pracy w sieci. •Podstawy sieci komputerowych •Przegl¹darki internetowe •Media sieciowe •Projektowanie sieci i okablowania •Model sieci komputerowych •Sieæ Ethernet •Prze³¹czniki Cisco •Sieci VLAN •Protokó³ VTP i STP •Routery Cisco •Protoko³y routingu •Listy ACL i bezpieczeñstwo w sieci Twórz sieci komputerowe na w³asny u¿ytek i na potrzeby biznesu
  • 2. Spis tre ci Wstöp .............................................................................................. 9 Czö è I Sieci komputerowe ....................................................... 11 Rozdziaä 1. Podstawy sieci komputerowych ...................................................... 13 Wst p .............................................................................................................................. 13 Nieco historii .................................................................................................................. 13 Dokumenty RFC ...................................................................................................... 14 Co to jest sieü komputerowa i do czego sáu y ................................................................ 15 Symbole u ywane w ksi ce .......................................................................................... 16 Rodzaje sieci komputerowych ........................................................................................ 16 Sieci LAN ................................................................................................................ 17 Sieci WAN ............................................................................................................... 17 Sieci MAN ............................................................................................................... 17 Sieci PAN ................................................................................................................. 19 Sieci VPN oraz SAN ................................................................................................ 19 Sieci SAN ................................................................................................................. 20 Poj cie sieci heterogenicznych i homogenicznych ................................................... 20 Topologie sieciowe .................................................................................................. 21 Internet ........................................................................................................................... 24 Przegl darki internetowe .......................................................................................... 25 Rozdziaä 2. Media sieciowe .............................................................................. 29 Wst p .............................................................................................................................. 29 Media miedziane ............................................................................................................ 29 Kabel koncentryczny ................................................................................................ 30 Skr tka nieekranowana ............................................................................................. 30 Skr tka ekranowana ................................................................................................. 31 Media optyczne ........................................................................................................ 36 Komunikacja bezprzewodowa .................................................................................. 37 Rozdziaä 3. Dziaäanie sieci komputerowej .......................................................... 41 Wst p .............................................................................................................................. 41 Urz dzenia pracuj ce w sieci .......................................................................................... 41 Urz dzenia aktywne ................................................................................................. 42 Urz dzenia pasywne ................................................................................................. 50
  • 3. 6 Spis tre ci Projektowanie sieci oraz okablowania ............................................................................ 51 Projekt sieci .............................................................................................................. 51 Okablowanie ............................................................................................................ 52 Szafy ........................................................................................................................ 53 Serwerownia ............................................................................................................. 53 System zasilania ....................................................................................................... 54 Przesyáanie informacji w postaci zer i jedynek ............................................................... 55 System binarny (dwójkowy) ..................................................................................... 55 System szesnastkowy ............................................................................................... 58 ûwiczenia praktyczne ............................................................................................... 