I
I
I
I III I
I
CISCO „
Cisco Networking Academy Program
Spis treści
Informacje o autorze ................................................................................................................9 Informacje o n.:duktornch technicznych wydania oryginalnego ..............................................9 Podziękowan i a ................................................................................................. „........ „„„ .. „·1n Dedykacja .............................................................................................................................. I I Syn1bolc ui.ywane w książce ............. „.„ ..... „„ .. „.„.„„ .. „ ..................... „„ .. „ .... „ ................. „ 12 Składnia poleceń - stosowana konwencja „.„„„„„.„ .. „.„ „........ „. „.. „.„.„ ....... „............. „ ..... 12 Wprowadzenie .„„.„ .... „..... „ .. „„ ..... „„.„ ........................... „.„ ........................... „„.„ ...... „„ .... 13 Cele tej książki .................. „.. „................................ „.... „.„ ...... „ ......... „..... „„„„ .. „.„.„.„ ... „.. 13 Do kogo książka jest adresowano .„„ .„ „ „„ .. „„ „. „.. „ ....... „„ „ „.. „„„ „. „„ .„ ...... „.......... „ .„ ..... 13 Struktura ksią:lki ... „.„ ... „„„ .......................................... „ .................................„ .................... 14 Zakres tematyczny .„ „..... „.„.„.„ ... „„ ....... „ ........ „ ....... „.„„ ........... „ ................................. 14 Przejrzystość materiaJu ........ „ .......................................................................................... 14 Ćwiczenia praktyczne ............................ „„„ .. „ .„.„ ..... „ „. „... „.„„ ..... „.„ ........ „ .......... „. „. 15 Organizacj a ks i~1iki .................„„ ..... „.„ ........ „ .................... „.„ .... „„„ ..... „.„.„ ....................... J5 R ozdzi ały i ich tematyka„„ „„.„ .. „.„„ .................... „..................................... „ ... „...... „ .... 16 CD-ROM i jego :t..awaność .. „.„„„. „„ ..... „ .... „„„„ .. „„„ ... „„„ .. „.„„„„ .... „.„„„„.„ ... „„„.„ ·17 Strona w serwisie Cisco Press.„ ........................ „.„„ .. „.„.„ ............ „.... „ „ .. „. „ ................. 17 Informacje o certyfikacie CCNA i egzaminach „ ...... „.......................................................... 18 J ak uzys kać certyfikat CCNA ...... „......... „.„ .... „.. „ .......................... „„.„ ...... „ .............. „.18 Jak się prLygotować, aby zdać egzamin(y) CCNA ... „.. „ ........... „ ...... „„ ..............„ ........ „19 Co j est nu cgzamfoach CCN A .„ ........................................ „............. „ ......... „.... „.... „.„. „ 19
1. Wprowadzenie do routingu bczklasowcAo„.„„„„„„.„.„„.„„„„„ „.„„.„„.„.„„„„21 Cele .......................... .................... „ .... .......... ........... .. ........•• ......................................•....•.......21 Ważne terminy .... „.„.„ .. „„ ........ „.„ ..... „„ .. „ .. „.„ .... „ .. „„ .. „.„„ .. „ .. „ ... „ .. „ .. „.„ .......................2 1 VLSM ....................................................................................................................................23 Długość prefiksu ....................................... „ ........ „ ..... „ .............. „„ ..... „„ ........ „...... „.„„ .. 23 Zalely VLSM ................ „ ....... „ ....... „ ...... „ .......... „ ..... „ .................................................... 26 ObLiczenia 111asek VLSM.............. „„..„„ ..... „„„ ..... „ ......................„ ... „ ... „......... „.„„.„„„28 Przyklad VLSM ........„.„ ..... „„ .. „ .......................... „.. „ .. „ ....... „„„ ... „.„.„„„ .. „„„ ... „ .. „„„29 CIDR i sumowanie tras........ „... „„ .................. „ .... „ .. .............................................................29 Agregacja tras ........................................................ „ .............. „ ............. „........... „ ....... „„.32 Supcrsieci „ ...... „ ....... „ ...... „.„„ ........ „ .................. „ .. „...... „ ................... „„ ....... „ ........... „ .. 34 Przykład CLDR ......... „ ..... „„ ............................................................................................. 34 Routing klasowy i bezklasowy ............................ „„ ........„.„„ ... „„ ..... „.„„ ..... „ .. „„ .. „ .„„„ .... 35 Routing klasowy ............................................. „.„ ................. .............. „ ...........................36 Podsieci nicci
Rozdzi ał
Akademia sieci C isco CCNA semestr 3. Podstawy pr7.e ł ączania i routing po~recln i
4
Routing bezklasowy .. „.„ .. „„ .. „.„.„„„ ....... „ ..... „ .... „.„.„ ..... „ .... „ .. „ ...... .„ .. „„.„ .. „.„.„.„ ..41 Efekt polecei1 auto-summary i no auto-summary „„„„„„„„„„„„„„„„ .. „„„„„.„„.„„43 Protokół RlP V2 „. „ ....... „ ..„ „ ..„ .. „ .... „. „ ... „ ...„ .. „ ... „ .. „ ........„ .„ .. .„ .... .„ „ ... „ „ ..... „. „ ....... „ .. .44 Konfiguracja protoko łu RI P VZ„„„„„„.„„„. „„.„.„„„„.„„.„„„„„ .. „.„.„ .. „„„„.„„.„„„„.46 Sprawdzanie konfiguracji protokołu RIP.. „ .... .„.„ ... .„ .... „ .... .„ .... „ ....... „ .... .„.„ ..„„ .. „.„ . .47 Rozwiązywanie problemów z konfi gu racj~l protokolu RTP .„„„„„„„„„.„„„.„„.„ „„„.„„50 Podsun1owanie„ .... .„.„ .... „.„ ..„.„.„ ..... „.„.„.„.„ .. „.„„ .. „.„.„.„ ..... „.„.„ ........ „.„. „ „„.„ ... „ ......5 l Pytania kontrolne ... „ .......... „ ........ „ ..... „.„.„ .... „ .... „ .. „ .... „ .. „.„.„ ....... „ .. „.„.„ ....... „ .. „ ....... „ ..52 Zndania praktyczne „ ... .„.„ .„ ..... „ .............. „ ....„ .. „ ....... .„ .... „ .... „ .... „ ..... „ ...... .... .... „.„ ....„. „ .. 55
Roi clzial 2. Jcclnoobsznrowy protokół OS PF.„ ........ „ .......„„„ .... „„.„„„„„ „.„„ .•.„ .... „„„ .•• „ .. 57 Ccle ......... „.„ .... „„„„ ..... „„„ .. „„.„ .... „.„ .„ ..... „„ .. „„„.„.„ „„.„ .... „ ....„„„ ....„„ ...... „ ... „ .......... .57 Ważne terminy.„.„.„ ..... „.„ ....... „ ..... „ .. „.„ .... „.„.„ .............. „.„ ....... „.„„„ .... „ ..... „.„ .......... „ ..58 Omówienie routingu ł qcze-stan „ .. „.„.„ ..„ .... „.„.„ .. „.„„ ......... „.„ ....... „ .... „.„ .. „.„ .............. „.58 Zachowywanie informacji o routingu za pomocą stanów łącza „.„ .. „ „.„ ..„„ „„.„ „ ..„.„ „59 Algorytmy protokołów rout ingu l<1cze-stan .. „ ...... „ ...... „.„ ....... „ .. „ ....... „ ..... „ ... „ .......... „62 Zalety routingu lącze-stan. „.„.„.„ ..„„ .. „.„„ .. „ .... „„„ ... .„„.„„ ... „ .. „ .. „„.„ .. „.„.„„ „.„ ... .„.63 Ograniczenia routingu łączc-stan ... „ ....... „.„ ..„.„.„ .... „.„ .. „.„.„„„.„.„.„.„.„.„ .. „ .......... „.64 Teoretyczne podstawy jednoobszarowego OSPf „ .... „.„.„ .„ .. „.„.„.„ .. „.„ ... ....„ ... „„.„ ..„ ... „.66 Po równanie OSPF z protokołam i routingu wektora od l cgłofoi „.„„„„„„„„„„.„„„„„.„„66 Hicr mchiczny rouling OSPF„ ... ... ..„.„„ .... .„. „ .. ...„.„. „.„ ..„.„ ... „„„ .. „ .. „ „.„.„„ ... „.„ .... „. 67 Algorytm Djikstry .......... „.„.„.„.„ .. „ .... „ ........ „ .... „ ....... „ ..... „ .... „ .. „.„.„.„.„ .. „.„ .... „ .... „.67 Konfig uracja jcdnoobszarowego protokoł u OSPF .„„„„„„„„.„„„„„„„ .. „„.„„„„„„„„.„„. „.69 Podstawowa konfiguracja protokołu OSPF .... „ .... „.„„.„„.„.„ ... „.„ ..... „ .. „ .... „ .. „ ............ 69 Jnterfejsy pętli zwrotnt'.i .. „ .. .... „ .. „ .. „ ....„.„ .. ... „.„.„ .............„ .... „„„ .. „„ ..„.„.„.„„„.„ .. „ ..7 I Modyfikowanie metryki kosztu OSPP...... „ ..... „ .... „ .... „.„„ ...... „ ...... „ .. „ ....... „ .. „ .......... ..71 Uwierzytelnianie OSPF ..... „.„ ..... „.„ ........„ .... „ .... .„ .... „ ..... „ .... „„. „.„ ..„. „ ....„„„ ..... „.„ ..73 Typy sieci OSPF i liczniki OSPF „.„„„„„„ .. „„„„„„.„„„„„„„„.„„„„„.„„„„„„„ „„„ .. „„74 Propagacja trasy domyśln ej ..... „ ..„.„ .......„ ..... ...... ... ... ... .... ... ..... „ .. .„ ....„ ........ „ .. „ ....... „ ..76 Spntwclzanic konfiguracji OSPF .. „.„.„ .... „ ... „.„ .......... „ ................ „ ...... ............. „ .... „.„ ..76 Rozw i ązywa nie problemów z protokołem OSPF .„.„.„.„ „.„ „„„„.„ „ „„„ .. „ .. „ ... „„„„.„ ..77 Podsum owa u ie ...... „ ..... „ .... „ ..... „ .... „. „ .. „ .... „ ..... „. „ ....................... „ ..................... „ .... „ ..... „.79 Pytania kontrolne „.„ .... „.„„„.„ .... „.„ .. „ .... „.„.„ .. „ ..... „„ ..... „ ..„„ .... „.„.„„ .. .. „ ......... ..„ „ ... . „ ..79 Zadania praklyczne ...... „ ........ „.„.„ ..... „.„ ........ „.„ ..... „ .. „ ... „.„.„ ..... „.„ ..... „„ ........... „ ........... 8 1 Rozdział 3.
EIGRP i rozwiązywanie problemów z protokołami routingu ..„ .. „ „ •. „ .• „......„83
Cele .. „ ....... „ ........ „.„ ....... „.„ .. „.„.„ ...... „„ ..... „ .... „ .. „ ... .... „.„ .. „.„.„„ .. „ ..... „ .. .... ..... „ ..... „ ...... 83 Dodatkowe materi a ły .................. „ ..... „„ .. „ .... „ ...... „.„.„.„.„ .... .„ .... „ ... „ .. „.„ ..... „ .. „ .„ .... „.„ .. 83 Waine terrniny ..... .... .......„.„ ........ „.„.„.„ ..... „ ........ „ ....„. „. „ .... .„.„.„.„„„ ... „ ..... „ ..„.„.„ .... „ ..84 Teoretyczne podstawy ElORP.. „ ....... „.„ ..... „.„ ................ „ ... „.„.„.„.„ .. „ .. „„.„ ..... „ „ ..„ .... „ .. 85 Porównanie EIGRP i IGRP.„.„ .... „.„ ..... „ „ ... „.„ ... .... „ .. „.„.„ ..„ „.„ ....„ .... .... „.„ .. „.„ ... ..... 85 Cechy protokołu EIGRP „.„.„.„ .. „.„.„ .... „ ...... „„.„„„ ... „ .. „ .. „.„„ .. „ ..... „.„.„.„ ........ „ .... „86 Terminologia EIGRP ..„ ..... „.„.„ .. „ .. .... .... „.„ „.„ .. „ ..„. „ „„.„.„.„„ ..„ ..... „.„ .... „ ..... „.„ ... „.86 Typy pakietów EIG RP „„ „„ .. „„„ „. „„.„ .„„„. „.„„„ .. „„„„„„„„„„„„„„„ „ „. „„„„„ „. „ .„„.88 KonfigU1racja protokołu EIGRP „ ...... „„„ ....... „ ... „ ..... ..„„ ........ „.„ .....„„ .. „.„.„.„ .. „.„ .... „ .... „90 Podstawowa konfiguracja protokołu EIGRP „ ..... „ ... „ ... „ .. „.„ .... „ ..... „.„ .... „ .. „.„„ .......... 90
Spis
5
rreści
Konfig uracja sumowania EIGRP .... .... ... .......... ... ...... .... ...... ................ .............................92 Sprawdzanie konfiguracji protokołu El GRP .......................... „ ... „.„„„.„ .. „ .. „„ ...... „„„ ..94 Rozwi<1zywanje problemów z protokolarni routingu..... „.„ .. „„.„„.„ ......... ...... „ ..... „„ .. „ ....... 94 Rozwiązywanie proble mów z protokołem RrP „„.„„.„„„„„„„„„„„„„„„„„„„„„„.„„„„97 Rozwiązywanie problemów z protokołem ElGRP ................. .......... ......... ... ........ „„„ .. „.98 Roz.wi<1zywanie problemów z protokołem OSPF „„„„„„.„„„„ ... „„„„„„„„.„„„„„„.„ .. .100 Dodatkowe 1natcrialy „„ .. „. „„„ ............ „ ...... ........„.„ .. „„.„.„„ .. „ .. . ....... „„ ....... „ ...... „ .. . .. . . . .. IOI Rozwiązywanie problemów z protoko łem lGRP ................ „„.„„„ .. „„ ...... „ .. ..... ........ „ 102 Podsumowanie ..................................... ........ .„ ....... „ .................... ....... „.„.„ ...................... ... 107 Pytani.a kontrolne ................... ... ... ...... ... ....... .......... ........... „ ................................................. 108 Zadania praktyczne .. .. „ .. ...... .... ................. „... „ ... „ ...... ..„ .......... „ ............ .................... „„ .. „. I I O Rozdzi ał
4. Teoretyczne podsta,vy
prz.ełącz~1nia
..................................................................113
Cclc„ .. „„„„ .. „.„„„„„„.„.„„„„„„„.„„„„„.„.„„.„ ... „ .. „„„„„„.„„.„.„„ .. „.„.„ .. „.„„.„ ... „„.„ ..113 Dodatkowe materia ły .. „ ... „ ..... „.„.„ ...... „ .. „.„.„ .. „„ ..„ .. „„ ........... „.„.„.„„ ... „ .... „. „ .„ .„ ....... 11 3 Wa7.ne tern1iny ........ ................................ ............ „ .. „.„.„ ........ „ .................................... „ ..... 11 3 Wprowadzenie do przełączarua w sieciach LAN „„ ..... „„ ......... „ .. „ ................ „ ...... „ .. „ ...... 114 Segmentacja sieci lokalnych ...... „ .. ........... „ ... .... ...... ...... ....... ...... ... .... ...................... ...... 114 Podstawowe operacje przełącznika ...................... .... „ ....................... ............................. 1L7 Opóźnieni e przełącznika ethernetowego .. „„„„ ..„„ .. „ „ .. „„„„„„„„„„ .. „„„.„„„„ „„.„.„ 120 Przełączan i e w warsLwach 2 i 3 .. ............. ............ .......... ... „ ..... .... „ .... ......... ... ... ... .... ...... 120 Przełączan i e symetryczne i asymetryczne .. „„„ .... „„„.„ ... „.„„ .. „„„„ ... .„„„ .. .. „„ „ .... „ .. 12 1 Tryby transmisji ran1ck .. „„„.„ .. „ ... .„.„ ... „ .. „„„ .... „ ..„ ............ „„„„.„ .„„. „.„„ .. „ ....... .. .. 122 Dzi alanie przełącznika............. .„ .............. „ .......„„„ .... „ .. „„ ..... „ ................. „.„ .... ... „ ..„.„ ... 124 Domeny rozgloszeniowe ...... „ .. .. ........ „ .. „.„.„.„ ........ „ ....... „ ..... „ ....... ... .„ ................. „ ... J24 Komunikacja pomiędzy prze łącznikami i stacjamj roboczymi „„„.„. „ .. „„.„ ... „„„ .. „.„ 125 Dodatkowe materiały .. ......... ..... ..... .... ............................................ ... ....... ... ......... ......... .... ... 126 Wprowadzenie do sieci lokalnych Ethcrnet/802.3„„.„„„ .. „„„„.„„ .. „„„„.„.„„„„„„„„.126 Rozwój sieci lokalnych Ethemet/802.3 ..... ... ...... „ .............. ....... .. „ ..... „ .. ... .. „ ..... .. „ . . 127 Czynniki mające wpływ na wyd ajno~ć sieci „„„„„„„„„„ .„„„.„.„„„„„„„.„.„ .. „.„ „ I 29 Elementy sieci Etbemet/802.3 .... „ ....................... „ ..... „ ............ ............ ................... 130 Dupleks i szybkość„ „„.„.„ .. „„ ...... „ ... ... „„„ .. ..„.„„„ ... „„.„ .... „.„ ....... „ .. „ ... „ .. „ ....„. 13 1 Zatory sieciowe .......................... „ ..„ ........ „ ..... ............................. ......... ................ ... 1.33 Opóźn i enia w sieci „.„ ... „„„„. „ „„ „ ..... „.„„„ .... „ ..„„. „ .. „„„ „„ .. „„„.„.„„„ ... „ ..... „. „ I 34 Podsumowanie ... ...... ...... .......... ............ ........ .. ... .......... ... ......... ................. ...... ......... ........ ..... 136 Pyta nia k.ontrolne ................................................................................................................. 137 Zadania praktyczne ................ „ ....„ ............ „ . ........ . ... . . . ... .... . .... ....... . ... „.„ ..... „ .„ .... .......... .. .. I 39 Rozdzi ał
5. Projekt sieci lokal11ej i przełączniki ...................................„ .•. . . „.„ ••. . „ ••••
4„ •••••••
141
Cclc.„ .. „ .......... ... .......... ............ .......... ............... ..... „ ............................................................ 14 1 Ważne term iny„ .......... „ ....... „ .... „„„„ .... „ .... „ ..... „„ ... „.„ .. „ ...... „.„ ..... „„„„ ........... „ ... „ .. „ ... 141 Projekt sieci lokalnej „„„„.„„„.„„„.„.„„„„ .. „.„„ ... „ ... „.„„„„„„„„.„„„„„.„„.„„ ... „. „.„ ... „ 142 Cele projektu sieci lokalnej ....... ... ...... „ ....... „.„ ......... ...... ................ ... ... „ . . ... . .. . . .. .. ••... . .. . 142 Czynniki maj ące wpływ na projekt sieci LAN „„„„„„„„„„.„„„„„.„„„.„.„.„„„„„„„„. 143 Metodologia projektowania sieci LAN ..................... ........... ....................................... ... 145 Projekt warstwy I .... ............... „.„ .. .... „ .... ........„ .... „.„ .. „ ....... „ ....„ .. „ ........„ ........... „ ... „ I 50
Akademia sic<.;i Cisco CCNA semestr 3. Podstawy przełączan ia i routing pośred ni
6
Projekt warstwy 2 ... „ .. „„„„.„„„„„„„„.„.„.„ .. „.„.„.„„„„„„.„.„„„„.„.„„„„.„.„.„„„„. „ l53 Projekt warstwy 3 „„„.„„„„ .. „.„.„.„„„„.„„„.„„„„„.„„.„„„.„„.„„„.„.„„„„.„„.„.„„.„„ 154 Przełączniki LAN ..„ .... „.„.„ „ .. „ ..„. „.„ ..„.„. „ ...... .. „.„ ... .„.„ ....... .... „ .. ..„.„„ .. „.„.„ .. „„ ...... .. 157 Pr:t..dącianc sieci LAN j hicrarch iczny model. projektu .. „„„ „„„„„„„. „„ „„„„ „„ „„„„ „ 157 Omówienie wm·stwy doslępu„ .... .„.„ .. „.„„.„ ..„ ...... .„ .....„.„. „.„.„„„.„.„.„.„.„ ... „ .. ....... 157 Przc~ączniki warstwy dostępu .„„„„„„.„„„.„.„„„.„„„.„„„„.„.„.„ .. „.„„„„.„„„„„.„.„. „158 On1ówicnie warstwy dystrybucji „„„„„.„„. „. „„.„„ .. „.„„„„„.„„„ „„„„„„„„ „„.„„„ „ „ „ 160 Przeh1czniki warstwy dystrybucji „„„ „„„„„ .. „„„„„.„„„„ „„ „„„ „ „„„„„„„„„„„„„„„.„ 16 l Oi-nówienie warstwy rdzenia.„„„„„„„„.„„.„.„„„.„„„.„„„„.„.„.„.„„„.„.„ „„„ „„.„„„ ... l,62 Przeł ączn iki warstwy rdzenfa „ „„„ .. „.„ .„„„ .. „„„„.„„.„„„ „„„„.„„„„ .. „ .. „„„„„„„.„„„ l62 Podsuinowanie ........ „ ...... „ .. „ ....... „ ..... „.„.„ .... „ ........... „.„ ..... „.„.„.„„ ........ „ ........ „.„.„.„ .... 163 Pytania kontrolne ...„ ..... „„ .. „„„.„ ........ „„ ........ „ ..... „ .... „ .... „.„ .„ .... „ ........ „.„.„ .... „ .. „ „ ..... „164 Rozdział
6. Konfiguracja przcłł1czni k6w
Ca tnłyst „„.„ ... „.„„„„ .. „.„.... „„„.„ ... „.„„ .. „...... „169
Cele .„„.„.„.„ .... „.„ .. „ .... „.„.„ ..„.„ ..„„.„ .. „.„.„.„.„ .. „ ... .„ „ .. „.„ ..„ .... „.„ .„ .„.„ .... „.„.„.„.„ .... 169 Ważne tcrminy.„„„„„.„„„„„.„.„„„.„„„„„„„.„„. „„.„ .. „.„„.„„.„„„.„„.„.„„„.„„„„„.„.„„„ 169 Uruchrunianie przełącznika „ .....„.„.„.„.„ ..„.„.„ ..... „.„.„.„.„ ..„„ ....„ „„.„.„„ .„„„.„.„. „.„„ „170 Pii~yczny start przcłąt:zni ka Cutalysl„„.„.„.„ .. „„„„.„„„„„„.„„„„.„.„„„„.„„„„„„„„ .. „170 Typy portów prze ł
Rozdzial 7. Protokół STP (Spanning Trcc Protocol) ....... „ ...... „ .•„„„ ... „.„•• ••• ••• „ . „ ........ „ ••. 209 Cele.„ ... „ ....„.„ ..... „ „ ..... „ .. „.„ ... „ .. „.„.„ .. „ .... „„ ...... „ ... .„ „ .. „.„ ................. „.„.„.„ .. „.„.„ .... „209 Ważne term iny ,.... „.„ .......... „ .............. „ .. „ ..... „„ ..... „ ....„.„ ..... „„ ........... „.„.„.„.„.„ .. „ .... „. „209 Topologie nadmiarowe .„.„ .. „ .. „ „.„ .....„ ... .„.„.„ ........ „ .. „„.„ .. „.„.„.„„ ..„.„.„„ .. „.„ ..„.„.„. „2 10 Nadrniarowo~ć ............„ .. ... „„ ..... „ ................. „ .............. „ .... „.„.„.„ ........ „ .... „.„ ........ „„2 11 Topologie nadmiarowe z przełączn ikami „„ .. „.„„.„.„„.„„ „„.„ .. „ „.„„„„ „ „„„„„„ „„„ ..211 Burze f'()Zg łoszeni owe .. „ ....... „.„ .....................„ ..... „ ...... „.„ ..... „„ ... „ ....... „ .................... 212 Transmisje wielu kopii tej samej ramki „.„„ .. „„„„„ .„ „„„.„„„„„ ... „ „.„„ „ „„ „ „„ „„„„ ..213 Niestab il ność bnzy danych MAC.„ .. „ ......... „ .................. „ .. „ ...... „ ..... „.„ .... „ .... „ ...........214
7
Spis treści ProtokółSTP
............................ .......... ............................ ............ .. ..................................... ..215 Tlo historyczne....... ............. .......................... .................. ............................... .............. ..216 Działani e drzewa rozpi n ającego ...................................... ................................... ........ ...216 Wybór mostu głów nego ............................................................... ..................................218 Stany portó\v STP ........ ..................................................................................................220 Ponowne obliczenia drzewa rozpi nającego ...................................................................222 Protokół R STP ................................................. ................ ...... ...................................... ..224 Podsumowanie .... ........ ...................................... .. „ . . . . ... . . . ....• .. ..... . . .. ... . . .. . . .. . . .. ... .• . ..... . . . .•• . . . •. 227 Pytania kontrolne ...................... „ .. „ ... „ . „ .•.. „ „ .••...••.....• • •••• „ . •.... . ....... . . .. .... . . .. ... ... .... ... .... .. ...228 Zadania praktyczne ................... .................................... .......................................................232 Rozdział
8. Sieci VLAN (wirtualne sieci l okałne) •..•.„ ......•...•......•..••........-
.................... „ ....235
Cele ............................. .................. ...............„ .......... ..... .. ............ ................................ .... „.„235 Ważne termjny ............... „ .•... „ .... „ ........... ..... „ .•....•. . ........... . •...•........... . . . .... .. .... . . . .. . . . . . .... . . ...235 Teoretyczne podstawy sieci VLAN ........... ................................... ................ ..................... ..236 Domeny rozg.łoszeniowe w s ieciach VLAN i routery ..................„ . . .............. ..... . ...... .. . 237 F unkcjonowanie sieci VLAN .......................... ......... ....... ................ „ ...• . .... . ••• „ .. . •. „ ... „.239 Konfiguracja sieci VLAN ... ............ „„ ............................. ...... ............................. ................. 241 Konfiguracja statycznych sieci VLAN ........................... ..... „ ......... ............... . .... .. ......... 242 Sprawdzanie konfiguracji sieci YLAN ...................... „ ... „ ............••••...... . . .. . . . . ... . . . ..•.. . •.. 245 Dodawanie, zmienianie i usuwanie sieci VLAN .... .. .. „ .• • „ • .• . • • • •••••• •• •• • • • • •••• ••• •..•• • ••.•.. • ••. 251 Problemy występuj ące w sieciach VLAN ........ „ .••••. .... .. .... . . . ..... .. ... .. . . . .. ... . . .. .... . •...••• . ..•. . . •.. 252 Rozwiązywanie problemów występujących w sieciach VLAN ........ „ .......• • •.... . . . .... . . . ..253 Przykłady rozwiązywania problemów w sieci VLAN............ „ .•..•...... . .. . ... . . . ...... . .... .. •.. 254 Sytuacja I : Jedno u rządzenie nie może się komunikować z innym urządzeniem ..... ...................... „ ...... . ... . . . .... . . .. ... . ••...... .......••......•.. „ ..••....•......... .... .. . . . 254
Sytuacja 2: Urządzenie nie może nawiązać połączenia przez łącze bezpośrednie_ ............... .................................................................................. .......... 255
Sytuacja 3: Protokół VTP nie aktualizuje konfiguracji na innych przełącznikach po zmianie konfiguracji sieci VLAN ............................ ........ „ . „ •. „.256 Podsumowanie ...... ..................... ................................................................... ............. ..........256 Pytania kontrolne ............... ........ ........................ „ .• •. .... ... .... ... ..... . .. . ..•... .. ....•............. • .....•••..257 Zadania praktyczne .... .................................................................. .............................. ..........259 Roroział 9. Protokół
VTP {VLAN Trunking Protocol) •. „..„.„ ........•.....„ •.•„ .„•••. „ „ .. .•.•..• „.261
Cele ..................................... .............................. ..................... ...............„ ...• .. .... . . .... .. . . ... . . .. ..26 l Ważne te rminy ............. ....... ...... „ ..•..•••.•.•.•• . ... . . .. .. .. . . .... .. . . .. . . .. ... .. .......... „ ............ ............... ..261 Połączenia na odleglość.„ ... „ ............ . ..... . . . .... .. ..... .• .....•.... . ................... ...... .. .... . . ...... . . ..• .•.. .. 262 Działanie połączeń na odległość VLAN ....... „ ..•.... .. .. „ . .•. .... . . . . . .... .. . . .... . . .... . .. .. . . . . •. . .. •. ...264 Połączenia na odległość IEEE 802.l Q.„ .................... ..... .................................... ........... 265 Połączenia na odległość ISL ............ ....................................................................................268 Konfiguracja połączeń na odległość VLAN .................... .................................... ...... ....270 Konfiguracja łącza bezpośredniego 802. l Q.............................................................27 1 Konfiguracja łącza bezpośredniego ISL .............. „ . ............•....... ....••.. „ • . •....•..• „ . . •... 272 Protokół VTP ................... .................... ................... ............. ........................... „ . • .....• • ......•...273 Teoretyczne podstawy protokołu VTP ..................................................... „ • • ... • .• • ..•.. • •.. .274
8
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routiog po ' redni Działanie protokołu
VTP ...............................................................................................274 Konfiguracja protokołu VTP ............................. ............................................................277 Omówienie routingu między sieciami VLAN.....................................................................279 Router na patyku ..... .......................................................................................................279 Ko nfiguracja routing u między sieciami VLAN ... ..........................................................280 Podsurnowanie .......................................................... ...................................... ....... ............ .. 283 Pytania kontrolne ........................ ................................... ............................................... ....... 285 Zadania praktyczne ..............................................................................................................288
Dodatek A. OdpO\.\iedzi na pytania kontrolne i rozwiązania zadań praktycznych .........29 J SIO\\'n iczek···········- ···················· ........................„ •••„ . ...................... ··· ················ ······ ···-
······--··· ········ .307
Skorowidz .......-····~·····-···································-····-··-·························-····-·--·····--··········333
Informacje o autorze Wayne Lewis jest kierownikiem Akademii sieci Cisco w Pacific Center for Advanced Technology przy Honolulu Community College. Od roku 1998, zarówno lokalnie, jak i na wyjazdach, szkoli instruktorów z uniwersytetów, szkól policealnych i liceów z Australii, Kanady, Meksyku, Ameryki Środkowej, Ameryki Południowej , Chin, Hongkongu, Indonezji , Korei, Singapuru, Tajwanu i Japonii, a przedmiotem jego wykladów są routing i przełączanie, zdalny dostęp, rozwiązywanie problemów. bezpieczeństwo sieci i sieci bezprzewodowe. Wayne, z ramienia Cisco Systems, prowadzi w kilku krajach inauguracyjne sesje szkoleniowe dla wykładowców Akademii sieci Cisco, gwarantując w ten sposób wysokie kwalifikacje tamtejszych instruktorów. W wieku 20 lat Wayne rozpoczął na Wichita State University karierę wykładowcy matematyki, którą kontynuował na University of Hawaii, a następnie w Honolulu Community College. W roku 1992 uzyskał tytuł doktora matematyki. specjalizując się w modułach szeregów skończonyd1 bt::.t. krzywizny w pierścieniach Dedekinda. Pracuje jako kontrahent Cisco Systems, zarządzając projektem rozwoju programu bezpieczeństwa sieci i nadzorując przygotowywanie pytad egzaminacyjnych. Latem surfuje na południowym wybrzeżu Oahu, a zimą na wybrzeżu północnym.
Informacje o redaktorach technicznych wydania oryginalnego Robert Rummel, CCIE numer 9012. to inżynier systemowy Cisco Systems w federalnym zespole marynarki wojennej. Od ponad 16 lat zdobywa doświadczenie w dziedzinie sieci komputerowych i telekomunikacji. Ma bogaty życiorys, między innymi przez osiem lat służył w marynarce jako operator satelitarnego leleportu. Obecnie mieszka w San Diego z żoną Vivian i dwojgiem dzieci, Brittany i Jordanem. M ichael Sthultz uzyskaJ licencjaty na Claremont Men's College (B.A.) i University of California, Berkeley (B.S.E.E.). Stopień M.S. z informatyki zdobył na University of Nevada w Las Vegas (UNLY). Ma również certyfikaty A+. CCNP, CCAI, CEH, CLS, CLP. CNA, MCSE i MCT. Michael od ponad 40 lat zdobywa doświadczenie w dziedzinach inżynierii systemowej (IBM), programowania, administracji sieciami, zarządzania, konsultacj ach i policealnej edukacji w placówkach państwowych i prywatnych. Jest profesorem i dyrektorem programowym Akademii sieci Cisco przy Community College of Southem Nevada (CCSN), gdzie opracował, a następnie prowadził kilka kursów z informatyki sądowej. Michael przebywa obecnie na tymczasowym urlopie z CCSN. pracując jako wicedyrektor w Identity Theft and Financial Fraud Research przy UNL V. Michael jest recenzentem i redaktorem technicznym wielu podręczników, a także autorem kilku artykułów i książek na temat bezpieczeństwa komputerów i infonnatyki sądowej.
Podziękowania Don Bourassa, poprzedni dyrektor Pacific Center for Advanced Technology Training (PCATT), był najlepszym szefem w moim życiu. Ostatnio powrócił na katedrę fizyki w Honolulu Community College (HCC). Chciałbym raz jeszcze podziękować D onowi za wspieranie mnie przez wszystkie lata pracy dla niego. Ma on naturalne predyspozycje do kierowania najlrudniejszymi fakultetami. Pozwoli ł mi rozwijać się i eksperymentować, odnosić zwycięs twa i ponosić porażki, dzięki czemu w moim przekonaniu obie uczelnie, PCATI i HCC, uczynily znaczne postępy w dziedzinie edukacj i technologicznej. Ramsey Pedersen, rek'tor tytularny Honolulu Community College, zatrudnił mnie w 1992 roku, kiedy był zaledwie dziekanem. Konsekwentnie zachęcał mnie do maksymalnego wysilku, jednocześnie zapewniając mi niczym nieskrępowany rozwój. Ma zawodową pewność siebie i nie boi się podejmować ryzyka, dzięki czemu nasza ins tytucja dotrzymuje kroku energicznemu rozwojowi technologii W efekcie HCC j est na arenie między narodowej wzorem do naśladowania w dziedzinie edukacji technologicznej. Mary Beth Ray, redaktor wykonawczy Cisco Press, umożliwiła mi realizację tego i kilku innych projektów. Choć pisanie książek pochlania masę czasu, zwłaszcza przeznaczonego dla najbliższych , jest to niepowtarzalna szansa. Jestem jej bardzo wdzięczny za to, że mi ją dala. Andrew Cupp, redaktor rozwojowy Cisco Press, przez ostatni rok współpracował ze mną nad tą książką. N ie mogę si ę w ypowiadać za innych, ale moim zdaniem pisarze często zachowują się tak jak stereorypowi artyści i mają wiele problemów, aby zmieścić swoją twórczość w zamierzonych ramach. Drew okazał mi wiele cierpl i wości. kiedy nie dotrzymywałem terminu albo nie trzymałem się wytycznych, a poza cym pozytywnie wskazywał mi właściwą drogę . Jestem mu bardzo wdzięczn y za przewodnictwo i towarzystwo.
Dedykacja Dla mojej żony i bratniej duszy Leslie za to, dziwactwa.
że cały
czas jest przy mnie i
Dla mojej córki Christiny za to, jak wysoko stawia sobie poprzecl.kę i na wysokości zadania. Dla mojej córki Lenory za to, Mojej bratanicy Sunny za ro,
że każdego że
dnia wnosi
radość w
że
vzosi moje zawsze staje
tycie swego tary.
daje dobry przykład swoim przyjaciołom.
używane
Symbole
w
książce
~is·;; Serwer komunikacyjny
Komputer osobisty
Token Ring
Terminal
Stacja Komputer robocza Sun osobisty z oprogramowaniem
Serwer
Przelącznik
dostępowy
ISDN/Frame Relay
Przełącznik
Modem
Macintosh
I
Serwer plików
~ laptop
Brama
Router
Serwer
Stacja robocza CiscoWorks
www
IBM mainframe
Most
Procesor
Kontroler klastrów
czołowy
Koncentrator
ATM
8
OSU/CSU
FDOI
Przełącznik
Catalyst
..--_,.,,,.--„.„-....
,;
Przełącznik
wielowarstwowy
·, I
-------,-
'
~- -----·
Chmura sieciowa
Linia Ethernet
Unia szeregowa
Unia szeregowa komutowana
Składnia poleceń
- stosowana konwencja
Do oznaczania składni poleceń w tej w Cisco !OS Comma11d Refere11ce:
książce
zastosowano ce same konwencje co
•
Pogrubienie oznacza polecenia i słowa kluczowe, które należy wpisywać bez zmian. W przykładowych konfiguracjach wyników (a nie w ogólnej składni poleceń) pogrubieniem wyróżniono polecenia ręcz nie wprowadzane przez u ży tkownika (na przykład polecenie show).
•
Kursywą wyróżniono
•
Pionowa kreska (I) oddziela allematywne, wykluczające się elementy.
•
Nawiasy kwadratowe Ooznaczają element opcjonalny.
•
Klamry { i
•
Klamry w nawiasach kwadratowych [{ }] oznaczają elementy wymagane w elementach opcjonalnych .
argumenty, które należy zastąpić faktycznymi wartościami.
I oznaczają element wy magany.
Wprowadzenie Akademia sieci Cisco to ogólnodostępny program e-nauki, który zapewnia studentom możliwość zdobycia umiejętności z zakresu technik internetowych. Akademia sieci udostępnia materiały w Internecie, śledze nie i ocen ę postępów w nauce oraz zapewnia zajęcia praktyczne, przygotowujące studentów do ubiegania się na egz.aminach o uznawane w przemyśle certyfikaty. Program nauczania CCNA obejmuje cztery semestry, w trakcie których omawiane są zagadnienia związane z uzyskiwaniem certyfikatów CCNA (Cisco Certified Network Associate). Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania ora~ romi11g pośredni to oficjalny podręcznik przeznaczony dla osób przerabiających materiaJ trzeciego semestru programu Akadem.ii, w wersji 3.1.l. W podręczniku tym wyjaśniono te same teorie, techniki. protokoły i urządzenia co w internetowej wersji kursu. Książka
ta w porównaniu z poprzednimi wydaniami Cisco Press z serii Companio11 Guide została wzbogacona o wiele alternatywnych objaśnień i przykładów. Z kursu internetowego można korzystać zgodnie ze wskazówkami wykładowcy. natomiast alternatywnymi podręcznikami z cyklu Companion Guide pos i ł kować s i ę w celu ugruntowania przyswajanego materia łu .
Cele tej
książki
Przede wszystkim jako świeże, ozupelniające spojrzenie na internetowy kurs podręcznik ten stanowi pomoc w przyswajaniu materiału trzeciego semestru Akademii sieci CCNA. Drugi cel jest związany z osobamj, które nie mają stałego dostępu do Internetu, a mogą korzystać z tego tekstu w dowolnym miejscu. W takich przypadkach, czytając wskazane przez wykładowcę fragmenty podręcznika, można uczyć się tego samego materiaJu. który jest dostępny w Internecie. Drugorzędnym celem było przygotowanie nieinteraktywnej wersji programu nauki, który może pomóc w przygotowaniach do egzaminów CCNA.
Do kogo
książka
jest adresowana
Czytelnikami tej książki są przede wszystkim osoby, które rozpoczynają naukę na trzecim semestrze programu CCNA Akademii sieci Cisco. W wielu akademiach podręcz nik ten jest wymagany podczas kursów, inne z kolei zalecają książki z cyklu Compa11io11 Guide jako dodatkowe źródło studiów i materiałów praktycznych. Poza tym czytelnikami tej ks i ążki mogą być osoby uczęszczające na kursy związane z CCNA prowadzone przez profesjonalne organizacje szkoleniowe, a także każdy, kto chce pogłębić swoj ą wiedzę na temat zagadn ień związan ych z funkcjonowanfom sieci komputerowych.
14
Akademia sieci Cisco CCNA semestr 3. Podstawy
Strukt ura
przełączania
i routing pośredni
książki
Wszystkie elementy strukturalne utworzono na nowo albo udoskonalono, aby ułatwić Czytelnikom pełne zrozumienie materiaJu kursu. W aspekcie edukacyjnym położono nacisk na dok.ładne omówienie tematyki, przejrzystość materiału i praktyczne zastosowanie omawianych zagadnień.
Zakres tematyczny Gruntowne omówienie zagadnień , dzięki któremu można efektywnie czas przeznaczony na naukę, zapewniają następujące elementy strukturalne:
wykorzystać
•
Cele - wyłożone na początku każdego rozdzi ału ceJe odnoszą się do najważniejszych teorii omówionych w rozdziale. Są zgodne z celami deklarowanymi w internetowej wersji kursu. niemniej format pytań w podręczniku zachęca do szukania odpowiedzi już w trakcie czytania rozdziału.
•
NO WOŚĆ: Dodatkowe materiały - w kilku rozdziałach tej książki należałoby bardziej szczegółowo omówić niektóre zagadnienia zw iązane z poprzednimi tematami lab z tematami , które są mniej istotne z punktu widzenia głównego nurtu danego rozdziału. Na początku takiego rozdziału są wymienione dodatkowe materiały, dostępne na załączonym do tej książki dysku CD-ROM.
•
NOWOŚĆ: Jak to zrobić - kolej ne etapy wykonywania pewnych zadań są przedstawiane pod postacią listy. W trakcie nauki dzięki tej ikonie można z łatwością dotrzeć do tego elementu.
Jak tP zrobić
•
Uwagi, wskazówki, przestrogi i ostrzeżenia - w tekście zawjerające interesujące informacje, sposoby pozwalające ważne ostrzeżenia związane z bezpieczeństwem.
•
Podsumowania rozdziałów - pod koniec każdego rozdziału znajduje się podsumowanie kluczowych pojęć stanowiące streszczenie rozdziału, jak również pomoc w nauce.
wyróżniono
krótkie teksty zaoszczędzić czas, a także
Przejrzystość materiału
Autor przygotował materiał zupełnie od podstaw, dzięki czemu jest bardziej przystępny i przejrzysty. Poza tym, aby pomóc w przyswajaniu słownictwa związanego z siecią, zaktualizowano następujące elementy:
•
NOWOŚĆ: Ważne terminy - na początku każdego rozdziału znajdziemy listę ważnych terminów wraz ze wskazaniem stron, na których się pojawiaj ą. Kolej ność pojęć
na liście odpowiada kolejności ich pojawiania się w tekście. Dzięki temu moż na szybko odnaleźć termin, otworzyć książkę na stronie, na której się pojawia, i poznać kontekst, w jakim został zastosowany. Wszystkie ważne terminy zostały zdefiniowane w słowniczku .
15 •
NOl.YOŚĆ: Słowniczek - książka ta zawiera zupełnie nowy słowniczek, zawierający ponad 250 haseł. Zdefiniowano w nim nie tylko ważne terminy z każdego rozdziału. ale także hasła, które mogą się przydać na egzaminach CCNA.
ćwiczenia praktyczne Ćwiczenie czyni mistrza. Dzięki temu nowemu podręcznikowi Czytelnicy mają wiele możliwości
sprawdzenia w praktyce tego. czego się nauczyli. W trakcie utrwalania przyswajanego materiału pomocne mogą się okazać następujące elementy:
•
NOWOŚĆ: Pytania kontrolne - zaktuaLizowane pytania kontrolne znajdujące się na końcu każdego rozdziału mogą posł użyć za narzędzie do samooceny. Styl tych pytań odpowiada stylowi pytań pojawiających się w internetowym kursie. W dodatku A znajd ują s ię odpowiedzi na wszystkie pytania kontrolne wraz z objaśnieniami.
•
NOlVOŚĆ: Zadania praktyczne - dodatkowe, a zarazem trudniejsze pytania i zadania znajdują się na końcu większości rozdziałów. Zgodnie z zamierzeniami autora są bardzo podobne do złożonych pytat1 zadawanych na egzaminie CCNA. Wśród zad ań można znaleźć również i takie, które przygotowują do egzaminów. Rozwiązania znajdziemy w dodatku A.
•
Odwołania
do
zajęć
laboratoryjnych - sygnalizowane jest miejsce, w którym warto się zatrzymać i wykonać ćwiczenia laboratoryjne z internetowych stron kursu. W książce Routers and Routing Basics CCNA 2 Labs and Srudy Guide (ISBN: 1-5871 3-167-6)° są zawarte wszystkie ćwiczenia laboratoryjne z internetowych stron kursu, dodatkowe trudniejsze ćwiczenia i materiały wspomagające.
Organizacja książki zagadnienia omówiono w tej samej kolejności, w jakiej wyłożono je w internetowej wersji trzeciego semestru Akademii sieci Cisco. Kurs internetowy składa s ię z dziewięciu modułów, dlatego też książka ta ma dziewięć rozdziałów, z takcl samą numeracją i takimi samymi tytułami. W
książce najważniejsze
Aby ułatwić korzystanie z podręcznika w trakcie kursu, wszystkie najważniejsze tytuły i podtytuły odpowiadają układowi imemetowycb modułów. Jednak w podręcznik-u wiele tematów przedstawiono w nieco innej kolejnośc i. Na dodatek w książce z reguły pojawiają się inne niż w kursie prŁykłady, a zagadnienia omówiono bardziej szczegółowo. W efekcie studenci dostają do rąk szersze omówienia, dodatkowy zestaw przyk1adów i inną kol ejność poszczególnych tematów, a wszystko to ułatwia proces nauki. Ten nowy projekt, stworzony na podstawie wyników badań wymagań typowych studentów Akademii sieci, pozwala im pogłębić zrozumienie wszystkich wykładanych zagadniet1 .
