background image

Budowa sieci komputerowych 

na prze³¹cznikach 

i routerach Cisco

Autor: Adam Józefiok

ISBN: 83-246-0680-7

Format: 158x235, stron: 304

Dowiedz siê jak zaprojektowaæ sprawnie dzia³aj¹c¹ sieæ komputerow¹

Jak dobraæ odpowiedni rodzaj sieci komputerowej?

Jak po³¹czyæ urz¹dzenia pracuj¹ce w sieci?

Jak uruchomiæ i pod³¹czyæ router?

Sieci komputerowe zapewniaj¹ to, co we wspó³czesnym spo³eczeñstwie najwa¿niejsze 

– szybki dostêp do informacji i komunikacjê miêdzy ludŸmi. Wykorzystywane s¹ niemal 

wszêdzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce. 

Zadomowi³y siê na dobre w ma³ych przedsiêbiorstwach i globalnych organizacjach, 

umo¿liwiaj¹c wymianê dokumentów miêdzy pracownikami i kontrahentami, 

a tak¿e dostêp do zasobów wewnêtrznych firmy dla wspó³pracowników mobilnych. 

Wspó³czesne firmy nie mog¹ wiêc funkcjonowaæ bez sieci, dlatego te¿ nale¿y zapewniæ 

sprawne jej funkcjonowanie, odpowiednio j¹ przygotowaæ i zabezpieczyæ – nawet jeœli 

jest to tylko sieæ domowa.
Ksi¹¿ka „Budowa sieci komputerowych na prze³¹cznikach i routerach Cisco” 

to niezbêdny podrêcznik dla wszystkich, którzy dopiero rozpoczynaj¹ swoj¹ przygodê 

z sieciami komputerowymi oraz urz¹dzeniami Cisco. Dziêki temu przewodnikowi 

poznasz mechanizmy dzia³ania sieci, funkcjonowanie poszczególnych urz¹dzeñ 

sieciowych, sposoby dzia³ania prze³¹czników oraz routerów, a tak¿e metody 

konfiguracji. Nauczysz siê tak¿e jak zabezpieczyæ komputery przed zewnêtrznymi 

atakami oraz przygotowaæ system operacyjny do pracy w sieci.

Podstawy sieci komputerowych

Przegl¹darki internetowe

Media sieciowe

Projektowanie sieci i okablowania

Model sieci komputerowych

Sieæ Ethernet

Prze³¹czniki Cisco

Sieci VLAN

Protokó³ VTP i STP

Routery Cisco

Protoko³y routingu

Listy ACL i bezpieczeñstwo w sieci

Twórz sieci komputerowe na w³asny u¿ytek i na potrzeby biznesu  

background image

Spis tre!ci

 

Wst p .............................................................................................. 9

Cz !" I 

Sieci komputerowe ....................................................... 11

Rozdzia$ 1.  Podstawy sieci komputerowych  ...................................................... 13

Wst%p .............................................................................................................................. 13
Nieco historii  .................................................................................................................. 13

Dokumenty RFC  ...................................................................................................... 14

Co to jest sie+ komputerowa i do czego s"u!y  ................................................................ 15
Symbole u!ywane w ksi$!ce  .......................................................................................... 16
Rodzaje sieci komputerowych ........................................................................................ 16

Sieci LAN  ................................................................................................................ 17
Sieci WAN  ............................................................................................................... 17
Sieci MAN  ............................................................................................................... 17
Sieci PAN ................................................................................................................. 19
Sieci VPN oraz SAN  ................................................................................................ 19
Sieci SAN ................................................................................................................. 20
Poj%cie sieci heterogenicznych i homogenicznych ................................................... 20
Topologie sieciowe  .................................................................................................. 21

Internet  ........................................................................................................................... 24

Przegl$darki internetowe .......................................................................................... 25

Rozdzia$ 2.  Media sieciowe  .............................................................................. 29

Wst%p .............................................................................................................................. 29
Media miedziane  ............................................................................................................ 29

