Dowiedz się jak zaprojektować sprawnie działającą sieć komputerową
* Jak dobrać odpowiedni rodzaj sieci komputerowej?
* Jak połączyć urządzenia pracujące w sieci?
* Jak uruchomić i podłączyć router?
Sieci komputerowe zapewniają to, co we współczesnym społeczeństwie najważniejsze – szybki dostęp do informacji i komunikację między ludźmi. Wykorzystywane są niemal wszędzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce. Zadomowiły się na dobre w małych przedsiębiorstwach i globalnych organizacjach, umożliwiając wymianę dokumentów między pracownikami i kontrahentami, a także dostęp do zasobów wewnętrznych firmy dla współpracowników mobilnych. Współczesne firmy nie mogą więc funkcjonować bez sieci, dlatego też należy zapewnić sprawne jej funkcjonowanie, odpowiednio ją przygotować i zabezpieczyć – nawet jeśli jest to tylko sieć domowa.
Książka „Budowa sieci komputerowych na przełącznikach i routerach Cisco” to niezbędny podręcznik dla wszystkich, którzy dopiero rozpoczynają swoją przygodę z sieciami komputerowymi oraz urządzeniami Cisco. Dzięki temu przewodnikowi poznasz mechanizmy działania sieci, funkcjonowanie poszczególnych urządzeń sieciowych, sposoby działania przełączników oraz routerów, a także metody konfiguracji. Nauczysz się także jak zabezpieczyć komputery przed zewnętrznymi atakami oraz przygotować system operacyjny do pracy w sieci.
* Podstawy sieci komputerowych
* Przeglądarki internetowe
* Media sieciowe
* Projektowanie sieci i okablowania
* Model sieci komputerowych
* Sieć Ethernet
* Przełączniki Cisco
* Sieci VLAN
* Protokół VTP i STP
* Routery Cisco
* Protokoły routingu
* Listy ACL i bezpieczeństwo w sieci
Twórz sieci komputerowe na własny użytek i na potrzeby biznesu
Budowa sieci komputerowych na przełącznikach i routerach Cisco
1. Budowa sieci komputerowych
na prze³¹cznikach
i routerach Cisco
Autor: Adam Józefiok
ISBN: 83-246-0680-7
Format: 158x235, stron: 304
Dowiedz siê jak zaprojektowaæ sprawnie dzia³aj¹c¹ sieæ komputerow¹
•Jak dobraæ odpowiedni rodzaj sieci komputerowej?
•Jak po³¹czyæ urz¹dzenia pracuj¹ce w sieci?
•Jak uruchomiæ i pod³¹czyæ router?
Sieci komputerowe zapewniaj¹ to, co we wspó³czesnym spo³eczeñstwie najwa¿niejsze
– szybki dostêp do informacji i komunikacjê miêdzy ludŸmi. Wykorzystywane s¹ niemal
wszêdzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce.
Zadomowi³y siê na dobre w ma³ych przedsiêbiorstwach i globalnych organizacjach,
umo¿liwiaj¹c wymianê dokumentów miêdzy pracownikami i kontrahentami,
a tak¿e dostêp do zasobów wewnêtrznych firmy dla wspó³pracowników mobilnych.
Wspó³czesne firmy nie mog¹ wiêc funkcjonowaæ bez sieci, dlatego te¿ nale¿y zapewniæ
sprawne jej funkcjonowanie, odpowiednio j¹ przygotowaæ i zabezpieczyæ – nawet jeœli
jest to tylko sieæ domowa.
Ksi¹¿ka „Budowa sieci komputerowych na prze³¹cznikach i routerach Cisco”
to niezbêdny podrêcznik dla wszystkich, którzy dopiero rozpoczynaj¹ swoj¹ przygodê
z sieciami komputerowymi oraz urz¹dzeniami Cisco. Dziêki temu przewodnikowi
poznasz mechanizmy dzia³ania sieci, funkcjonowanie poszczególnych urz¹dzeñ
sieciowych, sposoby dzia³ania prze³¹czników oraz routerów, a tak¿e metody
konfiguracji. Nauczysz siê tak¿e jak zabezpieczyæ komputery przed zewnêtrznymi
atakami oraz przygotowaæ system operacyjny do pracy w sieci.