•
Podręczni k
laboratoryjny, podobnie jak materialy zawarte na płycie CD-ROM, nie jest tłumaczony aa język polski. Wybrane ćwiczenia laboratoryjne., które opisano w książce. mają numerację zgodną z pełnym zakresem laboratorium, dlatego nie ma tu wszystkich kolejnych numerów (przyp. red.).
16
Akademia sieci Cisco CCNA semesLr 3. Podstawy przeJączan i a i routing pośrednj Książka może również sł użyć
wany będzie czytał rozdziały Rozdziały
źródło
jako po kolei.
samodzielnych studiów. o ile zaintereso-
i ich tematyka
l(sj ążka
zawiera dziewięć rozdzialów i jeden dodatek. RozdziaJy od 1. do 9. mają Laką samą numerację, nazewnictwo i zawartość jak odpowi adających im dziewięć modułów internetowego programu: •
Rozdzfał
1. „\.Yprowadzenie d o routingu bezklasowego" omawia podstawy adre-
sowania IP za pomocą VLSM i CIDR. VLSM i CIDR stosuje się w routingu bezklasowym, który jest niezależny od tradycyjnych granic routingu klasowego. Jako przy kład protokołu obsługującego YLSM zostal wprowadzony RIPv2.
•
W rozdziale 2. ,,Jednoobszarowy łącze-scan . a szczegółowo protokół
protokół
OSPF' opisano ogólnie routing typu routingu OSPF. W routingu typu łącze-stan klu-
czowymi elementami są bazy danych łącze-stan i algorytm Djikstry. Porównano dwa typy protokołów routingu: l ącze-stan i wektor odległości . Omówionym przykJadem protokołu routingu łącze-stan j est OSPF: skoncentrowano s ię na konfiguracji jednoobszarowego OSPF. z uwzględnieniem kosztów, uwierzytelniania i typów sieci. •
Rozdział
problemów z protokołami routiogu" stanowi kontynuację omawiania prolokolów roulingu bezklasowego. EIGRP to hybrydowy procokól routingu. lączący w sobie elementy protokołów łącze-st an i wektor odległości. Konfiguracja EIGRP w porównani u z OSPF jest stosunkowo ła twa, dlatego też stanowi ciekawe rozwiązanie dla sieci kampusowych zbudowanych z routerów i przełączników Cisco. Rozdział ten zamyka omówienie protokółów routingu analizą metod r02wiązywanja problemów 2 protoko\ami R\P, OSPF i ElGRP.
•
Rozd z iał
4. „Teoretyczne podstawy przełączania" traktuje o Ethernecie i rozwoju standardu E themet1802.3. Omówiono domeny kolizyjne, mikrosegmentację i domeny rozgloszeniowe.
•
Rozdział
5. „Projekt sieci lokalnej i przełączniki" opisuje projekt sieci LAN i model warstw rdzenia-dystrybucji -doscępu .
•
W rozdziaJe 6. ,,Konfiguracja przełącznika Catalyst" wyjaśniono, w jaki sposób można skon figurować przełączniki Catałyst z poziomu wiersza poleceń . Omówiono dupleks i szybkość, zarządzani e tablicą adresów MAC, zabezpieczenfa ponów. odzyskiwanie haseł i al'tUalizację obrazów systemu IOS.
•
Rozdział
7. „Protokół STP" omawia protokół drzewa rozpinającego STP (Spanning Tree P rotocol), będący protokołem nadmiarowości w warstwie 2, który zapobiega powstawaniu fizycznych pętli mostowania i burz rozgłosz.en iowych . W topologii drzewa rozpi nającego kluczowym elementem j est most główny . Szczegółowo omówiono protokół STP w wersji 802. l d oraz j ego następcę R STP 802. 1w.
•
Rozdział
3.
„Protokół
EIGRP i
rozwiązywanie
8. „Wirtualne sieci lokalne (VLAN)" opowiada o sieciach VLAN, które S
17 pojęcia związane
z przełącz.an.iem prowadzą do sieci YLAN będących mechanizmem umożliwiającym logiczny podział przełączanych sieci kampusowych. Sieci YLAN tworzą domeny rozgłoszeniowe i pokrywają się z podsieciamj IP. Wśród zagadnień związanych z konfiguracją znajdziemy dodawanie, zmienianie i usuwanie sieci YLAN, jak również testowanie oraz usuwanie problemów z funkcjonowaniem sieci
YLAN. •
Rozdział 9. „Protokół VLAN Trunking" to wprowadzenie do połączeń na odległość
VLAN za
transmisję
pomocą
ISL i 802.IQ.
Ł.ącza bezpośrednie
i odbiór danych z wielu sieci VLAN na jednym
VLAN
umożliwiają
łączu.
Zasadniczo przełącznik.i połączone łączami bezpośrednimi tworzą przełączaną topologię kampusu. Protokół VTP automatyzuje propagację informacji o sieci VLAN w calej topologii. Aby sieci YLAl"\l mogły się komunikowa6, wymagany jest routing między sieciami YLAN i omówienie tego właśnie zagadnienia zamyka tę książkę. •
W dodatku A, 7.atytułowany m „ Odpowiedz i na pytania kontrolne i rozwiązania zadań prak tycznych" , znajdziemy odpowiedzi na pytania kontrolne znajduj ące się na końcu każdego rozdziału oraz rozwiązania zadań praktycznych znajdujących się na końcu prawie każdego rozdzialu.
•
Słowniczek
to skompilowana lista wszystkich kluczowych
pojęć występujących
w książce.
CD-ROM i jego
zawartość
riały
Do książki jest dołączony dysk CD-ROM, na którym i narzędzia.
•
Interactive media activities
są dostępne
przydatne mate-
(ćwiczenia interakcyjne) - to zadania z internetowej
wersji kursu, graficznie przedstawi ające niektóre z omawianych zagadn ień . Narzę dzia te mogą okazać się szczególnie przydatne, kiedy w danej Akadem.ii sieci nie ma na wyposażeniu określonego kabla czy urządzenia, a także wtedy, kiedy Czytelnik konysca z tej książki w ramach autodydaktyki .
Strona w serwisie Cisco Press dodatkowe materiały , do których dostęp można uzyskać, rejes trując kopię własnej książki na stronk ciscopress.com. Uzyskanie czlonkostwa i rejestracja są darmowe, a dzięld nim można uzyskać dostęp do innych zasobów Cisco Press na szczególnych warunkach. Wydawnictwo Cisco Press
przygotowało
Aby zarejestrować tę książkę, należy przejść pod adres www .ciscopress.com/bookstore/ register.asp i podać numer ISBN (1-58713-170-6). Pojawi się wówczas propozycja zalogowania się do ciscopress.com w celu kontynuowania rejestracji. Po zarejestrowaniu książld n~ prqpisa1K;j Czytelnikowi stronie My Registered Books pojawi się łącze do dodatkowtj za,Yartości. W przypadku tej książki uzyskamy dostęp do dwóch plików PDF: 4. rozdziału książki Routing TCP/IP, Second Etlition, zatytułowanego ,,Dynamie Routing P rotocołs" i 3 rozdzialu książki The IT Career Builder's
Akademia sieci Cisco CCNA semestr 3. Podstawy przelączania i routi ng pośredni
J8
zatytułowanego
,Jnformation Technology: A Great Career". Poza tym warto skoi:zystać z kuponu, dzięki któremu można kupić większość pozycji Cisco Press z rabatem 35 procent." Too//.dt,
Informacje o certyfikacie CCNA i egzaminach W branży komputerowej można uzyskać wiele certyfikatów. Niektóre z nich są sponsorowane przez konkretnych producentów, inne - przez stowarzyszenia różnych producentów. Bez względu jednak na to, kto jest sponsorem, specjaliści komputerowi uznają potrzebę zdobywania certyfikatów i świadectw potwierdzających posiadane umiejętności , pozwalających poszukiwać nowych miejsc pracy i zdobywać nowe umiejętn ości przydatne w pracy już wykonywanej.
Ogromny sukces odn iósł program certyfikacji Cisco CCNA, staj ąc się najpopularniejszym certyfikatem w dziedzinie sieci komputerowych. Także i program certyfikacji CCIE był wielokrotnie nagradzany jako dający najbardziej prestiżowy certyfikat w branży komputerowej. Biorąc pod uwagę 70-procentowy udział firmy Cisco na rynku roucerów i przełączni ków dla firm, warto mieć w swoim dorobku okres1one certyfikaty Cisco, gdyż zwiększaj ą szanse na uzyskanie nowej lepszej pracy bądi awansu. Stanow ią także widoczne świadectwo kwalifikacji na stanowisku konsultanta.
Jak uzyskać certyfikat CCNA Cisco Systems wymaga przejścia jednej lub dwóch ścieżek prowadzących do uzyskania certyfik.alu CCNA. Można przystąpić albo do jednego ogólnego egzaminu, albo do dwóch egzaminów - każdy z nich obej muje podzbiór zagadnień, których znajomość jest wymagana na egzaminie CCNA. Egzaminy te są wymienione w tabeli l.1. Tabela I.I. Nazwy i numery egzaminów CCNA Nazwa
Egzamin
Komentarz
INTRO
640-821
Obejmuje zagadnienia z l i 2 semestru Akademii sieci Cisco CCNA
ICND
640-811
Obejmuje zagadnienia z 3 i4 semestru Akademii sieci Cisco CCNA
CCNA
640-801
Obejmuje zagadnienia z wszystkich czterech semestrów
Tak więc można najpierw przerobić dwa pierwsze semestry programu, przygotować się i podejść do egzaminu INTRO. Następni e można przerobić k'UfSy 3 i 4. przygotować się do egzaminu ICND i zakończyć naukę. Ewentualnie można podejść do egzaminu CCNA po zakończeniu wszystkich czterech kursów.
Dotyczy to książek wydanych w USA i dystrybuowanych przez Cisco Press (przyp. red.).
19
Jak się przygotować, aby zdać egzamin(y) CCNA Program CCNA Akademii sieci Cisco przygotowuje do egzaminów CCNA, omawiając
nadzbiór wymaganych na nieb
zagadnień.
Cztery semestry internetowego kursu oraz odpowiadające im podręczniki zawierają znacznie obszerniejszy materiał niż to, co jest wymagane na egzaminach. Internetowy kurs jest bowiem z założenia wprowadzeniem do świata informatyki, a nie tylko sieci komputerowych. Dlatego dopiero po zakończeniu wszystkich czterech semestrów CCNA poznajemy zagadnienia obowiązujące na egzaminie Cisco. Jednak ukończenie kursu CCNA nie oznacza jeszcze automatycznego zdobycia certyfikatu. Prawdę mówiąc, pytania egzaminacyjne mają na celu sprawdzenie umiejętn ości stosowania zdobytej wiedzy w praktyce. Pytania egzamiuacyjne są bardziej złożone niż pytania kontrolne w Internecie (w ięcej informacji na ten temat można znaleźć na stronie http://ciscopress.com./articles/article.asp?p=393075). Tak więc po przerobieniu wszystkich zagadnień z internetowej wersji kursu oraz pod ręczników student jest przygotowany do egzaminu teoretycznie, jednak na egzaminie wymaga się scosowania tej wiedzy w sytuacjach praktycznych. Dlatego reż zdanie egzaminów wymaga czasami dodatkowej nauki . Istnieje wiele zasobów pomocnych w przygotowaniach do egzaminu. Są to zarówno książki wydawnictwa Cisco Press, jak i inne zasoby internetowe. Najważniejsze narzędzia wymieniono na poniższej liście.
•
CCNA Official Exam Certification U brary, Second Edition (ISBN: 1-58720-169-0), autorstwa \VendeUa O doma - w książce tej materiały CCNA omówiono bardziej wnikliwie. Zawiera ona obszerny bank ponad 300 pytań dostosowanych do realiów egzaminu, jak również wiele innych narzędzi pomocnych w nauce.
•
Cisco CCNA Network Simulator (ISBN: 1-58720-131-3), firmy Boson Software, In c. - program ten jest symulatorem routera./przełącznika./sied, który można wykorzystywać do ćwiczenia używania routerów i przełączników Cisco, kiedy nie mamy dostępu do prawdziwej pracowni.
•
Cisco CCNA Prep Center {http :.//www.cisco.com/go/prepcenter) - darmowe intemecowe zasoby z Cisco Systems (aby wejść na tę stronę. potrzebne jest komo w Cisco.com, aJe rejestracja jest darmowa). Można ro znaleźć grupy dyskusyjne, rozmowy z ekspertami, przykładowe pytania, jak również inne zasoby przydatne w przygotowaniach do egzaminów CCNA. Pamiętaj:
zarejestruj swoją kopię tej książki na stronie ciscopress.com, aby uzyskać specjalną ofertę zakupu książek wydawnictwa Cisco Press.
Co jest na egzaminach CCNA Oczywiście każdy zdający
co jest na egzaminie. Na cale szczęście finna Cisco Systems publikuje listę tematów na każdy egzamin. aby kandydaci mogli poznać wymagania. Choć informacje ce są niestety bardzo ogólne, to jesc od czego zacząć.
chce
wiedzieć,
Akademia sieci Cisco CCNA semestr 3. Podstawy prLełączania i routiog pośredni
20 Aby
zapoznać się
z
]istą
tematów na egzamin CCNA,
należy wykon ać następujące
czyn-
ności :
Krok I. Przejść na adres http://www.cisco.com/go/ccna. Krok 2. Kliknąć nazwę odpowiedniego egzaminu. Krok 3. W kolejnym oknie kJiknąć 1ącze Exam Topics. Poza Lym,jakjuż wspomniano, w programie Akademii sieci Cisco CCN A omówiono nadzbiór tematów egzaminacyjnych CCNA. Jednak wszystkie tematy omawiane w tym podręczniku bardzo często pojawiają się na egzaminach CCNA. Na egzaminach z cał
na typowym egzaminie pada tylko 45-55 pytai1, nikt nie może oczekiwać. że będzie musiał się w ykazać znajomością wszystkich zagadnień omówionych w programie CCNA.
Cee Po p.rz cz tanil t ~ , rozdj _lu
~~
z_ r[ . h11
y P' winni n3ć . dpo~iedz· na na tępują
~
•
Jakie są cechy i zalety .· LSM CIDR i sumowania tra. ~•
•
Czym jest bezklasowy pmtokól routingu?
~ '-.y
•
Co oznacza sumowanie sieci w przypadku protok~tingu be1Jdasowego?
•
.lal< obliczamy VLSM \ sie
•
Jak obliczamy
•
Jaki · ró'nic i p
•
Jak k .nfi guro ać . pra.wd ać i r~ rwa' probl my . protokoł m RIP (R. utin„ In~ rmation Protocol)? V
ą
1 hi
rasę .~nmaryczną·.
rarchicznej~
O
dobieństw· po~ Vl i RIP ~?
Ważne terminy ~~ • W
~ozdziale w , st~.w?rrnienione ważne terminy
lch
rja 'nie iia
są zamie zczone
w · ło\\.mczku na koncu ks1ązk1. ma.ska pmJs.ieó miennej
długo.fci
(\ILSM)
~
·3
kia rmvy protokół ro.utingu
s. ~5
dhlgv:tć prefiksu
s. 3
be;.Jdasm )' prmokól routingii
s.. 35
bezkłasm J;' rmtłlng 11iięd ·~ydrmumm ~J'
s.....9
sumoi.vanie cmtomatycw e
s.. „7
11w· kti podsieci stalej długvh~_'.f (FLSW)
s..
(ClDt?.)
sum · wani tra
.. o
Ofire a :ja rras
'., 32
pod ieci nie frnlJT'
·iqgłe
domyflna
s.•..8 s. 9
mpersieci
Rozdzi.ał
'. O'll
ten stanowi wprowadzenie do bezklasowego a.dresowama. IP~ routinou eg '= rouringu bez'kJasowego VL_ , CIDR, oraz protokołów RJP 1 i RIP 2.
1
kla~
22 St· biln · i '·ka]owalne sjeci nie są dziełem przypadku: wymag.aj.ą przemyślanego pro-· jektu. Kluczow m iełem ntem dobrego projektu sieci Jest taki plan adresOlW ania IP , który· opt . malizuj u ż , wanie puli adre ów IP i minini ali:uj r zm1ar tabU y i outingu. W az . ro woj m kei pr porcj nalnie \ zra, ta liczba pod i j i adr ów sieci Be , technik · .dresowanbt IP. akl b ja'k b •zkla ow· routim! mi.ędz;ydomeno~ y (CIDR) i urno~ wanie tras, rozrost tablic ·. routimgu powodowałby wi l różnych prohlemó. · ~. .a przykład ·ie „ w dpowi dzi na każdą zmianę topologii ,,' ogr-omnej tablicy routin;ou v. yma.ga więcej · a„, bÓ\1 pr · ce ra. Poza tym duic tablice routin :u p wodu j ą \V ięk ze opóźnienia kiedy procesory sortują i \ yszukują elementy pasujące do adr,esów docelowych. Dz.ięki C IDR i sumo :·ani.a tra można zł agodzi "' skutki t .1ch problem6w 1
Aby ef ktywnie kontrołowac rozm.i ary tabl ie ro uti ngu za pomocą · IDR i sumo ~lania tra . admini trat rz w drażają zaawanSO\ .an . t · łm iki adr . wania lP. takie J .k ma ki pods1eci zmiennej d ługo ",c i ( · LSM)~ ~ VL SM tot tp masek podiec1 sto o any w adresowaniu · · . ·.. bicznym„ Ta zaawan-
~~,.~ ~a~~ tecb~a adresm·. a.nia I~ poz.· w,_ala ad~ .· ·n~s~r.~to. ro~t~~ .. yć po~ ie ~na po~ ~aw · tstni Ją go JUZ adr up d, ~ c1, aby Jale naJl piej wyk~~ do"tępną prz strzen adr • SO\.
ą.
~
Uwaga! Bardzo częs o w rakcie omawiarifa zaga i · · hniczny ch · ··e1e problemów sprawia termin.o1ogia.. Dotyczy_ to równ ie ż b. ez~la sow~go adr~so_wpni\ . , g?zie pojaw:iifą się_ te·~miny ~a.1kie: jak VLS .· M, C'IOH, sum Ol.! anie tras agregac1a tras ~ supe rs1~ · . lQLJ:lłsadz1e wszrstk1e ~e pa1ęc1a maią_ związek z Jednym: zn·est.enism .historycznej zależności od kl o ·. .eh sieci IP w celu op ymaJizacji riou ·ngu . Zdobywa„ jąc doświadcze nie w b ezklasowym adre~ szybko się przekonamy ż,e ważne są nje terminy. ale technlki. W porów anlu z innymi d~~i na ki sieci kiompu emwe są stosunko . o młode . wi ęc często spotyka się niekonsekwentne sł~anle ter 1 inologii. Dotyczy to również tefminów z. ~iązanycln z bezklasowym adreso antem i ro gi~ . 1
1
1
1
.
Kolejnym pr?bl
.•
1~ którym od dawna muszą się borykać admi~ trat~rzy sieci
1e~t wyczerpywame..t.L~~~stępnych a~só~ IP. powo~owane wzro t~m h czy nz~tkowm kow Int mem . Pz~ ·.10 •y.m roz ;r.· 1ązamem Je t zmmna 32-bttoweJ prz lr · adreso„ wej pro k łu ~P w wer ji · (1Pv4) na prze rz ń 128 ... bitow.ą protok łu IP Y- w r j.i 6 (IP 6). Jednak ~ tym rozdziale skoncentrujemy i. na oszczędzaniu adre ·ów za pomocą CIDR i VLSM.
Oba rozwiązania~ VLS A i CIDR tan o :vią udo konale11ia tra.dyC;· jnego, klasowego adr · ' O\ . ·mi a IP.
adresu IP\ ka uje · ieć , w kt 'rej znajduje się ho , natonu· t druga czę 'ć ident.. ikuje określony host ,i/ tiej si ci. PoL z numerem sieci jest nazywane pre fi .sem sieci. Dług ość prefiksu to licz.ba bitów w pienvszej cz ści ad.re u IP. ·w· zy · tki host w dan ~ P· d i i m~j·ą taki o: m p r . · 1 ie· i! al . różnią i numerami ho. tów. W kJ.a owym IP granicę pomiędzy pref:ik em , ieci a numerem ho. ta o r,e'l'. a kla a adre '· 1, bezklasow) m IP granicę pomi1dzy pr fiksem ieci a numerem hosta ustala adnrin.istrator iec.i. W efekcie bezkmasowe adre owanie IP di:i~e .zna .znie więk zą w obodę projektantom .:ie i .IP. Pi rw a 1
częś'ć
2 przypadku bezklasowego adresowania IP router podejmuj.e decyzj e na podstav.ile prefik u · ir i i długości prefik u w bl~ zeruacb ad u IP. Bity ~ryż· z go rzędu i koja-·
rz n,t nim.i kia -a adre u IP nie - dgrywają ża n _j roli. tym r zdzic: il e na początku da·em j1ak u ż ·waj ąc
można
z ptymalizować schemat adresowania IP„ · astępnie zajmujemy -ię CIDR i sumowaniem tras. Rozdział zakońc zymy omówieniem protokołu RIP V.2, będącego ul pszoną ~versją RIP · l i ie1 zym p zyklad m protokołu rou ingu k Ól) ' ob ługuj routh10 b zkła -m: y. się konfigurować
uczym racj ą
RIP V2 a tak<·e sprawdzać- i
rozwiązyv~ ać
1
pr bierny z "k nfiou„
te -o protokołu. 0
VLSM Maski pads·ie-c i zmiel'lnej dmgości (ang. vmiable-length subnet m asks) w ym„ ślono po ~o aby w j ~ej . ie 1 ,mogło 1stn ć .. iel poziomó~ adr~ ów I~odsiec1. •. trat gi ę mozna to .owac tylko ~ owczas. gd , uz wany r tok ł r utmg~~ (Open ' h rtest _Path IFust _lub EłGRP (Enh-an_c~d ln-~e?o_ r G~t~wa ~tiłl„ Protocol) ob ługuje VLSM. VLSM to kluczowa 'techn ologia~ duzych s1ecrnc~~
OsPF
~S. ~tanowi naj"."ażn.ej zy ko~ponent efekt ~Yplanu adre~owani_a IP w ka·dn -J 1 cm. Podr zd - iał t n -t'3J w t wpr~ wa~~~ VLSM za\ tera te - ·- p1 i-;ykła y 1
l
i omówienie metod ustalania najlepszej mas~ ki-· p· ~~dla danego adr su . Pr-zy implementowaniu skalowalnej si -_· , . - dzowne jest w .znaczenie . ystarczają~ co du~e~ pod.siec~ i ustal~n~-~ zakresu ad~ · a ok:re(~ onego zbioru ~rz~ldzeń. Znaj~mość t hm ·~ VLSM 1 n tod JeJ 1mpk m n~~ to p d„caw:a d . „rozumL ma ummvama tras i IDR. Po zaimp1 ·mentowaniu Ył! M-łs'ard o ażna je .t umiej' mość konfiguracji i roz~iązywania problemó~ z zaa~w~n . mi protokołami roulingu IP i ich tablicami routrng u.
~
Długość prefiks~ Dłu.go,ść
p.refik.su (ang. preft\. length) to skrótmNy po sob wyrażania ma Jri podsieci w olfrne ~fonej siec-i, tosowanie dług ości prefiksu m a kluczow znacznie w hierarchiczn eh implli emena ja h ·, ci. Dłu_ooś " prefi su to liczba jedynek w binarnej rnprezenta~ji ma ki p d ie _i. Stan """i z,więzlą; a.le r~wnorzędn ą repre zentac j ę ma -ki podsieci. Ci.ąg
jed. nek ud l \Vej do pra\. j w m asce podsieci ok.re ila, illie bitów w danym ad re . . sie IP należy do numeiu sieci. N as~ęp ująca po niej seria kolejnych z.er odpm ilada bitom ho ·a __ tym adresi IP. Ki dy odaj si bL- do , zę "cl przeznaczonej dla ·ie i,, wydłuża,,. j ąc pol jedynek hczba bitów w c ęśd adresu pm·z znac zon j dla hosta zmnie} za · ię. Dodatkmv,e sieci (podsieci t\vorzy w każdy m segmencie sieci.
się
kosztem liczby h ostÓ\V jakie
mog ą
ię
znale „ ć
Liczba bi rów dodawanych do dom cs1n -~ ma ki tworzy akre po ieci' Każd) zakres to ni powtarzalny w .orze· b inarny. Liczbę utworz n y J1 p _·iej oblic my za pom c ą wzoru 2n. g dzie n to H zba bitów o ja· ą rozszerzana je t domys1na .m a ka. Aby jav. nie I
24 utvm:r zyć podsieć zero wą~
'trrzeba
użyć poleceń
konfiguracyjnych s . s:tiemu Cisco JOS w wersji wcześniejszej od 12.0. , · wersji l2 .0 i p6iniejszych~ pod i ć. zemvta jest wl,ącza na , uLm t '· ni. N Jeż. 'hr ci uwagę ·,e . dz wsze dozwolona Jest pod ieć budowa„ na z amycb jed nek W rej k iążce u ży w amy , ·yste1nu ] QS w wersji 12.0 lub \\ryż zej. Bity niebędąc·e w adre ie ani czę ścią sieci ani częścią podsi ci. tworzą zakr ·c hotó\ . Adres.· hostów są wybierane z tych pozostalych bit6w i mu zą być niepm:vtarzalne w dan j i L Li ·. bę uiworzony .-h hostów· (w dan j pod ieci można obli „ zyć ze \\Zorn 2m-2 d :L m t lic ba b itów do .tępnych w czę ~ci ho la. W zakre ie ho tów wzór zbudowany z s.arnyc·h zer zo tał zarezenvowany jako identyfikator podsieci a wzór zło.żo ny z saniych jedynek jako adres rozgloszeniowy. W
ep
poniższ
m
przykładzie
omawianą
zakres kolej n eh adresów l P ilustruje
tu kon-
Llę:
~
Zakr s adr- ów: d 192.168.1.64 do 192.168.l.79
W akr si tyn pi rwszych 28 bitó' jest wspólnyc!l coO (I pr z ni wan~ długo ,cią prefiksu 128. 28 w póln 1ch bitów można równie - ~~~ić w notacji dzie. iętnej z kropkami jako _55_255 __55 -.-40. ~'-y
W tabeli LI binarn jed nki w masce sie i hosta w adr i .IP.
re~M'uJą bity sieci, a binarne zera bity
$
Tabela 1.1. ~ zary m t1 .')
'a ska ieci i adres IP dla
zakresu~G.16 .. l.64 do 192.168. l. 79
.·sieci_~~ ząc
odnozą się .tępują
.. D·'°nu.·me. r·u.....·.arzy go mas e si. -i na „ , fakty: ki dy · szy t~ ho .ta ą binarn mi z rami~ adres ·~ n Jest początki . m zak:r u, ki dy _ szy tld bit ho. ta ą bin.,; !. ·nymi j dyn ami ad.r . s l en j " t konc 1111 zakr u.
·•
1•
1
W tab U l. prz . d tawiono al„ zakres dre u z w
bity hostów na
\....)
""up isi binarnym, , bity hos ta n - sz
t,
go
ym Uc.
Tab la .2. Czwarty ok t dJa zał.re u od 192.168. l.64 do l · ~. 1 1
Czwarf;J oktet dziesu;tnie 64 65
66 6.7
pr z.y kładu.
. l.79
tet bin ~:mie
Cz arty . t
l jet
25
Wprowadzenie do routingu bezklasowego Czwarty oktet dziesiętnie
Czwarty oktet binarnie
68
01000100
69
OIOOOIOl
70
010ob111l
71
OIOOQ.!Jl
72
01001000
73
01001001
~
..........
74
75
01001-011
76
010011@ _.,.,,.
77
OIOOU!i!l
78
01001110
79
01001111 J eśli
adres lP komputera to l 92. 168.l.67, a długość prefiksu to 28 (czy też, co jes t równoznaczne, maska ma wartość 255.255.255.240), komputer używa tej wartości przy ustalaniu, jakie inne u rządzenia z adresami hosta w lokalnym połączen i u mają wspólnych pierwszych 28 bitów w swoim adresie IP. 28-bitowa długość prefiksu w podsieci pozwala na zaadresowanie l4 hostów. Jeśli
wymagana jesc komunikacja z jednym z tych urządzeń, komputer używa protokoł u ARP, aby znaleźć odpowiedni adres MAC. Zakres tych lokalnych u rządzeń to 192.168.1.64 do 192.168.1.79. Jeśl i adres docelowy nie mieści się w tym zakresie, pakiel jesl przesyłany do domyślnej bramy. Router. podejmując decyzję związane z routingiem, zachowuje się podobnie. Pakiet, który dociera do routera, jest przesyłany do tablicy roucingu. Router porównuje docelowy adres IP pakietu z wpisami w tablicy roucingu . Każdy z tych wpisów ma ok.res1oną długość prefiksu. Router na jej podstawie ustala, ile bitów adresu docelowego musi się zgadzać, aby wysłać pakiet na inteńej s wyjści owy skojarzony z tym numerem sieci w tablicy routingu. Ukośnik(/) to często spotykany sposób zapisu docelowego hosta lub docelowej podsieci. Na adres IP 192.168.1.67 z maską podsieci 255255.255.240 można zapisać jako 192.168.1.67/28, a adres IP 192.168.1.64 z maską 255.255.255.240 jako 192.168.1.64128. Zresztą tak właśnie podsieci są zapisywane w tablicach routingu routera Cisco. Zazwyczaj notacji z ukośnikiem używa się dla sieci lub podsieci, ale czasami także dla hostów. Stosując zapis z ukośnikiem, należy pamiętać, że wszystkie zera powinny znaleźć się za n-tym bilem (gdzie n Io długość prefiksu).
Uwaga!
przykład
Spójrzmy na scenariusz z Listingu ł. I, w którym pakiet IP z adresem docelowym J 92. 168.1 .67 jest wyszukiwany w tablicy routingu routera.
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
26
W tym przykladzie rouler bada, gdzie wyslać pakiet zaadresowany do hosta 192.168. 1.67. W tablicy routingu znajdują się cztery wpisy dla sieci l 92.168.1.0. Router porównuje adres docelowy z każdym z nich. Adres docelowy p asuje do pierwszych 24 bjtów każdego z tych wpisów. Należy zauważyć, że
na li ście znajdującej się pod koruec tego podrozdzia1u binarna reprezentacja liczby 67 pasuje do pierwszych 25 bitów każdego numeru sieciowego (24 bity z trzech pierwszych oktetów plus I bit w czwartym oktecie). Numer 67 nic zgadza się z pierwszymi 26 bitami sieci 16 i 32, jesl natomiast zgodny z pierwszymi 26 bitamj sieci 64 i 80. W adresie 192.168.1.67 wszystkie 28 bitów pasuje do adresu I 92. I 68.1.64. Jeśli chcemy użyć tej sieci, w adresie docelowym musi zgadzać się pierwszych 28 bitów. Router przes1e ten pakiet do następnego routera ( 192. J68.1.33) intedejsem Ethernet O. Trzy pierwsze oktety adresu docelowego 192.168.1.67 pasują do wszystkich czterech wpisów w tablicy routingu, ale na podstawie zapisu dzies iętnego trudno stwierdzj ć, który z nich wskazuje najlepszą trasę. Router interpretuje wszystkie pakiety binamie, a nie dziesiętnie. Poniżej
znajduje się binarny zapis ostatniego oktetu docelowego adresu 192.168.1.67 oraz binarny zapis wszystkich czterech wpisów w tablicy routjngu IP. Ponieważ długość prefiksu wynosi 28, a wszystkie cztery wpisy pasują co najmniej do pierwszych 24 bitów l 92. 168.1, celem jest znalezienie takiego wpis u, w którym zgodne będą pierwsze cztery bity liczby 67. Nie ma znaczenia, czy zgadzaj ą się cztery ostatnie bity, więc szukane jest Ol OOxxxx (należy zwrócić uwagę, że wpis 64, z czterema pierwszymi bitami o wartości 0100, jestjedynym spełniający m to wymaganie). 67:
0100001 l
l 6: ooo 10000 32: 00100000
64:
ol 000000
80: 01010000
Zalety VLSM VLSM pozwala na używanie w sieci wi ęcej ni ż jednej maslci podsieci, dzięki czemu podsieci można dzielić na kolejne podsieci. Ze stosowania VLSM wynikają korzyści . . ... wynuemone mzeJ.
27
Wprowadzenie do routingu bezklasowego
•
Bardziej efektywne wykorzystywanie puli adresów IP - bez VLSM. firmy muszą implementować pojedynczą maskę podsieci w obrębie całego numeru sieci klasy A, B lub C. Oto przykJad: adres sieci 172.16.0.0/16 został podzielony na podsieci za pomocą 24-bitowego prefiksu. Jedna z podsieci z tego zakresu, 172.1 6.14.0/24, została następ nie podzielona na mniejsze podsieci z maską /27 (patrz rysunek 1.1). Te mniejsze podsieci mają adresy od 1.72.1 6.14.0127 do 172.16.14.224127. Na rysunku 1.1 j edna z tych mniejszych podsieci-172.16. 14.128/27. została podzielona za pomocą prefiksu /30powstały w ten sposób podsieci z tylko dwoma h ostami, które zostaną użyte na łączach WAN . Podsieci /30 obej mują zakres od 172. 16.14.1 28/30 do 172.16.14.156/30. Na rysunku I. l łącza WAN używają z tego zakresu pod sieci 172. 16.14.132/30, 172. I 6.14.136/30 i 172.16. 14.140/30.
•
Większe możliwości
stosowania sumowania tras - VLSM
umożli wia
stosowanie
bardziej hierarchicznych poziomów w planie adresowania. tym samym pozwal ając na lepsze sumowanie tras w tablicach routingu (sumowanie tras omówiono w dalszej części tego rozdzialu). Na przykład na rysunku I. I podsieć 172.16.14.0/24 sumuje wszystkie adresy, które są dalszymi podsieciami 172.1 6.J4.0, w tym te z podsieci 172.16.14.0/27 i tez podsieci 172.16. 14.128/30.
•
Ukrywanie zmian w topologii przed innymi routerami - kolej ną zaletą wynikającą z używani a sumowania tras VLSM w dużych, złożonych sieciach jest ukrywanie zmian w topologii przed innymi routerami. Kiedy na przykład jedno łącze w podsieci 172.16.27 .0/24 działa niestabilnie, trasa sumaryczna się nie zmienia. Dlatego też ża den router zn ajd llj ący się poza siecią nie musi zmieniać tablicy routingu ze względu
na niestabilną pracę łącza.
172.16.1.0/24
172.1 6.2.0/24
Podsieć
172.16.1 4.0/24 została podzielona na mniejsze podsieci. • Tworzymy podsieć z j edną maską (/27). • Następnie jedna z nieużywanych podsieci /27 dzielimy na wiele podsieci /30.
Rysunek 1.1. VLSM umoi.liwia elastyczną , efektyw ną alokacj ę adresów podsieci TP
Akademia sieci Cisco CCNA semestr 3. Podstawy przeJączania i routing po~redni
28
Obliczenia masek VLSM VLSM powszechnie używa się do maksymalizacji Lic2by dostępn ych adresów. Przykładowo. ponieważ linie szeregowe „punl't-punkr· wymagają tylko dwóch adresów hostów, użycie podsieci /30 nie marnuje adresów IP podsieci, których i tak brakuje. Używając
jeszcze bardziej podzielić podzielony na podsieci adres. Załóżmy dla przykładu , że istnieje adres podsieci 172.1 6.32.0/20 i że crzeba przypi sać adresy dla podsieci składającej się z dziesięciu hostów. W przypadku tego adresu podsieci mamy do dyspozycji ponad 4000 (2 12 - 2 = 4094) adresów hostów, a większość z nieb zmarnuje si ę. Adres 172.16.32.0/20 możn a podzielić za pomocą VLSM, zyskuj ąc więcej adresów sieci i mniej hostów w każdej sieci. Jeśli na przykład podzieli my 172.16.32.0/20 na 172.16.32.0/26, zyskamy 64 (2~ podsieci, a w każdej z nich mogą się znaleźć 62 (26 - 2) hosty. Aby kroki.
VLSM,
można
podzi elić podsieć
172.16.32.0/20 na 172. 16.32.0/26,
należy wykonać ponjższe
Krok 1. Zapisujemy adres 172. I6.32.0 w postaci binarnej. Krok 2. Rysujemy pionową kreskę pomiędzy dwudziestym i dwudziestym pierwszym bitenL tak jak na rysunku 1.2 (początkową granicą podsieci było /20). Krok 3. Rysujemy pionową kreskę pomiędzy dwudziestym szóstym i dwudziestym siódmym bitem, tak jak na rysunku 1.2 (począt kowa granica podsieci /20 została rozciągnięta o 6 bitów w prawo, ponieważ długość prefiksu to /26). Krok 4. Obliczamy 64 adresy podsieci, używając bitów pomiędzy dwoma pionowymi kreskami, od najniższej do naj wy ższej wartości. Na rysunku 1.2 widzimy pięć pierwszych dostępnych podsieci. Adres podsieci: 172.16.32.0/20
Postać binarna: 10101100. 00010ooo'li:>o1óoooo.oooooooo Adres VLSM: 172.16.32.0/26 Postać
1-'ieiwsza Druga
L
I
binarna: 10101100. 00010000.001,Tuvo.o
podsieć:
000000:172.16.32.0/26 000000=172.1 6.32.64/26
podsieć:
Trzecia podsieć:
000000:172.16.32.128126
Czwarta podsieć:
000000=172. 16.32.192126 000000=172.16.33.0/26
Piąta podsieć:
Sieć
---'"---'='--"""---' Podsieć Podsieć
Host
VLSM
Rysunek 1.2. Dzielenie podsieci 172.16.32.0/20 za pomocą prefiksów /26
29
Wprowadzenie do routingu bezklasowego Przykład
VLSM
Na rysunku 1.3 adresy podsieci używane w ethernetowych segmentach zostały wygenerowane przez podzielenie podsieci 172.16.32.0/20 na wiele podsieci /26 (istnieją i, czyli 64 takie podsieci, a ostatnia z nich to 172.16.47.192/26). Na rysunku 1.3 widzimy, gdzie można zastosować adresy podsieci zależnie od liczby wymaganych hostów. Na przykład łącze W AN używa adresów podsieci z prefiksem /30. Prefiks ten pozwala tylko na dwa hosty, a jest to liczba wystarczająca w przypadku połączenia „punkt-punkt" pomiędzy dwoma routerami.
172.16.33.12130
~,,.,,, ""'mr1_1 2_.1_6_.3_2_.1_92J _ 26_ ~ ·~7=
R ysunek 1.3. Zastosowanie VLSM do utworzenia podsieci 172.16.32.0120 na granicy pomiędzy trzecim i czwartym oktetem
adresy podsieci używane na łączach W AN, musimy pod zielić jedną z nieużywanych podsieci /26. W tym przykładzie podzielona za pomocą prefiksu /30 4 została podsieć 172. J6.33 .0/26. Uzyskano w ten s posób więcej bitów podsieci i I 6 (2 ) podsieci dla lączy WAN. Aby
ob]jczyć
Należy pamiętać, że
wolno dzielić tylko nieużywane podsieci. Innymi słowy, jeśli jakieś adresy podsieci są używane, nie wolno jej dzieli ć na mniejsze podsieci. W tym przykJadzie cztery numery podsieci są używane w sieciach LAN, a nieużywana podsieć, 172.16.33.0/26, zostala podzielona do wykorzystania na łączach WAN. Ćwiczenie 1.1.4. Obliczanie podsieci VLSM
W tym ćwiczeniu należy. ui.ywając VLSM, efektywniej wykorzystać dostępne adresy IP i zredukować liczbę informacji o routingu na najwyższym poziomie.
CIDR i sumowanie tras Współautorem
dokumentu RFC 1519, zatytulowanego „Classless lnter-Domain Routing (CIDR): An Address Assignment and Aggregation Strategy''. jest Tony Li z Cisco Systems. W tym dokumencie, a także w dokumentach RFC ł 517, 1518 i 1520, zdefiniowano bezklasowy routi11g międzydomenowy (ang. classless inler-domain routing, CIDR) .
30
Akademia sieci Cisco CCNA semestr 3. Podstawy
przeł ączania
i routing pośred ni
Cytat z dok-umentu RFC 1519: Gł6w11)m :ało:.eniem
tego planu jest wyd:ielenie jednego lub więcej blok6u· n11meró1r sieci klasy C dla każdego dostawcy usług sieciowych. Organizacje, które korzystają z usług dostawly :apewniajqcego połączenie z lnte111ete111, otrzymują od dostawców pod:biory przestrzeni adresowej 1w podstawie odpowiedniej maski bitowej. ie po rozpows:ech11ieni11 się międzydomenowyc/1 protokoł6w obsługujących bezklasowe adresy docelou·e reguły wynikające z tego planu będą pozwalały również na arbih·al11e 11:.ywanie przestrzeni adresowej klasy A i klasy B (pr:y zaloie11i11, :.e bezklasowe protokoły międ:::ydomenowe będą pozy,:alały na istnienie w systemie 11iecią1?i)·ch podsieci albo ie wszystkie komponenty podzielonej klasy AIB będq się ::.najdowaly w pojedynczej domenie rowingu). Wówczas plan ren będzie można stosować nawet po wyc::.e1pc.mi11 pr:esrrz.eni adresowej klasy C, a przed wdrożeniem nowego, dhłgotnvalego Warto
również wspomnieć.
rozwiązania.
rozwój sieci IP - i co najważn iejsze, globalnego Internetu dostępna prt:estrzeń adresów IP zaczęła się kurczyć, a głównym routerom Internetu zaczęł o brakować pojemności . Aby rozwiązać te problemy, opracowano CIDR (czytaj: sajder). Z uwagi na
gwałtowny
CLDR zas tąpil przypisywanie adresów IP na bazie adresów klasy A, B i C uogólnionym prefiksem sieciowym. CIDR używa długości prefiksów z liczbą bitów zależną od 32-bitowego kontinuum adresów 1Pv4, a dJugość prefiksów nie jest już ograniczona cło 8, 16 lub 24 bitów. Używając CIDR, można przypisywać bloki adresów zarówno do sieci zawierających 32, jak i ponad 500 OOO hostów. Dzi ęki temu przypisywanie adresów bardziej odpowiada konkretnym wymaganiom danej organizacji. Głównym założeniem
routingu CIDR jest przydzielanie bloków adresów IP organizacjom przez wyznaczone do tego instytucje. Dokumenty RFC, w których zdefiniowano CIDR, w pewnym stopni u opisują również. jak wykonać tę alokację bloków. unikając konfliktów w tabJjcach routingu głównych routerów Internetu. Trzeba na przykład implementować CIDR w ten sposób, aby trasy sumaryczne nie powodowały powstawania czarnyc h uziur w ruchu.
Sumowanie tras (ang. rowe s11mmarźzatio11) to okre~enie reprezentowania przez jedną s ieć grupy ciągłych sieci. Sumowanie tras zostało opisane w dokumencie RFC 15 J8 . .An Architecture for IP Address Ałlocation with CIDR". Mimo że nie ma co do tego powszechnej zgody, określenie sumowanie tras często odnosi się do podsumowania w obrębie granicy klasowej. Z drugiej strony CIDR prawic zawsze docyczy po ł ączenia kilku sieci klasowych. CIDR i sumowanie tras mają taki sam cel: optymalizację routingu. Jaka jest różnica pomiędzy sumowaniem tras a CIDR? Administrator sieci może na routerze Cisco zdefiniować trasę sum aryczną d1a sieci przedsiębiorstwa, ale nie ma to nic wspólnego z alokowaniem bloku adresów dla klienta.
31
Wprowadzenje do routingu bezklasowego Na rysunku 1.4 pokazano kilka podsieci I 72.16.0.0/16.
172.16.12.0/24 Będę ogłaszać
sumaiyczny blok podsieci 172.1 6.12.0/22
172. 16.13.0/24
Tablica routingu routera E 172.16.12.0/22
172.16.15.0/24
Tablica tQUtinQu routera O 172. H~.12.0/24
1.72. tę,13.Q/24
172.1§.t4.Ql24 1{2.16.15.0/24 Bity wspólne = 22 Podsumowanie : 172.16.12.0/22 172.16.11 .0
Bity różne=
10
10101100. 00010000.00001011l.OOOOOOOO
172.16.12.0 .101D11 oo. 00010000.000Qj1 OQ.00000000 172.16.13.0 '10101100. 00010000.00001101„00000000 172.16.14.0 1010-1 100. 00010000.0000H 10.00000000 172.16.15.0 101011 oo. 00010000.00001111.00000000 172.16.1 5.255 10101100. 00010000.00001111~ 11111111 172.16.16.0
10101100. 00010000.00010000.00000000
Rysunek 1.4. Sumowanie trasy dla ciągłycb podsieci sieci klasy B W tablicy routingu routera D znaj duj ą s ię poniższe sieci (zanim router b~d zie przesylaJ informacje o sieciach, trzeba je pods umować) :
•
172.16.12.0/24
•
112.16.13.0n 4
•
172.16.14.0/24
•
172.16.15.0/24
Aby obliczyć trasę su maryczną, trzeba zaaleźć IP. W tym celu należy wykonać podane kroki.
Jak to zrobić
liczbę
wspólnych bitów w adresach
Krok 1. Ustalamy liczbę bitów najwyższego nędu, które zgadzają się we wszystkich adresach, konwertujemy adresy do postaci binarnej, a następnie wyrównuj emy je na liście. Krok 2. Ustalamy, w którym miejscu kończą się wspólne bity (dla ułat wienia można przeciągnąć pionową kreskę za ostatnim wspólnym bitem).