Kabel koncentryczny ................................................................................................ 30
Skr%tka nieekranowana ............................................................................................. 30
Skr%tka ekranowana  ................................................................................................. 31
Media optyczne  ........................................................................................................ 36
Komunikacja bezprzewodowa .................................................................................. 37

Rozdzia$ 3.  Dzia$anie sieci komputerowej .......................................................... 41

Wst%p .............................................................................................................................. 41
Urz$dzenia pracuj$ce w sieci .......................................................................................... 41

Urz$dzenia aktywne  ................................................................................................. 42
Urz$dzenia pasywne ................................................................................................. 50

background image

Spis tre!ci

Projektowanie sieci oraz okablowania ............................................................................ 51

Projekt sieci .............................................................................................................. 51
Okablowanie  ............................................................................................................ 52
Szafy  ........................................................................................................................ 53
Serwerownia ............................................................................................................. 53
System zasilania  ....................................................................................................... 54

Przesy"anie informacji w postaci zer i jedynek ............................................................... 55

System binarny (dwójkowy) ..................................................................................... 55
System szesnastkowy  ............................................................................................... 58
>wiczenia praktyczne ............................................................................................... 60
Szybko#ci przesy"ania danych .................................................................................. 61
Pasmo  ....................................................................................................................... 61
Transfer danych ........................................................................................................ 63
Przepustowo#+ .......................................................................................................... 63

Modele sieci komputerowych ......................................................................................... 64

Formaty przesy"anych danych .................................................................................. 64
Model ISO-OSI  ........................................................................................................ 65
MODEL TCP/IP ....................................................................................................... 67
Enkapsulacja i deenkapsulacja  ................................................................................. 76

Adresacja w sieci ............................................................................................................ 77

Klasy adresów IP ...................................................................................................... 78
Konfiguracja adresów IP  .......................................................................................... 81
Dzielenie na podsieci  ............................................................................................... 88
Problemy podczas konfiguracji sieci ........................................................................ 92

Rozdzia$ 4.  Sie" Ethernet  ................................................................................. 95

Wprowadzenie ................................................................................................................ 95
Ethernet  .......................................................................................................................... 95

Ramka ethernetowa  .................................................................................................. 96
Mechanizm CSMA/CD  ............................................................................................ 97
Rodzaje Ethernetu  .................................................................................................... 99

Jak po"$czy+ ze sob$ dwa komputery?  ......................................................................... 100

Problemy po wykonaniu po"$czenia ....................................................................... 101
Przegl$danie zawarto#ci dysków  ............................................................................ 102

Cz !" II  Prze$Bczniki Cisco  ...................................................... 103

Rozdzia$ 5.  Informacje wst pne ...................................................................... 105

Wprowadzenie .............................................................................................................. 105

Prze"$cznik  ............................................................................................................. 106
Prze"$czanie w sieciach  .......................................................................................... 107

Uruchamianie prze"$cznika  .......................................................................................... 110
Sposoby pod"$czenia do prze"$cznika  .......................................................................... 111

Po"$czenie konsolowe  ............................................................................................ 111

Metody konfiguracji  ..................................................................................................... 115

Linia polece' .......................................................................................................... 116
Przegl$darka internetowa  ....................................................................................... 116
System menu  .......................................................................................................... 117

System operacyjny prze"$cznika ................................................................................... 119

Tryby pracy  ............................................................................................................ 120
Wpisywanie polece'  .............................................................................................. 120
System pomocy  ...................................................................................................... 122

Pierwsza konfiguracja ................................................................................................... 124

background image

Spis tre!ci 

7

Konfiguracja z linii komend  ......................................................................................... 126

Polecenie show ....................................................................................................... 127
Polecenia trybu uprzywilejowanego ....................................................................... 133
Poznawanie s$siadów w sieci ................................................................................. 154
Tworzenie dziennika zdarze'  ................................................................................. 156

Rozdzia$ 6.  Sieci VLAN ................................................................................... 165

Wprowadzenie .............................................................................................................. 165
Sie+ VLAN  ................................................................................................................... 165

Konfiguracja sieci VLAN  ...................................................................................... 166