•Podstawy sieci komputerowych
•Przegl¹darki internetowe
•Media sieciowe
•Projektowanie sieci i okablowania
•Model sieci komputerowych
•Sieæ Ethernet
•Prze³¹czniki Cisco
•Sieci VLAN
•Protokó³ VTP i STP
•Routery Cisco
•Protoko³y routingu
•Listy ACL i bezpieczeñstwo w sieci
Twórz sieci komputerowe na w³asny u¿ytek i na potrzeby biznesu
2. Spis tre ci
Wstöp .............................................................................................. 9
Czö è I Sieci komputerowe ....................................................... 11
Rozdziaä 1. Podstawy sieci komputerowych ...................................................... 13
Wst p .............................................................................................................................. 13
Nieco historii .................................................................................................................. 13
Dokumenty RFC ...................................................................................................... 14
Co to jest sieü komputerowa i do czego sáu y ................................................................ 15
Symbole u ywane w ksi ce .......................................................................................... 16
Rodzaje sieci komputerowych ........................................................................................ 16
Sieci LAN ................................................................................................................ 17
Sieci WAN ............................................................................................................... 17
Sieci MAN ............................................................................................................... 17
Sieci PAN ................................................................................................................. 19
Sieci VPN oraz SAN ................................................................................................ 19
Sieci SAN ................................................................................................................. 20
Poj cie sieci heterogenicznych i homogenicznych ................................................... 20
Topologie sieciowe .................................................................................................. 21
Internet ........................................................................................................................... 24
Przegl darki internetowe .......................................................................................... 25
Rozdziaä 2. Media sieciowe .............................................................................. 29
Wst p .............................................................................................................................. 29
Media miedziane ............................................................................................................ 29
Kabel koncentryczny ................................................................................................ 30
Skr tka nieekranowana ............................................................................................. 30
Skr tka ekranowana ................................................................................................. 31
Media optyczne ........................................................................................................ 36
Komunikacja bezprzewodowa .................................................................................. 37
Rozdziaä 3. Dziaäanie sieci komputerowej .......................................................... 41
Wst p .............................................................................................................................. 41
Urz dzenia pracuj ce w sieci .......................................................................................... 41
Urz dzenia aktywne ................................................................................................. 42
Urz dzenia pasywne ................................................................................................. 50
3. 6 Spis tre ci
Projektowanie sieci oraz okablowania ............................................................................ 51
Projekt sieci .............................................................................................................. 51
Okablowanie ............................................................................................................ 52
Szafy ........................................................................................................................ 53
Serwerownia ............................................................................................................. 53
System zasilania ....................................................................................................... 54
Przesyáanie informacji w postaci zer i jedynek ............................................................... 55
System binarny (dwójkowy) ..................................................................................... 55
System szesnastkowy ............................................................................................... 58
ûwiczenia praktyczne ............................................................................................... 60
Szybko ci przesyáania danych .................................................................................. 61
Pasmo ....................................................................................................................... 61
Transfer danych ........................................................................................................ 63
Przepustowo ü .......................................................................................................... 63
Modele sieci komputerowych ......................................................................................... 64
Formaty przesyáanych danych .................................................................................. 64
Model ISO-OSI ........................................................................................................ 65
MODEL TCP/IP ....................................................................................................... 67
Enkapsulacja i deenkapsulacja ................................................................................. 76
Adresacja w sieci ............................................................................................................ 77
Klasy adresów IP ...................................................................................................... 78
Konfiguracja adresów IP .......................................................................................... 81
Dzielenie na podsieci ............................................................................................... 88