32
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
Krok 3. Zliczamy wspólne bity. Otrzymana liczba to dl u gość prefiksu trasy sumarycznej. Znajduje się ona na końcu pierwszego adresu IP w bloku. poprzedzona ukośnikiem. Na rysunku 1.4 pierwsze 22 bity adresów IP od 172.16.12.0 do '172.16.15.255 są takie same. Tym samym najlepsza trasa sumaryczna to 172.16.12.0/22. Obliczając trasy
sumaryczne, należy postępować zgodnie z poniższymi wskazówkami. różna
od
długośc i
•
Adresów, w których Jjczba wspólnych bitów jest umieszcza się w bloku sumowania.
prefiksu, nie
•
Plan adresowania IP jest z natury hierarchiczny, aby routery nlia ły możliwość agregacji jak największej liczby adresów IP w pojedynczej trasie sumarycznej. Jest to szczególnie ważne w przypadku VLSM.
•
Sieci IP można sumować tylko w ciągłych grupach 2n sieci (dla jakiegoś n), gdzie ostatru oktet pierwszej sieci w sekwencji jest podzielny przez 2n. W przeciwnym wypadku sieci IP można podzielić na odpowiednie grupy o rozmiarze potęgi liczby 2 i oddzielrue je sumować.
\V tym przykładzie router D może przesyłać dane do podsieci 172. J 6.12.0/22 i wszystkich jej podsieci. Jeśli jednak inne podsieci 172.16.12.0/22 znajdowałyby się w innych miejscach sieci Ges1i na przykład sieć 172.16.15.0 rue byłaby fizycznie przyległa), sumowanie byloby nieprawidłowe.
Agregacja tras Używaj ąc długości
prefiksu zamiast klasy adresu do ustalania części sieci w adresie, CfDR pozwala routerom agregować informacje o trasach. Dzięki temu tablica routingu jest mniejsza. Innymi słowy, trasy do wielu podsieci można zapisać za pomocą jednego adresu i maski. Okres1enie agregacja tras (ang. route aggregation) jest stosowane z większą swobodą niż CIDR. Z reguły odnosi się do sumowania sieci, gdzie sieci sumaryczne to sieci kJasowe albo podsumowarua sieci klasowych. Poza tym ternlin agregacja stosuje się częś ciej w kontekście sumowania tras za pomocą protokołu BGP (Border Gateway Protocol). Co wiyccj, choć jest to rozwiązanie nieszablonowe, można agregować podsieci sieci klasowej. Router niewykorzystujący CIDR musi przechowywać pojedyncze wpisy dla sieci klasy B (patrz tabela 1.3). Kolumny przedstawione w tabeli 1.3 na szarym tle zawierają 16 bitów, które - zgodnie z regułami klas - reprezentują numer sieci. Routery klasowe muszą obsługiwać sieci klasy B, używając tych 16 bitów. Ponieważ pierwszych 16 bitów każde go z tych ośmiu numerów sieci ma inną wartość, router klasowy widzi osiem różnych sieci i w tablicy routingu tworzy wpis dla każdej z nich.
33
Wprowadzenie do routingu bezkJasowego Tabela 13 . CIDR
umożliwia agregację ciągłych
sieci klasy B :·:·;i
' ')'
Numer sieci
Drugi oktet 1,:·
172.24.0.0/16
00011000
00000000
00000000
' T rzeci oktet
Czwarty oktet
172.25.0.0/16
10101100
0001 1001
00000000
00000000
172.26.0.0/16
10101100
0001 1010
00000000
00000000
172.27 .O.Oil 6
00011011
00000000
00000000
I 72.28.0.0/J 6
OOOHIOO
00000000
00000000
172.29.0.0/16
OOO LU Ol
00000000
00000000
172.30.0.0/16
10101100
00011110
00000000
00000000
172.3 1.O.O/16
10101100
00011111
00000000
00000000
Jednak cycb osiem sieci ma wspólne bicy, które w tabeli 1.4 zostały wyróżnione szarym tlem. Jeśli prefiks wskazuje ostatni wspólny bit, który został wyróżniony w tabeli 1.3 pogrubieniem, router może infonnować o jednym wspólnym numerze reprezentującym wiele sieci. T abela 1.4. W sumowani u stosowana j est zasada jak
najdłuższego
dopasowania do prawej strony
Numer sieci
Pierwszy oktet
Drugi oktet
Trzeci oktet
Czwarty oktet
172.24.0.0/16
10101100
00011000
00000000
00000000
000 11001
.} 00000000
00000000
I72.25.0.0/1 6 172.26.0.0/1 6
. 00011010
172.27.0.0/16
'iii
00000000
00000000
00011011
00000000
00000000
0001I100
00000000
00000000
172.29.O.Oil 6
0001 llOL
00000000
00000000
172.30.0.0/16
0001 łllO
:i' 00000000
00000000
172.31.0.0/16
000111 ll
00000000
00000000
172.28.0.0/ l 6
101 0 1100
al
Router wykorzystujący CIDR może podsumować trasy do tych ośmiu sieci za pomocą 13-bitowego prefiksu, wspólnego dla tych ośmiu (i tylko dla nieb) sieci: 101011 OO 00011.
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
34
Aby przedstawić ten prefiks w notacji dziesiętnej, należy wypełnić adresu zerami, a następnie zastosować 13-bitową maskę podsieci:
pozostałą część
10101100 00011000 00000000 00000000 = 172.24.0.0 1111111 l 11111 00000000 00000000 = 255.248.0.0
ooo
Pojedyncze połączenie adresu z maską definiuje bezklasowy prefiks, który podsumowuje trasy do ośmiu sieci: 172.24.0.0/13. Używanie
prefiksowego adresu do sumowania tras ma n astępujące konsekwencje:
•
bardziej efektywny routing,
•
mniej pracy procesora przy odnawianiu tablicy routingu i przy jej sortowaniu w celu znalezienia odpowiedniego wpisu,
•
mniejsze v.rymagania pamięciowe routera.
Su pers leci Tworzenie supersieci (ang. supemetting) polega na wykorzystywaniu sumowania sieci do grupowania wielu sieci klasowych w jeden adres sieci. Tworzenie podsieci polega na dzieleniu sieci klasowych, natomiast tworzenie supersieci na łączeniu takich sieci. adresów klasy A i B jest praktycznie wyczerpana, przez co duże organizacje, nie mając wyboru, muszą kupować od dostawców wiele adresów klasy C. Jeśli finna kupi blok ciągłych adresów sieciowych klasy C. można je połączyć w ten sposób, aby wyglądały jak jedna duża sieć, czyli supersieć. Przestrzeń
Pomiędzy
tworzeniem supersieci i agregacją tras zachodzi podobieństwo. Określenie agregacja tras jest używane z reguły w kontekście podsumowywania tras za pomocą protokołu BGP. Termin supen1etti11g (tworzenie supersieci) najczęściej odnosi się do sytuacji, w której sieci sumaryczne znajdują się pod wspólną administracją, zwłaszcza gdy sumowane sieci są sieciami klasowymi. W przeciwieństwie do stosowania supersieci nie ma fonnalnej definicji zakazującej stosowania określenia agregacja do sumowania ci ągłej podsieci sieci klasowej, np. agregacja adresów 192.168. l.0/25 i 192.168.1. 128n5 do adresu 192.168.l.On4. W tym przypadku określenie agregacja oznacza to samo co sumowanie tras. Jak pamiętamy. sumowanie tras najczęściej odnosi się do połączenia kilku podsieci w granicach jednej klasy w jedną sieć. Jednak należy pamiętać, że wiele osób wymiennie stosuje określenia sumowanie i agregacja tras. Przykład
CIDR
Na rysunku 1.5 rouler ISP odbiera aktualizacje dla sieci klasy C od l 92. J 68.8.0/24
do 192.168.15.0/24. IGedy router TSP w jedną trasę. Nie
ogłasza o~miu
ogłasza te sieci w Internecie, podsumowuje je
sieci klasy C.
Wprowadzenie do routingu bezklasowego
35
Rysunek 1.5. CIDR umożliwi a agregację kilku sieci !
Router ISP ogłasza 192.168.8.0/21, dzięki czemu inne sieci mogą dotrzeć do adresów docelowych, w których pierwszych 21 bitów jest takich samych jak w adresie 192.168.8.0. W jaki mś innym miejscu w sieci ten sumaryczny blok można połączyć w adres 192.168.0.0/16. CIDR pozwala firmom ISP hierarchicznie rozprowadzać i zarządzać blokami cią głych adresów, dzięki czemu przestrzeń adresowa 1Pv4 jest efektywniej używana w Internecie. Teraz pnechodzimy do wykorzystywania VLSM, CIDR i sumowania tras w protokołach routingu i dowiemy się, że protokół RIP V2 jest lepszy od protokotu RIP V 1 przede wszystkim dlatego, że obsługuje VLSM i CIDR.
Routing klasowy i bezklasowy Na routerach Cisco możliwości klasowych protokołów routingu (ang. classful routing protocols), takich jak RIP Vl, są wyraźnie ogranicz.one w porównaniu z możliwo ściami bezklasowych protokołów routingu (ang. classless routing protocols), takich jak RIP V2. Klasowe protokoły routingu podejmują decyzje i wysyłają aktualizacje routingu zgodnie z konstrukcjami klasy A, B i C. Bezklasowe protokoły routingu dzialaj ą niezależ nie od klas A, B i C. Ś wiat sieci odchodzi od klasowych protokołów routingu. W niedalekiej przyszłości protokoły te będą pojawialy się jedynie w kontekście historycznym. W praktyce niemal we wszystkich organizacjach używane są bezklasowe protokoły routingu. Autor tej ksi ążki nie będzie wnikać ani w teoretyczne zawiłości konfiguracj i routerów do optymalnego routingu w sieciach wykorzys tuj ących klasowe protokoly routingu (tzn. RIP V l lub IGRP), ani w szczegóły zagadnienia łączen i a klasowych i bezklasowych protokołów routingu . tego rozdziału zajmujemy się routingiem w sytuacji używani a klasowych protokołów routingu. Pominięto informacje dotyczące zapełniania tablicy routingu i jej interpretacji przez klasowe protokoły routingu. Więcej informacji na ten temat można znaleźć w ks i ążce Cisco IP Routing: Packet F01warding and lntra- Domai11 Routing Protocols autorstwa Aleksa Zinina (wydawnictwo Addison-Wesley Professional). NastępNa
początku
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
36
nie omawiamy podstawy routingu bezklasowego, a na RIP V2 na routerach Cisco.
zakończenie działanie protokołu
Routing klasowy RIP VI i IGRP to przykłady klasowych protokołów routingu IP. Dzisiaj bardzo rzadko spotyka się te protokoły w praktyce, jednak w tej książce zostaną omówione. Kiedy tworzono protokoł y kJasowe, sieci wyglądały zupełnie inaczej niż dzisiaj. Najlepsze modemy działały z prędkością 300 b/s, największa linia WAN miała 56 kb/s, routery miały mniej niż 640 kB pamięci , a szybkość procesorów mierzono w kHz. Aktualizacje routingu musiały być na tyle małe, aby nie zająć całej dostępnej szerokości pasma łącza WAN. Poza tym routery nie miały wystarczających zasobów, aby przechowywać aktualne informacje o każdej podsieci. Klasowy protokół routingu nie umieszcza w aktualizacjach routingu informacji o masce podsieci. Ponieważ maska podsieci jest nieznana, to gdy router klasowy wysyła lub odbiera aktualizacje routingu, na podstawie klasowego adresu IP przyjmuje założenie o masce podsieci używanej przez sieci wymienione w aktualizacji. Kiedy router, który wykorzystuje klasowy protokó ł routingu, otrzyma pakiet z aktualizacją routingu, aby usta1ić część sieci dla trasy, wykonuje jedną z dwóch poniższych czynności. •
Jeśli
informacja o aktualizacji routingu zawiera ten sam numer sieci głównej, jaki został skonfigurowany na interfejsie odbierającym , router stosuje tę maskę podsieci, która została skonfigurowana na tym interfejsie.
•
Jeśli
informacja o aktualizacji routingu zawiera inny numer sieci głównej niż ten, który został skonfigurowany na interfejsie odbierającym, router stosuje domy~ą maskę dla danej klasy adresu IP. Poniżej wymieniono klasy adresów IP i odpowiad aj ące im maski klasowe: -
dla adresów kJasy A domyślną maską kJ asową jest 255.0.0.0,
-
dla adresów klasy B domyślną maską klasową jest 255.255.0.0,
-
dla adresów kJasy C
domyślną maską kJ asowąjest 255.255.255.0.
Kiedy stosowany jest klasowy protokół routingu, wszystkie podsieci tej samej sieci gJównej - klasy A, B i C - muszą używać tej samej maski. W przeciwnym razie routery mogą przyjmować nieprawidłowe informacje o podsieci. Routery z klasowymi prolokołami routingu wykonują automatyczne su111owanie tras na granicach sieci. Klasowe protokoły routingu przyjmują założenfa o sieciach na podstawie klas ich adresów IP. Założenia te prowadzą do automatycznego sumowania tras, kiedy routery wysyłają aktualizacje przez granice głównych sieci klasowych. Routery wysyłaj ą ze swoich interfejsów aktualizacje do innych połączonych routerów. Router wysyła cały adres podsieci (bez maski), kiedy pakiet z aktualjzacją dotyczy podsieci z tej samej sieci klasowej co adres IP wys yłającego interfejsu. Router zakłada, że sieć i interfejs używają tej samej maski podsieci.
37
Wprowadzenie do routingu bezklasowego
Router odbierający aktualizację również przyjmuje to samo założenie. Gdyby trasa ta używała innej maski podsieci, w tablicy routingu routera znalazłyby się nieprawidłowe informacje. Dlatego też, stosując klasowy protokół routingu, należy konieczn1e używać tej samej maski podsieci na wszystkich inteńejsach należących do tej samej sieci klasowej. Kiedy router używający klasowego protokołu routingu wysyła aktualizację związaną z podsiecią sieci klasowej prt.ez interfejs należący do innej sieci klasowej, zakłada, że zdalny router użyje domyślnej maski podsieci dla tej klasy adresu IP. Dlatego też router wysyłający aktualizację nie umieszcza w niej infonuacji o podsieci. Pakiet z aktualizacją zawiera tylko informacje o sieci klasowej. Proces ten został zilustrowany na rysunku 1.6. 10.2.0.0/16
172.162.0
172.1 6.1.0
Rysunek 1.6. Przy stosowaniu protokołów RIP V l i IGRP na granicach sieci klasowej zachodzi
automatyczne sumowanie
Proces ten nazywa się automatycznym sumowaniem (ang. automafie summarization) na granicach sieci. Router ogłasza podsumowanie wszystkich podsieci danej sieci, wysyłając jedynie informacje o głównej sieci. Klasowe protokoły routingu automatycznie tworzą trasę sumaryczną na granicach sieci głównej. Klasowe protokoły routingu nie pozwalają na sumowanie w innych punktach w obrębie przestrzeni adresowej sieci głównej. Router odbierający aktualizację zachowuje się podobnie. Kiedy aktualizacja zawiera informacje o innej sieci klasowej niż ta, która jest używana na interfejsie, router stosuje dla tej aktualizacji domyślną maskę klasową. Router musi ustalić prawidłową maskę podsieci, ponieważ aktualizacja nie zawiera informacji o masce podsieci. Na rysunku 1.6 router A ogłasza routerowi B podsieć 10.1.0.0, ponieważ łączący je interfejs należy do tej samej głównej sieci klasowej, IO.O.O.O. Router B na interfejsie do routera A używa 16-bitowej maski podsieci. Kiedy router B odbiera pakiet z aktualizacją, zakłada. że podsieć 10.1.0.0 używa tej samej 16-bitowej maski, która jest używana w jego podsieci 10.2.0.0. Routery B i C, wymieniając informacje o sieci 172.16.0.0, u mieszczają w nich informacje o podsieci, ponieważ łączący je interfejs należy do tej samej głównej sieci klasowej 172.1 6.0.0. Tym samym tablica routingu routera B zawiera informacje o wszystkich podsieciach używanych w tej sieci. Jednak router B przed wysłaniem informacji o routingu do routera C sumuje J0.1.0.0 i 10.2.0.0 do adresu 10.0.0.0. Ta sumowanie zachodzi dlatego, że aktualizacja przekracza granicę sieci głównej. Aktualizacja przechodzi z podsieci 10.2.0.0, należącej do podsieci 10.0.0.0, do podsieci innej sieci głównej - 172.16.0.0.
Akademia sieci Cisco CCNA semestr 3. Podstawy przelączania i routing pośredni
38
Router B przed wysłaniem informacji o routingu do routera A sumuje adresy 172.1 6.l.0 i 172.16.2.0 do adresu 172. 16.0.0. Dlatego też w tablicy routingu routera A znajduje się jedynie s umaryczna informacja o sieci 172.16.0.0, a w tablicy routingu routera C jedynie informacja o sieci IO.O.O.O. Kiedy dzielimy sieć na podsieci, używając klasowych protokołów routingu, wszystkie podsieci należące do tej samej sieci głównej przypisujemy do tej samej maski podsieci. Technika ta jesL nazywana maską podsieci stałej długości (ang. fixed-length subnet masking, FLSM) . FLSM zapewnia spójność ogłaszanych tras do podsieci, jednak z punktu widzenia efektywnej alokacji adresów rozwiązanie to jest wadliwe. Na przykład 27-bitowa maska zapewnia odpowiednią liczbę adresów w ethemetowyrn segmencie wymagającym 30 hostów, jednak na łączu szeregowym „punkt-punkt'' taka liczba nigdy nie jest używana. Szeregowe łącze „punkt-punkt" wymaga tylko dwóch adresów, a tym samym 28 adresów zostaje zmarnowanych. Podsieci
ni eci ąg łe
Na rysunku 1.7 przedstawiono klasyczny problem spotykany przy używaniu klasowych protokołów routingu. Kiedy podsieci jednej sieci głównej są oddzielone inną siecią główną, mówimy o podsieciach flieciągłych (ang. disconriguous subnets). Na rysunku 1.7 z routerem O połączona jest podsieć sieci 10.0.0.0. Należy zwrócić uwagę na tablicę routingu routera C. Znajdują się w niej dwie trasy sumaryczne do sieci IO.O.O.O: jedna przez router B, a druga przez router D. Ponieważ obie trasy mają taką sa mą metrykę, obie zostały zapisane w tablicy routingu. Router C rozklada ruch na obie wspomniane trasy. 102.0.0
172.162.0
SO
Rysunek 1.7. Podsieci nieciągłe: problem z routingiem klasowym R uch nie zawsze dociera do celu. Szanse, że router C prawidłowo prześle pakiety do podsieci sieci 10.0.0.0 wynoszą 50 na 50. Na przyk.Jad router C nie wie dokładnie, którym interfejsem wysyłać pakiety do podsieci 10.2.0.0 i 10.3.0 .0: szeregowym O (SO) czy szeregowym 1 (Sl). Właśnie
dlatego używając klasowych protokołów routingu, nie można tworzyć nieciągłych podsieci. Ws zystkie podsieci tej samej sieci głównej muszą być ciągłe. Podsieci nieciągłe nie widzą się nawzajem, ponieważ podsieci nie są ogłaszane poza granicami sieci. Klasowy protokół routingu przyjmuje założenie, że zna wszystkie i stniej ące podsieci głównej sieci klasowej.
Wprowadzenie do routingu bezklasowego
39
Trasy domyślne
W tym momencie odejdziemy od glównego Lematu, aby zająć się trasami domyśl nymi (ang. default roures). Trasy domyśl ne są stosowane bardzo często i warto teraz o nich opowiedzieć (albo przypomnieć). Trasy domyśl ne konfiguruje się równie często w przypadku używania klasowych, jak i bezklasowych protokołów routingu. Metoda konfiguracji trasy domyślnej zależy w pewnym stopniu od używanego protokoł u routingu. Domyślnie
routery uc zą się tras do celów na trzy różne sposoby.
•
Administrator systemu ręcznie defi niuje trasy statyczne przez podłączony interfejs lub następny skok na drodze do celu. Te statyczne skoki są przydatne do zabezpieczania sieci i redukowania ruchu.
•
Administrator sieci ręcznie definiuje trasy domyślne, wybierane przez router. kiedy nie istnieje inna droga do celu. Trasy domyśl ne mają bardzo istotne znaczenie dla minimalizowania rozmiaru tablicy routingu. Kiedy w tablicy routingu nie istnieje wpis dla docelowej sieci, pakiet jest wysyłany tą w ł aśnie trasą.
•
Routing dynamiczny polega na tym, że router uczy się tras do celów, otrzymując aktualizacje routingu od innych routerów za pomocą protokołu routingu, np. RIP. Można zdefiniować prostą trasę statyczną,
za
pomocą
polecenfa podobnego do tego
z listingu 1.2.
Router{config)f1p route 172.ló.1.0 255.255.255,0 172.16.2.1
Polecenie ip default-roote tworzy potencjalną trasę domyślną. Jeśl i podana sieć jest osi ągalna, w tablicy routingu zostaje zainstaJowana brama ostatniej szansy, czyli trasa domyśln a. Na listingu 1.3 widzimy użycie tego polecenia w sieci z protokołem RIP (patrz rysunek 1.8). Listing 1.3. Konfiguracja domyślnej sieci w połączeniu z dynamicznynuoutingiem
Root er
"l1p default-network
l!ł2.168.20.0:'
Po skonfigurowanfo odpowiednjch sieci w tablicy routingu warto sprawdzić, czy wszystkie pakiety skierowane do sieci, której nie ma w tablicy, zostaną wysłane w odpowiednie miejsce, na przykład do routera łączącego się z Internetem. Routery wykonują to zadanie właśnie za pomocą trasy domyślnej. Wszystkie pakiety, których celem nie jest żadna z tras figurujących w tablicy routingu, są wysyłane trasą domyślną. Na rysunku 1.8 widzimy sieć do myślną, do której powinny być kierowane pakiety zgodnie z defini cją z listingu 1.3. Polecenie ip defaolt-network jest często używane w po ł ączeniu z RIP i IGRP.
Akadem.ia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing po~redID
40
S1 .192.168.19.2
Hongkong 1
z S0.192.168.19.1 S0.192.168.202 Router Hongkong 1 łączy się z Internetem Hongkong 3
Rysunek 1.8. Skonfigurowano domyfulą sieć wychodzącą na lnlemeL
Na listingu 1.4 widzimy polecenie
definiujące trasę domyślną.
kLóre
można używać
zarówno w statycznym jak .i dynamicznym routingu.
.
.
.
„,~
,;~·----"""""
Listing 1.4. Konfigurowariie trasy domyślnej Pfzez,podanie adresu IP następnego skÓku ,,,,._ Router(conf1g)f1p route ~.0.-0.0
o.o.o.o
19Z.168.20.2
Na rysunku 1.8, router Ho ngkong 4 jest bramą domyślną dJa routerów Hongkong 2 i Hongkong 3. Dla routera Hongkong 4 bramą domyślną jest interfej s szeregowy routera Hongkong 1. Router Hongkong I przesyła do Intemeru pakiety od wszystkich wewnętrz nych hostów. Aby router Hongkong l mógł przesyłać te pakiety, trzeba skonfigurować trasę domyślną, tak jak na listingu 1.4. Zera oznaczają dowolną si eć docelową z dowolną m aską. Trasy domyślne często nazywa się trasami zerowymi (ang. quad-zero routes). Router Hongkong I z rysunku I .8 zna tylko jedną drogę do Internetu, przez intetfejs Serial O. Najczę~ciej
stosowana metoda konfiguracji tras domyślnych, niu protokołów EIGRP i OSPF, została pokazana na listingu I .4.
zwłaszcza
przy
używa
Klasowa tablica routingu Jeili router wykorzystuje klasowy protokół routingu, np. RIP V l lub IGRP, co robi z pakiete m IP, kt6rego cel znajduje się w nieznanej podsieci siec i głównej figu rującej w tablicy routingu? Domyślnie klasowy protokół roucingu zakłada, że zna wszystkie podsieci sieci znajduj ącej się w tablicy routingu. Odrzuca ruch skierowany do nieznanych podsieci. więc
pakiet opisany w powyższym pytaniu zostaje odrzucony.
Zdanie to wymaga doprecyzowania: to
zależy od tego,
czy na routerze skonfiguro-
wano polecenie ip classless. Jeśli polecenie nie jest skonfigurowane, pakiet zostaje odrzucony. W systemie Cisco IOS od wersji 12.0 w górę polecenie ip classłess jest skonfigurowane domyśln ie.
Wprowadzenie do routingu bezklasowego
41
Polecenie ip classless powoduje, że klasowy protokół roatingu analizuje wszystkie pakiety, stosując kryterium najdłuższego dopasowania Analiza ma miejsce nawet wtedy, gdy celem jest nieznana podsieć znanej sieci. Jest to zmiana domyślnego zachowania klasowego protokołu routingu. Router nie odrzuca ruchu skierowanego do nieznanych podsieci znanej sieci klasowej, ale próbuje dopasować jak największą liczbę bitów do wpisu w tablicy routingu. Routery stosujące kryterium najdłuższego dopasowania podejmują decyzje, dopasowując największą możliwą liczbę bitów w docelowej sieci. Trasa domyślna pasuje do każdego adresu docelowego. W ostateczności router nie odrzuca pakietu, ale używa trasy domyślnej . Dlatego też, jeśli skonfigurowano polecenie ip classless i trasę domyślną, pakiet z pytania na początku tego podrozdziału jest wysyłany trasą domys1ną. Należy zwrócić uwagę, że
polecenie ip classless nie ma żadnego efektu na routerach z bezklasowymi protokołami routingu, ponieważ te i tak podejmując decyzję, stosują byterium najdłuższego dopasowania.
Routing bezklasowy Wszystkie protokoły routingu oprócz RIP VI i IGRP są bezklasowe. RI P V2, OSPF, IS-IS, EIGRP i BGP V4 to bezklasowe protokoły routingu obsługujące VLSM i CIDR. Bezklasowe protokoły routingu nie mają wad poprzedzających je klasowych protokołów routingu. Jednym z najpoważniejszych ograniczeń w środowisku sieci klasowej jest to, że w trakcie procesu aktualizacji routingu nie wymienia się maski podsieci, przez co we wszystkich podsieciach w obrębie tej samej sieci głównej wymagane jest używanie tej samej maski podsieci. Gdy używamy bezklasowych protokołów routingu, różne podsieci w tej samej sieci głównej mogą mieć różne maski podsieci. Oczywi ście używanie różnych masek podsieci w tej samej sieci głównej to po prostu VLSM. Używając VLSM, można dostosować maskę podsieci do wymaganej liczby hostów. Jeśli
w tablicy routingu znajduje się więcej niż jeden wpis pasujący do danego celu, router wybiera ten z najdłuższym prefiksem. Jeśli na przykład w tablicy routingu znajdują się różne drogi do 172.16.0.0/16 j 172.16.5.0/24, pakiety zaadresowane do 172.16.5.99 są przesyłane trasą 172.16.5.0/24, ponieważ ten właśnie adres ma najdłuższy fragment zgodny z siecią docelową. Kolejną wadą
klasowych protokołów routingu jest konieczność automatycznego sumowania na granicach sieci głównych. W środowisku bezklasowym administrator może samodzielnie sterować procesem sumowania i stosować go w dowolnym miejscu adresu. Ponieważ trasy do podsieci są ogłaszane w obrębie całej domeny routingu, ręczne sumowanie tras może być wymagane do ograniczenia rozmiaru tablic routingu. Bezklasowy protokół routingu nie ogłasza automatycznie każdej podsieci. Domyślnie bezklasowe protokoły routingu, takie jak RIP V2, EIGRP i BGP, wykonują automatyczne
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
42
sumowanie sieci na granicach klasy, podobnie jak protokoły klasowe.
Dzięki
automatycz-
nemu sumowaniu protokoły RIP V2 i EIGRP są kompatybilne wstecz ze swoimi poprzednikami RIP V 1 i IGRP. Różnica pomiędzy tymi protokołami a ich poprzednikami polega na tym, że można wyłączyć automatyczne sumowanie. W tym celu należy wydać polecenie no auto-summary. Polecenie to nie jest potrzebne, kiedy używamy protokołów OSPF lub IS-IS, ponieważ domyślnie żaden
z nich nie wykonuje automatycznego sumowania sieci.
Automatyczne sumowanie może powodować problemy w sieci zaw ierającej podsieci nieciągle albo gdy część sumowanych podsieci jest nieosiągalna z wysyłającego ogłosze nia routera. Jeśli trasa sumaryczna informuje, że pewne podsieci są osiągalne przez dany router, a w rzeczywistości są one nieciągłe albo nieosiągalne, w sieci mogą powstawać problemy podobne do tych powodowanych przez protokoły klasowe. Na przykład na rysunku 1.9 routery A i B ogłaszają trasę sumaryczną do 172. 16.0.0/16. W ten sposób router C otrzymuj e dwie trasy do 172.16.0.0/ 16 i nie może ustalić, jakie podsieci są połączone z jakimi routerami.
Rysunek 1.9. Sieci
nieciągle:
problem z routingiem bezklasowym
Problem ten można rozwiązać, wyłączając automatyczne sumowanie dla protokołów RIP V2, EIGRP i BGP. Routery bezklasowe, wybierając trasę z tablicy routingu, dopasowują wpis na podstawie najdłuższego prefiksu. Dlatego też, jes1i jeden z routerów wysyła ogloszenia bez sumowania, inne routery poza trasą sumaryczną widzą również trasy do podsieci. Routery te mogą następnie wybrać tę z najdłuższym dopasowanym prefiksem i skierować dane wlaści wą trasą. Jeśli
router A z rysunku 1.9 nadal będzie sumował 172.16.0.0/16, a na routerze B sumowanie zostanie wyłączone, router C otrzyma jednoznaczne trasy do 172.16.6.0/24 i 172.16.9.0/24, jak również trasę sumaryczną do 172. 16.0.0/16. Wówczas caly ruch do podsieci za routerem B będzie wysyłany do routera B, a pozostały ruch do sieci 172.16.0.0 do routera A. Wszystkie pozostałe protokoły bezklasowe traktują ruch właśnie w ten sposób. na
przykład
43
Wprowadzenie do routingu bezklasowego Efekt
poleceń
auto-summary i no auto-summary
Począwszy
od wydania 12.2(8)T systemu Cisco IOS, protokoły EIGRP i BGP mają domyślnie wyłączone poJecenie auto-summary. We wcześniejszych wersjach systemu IOS polecenie auto-summary dla protokołów EIGRP i BGP było domyślnie włączone. Jeśli chodzi o protokół RIP V2, to polecenie auto-summary, jak było, tak jest włączone domyślnie.
W sieci z protokołem RIP V2 z rysunku 1.10 router B jest połączony z podsiecią 172.16.1.0/24. Tym samym, jes1i router B rozpozna na tym interfejsie jakąś podsieć , która również jest podsiecią sieci 172.16.0.0, prawidłowo zastosuje wobec niej maskę podsieci 255.255.255.0. Domyślne
zachowanie protokolu RIP V2
172.16.2.0/24
=l
17,2.16.2.0 J
192.168.5.0/24
'172.!16.0.0
Rysunek 1.10. Domyślne zachowanie protokołu RJP V2 to sumowanie na granicy sieci Zwróćmy uwagę
na to, w jaki sposób router C, który jest połączony z routerem B przez sieć 192.1 68.5.0/24, traktuje informacje o sieci 172.16.0.0. Router B, przed wysła niem trasy do routera C, automatycznie podsumował adresy 172. 16.1.0/24 i 172. 16.2.0124 do adresu 172.16.0.0, ponieważ wysyła) te informacje z interfejsu w innej sieci. Router C
po otrzymaniu informacji o 172.16.0.0 nie zastosował maski podsieci znanej routerowi B (124), ale domyślną maskę klasową dla adresu klasy B (/ 16). Na rysunku 1.11, po wyłączeniu polecenia auto-summary w sieci z protokołem RIP V2, router B przesyła do routera C informacje o podsieci i masce podsieci, a router C umieszcza szczegółowe informacje o podsieci w swojej tablicy routingu. Router C nie musi używać domys1nych masek klasowych dla otrzymanych informacji o routingu, ponieważ w aktualizacji routingu znajduje się maska podsieci, a protokół RIP V2 po wyłą czeniu polecenia auto-summary nfo sumuje automatycznie sieci. Sieć
z protokołem RIP V2 po wydaniu polecenia no auto-summary
172.16.2.0/24 ~ 172.16.1.0/24
.=!
Ha.16.'2:0724
~ 192.168.5.Q/24
1
.=l$t12J6. l .0!2~1
t9 !
Rysunek 1.11. Prorokół RIP V2 obsługuje VLSM po wylączeniu automatycznego sumowania
44
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing
pośredni
Po wyłączeniu automatycznego sumowania protokoły RIP V2, EIGRP i BGP wysyłają informacje o podsieci nawet z inteńejsów należących do innych sieci głównych . Po skonfigurowaniu polecenia no auto-summary proces przedstawiony na rysunku J. I l będzie wyglądał tak samo dla protokołów EIGRP i BGP Uest to domyślne zachowanfo tych protokołów w systemie IOS od wersji 12.2(8) w górę). Aby wyłączyć polecenie auto-snmmary dla cenia widoczne na listingu 1.5.
protokołu
RIP V2,
należy wydać
pole-
W dalszej części tego rozdziału zajmujemy się analizą protokołów RIP V l i RIP V2. Protokół OSPF omówiono w rozdziale 2. „Jednoobszarowy protokół OSPF", a protokół EIGRP w rozdziale 3. ,,EIGRP i rozwiązywanie problemów z protokołami routingu" .
Protokół
RIP V2
Protokół
RIP V2 to radykalne ulepszenie protokołu RIP. Najpierw omówiono pierwszą wersję tego protokołu, a następnie RIP V2, koncentrując się na ulepszeniach . RIP V) to klasowy protokół routingu wektora odległości zdefiniowany w dokumencie RFC 1058 (z czerwca 1988 r.). Najważniejsze cechy protokołu RIP V l wymieniono poniżej . •
Metryką używaną
•
Maksymalna dozwolona liczba skoków to 15, a 16 oznacza nieskończoność.
•
Aby zapobiec powstawaniu pętli routingu, nia, domyślnie ustawionych na J80 sekund.
•
Aby zapobiec powstawaniu
•
Nieotrzymanie na czas aktualizacj i powoduje usunięcie tras poznanych od sąsiada.
•
Odległość
•
Aktualizacje routingu są domyślnie wysylane co 30 sekund jako rozgłoszenie.
•
Istnieje możliwość rozkładania ruchu na maksymalnie sześć równorzędnych tras (domyśl ni e cztery).
•
Nie obsługuje uwierzytelniania.
•
Nie obsługuje VLSM, ponieważ jest to klasowy protokół routingu.
przy wyborze trasy jest liczba skoków.
pętli
protokół używa
liczników wstrzymywa-
routingu, stosowany jest podzielony horyzonl
administracyjna wynosi 120.
RJP Vl nie
wysyła w
aktualizacjach maski podsieci. Poza tym nie obsługuje VLSM.
45
Wprowadzenie do routingu bezkJasowego
RIP V2 to bezk.Jasowy protokół routingu webora odległości, zdefiniowany w dokumentach RFC 1721 (listopad 1994 r.), RFC 1722 Qjstopad 1994 r.) i RFC 2453 (listopad 1998 r.). Najważniejsze cechy protokolu RJP V2 wymieniono poniżej. •
Metryką używaną
•
Maksymalna dozwolona liczba skoków to l 5, a 16 oznacza nieskończoność.
•
Aby zapobiec powstawaniu pętli routingu, protokól używa liczników wstrzymywania, domyślnie ustawionych na 180 sekund.
•
Aby zapobiec powstawaniu
•
Nieotrzymanie na czas aktualizacji powoduje usunięcie tras poznanych od sąs iada.
•
Odległość
•
Aktualizacje routingu (multicast).
•
Istnieje
przy wyborze trasy jest liczba skoków.
pętli
routingu. stosowany jest podzielony horyzont.
administracyjna wynosi 120. są domyśl nie wysyłane
możliwość rozkładania
co 30 sekund jako komunikat grupowy
ruchu na maksymalnie
sześć równorzędnych
Lms
(domyślnie cztery).
•
Obs ługuje
uwierzytelnianje jawnotekstowe i MD5 (Message Digest 5).
•
Obsługuje
VLSM,
•
Obsługuje ręczne
wysyłając maskę
w aktualizacji.
sumowanie tras.
Najważniejsze
ulepszenia protokołu RIP V2 to obsługa uwierzytelniania, obsługa VLSM, wysyłanie maski podsieci w aktualizacjach routingu oraz wysyłanie grupowych aktualizacji routingu. Poza tym protokół RIP V2 obsługuje znaczniki zewnętrznych tras pozwalające administratorowi kontrolować redystrybucję tras. W aktualizacjach RIP V2 jest wysyłane uwierzytelnianie. Tożsamość jest sprawdzana na interfejsie za pomocą zbioru kluczy. RIP V2 pozwala wybrać typ uwierzytelniania: jawny tekst lub szyfrowanie MOS. Domyślnie jest to jawny tekst. Można też użyć algorytmu MD5 do uwierzytelniania źródła aktualizacji routingu, a także do szyfrowania haseł ena ble secret - jest to operacja nieodwracalna. Protokół
RIP V2 używa adresów grupowych (mulcicasl) w celu uzyskania bardziej efektywnych aktualizacji okresowych na każdym interfejsie. Protokół RIP V2 wysyła ogłoszenia innym routerom RJP V2, używając adresu grupowego 224.0.0.9. Takie rozwią zanie jest bardziej efektywne, ponieważ gdy protokół RIP V I używa adresu rozgłoszcnio wego 255.255.255.255, wszystkie urządzenia, w tym komputery osobiste i serwery, przetwarzają piliet. Sprawdzają s umę kontrolną w warstwie 2 i przesyłają pakiet w górę stosu IP. IP wysyła piliet do procesu UDP (User Datagram Protocol). a UDP sprawdza, czy port RIP 520 jest dostępny. Na większości komputerów osobistych i serwerów na porcie tym nie działa żaden proces, więc pakiet jest odrzucany. Jednak czasami RIP jest używany jako technika odkrywania bramy w usługach TCP/IP, na przykład w systemach UNIX lub Windows.
46
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni Protokół
w każdej aktualizacji do 25 sieci i podsieci, a aktualizacje są wysyłane co 30 sekund. Jes1i w tablicy routingu znajduje się 1000 podsieci, co 30 sekund jest wysyłanych 40 pakietów (80 pakietów na minutę). Ponieważ pakiet to rozgloszenie (broadcast), wszystkie u rządzenia muszą go odebrać, a większość odrzuci ten pakiet. RIP V I
może pomieścić
Grupowy adres IP w protokole RfP V2 ma własny grupowy adres MAC: OxO I OO.Se00.000. Urządzeni a, które potrafią odróżnić adres rozgłoszenio'ń'Y od grupowego, w warstwie MAC czytają początek ramki warstwy 2 i ustalają, że adres MAC się nie zgadza. Następ nie mogą odrzucić wszystkie pakiety na poziomie interfejsu, nie angażując procesora i pamięci do przetwarzania tych niechcianych pakietów. które nie potrafią odróżnić w warstwie 2 komunikatów rozgłoszeniowych od grupowych, w najgorszym p rzypadku aktualizacje RIP zostaną odrzucone w warstwie IP, ale nie zostaną przekazane do UDP, pon ieważ urządzeni a te nie używają adresu 224.0.0.9. Nawet na
urządzeni ach,
Konfiguracja
protokołu
RIP V2
Polecenie router rip rozpoczyna proces routingu RIP. Polecenie network powoduje implementację trzech poniższych funkcji. •
Aktualizacje routingu są wysyłane z interfejsu jako komunikaty grupowe.
•
Aktualizacje routingu wchodzące na ten interfejs są przetwarzane.
•
Ogłaszana jest podsieć,
która jest bezpośrednio połączona z tym interfejsem.
Polecenie network jest wymagane dlatego, że pozwala procesowi routingu ustal ić, które interfejsy uczestniczą w wysyłaniu i odbieraniu aktualizacji routingu. Polecenie network rozpoczyna działanie protokołu routingu na wszystkich interfejsach, przez które router jest połączony z daną siecią. Poza tym polecenie network pozwala routerowi ogłaszać tę sjeć.
Polecenia router rip i version 2 , wydane jedno po drugim, V2, a polecenie network wskazuje połączoną sieć.
włączają protokół
RIP
Konfiguracja routera A przed stawiona na rysunku 1.1 2 składa się z następujących elementów: •
router rip- włącza RIP jako
protokół
•
version 2-włącza drugą wersję protokołu RIP,
•
network 172.16.0.0 - określa sieć połączoną bezpośrednio,
•
network 10.0.0.0 - określa sieć połączoną bezpośrednio.
routingu,
Interfejsy routera A połączone z sieciami 172. 16.0.0 i IO.O.O.O albo ich podsieciami wysy łają i odb ierają aktualjzacje RIP V2. Te aktualizacje routingu pozwalaj ą routerowi poznać topologię sieci. Routery B i C mają podobne konfiguracje protokołu RIP, ale inne numery sieci. Należy zwrócić uwagę, że protokół RIP V2 nie pozwala podać informacji o masce w definicji sieci, natomiast EIGRP i OSPF dają administratorowi taką możliwość.
47
Wprowadzenie do routingu bezklasowego Używając protokołu
RIP V I lub RIP V2, w poleceniu network
można podać
tylko sieci
klasowe. EO
,......_---f 192.168.1.0
c
10.2.2.3 1 192.168.1.1 router rip verslon2
router rip
network 10.0.0.0
nelWork 192.168. t.O network 10.0.0.0
v81"Sion 2
Rysunek 1.12. Konfiguracja protokołu RIP V2 w pczykladowej sieci
Ć·niczenie 1.2.3. Powtórka z konfiguracji protokołu RJP na routerze ć wiczeni u należy skonfigurować
W tym
używając
na routerach schemat adresowania IP,
sieci klasy B, oraz protokół RJP.
Ćwiczenie 1.2.4. Konwersja z RIP Vl do RIP V2
W tym
ćwiczeniu należy
na routerach przeprowadzić konwersję do RIP V2.
Sprawdzanie konfiguracji
skonfigurować protokół
protokołu
RIP Vl, a
następnie
RIP
RIP są show ip protocols, show ip interface brief, show running-config i show ip route. Spójrzmy na sieć z rysunku J. ł 3. Poleceniami
172. 16.1.0
najczęściej używanymi
1-1-E_04~ S2 172.16.1 . 1 110.1.1 .1
z
do weryfikowania konfiguracji
protokołu
z 10.22.3
192.168.1 .1
Rysunek 1.13. Sprawdzanie konfiguracji protokołu RIP w przykJadowej sieci
Interfejsy routera A, które są połączone z sieciami 172.J 6.0.0 i I O.O.O.O lub ich podsieciami. wysyłają i odbierają al"lllalizacje RIP. Te aktualizacje routingu pozwalaj ą routerom poznać topo1ogię sieci. Routery B i C mają podobne konfiguracje RIP, ale są połą czone z innymi sieciami. Na listingu 1.6 widzimy wyniki polecenia show ip protocols wydanego na routerze A. W wynikach tego polecenia widzimy parametry protokołów routingu, w tym informacje o licznikach ustawionych na routerze.
48
Akademia sieci Cisco CCNA semestr 3. Podsrawy pnełączania i routing pośredni
Router wysyla aktualizacje RIP co 30 sekund (licznik ten można zmodyfikować). Jeśli router używający protokołu RIP nie otrzyma aktualizacji od innego routera przez l80 sel-und lub dłużej, oznacza trasy, o których dowiedział się od tego routera. jako nieprawidłowe. Na listingu 1.6 licznik wstrzymywania jest ustawiony na 180 sekund. W efekcie trasa, która była nieczynna, ałe teraz działa, pozostaje w stanie wstrzymania przez co najmniej 180 sekund. Jeśli przed upływem 240 sekund (licznik oczyszczania) nie pojawi się aktualizacja, router usuwa wpis z tablicy routingu. Router wprowadza do obieg u trasy do sieci wymienionych poniżej wiersza „Routing for Networks'', a odbiera informacje o trasach od sąsiednich routerów RIP, wymienionych pod wierszem „Routing Informatioa Sources". Domyślna odległość 120 odnosi się do odległości administracyjnej każdej trasy RIP. Polecenie sh ow ip interface brief przydaje się przy weryfikowanju konfiguracji protokołu RIP. Wyświetla podsumowanie informacji IP i stan wszystkich interfejsów. Polecenie show r unning-config wydajemy z reguły wówczas, gdy chcemy sprawdzić, czy dla sieci RIP zostały skonfigurowane odpowiednie polecenia. Na listingu 1.7 pokazano wyniki polecenia show ip route wydanego na routerze A. Na listingu tym widzimy tablicę routingu JP. Tablica routingu zawiera wpisy dJa wszystkich znanych sjeci i podsieci oraz kod, na podstawie i'tórego można się dowiedzieć, w jaki sposób dana trasa została poznana. Wyniki i funkcje najważniejszych pól opisano
w tabeli 1.5.
49
Wprowadzenie do routingu bezklasowego
Tabela 1.5. Opis pól w tablicy routingu Wyniki
Opis
R lub C
Źródło trasy. Litera C oznacza. że trasa jest bezpośrednio połączona z interfejsem routera, a litera R, że trasę znalazł protokół RIP.
192.168.1.0 I0.2.2.0
Adres zdaJnej s ieci.
12011
Pierwsza liczba w nawiasie kwadratowym to odległość administracyjna źródła informacji, a druga liczba to metryka trasy (w tym przypadku I skok).
via LO.l.l.2
Ad.res routera będącego
00:00:07
Czas, j aki upłynął od aktualizacji trasy. wyrażony w formacie godziny:minuty:sekundy (w tym przypad ku 7 sekund).