60 Szybko ci przesyáania danych .................................................................................. 61 Pasmo ....................................................................................................................... 61 Transfer danych ........................................................................................................ 63 Przepustowo ü .......................................................................................................... 63 Modele sieci komputerowych ......................................................................................... 64 Formaty przesyáanych danych .................................................................................. 64 Model ISO-OSI ........................................................................................................ 65 MODEL TCP/IP ....................................................................................................... 67 Enkapsulacja i deenkapsulacja ................................................................................. 76 Adresacja w sieci ............................................................................................................ 77 Klasy adresów IP ...................................................................................................... 78 Konfiguracja adresów IP .......................................................................................... 81 Dzielenie na podsieci ............................................................................................... 88 Problemy podczas konfiguracji sieci ........................................................................ 92 Rozdziaä 4. Sieè Ethernet ................................................................................. 95 Wprowadzenie ................................................................................................................ 95 Ethernet .......................................................................................................................... 95 Ramka ethernetowa .................................................................................................. 96 Mechanizm CSMA/CD ............................................................................................ 97 Rodzaje Ethernetu .................................................................................................... 99 Jak poá czyü ze sob dwa komputery? ......................................................................... 100 Problemy po wykonaniu poá czenia ....................................................................... 101 Przegl danie zawarto ci dysków ............................................................................ 102 Czö è II Przeäñczniki Cisco ...................................................... 103 Rozdziaä 5. Informacje wstöpne ...................................................................... 105 Wprowadzenie .............................................................................................................. 105 Przeá cznik ............................................................................................................. 106 Przeá czanie w sieciach .......................................................................................... 107 Uruchamianie przeá cznika .......................................................................................... 110 Sposoby podá czenia do przeá cznika .......................................................................... 111 Poá czenie konsolowe ............................................................................................ 111 Metody konfiguracji ..................................................................................................... 115 Linia polece .......................................................................................................... 116 Przegl darka internetowa ....................................................................................... 116 System menu .......................................................................................................... 117 System operacyjny przeá cznika ................................................................................... 119 Tryby pracy ............................................................................................................ 120 Wpisywanie polece .............................................................................................. 120 System pomocy ...................................................................................................... 122 Pierwsza konfiguracja ................................................................................................... 124