Rozdzia$ 7.  Protokó$ VTP i po$Bczenia bezpo!rednie  ........................................ 171

Po"$czenia bezpo#rednie ............................................................................................... 171

ISL .......................................................................................................................... 172
IEEE 802.1q  ........................................................................................................... 172
Protokó" VTP  ......................................................................................................... 173

Rozdzia$ 8.  Protokó$ STP ................................................................................ 177

Informacje wst%pne  ...................................................................................................... 177

Problemy z nadmiarowo#ci$ ................................................................................... 178

Dzia"anie protoko"u Spanning Tree  .............................................................................. 179

Stany portów  .......................................................................................................... 180

Protokó" RSTP .............................................................................................................. 181

Cz !" III  Routery Cisco  ............................................................ 183

Rozdzia$ 9.  Informacje wst pne na temat routerów  ......................................... 185

Wprowadzenie .............................................................................................................. 185
Do czego s"u!y router?  ................................................................................................. 185
Budowa routera Cisco  .................................................................................................. 186

Procesor .................................................................................................................. 186
Pami%+ .................................................................................................................... 187
System operacyjny IOS  .......................................................................................... 187
Interfejsy routera  .................................................................................................... 188

Uruchamianie routera i pierwsze pod"$czenie  .............................................................. 190

Sekwencja uruchomieniowa ................................................................................... 190
Pod"$czanie do routera  ........................................................................................... 190
Tryb konfiguracyjny ............................................................................................... 192

System operacyjny routera  ........................................................................................... 195

Tryby pracy  ............................................................................................................ 195
Pomoc systemu IOS  ............................................................................................... 196

Konfiguracja — podstawowe polecenia  ....................................................................... 197

Polecenia show ....................................................................................................... 197
Polecenia trybu uprzywilejowanego ....................................................................... 201
Uruchamianie serwera DHCP na routerze .............................................................. 208
Uruchamianie NAT  ................................................................................................ 209
Poznawanie s$siadów w sieci ................................................................................. 214

Rozdzia$ 10. Routing i protoko$y routingu  ......................................................... 217

Wprowadzenie .............................................................................................................. 217
Routing  ......................................................................................................................... 217

Tablice routingu  ..................................................................................................... 218
Protoko"y routingu — informacje wst%pne ............................................................. 219

Zewn%trzne i wewn%trzne protoko"y routingu  .............................................................. 223

background image

Spis tre!ci

Algorytmy wyst%puj$ce w protoko"ach routingu .......................................................... 223

Algorytm wektora odleg"o#ci  ................................................................................. 223
Algorytm "$cze-stan  ............................................................................................... 224

Rodzaje routingu  .......................................................................................................... 225

Routing klasowy ..................................................................................................... 225
Routing bezklasowy  ............................................................................................... 225

Protoko"y routingu ........................................................................................................ 226

Protokó" RIPv1 (klasowy)  ...................................................................................... 226
Protokó" RIPv2 (bezklasowy) ................................................................................. 231
Protokó" EIGRP (bezklasowy)  ............................................................................... 232
Protokó" OSPF (bezklasowy)  ................................................................................. 236

Najwa!niejsze technologie WAN ................................................................................. 241

Co to jest linia dzier!awiona  .................................................................................. 241
Technologie WAN  ................................................................................................. 242

Rozdzia$ 11. Listy ACL i bezpieczeOstwo w sieci ............................................... 247

Wprowadzenie .............................................................................................................. 247
Listy ACL ..................................................................................................................... 247

Konfiguracja prostej listy ACL  .............................................................................. 248
Maski wzorca  ......................................................................................................... 249

Bezpiecze'stwo pracy w sieci  ...................................................................................... 251

Polityka bezpiecze'stwa firmy ............................................................................... 252
Niebezpiecze'stwa w sieci  ..................................................................................... 253
Obrona przed atakami  ............................................................................................ 259
Zabezpieczenia systemu informatycznego  ............................................................. 261
Przygotowanie systemu operacyjnego do pracy w sieci ......................................... 264

Rozdzia$ 12. S$ownik poj " wraz z wyja!nieniami .............................................. 267

 

Literatura ..................................................................................... 285

 

Skorowidz  .................................................................................... 287

background image

Rozdzia) 8.