Serial 2
lnterfejs, z którego \vychodzi trasa do danej sieci.
następnym
skokiem na trasie do zdalnej sieci.
Jeśli
w sieci nie są wymieniane informacje o routingu (tzn. w wynikach polecenia show ip route nie ma wpisów znalezionych przez protokół routinga), należy wydać polecenie show running-config Lub show ip protocols, aby sprawdzić, czy protokół routingu został prawidłowo skonfigurowany. Ćwiczenie 1.2.S. Sprawdzanie konfiguracji protokołu RIP V2
W tym ćwiczeni u należy skonfigurować na routerach protokoły RIP Vl i RIP V2, a następn i e za pomocą poleceń show sprawdzić działanie protokołu RIP V2.
50
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i rouling
Rozwiązywanie
pośredni
problemów z konfiguracją protokołu RJP
Istnieje kilka opcji polecenia debug, które mają związek z rozwiązywan iem problemów z protokołem RlP. ale w tym rozdziale skupimy się na poleceniu debug ip rip. Na rysunku I . I 4 widzimy sieć z protokołem RIP V 1. Z 172.16.1.1
10.1.1.1
10.1.12
10.2..22
SS
~s EO ~-C~-·
1192.168.1.0
102.2.3 192.168.1.1
Rysunek 1.14. Przykładowa sieć do rozwiązywania problemów z konfiguracją protokołu RIP Na listingu 1.8 przedstawiono typowe wyniki polecenia debug ip rip wydanego na routerze A z rysunku I. I 4.
RouterAt 00:06:24: RIP: received vl update from 10.1.1 .2 on Ser1a12 10.2.2.0 in l hops 00:06:24: 192 .168 . 1.0 1n 2 hops
00:06:34: 00:06:34 RIP : 00:06:34
---
Polecenie debug ip rip wyświetla ~'tllatizacje routingu RlP w czasie rzeczywistym, czyli w chwili ich wysyłania i odbierania. Aby wyłączyć debugowanie, należy wydać polecenie no d ebug au lub undebug all (w skrócie u a ll). Na rysunku 1.14 router A otrzymał ak'tllalizacje z routera o adresie źródłowym IO. l. l.2. Router ten wysiał informacje o dwóch celach. Rouler A też \.vyslał ak'tllalizacje, w obu przypadkach na adres rozgł oszeniowy 255.255.255.255. Liczba w nawiasach na listingu l .8 to adres źródłowy cnkapsulowaoy w nagłówku IP. W wynikach polecenia d cbug ip rip
można równ ież zobaczyć
takie oto wpisy:
RIP: broadcasting general request on Ethernet o RIP : broadcasting general request on Ethernet 1
Takie wpisy mogą się pojawić na początku zdarzenia takiego jak zmiana stan u interfejsu albo ręczne wyczyszczenie przez użytkownika tablicy routingu. Przyczyną poniższe go wpisu jest najprawdopodobniej i le zbudowany przez n adawcę pakiet: RIP: bad version 128 from 160.89.80 . 43
51
Wprowadzenie do routingu bezklasowego W tabeli 1.6 opisano przykladowe wyniki polecenia debug ip rip. Tabela J.6. Pnykladowe wyniki polecenia debug ip rip \ Vyni ki
Opis
RIP: broadcasting general rcqucst on Ethe metO as startup
Zmiana stanu intcrf~jsu albo użytkownik ręcznie czyści tablicę routingu.
RIP: bad version 128 from 160.89.80.43
Źle zbudowany pakiet spod adr\!Su 160.89.80.43.
RfP: received v2 update from 150. 100.2.3 o n SeńaJO
Wersja protokołu RIP, którą posługuje się w aktualizacjach nadawca 150.100.2.3.
RIP: sending vl update to 255.255.255.255 via SerjalO ( 150. 100.2.2)
Na interfejsie SerialO skonfigurowany jest protokół RlP V J.
RIP: ignored v I packet from I 50.100.2.2 (illegal version)
Na routerze nie skonfigurowano protokołu RIP V I.
RIP: sending v2 update to 224.0.0.9 via FastEthemetO (150.100.3.1)
Protokół RJP
RIP: bui Id update e ntries 150. l 00.2.0124 via O.O.O.O, metric l. tagO
V2 jest skonfigurowany i wysyła
aktualizacje.
Wykorzyscanie trasy domyślnej i znacznika.
Polecenie debug ip rip jest bardzo przydatne, kiedy rozwiązujemy problemy z zapełnianiem tablicy routiogu i propagacj ą tras przez protokół RCP. Na tym kończymy analizę protokołu RJP. W rozdziale tym porównano cechy protokołów RIP V 1 i RIP V2, a także omówiono techniki konfiguracj i, weryfikacji i debugowania protokoł u RIP. Ćwiczenie 1.2.6. Rozwiązywanie problemów z protokołem RIP V2 za pomocą poleceń debug
W tym ćwiczeniu należy, uży wając polec.eń debug, sprawdzić RIP i pr.t.eanalizować dane prL.esylane pomiędzy routerami.
działanie protokołu
Podsumowanie Bezklasowe adresowanje IP implementujem y za pomocą VLSM, CIDR, sumowania tras, agregacji tras i supersieci. VLSM daje możliwość dzielenia podsieci i używa nia różnych masek podsieci w cej samej sieci klasowej. C IDR odnosi się do przydzielania przez ISP bloków ciągJej przestrzeni adresowej klientom. Sumowanie tras to stosunkowo ogólny termin, od noszący się do używania pojedynczej sieci do reprezentowania sekwencji logicznie ciągłych sieci. Termin ten jest z reguły s tosowany, gdy sumowanie odbywa
52 się
Akademia sieci Cisco CCNA semestr 3. Podstawy
przełączania
i rouling po~rcdni
w tradycyjnych granicach klasy. Agregacja tras to uogólniona postać supersieci.
zwłaszcza
w odniesieniu do implementacji protokołu BOP. Tworzenie supersieci to łącze nie sieci klasowych w jedną sieć.
Implementacje routingu klasowego i bezklasowego różnią s ię wymaganiami. RIP V I i TGRP to klasowe procokoły routingu, natomiast RIP V2. EIGRP. OSPF, IS-IS i BGP V4 to bezklasowe protokoły routingu. Protokoły RIP V2, EIGRP i BGP V4 pozwalają na włączanie i wyłączanie automatycznego sumowania. Protokół
RIP V2 co radykalne ulepszenie RI P V I: zapewnfa uwierzytelnianie. obsługę VLSM, przesył anie masek podsieci w aktualizacjach routingu i wysył anie tych ostatnich jako komunikatów grupowych. Konfiguracja protokołu RIP V2 wymaga wydania polecenia version 2 , z reguly zalecane jest również polecenie no auto-summary. Wszystkie połączone ieci używające protokoł u RIP definjuje się za pomocą polecenia network, stosując zapis ieci klasowych. Konfigurację protokołu
RIP można zweryfikować poleceniami show ip protocols, show ip interface brief, show running-config i show ip route. Rozwiąz uj ąc problemy z protokołem RlP, można użyć polecenia debug ip rip. W rozdział ach 2. i 3. będziemy konLynuować omawianie routingu bezklasowego, zajmując się protokołami OSPF i EIGRP.
Pytania kontrolne Proszę udzielić
odpowiedzi na wszystkie pytania (lub wykonać odpowiednie polecenia) mające na celu sprawdzenie zrozumienia zagadn ień i koncepcji omówionych w tym rozdziale. Poprawne rozwiązania są podane w dodatku A „Odpowiedzi na pytania kontrolne i rozwiązania zadań praktycznych".
1.
Jakie jest znaczenie polecenia ip route 186.157.5.0 255.255.255.0 10.1.1.3? A. Sieci 186. 157.5.0 i 10.1.1.3 używają maski 255.255.255.0. B. Aby dotrzeć do adresu I 0.1.1.3, router powinien
użyć
sieci 186. 157 .5.0.
C. Router ma wyśledzi ć trasę do sieci 186.157 .5.0 przez 1O. I .1.3. D. Router powinien 186. I 57 .5.0. 2.
używać
adresu 1O.I.1.3. aby
dotrzeć
do
u rządzeń
w sieci
Jakie jest domyślne zachowanie, gdy router odbiera pakiet z adresem docelowym w nieznanej podsieci belpośredn io połączonej sieci, a polecenie ip classłes nie zostało skonfigurowane? A.
Odrzuć
pakiet.
B.
Prześlij
pakiet
trasą domyślną.
53
Wprowadzenie do routingu bezklasowego C.
Prześlij
pakiet do następnego skoku do sieci
połączonej bezpośrednio.
D. Wyślij pakiet jako rozgłoszenie ze wszystkich interfejsów oprócz tego, na którym zostaJ odebrany.
3.
Domyśln ie jak często protokół
RIP wysyła aktualizacje routingu?
A. Co 6 sekund
B. Co 15 sekund
c.
Co 30 sekund
D. Co 60 sekund
4.
Jaka jest maksymalna dozwolona liczba skoków w protokole RIP?
A. 6 B. 15
C. 30 D. 60 5.
Które z poni ższych
poleceń
ustawia RIP jako protokół routingu?
A. Rourer(config)#rip B. Router(config)#router rip C. Rourer(config-router)#rip {numer-systemu-autonomicznego l
D. Router(config-router)#rip router {numer-systemu-autononticz.nego} 6.
Jak jest domys1na wartość licznika wstrzymywania protokołu RIP?
A. 30 sekund
B. 60 sekund
C. 90 sekund D . 180sekund
7.
Co
oznaczają
liczby w nawiasacb w
poniższym
wierszu wynjków polecenia debug
ip rip? RIP: sending vl update to 255.255.255.255 vi a Et hernetl Cl0 . 1.1 . 2)
A. Adres źródłowy B. Adres
następnego
skoku
C. Adres docelowy O. Adres wpisu w tablicy routingu
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
54
8.
Co może być przyczyną wyświetlenia komunikatu RIP bad vers1on I 28 frorn 160.89.80.43 w wynikach polecenia debug ip rip? A. Odbiór B.
nieprawidłowo
Wysłanie
zbudowanego p akietu.
aktualizacji tablicy routingu.
C. Odbiór aktualizacji tablicy routingu. D. Odbiór błędu synchronizacji. 9.
Ile podsieci otrzymamy, dzieląc 172.17 .32.0/20 na wiele podsieci /28? A
16
B. C.
32 256
D. 1024 10. Ile hostów można zaadresować w podsieci, która ma 7 bitów hosta?
A. 7 B. 2
C. 126 D. 252
11. Ile hostów
A.
można zaadresować, używając
prefiksu /30?
1
B. 2
C. 4 D . 30
12. Która z poniższych masek podsieci będzi e prawidłowa dl a adresu klasy C go dla dziewięciu sieci lokalnych, z których każ.da zawiera 12 hostów?
A. 255.255.255.0 B . 255.255 .255.224
C. 255.255.255.240 D. 255.255.255.252
13. Który adres najlepiej reprezentuje wszystkie prywatne sieci klasy B? A. 172.16.0.0/24 B . 172.16.0.0/16
C. 172. 16.0.0/12 D. 172.16.0.0/8
używane
55
Wprowadzenie do routingu bezklasowego
14. Który adres najlepiej reprezentuje wszystkie grupowe adresy IP?
A. 224.0.0.0/24 B. 224.0.0.0116
c.
224.0.0.0/8
D. 224.0.0.0/4
Zadania praktyczne Pytania te wymagają gruntownego zrozumienia i zastosowania koncepcji omówionych w tym rozdziale. Pod względem slylu są podobne do pytall podczas egzaminu na certyfikat CCNA. Odpowiedzi można znaleźć w dodatku A.
1.
Spójrz na rysunek 1.15. Który z adresów można skonfigurować na jednym z interfejsów szeregowych, korzystaj ąc z najefektywniejszego schematu adresowania IP i VLSM?
192.168.16.128/27
_J__ 192.168.16.64/27
192.168.16..96127
Rysunek 1.15. Używanie VLSM na łączu szeregowym
A. 192. J68.16.63127
B. 192.168.16.158/27
c.
192. 168. 16.192/27
D. 192.168.16.113/30 E. 192.168.16.145/30
F. 192.1 68.16. 193/30 2.
Firma używa zakresu adresów l 72.18.0.0/23. Które z poniższych adresów są prawidlowymi adresami hostów, jeśli używana jest pods i eć zerowa (wybierz trzy)?
A. 172.18.0.0 B. 172.18.0. 174 C. 172. 18. l.0 D. l 72.18.1.236
E. 172.18. 1.255 F. 172.18.2.182
Cele Po przeczytaniu tego pytania: protokoły
rozdzi ału
Czytelnicy powinni
routingu ł ącze-stan
znać
odpowiedzi na
przechowują informacj e
następujące
•
Jak
•
Jakie są cechy algorytmów ł ącze-stan?
•
Jakie
•
Jakie są głów ne cechy protokołu OSPF?
•
Czym
•
W jaki sposób OSPF za dzielne obszary?
•
Jaldc
•
Jak
•
Jak konfiguruje si ę OSPF na jednym o bszarze?
•
Jaki wplyw na zachowanie OSPF ma zmiana identyfikatora routera OSPF na adres pętli zwrotnej?
•
Jak modyfikujemy metrykę kosztu OSPF?
•
Jak konfigurujemy uwierzytelnianie OSPF?
•
Jak skonfigurowane są liczniki OSPF?
•
W jaki sposób OSPF propaguje trasę domyślną?
•
W jaki sposób można sprawdzić konfigurację OSPF za pomocą poleceń show?
•
Jaldch OSPF?
są
zalety i wady routingu łącze-stan?
się różni
są
o routingu?
routing OSPF od routingu wek.1ora odległości? pomocą
hierarchicznego routingu dzieli
dużą sieć
na od-
typy sieci OSPF?
działa
algorytm SPF?
poleceń
debug
używa się
do
rozwiązywania
problemów z
konfi guracją
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
58 Ważne
terminy
W rozdziale występuj ą wymienione w słowniczku na końcu książki.
ważne
terminy. Ich
wyjaśnienia są
zamieszczone
OSPF (Open Shortest Pmh First)
s.58
lntemet Engineering Task Force (fETFJ
s. 66
algorytm SPF (Shortest Path First}
s. 58
Dj ikstra (Edsger Wybe)
s.67
ogłoszenia l.SA
s.59
ki>szt OSPF
s.68
topologia.na baw danych
s.59
identyfikator procesu
s. 69
baz.a danych łącze-stan
s.59
protokół hello
OSPF
s. 70
IS-IS (I11tennediate System-to-JmennediaJe System)
s.59
sieć wielodostępowa
s. 70
zapasowy router desygnowany
s. 71
obszar
s. 61
router de:.ygnowany
s. 71
system autonomiczny
s. 6 1
synchronizacja łącze-stan
s. 71
obszar szkieleto"tt-·y
s. 6 1
uwierzytel11ia11ie OSPF
s. 73
obSlPr niesz/...ieletO\~y
s.61
typy sieci OSPF
s. 74
grmiicmy rower obszani
s. 61
interwały hello
s. 75
route brzegowy sys1e111u auto11omicv1ego
s. 61
cz.as uzJla11ia w niecz,y1111y
s. 75
baza danych sąsiadów
s. 64
tablica przekazywania
s. 64
Znając
VLSM, CIDR i RIP V2 jak w łasn~l kieszeń , możemy przejść do routingu łą cze-stan. W tej książce omówiono najpopularniejszy protokół routinga łącze-stan: OSPF (Open Shortest Path First). OSPF należy do kategorii IGP (Interior Gateway Protocol) i jest bezklasowym protokołem routingu łącze-stan. Pon i eważ protokół OSPF jest stosowany na szeroką skalę, wiedza o jego konfiguracji i funkcjonowaniu jest bardzo ważna. W tym rozdziale opisano funkcje protokołu OSPF i wyjaśniono, jak skonfigurować jednoobszarową sieć OSPF na routerze Cisco.
Na początku omówiono ogólnie routing OSPF i konfigurację tego protokołu.
Omówienie routingu Algorytmy routingu
łącze-s tan,
a
następnie protokół
routingu
łącze-stan
łącze-stan,
zwane
również
algorytmami SPF (ang. shortest path
first), służą do budowania złożonej bazy danych z informacjami o topologii. Algorytmy te wydajnie obliczają najkrótszą trasę pomiędzy węzłami grafu. W sieciach węzłami są
routery. a krawędziami grafu ł ącza. Algorytm wektora odległości nie zbiera infonnacji o konkretnych zdalnych sieciach i nie zna zdalnych routerów, natomiast algorytm routingu
59
Jednoobszarowy protokół OSPF łącze-stan
ma pełną wiedzę o zdaJnych routerach i o tym, jak te urządzenia się ze sobą łączą. Zrozumienie dziaJania protokołów routingu lącze-stan jest niezbędne do tego, aby móc je włączać. weryfikować i rozwiązywać problemy związane z ich działan i em .
Zachowywanie informacji o routingu za
pomocą
stanów łącza
Aby zachowywać informacje o trasach, routing Łącze-stan używa ogłoszeń LSA (ang. link-state advertisement), topologicznej bazy danych (inaczej bazy danych lqcze-stan), algorytmu SPF, wynikowego drzewa SPF i tablicy routingu z portami i ścieżkam i do każdej sieci. Ogłoszenie LSA to podstawowy blok budowy protokołu routingu łącze-stan będący opisem lokalnej topologii routingn danego routera. Ogłoszenie LSA jest rozsyłane do wszystkich pozostałych routerów na danym obszarze. Topologiczna baza danych, czyli baza danych łącze-stan , to zbiór wszystkich łączy poznanych przez zalewowe rozsyłanie ogło~zeń LSA. Każdy router synchronizuje swoj ą topologiczną bazę danych z pozostałymi routerami z danego obszaru. Założenia te przedstawiono na rysunku 2.1.
Topologiczna baza danych
Algorytm~
_
SPF
~. . . . ....
Rysunek 2.1. Stabilny, synchroniczny i bardzo szybki routing mechanizmach Protokoły
łącze-stan
opiera się na złożonych
OSPF i I S-IS (lntermediate System-to-Intennediate System) uznaje s i ę za protokoły routiogu łącze-stan. Funkcjonowanie protokołu OSPF opisano w dokumencie RFC 2328. Protokoły routingu łącze-stan zbierają informacje o routingu od wszystkich pozostałych routerów w sieci lub na zdefiniowanym obszarze sieci. Po zebraniu wszystkich informacji każdy router, niezależnie od innych routerów, oblicza najlepsze trasy do wszystkich celów w sieci. Ponieważ każdy router widzi sieć z innej perspel1:ywy, istnieje mniejsze prawdopodobieństwo propagowania nfopraw idłowych informacji niż w przypadku opierania s ię na informacjach od sąsiednkh routerów.
Akademia sieci Cisco CCNA semesLr 3. Podstawy przełączania i routing pośredni
60
Protokoły
zaprojektowano w celu usunięcia wad protoko łów routingu wektora odległośc i. Protokoly routingu łącze-stan szybko reagują na zmiany w sieci, wysylaj ąc wówczas aktualizacje wyzwalane, a aktualizacje okresowe (zwane również odświeżen ia m i) są wysyłane w długich odstępach czasowych, na przyklad co 30 minut. Osiągalność sąsiadów ustala się za pomocą mechanizmu hello. routingu
łącze -stan
stanie się nieosiągalny, protokoły łącze-stan zalewowe rozsyłają ogłoszenia LSA na całym obszarze, używając specjalnego adresu grupowego. Każdy router odbiera kopię ogłoszenia LSA. aktualizuje swoją topologiczną bazę danych i przesyła ogłoszen ie LSA do sąsiednich u rządzeń. Na podstawie ogłoszeń LSA każdy router na danym obszarze ponownie oblicza trasy. Ponieważ ogłoszenia LSA muszą zostać rozesłane zalewowa na całym obszarze i wszystkie znajdujące się na nim routery muszą ponownie utworzyć tablice routingu, liczba routerów łącze-stan znajdujących się na danym obszarze jest ograniczona. Protokoły roatingu łącze -stan nie rozsyłają zalewowo ogłoszeń LSA poza danym obszarem. Kiedy w sieci
Łącze
wystąpi jakiś
problem. na
przykład sąsiad
interfejsu routera. Stan łącza to opis tego inte1fejsu oraz jego relacji z sąsiedn i mi routerami. W opisie interfejsu może się znaleźć na przyklad adres IP interfejsu, maska. typ połączonej sieci, routery połączone z tą siecią i tak dalej. Zbiór stanów łącza tworzy topologiczną bazę danych łącze-stan. Na podstawie tej bazy dru1ych oblicza się najlepsze trasy w sieci. Routery łącze-stan znajdują najlepszą trasę, wykonując na bazie danych łącze-stan algorytm Djikstry SPF i budując drzewo SPF. Następnie z tego drzewa wybierane są najlepsze trasy i umieszczane w tablicy routingu. co
określenie
Protokoły łącze-stan wykorzystują dwuwarstwową hierarchię
Rysunek 2.2. Protokół OSPF wykorzystuje dwuwarstwową hierarchię
(patrz rysunek 2.2).
61
Jednoobszarowy protokół OSPF W dwuwarstwowej hierarchji sieci
•
można wyróżnić
dwa podstawowe elementy.
Obszar - zgrupo\vanie ciągłych sieci. Obszary to logiczne jednostki powstałe w wyniku podzialu systemu autonomicznego. Każdy obszar musi być bezpośredni o połą czony z obszarem szkieletowym.
•
System autonomiczny - zbiór sieci pod wspól ną adnlinistracją, w których stosowana jest jednolita strategia routingu. System autonomiczny (ang. autonomous system, AS), czasami zwany domeną routiagu, można Jogicznie podzielić na wiele obszarów.
W obrębie każdego systemu autonomicznego nal eży zdefiniować ciągły obszar szkieletowy, z którym połączone będą wszystkie pozostałe obszary. Obszar szkieletowy (ang. backbone area) to obszar przej ściowy, pon ieważ komunikują się za jego pośrednic twem wszystkie pozostałe obszary. Aby zred u kować rozmiary bazy danych łącze-stan i tablicy routinga, protokół OSPF pozwala na skonfigurowanie obszarów nies1.kieletowych (ang. nonbackbo11e areas) jako obszarów szczątkowych (ang. stub area), obszarów całko wicie szczątkowych (ang. wtally stubby area) lub obszarów NSSA (not-so-stubby, nie całkiem szczątkowych) . W książce opcje te nie są omówione.
Routery działające w sieci z dwuwarstwową hierarchią pełnią różne role. Nazwy tych ról są inne w OSPF i IS-IS. Mimo że w książce tej nie omówiono protokołu lS-lS, warto w tym momencie o nim wspomnieć , ponieważ jest bardzo podobny do OSPF. Pon i żej kilka przykladowych ról routerów w sieciach OSPF i IS-IS (patrz rysunek 2.2). •
Routery A i B s:-i zwane routerami szkieletowymi w OSPF i routerami L2 w IS-IS. Router szkieletowy (albo L2) zapewnia łączność pomiędzy różnymi obszarami.
•
Routery C. O i E w OSPF s~1 zwane graniczllymi roulerami obszaru (ang. Area Border Routers, ABR), a w IS-IS routerami L l-L2. Routery ABR (albo L l-L2) są połączone z wieloma obszarami , mają inną bazę danych łącze-stan dla każdego obszaru, z którym są połączone, i przesyłają ruch między obszarami.
•
Routery F, G i H w OSPF są zwane wewnętrznymi routerami nieszkieletowymi, a w IS-TS routerami Ll. Wewnętrzne routery 11ieszkieletowe (albo LI ) znają topologię własnego obszaru i zachowują identyczne bazy danych łącze-stan z informacjami o obszarach.
•
Router ABR (albo Ll-L2) ogłasza trasę domyślną do wewnętrznego routera nieszkieletowego (albo LI). Wewnętrzny router nieszkieletowy (inaczej Ll) przesył a tą trasą domyślną cały międzyobszarowy lub międzydomenowy ruch do routera ABR (inaczej Ll-L2). W przypadku routera OSPF może to wyglądać inaczej, w zależności od tego, jak skonfigurowany j est obszar nieszkieletowy (obszar standardowy/no1malny, szczątkowy, całkowicie szczątkowy lub NSSA).
•
Router A j est routerem bnegowym systemu autonomicznego (ang. Autonomous System Boundary Router, ASBR) i łączy si ę z zewnętrzną domeną routingu. czyli innym systemem autonomicznym.
•
Router J należy do innej domeny routingu, czyli systemu autonomicznego.
Akademia sieci Cisco CCNA semestr 3. Podstawy przelączania i routing pośredni
62
Algorytmy
protokołów
routingu
łącze-stan
Algorytmy routingu łącze-stan za pomocą protokołów SPF tworzą i przechowują złożone bazy danych topologii sjeci. W przeciwieństwie do protokołów wektora odległości protokoły łącze-stan zdobywaj ą i przechowują pełną wiedzę na temat routerów znajdujących się w sieci i połączeń między nimi. Wiedza ta jest gromadzona przez wymianę ogłoszeń LSA z innymi routerami w sieci. Każdy
router wymieniający się ogłoszeniami LSA tworzy topologiczną bazę danych na podstawie wszystkich otrzymanych ogłoszeń LSA. Następnie algorytm SPF oblicza osiągalność sieciowych celów. Uzyskane w ten sposób informacje slużą do aktualizacji tablicy routingu. Tablica routingu zawiera tylko te trasy z topologicznej bazy danych, które mają najniższy koszt. Proces ten umożliwia wykrywanie zmian w topologii sieci powodowanych przez awarię komponentów lub rozwój sieci
W przeciwieństwie do aktualizacji okresowych ogłoszenia LSA są wyzwalane na skutek wystąpi enia okres1onego wydarzema w sieci. Przyspiesza to istomie proces zb i eż ności, ponieważ nie trzeba czekać na upływ czasu odliczanego przez kilka liczników. Jeśli
w sieci z rysunku 2.3 używany będzie protokół routingu łącze-stan, nie trzeba będzie się martwić o łączność pomiędzy sieciami New York i San Francisco. Zależnie od stosowanego protokołu i wybranej metryki protokół routingu z dwóch istniejących tras do tego samego celu najprawdopodobniej wybierze najlepszą. W przypadk.'U protokołów routingu łącze-stan najkrótszą trasę ustala się na podstawie metryki kosztu. W tabeli 2.1 przedstawiono zawartość tablic routingu. New York
Boston
Koszt= 1 Koszt= l
Koszt= 1
San Francisco
Los Angeles
Rysunek 2.3. Metryka koszru okre~a najkrótszą trasę dla protokołów roulingu łącze-stan
Jednoobszarowy
protokół
63
OSPF
Tabela 2.1. Następne skoki i koszty traS docelowych Router
Adres docelowy
Następny skok
A
185.] 34.0.0
B
A
192.168.33.0
c
A
192.168.157.0
B
2
A
192.168.157.0
c
2
B
JO.O.O.O
A
B
192.168.33.0
c
B
192.168.157.0
D
c c c
10.0.0.0
A
185.134.0.0
B
192.168.157.0
D
D
IO.O.O.O
B
2
D
IO.O.O.O
c
2
D
J 85.134.0.0
B
D
192.168.33.0
c
Koszt
I
Jak widzimy w tabeli 2.1 , protokół routingu łącze-stan zapisał dwie trasy z New York do Los Angeles. Niektóre protokoły łącze-stan potrafią ustalić wydajność obu tych tras i wskazać lepszą z nich. Jeśli w przypadku trasy wydajniejszej, na przykład tę przez router C (Boston), wystąpi problem - zator albo awaria komponentów - protokół routingu łącze-stan potrafi wykryć tę zmianę i rozpocząć przesyłanie pakietów przez router B (San Francisco).
Zalety routingu
łącze-stan
Dynamiczny routing łącze-stan sprawdza się w sieciach dowolnego rozmiaru. W dobrze zaprojektowanej sieci protokól routingu łącze-stan pozwala sieci płynnie dostosować s ię do nieoczekiwanych zmian w topologii. Ponieważ aktualizacje są wyzwalane przez zdarzenia, a nie na podstawie liczników o stałym czasie. po wystąpieniu zmian w topologii zbieżność odbywa się o wiele szybciej. Nie ma też obciążeń związanych z częstym, okresowym wysyłaniem al1Ualizacji, co stanowi problem w przypadku protokołów routingu wektora odległości. Dzięki temu więcej dostępnego pasma można przeznaczyć na zwykły ruch (zakład aj ąc, że sieć została prawidłowo zaprojektowana).
64
Akademia sieci Cisco CCNA semestr 3. Podstawy Poboczną korzyścią wynikającą
pr.lełączania
i rouling pośredni
routingu łącze-stan jest to. że zapewniają o wiele większą skalowalność sieci niż w przypadku tras statycznych czy też protokołów wektora odległości. W porównaniu z ograniczeniami tras statycznych łu b protokołów wektora odległości routing łącze-stan z pewnością sprawdza się o wiele lepiej w większych, bardziej skomplikowanych sieciach, a także w sieciach wymagających znacznego stopnia skalo walności. z tej
wydajności protokołów
Protokoły
routingu ł ącze-stan są pod kilkoma względami lepsze od tradycyjnych algorytmów wektora odległości, takich jak te używane przez protokoły RJP (Routing lnformation Protocol) i IGRP (Interior Gateway Routing Protocol). •
Protokoly routingu łącze-stan do wyboru tras przez sieć używają metryki pod postaci ą kosztu. Metryka ta odzwierciedla przepustowość łączy na tych trasach.
•
Aktualizacje routingu są wysyłane rzadziej.
•
Sieć można podzielić
•
Protokoły łącze-stan wysyłająjedynie
aktualizacje związane ze zmianami w topologii. Stosując wyzwalane, rozsyłane zalewowa aktualizacje, protokoły łącze-stan mogą natychmiastowo zgłaszać zmiany w topologii sieci wszystkim routerom znajdującym się w tej sieci. Dzięki temu zbieżność zachodzi bardzo szybko.
•
Ponieważ każdy pętli
na hierarchiczne obszary, co ogranicza zasięg zmian tras.
router ma kompletny i zsynchronizowany obraz sieci. routingu jest mało prawdopodobne .
wys tępowanie
•
Ponieważ ogłoszeni a
LSA są sekwencyjne i opatrzone w znaczniki czasu. routery zawsze podej muj ą decyzje na podstawie najbardziej aktualnych informacji.
•
Dzięki przemyślanemu łącze-stan ,
proj ektowi sieci możn a zminimalizować rozmiary baz danych co prowadzi do zredukowania obliczeń algorytmu Djikstry i szybszej
zbieżności.
Ograniczenia routingu łącze-stan Protokoły łącze-stan mają
pewne ograniczenia.
•
Oprócz tablicy routingu protokoły łącze-stan wymagają topologicznej bazy danych, bazy danych sąsi adów i tablicy przekazywania (ang.fonvarding table). Baza danych sąsiadó w (ang. adjacency database) zawiera informacje o relacjach pomiędzy są siednimi routerami, w celu wymiany informacji o trasach. Tablica przekazywania to struktura danych skJadająca się ze skojarzeń prefiksów siec i i następnyc h skoków. Używanie tych wszystkich baz danych w dużych łub zlożonych sieciach wymaga pamięci o bardzo dużej pojem ności.
•
Algorytm Djikstry obliczający najlepsze trasy prowadzące przez sieć wymaga zasobów p rocesora. Je~i sieć jest duża lub złożona (a tym samym zlożone są obliczenia algorytmu Djikstry) albo gdy sieć jest niestabilna (a tym samym algorytm Djikstry jest wykonywany często), protokoły łącze-s tan dotkliwie absorbują procesor. Mimo to współczesne urządzenia sieciowe, wyposażone w szybkie procesory, nic mają problemów z wykonywaniem tych obliczeń.
Jednoobszarowy
protokół
65
OSPF
•
Aby uniknąć nadmiernego wykorzystywania pamięci lub procesora, wymagany jest hierarchiczny projek'l sieci, polegający na podziale sieci na mnjejsze obszary w celu zredukowarna rozmiaru topologicznych tablic i skrócenia czasu obliczenia algorytmu Djikstry. Jednak podział ten może powodować problemy, ponieważ obszary muszą pozostać przez cały czas ciągłe. Routery z danego obszaru muszą zawsze mieć moż Hwość komaktu j odbierania ogłoszeń LSA od innych routerów z tego samego obszaru. W projekcie wieloobszarowym router zawsze musi mieć trasę do obszaru szkieletowego, ponieważ w przeciwnym razie nie będzie miał łączności z resztą sieci. Poza tym obszar szkieletowy musi pozostać przez cały czas ciągty, aby pewne obszary nie zostały odizolowane.
•
Konfiguracja sieci wykorzystujących protokoły łącze-stan jest z reguły prosta, zakła dając, że projekt architektury sieci zostaJ dobrze przemyślany. Jeśli sieć jest złożona. może zaistnieć konieczność dostosowania działania protokołu łącze-stan do tego projektu. Konfiguracja protokołu łącze-stan w dużej sieci jest, rzecz jasna, trudniejsza.
•
W sieciach łącze-stan rozwiązywanie problemów jest zazwyczaj łatwiej sze, ponieważ każdy
router ma pełną kopię architektury sieci albo przynaj mniej własnego obszaru sieci. Jednak interpretacja informacji składowanych w bazie danych łącze-stan, bazie danych sąsiadów i tablicach routingu wymaga gruntownej znajomości mechanizmów routingu łącze-stan . •
Protokoły łącze-stan są odległ ości,
zwykle używane w sieciach większych, a protokoły wektora zwłaszcza te tradycyjne jak RIP jak IGRP, w sieciach mniejszych.
Oprócz tych wszystkich funkcji i potencjalne wady.
elastyczności
routing
łącze-stan
ma również dwie
•
procesu wykrywania protokoły routingu łącze-stan mogą zalać sieć ogłoszeniami LSA, tym samym istotnie zmn iejszając zdolność sieci do transportu danych. Ten spadek wydajności jest okresowy, ale może być bardzo odczuwalny. To, czy proces zalewowego rozsyłania ogłoszeń LSA obniża wydajność sieci, zależy od dwóch czynników: ilości dostępnego pasma i liczby routerów, które muszą wymienić informacje o routingu. Zalewowe rozsyłanie ogłoszeń LSA w dużych sieciach ze stosunkowo małymi łączami, na przykład wąskopasmowym i DLCI (ang. da1a-li11k connection identifiers) w sieci Frame Relay, jest o wiele bardziej odczuwalne niż podobny proces w małej sieci z większymi łączam i.
•
Routing łącze-stan wymaga znacznych zasobów: pochlania dużo pamięci i czasu procesora. Większe wymagania pamięci i przetwarzania oznaczają konieczność zakupu lepszych routerów. W efekcie routery używające protokołów routingu lącze stan kosztują więcej niż routery używające protokołów routingu wektora odległości.
W trakcie
początkowego
Obu potencjalnych problemów z wydajnością ności , planowaniu i praktycznej wiedzy.
można uniknąć dzięki
dalekowzrocz-
66
Akademia sieci Cisco CCNA semestr 3. Podstawy
przelączania
i routing pośredni
Teoretyczne podstawy jednoobszarowego OSPF OSPF to protokół routingu opracowany dla sieci IP przez grupę roboczą IGP organjz.acji TETF (ang. lnten1et Engineering Task Force). Protokół OSPF powstaJ w połowie lat 80. u biegłego wieku dJatego, że protokół RIP przestawał się sprawdzać w dużych, niejednorodnych sieciach. Protokó ł OSPF przesyła pakiety w obrębie pojedynczego systemu autonomicznego. Protokół
OSPF ma dwie główne cechy. Po pierwsze, to otwarty standard, a więc jego specyfikacja jest w domenie publicznej. Specyfikacja protokołu OSPF została opublikowana jako dokument RFC. W dokumencie RFC 2328 opisano najnowszą, drugą wersję tego protokoł u. Drugą cechą charak'terystyczną protokołu OSPF jest wykorzystywanie algorytmu SPF.
Porównanie OSPF z protokołami routingu wektora odległości OSPF to protokół routingu ł ącze-stan , natomiast RIP i IGRP to protokoły routingu wektora odległości. Routery wykorzystujące algorytmy wektora od ległości w komunikatach z aktualizacj ą routiogu wysyłają sąsiadom całość lub część swoich tablic routingu. Łącze można uznać
za interfejs routera. Stan łącza opisuje ten interfejs oraz jego relacje z sąsiednimi routerami. Opis interfejsu może zawierać na przykład adres IP interfejsu, maskę podsieci, typ połączonej sieci, routery połączone z tą siecią i tak dalej. Zbiór tych wszystkich stanów łączy tworzy bazę danych łącze-stan. Router okresowo wysyła ogłoszenia LSA, ogłaszając stan swoich łączy (a nie aktualizacje tablicy routingu). Ogłoszen i a LSA są wysy łane zalewowo do wszystkich routerów na danym obszarze. W og ł oszeniach LSA protokoł u OSPF znajdują s ię informacje o podłączonych interfejsach, u żywanych metrykach i inne zmienne. Kiedy routery OSPF zbiorą informacje o stanach łączy, za pomocą algorytmu SPF obliczają najkrótszą trasę do każdego celu. Topologiczna baza danych łącze-stan ro w zasadzie całościowy obraz sieci z perspektywy routera. Baza ta zawiera zbiór ogłoszeń LSA otrzymanych od wszystkich pozostalych routerów z tego samego obszaru. Baza danych łącze-stan protokołu OSPF składa się z ogloszeń LSA generowanych przez routery z protoko łem OSPF. Ponieważ routery na tym samym obszarze mają takie same informacje, mają również identyczne topologiczne bazy danych. Protokół
OSPF
może działać
w obrębie hierarchii.
Największą jednostką
w tej hie-
rarchii jest system autonomiczny (AS), będący zbiorem sieci znajdujących się pod wspólną admi nistracją, w których zastosowano taką samą strategię routingu. System autonomiczny można podzi elić na kilka obszarów. które są grupamj ciągł ych sieci i pod łączo nych do nieb hostów.
Jednoobszarowy
protokół
OSPF
67
Hierarchiczny routing OSPF Zdol ność protokołu
OSPF do podzi ał u dużej sieci na wie]e obszarów nosi też nazwę
routingu hierarchicznego. Routiag hierarchiczny umożliwia podzielenie dużej sieci (systemu autonomicznego) na mniejsze sieci (obsi.ary). Gdy stosujemy tę tech nikę, między obszarami nadal odbywa się routing (zwany mię dzyobszarowym), ale wiele pomniejszych, wew nętrznych operacji, na przykład przeUczanie bazy danych, ma charakter lokalny. Jeśl i
na obszarze l z rysunku 2.4 wystąp i problem z niestabilnością łącz.a. routery z innych obszarów nie muszą wielokrotnie wykonywać obliczeń SPF, pon i eważ są od tego problemu odizolowane.
Rysunek 2.4. Obszary w protokole OSPF zapewniają hierarchię
Z hierarchicznej topologii protokołu OSPF wynikaj ą poniższe korzyści: · •
mniejsza częstotliwość obliczeń SPF ,
•
mniejsze tablice routingu,
•
mniejsze rozmiary aktualizacji łącze-stan.
Algorytm Djikstry W algorytmie Djikstry najlepszą trasą jest ta z najmniejszym kosztem. Etisger Wybe Djikstra, holenderski informatyk, sformułował algorytm najkrótszej ścieżki, nazwany późn i ej jego imieniem. W algorytmie tym sieć jest uznawana za zbiór węzlów połączo nych dwupunktowyn:U łączami (patrz rysunek 2.5).
68
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
4
1
2
2
--2-Fa
Rysunek 2.5. Algorytm Djikstry wykorzystuje koszty jako metrykę Każde lącze
koszt. Każdy węzeł ma nazwę oraz kompletną bazę danych wszystkich łączy , a tym samym wszystkie informacje o fizycznej topologii sieci. Wszystkie bazy danych łącze-stan na routerach z danego obszaru maj ą identyczną zawartość. Na rysunku 2.5 węzeł D otrzymał informacje, że jest połączony z węzłem C ł ączem o koszcie 4 i z węzłem E łączem o koszcie 1. ma
określony
Algorytm Djikstry przedstawia każdy router jako korzeń drzewa i oblicza najkrótszą ścieżkę do każdego węzła na podstawie łącznego kosztu trasy do tego celu. Ogłoszenia LSA są rozsyłane zalewowo na całym obszarze za pomocą niezawodnego algorytmu, który gwarantuje, że wszystkie routery na danym obszarze będą miały identyczną topologiczną bazę danych. Każdy router widzi topologię z innej perspektywy, chociaż wszystkie routery ustalają najkrótszą ścieżkę na podstawie takiej samej bazy danych Iącze- stan. Każdy router 'vykorzystuje informacje ze swojej topologicznej bazy danych do obliczania drzewa najkrótszej ścieżki, przy czym korzeń tego drzewa jest zawsze lokalny. Następnie router wykorzystuje to drzewo do przesyłania ruchu w sieci. Koszt, czyli metryka interfejsu, to ogólny koszt przesłania pakietów przez ten interfejs. Koszt OSPF danego inteńejsu jest odwrotnie proporcjonalny do przepustowości tego inteńejsu, więc im wyższa przepustowość, tym niższy koszt. Większy koszt i większe opóźnienie niż w przypadku ethernetowej linii 1O Mb/s są związane z przesyłem przez szeregową linię 56 kb/s. Poniżej
domys1ny wzór obliczania kosztu OSPF:
Koszt = I OO OOO OOO I przepustowość w bis Na przykład przesyl
ethernetową linią
10 Mb/s kosztuje 108/107 = 10, a
przesył Linią
Tl - 108/l 544 OOO= 64.
Algorytm najkrótszej
ścieżki oblicza topoJogię bez pętli. używając lokalnego węzła
jako punktu startowego i analizując po kolei informacje o przyległych węzłach. Narysunku 2.6 węzeł B obliczył najlepszą ścieżkę do węzła D. Najlepsza ścieżka do węzła D prowadzi przez węzły Ci E, a jej koszt wynosi 4. Informacja ta zostaje przekształcona we wpis na routerze B, który przesyła ruch do routera C. W tej sieci OSPF pakiety z routera B do routera D przechodzą najpierw przez routery C i E.
69
Jednoobszarowy protokół OSPF
4
(4,B)
~~ D~ :..-----(4,E)
Rysunek 2.6. Drzewo najkrótszej
2 (5 ,E)
(3,C)
ścieżki
Wynikowa topologia bez pętli
powstaje po zmierzeniu ścieżek z każdego
węzla
podstawowego (korzenia)
Konfiguracja jednoobszarowego protokołu OSPF Konfiguracja protokołu OSPF, w porównaniu z nauką teoretycznych podstaw propagacji ogłoszeń LSA i synchronizacji, jest prosta. W tym podrozdziale zajmujemy się konfiguracją protokolu OSPF na routerach Cisco dla jednego obszaru.
Podstawowa konfiguracja protokołu OSPF Argumentem polecenia router ospf jest identyfikator procesu: Router(config)#router ospf id-procesu
Identyfikator procesu (ang. process ID) to mająca lokalne znaczenie liczba z zakresu od I do 65 535, którą wybieramy dla procesu routingu. Identyfikator procesu na innych routerach OSPF może mieć inną wartość. P olecenie network okres1a, które sieci IP na routerze są częścią sieci OSPF. Trzeba również podać obszar OSPF, do którego należy każda sieć: Router(config-router >Unetwork adres
maska-domyśl na
area id-obszaru
Polecenie network ma trzy argumenty przedstawione w tabeli 2.2. W tabeli tej podano definicje parametrów polecenia network. Tabela 2.2. Parametry polecenia n etwork
Parametry polecenia network
Opis
adres
Może
maska-odwrotna
Część
id-obszaru
Obszar, który zos tanie skojarzony z zakresem adresów OSPF. Można podać wartość dziesiętną albo dziesiętną z kropkami.
to być adres sieci, podsieci lub interfejsu.
adresu IP, która musi się zgadzać, przy czym O oznacza bity wspólne, a l bity nieważne. Na przykład maska domyślna O.O.O.O oznacza, że muszą zgadzać się wszystkie 32 bity adresu.
70
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
Na rysunku 2.7 oraz na listingu 2.1 widzimy przykład podstawowej konfiguracji protokołu OSPF. Konfiguracja protokołu OSPF wymaga wskazania interfejsów, które mają uczeslniczyć w procesie OSPF. Należy zwróc ić uwagę, że m askę domyślną z reguły konfiguruje si ę w ten sposób, aby zakres pasował do maski podsieci. Nie jest to jednak wymagane i w rzeczywistości wielu administratorów sieci wybiera opcję O.O.O.O dla adresu 1P interfejsu, który ma uczeslniczyć w procesie OSPF na danym obszarze (wadą tej opcji jest to, że niektóre routery mają setki interfejsów). Obliczając maski domyślne w innych niż ośmi obitowe granice, łatwo o błąd.
Rysunek 2.7. Prosta sieć OSPF, w której każdy router znajduje się w obszarze O
Routery maj ące wspólny segment stają się są sąsiadami routera B , ale ze sobą nie sąsiadują.
sąsiadami.