Problemy podczas konfiguracji sieci ........................................................................ 92
Rozdziaä 4. Sieè Ethernet ................................................................................. 95
Wprowadzenie ................................................................................................................ 95
Ethernet .......................................................................................................................... 95
Ramka ethernetowa .................................................................................................. 96
Mechanizm CSMA/CD ............................................................................................ 97
Rodzaje Ethernetu .................................................................................................... 99
Jak poá czyü ze sob dwa komputery? ......................................................................... 100
Problemy po wykonaniu poá czenia ....................................................................... 101
Przegl danie zawarto ci dysków ............................................................................ 102
Czö è II Przeäñczniki Cisco ...................................................... 103
Rozdziaä 5. Informacje wstöpne ...................................................................... 105
Wprowadzenie .............................................................................................................. 105
Przeá cznik ............................................................................................................. 106
Przeá czanie w sieciach .......................................................................................... 107
Uruchamianie przeá cznika .......................................................................................... 110
Sposoby podá czenia do przeá cznika .......................................................................... 111
Poá czenie konsolowe ............................................................................................ 111
Metody konfiguracji ..................................................................................................... 115
Linia polece .......................................................................................................... 116
Przegl darka internetowa ....................................................................................... 116
System menu .......................................................................................................... 117
System operacyjny przeá cznika ................................................................................... 119
Tryby pracy ............................................................................................................ 120
Wpisywanie polece .............................................................................................. 120
System pomocy ...................................................................................................... 122
Pierwsza konfiguracja ................................................................................................... 124
4. Spis tre ci 7
Konfiguracja z linii komend ......................................................................................... 126
Polecenie show ....................................................................................................... 127
Polecenia trybu uprzywilejowanego ....................................................................... 133
Poznawanie s siadów w sieci ................................................................................. 154
Tworzenie dziennika zdarze ................................................................................. 156
Rozdziaä 6. Sieci VLAN ................................................................................... 165
Wprowadzenie .............................................................................................................. 165
Sieü VLAN ................................................................................................................... 165
Konfiguracja sieci VLAN ...................................................................................... 166
Rozdziaä 7. Protokóä VTP i poäñczenia bezpo rednie ........................................ 171
Poá czenia bezpo rednie ............................................................................................... 171
ISL .......................................................................................................................... 172
IEEE 802.1q ........................................................................................................... 172
Protokóá VTP ......................................................................................................... 173
Rozdziaä 8. Protokóä STP ................................................................................ 177
Informacje wst pne ...................................................................................................... 177
Problemy z nadmiarowo ci ................................................................................... 178
Dziaáanie protokoáu Spanning Tree .............................................................................. 179
Stany portów .......................................................................................................... 180
Protokóá RSTP .............................................................................................................. 181
Czö è III Routery Cisco ............................................................ 183
Rozdziaä 9. Informacje wstöpne na temat routerów ......................................... 185
Wprowadzenie .............................................................................................................. 185
Do czego sáu y router? ................................................................................................. 185
Budowa routera Cisco .................................................................................................. 186
Procesor .................................................................................................................. 186
Pami ü .................................................................................................................... 187
System operacyjny IOS .......................................................................................... 187
Interfejsy routera .................................................................................................... 188
Uruchamianie routera i pierwsze podá czenie .............................................................. 190
Sekwencja uruchomieniowa ................................................................................... 190