Protokó4 STP

Informacje wst#pne

Nowoczesne sieci komputerowe musz$ charakteryzowa+ si% przede wszystkim: szyb-
ko#ci$ dzia"ania, skalowalno#ci$, a co najwa!niejsze — dost%pno#ci$. Wyobra& sobie
sie+ komputerow$, której dost%pno#+ w ci$gu miesi$ca równa jest 10%. Oznacza"oby
to, !e w ci$gu miesi$ca tylko przez 3 dni sie+ dzia"a"aby poprawnie. Nie trzeba nawet
t"umaczy+, co by si% sta"o, gdyby taka sie+ zosta"a uruchomiona w banku. Oczywi#cie
przyk"ad jest bardzo skrajny, niemniej dzi%ki niemu zrozumiesz, jak wa!ne jest to, by
sie+ dost%pna by"a o ka!dym czasie w ci$gu ca"ego roku.

Obecnie wszystkie du!e firmy, dla których ci$g"e dzia"anie sieci w przedsi%biorstwie
jest kluczowe, d$!$ do tego, aby osi$gn$+ dost%pno#+ sieci równ$ 100%. Stosuj$ wi%c
ró!nego rodzaju #rodki, aby cel ten móg" sta+ si% realny. Szybkie serwery, markowe
urz$dzenia sieciowe, dodatkowe linie energetyczne i wykwalifikowani specjali#ci to tylko
niektóre z metod, jakie umo!liwiaj$ osi$gni%cie tego celu. Jedn$ z metod zapewnienia
wysokiej dost%pno#ci w sieci jest równie! wprowadzenie nadmiarowo#ci.

Nadmiarowo#+ to nic innego jak zapewnienie kilku równoczesnych dróg do tego sa-
mego punktu docelowego (rysunek 8.1). Nadmiarowo#+ mo!e by+ zwi$zana nie tylko
z "$czami, ale równie! z urz$dzeniami pracuj$cymi w sieci. Mo!na np. duplikowa+
g"ówne prze"$czniki lub routery, !eby podczas awarii jednego z nich sie+ mog"a dalej
realizowa+ swoje priorytetowe zadania.

Rysunek 8.1.
PrzykFad
nadmiarowoLci
wyst(puj>cej w sieci

background image

178

Cz !" II   Prze$Bczniki Cisco

Na powy!szym rysunku znajduje si% typowy przyk"ad zastosowania w sieci nadmiaro-
wo#ci. Do niektórych prze"$czników mo!na dosta+ si% nawet czterema ró!nymi drogami.

Pomimo ogromu zalet, jakie niesie ze sob$ zastosowanie nadmiarowo#ci w sieciach
opartych na prze"$cznikach warstwy drugiej, istnieje równie! wiele problemów, z któ-
rymi administrator musi sobie poradzi+, aby zastosowana nadmiarowo#+ nie wyrz$dzi"a
wi%cej szkody ni! po!ytku.

Problemy z nadmiarowo!ciB

Podczas stosowania nadmiarowo#ci w sieciach opartych na prze"$cznikach warstwy dru-
giej pojawiaj$ si% pewne problemy dotycz$ce transmisji ramek. Problemy s$ na tyle
powa!ne, !e w pewnych sytuacjach mog$ unieruchomi+ sie+ i uniemo!liwi+ komuni-
kacj% stacjom roboczym. W skrajnych przypadkach konieczne jest wy"$czenie urz$dze*
sieciowych i ponowna ich konfiguracja (poprawna). Jak ju! wiesz, takie dzia"anie znacz-
nie obni!a dost%pno#+ sieci. Dlatego opracowany zosta" protokó" STP (ang. Spanning
Tree Protocol
), który cz%#ciowo rozwi$zuje niektóre problemy podczas transmisji ramek.