Na rysunku 2.7 routery A i C
Do tworzenia relacji sąsiedzkich router używa protokołu hello OSPF. Pakiety hello pełnią zarazem rolę komunikatów podtrzymuj ących (ang. keepalive), aby routery wiedziały, że inne routery cały czas działają. W sieciach wielodostępowych (ang. multiaccess networks; są to sieci z więcej niż dwoma routerami), na przykład w sieciach Ethernet, protokół hello wybiera router desy-
Jednoobszarowy
protokół
71
OSPF
gnowany (ang. designated router, DR) oraz zapasowy router desygnowany (ang. backup designaied router, BDR). Router desygnowany jest odpowiedzialny między innymi za generowanie oglosze 11 LSA dla całej sieci wielodostępowej. Routery desygnowane redukują ruch związany z akrualizacjami routingo i zarządzają sy11chronizacją łącze-stan (ang . link -state synchronization). Router BDR wykonuje te same zadania, ale tylko wtedy, gdy router desygnowany ulegnie awarii. Routery DR i BDR są wybierane na podstawie priorytetu OSPF i identyf ikatora routera OSPF. W sieciach, które nie są w ielodostępowe, takich jak szeregowe łącze „punkt-punkt'', routery DR i BOR nie będą wybierane. Ćwiczenie 2.3.1. Konfiguracja procesu routingu OSPF
W tym
ćwiczeniu należy skonfigurować
schemat adresowania IP dla obszaru O protokołu OSPF, a następnie skonfigurować i sprawdzić routing OSPF.
Interfejsy pętli zwrotnej Identyfikator routera OSPF to liczba, na podstawie której protokół OSPF rozpoznaje router. Aby zmien ić identyfikator routera OSPF na adres pętli zwrotnej, należy najpierw zdefiniować inteńej s pętli zwrotnej , wydając poniższe polecenie: Router
adres IP na aktywnym interfejsie w momencie rozpoczęcia proces u OSPF, używan y j ako jdentyfikator routera, można zmieni ć, konfigurując adres IP na interfejsje pętli zwrotnej . Protokół OSPF jest bardziej niezawodny po skonfigurowaniu interfejsu pętli zwrotnej, ponieważ interfejs ten jest zawsze aktywny i w przeciwieństwie do prawdziwego interfejsu nie może znaleźć się w stanie „down". Z tego powodu należy używać adresu pętli zwrotnej na wszystkich najważniej szych routerach. Jeśli adres pętli zwrotnej zostanie opublikowany za pomocą polecenia network, użycie prywatnego adresu IP to oszczędność zarejestrowanej przestrzeni adresowej IP. Należy zwrócić uwagę, że adres pętli zwrotnej wymaga innej podsieci dJa każdego routera, o ile nie jest ogłaszany adres samego hosta. Używanie nieogłaszanego
adresu to oszczędność rzeczywistej przestrzeli adresowej IP, ale w przeci wieństwie do adresu ogłaszanego, adres nieogłaszany nie pojawia się w tablicy OSPF, a tym samym nie można go pingować. Jest to kwestia wyboru pomiędzy łatwiej szy m debugowaniem sieci a zachowywaniem puli adresów.
m .
Ćwiczenie 2.3.2. Konfiguracja adresów pętli zwrotnej OSPF
W tym ćwiczeni u proces wyboru.
należy skonfigurować
adresy
pęl1i
zwrotnej OSPF i
obserwować
Modyfikowanie metryki kosztu OSPF Protokół
OSPF jako metryki do ustalania najlepszej trasy używa kosztu. Koszt jest związany z aspektem wyjści owym każdego interfejsu routera, a także z zewnętrznie wyprowadzanymi danymi routingu. Jak pamiętamy, koszt ścieżki oblicza si ę na podstawie
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing
72
pośredni
wzoru 1OO OOO OOO/przepustowość, gdzie przepustowość jest wyrażana w b/s. Administrator może tei skonfigurować koszt innymi metodami. Im niższy koszt, tym większe prawdopodobieństwo, że dany interfejs będzie wykorzystywany do przesyłania danych. System Cisco IOS automatycznie ustala koszt na podstawie przepustowości interfejsu. W tabeli 2.3 przedstawiono koszty OSPF dla różnych nośników warstwy 2. Tabela 2.3. Wartości kosztów OSPF Typ łącza i
szerokość
Łącze szeregowe
Koszt
pasma
1785
56 kb/s
Łącze szeregowe 64
kb/s
1562
TI
( łącze
szeregowe 1 544 Mb/s)
64
El
( łącze
szeregowe 2 048 Mb/s)
48
Token Ring 4 Mb/s
25
Standardowy Ethernet
10
Token Ring 16 Mb/s
6
FDDI X.25
5208
A synchroniczne
10000
ATM Prawidłowe
ustawienie przepustowości interfejsu jest bardzo protokołu OSPF, na przykład: Router(config)/11nterface ser1a1 RouterCconfig·if)#bandwfdth 56
ważne
dla
działania
010
Zmiana kosztu wpływa na wynik obliczeń OSPF. Częstą sytuacją wymagającą zrniany kosztu jest środowisko z urządzeniami od wielu producentów. Zmieniając koszt, można sprawić , że wartości kosztów u wszystkich producentów będą takie same. Inną sy tuacją jest stosowanie gigabitowego Ethernetu. Domyślny koszt dla lącza 1OO Mb/s ma najniższą wartość, czyli 1. Gdy używany jest Gigabit Ethernet i 100 Mb/s, domyślne wartości kosztów mogą powodować, że wybierane będą mniej korzystne ścieżki. Wartoś'cią kosztu może być dowolna liczba z zakresu od 1 do 65 535.
Aby
ustawić
koszt łącza, należy w trybie konfiguracji interfejsu wydać poniższe po-
lecenie: RouterCconfig·i f)#1p ospf cost liczba
Jednoobszarowy prolokół OSPF Polecenie ip ospf cost jest
73 łatwiejszą metodą
ustawiania kosztu OSPF
niż
polecenie
bandwidth, które jest metodą niebezpośrednią. Ćwiczenie 2.33. Modyfikowanie metryki kosztu OSPF W tym ćwiczeniu należy skonfigurować obszar OSPF.
Uwierzytelnianie OSPF Domyślnie każ.dy
nego do ich wysyłanja
router zakłada. że odbierane informacje pochodzą od routera i że nie zostały zmienione w trakcie podróży.
upoważnio
Aby zaufanie to miało podstawy, można skonfigurować uwierzytelnianie routerów na danym obszarze. W wersji IO.O systemu Cisco IOS wprowadzono uwierzytelnianie OSPF (ang. OSPF authentication). interfejsie OSPF można utworzyć klucz uwierzytelniania, który będzie używany przez routery wysyłające informacje OS PF w danym segmencie. Klucz uwierzytelniania, zwany też hasłem, to sekret znany tylko dwóm routerom. Klucz ten generuje dane uwierzytelniające w naglówku pakietu OSPF. Hasło może mieć długość do ośmiu znaków. Aby skonfigurować uwierzytelnianie OSPF, należy zastosować poniższą sk ład Na
każdym
ruę:
RouterCconfig-if)f1p ospf authent1cat1on-key
Po skonfigurowaniu
hasło
hasła należy włączyć
uwierzytelnianie:
Router(config-router >thr ea numer-obszaru authent1cat1on
Gdy używamy prostego uwierzytelniania, hasło jest przesył ane jawnie i problemu zdobyć, przechwytując pakiet OSPF programem typu sniffer.
można je
bez
Zalecane jest szyfrowanie informacji o uwierzytelnianiu. Aby wysylać zaszyfrowane uwierzytelnianie i zw iększyć bezpieczeństwo, używamy slowa kluczowego message-digest-key. Słowo kluczowe mdS określa typ algorytmu mjeszania tworzącego skrót wiadomości (ang. message digesr), a typ-szyfrowania odnosi się do typu szyfrowania, gdzie O oznacza „żadne", a 7 „prawnie zastrzeżone". \V trybie konfiguracji inteńejsu należy wydać poniższe polecenie: Router(conf1g-i f) U1p ospf message-d1gest-key Identyfikator-klucza typ-szyfrowania adS klucz
Parametr identyftkaJor-klucza przyjmuje wartości od 1 do 255. Parametr klucz to alfanumeryczne hasło zbudowane maksymalnie z ł 6 znaków. Sąsiednje routery muszą używać tego samego identyfikatora klucza i tego samego hasła. Poni ższe
polecenie
należy skonfigurować
w trybie konfiguracji routera na routerze z inteńejse:m znajduj ącym się w obszarze o określonym identyfikatorze:
każdym
Router(config-router>Darea id-obszaru authent1cat1on message-d1gest
Uwierzytelnianie MD5 twony skrót wiadomości, czyli dane zaszyfrowane na podstawie hasła i zawartości pakietu. Odbiorca na podstawie wspólnego hasła i zawartości
74
Akademia sieci Cisco CCNA semestr 3. Podstawy przeł ączania i routing pośredni
pakietu ponownie oblicza skrót. Jes1j skróty się zgadzają, router zakłada. że ani źródło, alli zawartość pakietu nie zostały podmienione. Typ uwierzytelniania informuje, jakie uwierzytelniarue, jes1i w ogóle, zastosowano. W przypadku uwierzytelnianfa ze skrótem w polu Authentication data znajduje się identyfikator klucza oraz długość skrótu w iadomości załączonego do pakietu. Skrótu wiadomości, podobnie jak znaku wodnego, nie można podrobić.
Ćwiczenie 2.3.4. Konfiguracja uwierzytelniania OSPF
W tym ćwiczeniu
należy skonfigurować
uwierzytelnianie OSPF na danym obszarze.
Typy sieci OSPF i liczniki OSPF Aby routery OSPF wyrruerualy się infom1acjami o routingu, potrzebne j est nawiąza
nie relacji sąsiedzkich. Każdy router próbuje utworzyć taką relację przynajmniej z jednym routerem w każdej sieci IP, z którą jest połączony. Routery OSPF ustalają, z którymi routerami Ltawiązać sąsiedzkie stosunki na podstawie typu sieci, z którą są połączone. Niektóre routery n awi ązują relacje ze wszystkimi sąsiednimi routerami, inne tylko zjednym lub dwoma. Po nawiązalliu relacji pomiędzy sąsiadami rozpoczyna się wymiana informacji o stanach łączy . Interfejsy OSPF automatycznie rozpoznają trzy typy sieci OSPF: •
wielodostępowe
sieci rozgloszeniowe, na przykład Ethernet,
•
sieci „punkt-punkt'',
•
nierozgłoszen iowe
sieci wielodostępowe (ang. nonbroadcast multiaccess, NBMA), na przyklad Frame Relay.
Administrator może ręcznie skonfigu rować na interfejsie czwarty typ sieci OSPF: „punkt-wielopunkt". W sieci wielodostępowej nie wiadomo z góry, ile routerów zostarue W sieciach „punkt-punkt" zawsze znajdują się tylko dwa routery.
przy1ączonych.
Do segmemu wielodostępowej sieci rozgłoszeniowej można podłączyć wiele routerów. Gdyby każdy z nich miał utworzyć relację sąsiedzką ze wszystkimi pozostałymi routerami i wymie niać się z nimi informacjami łącze-stan, powstałby bardzo duży ruch. Dla pięci u routerów potrzebnych jest 1O relacji sąsiedzkich, a wysyłanych jest 10 stanów łączy. Jeśli jest 10 routerów, potrzeba 45 relacj.i sąsiedzkich. Ogólnie rzecz biorąc, dla n routerów potrzeba n * (n - 1)/2 relacji sąsiedzkich. Jak wyjaśniono w podrozdziale „Podstawy konfiguracji OSPF", w sieci rozgłosze
niowej wybierany jest router desygnowany (DR), który zostaje sąsiadem wszystkich pozostałych routerów w segmencie rozgloszeniowym. Wszystkie pozostałe routery z segmentu wysyłają do routera DR własne informacje łącze-stan, a router D R pelni rolę rzecznika tego segmentu. Następnie router DR wysyła informacje łącze-stan do wszystkich pozostałych routerów z segmentu, używając grupowego adresu 224.0.0.5 dla wszystkich routerów OSPF.
Jednoobszarowy
protokół
75
OSPF
Mimo że wybieranie routera D R zwiększa wydajność, istnieje pewna wada tego me-
chanizmu. Router desygnowany to jedyny punkt oparcia. Jak już
wyjaśniono,
wybierany
jest również zapasowy router desygnowany (BDR), który przejmuje obowiązki routera DR na wypadek awarii. Aby zarówno DR, jak i BDR widziały informacje łącze-stan wysy łane przez wszystkie routery z segmentu, używany jest grupowy adres dla wszystkich serwerów desygnowanych, 224.0.0.6. W sieciach „punkt-punkt" istnieją lylko dwa węzły i nie wybiera się routerów DR i BDR. Oba routery nawiązują pomiędzy sobą pełną relację sąsiedzką. W tabeli 2.4 zebrano cztery omawiane typy sieci i informacje o wybieraniu routera desygnowanego. Tabela 2.4. Typy sieci OSPF, cechy charakterystyczne i wybór routera DR Cechy
Wybór routera DR?
Ethernet, Token Ring lub FDDI
Tak
NBMA
Frame Relay, X.25, SMDS
Tak
Punkt-punkl
PPP. HDLC
Nie
Punkt-·wielopunkt
Konfigurowana przez administratora
Nie
T yp sieci Wielodostępowa
rozgloszeniowa
Protokół
OSPF używa intenvałów hello (ang. hello intervals) oraz czasów uznania za nieczynny (ang. dead intervals) do określan i a tempa wymiany informacji lącze-stan. Routery OSPF na tym samym łączu muszą mieć takie same wartości tych liczników. Domyśln ie czas uznania za nieczynny jest czterokrotnie d łuższy od i nterwału hello, co oznacza, że przed uznaniem łącza za nieczynne kaidy router ma cztery szanse na wysłanje pakietu hello. W rozgłoszeniowych sieciach OSPF in terwał hello ma domyślnie 10 sekund, a czas uznania za nieczynny \Vynosi 40 sekund. W sieciach nierozgłoszeniowych domyślny interwal hello to 30 sekund, a domys1ny czas uznania za nieczynny - 120 sekund. Wartości te mają wpł)'\v na efektywne działanie protokołu OSPF i rzadko wymagają modyfikacji. Administrator sieci może zmienić wartości tych liczników. Wcześniej jednak trzeba się upewnić, że zyska na tym wydajność sieci OSPF. Liczniki muszą być skonfigurowane tak samo n a wszystkich sąsiednich routerach. Aby skonfigu rować na i nterfejsie interwal hello j czas uznania za nieczynny, należy wydać poniższe polecenia: RouterCconfig-if lH1p ospf hello- 1nterval sekundy Router(config-if)H1p ospf dead- 1nterval sekundy ĆWiczenie 2.3.5. Konfiguracja liczników OSPF
W tym ćwiczeniu należy skonfigurować liczniki OSPF.
76
Akademia sieci Cisco CCNA semescr 3. Podstawy przełączania i routing pośredni
Propagacja trasy
domyślnej
W każdym protokole routingu bardzo ważna jest możbwość skonfigurowania na routerze Cisco propagacji trasy domyślnej. Każdy protokół routingu pod tym względem zachowuje się trochę inaczej. Routing OSPF zapewnia wolne od pętli ścieżki do każdej sieci w domenie routingu. Aby dotrzeć do sieci poza domeną, OSPF musi znać albo daną sieć , albo trasę domyślną. Przechowywanie przez każdy router wpisów dla każdej sieci na świecie wymagałoby olbrzymich zasobów pamięci.
W praktyce najlepszym rozwiązaniem jest skon.figurowanie trasy domyślnej na routerze OSPF z połączeniem zewnętrznym. O trasie tej można poinfonnować pozostałe routery w systemie autonomicznym za pomocą normalnych aktualizacji OSPF. Router używa skonfigurowanej trasy domyślnej do wygenerowania bramy ostatniej szansy. W konfiguracji statycznej trasy domyślnej podajemy adres sieci O.O.O.O i maskę podsieci O.O.O.O: RouterCconfig)#1p route O.O.O.O O.O . O. O [interfejs I adres
następnego
skoku]
Nosi to naZ\vę trasy zerowej (ang. quad-zero route). Wszystkie docelowe adresy sieci są dopasowywane przez zastosowanie operacji logicznej AND (koniunkcja) wobec pakietów wchod zących na routery Cisco. Pon iższa fostrukcja sprawia, że o trasie tej informowane są wszystkie routery na normalnym obszarze OSPF: Router{config-router)#default-1nformat1on or1g1nate
Wszystkie routery z obszaru OSPF uczą s ię trasy routera granicznego do domyślnej bramy jest aktywny.
domyślnej , zakładając, że
interfejs
Ćwiczenie 2.3.6. Propagacja trasy domyślnej w domenie OSPF
W tym ćwiczeniu należy skonfigurować sieć OSPF w ten sposób, aby wszystkie hosty z obszaru OSPF mogły się łączyć z zewnętrznymi sieciami.
Sprawdzanie konfiguracji OSPF Aby wyświetlić informacje o konfiguracji protokołu OSPF, można użyć jednego z kilku polece11 show. Polecenie show ip protocols wyśw i etla parametry związane z licznikami, filtram i, metrykami, sieciami i inne informacje odnoszące się do całego routera. Polecenie show ip roote wyświetla znane routerowi trasy oraz metody ich znajdowania. Polecenie to jest jednym z najlepszych sposobów na ustalenie łączności pomiędzy lokalnym routerem a pozostałą częścią sieci. Polecenie s how ip ospf interface sprawdza, czy interfejsy zostaly skonfigurowane dla zamierzonych obszarów. Jeśli nie ma adresu pętli zwrotnej, aktywny interfejs z najwyższym adresem jest wybierany na identyfikator routera. Polecenie to wyświetla liczniki, w tym i nterwał hello oraz relacje sąsiedzkie.
77
Jednoobszarowy procokół OSPF Polecenie show ip ospf neighbor terfejsu. Rozwiązywanie
wyświetla
infonnacje o
sąsiadach
dla
każdego
in-
problemów z protokołem OSPF
Aby wyświetlić informacje o zdarzeniach związanych z protokołem OSPF, na przykład relacje sąsiedzkie, zalewowe rozsyłanie ogłoszeń, wybór routera desygnowanego i obliczenia SPF, należy wydać polecenie debug ip ospf events. Na listingu 2.2 widzimy wyniki polecenia debug ip ospf even ts. Listing 2.2. Polecenie,debug ip ospf events przydaje-się przy rozwiązywania: problemów Routerlfdebug tp ospf
*Mar *Mar *Mar *Mar *Mar
1 1 1 1 1
e~ents
04:04:21.930·~ 0SPB; Łnd -0f
hello processing 04:04:31.9l6: _OSff: Rcv hello frOlll 172.16.10".1 area O from EthernetO 10..10.10.2 04:04:31.930: OSFF: End of hello processing 04:04:41.926: GSP.F: Rcv hello frOlll 172.lS.lO.l area O from Ethernet o 10.lu.lO. l 04:04:41.930.. 0SPF: End of hello process1ng
Wyniki polecenia debug ip ospf even ts z listingu 2.2 mogą być efektem jednej z poniższych sytuacji: •
routery z tej samej sieci mają różne maski podsieci IP,
•
interwal hello OSPF na jednym routerze jest inny
•
czas uznania za nieczynny na jednym roulerze jest inn y n iż na drugim routerze.
niż
na drugim routerze,
J eśl i
router, na którym skonfigurowano proLokól OSPF, nie widzi swojego OSPF, należy wykonać wymienione ni żej czynności. •
Sprawdzić, interwał
•
czy na obu routerach skonfigurowano hello i taki sam czas uznania za nieczynny.
S prawdzić,
czy oba routery
są częścią
a drugi obszaru
TP, taki sam
obszaru tego samego typu.
W poniższym -.itierszu wyników widzimy. ściowego,
taką samą maskę
sąsiada
że jeden router jest częścią obszaru przej-
szczątkowego (zostało
to
wyjaśnione
w dokumencie RFC
1247): OSPF: hello packet with mismatched E bit
Aby wyświetl ać informacje o każdym odebranym pakiecie OSPF, należy w trybie uprzywilejowanym wydać polecenie debug ip ospf packet. Na listingu 2.3 widzimy przykładowe wyniki.
78
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
Listing 2.3. Pofec~e debug ip ospf packet jest bardzo przydatne prz.y rozwiąz\waniu problemów z dzi:a.taniem protokołu OSPF
Polecen ie debug ip ospf packet wyświetl a dla każdego odebranego pakietu jede n zbiór informacji. Wyniki mogą się różnić w zależności od stosowanego uwierzytelniania. W tabeli 2.5 opisano wyniki z listingu 2.3. Tabela 2.5. Pola w wynikach polecenia debng ip ospf packet Pole
Opis
V:
Wersja protokołu OSPF
t:
Typ pakietu OSPF;
poniżej możliwe
typy pakietów:
I -Hello
2 - Opis danych 3 - Ż.1danie łącze-stan 4 - Aktualizacja
łącze-stan
5 - Potwierdzenie
łącze-stan
I:
Dlugo~ć
rid:
Identyfikator routera OSPF
aid:
Identyfikator obszaru OSPF
chk:
Suma koni.rolna OSPF
aut
Typ uwierzytelniania OSPF: poniżej możliwe typy uwierzytelniania:
pakietu OSPF w bajtach
O- Brak uwierzytelniania I - Proste hasło 2-MD5
kcyid:
Identyfikator klucza MD5
seq:
Numer sekwencyjny
Jak wynika z wyników na listingu 2.3 i tabeli 2.5, w tym przykładzie u żywane jest uwierzytelnianie MDS.
79
Jednoobszarowy protokół OSPF
Podsumowanie Protokoły routingu łącze-stan , na przykład OSPF i IS-IS, służą do szybkiego i nieza-
wodnego rozprowadzania informacji o trasach w obrębie systemu autonomicznego. Protokoł y routingu łącze-stan budują bazy danych łącze-stan, które są synchronizowane za pomocą ogłoszeń LS A. Następnje protokół łącze-stan za pomocą algorytmu Djikstry (algorytmu SPF) ustala najlepszą ścieżkę (lub ścieżki) do sieci docelowej i zapisuje ją w tablicy routingu. OSPF jest najpopularniejszym protokolem roulingu łącze-slan. Protokół OSPF w segmentach rozgłoszeniowych wykorzystuje routery DR i BOR, aby zoptymalizować propagację informacji o stanach ł ączy. Każde łącze wykorzystuje liczniki hello i czasu uznania za nieczynny, których wartości zależą od typu sieci OSPF: rozgłoszeniowa wielodostępowa, NBMA, „punkt-punkt" lub „punkt-wielopunkt" . Aby skonfigurować protokół OSPP, należy zdefiniować interfejsy, które mają uczestniczyć w procesie OSPF na określonym obszarze. S łu ży do tego polecenie network, w którym należy podać maskę domy ślną. Maski domyśl n e często tworzy się w ten sposób, aby dokładnie pasowały do maski podsieci sieci skojarzonej z danym łączem, jednak można również tworzyć szersze definicje masek domyślnych, obejmujące zakresem wiele interfejsów. Można też w definicji użyć maski O.O.O.O, która będ zie wymagała pełnej zgodności z adresem IP interfejsu. Weryfik'llj ąc konfigurację protokoł u
OSPF najczęściej używamy poleceń show ip protocol, show ip route. show ip os pf interface i show ip ospf neighbor. Rozwiązywa nie problemów z działaniem protokołu OSPF ułatw i ają polecenia d cbug ip ospf events i debug ip ospf packet. W rozdziale 3.. ,,EIGRP i rozwiązywanie problemów z protokołami routingu" bę dziemy kontynuować omawianie routingu bezkJasowego na przykładzie protokołu EJGRP (Enhanced Interior Gateway Rouling Protocol). EIGRP to hybrydowy protokól routingu mający pewne cechy protokołów routingu wektora odległości i pewne właściwości protokołów routingu łącze-stan.
Pytania kontrolne Proszę udzi elić
odpowiedzi na wszystkie pytania (lub wykon ać odpowiednie poJecenfa) mające na celu sprawdzenie zrozumienia zagadn ień i koncepcji omówionych w tym rozdziale. Poprawne rozwiązan ia są podane w dodatku A „Odpowiedzi na pytania kontrolne i rozwiązania zadań praktycznych".
I.
W jaki sposób protokoły
ł ącze-stan mogą ograni czyć zasięg
A.
Obsługując adresowanie
B.
Wysyłając
z adresem
bezklasowe.
m askę.
zmian tras?
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
80
2.
C.
Wysyłając
D.
Dzieląc sieć
w aktualizacjach jedynie informacje o zmianach w topologii.
na hierarchiczne obszary.
Jaki jest cel rozsyłania ogłoszeń LSA? A. Konstruowanie topologicznej bazy danych. B. Określanie kosztu dotarcia do celu.
C. Ustalanie najlepszej
ścieżki
do celu.
D. Sprawdzanie nieprzerwanego działania sąsiada.
3.
Wymień
dwie cechy
protokołu
OSPF.
A. Hierarchiczny B. Prawnie
zastrzeżony
C. Standard otwarty D. Podobny do protokołu RIP
E. 4.
Protokół
Protokół
wektora odległości
OSPF przesyła pakiety w obrębie jednej/jednego...
A. Obszaru
B. Sieci C. Segmentu D. Systemu autonomicznego 5.
Używając protokołu
OSPF, każdy router buduje swoje drzewo SPF na podstawie tych samych informacji o stanach łączy, ale każdy z routerów ma inny/i nną/inne... A. Stan topologii B. Widok topologii
6.
C.
Wersję
D.
Konfigurację
topologii topologii
Który z komponemów algorytmu SPF jest odwrotnie proporcjonalny do pasma? A. Koszt łącza
B. Koszt korzenia
c.
Stan
łącza
D. Liczba skoków
szerokości
Jednoobszarowy procokól OSPF
7.
81
Które z poniższych poleceń rozpoczyna proces routingu OSPF z identyfikatorem 191?
A. Router(config)#router ospf 191 B. Router(config)#network ospf 191 C. Router(config-router)#network ospf 191 D. Router(config-router)#router ospf process-id 191 8.
9.
Jaki jest cel polecenia show ip ospf inteńace? A.
Wyświetlanie
B.
Wyświetlanie ogólnych
C.
Wyświetl anie
informacji o sąsiadach OSPF dla danego interfejsu.
D.
Wyświetlanie
informacji o sąsiadach OSPF dla wybranego typu interfejsu.
informacji o interfejsach
związanych
z
protokołem
OSPF.
informacji o procesach routingu OSPF.
Które z poniższych poleceń wyświetla w wynikach informacje o długośc i pakien1 OSPF? A. debug ip ospf events B. debug ip ospfpacket C. debng ip ospf packet size D. debug ip ospfmpls traffic-eng advertisements
10. Jaki jest w protokole OSPF domyślny czas uznania za nieczynny dla wego łącza wielodostępowego?
rozg łoszen io
A. 10
B. 30
C. 40 D. 120
Zadania praktyczne Pytania te wymagają gruntownego zrozumienia i zastosowania koncepcji omówionych w tym rozdziale. Pod względem stylu są podobne do pyta6 podczas egzaminu na certyfikat CCNA. Odpowiedzi można znaleźć w dodatku A.
1.
Trzeba dodać router do obszaru O OSPF. Jakie polecenia należy OSPF na tym routerze (wybierz dwa)? A. RouterA(config)#router ospf B. RouterA(config)#router ospf 1
C. RouterA(config-router)#network 192.168.2.0 0.0.0.255 O
wydać,
aby
w łączyć
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączan ia i routing pośredni
82
D. RouterA(config-router)#network 192.168.2.0 0.0.0.255 area O
E. RouterA(config-router)#network 192.168.2.0 255.255.255.0 O
2.
Spójrz na rysunek 2. 8. Które z OSPF na routerze A?
, ;
/
--
poniższych
zestawów
poleceń
konfiguruje
-- -------- --Obszar O OSPF
...
'
....
'
/
I I
'
\
I
I \
I
\
''
192.1 68.10.64126
' .... ... ...
--------- -Rysunek 2.8. Maski podsieci zmiennej w protokole OSPF długości
A. router osp1' 1 network 192.168.10.0
B. router osp1' 1 network 192.168.10. 64 0.0.0.63 area O network 192.168.10.192 0.0.0.3 area O
c. router ospf 1 networ k 192.168.10.64 255.255. 255.192 network 192.168. 10. 192 255.255.255.252
D. router ospf 1 network 192.168.10 .0 oreo O
I
protokół
Cele Po przeczytaniu tego pytania:
rozdziału
Czytelnicy powinni
znać
odpowiedzi na
następuj ące
•
Jakie są cechy zrównoważonego routingu hybrydowego?
•
Jak.ie są cechy charakterystyczne
•
Czym
•
Jak konfigurujemy proto kół EIGRP?
•
Jak weryfikujemy konfigurację protokołu ElGRP?
•
Jak.i jest ogólny przebjeg procesu rozwi<1zywania problemów z protokołami routingu?
•
Jakich poleceń debug kołu RIP?
używamy
do
rozwiązywania
problemów z konfiguracją proto-
•
Jakich poleceń debog kolu EIGRP?
używamy
do
rozwiązywania
problemów z konfiguracj ą proto-
•
Jakich poleceń debug kołu OSPF?
używamy
do
rozwiązywania
problemów z
się różni protokół
Dodatkowe
protokołu
EIGRP od
EIGRP?
protokołu
IGRP?
konfiguracj ą
proto-
materiały
Kilka rozdziałów uzupeŁn i ono omówieniem dodatkowych zagadnień związanych z ich głównym tematem. Dodatkowy mate1iał można znaleźć na płycie CD-ROM. W odniesieniu do tego rozdziału pojawia się poniższe zagadnienie dodatkowe. •
Rozwiązywanie
problemów z protokołem IGRP
Akademia sieci Cisco CCNA semescr 3. Podstawy przełączania i routing pośredni
84
Ważne
terminy
W rozdziale
występują
w słowniczku na końcu
wymienione
ważne
terminy. Ich
wyjaśnienia są
zamieszczone
książki.
DUAL (Oiffusi11g Updaie Algorithm)
s. 86
stan pas)WllY
s. 89
tablica sąsiadów
s.87
pakiety potwierd:.enia
s. 89
tablica topologii
s.87
pakiety odpowied:.i
.89
sukcesor
s. 87
pakiety akt11ali:.acji
s. 89
dopto.':C""JJlny sukcesor
s. 87
pakiety :tipyumia
s. 89
RTP ( Reliable Transport Protoco/)
s. 88
stmi aktyw11y
s. 90
pakie(r heUo
s. 88
dop11szc:.al11a
s. 9-l
EIGRP to prawnie zastrzeżony protokół routingu firmy Cisco, oparty na protokole IGRP. Protokół EIGRP obs ługuje CIDR i VLSM, co umożliwia projektantom sieci maksymalizację przestrzeni adresowej. W porównaniu z IGRP. klasowym protokołem routingu. EIGRP szybciej przeprowadza zbieżność. jest lepiej skalowalny i umożliwi a lepsze zarządzanie pętlami routingu. EIGRP często opisuje się jako hybrydowy protokół routingu. zawierający najlepsze cechy algorytmów wektora odległ ości i łącze-stan . EIG RP to zaawansowany protokół routingu, opierający się na funkcjach powszechnie w i ąza n ych z protokołam i łącze-stan . Niektóre z najlepszych funkcji OSPF, na przykł ad częściowe aktualizacje i wykrywanie sąsiadów, możn a znaleźć w EIGR P, jednak ren drugi protokó1 jest łatwiejszy w konfigurowania. EIGRP to idealny wybór dla dużych, wieloprotokołowych sieci, budowanych głów nie przy wykorzystaniu routerów Cisco. W tym rozdziale omawiamy najpopularniejsze zadania konfiguracyjne ElGRP. Skoncentrujemy się na tym. w jaki sposób protokół EIGRP nawiązuje relacje z sąsiednimi routerami, oblicza trasy podstawowe i zapasowe i reaguje na awańe na znanych trasach do określonego celu. Każda sieć
jest zbudowana z wielu urządzei1, protokoł ów i nośników umożliwiają cych wymianę danych. Nieprawidłowe dzialanie jednego z komponentów może mieć wpływ na funktjonowanie całej sieci. W każdym przypadku administratorzy sieci muszą szybko ustalić i rozwiązać problemy. Poniżej podano kilka przyczyn v..ystępowania pro· blcmów w sieci. •
Polecenia zostały wprowadzone
nieprawidł owo.
•
Listy kontroli dostępu zostały źle skonstruowane lub umieszczone w nieodpowiednich miejscach.
•
Routery, przełączniki lub inne urządzenia sieciowe są źle skonfigurowane.
•
Fizyczne po łączenia są wadliwe.
EIGRP i rozwiązywanie problemów z protokołam i routingu
85
Administrator sieci powinien zabrać się za rozwiązywanie problemu, stosując metodyczny model. Często warto najpienv sprawdzić warstwę fizyczną, a następnie po kolei sprawdzać wyższe warstwy. Na końcu tego rozdziału wyjaśniono, jak wykrywać i rozwią zywać problemy z protokołami warstwy 3, ale zawsze ważne jest zbadanie, czy problemy nie występują w warstwach niższych.
Teoretyczne podstawy EIGRP Zrównoważone
hybrydowe (ang. balanced hybrid) protokoły routingu to połączenie aspektów protokolów wektora odJegłości i protokołów łącze-stan. Zrównoważone protokoły hybrydowe do ustalania najlepszych śc ieżek do sieci docelowych używają wektorów odległości z dokładniejszymi metrykami, jednak różnią s ię od większości protokołów wektora odległośc i tym, że zamiast automatycznych aktualizacji okresowych używają topologii i wyzwalają aktualizacje z informacjami o zmianach. Zrównoważony
protokól hybrydowy osiąga zbieżność znacznie szybciej niż protokoły routingu wektora odległości , czym przypomina protokoły routingu łącze-stan . Jednak zrównoważony protokół hybrydowy różni się od protokołów routingu wektora odległości i łącze-stan tym, że bardzo ekonomicznie korzysta z zasobów takich, jak szerokość pasma, pamięć i procesor. Przykladem zrównoważonego hybrydowego protokołu routingu jest EIGRP (Enhanced Interior Gateway Routing ProtocoJ). Protokół
EIGRP jest pod pewnymi względami lepszy od protokołów RIP (Routing lnformation ProLocol) i IGRP (lnlerior Gateway Routing Protocol), a nawet od protokołów OSPF (Open Shortest Path First) i IS-IS (lntermediate Systern-to-lnterrnediate System). Ulepszenia protokołu ElGRP są wynikiem wielu złożonych, niewidocznych mechanizmów. Mimo że konfiguracja protokołu EIGRP jest stosunkowo łatwa, sam protokół i wykorzystywany algorytm do najprostszych z pewności ą nie należą. W tym podrozdziale opisujemy teorię, terminologię i cechy protokołu EIGRP.
Porównanie EIGRP i IGRP EIGRP używa tych samych obliczeń metryki co protokół IGRP i tak samo obsJuguje rozkładanie ruchu na ścieżki o różnym koszcie. WartO również pamiętać, że Cisco IOS Release 12.2 ( 13)T to ostatnia wersja tego systemu obsługująca przestarzały protokó.ł IGRP. W porównaniu z IGRP w protokole EIGRP znacznie poprawiono czas zbieżnośd i efektywność dzialania. istotnie zmniej szając generowany przez operacje protokołu ruch w sieci. Mimo że metryka (domyślnie szerokość pasma i opóźnienie, a opcjonalnie obcią żenie i niezawodność) jest taka sarna zarówno w IGRP, jak i w EIGRP, waga przypisana do metryki jest dla protokołu EIGRP 256 razy większa. Jeśli protokoły IGRP i ElGRP używają tego samego numeru systemu autonomicznego, zachodzi pomiędzy nimi automatyczna redystrybucja. Warto również wspomnieć, że w protokole EIGRP maksymalna liczba skoków to 224, a poza tym protokół obsługuje znakowanie tras w trakcie redystrybucji.
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
86
Technologia zbieżności, oparta na badaniach przeprowadzanych w SRI Lncemational przez dr. J.J. Garcia-Luna-Acevesa, wykorzysuije algorytm DUAL (Diffusing Update Algorithm). Algorytm ten gwarantuje wolne od pętli działanie w każdym momencie obliczania trasy i umożliwia jednoczesną synchronizację wszystkich urządzeil dotkniętych zmianą topologii. Routery, na które zmiana w topologii nie ma wpływu, nie biorą udziału w ponownych obliczeniach. Czas zbieżności za pomocą algorytmu DUAL nie ustępuje wynikom innych i stniejących protokołów routingu.
Cechy
protokołu
EIGRP
W prawidłowo zaprojektowanej sieci protokół ElGRP dobrze się skaluje i zapewnia
szybkie czasy zbi eżności przy minimalnym ruchu w sieci. protokołu EIGRP.
Poniżej
wymieniono kilka cech
•
Protokół EIGRP
przeprowadza szybką zbi eżność w odpowiedzi na zmiany w topologii sieci.. W pewnych sytuacjach zbieżność może być prawic natychmiastowa Szybka zbieżność protokołu EIGRP jest wynikiem stosowania algorytmu DUAL. Router z protokołem EIGRP zapamiętuje zapasowe trasy do celów, jeśli takowe są dostępne, więc szybko może przejść do używani a alternatywnych dróg. Jeśli w lokalnej tablicy routingu nie ma odpowiedniej lrasy ani trasy zapasowej, protokół EIGRP wysyła do sąsiadów zapytania o alternatywną trasę. Zapytanfa te są rozsyłane aż do chwili znalezienia altematyw-nej trasy.
•
EIGRP
niewiele zasobów sieciowych w trakcie pracy - w stabilnej sieci wysyłane są tylko pakiety hello. Podobnie jak inne protokoły routinga łącze-stan, EIGRP używa pakietów hello do ustanawiania relacji z sąsiednimi routerami EIGRP. Każdy router buduje tablicę sąsiadów na podstawie pakietów hello otrzymywanych od przyległych routerów EIGRP. EIGRP w przeciwi eństwie do IGRP nie wysyła okresowych ak."tualizacji routingu. Kiedy zdarzy się zmiana, v.rysylane są jedynie informacje o zmianacb w tablicy routingu, a nie cała tablica. A ponieważ rozsyłane są tylko zmiany. wykorzystanie pasma sieciowego przez pakiety EIGRP jest minimalne, co zmniejsza obciążenie sieci dzialalnością protokołu routingu.
•
EIGRP domyślnie obsługuje automatyczne (klasową) sumowanie tras na granicach sieci głównych. Jednak w przeciwieństwie do innych klasowych protokołów routingu, takjch jak IGRP i RIP, istnieje możliwość ręcznego skonfigurowania sumowania tras na arbitralnych granicach sieci, aby zmniejszyć w ten sposób rozmiar tablicy rolltingu.
zużywa
Terminologia EIGRP Protokół
E IGRP do swoich obliczeń używa różnych tablic. tablica topologii i tablica routingu. W tabeli 3.l zebrano terminy EIGRP.
Są
to tablica sąsiadów, związane z protokołem
87
EIGRP i rozwiązywanie problemów z protokołami routingu
Tabela 3.1. Terminologia związana z protokołem EIGRP Termin
Definicja
Tablica sąsiadów
Każdy
(AppleTalk, Intemctwork Packet Exchange [IPX], IPv4, IPv6)
router EIGRP pnechowuje tablicę sąsiadów, w której znajduje się lista przyległych routerów. Tablica ta jest podobna do używanej przez protokół OSPF bazy danych sąsiadów i ma takie samo przeznaczenie (zapewnienie dwukierunkowej komunikacji pomiędzy każdym z bezpośrednio połączonych sąsiadów). Istnieje osobna tablica sąsiadów dla każdego protokołu obsługiwanego
przez EIGRP. Tablica topologii (AppleTalk. TPX, IPv4, IPv6)
Każdy
router EIGRP przechowuje tablicę topologii dla każdego skonfigurowanego protokołu routowanego. W tablicy tej znajdują się wpisy dla wszystkich celów poznanych przez rou ter.
Tablica routingu
EIGRP wybiera z tablicy topologii najlepsze trasy (sukcesory) do celu i um ieszcza
IPv4, 1Pv6
je w tablicy routingu. Router przechowuje jedną tabUcę routiogu dla każdego protokołu sieciowego.
Sukcesor
Trasa wybrana jako podstawowa u-asa do celu. Sukcesory (maksymalnie cztery) to wpisy składowane w tablicy rou1ingu.
Dopuszczalny sukcesor
Trasa zapasowa. Trasy zapasowe są wybierane po ustaleniu sukcesorów i również zapisywane w tablicy topologii. Może istnieć wiele dopuszczalnych s ukcesorów w odniesieniu do danego celu.
Na rysunku 3. 1 przedstawiono protokoły routingu obsługiwane przez protokół EIGRP.
Rysunek 3.1. Protokoly routingu obsługiwane przez EIGRP
Na rysunku 3.2 przedstawiono protokół EIGRP.
podstawową zawartość każdej
tablicy
używanej
przez
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
88
Interfejs
Tablica routingu - IPX Tablica routlngu - IP
Cel 1
Sukcesor
Rysunek 3.2. Zawartość tablic u żywanych przez protokół EfGRP
RTP (Reliable Transport Protocol) LO protokół warstwy transportu zapewniaj ący uporządkowane dostarczanie pakietów EIGRP wszystkim sąs i adom . W sieci IP, hosty u ży wają protokołu TCP (Transmission Control Protocol), aby u porządkować pakiety i zapewnić
ich dostarczenie na czas. Jednak protokół EIGRP jest niezależn y od protokołów, co oznacza, że w przeciwieńst wie do RfP, IGRP i OSPF nie potrzebuje TCP/IP (Transrnission Control Protocol/Intemet Protocol) do wymiany infonnacji o rouringu. Niezależność od IP zapewnia protokołowi EIGRP własny protokół warstwy transportu RTP, który gwarantuje dostarczanie informacji o roulingu. EIGRP, zależnie od sytuacji, może korzystać z protokoł u RTP, aby zapew n i ć niezawodną lub zawod ną usł ugę. Używając RTP, EIGRP może jednocześnie \'l}'sylać komuni kaLy grupowe i jednostkowe do rów norzędnych hostów, co daje maksymalną efektywność.
Typy pakietów EIGRP Podobnie jak OSPF, protokół EIGRP do prowadzenia swoich tablic i tworzenia relacji z sąsiednimi routerami używa różnych typów pakietów. Protokół EIGRP używa pięci u poniższych typów pakietów: •
hello,
• • • •
potwierdzenie. aktualizacja, zapytanie, odpowiedź . Protokół
EIGRP
używa
paki etów hello (ang. hello packets) do wykrywania, weryfi-
kowania i ponownego \vykrywania sąsie-Onicb routerów. Ponowne wykrywanie ma miejsce wówczas, gdy routery EIGRP nie otrzymają pakietów hello przez czas wstrzymania, ale następnie wznowią komun i kację.
Pakiety hello zawsze nie jest
wysyłane
są wysyłane bez zapewnienia niezawodności. Oznacza to, że
potwierdzen ie. Routery EIGRP
wysy łają
pakiety hello w
s tałych odstę-
EIGRP i
rozwiązywanie
problemów z protokołamj rouringu
89
pach czasu, zwanych interwałami hello. Domyślna wartość i nterwału hello zależy od szerokości pasma interfejsu. W sieciach IP routery ElGRP wysyłają pakiety hello na grupowy adres IP 224.0.0. 10. W wolnych sieciach NMBA (Tl lub wolniejszych) pakieLy hello są wysyłane co 60 sekund. We wszystkich pozostałych sieciach interwal hello ma wartość 5 sekund. W tablicy sąsi adów znajduje się pole Sequence Number, w którym zapisywany jest
numer ostatniego otrzymanego pakietu EIGRP od kaidego sąsiada. oraz pole Hold Time. w którym zapisywany jest czas odbioru ostatniego pakietu. Aby utrzymać stan p asywny (ang. passive stare), czyli stan działania i osiągalności, pakiety muszą być odbierane w okresie wyznaczanym przez interwał czasu wstrzymania (ang. hold iime inten•al). J eśli
router EIGRP nie otrzyma od s ąsiada pakietu w czasie wstrzymania, sąsiad uznawany jest za nieczynny. Następnie wykonywany jest algorytm DUAL. który ponownie oblicza tablicę routingu. Domyślnie czas wstrzymania jest trzykrotnie dłuższy od interwału hello, ale administrator może skonfigu rować oba te Liczniki według własnego uznania. Aby sąsiednie routery OSPF mogły się komunikować, na obu muszą być ustawione takie same czasy hello i uznania za nieczynny. W protokole EIGRP nie ma takich ograniczeń. Sąsiednie routery EIGRP dowiadują się o swoich licznikach przez wymianę pakietów hello, a następnie używają tych informacji to utworzenia stabilnej relacji, niezależnie od ustawie ń liczników. Routery EIGRP używają pakietów potwierdzenia (ang. acknowledgment packets) informujących o odbiorze każdego pakietu EIGRP w trakcie niezawodnej wymiany. Niezawodną komunikację pomiędzy hostami ElGRP zapewnia protokół RTP. Aby transfer był niezawodny, odbiorca musi potwierdzać odbiory komunikatów. Pakiety potwierdzenia, będące w istocie pakietami hello bez danych, służą właśn ie do tego. W przeciwieństwie do grupowych pakietów hello pakiety potwierdzenia są jednostkowe. Potwierdzenia można załączać do pakietów EIGRP innego typu, na przykład do pakietów odpowiedzi (ang. reply packets). Pakiety aktualizacji (ang. update packers) wchodzą do gry, gdy router wykryje nowego sąs iada . Routery EIGRP wysyłają jednostkowe pakiety aktualizacji do nowego sąsiada, aby ten mógł u mieścić w swoj ej tablicy routingu odpowiednie informacje. Czasami, aby przekazać nowemu sąsiadowi wszystkie informacje o topologii, konieczne jest wysłanie większej liczby pakietów aktualizacji. Pakiety aktualizacji są używane r6wnież wtedy, kiedy router wykryje zmiany w topologii sieci. W takiej sytuacji router EIGRP wysyła grupowy pakiet akrualizacji do wszystkich sąsi adów, powiadamiając ich o zmianie. Wszystkie pakiety aktualizacji są wysyłane niezawodnie. Router EIGRP używa pakietów zapytania (ang. query packets) za każdym razem, gdy potrzebuje konkretnych informacji od jednego lub wszystkich swoich sąsiadów. W odpowiedzi na zapytanie wysyłany jest pakiet odpowiedzi.