Podá czanie do routera ........................................................................................... 190
Tryb konfiguracyjny ............................................................................................... 192
System operacyjny routera ........................................................................................... 195
Tryby pracy ............................................................................................................ 195
Pomoc systemu IOS ............................................................................................... 196
Konfiguracja — podstawowe polecenia ....................................................................... 197
Polecenia show ....................................................................................................... 197
Polecenia trybu uprzywilejowanego ....................................................................... 201
Uruchamianie serwera DHCP na routerze .............................................................. 208
Uruchamianie NAT ................................................................................................ 209
Poznawanie s siadów w sieci ................................................................................. 214
Rozdziaä 10. Routing i protokoäy routingu ......................................................... 217
Wprowadzenie .............................................................................................................. 217
Routing ......................................................................................................................... 217
Tablice routingu ..................................................................................................... 218
Protokoáy routingu — informacje wst pne ............................................................. 219
Zewn trzne i wewn trzne protokoáy routingu .............................................................. 223
5. 8 Spis tre ci
Algorytmy wyst puj ce w protokoáach routingu .......................................................... 223
Algorytm wektora odlegáo ci ................................................................................. 223
Algorytm á cze-stan ............................................................................................... 224
Rodzaje routingu .......................................................................................................... 225
Routing klasowy ..................................................................................................... 225
Routing bezklasowy ............................................................................................... 225
Protokoáy routingu ........................................................................................................ 226
Protokóá RIPv1 (klasowy) ...................................................................................... 226
Protokóá RIPv2 (bezklasowy) ................................................................................. 231
Protokóá EIGRP (bezklasowy) ............................................................................... 232
Protokóá OSPF (bezklasowy) ................................................................................. 236
Najwa niejsze technologie WAN ................................................................................. 241
Co to jest linia dzier awiona .................................................................................. 241
Technologie WAN ................................................................................................. 242
Rozdziaä 11. Listy ACL i bezpieczeþstwo w sieci ............................................... 247
Wprowadzenie .............................................................................................................. 247
Listy ACL ..................................................................................................................... 247
Konfiguracja prostej listy ACL .............................................................................. 248
Maski wzorca ......................................................................................................... 249
Bezpiecze stwo pracy w sieci ...................................................................................... 251
Polityka bezpiecze stwa firmy ............................................................................... 252
Niebezpiecze stwa w sieci ..................................................................................... 253
Obrona przed atakami ............................................................................................ 259
Zabezpieczenia systemu informatycznego ............................................................. 261
Przygotowanie systemu operacyjnego do pracy w sieci ......................................... 264
Rozdziaä 12. Säownik pojöè wraz z wyja nieniami .............................................. 267
Literatura ..................................................................................... 285
Skorowidz .................................................................................... 287
6. Rozdziaä 8.
Protokóä STP
Informacje wstöpne
Nowoczesne sieci komputerowe musz charakteryzowaü si przede wszystkim: szyb-
ko ci dziaáania, skalowalno ci , a co najwa niejsze — dost pno ci . Wyobra sobie
sieü komputerow , której dost pno ü w ci gu miesi ca równa jest 10%. Oznaczaáoby
to, e w ci gu miesi ca tylko przez 3 dni sieü dziaáaáaby poprawnie. Nie trzeba nawet
táumaczyü, co by si staáo, gdyby taka sieü zostaáa uruchomiona w banku. Oczywi cie
przykáad jest bardzo skrajny, niemniej dzi ki niemu zrozumiesz, jak wa ne jest to, by
sieü dost pna byáa o ka dym czasie w ci gu caáego roku.
Obecnie wszystkie du e firmy, dla których ci gáe dziaáanie sieci w przedsi biorstwie
jest kluczowe, d do tego, aby osi gn ü dost pno ü sieci równ 100%. Stosuj wi c
ró nego rodzaju rodki, aby cel ten mógá staü si realny. Szybkie serwery, markowe
urz dzenia sieciowe, dodatkowe linie energetyczne i wykwalifikowani specjali ci to tylko
niektóre z metod, jakie umo liwiaj osi gni cie tego celu. Jedn z metod zapewnienia
wysokiej dost pno ci w sieci jest równie wprowadzenie nadmiarowo ci.
Nadmiarowo ü to nic innego jak zapewnienie kilku równoczesnych dróg do tego sa-
mego punktu docelowego (rysunek 8.1). Nadmiarowo ü mo e byü zwi zana nie tylko
z á czami, ale równie z urz dzeniami pracuj cymi w sieci. Mo na np. duplikowaü
gáówne przeá czniki lub routery, eby podczas awarii jednego z nich sieü mogáa dalej
realizowaü swoje priorytetowe zadania.
Rysunek 8.1.
Przykáad
nadmiarowo ci
wyst puj cej w sieci
7. 178 Czö è II i Przeäñczniki Cisco
Na powy szym rysunku znajduje si typowy przykáad zastosowania w sieci nadmiaro-
wo ci. Do niektórych przeá czników mo na dostaü si nawet czterema ró nymi drogami.