Zastosowanie prze"$czników warstwy drugiej w sieciach opartych na nadmiarowo#ci
sprzyja pojawieniu si% zjawiska zwanego burz* rozg oszeniow* (ang. broadcast storm).

Burza rozg"oszeniowa zwi$zana jest z transmisj$ ramek rozg"oszeniowych, które wy-
sy"ane s$ zawsze na wszystkie interfejsy prze"$cznika. Kieruj$c si% poni!szym rysunkiem
(rysunek 8.2), wyobra& sobie, !e ze stacji roboczej na router (który w tym przypadku
jest domy#ln$ bram$) zosta"o wys"ane rozg"oszenie. Rozg"oszenie zostaje przechwycone
przez prze"$cznik 1, który rozpoczyna  transmisj%  na  wszystkie  swoje  interfejsy.  Prze-
"$czniki 2 i 3 równie! otrzymuj$ ramk%. Prze"$cznik 2 po odebraniu ramki skieruje j$
do prze"$cznika 3, a ten znowu skieruje j$ do prze"$cznika 1. Proces b%dzie si% powtarza"
w niesko*czono#+, mimo i! ju! na samym pocz$tku komunikacji wszystkie prze"$czniki
otrzyma"y wymagane kopie ramek.

Rysunek 8.2.
Burza rozgFoszeniowa

Kolejny problem powstaje wtedy, kiedy pracuj$ce w sieci prze"$czniki otrzymuj$ wiele
tych samych kopii ramek. Takie zjawisko mo!e by+ konsekwencj$ opisanej wcze#niej
burzy rozg"oszeniowej. Je#li chodzi o otrzymywanie kopii tych samych  ramek,  pro-
blem nie tkwi w samym procesie otrzymywania, lecz w interpretacji nadchodz$cych
kopii. Dzieje si% tak, poniewa! niektóre dzia"aj$ce w sieciach protoko"y b"%dnie inter-

background image

Rozdzia$ 8.   Protokó$ STP

179

pretuj$ nadchodz$ce kopie i traktuj$ je jako b"%dy transmisji. W%druj$ce kopie tych
samych ramek wprowadzaj$ równie! zamieszanie na interfejsach prze"$cznika, gdy! ta
sama ramka na wielu interfejsach prze"$cznika mo!e spowodowa+ b"%dne wpisy w ta-
blicy MAC lub konieczno#+ szybkiego aktualizowania tablic. W takiej sytuacji wiele
zasobów prze"$cznika zajmuje si% obs"ug$ tablic MAC, co znacznie spowalnia jego nor-
malne dzia"anie.

Dzia4anie protoko4u Spanning Tree

Protokó" STP zosta" stworzony po to, aby zapobiega+ mi%dzy innymi problemom opi-
sanym wy!ej. Generalnie protokó" STP umo!liwia tak$ konfiguracj% prze"$czników,
aby w sieci nie powstawa"y p%tle. Protokó" STP tworzy wirtualne drzewo bez p%tli,
zwieraj$ce wszystkie prze"$czniki oraz wszystkie nadmiarowe #cie!ki. Na szczycie drzewa
znajduje si% prze"$cznik g"ówny, którego zadanie opiera si% na zarz$dzaniu ca"$ sieci$
oraz protoko"em STP.

Protokó" zosta" ostatecznie poprawiony i sporz$dzony przez IEEE (pocz$tkowo utwo-
rzony zosta" przez firm% DEC). Ostatecznie algorytm STP zosta" zawarty w specyfi-
kacji IEEE802.1d.

W swoim dzia"aniu protokó" STP wykorzystuje koszt #cie!ki oparty na szybko#ci "$cza.
Tak wi%c dla szybko#ci 10Mb/s koszt wynosi 100, dla 100 Mb/s wynosi 19, dla 1 Gb/s
wynosi 4 i dla 10 Gb/s wynosi 2. Im mniejszy koszt, tym lepsza #cie!ka.

W pierwszej fazie dzia"ania i dokonywania zbie!no#ci STP wybiera swój prze"$cznik
g"ówny. W prze"$czniku g"ównym wszystkie jego porty s$ portami desygnowanymi znaj-
duj$cymi si% w stanie przekazywania.