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
90
Jes1i router EIGRP straci sukcesora i nie może znaleźć dopuszczalnego sukcesora dla danej trasy, algorytm DUAL wprowadza taką trasę w stan aktywny (ang. active state). Następnie do wszystkich sąsiadów wysyłane jest grupowe zapytanie w celu zlokalizowania sukcesora do sieci docelowej. Sąs i edn ie routery muszą wysłać odpowiedzi albo z informacjami o sukcesorach, albo z informacją o braku danych. Zapytania mogą być wysyłane jako grupowe albo jednostkowe, natomiast odpowiedzi to zawsze komunikaty grupowe. Oba typy pakietów są wysyłane niezawodnie.
Konfiguracja
protokołu
EIGRP
Konfiguracja prorokolu EJGRP przypomina konfigurację protokolów RIP i IGRP. Składnia i opcje konfiguracji protokolu EIGRP są najbardziej podobne do drugiej wersji protokołu RIP. W tym podrozdziale omówiona z.ostanie podstawowa konfiguracja protokołu EIGRP, przyklady tej konfigurae:ii oraz sposoby j~j weryfikowania.
Podstawowa konfiguracja Aby
utworzyć
protokołu
EIGRP
proces routingu EIGRP, używamy poleceń router eigrp i network:
Route r (configli/route r e1grp numer-systemu-autonomicznego RouterCconfi g- rou t er)/fnetwork numer-sieci
Wszystkie routery należące do tej samej sieci mają tak.i sam numer-systemu-autonomicznego. N umeru tego nie trzeba rejestrować. Ważne jest, aby zgadza) się na wszystkich routerach.
W polecenh1 network podajemy numer sieci
głównej,
z
którą
router jest
połączony
bezpośrednio. Podając
numer-sieci, określamy, jakie sieci należą do autonomicznego systemu EIGRP na lokalnym routerze. Proces routingu EIGRP kojarzy adresy interlejsów z ogłaszanym numerem sieci i zaczyna przetwarzanie pakietów EIGRP na wskazanych interfejsach. Na rysunku 3.3 przedstawiono prostą sieć . Na listingu 3.1 widzimy podstawową konfigurację trzech routerów z rysunku 3.3. W tabeli 3.2 opisano konfigw-ację routera A. S yste m a utonomiczny= 100
112.1 •. 1.0
~ar-5-2-_.,. 172.16.1.1
10.1 .1.1
Rysunek 3.3. Prosta sieć EIGRP
~ ••
......,.__ -;:z__s_ a... 10.1.1.2
10.2.2.2
10.2 ..2.3 192.168.1.1
I
1•>.168.1.0
91
ETGRP i rozwiązywanie problemów z protokołami routiogu Listing 3.1. Wląc-.lfillie protokołu EIGRP RouterACconfig)#router e1grp 100 RouterACconfig·rou~er}lpetvork
172.16.0.0 RouterACconf1g·routerJlnetvork 10.0.0.0
"
~'
~.~
:(..,:
:..'
Router8(configl1'rołer f-igrp100 RouterBC conf1g-routerJifnetwork 10.0.0. o -«-
RouterCCconfig)ir~ułer
e1grp 100 RouterCCconfig· router)ib.ietwork 192.168.1.0 RouterCCconf1g-router>lnetwork 10.0.0.0
Tabela 3.2. Opisy poleceń dla routera A Polecenie
O pis
router eigrp 100
Wlącza
network 172.16.0.0
Kojany sieć 172.16.0.0 z procesem routingu EIGRP.
network JO.O.O.O
Kojarzy sieć IO.O.O.O z procesem routingu EIGRP.
proces routingu EIGRP dla systemu autonomicznego 100.
Na routerze A protokól EIGRP wysyła ak'tualizacje z interfejsów w sieciach 10.0.0.0 i J72. I 6.0.0. Aktualizacje zawieraj ą informacje o sieciach JO.O.O.O, 172.16.0.0 i wszystkich .innych sieciach znanych protokołowi EIGRP. Kiedy konfigurujemy protokół EIGRP na łączach szeregowych, ważne jest skonfigurowanie ustawienia szerokości pasma na interfejsie. Jeśli tego nie zrobimy, proto kół EIGRP przyjmuje domyśl ną, a nie rzeczywistą wartość szerokości pasma. Jeśli łącze jest wolniejsze, router może nie radzić sobie ze zbieżnością. aktualizacje routingu mogą ginąć, możliwy jest też wybór gorszych tras. Aby ustawić szerokość pasma inteńejsu, należy wydać poniższe polecenie: RouterCconfig·if)Cbandw1dth kbls
Polecenie bandwidth jest u żywane tylko przez proces routingu, a podana musi się zgadzać z szybkością transmisji na interfejsie. Cisco Systems zaleca również. dodanie do wszystkich konfiguracji EIGRP go polecenia:
wartość
poniższe
Router(config-router>iie1grp log-ne1ghbor -changes
Polecenie to rozpoczyna prowadzenie dziennika zmian na sąsiednich urządzeniach, aby monitorować stabilność systemu routingu i ułatwić wykrywanie problemów. Domyśl nie polecenie to jest włączon e.
Akademia sieci Cisco CCNA semesu· 3. Podstawy przełączania i routing pośredni
92
Ćwi czenie 3.2.1. Konfiguracja routingu EIGRP
\V tym ćwiczeniu należy skonfigurować routing EIGRP.
Konfiguracja sumowania EIGRP Przed pojawieniem się systemu Cisco IOS Release 12.2(8)T protokó ł EIGRP automatycznie sumowal trasy na granicy klas. Granica klas to miejsce, w którym kończy si ę adres sieci - w adresowaniu klasowym. Oznacza to, że choć router RTC na rysunku 3.4 j est połączony z podsiecią 2.1.1.0, ogłasza, że jest połączony z całą siecią klasy C, 2.0.0.0. W niektórych przypadkach automatyczne sumowanie jest korzystne, ponieważ dzięki niemu tablice routingu są znacznie mniejsze. Jednak z upływem czasu powszechnie stwierdzono, że lepiej będzi e, jeśl i routery nie będą wykonywały automatycznego sumowania na granicy klas, a firma Cisco Systems postanowiła usunąć domyślne automatyczne sumowanie dla protokołu EIGRP.
EIGRP: Znam
trasę
do 2.0.0.0/8
10.1.1.0/30
Rysunek 3.4. Efekt automatycznego sumowania na granicy klas Sieci
nieciągłe
z autosumowaniem Zignoruję twoją trasę ponieważ
do 2.0.0.0/8, jestem bezpośrednio połączony z 2.0.0.0/8.
EIGRP: jestem połączony z 2.0.0.0/8.
z 10.1.1.0/30 Sieci
nieciągłe
bez autosumowania Zapisuję twoją trasę
ponieważ
do 2.1 .1.0/24, jestem bezpośrednio połączony z 2.2.2.0/24.
EIGAP: jestem połączony z 2. 1.1 .0/24. 10.1.1.0/30
Rysunek 3.5. Sieci nieciągłe z autosumowaniem i bez autosumowania
W wielu przypadkach autosurnowanie jest niepożądane. Jeśli na przykład istrueJą sieci nieciągłe, autosumowanie należy wyłączyć, aby proces routingu przebiegał prawidłowo (patrz rysunek 3.5). Autosumowanie uniemożliwia routerom poznawanie niecią-
93
ETGRP i rozwiązywanie problemów z protokołami routingu głych
podsieci. Po wyłączeniu autosumowania routery EIGRP ogłaszają podsieci. Aby wyłączyć automatyczne sumowanie, należy wydać poniższe polecenie: Router(config - router >i!no auto-su1111:1ary
W protokole EIGRP adres sumaryczny można skonfigurować ręcznie, konfiguruj ąc prefiks sieci_ Trasy sumaryczne EIGRP konfigurujemy ręcznie dla każdego interfejsu, więc najpierw trzeba wybrać interfejs, który będzie ogłaszał trasę su maryczną. Następnie m ożna zdefiniować adres sumaryczny za pomocą polecenia ip summa ry-address eigrp: Router(config-i f )#1p s umma ry-address e1grp n umer · sys t emu -autonomicznego adr es- i p maska odległość - administracyjna
Domyślnie odległość
administracyjna tras sumarycznych EIGRP wynosj 5. Opcjonalnie można skonfigw·ować wartość z zakresu od 1 do 255. Router RTC z rysunku 3.6 można skonfigurować.
EIGRP: Znam
trasę
używając poleceń
z listingu 3.2.
do 2.1.0.0/16.
10.1.1.0/30
Rysunek 3.6. Szczegółowe aktualizacje routingu z sumowaniem interfejsów
Router RTC umieszcza w tablicy routingu
trasę
z takim oto wpisem:
O 2.1 .0 . 0/ 16 is a summary, 00:00:22. NullO Zwróćmy uwagę, że źródłem
trasy sumarycznej jest NullO, a nie rzeczywisty interfejs. Wynika to z foktui że trasa ta jest używana do oglaszania i nie reprezentuje ścieżki, którą router RTC może dotrzeć do tej sieci. Na routerze RTC odległość administracyjna tej trasy wynosi 5. Router RTD nie zdaje sobie sprawy z sumowania, ale akceptuje trasę. Do trasy przypis)'\vana jest odległość administracyj na nonna ł nej trasy EIGRP, czyli domyślne 90. W konfiguracji routera RTC autosumowanie zostało wył ączone poleceniem no a utosuromary. Gdyby autosumowanie nie zostało wyłączone, router RTD otrzymałby informacje o dwóch trasach: ręcznie skonfigurowany adres sumaryczny 2.1.0.0/16 oraz auto-
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
94
matyczny, klasowy adres sumaryczny, czyli 2.0.0.0/8. W przypadku sumowania tworzonego ręcznie trzeba wydać polecenie no autet-summary.
Sprawdzanie konfiguracji protokołu EIGRP Tak jak w przypadku
protokołu
sprawdzić konfiguracj ę protokołu
OSPF, istnieje wiele
poleceń
show
pozwalających
EIGRP. Zebrano je w tabeli 3.3.
Tabela 3.3. Polecenia show dla protokołu EIGRP Polecenie
Opis
s how ip eigrp neighbors
Wyświetla sąsiadów
s how ip eigr p topology
topologii ElGRP. Polecenie to wyświetla tablicę topologii. stan tras (akcy wny lub pasywny) i dopuszcz.alną odległość do celu. Odległość dopuszczalna (ang.feasible disrance) to najlepsza meLryka na drodze do sieci docelowej, z uwzględn ieniem metryki do
odkrytych przez EIGRP.
Wyświetla tablicę
sąsiada ogłaszającego tę trasę.
aktualne wpisy z tablicy routingu EIGRP.
show ip route eigrp
Wyświetla
show ip protocols
Wyświetla
show ip eigrp traffic
Wyświetl a liczbę wysłanych
parametry i bieżący stan aktywnego procesu protokolu roulingu. Polecenie to pokazuje numer systemu autonomicznego EIGRP, a takie numery fillrowania i redystrybucji oraz informacje o sąsiadach i od l eglościacb. wyświetla
scarysryki
i odebranych pakietów EIGRP. Polecenie to
związane
z pakiecami hello. aktualizacjami,
zapytaniami, odpowiedziami i potwierdzeniami. Konfigurując
po raz pierwszy protokół ElGRP. wielu administratorów używa polecenia show ip eigrp n eighbors, aby zagwarantować powstawanie relacji sąsiedzkich (bez których routing EIGRP nie ma prawa bytu). Ćwiczenie 3.2.3. \Veryfikowanie podstawowej konfiguracji EIGRP
W tym ćwiczeniu należy zweryfikować działanie routingu EIGRP.
Rozwiązywanie
problemów z protokołami routingu
Proces rozwi ązywani a problemów z protokołami routingu należy rozpocząć od logicznej sekwencji czyn ności. Sekwencja ta nie jest zbiorem sztywnych wytycznych, ale fundamentem, na k tórym administrator sieci może zbudować proces rozwiązy wania problemów dostosowany do określonego środowiska.
EIGRP i
rozwiązywanie
problemów z protokołami routingu
Krok 1.
Analizując awańę
•
w sieci,
95
należy jasno określić
Należy zdefiniować problem pod kątem
problem.
zbioru objawów
i potencjalnych przyczyn. •
Aby prawidłowo zanal i zować problem, należy określić ogólne obj awy, a następni.e ustalić, jakiego rodzaju problemy mogą być ich przyczynami. N a przykład hosty mogą nie odpowiadać na żądania us ługi od klientów i to jest objaw.
•
Wśród możliwych
przyczyn warto
wymienić nieprawidłową
konfigurację
hosta dostępowego, n i ewłaściwe kany rozszerzeń interfejsu albo brak poleceń konfiguracyjnych na routerze.
Krok 2.
Należy zebrać
fakty potrzebne do
wyodrębnienia możliwych
przyczyn. •
Zbieraj ąc
fakty potrzebne do wyodrębnien ia możliwych przyczyn należy zadać pytania zainteresowanym problemem użytkownikom, administratorom sieci, kierownikom i innym kluczowym osobom.
•
Należy zebrać
informacje ze rządzania siecią, analizatory diagnostycznych routera czy wania.
takich jak systemy zaprotokołów, wyniki poleceń też instrukcje do oprogramo-
źródeł
Krok 3. Na podstawie zebranych faktów m ożliwytni problemami.
należy zastanowić się
usunięciu
•
Zebrane fakty pomagaj ą w cjalnych problemów.
•
Zależnie
od danych, możliwe jest wyk.Juczenie problemów sprzętowych , co pozwala skoncentrować uwagę na problemach z oprogramowaniem.
•
Jeśli
z listy
części
nad
poten-
tylko istnieje taka możliwość, należy ograniczyć liczbę potencjalnych problemów, aby utworzyć efektywny plan
działania.
Krok 4.
Należy
utworzyć
plan działania na podstawie potencjalnych problemów.
pozostałych
•
Rozpoczynamy od najbardziej prawdopodobnego p roblemu i obmyślamy plan, w którym zmie1lia sję tylko jedna zmienna.
•
Zmiana tylko jednej zmiennej naraz pomaga zdefi niować dane rozw iązanie konkretnego problemu. Należy unikać jednoczesnego zmieniania więcej niż jednej zmiennej. Takie działanie może "'Prawdzie rozwiązać problem. jednak określenie konkretnej zmiany, która wyeliminowała przyczynę
96
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni błędu,
staje się o wiele trudniejsze i nie pomoże w rozwiąza niu tego sainego problemu, jeśli w przyszłości wystąpi ponowme. Krok 5. Implementujemy plan działania, wykonując ostrożnie krok w czasie sprawdzania, czy objawy znikaj ą. Krok 6. Analizujemy wyniki, aby ustalić, czy problem zostal ny. Jeśli tak, proces można uznać za zakończony . Krok 7.
każdy
rozwiąza
J eśli
problem nie został rozwiązany , tworzymy plan działania na podstawie następnego prawdopodobnego problemu z listy. Wracainy do kroku 4. zmieniamy za każdym razem jedną zmien ną i powtarzamy proces aż do rozwiązania problemu.
Krok 8. Po ustaleniu
właściwej
przyczyny problemu próbujemy go roz-
wiązać.
•
W tym momencie ważne jest udokumentowanie problemu i jego rozwiązania, aby je wykorzystać w przyszłości.
•
Jeśli
wszystkie dotychczasowe próby zakończyły się niepowodzeniem, w tym momencie konieczny może być kontakt z pomocą techniczną producenta urządzenia, z którym są problemy.
•
Alternatywne zasoby obejmują także ekspertów Lub inżynie rów, którzy mogą pomóc w zakończeniu procesu rozwiązy wania problemu.
Na routerach Cisco znajduje się wiele zintegrowanych poleceń, które są przydatne przy monitorowaniu i rozwiązywaniu problemów w sieci. •
Polecenia show uł atwiają monitorowanie zachowania instalacji oraz normalnego zachowania sieci i pomagają w wyodrębnj aniu problemów.
•
Polecenia debug
•
Narzędzia
ułatwiają wyodrębnianie
problemów z
protokołaini
i konfi guracją.
sieciowe TCP/IP, takie jak ping, traceroute i Telnet, ułatw iają określenie warstwy OSI, w której wystąpił probJem, a także zlokalizowanie problemu.
Polecenia show systemu Cisco IOS należą do najważniejszych narzędzi sh1żących do określania stanu routera, wykrywania sąsi edn ich routerów, ogólnego monitorowania sieci i wyodrębniania problemów. W rozdziale 1. „Wprowadzenie do routingu bezklasowego", w rozdziale 2. ,Jednoohszarowy protokół OSPF'' oraz w tym rozdziale opisano różne polecenia show używane z protokołami RIP, OSPF i EIGRP (należy zwrócić uwagę, że nie ma poleceń show związanych tylko z protokołem JGRP). Routery Cisco oferują wiele poleceń debug, ułatwiających rozwi ązywanie problemów w sieci. Polecenia debug dostarczają bardzo wielu informacji o ruchu na interfejsach, wewnętrznych komunikatach o błędach, pakietach diagnostycznych danego protokołu i inne pożyteczne dane. Polecenia debug pozwalają wyizolować problemy, nie
EIGRP i
rozwiązywanie
97
problemów z protokołami routingu
monitorują
normalnej pracy sieci. Polecenia debug ~ryszuk:ują konkretne typy ruchu lub problemów. Przed użyciem polecenia debug należy zawęzić problemy do prawdopodobnego podzbioru przyczyn. Polecenje show debugging wyświ etla włączone funkcje debugowania.
W i
różne
pozostałej części rozdzialu przedstawiono
techniki
rozwiązywania problemów
polecenia debug używane dla protokołów RIP, ElGRP i OSPF.
Rozwiązywanie
problemów z
protokołem
RIP
W sieciach z protokołem RIP najczęściej spotykany jest problem nieogłaszania tras RIP, spowodowany przez maski podsieci zmiennej długości (VLSM). Przyczyną jest to, że pierwsza wersja protokołu RIP (RIP V 1) nie obsługuje VLSM. Jeśli trasy RIP nie są ogła szane, należy sprawdzić wymienione niżej elementy.
•
Występowanie
problemów z łącznością w warstwie 1 lub 2.
•
Czy skonfigurowano
podział
na podsieci za
pomocą
VLSM? RIP Vl nie
obsługuje
VLSM. •
Istnkją
•
Brak pewnych polece6 sieciowych albo zostały one blędrue skonfigurowane.
•
Interfejs wyjściowy jest nieczynny.
•
Interfejs
niedopasowane konfiguracje routingu RIP V l i RIP V2.
ogłaszanej
sieci jest nieczynny.
Aby wyświetlić informacje na temat transakcji routingu RIP, należy wydać polecenie debug ip rip. Polecenie no debug ip rip vvyłącza debugowanie dla protokolu RIP. Polecenia no debug aU i undebug all wyłączają debugowanie w całości.
Na listingu 3.3 widzimy wyniki polecenia debug ip rip wydanego oa routerze A z rysunku 3.7.
Akademia sieci Cisco CCNA semestr 3. Podstavry przełączania i. routing pośredni
98
Na listingu 3.3 widzimy, że debugowany router otrzymuje ak'1Ua1izacje z routera o adresie źródłowym L0.1.1.2. Router ten w aktualizacji tablicy routingu wysłał informacje o dwóch celach. Debugowany router również wysłał aktualizacje (w obu przypadkach na rozgłoszeniowy adres 255.255.255.255). Liczba w nawiasach to adres źródłowy, enkapsulowany w nagłówku IP. W wynikach polecenia d ebug ip rip można zobaczyć również takie wpisy: RIP : broadcasting general reqeust on EthernetO RIP: broadcasting general reqeust on Ethernetl
Wpisy tego typu mogą się pojawić na samym początku albo w momencie zajścia zdarzenia, takiego jak zmiana stanu interfejsu lub ręczne wyczyszczenie tablicy routingu przez użytkownika. Poniższe
przez
wynik.i są najprawdopodobniej spowodowane przez pakiet źle zbudowany
nadawcę :
RIP: bad version 128 from 160.89.80.43 Rozwiązywanie
problemów z protokołem EIGRP
W normalnych warunkach protokół EIGRP działa stabilnie, efektywnie wykorzystuje dostępne pasmo, a monitorowanie i rozwiązywanie problemów jest stosunkowo proste. Poniżej podano kilka możliwych powodów nieprawidłowego działania protokołu
EIGRP. •
Istnienie problemów z łącznością w warstwie 1 lub 2.
•
Numery systemów autonomicznych na routerach EIGRP nie zgadzają s ię.
•
Łącze jest zatłoczone
•
Interfejs wyj ściowy jest nieczynny.
•
Interfejs ogłaszanej sieci nie działa.
•
Na routerach w podsieciach nieciągłych włączone jest autosmnowanie. Aby wyłą czyć automatyczne sumowanie sieci, należy wydać polecenie no auto-summary.
spolykanych powodów braku sąsiada jest awaria na rzeczywistym łączu. Inną m ożliwą przyczyną jest upływ czasu odmierzanego przez licznik wstrzymywania. Ponieważ w wjększości sieci pakiety hello są wysyłane co 5 sekund, wartość wstrzymania, widoczna w wynikach polecenia show ip eigrp neighbors, powinna wynoJc;dnym z
sić
naj czyściej
lub nieczynne.
od 10 do 15.
EIGRP i
rozwiązywanie
problemów z protokołam i routingu
99
Wydawane w trybie uprzywilejowanym polecenie debug ip eigrp umożliwia analizę pakietów routingu ETGRP wysyłanych i odbieranych na danym interfejsie (patrz listing 3.4).
Ponieważ
polecenie debug ip eigrp generuje wiele wyników, należy wydawać je tylko wtedy, gdy ruch w sieci jest umiarkowany. W tabeli 3.4 opisano kilka pól z wyników polecenia debug ip eigrp widocznych na listingu 3.4. Tabela 3.4. P oJa występujące w wynikach polecenia debug ip eigrp Pole
Opis
IP-EIGRP:
Informacja o tym, że jest to pakie1 W EIGRP.
Ex1
Adres w tym pol u jest celem zewnętrznym, a nie wcwnęlTZnym. który miałby etykietkę „Int".
M.
Wyświetla obliczon ą metrykę,
lokalnym a sąsiadem. przepustowość
SM
z uwzględnieniem SM i kosztu pomiędzy routerem Pierwsza liczba to metryka łączna, a dwie kolejne to odwrotna
i opóinienie.
Metryka zgłoszona przez
sąsiada.
Polecenie debug eigrp fsm służy do debugowania protokołu EIGRP. Polecenie to wyświetla informacje na temat metryk dopuszczalnego sukcesora DUAL i ułatwia administratorowi analizę pakjetów wysyłanych i odbieranych na danym interfejsie.
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing poś'rcdn i
100
Rozwiązywanie Większość są
iedzkich i
problemów z
protokołem
problemów z działaniem
synchronizacją
protokołu
OSPF
OSPF
wiąże się
z tworzeniem relacji
baz danych łącze-stan .
Aby wyświetlić informacje o zdarzeniach związanych z protokołem OSPF, tak.ich jak rel acje sąsied zkie, rozlewanie ogłosze11 LSA, wybór routera desygnowanego i obliczenia SPF, wydajemy polecenie d ebug ip os pf eveots. Na listingu 3.5 widzimy wyniki tego polecenia.
Listing 3.5."Polecenie debug ip ospf events przydaje się przy rozwiązywaniu problemów Routerl#debug 1p·'ospf events
Wyniki polecenia d cbug ip ospf events z listingu 3.5 niż.szych sytuacji.
mogą być
efektem jednej z po-
•
Maski podsieci IP na routerach w tej samej sieci nie zgadzają się.
•
Sąsiedzi OSPF mają
•
Sąs i ed zi Jeśli
podane
inne
wartości interwalów
hello.
OSPF mają inne wartości czasów uznania za nieczynny.
router OSPF nie widzi sąsiada w podlączo nej sieci, należy ko lej no wykon ać
ni żej czynności .
czy na obu routerach skonfigurowano takie same maski IP. interwaly hello i czasy uzn ania za nieczynny.
•
Sprawdzić,
•
Sprawdzić,
czy sąsiedzi
n ależą
do obszaru tego samego typu.
Z poniższego fragmentu wyników widać, że router i jego sąsiad nie należą razem do obszaru szczątkowego (obszary szczątko we omówiono w programie CCNP). Jeden z routerów należy do obszaru przejściowego, a drugi do obszaru szczątkowego (zosta ło to wyjaśn i one w dokumencie RFC 1247): OSPF: hel lo packet with mismatched E bi t
Aby
wyświ etl ać
uprzywilejowanym wydać kładowe
odbieranym pakiecie OSPF, n ależy w trybie pok·ccnie d cbug ip ospf p acket. Na listingu 3.6 widzimy przy-
informacje o
każdy m
Y.'Yniki.
Polecenie dcbug ip osp f packet generuje po jednym zbiorze informacji dla każdego odebranego pakietu. \Vyniki mogą się różnić zależnie od używanego uwierzytelniania. W tabeli 3.5 opisano wyniki z listingu 3.6.
EIGRP i rozwiązywanie probJemów z protokołami routingu
101
TabeJa 3.5. P ola występujące w wynikach polecenia debug ip ospf p ack et Pole
Opis
V:
Wersja
t:
Typ pakieru OSPF: poniżej
protokołu
OSPF możl i we
typy pakietów:
I - hello
2 - opis dan ych
3-
żądanie łącze-stan
4 - aktualizacja
łącze-stan
5 - potwierdzenie łącze-stan I:
Długość
rid:
Jdentyfikaror routera OSPF
aid:
Identyfikator obszaru OSPF
chk:
Suma kontrolna OSPF
aut:
Typ uwierzytelniania OSPF; pon i żej
pakieru OSPF w bajtach
możl i we
typy uwierzytelniania:
O - brak uw ierzytelniania I - proste hasło
2- MDS keyid:
Identyfikator klucza MD5
seq :
Nume r sekwencyjny
Jak wynika z l istingu 3.6 i tabeli 3.5, w tym nie MD5.
Dodatkowe
przykładzie używane jest
uwierzytelnia-
materiały
W kilku rozdziaJach znajduje się omówienie dodatkowych zagadnień związanych w jakiś sposób z głównym tematem albo z poprzednio poruszaną problematyką.
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
l 02
W tym rozdziale, w podrozdziale ,,Dodatkowe materiały'', podano szczegółowe informacje na temat rozwiązywania problemów z protokołem IGRP. Rozwiązywanie
problemów z
protokołem
IGRP
lGRP to protokół routingu wektora odległości utworzony przez firmę Cisco Systems w latach 80. XX wieku. Protokół IGRP ma kilka cech odróżniających go od innych protokołów routingu wektora odległości, takich jak RIP. Jeśli
podejrzewamy, że protokół IGRP działa nieprawidłowo, należy sprawdzić poniższe elementy. istnieją
problemy z łącznością w warstwie I lub 2.
•
Czy
•
Zgodność
•
Brakujące lub n ieprawidłowo
•
Interfejs wyj ściowy nie działa.
•
Interfejs ogłaszanej sieci nie działa.
numerów systemu autonomicznego na routerach IGRP.
skonfigurowane polecenia sieciowe.
Aby wyświetlić informacje o debugowaniu polecenia:
protokołu
IGRP,
należy wydać poniższe
debug 1p 1grp transact 1ons [adres · ip] debug 1p 1grp events [adres·ip]
Aby wyświetlić informacje o transakcjach protokołu IGRP, wydajemy polecenie debug ip igrp transactions [adres-ip].
Parametr adres-ip jest opcjonalny i
określa
adres IP sąsiada IGRP. Jes1i używamy tej
opcji, w wynikach zobaczymy jedynie komunikaty opisujące aktualizacje od tego oraz aktualizacje wysyłane z lokalnego routera do tego sąsiada.
sąsiada
Wpisy takie jak poniższe mogą się pojawi ć na początku albo gdy zajdzie pewne zdarzenie, na przykład zmiana stanu interfejsu aJbo ręczne wyczyszczenie tablicy routingu przez użytkownika: IGRP: broadcasting request on EthernetO IGRP: broadcasting request on Ethernetl Poniższy ży między
wpis może być efektem uszkodzenia aktualizacji routingu w trakcie podrónadawcą i odbiorcą:
IGRP: bad checksum from 172.69.64.43
Aby wyświetlić podsumowanie komunikatów IGRP, z infonnacjanti o źródle i celu oraz liczbie tras w każdej aktualizacji, należy wydać polecenie debug ip igrp events [adres-ip].
EIGRP i
rozwiązywanie
problemów z protokołami routi:ngu
103
Aby zobaczyć, j ak w praktyce używa się tych poleceń do rozwiązywania problemów, spójrzmy aa rysunek 3.8. Na listingu 3.7 przedstawiono przykładowe wyniki polecenia debug ip igrp transactioos wydanego aa routerze A z rysunku 3.8.
172.16.1.1
10.1.1 .1
Rysunek 3.8. Przykładowa sieć IGRP Listing 3.7. Rozwiązywanie problemów za pomocą ,Polecenia debog ip igrp transacłions Router#debug 1p 1grp transactłons Router"""' A&.;:_ _ _oll"-_...,_ __
00:21:16: IGRP: received update from 10.1.1.2 on seria12 00:21:16: subnet 10.2.2.0. metrfc 90956 (nełghbor 88956) 00:21:16: network 192.~8.l.O. metr1c 91056 Cneiqnijor 89056)
W wynikach na listingu 3.7 widzimy, że debugowany router odebrał aktualizację od routera o adresie źródłowym l 0.1.1.2, w Lym informacje o dwóch celach (og1aszane sieci). Pola są takie same jak w wysyłanych wynikach. ale metryka w nawiasach to metryka ogłaszana przez sąsiada wysyłającego te informacje. ,,Metric.„inaccessible" z reguły oznacza, że sąsiedni router \vprowadził trasę w stan wstrzymania. Kiedy w tablicy routingu istnieje wiele sieci, wyświetlanie każdej aktualizacji dla każdej trasy może spowodować zatłoczenie konsoli i doprowadzić do nieużyteczności routera. W takiej sytuacji należy wydać polecenie debug ip igrp events, aby wyświetlić podsumowanfo informacji o routingu IGRP. Wyniki tego polecenia wskazują źródło i cel oraz Hczbę tras w każdej aktualizacji. Komunikaty nie są generowane dla każdej trasy. Na listingu 3.8 widzimy typowe wyniki polecenia debug ip igrp events, w tym przypadku wydanego na routerze A z rysunku 3.8.
Na rysunku 3.8 router A wymienia sąsiadami.
się
komunikatami aktualizacji IGRP ze swoimi
Debugowany router wysłał dwie aktualizacje (w obu przypadkach adresem docelowym byl adres rozgłoszeniowy 255.255.255.255). Informacje zostały podzielone na kategorie subnet (wewnętrzne), network (systemowe) i exterior (zewnętrzne). Poza tym widzimy również informacje o typach i Hczbie tras.
I 04
prz.ełączania i
Akademia sieci Cisco CCN A semestr 3. Podstawy
routing pośredni
„ Listing 3.8. Rozwiązywanie problemów za p0mocą polecenia debog ip igip ev~
00:23:44: IGRP: sending update to 255.255 .255.255 via Serlal2 Cl0. 1.1.ll '!F" 00:23:45: lGRP: Update cootafns O interior. 1 system. and O exterior routes. 00:23:4!1: 1G!łP· Total routes In update: _,,1.__....._ ___ 00:23:48 : IGRP: recei ved update from 10.1.l.2 oo Ser1al2 00 :23:?8: 00:23:48: Poniżej
przedstawiono praktyczny przyklad rozwiązywan i a problemów za polecenia debug ip igrp transactions (patrz rysunek 3.9).
172.16.1.0
~~,;:,1-5-2--z172.16.1 .1
10.1.1.1
S_3-lt~~
,,_z__ 10.1.1.2
10.2.2.2
EO
pomocą
1 192.168.1.0
10.2.2.3 192.168.1.1
Rysunek 3.9. Awaria w sieci IGRP
Na rysunku 3.9 awarii ulega ethernetowa sieć połączona z routerem A. Router A wysyła do routera B aktualizację wyzwalan ą z informacją. że s ieć 172.1 6.0.0 jest nfados tępna i metl)'ką 4294967295 (patrl listing 3.9). Router B odsyła aktual i zację z zatruciem wstecz. "'
'~-
Listing 3.9. RozWiązywanie problemów w sieci IGRP (router A) RouterAf 00:31:15: "LI NEPROT0·5-UPDOWN: Line protocol on Interface EthernetO. change.date contałos O interior. 1, system, and O exterłor rou~esc· ): 00:31:16: Is~h łta-1 routes 1n update: 1 1 ~~ 00:31:16: lt~p: btoadcasting request on Seri~2 00:31:16: IGRP: rece1ved update from 10.1.1.Z..on Serlal2 00:31:16: 00 :31 :16: network 172 . 16.0.0. metric 4294967295 Cinaccessible) 00:31:16: network 192.168.l.O, metrfc 91056 (nel ghbor 89506) "" conta1ns 1 interior. ~system , and O exterior routes. 00:31:16: IGR~: -Update 00 :31 :16: lGRP": ... T~tal routes i n update: 3 ~-
ElGRP i
rozwiązywanie
problemów z protokołami routiogu
105
Na listingu 3.10 router B otrzymuje od routera A aktualizację wyzwalaną, wysyła do routera A zatrucie wstecz. a do routera C aktualizację wyzwalaną, powiadamiając w ten sposób oba routery o tym, że sieć 172.16.0.0 jest prawdopodobnie nieczynna.
IGRP: sending update t o 255.255.255.255 via Seri al 2 subnet 10.2.2.0. metr ic-88956 network 172.16. 0. 0. metric-4293967295 network 192.168.1.0, metric=89056 IGRP : sending upda te t o 255.255.255.255 via Serial3 Cl0.2.2.2) subnet 10 . 1.1.0. metric-88956 network 172.16. 0.0, metric-4294967295
Akademia sieci Cisco CCNA semestr 3. Podstawy przeł ączania i routing pośredni
I 06
Oprócz wysiania aktualizacji router B wprowadza trasę do sieci 172.16.0.0 w stan wstrzymania na 280 sekund. Trasa do sieci 172.16.0.0 w stanie wstrzymania jest w tablicy routingu oznaczona j ako prawdopodobnie nieczynna („possibly down'', patrz listing 3.1 1). Router B, dopóki licznik wslIZymania odlicza czas, próbuje wysyłać ruch do sieci 172.16.0.0. Na listingu 3.12, administrator sieci bez powodzenia próbuje 172. 16. l. l.
pingować
adres
,·
Listing 3.12. Roi\viązywanie problemów w sieci IGRP 3 (router 8 ) RouterBlp1ng 172.16.1.1 en.ce to abort . Sending 5. lOO·byte ICHP Echos to 172.16.1.1. timeout 1s 2 seconds: Success rate is O percent C0/5)
RouterB#
na routerze A znów będzie czynne, router A wyśle do routera B kolejną ak.'tUalizację wyzwalaną z informacją, że sieć 172.16.0.0 jest już dostępna, a trasa ma metrykę 89056 (palIZ listing 3.13). Router B odbiera aktualizację wyzwalaną. Kiedy ethernetowe
łącze
ld20h: IGRP: received update from 10.1.1.1 on Seria12 ld20h: netwo rk 172.16.0.0. metric 89056 Cneighbor 1100) Router Bł
Mimo że router B odebrał aktualizację, pozostawia trasę w stanie wstrzymania. Pozostanie ona w tym stanie do momentu, kiedy licznik wstrzymania skończy odliczać czas. Również wtedy router B zaktualizuje swoją tablicę routingu. Na listingu 3. 14 licznik jeszcze nie czas w stanie „possibly down".
zakończył odliczać
czasu,
wi ęc
trasa jest
cały
Jednak administrator może już pingować sieć 172.16.0.0 z routera B (patrz listing 3.15).
EIGRP i
rozwiązywanie
problemów z protokołami routingu
107
Sendi ng 5, lOO·byte ICMP Echos to 172.16.1.1. Success rate i s 100 percent ( 5/5 )
Podsumowanie EIGRP to skalowalny protokół z kategorii IGP, który zapewnia szybką zbieżność przy minimalnym obciążeniu sieci. Protokół EIGRP to ulepszona wersja protokołu IGRP (również utworzonego przez Cisco), który przewyższa szybkością zbieżności i większą efektywnością. Nowe wersje systemu !OS nie obsługują już protokołu IGRP. Mimo że protokoły IGRP i EIGRP są ze sobą kompatybilne, istnieją pewne różnice. EIGRP, w przeciwieństwie do lGRP, obsługuje w.ieloprotokołowość. Protokół EIGRP używa tej samej metryki co lGRP, ale z mnożnikiem 256 (przez co metryka EIGRP jest większa) .
Routery EIGRP przechowują informacje o trasach i topologii w pamięci RAM. Podobnie jak OSPF, EIGRP zapisuje te informacje w trzech tablicach. W tablicy sąsiadów znajduje się lista przyległych routerów, tablica topologii jest zbudowana ze wszystkich tras EIGRP w system.ie autonomicznym, a w tablicy routingu znajdują się najlepsze trasy do celu. DUAL, czyli algorytm wektora odległości EIGRP, na podstawie informacji z tablic
Akademia sieci Cisco CCNA semestt 3. Pod tawy prt.ełączania i routing pośredni
108 sąsi adów
i topologii oblicza trasy o najniższym koszcie. Trasa podstawowa jest nazywana sukcesorem, a trasa zapasowa sukcesorem dopuszczalnym.
EIGRP to zrów noważony hybrydowy protokół routingu (zwany również zaawansowanym protokołem routingu wektora od1eglości), który akt ualizując informacje o sąsi a dach oraz zachow ując informacje o routingu, działa jak protokół łącze-stan . Do jego zalet należą szybka zbieżność, efektywne wykorzystywanie d ostępnego pasma, obs ługa YLSM i CIDR, obsługa wielu warstw sieci oraz niezależność od protokołów routowanych. Algorytm DUAL zapewnia szybką zbieżność protokoł u ElGRP. Każdy router konstruuje tablicę topologii, która zawiera informacje o trasach do konkretnych celów. W każdej tablicy topologii określony jest protokół routingu, czyli EIGRP, najniższy koszt trasy nazywany odleglością dopuszczaln ą oraz koszt trasy ogłaszany przez sąsiedni router, zwany od ległością zgłaszaną. konfiguracyjnych EIGRP za l eży od wykorzystywanego protokołu. Przykładowe protokoły to IP, IPX i AppleTalk. Polecenie network konfiguruj e tylko sieci połączone. Protokół EIGRP automatycznie sumuje trasy na granicy klas tylko w systemach IOS starszych od wersji 12.2(8)T. Jeśli istnieją podsieci nieciągle, należy wyłączyć aucosumowanie, aby uniknąć nieprawid łowości w routingu. Ręcznie sumowanie konfigurujemy na poziomie interfejsu za pomocą polecenia ip summa ry-address eigrp. Polecenie show ip eigrp służy do weryfikowania konfiguracji EIGRP. Polecenie debug ip eigrp wyświetla informacje o pakietach EIGRP i może być przydatne przy rozwiązywan iu problemów z protokolem EIGRP. Skladnia
poleceń
Rozwi ązywanie
problemów w warstwie 3 można przeprowadzać systematycznie, s tosuj ąc ośmiostopniową metodo logię. Administratorzy sieci, rozwiązując problemy, uży wają poleceń show i debug. Istnieją różne zestawy poleceń debug dla RIP, lGRP, EIGRP i OSPF, dostosowane do przetwarzania ważnych informacji dotyczących tych właśnie protokołów routingu.
Pytania kontrolne Proszę udzielić
odpowiedzi na wszystkie pytania (lub wykonać odpowiednie polecenia) mające na celu sprawdzenie zrozumienia zagadnień i koncepcji omówionych w tym rozdziale. Poprawne rozwiązan i a są podane w dodatku A „Odpowiedzi na pytania kontrolne i rozwiązania zadań praktycznyc h".
1.
Co oznaczają liczby w nawiasach w ip rip?
poniższym
wierszu wyników polecenia debug
RIP: sending vl update to 255.255.255.255 via Ethernet! (10.1.1 . 2)
A. Adres źródJowy
B. Adres następn ego skoku
EIGRP i
rozwiązywanie
problemów z protokołami routingu
109
C. Adres docelowy D. Adres wpisu w tablicy routingu 2.
Jaka może być przyczyna wyświetlenia komunikatu RIP: bad version 128 from 160.89.80.43 w wynikach polecenfa debu2 ip rip? A. Odbiór źle zbudowanego pakietu B.
Wysłanie aktualizacji
tablicy routingu
C. Odbiór aktualizacji tablicy routingu
3.
Które z poniższych poleceń wyświetla informacje o metryce zawarte w ak1Ualizacji lGRP?
A. debog ip igrp events B. debug ip igrp transactions
C. debug ip igrp events summary D. d ebug ip igrp transactions s ummary
4.
W jaki sposób zostaly zminimalizowane wymagania
szerokości
pasma dla pakietów
E IGRP? A. Przez wysylarue
tył.ko
pakietów z danymi.
B. Przez
wysyłanie
tylko pakietów hello.
C. Przez
wysy łanie
tylko infom1acji o zmianach w tablicy routingu i pakietów hello.
D. Przez wysyłanie całej tablicy routingu tylko tym routerom, których zmiany w topologii.
5.
Z którego z poniższych poleceń wynika, że sieć LO.O.O.O jest z routerem, na którym dziala protokół EIGRP?
dotyczyły
bezpośrednio połączona
A. Router(config)#network 10.0.0.0 B. Router(config)#router cigrp 10.0.0.0
C. Router(config-router)#network IO.O.O.O D. Router(config-router)#router cigrp IO.O.O.O 6.
Które z
poleceń wyświetla informację,
otrzymał
informacje od sąsiada EJGRP?
A. show ip eigrp traffic
B. show ip cigrp topology C. show ip eigrp intcrfaces D. show ip eigrp ncighbors
ile czasu upłynęło od momentu, gdy router
I 1O
7.
Akademia sieci Cisco CCNA semestr 3. Podstawy przeł ączania i routing pośredni
Które z ponil..szych
poleceń wyświetla
informacje o
długości
pakietu OSPF?
A. debug ip ospf events B . debug ip ospf packet
C. debug ip ospf packet size D. debug ip ospf mpls traffic-eng advertisements
8.
Które z poni ższych poleceń p owoduje ogłaszanie trasy sumarycznej 172.16.0.0112 w systemie autonomicznym 1 EIGRP z interfejsu Serial O/O? A. Router(config)#ip summary-address 172.16.0.0 255.240.0.0 eigrp 1 serialO/O
B. Router(config)#interface seriałO/O Router{config-if)#ip summary-address eigrp 1172.16.0.0 255.240.0.0 C. Router{config)#ip s ummary-address 172.16.0.0 255.255.0.0 eigrp 1 serialO/O D . Router{config)#interface serialO/O Router{config-it)#ip summary-address 172.16.0.0 255.240.0.0 eigrp 1 serialO/O
9.
Wymie11 pięć typów pakietów EIGRP. A. Odpowiedi, zapytanie, hello, aktualizacja, potwierdzenie.
B.
Odpowiedź,
zapytanie, hello, potwierdzenie, LSU.
C. Zapytanie, hello, potwierdzenie, LSA, LSU. D.
10.
Odpowiedź,
zapytanie, hello, RTP, potwierdzenie.
Które z poniższych poleceń wyświetla informacje o aktywnym/pasywnym stanie trasy? A . show ip eigrp traffic
B. show ip eigrp topołogy C. show ip eigrp interfaces D. show ip eigrp neighbors
Zadania praktyczne Pytama te wymagają gruntownego zrozumienia i zastosowania koncepcji omówionych w tym rozdziale. Pod względem stylu są podobne do pytań podczas egzaminu na certyfikat CCNA. Odpowiedzi można znaleźć w dodatku A. 1.
Na rysunku 3.10 widzimy dwa routery, na których skonfigurowano protokół EIGRP. Pomiędzy tymi routerami pakiety me są przesyłane. Co może być przyczyną tego problemu?
EIGRP i
rozwiązywanie
problemów z protokołami routingu
1 11
192.168.16.128/27
192.168.15.210/30
192.168.15.211/30 192.1 68.15.1 29/27
Rysunek 3.10. EIGRP i VLSM
A.
Protokół
EIGRP nie obsługuje VLSM.
8. Na routerach nie skonfigurowano monitorowania zmian w relacjach sąsiedzlcich. C. Na routerach
używana jest domyślna szerokość
pasma.
D . Na interfejsie routera skonfigurowano nieprawidłowy adres IP.
2.
Na rysunku 3.11 widzimy dwa routery, na których skonfigurowano protokół EIGRP i wyłączono automatyczne sumowanie. Które z poni ższych poleceń sumuj e połączo ne trasy i do którego interfejsu się odnosi (wybierz dwie odpowiedzi)?
192.168.1 0.80/28
192.168.10.96/28
Rysunek 3.11. Sumowanie na interfejsie z protokołem EIGRP A. ip summary-address eigrp 1192.168.10.64 255.255.255.192 B. ip area-range eigrp 1 192.168.10.80 255.255.255.224 C. summary-address 192.168.10.80 0.0.0.31 D. ip summary-address eigrp 1192.168.10.64 0.0.0.63
E. Interfejs szeregowy routera A F. Interfejs szeregowy routera B
3.