Pomimo ogromu zalet, jakie niesie ze sob zastosowanie nadmiarowo ci w sieciach
opartych na przeá cznikach warstwy drugiej, istnieje równie wiele problemów, z któ-
rymi administrator musi sobie poradziü, aby zastosowana nadmiarowo ü nie wyrz dziáa
wi cej szkody ni po ytku.
Problemy z nadmiarowo ciñ
Podczas stosowania nadmiarowo ci w sieciach opartych na przeá cznikach warstwy dru-
giej pojawiaj si pewne problemy dotycz ce transmisji ramek. Problemy s na tyle
powa ne, e w pewnych sytuacjach mog unieruchomiü sieü i uniemo liwiü komuni-
kacj stacjom roboczym. W skrajnych przypadkach konieczne jest wyá czenie urz dze
sieciowych i ponowna ich konfiguracja (poprawna). Jak ju wiesz, takie dziaáanie znacz-
nie obni a dost pno ü sieci. Dlatego opracowany zostaá protokóá STP (ang. Spanning
Tree Protocol), który cz ciowo rozwi zuje niektóre problemy podczas transmisji ramek.
Zastosowanie przeá czników warstwy drugiej w sieciach opartych na nadmiarowo ci
sprzyja pojawieniu si zjawiska zwanego burz rozgáoszeniow (ang. broadcast storm).
Burza rozgáoszeniowa zwi zana jest z transmisj ramek rozgáoszeniowych, które wy-
syáane s zawsze na wszystkie interfejsy przeá cznika. Kieruj c si poni szym rysunkiem
(rysunek 8.2), wyobra sobie, e ze stacji roboczej na router (który w tym przypadku
jest domy ln bram ) zostaáo wysáane rozgáoszenie. Rozgáoszenie zostaje przechwycone
przez przeá cznik 1, który rozpoczyna transmisj na wszystkie swoje interfejsy. Prze-
á czniki 2 i 3 równie otrzymuj ramk . Przeá cznik 2 po odebraniu ramki skieruje j
do przeá cznika 3, a ten znowu skieruje j do przeá cznika 1. Proces b dzie si powtarzaá
w niesko czono ü, mimo i ju na samym pocz tku komunikacji wszystkie przeá czniki
otrzymaáy wymagane kopie ramek.
Rysunek 8.2.
Burza rozgáoszeniowa
Kolejny problem powstaje wtedy, kiedy pracuj ce w sieci przeá czniki otrzymuj wiele
tych samych kopii ramek. Takie zjawisko mo e byü konsekwencj opisanej wcze niej
burzy rozgáoszeniowej. Je li chodzi o otrzymywanie kopii tych samych ramek, pro-
blem nie tkwi w samym procesie otrzymywania, lecz w interpretacji nadchodz cych
kopii. Dzieje si tak, poniewa niektóre dziaáaj ce w sieciach protokoáy bá dnie inter-
8. Rozdziaä 8. i Protokóä STP 179
pretuj nadchodz ce kopie i traktuj je jako bá dy transmisji. W druj ce kopie tych
samych ramek wprowadzaj równie zamieszanie na interfejsach przeá cznika, gdy ta
sama ramka na wielu interfejsach przeá cznika mo e spowodowaü bá dne wpisy w ta-
blicy MAC lub konieczno ü szybkiego aktualizowania tablic. W takiej sytuacji wiele
zasobów przeá cznika zajmuje si obsáug tablic MAC, co znacznie spowalnia jego nor-
malne dziaáanie.
Dziaäanie protokoäu Spanning Tree
Protokóá STP zostaá stworzony po to, aby zapobiegaü mi dzy innymi problemom opi-
sanym wy ej. Generalnie protokóá STP umo liwia tak konfiguracj przeá czników,
aby w sieci nie powstawaáy p tle. Protokóá STP tworzy wirtualne drzewo bez p tli,
zwieraj ce wszystkie przeá czniki oraz wszystkie nadmiarowe cie ki. Na szczycie drzewa
znajduje si przeá cznik gáówny, którego zadanie opiera si na zarz dzaniu caá sieci
oraz protokoáem STP.