Prze"$cznikiem g"ównym zostaje ten prze"$cznik, który posiada tzw. najni!szy identy-
fikator BID (ang. bridge ID). Identyfikator ten zawiera priorytet oraz adres MAC prze-
"$cznika. Identyfikator zostaje przypisany przez administratora. W specyfikacji IEEE
802.1d priorytet mo!e zosta+ przypisany domy#lnie i osi$gn$+ wartoLE 32 768. Je#li dwa
prze"$czniki posiadaj$ te same warto#ci liczbowe w priorytecie, to prze"$cznikiem g"ów-
nym zostaje ten, który posiada najni!sz$ warto#+ w adresie MAC; np. je#li prze"$cz-
nik A posiada adres 0a00.2321.1321, a prze"$cznik B posiada adres 0a00.1111.1111,
to prze"$cznik B zostanie prze"$cznikiem g"ównym (oczywi#cie tylko wtedy, kiedy oba
b%d$ posiada"y te same priorytety).

W drugiej fazie STP wybiera port g"ówny na prze"$czniku, który nie jest g"ównym prze-
"$cznikiem (wszystkie prze"$czniki oprócz g"ównego prze"$cznika s$ prze"$cznikami
nieg"ównymi). Port g"ówny zostaje wybrany na podstawie najni!szego kosztu dla #cie!ki
prowadz$cej od prze"$cznika g"ównego do portu g"ównego prze"$cznika nieg"ównego.

W ostatniej fazie zostaj$ wybrane porty desygnowane. Wybór nast%puje tylko na tych
prze"$cznikach, które s$ po"$czone z prze"$cznikiem g"ównym #cie!k$ o najni!szym
koszcie. Porty desygnowane równie! znajduj$ si% w trybie przekazywania.

background image

180

Cz !" II   Prze$Bczniki Cisco

Pozosta"e porty prze"$czników, które nie zosta"y wybrane, s$ uznawane za porty nie-
desygnowane i przechodz$ w stan blokowania, aby zapewni+ w sieci brak p%tli. Port
w stanie blokowania nie przekazuje ruchu.

W ten sposób w sieci rozpoczyna si% proces „porz$dkowania” maj$cy na celu wy"$-
czenie  tych  #cie!ek,  które  aktualnie  nie  s$  potrzebne,  a  których  dzia"anie  spowodo-
wa"oby p%tle w sieci (rysunek 8.3). Na poni!szym rysunku wida+, !e zosta"a tylko jedna
#cie!ka, która "$czy prze"$czniki znajduj$ce si% na brzegach.

Rysunek 8.3.
DziaFanie
protokoFu STP

Nale!y jeszcze wspomnie+, !e aby prze"$czniki mog"y ustawia+ pomi%dzy sob$ wszyst-
kie opisane wcze#niej parametry, musz$ jako# wymienia+ ze sob$ informacje. Robi$
to domy#lnie co 2 sekundy za pomoc$ specjalnych ramek grupowych zwanych BPDU
(ang. bridge protocol data unit).

Stany portów

Podczas ustalania w"a#ciwych #cie!ek port prze"$cznika mo!e przyj$+ cztery stany, do
których zaliczamy:

Blokowanie  (ang.  locking)  —  w  tym  stanie  port  prze"$cznika  mo!e  odbiera+  ramki
BPDU, natomiast nie wysy"a !adnych BPDU, jak równie! nie wysy"a !adnych danych
u!ytkownika.

Nas"uchiwanie (ang. listening) — umo!liwia wysy"anie  i odbieranie ramek  BPDU
w celu próby ustalenia aktywnej topologii. W tym czasie zostaje wybrany prze"$cznik
g"ówny, porty desygnowane oraz porty g"ówne.

Uczenie si% (ang. learning) — w tym stanie port jest w stanie wysy"a+ i odbiera+ BPDU.