  • 4. Spis tre ci 7 Konfiguracja z linii komend ......................................................................................... 126 Polecenie show ....................................................................................................... 127 Polecenia trybu uprzywilejowanego ....................................................................... 133 Poznawanie s siadów w sieci ................................................................................. 154 Tworzenie dziennika zdarze ................................................................................. 156 Rozdziaä 6. Sieci VLAN ................................................................................... 165 Wprowadzenie .............................................................................................................. 165 Sieü VLAN ................................................................................................................... 165 Konfiguracja sieci VLAN ...................................................................................... 166 Rozdziaä 7. Protokóä VTP i poäñczenia bezpo rednie ........................................ 171 Poá czenia bezpo rednie ............................................................................................... 171 ISL .......................................................................................................................... 172 IEEE 802.1q ........................................................................................................... 172 Protokóá VTP ......................................................................................................... 173 Rozdziaä 8. Protokóä STP ................................................................................ 177 Informacje wst pne ...................................................................................................... 177 Problemy z nadmiarowo ci ................................................................................... 178 Dziaáanie protokoáu Spanning Tree .............................................................................. 179 Stany portów .......................................................................................................... 180 Protokóá RSTP .............................................................................................................. 181 Czö è III Routery Cisco ............................................................ 183 Rozdziaä 9. Informacje wstöpne na temat routerów ......................................... 185 Wprowadzenie .............................................................................................................. 185 Do czego sáu y router? ................................................................................................. 185 Budowa routera Cisco .................................................................................................. 186 Procesor .................................................................................................................. 186 Pami ü .................................................................................................................... 187 System operacyjny IOS .......................................................................................... 187 Interfejsy routera .................................................................................................... 188 Uruchamianie routera i pierwsze podá czenie .............................................................. 190 Sekwencja uruchomieniowa ................................................................................... 190 Podá czanie do routera ........................................................................................... 190 Tryb konfiguracyjny ............................................................................................... 192 System operacyjny routera ........................................................................................... 195 Tryby pracy ............................................................................................................ 195 Pomoc systemu IOS ............................................................................................... 196 Konfiguracja — podstawowe polecenia ....................................................................... 197 Polecenia show ....................................................................................................... 197 Polecenia trybu uprzywilejowanego ....................................................................... 201 Uruchamianie serwera DHCP na routerze .............................................................. 208 Uruchamianie NAT ................................................................................................ 209 Poznawanie s siadów w sieci ................................................................................. 214 Rozdziaä 10. Routing i protokoäy routingu ......................................................... 217 Wprowadzenie .............................................................................................................. 217 Routing ......................................................................................................................... 217 Tablice routingu ..................................................................................................... 218 Protokoáy routingu — informacje wst pne ............................................................. 219 Zewn trzne i wewn trzne protokoáy routingu .............................................................. 223