Po skonfigurowaniu na routerze protokołu ElGRP, w której z tablic znajdują się informacje, na podstawie których algorytm DUAL oblicza najlepszą trasę? A. Tablica routera
B. Tablica topologii
c.
Tablica DUAL
D. Tablica CAM E. Tablica ARP
Cele Po przeczytaniu tego pytania:
rozdział u
przełączników
Czytelnicy powinni
znać
odpowiedzi na
•
Jakie S
•
Jakie są podstawowe tryby transmisji ramek
•
W jaki sposób przełącznik LAN kojarzy adres MAC z portem?
•
W jaki sposób przetączniki
Dodatkowe
następujące
warstwy 2? p rzełącznika
przesyłają i fi ltrują
LAN ?
ramki?
materiały
Kilka rozd ziałów uzupełniono omówieniem dodatkowych zagadnień związanych z ich głównym tematem. Dodatkowy materiał można znaleźć na płycie CD-ROM. W odniesieniu do tego rozdzialu pojawia się poniższe zagadnienie dodatkowe. •
Wprowadzenie do sieci lokalnych Ethernet/802.3
Ważne
terminy
W rozdziale występują wymienfone w słowniczku na końcu książki .
ważne
terminy. Ich
wyjaśnienia są
zamieszczone
CRC (Cyc/ie Redunda11cy Check)
s. Jl6
CAM (Comem Addrcssable Mmwry)
s. 120
FCS (Frame Check. Sequence)
s. 11 6
b14'orowanie na podstawie ponów
s. 121
:olewanie
s. 11 8
wspóldzielo11e b11jorowa11ie pamięci
s. 122
filtro1rnnie
s. 119
pned1owaj i pr:.eka:.
s. 123
C"JJS srar...e11ia się
s. 120
pnyci11a11ie
s. 123
ASIC (applicario11-specific imegrated circuit)
s. 120
pnelączanie be:.fragme11racji
s. 123
114
Akademia sieci Cisco CCNA semestr 3. Podstawy przeląc-zania i rouling pośredni
Projek"towanie sieci lokalnych to dziedzina rozwojowa. Piętnaście lat temu inżynie rowie budowali sieci za pomocą koncentratorów i mostów. Obecnie kluczowymi komponentami w projekcie sieci lokalnej są roucery i przeł ączn i ki, a możliwości i wydaj ność tych urządzeń njeustannie rosną. Kiedy w sieciach ethemetowych używano wzmacniaków, wiele urządzeń w tym samym segmencie powodowało spadek wydajności. Inżynierowie instalowali wówczas mosly. aby tworzyć wiele domen kolizji. Wraz z rozwojem i rozrostem sieci mosl przekształcił si ę we współczesny przełącznik, co pozwoliło na mikrosegmentację sieci. Współczesne sieci są budowane za pomocą przełączn ików i routerów, a często fu nkcje obu tych urzą dzeń można spotkać w jednym urządzeniu. Wiele wspó łczesnych przeJączników potrafi wykonywać w sieci zróżnicowane i zło żone zadania. Rozdział ten stanowi wprowadzenie do segmentacji sieci i opisuje podstawy działania przełącznika. Przełączniki
i mosty wykonują w sieciach lokalnych bardzo trudną pracę, podejmując błyskawiczne decyzje po odbiorze ramek. W tym rozdz iale wyjaśniamy. w jak.i sposób przełączniki u czą się fizycznych adresów węzłów i jak przesyłają i fi l tmją ramki. W rozdziale cym opisano również podstawowe zasady segmentacji sieci lokalnej i domeny kolizji. Przełączniki
to urządzenia warstwy 2, które zwiększają dostępne pasmo sieciowe i redukuj ą zatory w sieci. Przeł ączn ik może podzielić sieć l okalną na m.ikrosegmenty skła dające się tylko z jednego hosta. Mikrosegmentacja polega na tworzen iu z jednej du żej domeny wielu bezkolizyjnych domen. Jako urządzenie pracujące w warstwie 2, przeJ ącz nik LAN zwiększa liczbę domen kolizji, ale wszystkie hosty połączone z przełączni kiem pozostają w tej samej domenie rozgloszeniowej .
Wprowadzenie do
przełączania
w sieciach LAN
Badanie przełączania w sieciach lokalnych rozpoczynamy od omówienia segmentacji sieci LAN za pomocą mostów, routerów i przełączników. W podrozdziale tym zajmujemy się też odmianami przełączania i związanymi z nimi opóźnieniami. Pozostała część tej ksi ążki jest poświęcona przełączaniu w sieciach lokalnych.
Segmentacja sieci lokalnych S ieć można podz:lelić
na mniejsze jednostlci zwane segmentami. Na rysunl'U 4.1 widzimy prostą sieć ethemetową podzieloną na segmenty. Cala sieć skJada się z 15 komputerów, z czego sześć to serwery. a dziewięć to stacje robocze. W każdym segmencie metodą dostępu jest CSMAfCD (ang. carrier sense multiple access/collision detecr, metoda wielodostępu z badaniem kanału i wykrywaniem kolizji), a u żytkownicy w danym segmencie mogq komun i kować się pom i ~dzy sobą. Granice segmentów pokrywają sit? z granicami
domen kolizji.
1 15
Teoretyczne podstawy przełączania Domena kolizji 4 Przełącznik
Most
Router
LAN 10 Mb/s
Domena kolizji 1
I
Domena kolizji 2
I
Domena kolizji 3
Rysunek 4.1. Segmentacja sieci lokalnej za pomocą mostów, przełączn ików i routerów
Segmentacja umożliw ia znaczną redukcję zatorów w sieci w obrębie każdego segmentu. W czasie transntlsji danych w obrębie segmentu wszystkie urządzenia w tym segmencie wspólnie użytkują calkowjte dostępne pasmo. Dane przesyłane pomiędzy segmentami przechod zą przez szkielet sieci, czyli przez most, router l ub przełącznik. Mosty to u rządzenia warstwy 2, które przesyłają ramki danych na podstawie adresów MAC (Media Access Control). Mosty wykrywają urządzenia znajdujące się w każdym segmencie na podstawie źródłowych adresów MAC pakietów z danymi Adresy te są następnie wprowadzane do tablicy adresów MAC. W ten sposób mosty mogą blokować pakiety, które nie muszą być wysyłane z lokalnego segmentu. Ramki wchodzące na most z docelowym adresem MAC, którego nie ma w tablicy adresów MAC, są przesyłane ze wszystkich portów oprócz portu wejściowego. Na rys unku 4.2 widzimy kilka urządzeń (oraz ich adresy MAC) połączonych z mostem, a w tabeli 4.1 przedstawiono składowane przez most powiązania pomiędzy adresami MAC i interfej sami.
0260.8c01 .1111
0260.8c01 .2222
EO
E1
0260.8c01.3333
0260.8c01.4444
Rysunek 4.2. Adresy MAC są \vykorzystywane w komunikacji wewnątrz. ethemetowej domeny kolizji
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
116
Tabela 4 .L Skojarzenja adresów MAC z interfejsami lnteńejs
Adres MAC
EO
0260.ScOl. I Il l
EO
0260.8c01.2222
El
0260.8c0 1.3333
E2
0260.ScO 1.4444
Mimo źe mosty są mewidoczne dla innych urządzeń, to w sieciach, w kt6rych są srosowane, opóźnienia wzrastają o 10 do 30 procent Powodem wzrostu opóźnień jest podejmowanie przez mosty decyzji przed przesianiem pakietów. Mosty są uznawane za urzą dzenia typu „przechowaj i przekaż": przed przesłaniem ramki analizują pole z adresem docelowym i obliczaj ą CRC (Cyclic Redundancy Check, cykliczna kontrola nadmiarowa) w polu FCS (Frame Check Sequence, sekwencja kontroli ramki). CRC to odmiana funkcj i mieszania (funkcji skrótu) używanej do wygenerowania sumy kontrolnej dla bloku danych w celu wykrywania i korygowania błędów. Pole FCS znajduje się na końcu ramki warscwy 2 i służy do wykrywania i korygowania błędów za pomocą CRC. Jeśli port docelowy jest zajęty, mosty przechowują ramkę do czasu, aż port znów stanie się dostępny. Segmentacja za pomocą mostów ma następujące cechy: •
mniej
użytkowników
•
mosty
składuj ą,
•
niezależność od protokoł ów warstwy
•
zwiększone opóźnienia
a
na segment,
następnie przesyłają ramki
na podstawie adresów warstwy 2,
3,
w sieci.
Routery również pozwalają na segmentację, a opóźnienia są większe o 20 do 30 procent w porównaniu z siecią przełączaną. Opóźnienia rosną, ponieważ routery funkcjonują w warstwie sieci i ustalają najlepszą rrasę do węzła docelowego na podstawie adresów IP. Mimo niezależności od platformy routery wykonują też więcej przetwarzania danych niż przeł ączniki.
na segmentacj ę w jednej sieci lub podsieci. Routery zapewni ają łączność pomiędzy sieciami i podsieciami. Routery nie przesyłają komunikatów rozgloszeniowych, natomiast prLełącznik.i i mosty przesyłają ramki rozgłoszeniowe. Mosty i
przełączniki pozwalają
Segmentacja za pomocą roucerów ma następujące cechy: •
większa możliwość zarządzania,
• •
większa funkcjonalność,
wiele aktywnych
•
mniejsze domeny rozgłoszeniowe,
•
praca w warstwie 3.
ścieżek,
Teoretyczne podstawy
przełączani a
117
efekt niedostatków w szerokości pasma 1 skutki zatorów powstających na przykład pomiędzy kilkoma stacjami roboczymi i zdalnym serwerem plików. Przełączniki dzielą sieci lokalne na mikroscgmcmy, które zmnicj sz.ają rozmiary domen kolizji. Niemniej wszystkie hosty połączone z przełącznikiem (warstwy 2) pozostają nadal w tej samej domenie rozgłoszeniowej. Przełączniki łagodzą
Segmentacja za pomocą przełączników ma następujące cechy: •
elimi nacja efektów kolizji poprzez mik:rosegmentację ,
•
niskie opóinienia i
•
współpraca
duża prędkość przesyłania ramek
na
każdym porcie,
z istniej ącym i kartami sieciowymi i okablowaniem zgodnym ze standardem 802.3 (CSMNCD).
W elhemetowej sieci lokalnej opartej całkowicie na przełącznikach węzły źródłowy i docelowy funkcjonują tak, j akby byly jedynymi węzłami w sieci. Kiedy dwa taJcie węzły utworzą ł ącze (lub wirtualny obwód), mają dostęp do maksymalnej wielkości d ostępn ego pasma. l:..ącza te mają znacznie większą przepustowość n i ż ethemetowe sieci lokalne połączone mostami lub ko ncentratorami. Ten wirtualny obwód sieciowy jest tworzony na przełączniku i istnieje tylko wtedy, kiedy węzły się ze sobą komunikują.
Podstawowe operacje
przełącznika
Przełączniki redukują liczbę
domen kolizji i zmni ejszają ruch w sieci przez mikrosegmenrację. Efektem tej redukcji jest wydajniejsze korzystanie z pasma i zwiększona przepu stowość . Przełączniki LAN zastąpiły współdzielone koncentratory i są przeznaczone do pracy w istniejących już infrastrukturach okablowania. Prze łączn i ki wykonują
dwie
poni ższe
podstawowe operacje.
•
Przełącza nie
ramek da nych - proces odbioru ramki na inteńejsie, wyboru odpowiedniego portu (portów) wyjfoiowego i przekazania ramki.
•
Zapisywanie operacji przełączania - przełączniki tworzą i zapisują tablice przekazywania. Poza tym przełączniki konstruują i zapisują w sieci lokalną topologię bez pętli.
Na rysunkach od 4.3 do 4.6 widzimy podstawowe operacje przełącznika. Na rysunku 4.3 dane są wysyłane z hosta A do hosta B. W tablicy adresów MAC nie ma wpisu z adresem MAC hosta A, więc przełącznik umieszcza ten adres w tablicy i wysyła ramkę z portów I, 2 i 4 (patrz rysunek 4.4).
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
I 18
A
c
Interfejs
Rysunek 4.3. Ramka wygenerowana na hoście A zmierza do hosia B
~
"O ~
:g
"'c:
o"' 2 3
1
Interfejs 1
2
Rysunek 4.4. Adres MAC hosta A zostaJ mnieszczony w tablicy adresów MAC, a ramka rozesłana załcwowo po sieci Uwaga! Przełącznik (lub most) zapamiętuje tablicę adresów MAC, aby śledzić położenie urządzeń. które są z nim połączone. Rozmiar tablicy adresów MAC zależy od przełącznika {lub mostu). Na przykład przełączniki z serii Catalyst 2950 mogą składować do 8192 wpisów. Kiedy przełącznik (lub most) jest włączany po raz pierwszy, tablica adresów MAC jest pusta. Kiedy tablica adresów MAC jest pusta, prze· łącznik {lub most) musi wysiać ramkę do wszystkich połączonych portów oprócz tego, na który wpłynęła ta ramka. Wysyłanie ramki na wszystkie połączone porty oprócz portu wejściowego nazywane jest zafe· waniem (ang. flooding). Rozsyłanie zalewowe to najmniej efektywny sposób transmisji danych przez przełącznik, ponieważ marnuje się w ten sposób pasmo sieciowe. Przełączniki
i mosty są wyposażone w
pamięć, więc mogą niezależnie odbierać
i wysyłać ramki na
każ·
dym porcie.
Następnie
host B odpowiada na transmisję, wysy ł ając dane do hosta A. a przełącznik do tablicy adresów MAC wprowadza wpis dotyczący hosta B (patrz rysunek 4.5).
Teoretyczne podstawy przełączania
119
c 2
3
·~ A
ći5
B
Rysunek 4.5. Transmisja jednostkowej ramki ctbemetowej w kierunt.."11 portu wejściowego Na zakończen ie przełącznik przekazuje ramkę przez port 3 do hosta A (patrz rysunek
4.6).
2 3 Dane od B dla A
4
·~A
U> B &
Rysunek 4.6. Trans misja jednostkowej rnmki z portu wejściowego
Jak pamiętamy, przełącznjk przekazuje ramki na podstawie tablicy adresów MAC, w której adresy MAC są skojarzone z numerarnj portów. Przełącznik.i działają w warstwie 2., instalując w tablicy adresów MAC źródłowe adresy MAC wchodzących ramek. Jeśli
docelowego adresu MAC nie ma w tablicy adresów MAC albo gdy docelowym adresem MAC jest adres grupowy lub rozgłoszeniowy, przełącznik rozsyła ramkę zalewowa (to znaczy wysyła j ą ze wszystkich portów oprócz tego, na którym ramka ta się poj awiła). Adresy rozgłoszeniowe i grupowe nigdy nie pojawiają s ię j ako adres źródłowy ramki. Jeśl i
docelowy adres MAC znajduj e się w tablicy adresów MAC, przelącznik wysył a ramkę tylko ze skojarzonego portu. Filtrowanie (ang.filtering ) ramek to proces wysylarua jednostkowych ramek ethemetowycb z pojedynczego portu na podstawie wpisów w tablicy adresów MAC, dzięki czemu nie jest używane pasmo na łączach połączonych z innymi portami przełącznika.
120
Akademia sieci Cisco CCNA semestr 3. Podstawy przelączania i routiog pośredni
Opóźnienie przełącznika
ethemetowego
Opóźnieni e przełącznika to czas pomi ęd zy pojawieniem się ramki w przełącz ni ku
i opuszczeniem przełącznika przez ramkę. Opóźnienie jesl skonfigurowanym procesem przełączan ia i wielkośc i ą ruchu. Opóźnienie
bezpośrednio związane
ze
w ułamkach sekundy. Urządzenia sieciowe dział ają z niewiarygodną szybkością. więc kaida dodatkowa milisekunda opóźn ienia (ms) ma ujemny wpływ na wydaj ność sieci. mierzy
się
Uwaga! Wpis utworzony w tablicy adresów MAC pozoslaje w niej do momentu, gdy upłynie czas starzenia się (ang. age time). Jeśli stacja źródłowa nie wyśle do przełącznika kolejnej ramki przed upływem tego czasu. odnośny wpis nie jest odświeżany, ale usuwany z tablicy adresów MAC. Ponieważ tablica adresów MAC ma ograniczony rozmiar, czas starzenia się pomaga ograniczyć zalewanie dzięki zapamiętywaniu najbardziej akl)'\vnych stacji w sieci. Licznik ten poza tym dostosowuje się do zmian stacji dzięki starzeniu się przełącznik lub most może zapomnieć o stacji, która została usunięta. Jeśli stacja zmieni porty, przełącznik lub most automatycznie uczy sie nowego położenia stacji. kiedy tylko ta ostał· nia rozpocznie wysyłanie ramek na nowy port przełączni ka lub mostu.
Przełączanie
w warstwach 2 i 3
lscnieją
dwie podstawowe metody przełączan i a ramek danych: przełączanie w warstwie 2 i przeł ączanie w warstwie 3. Przełączniki warstwy 3 i routery przełączają pakiety w warstwie 3, natomiast przel ączniki warstwy 2 i mosty przesyłają ramki w warstwie 2. Różnicą pom iędzy przełączaniem
w warstwie 2 i 3 jest rodzaj informacji w ramce, który określa prawidłowy interfejs wyjściO\vy. Przełączanie w warstwie 2 opiera się na adresach MAC. natomiast przełączanie w warstwie 3 na adresach warstwy s ieci (adresach IP). Cechy i funkcje przełączników warstwy 3 i routerów wykazuj ą wiele podobieństw. Jedyną poważną różn icą w przeJączaniu pakietów przez router i przez przełączn i k warstwy 3 jest implementacja fizyczna. W routerach ogólnego przeznaczenia przełączan ie pakietów jest programowe i wykorzystuje mechanizmy na bazie mikroprocesorów, natomiast przełączn ik warstwy 3 przekazuje pakiety za pomocą ukJadu ASIC (ang. application-specific imegrared circuir). Jest to specjalistyczny układ scalony dostosowany do wykonywania określ onych zadań . Poniżej
wymieniono cechy
przełączania
w warstwie 2.
•
Przełączanie sprzętowe.
•
Wydajność zgodna z prędkością nośnika
•
Niskie opóźnienia.
•
Używan i e adresów
•
Niskie koszty. Przełączanie
MAC.
w warstwie 2 polega na analizie adresu MAC w naglówku ramki
i przesianiu ramki do odpowiedniego interfejsu lub portu na podstawie adresu MAC w tablicy przeląc7,ania. Tablica przełączania znajduje się w pami ęci CAM (Content Ad-
Teoretyczne podstawy
przełączania
121
dre sable Memory). Jes1i przełącznik warstwy 2 nie wie, gdzie wysłać ramkę, wysyła ją jako rozgło zenie ze wszystkich portów. Po uzyskaniu odpowiedzi przełączn ik rejestruje nowy adres w pamięci CAM. Przełączan ie
w warstwie 3 to funkcja działająca w warstwie sieci. Po analizie informacji z nagłówka warstwy 3. pakiet zostaje przesłany dalej na pod stawie adresu TP. Pon i żej
kilka cech
przeł ączani a
•
Sprzętowe
•
Bardzo wydajne
•
Szybka skalowalność.
•
Niskie opóźnienia.
•
Niższy
•
Ks ięgowanie
•
Solidne zabezpiecze11ia.
•
Pełna obsługa
w warstwie 3.
przekazywanie pakietów. przełączanie
pakietów.
koszt od portu . na podstawie przepływu. QoS.
Przepł yw
ruchu w sieci pr7..elączanej , czyli płaskiej, różni si ę diametralnie od przepływu ruchu w sieci routowanej, czyli hierarchicznej. W sieciach hierarchicznych przepływ ruchu jest o wiele bardziej elastyczny niż w sieciach płaskich. Przełączanie
symetryczne i asymetryczne
Przełączanie
w sieciach lokalnych może być symetryczne lub asymetryczne, zależnie od tego, w jaki sposó b dostępne pasmo jest przydzielane portom. Przełącznik symetryczny przełącza połączenia pomiędzy portami dysponujący mi taką samą szerokością pasma. Wiele jednoczesnych konwersacji zwiększa przepustowość. Przełączanie
asymetryczne zape\vnia połączenia pomiędzy portami o różnej przepustowości. na przykład 100 Mb/s i I OOO Mb/s. Przełączanie asymetryczne pozwala przyznać więcej pasma serwerowemu portowi przełącznika, co zapobiega powstawaniu wą skich gardeł. Dzięki temu, kiedy wiele klientów j ed n ocześnie komunikuje się z serwerem, ruch jest płynniejszy. Na przełączniku asymetrycznym wymagane jest buforowanie pamięci. Dzięki używaniu buforów ramki dla portów o różnych szybkościach składowane S
ramki są skladowane w kolejkach skojarzonych z konkretnymi portami wejściowymi. Ramka jesl przekazywana do portu wyjściowego dopiero wówczas, gdy wys łane zostam1 wszystkie ramki znajdujące siy w kolejce przed n i ą. Istnieje możliwość. że z powodu
Akademia sieci Cisco CCNA semestr 3. Podstawy prLelączania i routing pośredni
122 zajętego
portu docelowego pojedyncza ramka opóini transmi sj ę wszystkich pozostałych ramek w pamięci. Opóźnienie to będzie miało miejsce również wtedy, kiedy inne ramki mogą być przesłane do otwartych portów docelowych. Wsp6łdzielone
buforowanie pamięci (ang. shared 11ie11101y buffering) polega na skladowaniu wszystkich ramek w buforze pamięciowym wspólnym dl.a wszystkich portów pnelącznika. Wielkość bufora pamięci wymagana przez dany port jest wyznaczana dynamicznie. Ramki w buforze są dynamicznie łączone z portem docelowym. Dzięki temu pakiet może zostać odebrany na jednym porcie, a następnie przestany do innego portu bez przenoszenia do innej kolejki. Przełącznik
ma m apę połączeń ramka-port, na podstawie której ustala, gdzie należy przesłać pakiet. Po udanym przesłaniu ramki połączenie zostaje usunięte z tej mapy. Bufor pamięci jest wspólny. Liczba ramek składowanych w buforze jest ograniczona rozmiarem całego bufora pamięci, a nie bufora pojedynczego portu. Pozwała to na przesyłanie więk szych ramek, zlm1iejsza liczby ramek u<.lrLucanycb i ma <.luże znaczenie w przeł ączaniu asymetrycznym, w którym wymiana ramek odbywa się pomiędzy portami o różnej szybkości.
Tryby transmisji ramek Ethernetowe przełączniki i mosty zwiększają dostępne pasmo, redukując liczbę urzą dzeń rywalizujących o pasmo w segmencie. Poza tym etbernetowe prze'łącznik:i i mosry podej mują inteligentne decyzje o przesyłaniu ramek, analizuj ąc źródłowy i docelowy adres MAC pojawiających się ramek. Ethernetowe przełączniki i mosty działają w warstwie 2 modelu odniesienia OSI (Open System lnterconnection). Z uwagi na szybkozbieżną architekturę wewnętrzną i dużą liczbę portów ethemetowe przełączniki mają znacznie większe przepustowości niż Lradycyjne mosty. Poniżej wymieniono zadania wykonywane przez przełączniki i mosty. •
Ethemetowy przełącznik łub most uczy się adresów MAC urząd zeń , które są połą czone z jego portami. Przełącznik.i i mosty robią to, nasłuchuj ąc nadchodzącego ruchu i anal izując źródłowe adresy MAC przybywających do portów ramek. Pary adres MAC-port są składowane w bazie danych MAC. Baza ta jest często zwana tablicą adresów MAC Jub tablicą CAM.
•
Kiedy ethernetowy przełącznik lub most odbierze ramkę, zagląda do bazy danych MAC, aby u stalić, przez który port można dolfzeć do stacji wskazanej jak.o cel ramki . Jeśli docelowy adres MAC wstanie znaleziony w bazie danych MAC, ramka jest wysyłana tylko tym ponem, który prowadzi do celu określonego w ramce. Jes1j natomiast adresu MAC nie można znaleźć w bazie danych MAC, ramka jest wysyłana przez wszystkie porty wyjściowe oprócz tego, przez który pojawiła się na przełączniku.
123
Teoretyczne podstawy przełączania Wyróżniamy
trzy podstawowe tryby przełączanja ramek. Na rysunku 4 .7 pokazano trzy tryby transmisji ramek.
•
Przechowaj i przekaż (ang. store and forward) - w trybie przechowaj i przekaż, przełącznik lub mosc odbiera pełną ramkę, a n astępn i e przesyła ją dalej. Odczytywane są adresy docelowy i źródJowy, wykonywana jest cykliczna kontrola nadmiaru CRC (Cyclic Redundancy Check), stosowane są odpowiednie filtry, a następrue ramka jest przekazywana dalej. Jeśli sprawdzenie CRC się nie powiedzie, rru.nka jest odrzucana. Opóźnienie powstaJe na przełączniku lub moście zależy od długości ramki.
•
Przycinanie (ang. cut-through) - w trybie przycinania przełącznik lub most sprawdza adres docelowy zaraz po odbiorze ramki i natychmiast zaczyna ją przesyłać. Opóź nienie jest znacznie niższe niż w trybie przechowaj i przekaż. Opóźnienie w trybie przycinania jest stale niezależni e od rozmiaru ramki, ponieważ przesyłanie ramki zaczyna się zaraz po tym, jak przełącznik lub most prz.eczyta adres docelowy. W niektórych przełącznikach i mostach czytane są tylko adresy docelowe, inne sprawdzają CRC i prowadzą licznik błędów. Mimo że przełącznik lub most nie zatrzymają się przy błędnej ramce, u rządzenia te można skonfigu rować - ręcznie łub automatycznie - w taki sposób, że kiedy wskaźnik błędów będzie zbyt wysoki, nastąpi przej ście do trybu przechowaj i przekaż. Często jest to nazywane przycinaniem adaptacyjnym kombinacją niskfoh opóźrueń przycinarua z ochroną przed błędami obecną w trybie przechowaj i przekaż.
•
Przełączanie
bez.fragmentacji (ang. fragment-free) - w trybie przełączania bez fragmentacji przełącznik lub most przed przesłaniem ramki odczytuje pierwsze 64 bajty (minimal ny rozmiar ethernecowej ramki). Z reguły kolizje mają miejsce w pierwszych 64 bajtach ramki. W chwili wystąpien ia kolizji tworzony jest fragment (ramka o rozmiarLe mniejszym niż 64 bajty). Odczytuj ąc 64 bajty, przełącznik lub most moPrzech owaj i przekaż • Przełącznik najpierw odbiera i sprawdza całą ramkę, a dopiero potem przesyła ją dalej.
Przycinanie • Przełącznik sprawdza adres docelowy i natychmiast zaczyna przekazywać ramkę.
: l'iamka
Przełączanie
•
bez fragmen tacji
Przełącznik sprawdza
pierwsze 64 bajty i natychmiast zaczyna przesyłać ramkę.
R ysunek 4.7. Tryby transmisji ra mek to: przycinanie, przechowaj i fragmentacji
przekaż oraz przełączanie
bez
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
124
że odsiewać
ramki koJjzji (fragmenty). Tryb bez fragmentacji ma większe opóźnienia niż tryb przycinania. W trybie przełączania bez fragmentacji fragmenty są wykrywane i odrzucane, natomiast w trybie przycinania fragmenty są przesyłane, j~
Działanie przełącznika Przełączn iki
LAN to wieloportowe mosty dzięki mikrosegmentacji eliminujące kolizje. Dane są wymieniane z ogromną szybkością przez przełączanie ramek do celu. Odczytując informacje warstwy 2, czyli docelowe adresy MAC, przełączniki mogą uzyskiwać bardzo duże szybkośc i transferu danych. Efektem są niskie opóźnienia i szybkie przesyłanie ramek. Przełączanie
ethernetowe zwiększa dostępne pasmo sieciowe. tworząc dedykowane segmenty sieci (lub połączenia „punkt-punkt") i łącząc je w wirtualną sieć na przełączni ku. Ten wirtualny obwód sieciowy istnieje tylko wtedy, gdy dwa węzły się komurukują. Taka sieć jest zwana obwodem wirtualnym, ponieważ istnieje tylko doraźnie i tylko na przełączniku.
Mimo że przełącznik LAN redukuje rozmiar domen kolizji, wszystkie hosty połą czone z przełącznikiem nadal znajdują się w tej samej domenie rozgłoszeniowej. T ym samym rozgłoszenie (broadcast) wysiane z jednego węzła jest widziane przez wszystkie pozostałe węzły połączone przez przełącznik LAN. Przełączn iki
to urządzenia warstwy łącza danych umożliwiające połączenie wielu fizycznych segmentów sieci lokalnej w jedną większą sieć. Przełączniki przekazują i rozsyłają zalewowo ruch na podstawie adresów MAC. Ponieważ przełączanie jest wykonywane przez elementy sprzętowe, a nie oprogramowanie. jest znacznie szybsze od tradycyjnego mostowania. Każdy port przełącznika udostępn i a całą szerokość pasma nośnika każdemu hostowi.
Domeny
rozgłoszeniowe
Komunikacja w sieci odbywa się na trzy sposoby. Najpopularniejszą są transmisje unicast - rozgłoszenia jednostkowe. W transmisji jednostkowej jeden nadawca stara się dotrzeć do jednego odbiorcy. Innym sposobem komunikacji jest rozgłoszenie grupowe. W transmisji grupowej jeden nadawca stara się dotrzeć do podzbioru (grupy) hostów należących do danego segmentu. Trzecim sposobem jest transmisja rozgłoszeniowa. Ma miejsce wówczas, gdy jeden nadawca próbuje dotrzeć do wszystkich odbiorców w sieci. Stacja serwera wysyła jeden komunikat i wszystkie urządzenia w danym segmencie odbierają ten komunikat.
Kiedy urządzenie chce wysłać rozgłoszenie warstwy 2, docelowy adres MAC w ramce zostaje ustawiony na same jedynki. Adres MAC
zlożony
z samych jedynek w zapisie
125
Teoretyczne podstawy przełączania szesnastkowym ma postać FF:FF:FF:FF:FF:FF. Po ustawieniu celu na kie urządzenia odbiorą i przetworzą rozgloszeniową ramkę.
tę wartość,
wszyst-
Domena rozgloszeniowa w warstwie 2 jest nazywana domeną rozgloszen i ową MAC. Domena ta składa się ze wszystkich urządzeń w sieci LAN, które odbierają ramkę rozgło szeniową wyslaną przez dany host do wszystkich pozostałych urządzeń w sieci lokalnej. Przełącznik
jest urząd zen iem warstwy 2. Kiedy przeh1cznik odbierze rozgłoszenie, przesyła je dalej z każdego portu oprócz tego, na którym rozgłoszenie to odebral. Każde podłączone urządzenie musi przerworzyć ramkę broadcast. Zmniejsza ro wydajność sieci, ponieważ transmisje rozgłoszeni owe zaj muj ą dostępne pasmo. Po połączenju dwóch przełączników rośnie domena rozgłoszeniowa (patrz rysunek 4.8). W tym przykładzie ramka rozgłoszeniowa jest wysyłana do wszystkich połączonych portów przełącznika 1. Przełącznjk 1 jest połączony z przełącznikiem 2 . Ramka jesr przekazywana do wszystkich urządzeń połączonych z przełącznikiem 2.
'i'·
Przełącznik
2
Rysunek 4.8. Domeny rozgloszeniowe obej mują domeny kolizji Ogólnym efektem je.st zmniejszenie dostępnego pasma. Przyczyną jesl to, że wszystkie urządzenia w domerne rozgłoszeniowej muszą odebrać i przetworzyć ramkę rozgloszemową.
Routery to urządzenia warstwy 3, które nie przekazują lają zarówno domeny kolizji, jak i domeny rozgłoszeniowe.
Komunikacja
pomiędzy przełącznikami
rozgłoszeń.
Routery oddzie-
i stacjami roboczymi
Kiedy stacja robocza łączy s ię z siecią LAN, transmituje dane niezależnie od innych urządzeń podłączonych do nośnika sieci lokalnej. Stacja robocza po prostu przesyła ramki danych z karty sieciowej do nośnika sieciowego.
126
Akademia sieci Cisco CCNA semestr 3. Podstawy
przełączania i
routing pośredni
J eśli
zajdzie taka potrzeba, stację roboczą można pod łączyć bezpośrednio do innej stacji roboczej za pomocą skrętld skrosowanej. Skrętld skrosowane łączą następujące urLądzenia:
•
stację roboczą ze stacją roboczą,
•
przełącznik
z przełącznikiem,
•
przełącznik
z koncentratorem,
•
koncentrator z koncentratorem,
•
router z routerem,
•
router z komputerem osobistym.
Skrętki
proste Łącz<1 n astępujące urządzenia:
•
przełącznik z routerem,
•
przełącznik ze stacją roboczą
•
koncentrator ze stacją roboczą lub serwerem.
lub serwerem,
Wiele współcześnie produkowanych przełączników automatycznie dostosowuje układ pinów portu do podłączanego przewodu, w zależności, czy jest to skrętka prosta czy skrosowana. Przełączniki,
które są
urządzeniami
warstwy 2, potrafią samodzielnie uczyć się adresów MAC urządzeń połączonych z ich portami. Dane te są wprowadzane do tablicy przełączania. Kiedy tablica ta jest kompletna, przełącznik może odczytać docelowy adres MAC ranili danych wchodzącej na określony port i błyskawicznie przesłać ją dalej. Przełącznik nie zna adresu MAC urządzenia wysy1ającego dane. Przełączniki
1stotnie zwiększają skalowalność sieci. Z reguły są ze sobą połączone łączami bezpośrednimi (ang. trunk links). Łącza bezpośrednie szczegółowo omówiono w rozdziale 9. ,.Prorokól VTP (VLAN Trunking Protocol)".
Dodatkowe
materiały
W kilku rozdziałach znajduje się omówienie dodatkowych zagadnień związanych w jakiś sposób z głównym tematem albo z poprzednio poruszaną problematyką. W tym rozdziale podano dodatkowe informacje o sieciach lokalnych Ethernet/802.3, o których była ju ż mowa w pief\vszym semestrze CCNA. Materiał ten jest tutaj powtórzony, ponieważjesr ściśl e zw iązany z przełączaniem w sieciach LAN.
Wprowadzenie do sieci lokalnych Ethernet/802.3 W tym podrozdzia.le opisujemy podstawy wspókzesnych ethemetowych sieci Lokal-
nych,
poświęcając szczególną uwagę
stosowaną architektu rą
LAN.
standardowi Ethemet/802.3. który jest najczęściej Omówienie historycznego kontekstu rozwoju sieci LAN
127
Teoreryczne podstawy przeJączania i
różnych urządzeń
może pomóc
sieciowych, których
można używać
w różnych warstwach modelu OSI,
w lepszym zrozumieniu lóerunków rozwoju urządzeń sieciowych.
Rozwój sieci lokalnych Ethernet/802.3
Pierwsze technologie LAN używa.ly infrastruktury Thick Ethernet lub Thin EtherneL Nośników cych nie używa się już od prawic dekady, aJe warto poznać ograniczenia tych infrastruktur. Niektóre ograniczenia specyfikacji Thick Ethernet wymieniono niżej. •
Ograniczenie do 500 metrów (potem degradacja syg n ału).
•
Ograniczona liczba i umiejscowienie hostów.
•
Dodawanie użytkowników wymaga przerywania pracy sieci.
•
Drogie, nieporęczne i trudne w instalacji okablowanie.
•
IO Mb/s.
Z kolei dla specyfikacji Thin Ethernet
mąją przedsrawioną
niiej
postać.
•
Ograniczenie do 500 metrów (potem degradacja sygn ału).
•
Trudne w instalacji okablowanie.
•
Dodawanie użytkowników wymaga przerywania pracy sieci.
•
JO Mb/s.
Ulepszeniem technologii Thick i Thin Ethernet było wprowadzenie do sieci koncentratorów i okablowania UTP. Koncentrator (ang. hub) to urządzenie warstwy I, zwane również wieloportowym wzmacniakiem. Koncentratory pozwalają wielu użytkownikom uzys kać lepszy dostęp do sieci. Koncentratory generują sygnały danych, które pozwal ają sieciom obejmować większe obszary. Koncentratory nie podejm uj ą żadnych decyzji po odbiorze sygnałów danych - po prostu regenerują i wzmacniają sygna.ly danych, przesyłając je do wszystkich pod.lączonych urządzeń oprócz tego, które wysiało sygnał. Koncentratory nie są używane we współczesnych sieciach i są dzisiaj trudno dostępne. Zgodnie z zamysłem twórców, Ethernet to technologia współdzielona, w której wszyscy użytkownicy z danego segmentu sieci LAN rywalizują o to samo dostępne pasmo. Można to przez analogię porównać do sytuacji, w której ki lka samochodów jednocześnie próbuje wjechać na jednopasmową drogę . Ponieważ droga ma tylko jedno pasmo, samochody m u szą wjeżdżać pojedynczo. Kiedy w sieciach pojawiły się koncentratory, wi ęcej u żytkow ników rywalizowało o to samo pasmo. Występowanie
kolizji w tradycyjnych sieciach ethernetowych jest rzeczą normalną. Jeśli d wa lub więcej urządzeń próbuje w tym samym czasie wysyłać dane, występuje kolizja. Można to przez analogię porównać do sytuacji, w której dwa samochody próbuj ą jednocześn i e wjechać na ten sarn pas i dochodzi do zderzenia. Ruch jest wstrzymywany do czasu usunięcia kolizji. Efektem bardzo częscych kolizji są wolniejsze czasy odpowiedzi w sieci. Oznacza to, że sieć jest zbyt zatł oczona albo zbyt wielu użytkowników próbuje jednocześnie uzyskać do niej dostęp.
Akademia sieci Cisco CCNA seroeslT 3. Podstawy przełączani a i routing pośredni
128
Urządzenia
warstwy 2 są inteligentniejsze od urządzeń warstwy 1. Urządzenia warstwy 2 podejmują decyzje o przesyłaniu na podstawie adresów MAC zawartych w nagłówkach transmitowanych ramek danych. Most, będący u rządzeniem warstwy 2, dzieli sieć na segmenty. Mosty zbierają i wybiórczo przesyłaj ą dane pom iędzy dwoma segmentami sieci (patrz rysunek 4.9).
ii
H'
Li
Segm ent 2
Segment 1
Rysunek 4.9. Dzięki mostom powstają mniejsze domeny kolizji
W tym celu mosty uczą s ię adresów MAC urządzeń znajdujących się w każdym z podłączonych segmentów. Na podstawie tych informacji most buduje tablicę adresów MAC i korzystając z niej, przesyła lub bloln1je ruch. W ten sposób powstają mniejsze domeny kolizji, a rośnie wydajność sieci. Mosty nie ograniczają ruchu rozgloszeniowego, ale zapewniaj ą większą kontrolę nad sieci ą. Mosty mają przewagę nad koncentratorami pod kilkoma względami. są
•
Mosty
•
Mosty, podsłuchując konwersacje, uczą się i zapamiętują adresy MAC.
•
Mosty odbierają i przesyłają ramki pomiędzy dwoma segmentami sieci.
•
Mosty kontrolują ruch do sieci.
We
inteligentniejsze od koncentratorów.
współczesnych
sieciach mosty nie
są już
stosowane -
zostały zastąpione
przez
przełączniki. Przełącznik,
czasami nazywany wieloportowym mostem, to (tradycyj nie) urządzenie warstwy 2. Przełączniki podejmują decyzję o przesyłaniu danych na podstawie adresów MAC zawartych w ramkach danych. Przełączniki uczą się adresów MAC urządzeń podłą czonych do każdego portu i informacje te wprowadzają do tablicy przełączan ia. Przełączniki tworzą
które
chcą się
ze
wirtualny obwód
sobą komunikować.
pomiędzy
dwoma
połączonymi u rządzeniami,
Po utworzeniu wirtualnego obwodu
pomiędzy
dwo-
129
Teoretyczne podstawy przełączani a
tworzona jest dedykowana ścieżka komunikacyjna. Wprowadzenie przełącznika do sieci daje efekt mikrosegmentacji. Pomiędzy źródłem i celem powstaje w ten sposób środowi sko wolne od kolizji, co umożliwia maksymalne wykorzystanie dostępne go pasma. Przełączniki ułatwiają tworzenie wielu jednoczesnych połączeń na zasadzie wirtualnego obwodu. Dobrą analogią jest autostrada, na której jezdnia podzielona została na wiele pasów, aby każdy samochódjechal w łas nym pasem. ma
urządzeniami
Wadą urządzeń
warstwy 2 jest to. że przesyłają ramki rozgłoszen i owe do wszystkich połączonych urządzeń w sieci. Nadmierne występowanie rozgłoszeń w sieci jest przyczyną wolniejszych czasów odpowiedzi. Router jest w zasadzie urz
•
analiza
pakietów warstwy 3,
•
wybór najlepszej trasy przez sieć dla danych,
•
przekazanie danych do prawidłowego portu
wyjści owego .
Routery nie przesyłają rozgłoszeń, o ile nie został y specjalnie w tym celu skonfigurowane. Tym samym routery redukują rozmiar zarówno domen kol izji, jak i domen rozgłoszeniowych w sieci. Routery to najważniejsze urządzenia regulujące nich w dużych sieciach. Umożliwiają komunikację pomiędzy dwoma urządzeniami niezależnie od ich położenia i systemu operacyj nego. W sieciach LAN zazwyczaj używane są urządzenia warstwy 1, 2 i 3. Na poniższej liście dla przypomnienia zestawiono typy urządzeń i odpowiadaj ące im warstwy modelu osr. urządzenia
•
Wzmacniaki i koncentratory to
•
Mosty i
•
Routery to urządzenia warstwy 3.
przełączniki
to
urządzenia
Należy jednak pamiętać, że
szych. Implementacje tych danej organizacji.
warstwy 1.
warstwy 2.
w nowszych przełącznikach
urządzeń zależą
są
funkcje warstwy 3 i wyż od czynników związanych z wymaganiami
Czynniki mając_e wpływ na wydajność sieci Oprócz liczby użytkowników na wydaj ność tradycyjnych sieci lokalnych również kilka innych czynników (patrz rysunek 4.10). •
wpływ
ma
Wielozadaniowe środowisko współczesnych systemów operacyjnych, takich jak Windows, UNIX!Linux i Mac OS X , umożliwia jednoczesne transakcje sieciowe. Te nowe możliwości zwiększają zapotrzebowanie na zasoby sieciowe.
l 30
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
•
Wzrasta korzystanie z aplikacji typowo sieciowych takich jak World Wide Web. Aplikacje klient/serwer pozwalaj ą administratorom centralizować informacje, które ł atw iej składować i chronić.
•
Aplikacje klient/serwer nie wymagają stacji roboczych do zachowywania informacji albo składują je na dyskach t\vardych. Pon ieważ aplikacje kJjent/serwer nie są drogie, ich popularność w przyszłości będzie jeszcze większa. Zapotrzebowanie na pasmo
Transfer plików
KlienV serwer
Przetwarzanie Kopie Przetwarzanie Poczta Konferencje obrazów zapasowe/ transakcji elektroniczna wideo zarządzanie
Rysunek 4.10. Zapotrzebowanie na pasmo sieciowe Elementy sieci Ethernet/802.3
Ethernet lo technologia transmisji rozgloszeniowej. Urządzenia sieciowe, takie jak komputery, drukarki i serwery plików, komuni kują się ze sobą przez współdzielony nośnik sieciowy. Na wydajność współdzielonego nośni.ka Ethemet/802.3 sieci lokalnej negatywny wpływ może mieć kilka czynników. •
Dostarczanie ramek w sieciach lokalnych Ethernet/802.3 jest z natury rozgloszeniowe.
•
~1etoda
•
Aplikacje multimedialne z większym zapotrzebowaniem na pasmo, na przykład wideo, z uwagi na rozgłoszeniową natu rę Ethernetu mogą przyczyniać się do powstawania zatorów w sieci.
•
Normalne opóźnienia występują wówczas, gdy ramki podróżują przez nośnik sieciowy i u rządzenia sieciowe.
CSMNCD pozwala wysyłać dane tylko jednej stacji naraz.
Ethernet stosuje metodę CSMA/CD i może obsługiwać duże szybkości transmisji. Fast Ethernet (inaczej IOOBASE-T) umożl iwi a transmi sję z prędkości ą do 100 Mb/s. Gigabit Ethernet umożliwia transmisję z prędkością do 1OOO Mb/s, a 1O Gigabit Ethernet ( l OGigE) z prędkością do l O OOO Mb/s. Celem Ethernetu jest zagwarantowanie usługi dostarczania przy użyciu dostępnych możliwości (ang. best-effort) i zapewnienie wszyst-
131
Teoretyczne podstawy przełączania
kim urządzeniom równego prawa do korzystania ze wspólnego nośnika. Kolizje w sie-
ciach Ethernet są czymś normalnym i
mogą stać się poważnym
problemem.
Oto typowe objawy nadmiernych kolizji w sieci: •
wolny czas odpowiedzi,
•
wolny transfer plików,
•
rosnąca
Dupleks i
liczba skarg od użytkowników.
szybkość
Początkowo
Ethernet był technologią póldupleksową. Półdupleks pozwala hostom w jednej chwili albo wysyl ać. albo odbierać dane. Każdy host przed wysłaniem dodatkowych danych sprawdza, czy w sieci są w danej chwili cransmitowane dane. Jeśli sieć jest w danej chwili używana. transmisja jest odkładana na później. Mimo tego odroczenia transmisji jednocześnie mogą wysyłać dwa lub więcej hostów, a to powoduje kolizje. Kiedy wystąpi kolizja. host, który j ą wykryje jako pierwszy, wysyła do innych hostów sygnal zagł uszania. Kiedy host odbierze sygnal zagluszanja, zatrzymuje transmisję danych, a nast~pnic odczekuje losowy czas na jej wznowienie. To losowe opóźnienie jest generowane przez algorytm odstąpienia (ang. backo.ff algorithm). Im więcej hostów w sieci, tym więk sze prawdopodobieństwo występowania kolizji. Sieci lokalne staj ą się zatłoczone. pon i eważ użytkownicy coraz częściej korzystają z oprogramowania typowo sieciowego, na przykład aplikacji klient/serwer, które powodują, że hosty wysyłaj ą więcej danych. Wykorzystywane w sieciach lokalnych karty sieciowe są wyposażone w kilka obwodów zapewniających komu nikację pomiędzy urzą dzeniami (patrz rysunek 4. J I).