Protokóá zostaá ostatecznie poprawiony i sporz dzony przez IEEE (pocz tkowo utwo-
rzony zostaá przez firm DEC). Ostatecznie algorytm STP zostaá zawarty w specyfi-
kacji IEEE802.1d.
W swoim dziaáaniu protokóá STP wykorzystuje koszt cie ki oparty na szybko ci á cza.
Tak wi c dla szybko ci 10Mb/s koszt wynosi 100, dla 100 Mb/s wynosi 19, dla 1 Gb/s
wynosi 4 i dla 10 Gb/s wynosi 2. Im mniejszy koszt, tym lepsza cie ka.
W pierwszej fazie dziaáania i dokonywania zbie no ci STP wybiera swój przeá cznik
gáówny. W przeá czniku gáównym wszystkie jego porty s portami desygnowanymi znaj-
duj cymi si w stanie przekazywania.
Przeá cznikiem gáównym zostaje ten przeá cznik, który posiada tzw. najni szy identy-
fikator BID (ang. bridge ID). Identyfikator ten zawiera priorytet oraz adres MAC prze-
á cznika. Identyfikator zostaje przypisany przez administratora. W specyfikacji IEEE
802.1d priorytet mo e zostaü przypisany domy lnie i osi gn ü warto ü 32 768. Je li dwa
przeá czniki posiadaj te same warto ci liczbowe w priorytecie, to przeá cznikiem gáów-
nym zostaje ten, który posiada najni sz warto ü w adresie MAC; np. je li przeá cz-
nik A posiada adres 0a00.2321.1321, a przeá cznik B posiada adres 0a00.1111.1111,
to przeá cznik B zostanie przeá cznikiem gáównym (oczywi cie tylko wtedy, kiedy oba
b d posiadaáy te same priorytety).
W drugiej fazie STP wybiera port gáówny na przeá czniku, który nie jest gáównym prze-
á cznikiem (wszystkie przeá czniki oprócz gáównego przeá cznika s przeá cznikami
niegáównymi). Port gáówny zostaje wybrany na podstawie najni szego kosztu dla cie ki
prowadz cej od przeá cznika gáównego do portu gáównego przeá cznika niegáównego.
W ostatniej fazie zostaj wybrane porty desygnowane. Wybór nast puje tylko na tych
przeá cznikach, które s poá czone z przeá cznikiem gáównym cie k o najni szym
koszcie. Porty desygnowane równie znajduj si w trybie przekazywania.
9. 180 Czö è II i Przeäñczniki Cisco
Pozostaáe porty przeá czników, które nie zostaáy wybrane, s uznawane za porty nie-
desygnowane i przechodz w stan blokowania, aby zapewniü w sieci brak p tli. Port
w stanie blokowania nie przekazuje ruchu.
W ten sposób w sieci rozpoczyna si proces „porz dkowania” maj cy na celu wyá -
czenie tych cie ek, które aktualnie nie s potrzebne, a których dziaáanie spowodo-
waáoby p tle w sieci (rysunek 8.3). Na poni szym rysunku widaü, e zostaáa tylko jedna
cie ka, która á czy przeá czniki znajduj ce si na brzegach.
Rysunek 8.3.
Dziaáanie
protokoáu STP
Nale y jeszcze wspomnieü, e aby przeá czniki mogáy ustawiaü pomi dzy sob wszyst-
kie opisane wcze niej parametry, musz jako wymieniaü ze sob informacje. Robi
to domy lnie co 2 sekundy za pomoc specjalnych ramek grupowych zwanych BPDU
(ang. bridge protocol data unit).
Stany portów
Podczas ustalania wáa ciwych cie ek port przeá cznika mo e przyj ü cztery stany, do
których zaliczamy:
Blokowanie (ang. locking) — w tym stanie port przeá cznika mo e odbieraü ramki
BPDU, natomiast nie wysyáa adnych BPDU, jak równie nie wysyáa adnych danych
u ytkownika.