  • 5. 8 Spis tre ci Algorytmy wyst puj ce w protokoáach routingu .......................................................... 223 Algorytm wektora odlegáo ci ................................................................................. 223 Algorytm á cze-stan ............................................................................................... 224 Rodzaje routingu .......................................................................................................... 225 Routing klasowy ..................................................................................................... 225 Routing bezklasowy ............................................................................................... 225 Protokoáy routingu ........................................................................................................ 226 Protokóá RIPv1 (klasowy) ...................................................................................... 226 Protokóá RIPv2 (bezklasowy) ................................................................................. 231 Protokóá EIGRP (bezklasowy) ............................................................................... 232 Protokóá OSPF (bezklasowy) ................................................................................. 236 Najwa niejsze technologie WAN ................................................................................. 241 Co to jest linia dzier awiona .................................................................................. 241 Technologie WAN ................................................................................................. 242 Rozdziaä 11. Listy ACL i bezpieczeþstwo w sieci ............................................... 247 Wprowadzenie .............................................................................................................. 247 Listy ACL ..................................................................................................................... 247 Konfiguracja prostej listy ACL .............................................................................. 248 Maski wzorca ......................................................................................................... 249 Bezpiecze stwo pracy w sieci ...................................................................................... 251 Polityka bezpiecze stwa firmy ............................................................................... 252 Niebezpiecze stwa w sieci ..................................................................................... 253 Obrona przed atakami ............................................................................................ 259 Zabezpieczenia systemu informatycznego ............................................................. 261 Przygotowanie systemu operacyjnego do pracy w sieci ......................................... 264 Rozdziaä 12. Säownik pojöè wraz z wyja nieniami .............................................. 267 Literatura ..................................................................................... 285 Skorowidz .................................................................................... 287
  • 6. Rozdziaä 8. Protokóä STP Informacje wstöpne Nowoczesne sieci komputerowe musz charakteryzowaü si przede wszystkim: szyb- ko ci dziaáania, skalowalno ci , a co najwa niejsze — dost pno ci . Wyobra sobie sieü komputerow , której dost pno ü w ci gu miesi ca równa jest 10%. Oznaczaáoby to, e w ci gu miesi ca tylko przez 3 dni sieü dziaáaáaby poprawnie. Nie trzeba nawet táumaczyü, co by si staáo, gdyby taka sieü zostaáa uruchomiona w banku. Oczywi cie przykáad jest bardzo skrajny, niemniej dzi ki niemu zrozumiesz, jak wa ne jest to, by sieü dost pna byáa o ka dym czasie w ci gu caáego roku. Obecnie wszystkie du e firmy, dla których ci gáe dziaáanie sieci w przedsi biorstwie jest kluczowe, d do tego, aby osi gn ü dost pno ü sieci równ 100%. Stosuj wi c ró nego rodzaju rodki, aby cel ten mógá staü si realny. Szybkie serwery, markowe urz dzenia sieciowe, dodatkowe linie energetyczne i wykwalifikowani specjali ci to tylko niektóre z metod, jakie umo liwiaj osi gni cie tego celu. Jedn z metod zapewnienia wysokiej dost pno ci w sieci jest równie wprowadzenie nadmiarowo ci. Nadmiarowo ü to nic innego jak zapewnienie kilku równoczesnych dróg do tego sa- mego punktu docelowego (rysunek 8.1). Nadmiarowo ü mo e byü zwi zana nie tylko z á czami, ale równie z urz dzeniami pracuj cymi w sieci. Mo na np. duplikowaü gáówne przeá czniki lub routery, eby podczas awarii jednego z nich sieü mogáa dalej realizowaü swoje priorytetowe zadania. Rysunek 8.1. Przykáad nadmiarowo ci wyst puj cej w sieci
  • 7. 178 Czö è II i Przeäñczniki Cisco Na powy szym rysunku znajduje si typowy przykáad zastosowania w sieci nadmiaro- wo ci. Do niektórych przeá czników mo na dostaü si nawet czterema ró nymi drogami. Pomimo ogromu zalet, jakie niesie ze sob zastosowanie nadmiarowo ci w sieciach opartych na przeá cznikach warstwy drugiej, istnieje równie wiele problemów, z któ- rymi administrator musi sobie poradziü, aby zastosowana nadmiarowo ü nie wyrz dziáa wi cej szkody ni po ytku. Problemy z nadmiarowo ciñ Podczas stosowania nadmiarowo ci w sieciach opartych na przeá cznikach warstwy dru- giej pojawiaj si pewne problemy dotycz ce transmisji ramek. Problemy s na tyle powa ne, e w pewnych sytuacjach mog unieruchomiü sieü i uniemo liwiü komuni- kacj stacjom roboczym. W skrajnych przypadkach konieczne jest wyá czenie urz dze sieciowych i ponowna ich konfiguracja (poprawna). Jak ju wiesz, takie dziaáanie znacz- nie obni a dost pno ü sieci. Dlatego opracowany zostaá protokóá STP (ang. Spanning Tree Protocol), który cz ciowo rozwi zuje niektóre problemy podczas transmisji ramek. Zastosowanie przeá czników warstwy drugiej w sieciach opartych na nadmiarowo ci sprzyja pojawieniu si zjawiska zwanego burz rozgáoszeniow (ang. broadcast storm). Burza rozgáoszeniowa zwi zana jest