Przekazywanie (ang. forwarding) — port prze"$cznika w tym stanie przekazuje otrzy-
mywane ramki.

background image

Rozdzia$ 8.   Protokó$ STP

181

Zmiana stanu portów z nas"uchiwania na stan uczenia si% oraz ze stanu uczenia si%
na stan przekazywania jest nazywana opó&nieniem przekazywania i wynosi domy#lnie
15 sekund. Je#li podsumowa+ wszystkie czasy potrzebne do osi$gni%cia stanu zbie!-
no#ci, to prze"$cznik potrzebuje oko"o 50 sekund.

Wszystkie obliczenia protoko"u STP s$ ponawiane zawsze wtedy, kiedy w jakikolwiek
sposób zmieni si% topologia sieci.

Protokó4 RSTP

Mimo i! protokó" STP do#+ znacznie chroni sie+ przed powstawaniem p%tli, posiada
równie! kilka ogranicze*. Przede wszystkim je#li wykorzystuje si% protokó" STP, to
trzeba si% liczy+ z ograniczeniem rozpi%to#ci sieci do 7 prze"$czników (warstwy drugiej).
Drugim ograniczeniem jest bardzo wolna zbie!no#+ osi$gana nawet w 50 sekund, trze-
cim ograniczeniem jest brak zaimplementowanych mechanizmów bezpiecze*stwa.

Te ograniczenia spowodowa"y, !e organizacja IEEE opracowa"a ulepszony protokó"
RSTP (ang. Rapid Spanning Tree Protocol) eliminuj$cy wady poprzednika. Protokó"
ten zosta" zawarty w specyfikacji 802.1w.

W RSTP ka!dy port mo!e przyj$+ trzy stany:

  

odrzucania (ang. discarding) — w tym stanie port mo!e nas"uchiwa+,
ale nie mo!e odbiera+ ani wysy"a+ !adnych ramek;

  

uczenia si% (ang. learning) — w tym stanie port mo!e uczy+ si% adresów
MAC, lecz nie mo!e wysy"a+ !adnych ramek;

  

przekazywania (ang. forwarding) — ten tryb uprawnia zarówno do odbierania
ramek, jak i ich przesy"ania.

Podczas dzia"ania protokó" RSTP przydziela portom odpowiednie role, w których dany
port mo!e pracowa+. Port mo!e by+:

  

g"ówny (ang. root port) — port znajduje si% w stanie przekazywania, mo!e wi%c
odbiera+ i wysy"a+ ramki;

  

desygnowany (ang. designet port) — port w stanie przekazywania wysy"aj$cy
najlepsze BPDU do segmentu sieci;

  

alternatywny (ang. alternate port) — port tworz$cy alternatywn$ #cie!k%
do prze"$cznika g"ównego;

  

zapasowy (ang. backup port) — port tworzy #cie!k% zapasow$ (mniej po!$dan$),
znajduje si% w stanie odrzucania;

  

zablokowany (ang. blocked port) — port nie ma !adnego zastosowania i nie
odgrywa !adnej roli w dzia"aniu drzewa rozpinaj$cego.

background image

182

Cz !" II   Prze$Bczniki Cisco

W protokole RSTP wprowadzono równie! wysy"anie BPDU co ustalony interwa" czasu,
zwany hello time. Ramki hello s$ wysy"ane zawsze, nawet wtedy, kiedy nie otrzymuj$
!adnych danych z s$siednich prze"$czników. W przypadku nieotrzymania 3 ramek hello
od innych prze"$czników po"$czenie uznawane jest za utracone.

W dzia"aniu obydwu protoko"ów brakowa"o jeszcze jednej funkcjonalno#ci. By"a ni$
mo!liwo#+ uruchamiania wielu instancji STP w sieciach VLAN. Dlatego organizacja
IEEE wraz  z  firm$  Cisco  opracowa"a  standard  zwany  IEEE  802.1s,  czyli Multiple
Spanning Tree Protocol (MST).

Rozszerzenie to umo!liwia uruchamianie niezale!nej topologii drzewa rozpinaj$cego
w ka!dej sieci VLAN.