Nasáuchiwanie (ang. listening) — umo liwia wysyáanie i odbieranie ramek BPDU
w celu próby ustalenia aktywnej topologii. W tym czasie zostaje wybrany przeá cznik
gáówny, porty desygnowane oraz porty gáówne.
Uczenie si (ang. learning) — w tym stanie port jest w stanie wysyáaü i odbieraü BPDU.
Przekazywanie (ang. forwarding) — port przeá cznika w tym stanie przekazuje otrzy-
mywane ramki.
10. Rozdziaä 8. i Protokóä STP 181
Zmiana stanu portów z nasáuchiwania na stan uczenia si oraz ze stanu uczenia si
na stan przekazywania jest nazywana opó nieniem przekazywania i wynosi domy lnie
15 sekund. Je li podsumowaü wszystkie czasy potrzebne do osi gni cia stanu zbie -
no ci, to przeá cznik potrzebuje okoáo 50 sekund.
Wszystkie obliczenia protokoáu STP s ponawiane zawsze wtedy, kiedy w jakikolwiek
sposób zmieni si topologia sieci.
Protokóä RSTP
Mimo i protokóá STP do ü znacznie chroni sieü przed powstawaniem p tli, posiada
równie kilka ogranicze . Przede wszystkim je li wykorzystuje si protokóá STP, to
trzeba si liczyü z ograniczeniem rozpi to ci sieci do 7 przeá czników (warstwy drugiej).
Drugim ograniczeniem jest bardzo wolna zbie no ü osi gana nawet w 50 sekund, trze-
cim ograniczeniem jest brak zaimplementowanych mechanizmów bezpiecze stwa.
Te ograniczenia spowodowaáy, e organizacja IEEE opracowaáa ulepszony protokóá
RSTP (ang. Rapid Spanning Tree Protocol) eliminuj cy wady poprzednika. Protokóá
ten zostaá zawarty w specyfikacji 802.1w.
W RSTP ka dy port mo e przyj ü trzy stany:
odrzucania (ang. discarding) — w tym stanie port mo e nasáuchiwaü,
ale nie mo e odbieraü ani wysyáaü adnych ramek;
uczenia si (ang. learning) — w tym stanie port mo e uczyü si adresów
MAC, lecz nie mo e wysyáaü adnych ramek;
przekazywania (ang. forwarding) — ten tryb uprawnia zarówno do odbierania
ramek, jak i ich przesyáania.
Podczas dziaáania protokóá RSTP przydziela portom odpowiednie role, w których dany
port mo e pracowaü. Port mo e byü:
gáówny (ang. root port) — port znajduje si w stanie przekazywania, mo e wi c
odbieraü i wysyáaü ramki;
desygnowany (ang. designet port) — port w stanie przekazywania wysyáaj cy
najlepsze BPDU do segmentu sieci;
alternatywny (ang. alternate port) — port tworz cy alternatywn cie k
do przeá cznika gáównego;
zapasowy (ang. backup port) — port tworzy cie k zapasow (mniej po dan ),
znajduje si w stanie odrzucania;
zablokowany (ang. blocked port) — port nie ma adnego zastosowania i nie
odgrywa adnej roli w dziaáaniu drzewa rozpinaj cego.
11. 182 Czö è II i Przeäñczniki Cisco
W protokole RSTP wprowadzono równie wysyáanie BPDU co ustalony interwaá czasu,
zwany hello time. Ramki hello s wysyáane zawsze, nawet wtedy, kiedy nie otrzymuj
adnych danych z s siednich przeá czników. W przypadku nieotrzymania 3 ramek hello
od innych przeá czników poá czenie uznawane jest za utracone.
W dziaáaniu obydwu protokoáów brakowaáo jeszcze jednej funkcjonalno ci. Byáa ni
mo liwo ü uruchamiania wielu instancji STP w sieciach VLAN. Dlatego organizacja
IEEE wraz z firm Cisco opracowaáa standard zwany IEEE 802.1s, czyli Multiple
Spanning Tree Protocol (MST).
Rozszerzenie to umo liwia uruchamianie niezale nej topologii drzewa rozpinaj cego
w ka dej sieci VLAN.