z transmisj ramek rozgáoszeniowych, które wy- syáane s zawsze na wszystkie interfejsy przeá cznika. Kieruj c si poni szym rysunkiem (rysunek 8.2), wyobra sobie, e ze stacji roboczej na router (który w tym przypadku jest domy ln bram ) zostaáo wysáane rozgáoszenie. Rozgáoszenie zostaje przechwycone przez przeá cznik 1, który rozpoczyna transmisj na wszystkie swoje interfejsy. Prze- á czniki 2 i 3 równie otrzymuj ramk . Przeá cznik 2 po odebraniu ramki skieruje j do przeá cznika 3, a ten znowu skieruje j do przeá cznika 1. Proces b dzie si powtarzaá w niesko czono ü, mimo i ju na samym pocz tku komunikacji wszystkie przeá czniki otrzymaáy wymagane kopie ramek. Rysunek 8.2. Burza rozgáoszeniowa Kolejny problem powstaje wtedy, kiedy pracuj ce w sieci przeá czniki otrzymuj wiele tych samych kopii ramek. Takie zjawisko mo e byü konsekwencj opisanej wcze niej burzy rozgáoszeniowej. Je li chodzi o otrzymywanie kopii tych samych ramek, pro- blem nie tkwi w samym procesie otrzymywania, lecz w interpretacji nadchodz cych kopii. Dzieje si tak, poniewa niektóre dziaáaj ce w sieciach protokoáy bá dnie inter-
  • 8. Rozdziaä 8. i Protokóä STP 179 pretuj nadchodz ce kopie i traktuj je jako bá dy transmisji. W druj ce kopie tych samych ramek wprowadzaj równie zamieszanie na interfejsach przeá cznika, gdy ta sama ramka na wielu interfejsach przeá cznika mo e spowodowaü bá dne wpisy w ta- blicy MAC lub konieczno ü szybkiego aktualizowania tablic. W takiej sytuacji wiele zasobów przeá cznika zajmuje si obsáug tablic MAC, co znacznie spowalnia jego nor- malne dziaáanie. Dziaäanie protokoäu Spanning Tree Protokóá STP zostaá stworzony po to, aby zapobiegaü mi dzy innymi problemom opi- sanym wy ej. Generalnie protokóá STP umo liwia tak konfiguracj przeá czników, aby w sieci nie powstawaáy p tle. Protokóá STP tworzy wirtualne drzewo bez p tli, zwieraj ce wszystkie przeá czniki oraz wszystkie nadmiarowe cie ki. Na szczycie drzewa znajduje si przeá cznik gáówny, którego zadanie opiera si na zarz dzaniu caá sieci oraz protokoáem STP. Protokóá zostaá ostatecznie poprawiony i sporz dzony przez IEEE (pocz tkowo utwo- rzony zostaá przez firm DEC). Ostatecznie algorytm STP zostaá zawarty w specyfi- kacji IEEE802.1d. W swoim dziaáaniu protokóá STP wykorzystuje koszt cie ki oparty na szybko ci á cza. Tak wi c dla szybko ci 10Mb/s koszt wynosi 100, dla 100 Mb/s wynosi 19, dla 1 Gb/s wynosi 4 i dla 10 Gb/s wynosi 2. Im mniejszy koszt, tym lepsza cie ka. W pierwszej fazie dziaáania i dokonywania zbie no ci STP wybiera swój przeá cznik gáówny. W przeá czniku gáównym wszystkie jego porty s portami desygnowanymi znaj- duj cymi si w stanie przekazywania. Przeá cznikiem gáównym zostaje ten przeá cznik, który posiada tzw. najni szy identy- fikator BID (ang. bridge ID). Identyfikator ten zawiera priorytet oraz adres MAC prze- á cznika. Identyfikator zostaje przypisany przez administratora. W specyfikacji IEEE 802.1d priorytet mo e zostaü przypisany domy lnie i osi gn ü warto ü 32 768. Je li dwa przeá czniki posiadaj te same warto ci liczbowe w priorytecie, to przeá cznikiem gáów- nym zostaje ten, który posiada najni sz warto ü w adresie MAC; np. je li przeá cz- nik A posiada adres 0a00.2321.1321, a przeá cznik B posiada adres 0a00.1111.1111, to przeá cznik B zostanie przeá cznikiem gáównym (oczywi cie tylko wtedy, kiedy oba b d posiadaáy te same priorytety). W drugiej fazie STP wybiera port gáówny na przeá czniku, który nie jest gáównym prze- á cznikiem (wszystkie przeá czniki oprócz gáównego przeá cznika s przeá cznikami niegáównymi). Port gáówny zostaje wybrany na podstawie najni szego kosztu dla cie ki prowadz cej od przeá cznika gáównego do portu gáównego przeá cznika niegáównego. W ostatniej fazie zostaj wybrane porty desygnowane. Wybór nast puje tylko na tych przeá cznikach, które s poá czone z przeá cznikiem gáównym cie k o najni szym koszcie. Porty desygnowane równie znajduj si w trybie przekazywania.
  • 9. 180 Czö è II i Przeäñczniki Cisco Pozostaáe porty przeá czników, które nie zostaáy wybrane, s uznawane za porty nie- desygnowane i przechodz w stan blokowania, aby zapewniü w sieci brak p tli. Port w stanie blokowania nie przekazuje ruchu. W ten sposób w sieci rozpoczyna si proces „porz dkowania” maj cy na celu wyá - czenie tych cie ek, które aktualnie nie s potrzebne, a których dziaáanie spowodo- waáoby p tle w sieci (rysunek 8.3). Na poni szym rysunku widaü, e zostaáa tylko jedna cie ka, która á czy przeá czniki znajduj ce si na brzegach. Rysunek 8.3. Dziaáanie protokoáu STP Nale y jeszcze wspomnieü, e aby przeá czniki mogáy ustawiaü pomi dzy sob wszyst- kie opisane wcze niej parametry, musz jako wymieniaü ze sob informacje. Robi to domy lnie co 2 sekundy za pomoc specjalnych ramek grupowych zwanych BPDU (ang. bridge protocol data unit). Stany portów Podczas ustalania wáa ciwych cie ek port przeá cznika mo e przyj ü cztery stany, do których zaliczamy: Blokowanie (ang. locking) — w tym stanie port przeá cznika mo e odbieraü ramki BPDU, natomiast nie wysyáa adnych BPDU, jak równie nie wysyáa adnych danych u ytkownika. Nasáuchiwanie (ang. listening) — umo liwia wysyáanie i odbieranie ramek BPDU w celu próby ustalenia aktywnej topologii. W tym czasie zostaje wybrany przeá cznik gáówny, porty desygnowane oraz porty gáówne. Uczenie si (ang. learning) — w tym stanie port jest w stanie wysyáaü i odbieraü BPDU. Przekazywanie (ang. forwarding) — port przeá cznika w tym stanie przekazuje otrzy- mywane ramki.
  • 10. Rozdziaä 8. i Protokóä STP 181 Zmiana stanu portów z nasáuchiwania na stan uczenia si oraz ze stanu uczenia si na stan przekazywania jest nazywana opó nieniem przekazywania i wynosi domy lnie 15 sekund. Je li podsumowaü wszystkie czasy potrzebne do osi gni cia stanu zbie - no ci, to przeá cznik potrzebuje okoáo 50 sekund. Wszystkie obliczenia protokoáu STP s ponawiane zawsze wtedy, kiedy w jakikolwiek sposób zmieni si topologia sieci. Protokóä RSTP Mimo i protokóá STP do ü znacznie chroni sieü przed powstawaniem p tli, posiada równie kilka ogranicze . Przede wszystkim je li wykorzystuje si protokóá STP, to trzeba si liczyü z ograniczeniem rozpi to ci sieci do 7 przeá czników (warstwy drugiej). Drugim ograniczeniem jest bardzo wolna zbie no ü osi gana nawet w 50 sekund, trze- cim ograniczeniem jest brak zaimplementowanych mechanizmów bezpiecze stwa. Te ograniczenia spowodowaáy, e organizacja IEEE opracowaáa ulepszony protokóá RSTP (ang. Rapid Spanning Tree Protocol) eliminuj cy wady poprzednika. Protokóá ten zostaá zawarty w specyfikacji 802.1w. W RSTP ka dy port mo e przyj ü trzy stany:  odrzucania (ang. discarding) — w tym stanie port mo e nasáuchiwaü, ale nie mo e odbieraü ani wysyáaü adnych ramek;  uczenia si (ang. learning) — w tym stanie port mo e uczyü si adresów MAC, lecz nie mo e wysyáaü adnych ramek;  przekazywania (ang. forwarding) — ten tryb uprawnia zarówno do odbierania ramek, jak i ich przesyáania. Podczas dziaáania protokóá RSTP przydziela portom odpowiednie role, w których dany port mo e pracowaü. Port mo e byü:  gáówny (ang. root port) — port znajduje si w stanie przekazywania, mo e wi c odbieraü i wysyáaü ramki;  desygnowany (ang. designet port) — port w stanie przekazywania wysyáaj cy najlepsze BPDU do segmentu sieci;  alternatywny (ang. alternate port) — port tworz cy alternatywn cie k do przeá cznika gáównego;  zapasowy (ang. backup port) — port tworzy cie k zapasow (mniej po dan ), znajduje si w stanie odrzucania;  zablokowany (ang. blocked port) — port nie ma adnego zastosowania i nie odgrywa adnej roli w dziaáaniu drzewa rozpinaj cego.
  • 11. 182 Czö è II i Przeäñczniki Cisco W protokole RSTP wprowadzono równie wysyáanie BPDU co ustalony interwaá czasu, zwany hello time. Ramki hello s wysyáane zawsze, nawet wtedy, kiedy nie otrzymuj adnych danych z s siednich przeá czników. W przypadku nieotrzymania 3 ramek hello od innych przeá czników poá czenie uznawane jest za utracone. W dziaáaniu obydwu protokoáów brakowaáo jeszcze jednej funkcjonalno ci. Byáa ni mo liwo ü uruchamiania wielu instancji STP w sieciach VLAN. Dlatego organizacja IEEE wraz z firm Cisco opracowaáa standard zwany IEEE 802.1s, czyli Multiple Spanning Tree Protocol (MST). Rozszerzenie to umo liwia uruchamianie niezale nej topologii drzewa rozpinaj cego w ka dej sieci VLAN.