Transmisja
Odbiór Ethernetowa karta sieciowa
Rysunek 4.11. Karty sieciowe (NlC) wykorzystują kilka obwodów
Ethemetowa karta sieciowa umożliwiających komunikację
W trybie transm1sji półdupleksowej zaimplementowano metodę CSMNCD. Trady-
cyjna, współdzielona sieć lokalna dziala w trybie półdupleksu i jest podatna na kolizje transmisji. Półdupleks charakteryzują wymienione niżej cechy. •
CSMA/CD.
Akademia sieci Cisco CCNA semestr 3. Podslawy przełączania i routing pośredni
132 •
Łączność
z koncentratorami (patrz rysunek 4.12).
•
Jednokierunkowy
•
Zwiększone prawdopodobieństwo
przepływ
danych. kolizji.
Rysunek 4.U . Koncentratory obsługują środowiska półdupleksu Ethernet pełnodupleksowy istotnie zwiększa wydajność sieci bez konieczności instalowania nowych nośników. Pelnodupleksowe transmisje pomiędzy stacjami uzyskuje s ię za pomocą dwupunktowych połączeń Ethernet, Fast Ethernet, Gigabit Ethernet i IOGigE. Jest to rozwi ązan ie bezkolizyj ne. Ramki wysyłane przez dwa połączone ze sobą węzły końcowe nie mogą kolidować, ponieważ węzły te używają dwóch innych obwodów kabla kategorii 3, 5, 5e lub 6. Każde pelnodupleksowe połączenie używa tylko jednego portu. Pełnodupleksowe połączenia
portów to dwupunktowe łącza pomiędzy przełączni kami lub węzłami, ale nie pom iędzy wspóldziclonymi koncentratorami. Węzły. które są bezpośrednio połączone z dedykowanymi portam.i prze łączników za pomocą kart sieciowych obsługujących pełen dupleks, muszą być połączone z portami przełącznika skonfigurowanymi do dzialan.ia w trybie pełnodupleksowym. Sprzedawane dzisiaj karty sieciowe Ethernet, Fast Ethernet, Gigabit Ethernet i lOGigE mogą działać w trybie pełnego dupleksu. W trybie tym obwód wykrywania kolizji jest wyłączony. Karty sieciowe Gigabit Ethernet i lOGigE obsługują tylko pełen dupleks. dupleks umożliwia wysyłan ie pakietu i odbiór innego pakietu w tym samym czasie. Ta jednoczesna transmisja i odbiór wymaga użycia dwóch par kabla w przewodzie i pnel ączanego połączenia pomiędzy każdym węzłem. Połączenie to jest dwupunktowe i bezkolizyjne. Poo.ieważ oba węzły mogą w tym samym czasie wysyłać i odbierać dane. nie ma negocjowania pasma. Pełnodupleksowy Ethernet może korzystać z istniejącej infrastruktury kabli, o ile nośnik spełnia minimalne slandardy etbemetowe. Pełen
Aby mogla się odbywać jednoczesna transmisja i odbiór, wymagany jest dedykowany port przełącznika dla każdego węzła. Połączenia ethemetowe mogą być dwupunktowymi połączeniami 10 Mb/s, 100 Mb/s, 1000 Mb/s lub 10 OOO Mb/s. Karty sieciowe wszystkich poł ączonych urządzeń muszą obsługiwać pełen dupleks. Pełnodupleksowy przełącznik.
dzie i tworzy
bezpośrednie
elhemetowy wykorzysruje dwie pary kabla w przewopołączenie pomiędzy obwodem cransrnisji (Tx) na jednym
Teoretyczne podstawy
133
przełączan ia
końcu
a obwodem odbioru (Rx) na drugim. Po po łączeniu w ten sposób dwóch stacji powstaje środowisko bezkolizyjne, ponieważ transmisja i odbiór danych odbywa się na oddzielnych, nierywalizujących ze sobą obwodach. Reasumując, łącza pełnodupleksowe mają
wymienione niżej cechy (patrz rysunek 4.13):
•
tylko połączeni a „punkt-punkt",
•
podwójne pasmo
•
połączenie
•
wy maganą obsługę pełnego
•
brak kolizji,
•
wyłączony
•
dwie ścieżki danych 10, 100, 1000 lub 10 OOO Mb/s.
pomiędzy węzłami,
z dedykowanym portem
przełącznika,
dupleksu na obu końcach
połączenia,
obwód wykrywania kolizji,
Rysunek 4.1 3. We wspólczesnych ethernet0wych sieciach Lokalnych używane są łącza pełnodupleksowe
Węzły podłączone
do koncentratorów, które współdzielą połączenie z portem przełącznika, muszą działać w trybie półdupleksu , ponieważ stacje końcowe muszą mieć możliwość wykrywania kolizj i. Wydajność standardowej (współdzielonej) konfiguracji Ethernetu wynosi z reguły od 50 do 60 proce11t dostępnego pasma. Pelnodupleksowy Ethernet oferuje I OO procent wydajności w obu kienmkach. W standardowym Ethernecie daje to potencj alną przepus towość 20 Mb/s, będącą wynikiem dodania I O 1v1b/s transmisji i 10 Mb/s odbioru. Dzisiaj zdecydowana większość infrastruktur etbernetowych jest zbudowana z łączy pelnodupleksowych.
Zatory sieciowe Owocem postępu w technologii są szybsze i inteligentniejsze komputery osobiste i stacje robocze. Połączenie coraz większej mocy stacji roboczych i coraz bardziej sieciowych aplikacj i stwarza zapotrzebowanie na większą pojemność sieci (szerokość pasma). Wszystkie te czynnik.i są obciążeniem dla sieci. Na rysunl-u 4.14 przedstawiono związek pomiędzy różnymi aplikacjami a zapotrzebowaniem na pasmo sieciowe. Oto media coraz czę.ściej •
duże
•
animacje z
•
aplikacje multimedialne.
przesyłane
plilci graficzne. pełnym
zakresem ruchu,
w sieciach:
134
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni Aplikacje
Obrazy
współdzielone
100 Kb/s
Wirtualna rzeczywistość
1 Mb/s
10 Mb/s
100 Mb/s
Rysunek 4.14. Aplikacje mają różne zapotrzebowanie na pasmo sieciowe
Poza tym wzrosła liczba użytkowników sieci. Ponieważ coraz więcej osób używa sieci do wymiany dużych plików, korzystania z serwerów plików i łączenia się z Internetem, pojawiają się zatory sieciowe (ang. network congestion). Efektem są wolniejsze czasy odpowiedzi, dłuższe transfery plików i mniejsza produktywność użytkowników sieci. Rozwiązaniem problemów z zatorami sieciowym.i jest zwiększenie dostępnego pasma albo bardziej efektywne korzystanie z i stniej ącego pasma. Opóźnienia
w sieci
Opóźnienie
(ang. latency lub delay) to czas, w którym ramka lub pakiet odbywa podróż od stacji źródłowej do ostatecznego celu. W sieciach LAN i WAN ważne jest ilościowe określenie całkowitego opóźnienia na drodze pomiędzy iródłem a celem. W ethernetowych sieciach LAN ważne jest zrozumienie opóźnień i ich wpływu na czas pracy sieci, ponieważ na tej podstawie można stwierdzić, czy prawidłowo działa CSMA/CD. Opóźn ienia mają co
najmniej trzy przyczyny.
•
Czas potrzebny źródłowej karcie sieciowej na wprowadzenie na kabel impulsów napięcia i czas potrzebny docelowej karcie sieciowej na interpretacje tych impulsów. Czasami nazywa s ię to opóźni eniem karty sieciowej (w przypadku karty sieciowej JOBASE-T wynosi ono około I mikrosekundy).
•
Rzeczywisty czas podróży sygnału przewodem. Z reguły wynosi to około 0,556 mikrosekundy na 100 metrów dla kabla UTP kategorii 5. Im dłuższy kabel j niższa wartość parametru NVP (ang. nominał velocity of propagation, nominalna szybkość propagacji), tym większe opóźnienia.
•
Opóźnienia
powodowane przez urządzenia siec iowe znajdujące się na drodze pomię dzy dwoma komputerami. Są to urządzenia warstwy 1, 2 lub 3.
Teoretyczne podstawy przełączania Opóźnienie zależy
prawidłowo
nie tylko od
135 odległości
i liczby
urządzeń. Jeśli
na
przykład
dwa
skonfigurowane prze1ączniki oddzielają dwie stacje robocze, opóźnierue może
być
mnfoj sze niż w sytuacji, gdy te same stacje robocze będą odseparowane routerami. Powodem jest to, że routery wykonują bardziej skomplikowane i czasochłonne zadania, analizując dane warstwy 3. W każdej sieci funkcjonuje tak zwany czas bitu (ang. bit time), inaczej szczelina czasowa (ang. slot time). W wielu technologiach LAN, także w Ethernecie, czas bicu jest podstawową jednostką czasu, w którym można wyslać jeden bit. Aby urządzenia elektroniczne lub optyczne mogły rozpoznać binarną jedynkę lub zero, potrzebny jest jakiś minimalny czas, przez jaki bit jest w stanie włączonym lub wyłączony m . Czas transmisji oblicza się, mnożąc liczbę wysyłanych bitów przez czas bitu danej technologii. Czas transmisji można też przedstawić jako interwal pomiędzy początkiem i końcem transmisji ramki albo pomiędzy początkiem transmisji ramki a kolizją. Mniejsze ramki potrzebuj ą mniej czasu. a większe ramki więcej . Bit w etbemetowej sieci 1O M b/s ma okno transmjsji d ługości l OO ns. Jedna ns ro jedna miliardowa sekundy (0,000000001). Bajt ma 8 bitów, więc transmisja 1 bajca trwa co najmniej 800 ns. 64-bajtowa ramka, czyli n ajmniejsza ethemetowa ramka I OBASE-t umożliwiająca prawidłowe działanie CSMA/CD, ma czas transmisji 51 200 ns (51.2 mikrosek.'Undy, co zapisujemy 5 1,2 µ - µ to grecka litera mi). Jedna mikrosekunda to jedna milionowa sekundy (czyli 0,000001). Czas transmisji 512-bajtowej ramki wynosi w przybUżeniu 4 10 µs (wynik pomnożen i a 5 1,2 przez 8). Transmisja 1000-bajtowej ramki od źródła wym aga 800 µs . 1518-bajtowa ethemetowa ramka wymaga 1214 µs. 15 18 to maksymalny rozmiar ramki w Ethernecie. Czas dotarc ia ramki do stacji docelowej zal eży rów n ież od dodatkowego opóźnienia w sieci. Opóźnien i e to może mieć różne źródła, w tym: •
opóźnien ia
karty sieciowej,
•
opóźnien ia
propagacj i,
•
opóźnien ia u rząd zeń
warstwy I, 2 lub 3.
Odległość
w sieciach lokalnych jest ograniczona przez tłumienie (ang. attemwtio11), czyli osłabien ie transmitowanego przez sieć sygnału. Oporność przewodu lub nośnika, którymi podróżuje sygn ał , powoduje utratę jego sily. Ethemetowy wzmacniak to sieciowe urządzenie warstwy fizycznej, które wzmacnia, czy li regeneruje sygnał w ethem etowej sieci lokalnej. Ethemetowy koncentracor pokazano na rysunku 4 .15. Kiedy w sieci lokalnej używamy wzmacniaka (patrz rysunek 4.16), pojedyncz.a sieć może obejmować w iększe odległości i w ięcej użytkow ników może korzystać z tej samej sieci. Jednak stosowanie wzmacniaków i koncentratorów powoduje problemy związane z rozgłoszeniami i ko lizjami. Ma również ujemny w pły w na całościową wydajność współ dzielonego nośnika sieci lokalnej.
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
136
Rysunek 4.15. (Zaby1kowy) koncentrator Cisco używany jako wicloportowy wzmacniak
Wzmacniak
Wzmacniak
Rysunek 4.16. Wzmacniaki zwiększają częstość występowania kolizji
Podsumowanie Segmentacja polega na podziale sieci na mniejsze jednostki w celu zredukowania sieciowych zatorów i zwiększenia bezpieczeństwa. Użytkownicy każdego segmentu komunikują się ze sobą za pomocą metody dostępu CSMA/CD. Segmentacja za pomocą mostu warstwy 2 jest transparentna dla innych urząd zeń sieciowych, ale znacznie zwiększa opóźnienia w sieci. Im więcej zadań wykonuje dane urządzenie sieciowe. tym większe opóźnienie powoduje. Routery umożliwiają segmentację sieci. ale zwiększają opóźnieni a o 20 do 30 procent w porównaniu z sieciarni przełączanymi. Opóźnieni a wzrastają dlatego, że router działa w warstwie sieci i używa adresu IP do ustalania najlepszej trasy do węzła docelowego. Przełącznik może podzie lić s ieć lokalną na rnikrosegmenty, co zmniejsza rozmiar domen kolizji, przy czym wszystkie hosty połączone z przełącznikiem pozostają w cej amej domenie rozglo zeniowej. Przełączanie
proces
po l egający
redukuje zatory w ethernetowych sieciach lokalnych. Przeł ączanie to aa odbieraniu ramki na jednym interfejsie i przekazywaniu jej innym
Teoretyczne podstawy
137
przełączania
interfejsem. Niektóre współczesne routery przekazują pakiety, używając przełączania w warstwie 3. Przełączniki przesyłają ramki, używając przełączania w warstwie 2. Przeh1cznik symetryczny zapewnia pnełączane połączenia pomiydzy portamj z takq samą szerokością pasma. Asymetryczny przełącznik LAN zapewnia przełączane połączenia pomiędzy portami o różnych szerokościach pasma, na przykład 100 i 1000 Mb/s. Bufor to obszar pamięci, w którym przełącznik składuje dane. Istnieją dwie metody przesyłania ramek: buforowanie pamięci na podstawie ponów i współdzielone buforowanie pamięci. w trzech trybach transmisji . Tryb przechowaj i przekaż polega na odbiorze całej ramki przed przes ł anjem jej dałej. W przełączani u z przycinaniem ramka jest przesyłana zaraz po odbiort.e, co zmniejsza opóioienia, a w przełączan iu bez fragmentacji przed przesianiem ramki wczytywane są pierwsze 64 bajty (minimalny rozmiar etbemetowej ramki).
Ramki
są przesyłane
Pytania kontrolne Proszę udzielić
odpowiedzi na wszystkie pytania (lub wykonać odpowiednie polecenia) mające na celu sprawdzenie zrozumienia zagadnień i koncepcji omówionych w tym rozdziale. Poprawne rozwiązania są podane w dodatku A „Odpowiedzi na pytania kontrolne i rozwiązania zadań praktycznych".
1.
Jakie funkcje
wykonują mosty
i
przełącznik.i
warstwy 2 (wybierz dwie)?
A. Routing pakietów
B. Unikanie fluktuacji C. Uczenie się adresów D. Filtrowanie ramek
E. Unikanie pętli za pomocą protokołu routingu 2.
Ethernetowe przełączanie lub mostowanie _ segmenty sieci. A.
pasmo sieci,
tworząc
_
zwiększa. współdzielone
B. zmniejsza, C.
dostępne
zwiększa.
współdzielone
dedykowane
D. zmniejsza, dedykowane 3.
W którym Lrybie transmisji przed docelowy? A. Przycinanie B.
Przełączan ie
bez fragmentacji
przesłaniem
ramki czytany jest tylko jej adres
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing po~redni
138
C. Przechowaj i
przekaż
D. We wszystkich trybach transmisji 4.
Jak funkcja pozwala z każdego portu? A. Unikanie
przełącznikom
i mostom
niezależnie odbierać
i
wysyłać
ramki
pętli
B. Bufor pamięci C. Tryb przechowaj i
przekaż
D. Przekazywanie dwukierunkowe
5.
Na podstawie jakich informacji w ramce o przekazywaniu?
przełącznik
lub most podejmuje
decyzję
A. Port źródłowy
B. Adres źródłowy C. Port docelowy D. Adres docelowy 6.
Gdzie przełączn ik (lub most) przesyla ramkę, która ma znany adres docelowy? A. Do portu źródłowego. B. Do portu rozgłoszeniowego.
C. Do portu docelowego. D. Do wszystkich portów oprócz iródłowego . 7.
Jakie ramki trzy)?
przełącznik wysyła
do wszystkich portów oprócz
źródłowego
(wybierz
A. Ramki jednostkowe B. Ramki grupowe C. Ramki rozgłoszeniowe E. Ramki ze znanym adresem docelowym F. Ramki z nieznanym adresem docelowym 8.
Które urządzenia mogą podzielić ethemetową domenę kolizji (wybierz trzy)? A. Koncentrator B . Router C.
Przełącznik
139
Teoretyczne podstawy przełączania D . Most
E. Wzmacniak
F. Stacja robocza 9.
Które z poniższych zdań o przełączaniu asymetrycznym są prawdziwe (wybierz trzy)? A. Wymaga buforowania pamięci. B. Tworzy zatory w sieci. C. Zapobiega powstawaniu zatorów w sieci. D. Tworzy połączenia przełączane pomiędzy portami o różnej
szerokości
pasma.
E. Tworzy połączenia przełączane pomiędzy portami o takiej samej szerokości pasma. 10. W której warstwie modelu OSI przełącznik podejmuje decyzje o
przesyłaniu
ramek?
A. Warstwa 1
B. Warstwa 2
c. Warstwa 3 D. Warstwa 4
Zadania praktyczne Pytania te wymagają gruntownego zrozumienia i zastosowania koncepcji omówionych w tym rozdziale. Pod względem stylu są podobne do pytań podczas egzaminu na certyfikat CCNA. Odpowiedzi można znaleźć w dodatku A. 1.
Spójrz na rysunek 4.17. Ile domen rozgloszeniowych powstanie w calej sieci, koncentrator l zostanie zastąpiony przełącznikiem warstwy 2? Koncentrator 1
Rysunek 4.17. Domeny rozgl oszeniowe
A. 2 B. 3
c.
4
Router 1
jeśli
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
I40
D. 7
E. 8 F. 2.
IO
Spójrz na rysunek 4. I 8. Na cthemetowym przełączniku znajduje się tablica adresów MAC widoczna w górnej części rysunku. Co zrobi przełącznik. kiedy odbierze ramkę przedstawioną w dolnej części rysunku? '"
Stacja
Interfejs 1 '· interfejs 2
00-00·30-1 F-11-01
Interfejs 3
Interfejs 4
X X
00-00-30-1 F-11-02 00-00-30-1 F-11-03
X Dane
Rysunek 4.18. Tablica adresów MAC i nagłówek MAC A.
Przes1eramkę
ze wszystkich interfejsów.
B.
Prześle ramkę
ze wszystkich interfejsów oprócz interfejsu 3.
C. Odrzuci ramkę.
O.
Prześle ramkę
z intcrfcjsu I.
E. Prześl e ramkę z hllerfejsu 2. F. Prześle ramkę z interfejsu 3.
Cele Po przeczytaniu tego pytania:
rozdziału
Czytelnicy powinni
•
Jakie warunki musi spełniać projekt sieci?
•
Jakie czynniki
•
Na jakie trzy warstwy modelu OSI dzieli
•
Jakie są cechy charakterystyczne warstw projektu?
Ważne
wpływają
znać
odpowiedzi na
nas tępujące
na dostępność sieci? się
projekt sieci? dostępu ,
dystrybucji
1
rdzenia modelu
terminy
W rozdziale występ ują wymienione ważne terminy. Ich wyjaśnienia są z.amieszczone w słowni czku na końcu ksi<1żki. war.stll'a dostępu
s. 142
arf..-us:e pr..ekrojowe
s. 148
wa13'11ra dystrybucji
s. 142
skrętka
s. 150
,,·ar.mm rd:e11ia
s. 142
skrętka ekra11oll'o110 (STP)
s. 150
wimwlna sieć pT)watna (VLAN)
s. 143
panele /...Tosownicze HCC
s. 150
DNS (Domai11 Name System)
s. 143
VCC (venical cross-co1111ect)
s. 151
domena koli
s. 144
przełączanie asymetT)'CZ11e
s. 153
mikroseg111e1uacja
s. 145
prz.ełqcza11ie .1)111etryc:.ne
s. 153
dostępność
s. 146
11ieekrw1owana (UfP)
Projektowanie sieci to stanowiący wyzwanie proces, który wymaga szeroko zakrojonego planowania. Wiele elementów sieci musi być niezawodnych. możliwych do zarzą dzania i skalowalnych. Aby proj ektować niezawodne, możliwe do zarządzania i skalowane sieci, administrator musi zdawać sobie sprawę, że każdy z najważniejszych komponentów ma inne wymagania.
142
Akademia sieci Cisco CCNA semestr 3. Podstawy
przełączania i
roating pośredni
Każda
z omówionych w tym rozdziale warstw projektu sieci lokalnej: dostępu, dystrybucji i rdzenia, wymaga przełączników, które najlepiej nadają się do różnych zadań. Parametry, funkcje i techniczne specyfikacje każdego przełącznika różnią się w zależności od warstwy projektu (dostępu, dystrybucji, rdzenia). Aby uzyskać możliwie naj lepszą wydaj ność sieci, należy zrozumieć rolę każdej z warstw, a następnie wybrać przeląc-zuik najlepiej spełniając y wymagania danej warstwy.
Projekt sieci lokalnej Mimo rosnącej wydajności sprzętu i możliwości nośników projektowanie sieci jest coraz trudniejsze. Biorąc pod uwagę używanie wielu typów nośn ików i sieci LAN, które łączą się z innymi sieciami, złożoność środowiska sieciowego jest jeszcze wi ększa. Dobre projekty sieci zwiększają wydajność i redukuj ą trudności związane z rozrostem i rozwojem sieci. Sieć
lokalna obejmuje pojedyncze po1nieszczenie, budynek albo zbiór znajdujących si ę blisko siebie budynków. Grupa budynków znaj dujących się blisko siebie i nal eżących do tej samej organizacji to kampus. Przed zaprojektowaniem dużej sieci lokalnej trzeba określić następujące aspekty sieci: •
warstwę dostępu
•
warstwę
dystrybucji (ang. distribution layer), która zapewnia łączność pomiędzy sieciami lokalnymi;
•
warstwę
(ang. access layer), która
rdzenia (ang. core layer), punktami dystrybucji.
Łączy użytkowników
zapewniaj ąca
najszybsze
z siecią lokalną;
opartą
na regulan1inie
połączenie pomiędzy
Cele projektu sieci lokalnej Pierwszy krok w projekcie sieci lokalnej polega na określeniu i udokumentowaniu celów projektu. Cele te są inne w każdej sytuacji i w każdej organizacji. Poniżej wymieniono warunki, jakie musi spełniać większość projektów sieci.
•
Funkcjonalność
w ten sposób, aby dzi ałała tak, jak powinna. Musi spełni ać wymagania pracowników i zapewniać łączność uży tkownik -użytkownik i użytkownik-aplikacja z odpowi ednią szybkością i niezawodnością.
•
Skalowalność
•
Możliwość
przystosowania - projektuj ąc sieć, trzeba pamiętać o technologiach, które pojawią się w przyszłości. W sieci nie powinno być elementów ograniczających implementację nowych technologii, kiedy te staną się dostępne.
•
Mo-żliwość zarządzania
-
s ieć należy zaprojektować
- sieć należy zaprojektować tak, aby w rozbudować bez du żych zmian w całościowym projekcie.
w ten sposób, aby ułatwić monitorowanie i zarządzanie mające na celu zapewnienie stabilnego działania sieci.
-
sieć należy zaprojektować
przyszłości można było ją
Projekt sieci lokalnej i przelączniki
Czynniki
mające wpływ
W wielu organizacjach
143
na projekt sieci LAN
istniejące sieci LAN są unowocześniane albo też powstają
plany implementacji nowych sieci lokalnych. Przyczyną jest rozwój szybkobieinych technologii, takich j ak Gigabit Ethernet i 10-Gigabit Ethernet, jak również złożone architektury sieci LAN, z wykorzystaniem przełączania i wirtualnych sieci lokalnych (VLAN). S i eć VLAN (ang. virtual /ocal area network) to grupa urządzeń z jednej lub wielu sieci LAN, które mogą kom unikować si ę tak, jakby były połączone jednym kablem, choć tak naprawdę znajdują się w wielu różnych segmentach sieci lokalnej. Aby
zmaksymalizować dostępną szerokość
wziąć pod uwagę n astępujące
pasma i
wydajność
sieci LAN, trzeba
czynniki:
•
funkcje i rozmieszczenie serwerów,
•
domeny kolizj i,
•
segmentacja,
•
domeny rozgłoszeo iowe.
Serwery umożliw i ają u żytkownikom komu njkację i współdzielenie plików, drukarek oraz aplikacji. Serwery z reguły nie funkcjonują jako stacje robocze. Na serwerach uruchamiane są specjalistyczne systemy operacyjne, takie jak NetWare, Windows NT, UNIX i Linux. Każdy serwer z reguły ma tylko jedną funkcję, na przykład obsługuje pocztę elektroniczną lub udostępnia pliki. Serwery możn a podzielić na dwie kategorie: serwery korporacyjne i serwery grup roboczych. Serwer korporacyjny obsługuje wszystkich użytkowni ków w sieci, udostęp n i ając im u sługi takie jak poczta elektroniczna l ub DNS (Domain Name System). DNS to internetowy system, w którym zbiór serwerów DNS, wspólnie przechowując skojarzenia adresów IP z nazwami, pozwala użytkown ikom wysyłać żądania przekształcan ia tych nazw DNS na adresy. Poczta elektroniczna i DNS to usługi potrzebne wszystkim użyt kownikom w organizacji, ponieważ są to funkcje scentralizowane. Serwer grupy roboczej obsługuje konkretną grupę użytkowników i zapewnia u sługi takie jak przetwarzanie ceksru i udostępnianie plików. Jak widzimy na rysunku 5.1, serwery korporacyjne należy umieszczać w głównych p unktach dystrybucyjnych (ang. main distribution facility, MDF). Jeślj to tylko możliwe, ruch przeznaczony do serwerów korporacyjnych powinien zm i erzać tylko do p unktu MDF i nie przekraczać innych sieci. Jednak w niektórych sieciach używany jest routowany szkielet albo nawet farma serwerów korporacyjnych. W takich przypadkach ruch podróżuje przez inne sieci i nie można tego uniknąć. Idealnym rozwiązaniem jest umieszczenie serwerów grup roboczych w pośrednich punktach dystrybucyjnych (ang. intennediate distriburion facility, IDF), znajdujących się mo-żliwie najbliżej użytkowJrików korzystają cych z aplikacji udostępnianych prt:ez te serwery. Dzięki temu ruch może zmierzać przez infrastrukturę sieci prosto do punktu IDF i omijać innych użytkowników danego segmenru. Przełączniki warstwy 2 znajdujące się w punktach MDF i IDF powinny zarezerwować dla tych serwerów co najmniej 1000 M b/s.
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i rouring pośredni
144
4-Cat5 (Data) 100 Mb/s
Dział
4-Cat5 (Data) 100 Mb/s
techniczny
"........_ _..,.,
Rysunek 5.1. Serwery z reguły umieszcza się w punk1:acb zbieżności sieci, na pnykład IDF lub MDF Węzły
etbernetowe używają metody CSMA/CD (ang. can·ier sense multiple access with collision detect). Każdy węzeł musi rywalizować z pozostałymi węzłami o dostęp do współdzielonego nośnika, czyli domeny koli'!ji (ang. collision domain), co pokazano na rysunku 5 .2.
Rysunek 5.2. Kolizje Jeśli
dwa
w·zrastają
multiplikatywnie wraz z
węzły rozpoczynają transmisję
liczbą
hostów
w tym samym momencie,
występuj e
kolizja. Ko1i~je niszczą transmitowaną ramkę i powodują wysłanie sygnału zagłuszania do wszystkich węzłów w segmencie. Węzły odczekują przez losowo określony czas, a następnie ponownie wysyłaj ą dane. Duża liczba koHzji może zmniejszyć pasmo dostępne w segmencie sieci o 35 do 40 procent. N ależy zwrócić uwagę, że we współczesnych
Projekt sieci lokalnej i
przełączniki
145
sieciach na jeden port przełącznika przypada jedno urządzenie (albo dwa, jes1:i na stacji końcowej jest wykorzystywany telefon IP), co oznacza, że kolizje są mało prawdopodobne.
Mikrosegmentacja ma miejsce wtedy, gdy pojedyncza domena kolizji zostanie podzielona na mniejsze domeny koUzji (patrz rysunek 5.3). Mniejsze domeny kolizji oznaczają redukcję liczby kolizji w segmencie sieci lokalnej i efektywniejsze wykorzystanie dostępnego pasma. Do podzielenia sieci lokalnej na segmenty można wykorzystać urzą dzenia warstwy 2, natomiast routery umożliwiają segmentację w warstwie 3. -
- - - - - - Pojedyncza domena rozgloszeniowa - -- - - --
O rozgłoszeniu mówimy wtedy, gdy docelowy adres MAC ma wartość FF-FF-FF-FF-FF-FF. Domena rozgłoszeni owa to zbiór urządzeń, które odbierają rozgłoszeni ową ramkę danych wysłaną przez jedno z tych urządzeń. Proces ten pochłania zasoby i dostępne pasmo hosta. Urządzenia warstwy 2, na przykład mosty i przełączniki, zmniej szaj ą rozmiar domeny kolizji, ale nie zmniejszają rozmiaru domeny rozgloszeniowej. Routery zmniejszają rozmiar domeny kolizji i domeny rozgłoszeniowej w warstwie 3.
Metodologia projektowania sieci LAN sieć
Aby jektować
i
lokalna
była
zaimplementować ją,
Krok 1. Krok 2. Krok 3. Krok 4.
wymagania użytkowników, wykonując serię systematycznych kroków.
wydajna i
spełlliala
Zebrać
wymagania i oczekiwania.
Poddać
analizie wymagania i dane.
Zaprojek'tować strukturę,
czyli
topologię
należy
zapro-
warstwy l , 2 i 3.
Udokumentować logiczną i fayczną implementację sieci.
Proces zbierania infonnacji u łatwia wyodrębnian ie i wykrywanie wszystki.ch bieżą cych problemów w sieci. Potrzebne informacje to histońa i bieżący stan organizacji, planowany rozwój, regulamin operacyjny i procedury zarządzania, systemy i procedury biurowe oraz punkty widzenia użytkowników sieci lokalnej . Aby wykonać pierwszy krok, należy dane pytania. •
Kto będzie korzystał z sieci?
•
Jak wygląda struktura korporacji?
zebrać
informacje,
uzyskując
odpowiedzi na po-
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
J 46 •
Jak.ie są umiejętności tych osób?
•
Jak.i jest stosunek użytkowników do komputerów i aplikacji?
•
Jak powstają regulaminy organizacji?
•
Jak wyg l ąda przeplyw informacji biznesowych?
•
Czy są jakieś bardzo ważne dane?
•
Jak.ie aplikacje są używane?
•
Czy jakieś działania mają krytyczne znaczenie?
•
Jakie protokoły
•
Jakie są parametry wydajności
•
Czy
•
Kto jest odpowiedzialny sieci lokalnej?
•
Jak
•
Jakie są zasoby organizacji w zakresie ludzi, sprzętu i oprogramowania?
•
W jaki sposób zasoby te
•
Jakie są dostępne środki finansowe organizacji?
są dozwolone
są j akieś ograniczenia co
w sieci? bieżącej
sieci?
do używanych komputerów biurkowych?
za adresy, nazewnictwo, projekt topologii i
wygl ąda obecna topologia sieci
konfigurację
lokalnej?
są połączone
i współdzielone?
Udokumentowanie wymagań ułatwi miarodaj ną ocenę kosztów i czasu potrzebnego na implementację projektu sieci LAN. Trzeba też zwrócić uwagę na wydaj ność sieci. Dostępność
(ang. availability) to miara możliwości użytkowani a sieci. no kilka z wielu czynników mających wpływ na dostępność. •
Przepustowość
•
Czas odpowiedzi
•
Dostęp
Poniżej
poda-
do zasobów
Każdy kUent ma swoją definicję dostępności. Na przykład klient może chcieć przesyłać siecią głos
i obrazy wideo. Usługi te mogą wymagać więcej pasma, niż jest dostępne w sieci Jub szkielecie. Aby zwiększyć dostępność, można dodać w ięcej zasobów, ale to powoduje wzrost kosztów sieci. Projekty sieci powinny zapewniać jak największą dostęp ność jak najn iższym kosztem. Drugi krok w projektowaniu sieci to analiza wymagań sieci i jej użytkowników . Potrzeby użytkowników sieci zmieni ają się nieustannie. A wraz z rosnącą popularnością sieciowych aplikacji głosowych i wideo rośnie również l
147
Projekt sieci 1oka1oej i przełączniki Sieć
lokalna, która nie zapewnia swoim użytkownikom szybkich i dokładnych infomiacji, jest nieprzydatna. Trzeba coś zrobić, aby zapotrzebowanie organizacji i pracowników na informacje zostało zaspokojone. Trzeci krok to podjęcie decyzj i co do całościowej topologii sieci lokalnej, która speł ni wymagania użytkowników. D wie popularne topologie sieci LAN zostały przedstawione na rysunku 5.4.
Rysunek 5.4. Topologia gwiazdy to specjalny przypadek topologii gwiazdy rozszerzonej
W tej książce koncentrujemy się na topologiach gwiazdy i gwiazdy rozszerzonej. Wykorzystywana jest w nich technologia Ethernet 802.3 CSMA/CD. Topologia gwiazdy rozszerzonej to najpopularniejsza konfiguracja w przemyśle. Projekt topologii sieci lokalnej można podzielić między trzy kategorie modelu odniesienia OSI (których nie należy mylić z modelem warstw rdzenia-dystrybucji-dostępu). •
Warstwa sieci (warstwa 3)
•
Warstwa łącza danych (warstwa 2)
•
Warstwa fizyczna (warstwa 1)
Z perspektywy odpowiedniej warstwy OSI inżynier może prawidłowo dukty i technologie potrzebne w sieci kampusowej lub korporacyjnej.
określić
pro-
Czwartym i ostatnim krokiem w projektowaniu sieci lokalnej jest udokumentowanie fizycznej i logicznej topologii sieci. Fizyczna topologia sieci odnosi się do tego, w jaki sposób połączone są ze sobą różne komponenty sieci lokalnej. Logiczny projekt sieci to przepływ danych w sieci oraz schematy nazewnictwa i adresowania zastosowane w projekcie sieci lokalnej (patrz rysunek 5.5).
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
148
Szybkość łącza
WAN = XXX b/s
ŚWiatlowód 12-wlókno.wy (2 używane, 10 zapaśowych) Szybkość łącza= 100 Mbls
Położenie punktu
MDFRm203
Obszar usługi ' Pomieszczenie-XXX-4 wyjścia (2 używane) Pomieszczenie-ABC-5 wyjść (3 używane) ~
•
.„ . . . •
•
Rysunek 5.5. W projekcie logicznym znajdują się schematy nazewnictwa i adresowania
W dokumentacji projektu LAN ważną rolę odgrywają poniższe elememy. •
Mapa topologii warstw OSI
•
Logiczna mapa sieci LAN
•
Fizyczna mapa sieci LAN
•
Arkusze przekrojowe (ang. cut sheets), patrz tabela 5.1
•
Logiczna mapa sieci VLAN, patrz rysunek 5.6
•
Logiczna mapa warstwy 3, patrz rysunek 5.7
•
Mapy adresów, pattz rys unek 5.8
T a bela 5.1. Arkusz przekrojowy położenia punktu IDF - Rm XXX Połączen ie
ID przewodu
#Panelu krosowniczcgo/ #Portu
Typ pruwodu
Status
IDFI zRm 203
203. 1
HCCJ/Pon 13
UTP kategoria 6
Używany
IDFI z Rm 203
203.2
HCCl/Port 14
UTP kategoria 6
Nieużywany
IDFl z Rm 203
203.3
HCC2/Port3
UTP kategoria 6
N ieużywany
IDFl zMDF
IDFl.1
VCCl/Pon 1
Światlowód
Użyi.vany
jednowłóknowy
IDFI zMDF
IDFl.2
VCCl/Port2
Światłowód
jednowlóknowy
Używany
Projekt sieci lokalnej i
prze łączniki
149 Dział
Dział
marketingu
księgowości
Trzecie
_plę.!r!? - - - - - -
Drugie
_p~ę!r~ - - - - - -
----- ----
Pierwsze piętro
Rysunek 5.6. Logiczny projekt sieci VLAN
192.168.1.0
--..,.l-Fa-0/-0-r~l 192.168.3.0
Fa0/2 192.168.2.0
R ysunek 5.7. Na logicznej mapie warstwy 3 widzimy sieci IP Szkoła
Fa0/1 192.168.2.1
192.168.1.21
192.168.223
Serwer biblioteki
Sel\ver pracowni komputerowej
DEF
192.168.13.2 &~i---~---. SO/O ,~ ŁI' Fa0/1 192.168.12.1 EOISON_MAU_ 1
Fa O/O 192.168.11.1 EDISON_ETH_CABLE
Rysunek 5.8. Mapy adresów zawierają szczegółowe infom1acje o adresach IP kJuczowych urządzeń i interfejsów
150
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredoi
Projekt warstwy 1 Jednym z naj ważniejszych komponentów w projekcie sieci są kable. Dzisiaj więk szość kabli dla sieci lokalnych jest oparta na technologii Fast Ethernet lub Gigabit Ethernet. Obie technologie pracują w trybie pelnodupleksowym, w którym niezależne obwody odbioru i transmisji umożliwiają jednoczesną, bezkolizyjną i dwukierun kową komunikację. Logiczna topologia magistrali wykorzystywana przez CSMA/CD może być ró wnież u żywana w standardowym Ethernecie. Decyzje w fazie projektowania warstwy I dotyczą typu używanych przewodów (miedziane czy światłowód) oraz ogólnej struktury okablowania. Istnieją pewne ograniczenia: na przykład w standardzie lOOBASE-TX stosowana jest technologia pasma podstawowego wykorzystująca przewód V TP (ang. unshielded twisted pair, skrętka nieekranowa/la ) kategorii Se, z maksy malną długością 100 metrów. UTP to przewód zbudowany ze skręconych par miedzianego kabla, który nic ma specjalnej ochrony. Standard lOOBASE-FX w technologii pasma podstawowego wykorzystuje wielomodowy św i a tło wód (dwa włókna), z długością ograniczoną do 2 kilometrów. W standardzie TIA/EIA-568.A opisano schematy układu i połączeń kabli. Do typów nośników warstwy l zaliczamy przewody UTP lub STP (ang. shielded twisted-pair, skręt ka ekranowana) kategorii 5, 5e lub 6 oraz jednomodowy i wielomodowy świ atłowód. STP to przewód zbudowany ze skręconych par miedzianego kabla, z osłonkami na każdej parze i dla całego kabla. Wady i zalety każdej topologii trzeba oceniać z ostrożnością. Miarą efektywności sieci jest efektywność tworzących ją kabli. W warstwie I występuje najw ięcej problemów w sieci. Pl anuj ąc poważne zmiany w sieci, należy starannie zbadać całość okablowania. Ułatwia to znalezienie miejsc, w których należy wymienić stare lub uszkodzone kable. W okablowaniu pionowym i szkieletowym należy używać światłowodów, a w okablowaniu poziomym przewodów UTP kategorii 5e lub 6. Wymiana kabli jest ważniejsza od innych zmian. Przedsiębiorstwa powinny poza tym dbać o to, aby ich systemy były zgodne z uznawanymi standardami przemysłowym.i, takimi jak specyfikacje TIA/EIA-568.A. W standardzie TlA/EIA-568.A napisano, że każde urządzenie połączone z siecią należy łączyć z punktem centralnym przez okablowanie poziome. Dotyczy to sytuacji, gdy wszystkie hosty wymagające dostępu do sieci znajdują si ę w stumetrowej od ległości, będącej ograniczeniem dla ethemetowych przewodów UTP kategorii 5e i 6. W prostej topologii gwiazdy, gdzie jest tylko jedna szafka rozdzielcza, w punkcie MDF znajduje się jeden lub więcej palle/i krosowniczych H CC (ang. horizo111al crossco11nec1, patrz rysunek 5.9). Kable z panelu HCC łączą poziome okablowanie warstwy 1 z portami przełącznika LAN warstwy 2. Port łącza nadrtędnego przdącznika LAN, zależ nie od modelu, należy połączyć z etbemetowym portem routera warstwy 3 kablem krosowym (ang. patch cabie). W tym momencie połączenie fizyczne hosta końcowego z portem routera jest już całkowi cie gotowe.
Projekt sieci lokalnej i
151
przełączniki
HCC .
Port łącza nadrzędnego przełącznika
I Gniazdko telekomunikacyjne ~
Sm
90m
Kabel do stacji w obszarze
UTP kategorii 5e
Poziomy przewód
roboczym Szafka rozdzlelcza
Rysunek 5.9. Panel HCC łączy okablowanie warstwy 1 z portami
przelącz.nika
warstwy 2
Kiedy hosty w większych sieciach przekraczają ograniczenie 100 metrów dla przewodu UTP kalegurii Se, wymagaua jesl więcej niż jedna szafka rozdzielcza. Więcej szafek rozdzielczych wymaga więcej obszarów dystrybucji. Drugorzędne szatki rozdzielcze nazywane są punktami IDF (patrz rysunek 5.10).
Kabel - --
pionowy
Kabel pionowy
Rysunek 5.10. Punkty IDF są połączone przez punkt MDF
Standardy TIA/EIA-568.A zalecają łączenie punktów IDF z punktem MDF okablowaniem pionowym, zwanym również szkieletowym (ang. backbone cablillg). Różne punkty IDF z centralnym punktem MDF lączy panel VCC (ang. vertical cross-comiecr, patrz rysunek 5.11 ).
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i rouling pośredni
152
Gniazdo telekomunikacyjne
ł::::51L;-::-:-~5~m~-=-
.......,.__, ~ Kabel do s1acji w obszarze roboczym
~~90 ~m~~~~---tttłt--t-1r-t--t-I ttffiH-lr-t--t-1 Poziomy przewód UTP kategońi 5e
HCC
Wiele zapasowych światłowodów
w okablowaniu pionowym
Rysunek 5.11. Panel VCC łączy punkty LDF z punktem MDF
Do paneli VCC z reguły podłącza się przewody światłowodowe, ponieważ wymagane długości kabli pionowych są większe niż 1OO-metrowe ograniczenie dla przewodu UTP kategorii 5e. Logiczny diagram talci jak na rysunku 5.5 to model topologii sieci bez wszystkich szczegółów dokJadnych ścieżek instalacji okablowania. Ten diagram to podstawowa mapa sieci LAN, zawierająca następujące elementy: •
umiejscowienie i oznaczenie szafek rozdzielczych MDF i IDF,
•
typ i jakość kab)j
•
liczbę
przewodów zapasowych, dostępnych do zwiększenia pasma pomiędzy szafkami rozdzielczymi Ueśli na przykład pionowe okablowanie pomiędzy punktem IDF I a punktem MDF jest używane w 80 procentach, można użyć dwóch dodatkowych par, aby podwoić pojemność),
•
szczegółowa
używanych
do połączenia punktów IDF z punktem MDF,
dokumentacja przebiegu kabli, numery identyfikacyjne oraz porty, w których przewody są poł ączone z panelem HCC lub VCC (patrz tabela 5.1).
Logiczny diagram odgrywa bardzo dużą rolę w rozwiązywaniu problemów z łączno ścią w sieci. J eśli pokój 203 (Rm 203) straci łączność z siecią, z arkuszu przekrojowego można ustalić, że z pokoju tego wychodzi kabel 203.1, który jest podłączony do portu numer 13 panelu HCCl. Aby ustalić, czy awaria dotyczy warstwy 1, można użyć testera kabli. Jeśli awaria faktycznie jest w warstwie l , można użyć jednego z dwóch zapasowych przewodów, aby wznowić łączność i rozwiązać problem z pokojem 203.
Projekt sieci lokalnej i
153
przełączniki
Projekt warstwy 2 Zadaniem sieciowych urządzeń warstwy 2, takich jak mosty i przełączniki, jest przełączanie
ramek na podstawie docelowych adresów MAC, wykrywanie błędów i redukowanie zatorów w sieci. Urządzenia w warstwie 2 określają rozmiar domen kolizji. Kolizje i rozmiary domen kolizji to dwa czynniki negatywnie wpływające na wydajność sieci. Mikrosegmentacja zmniejsza rozmiary domen kolizji i redukuje same kolizje (patrz rysunek 5. 12). Do wykonywania mikrosegmentacji używa się przełączników. Celem jest zwiększenie wydajności grupy roboczej lub części szkieletowej. Używając przełączników z koncentratorami, można zapewnić różnym użytkownikom i serwerom odpowiedni poziom wydajności. Później
Wcześniej
Przełącznik
LAN
Całość
ruchu widziana w segmencie s1ec1
Wiele ścieżek ruchu utworzonych na przelączniku
Rysunek 5.12. Pr.lelączni.ki LAN umożl i wiają mikrosegmentację Inną ważną cechą przełącznika
LAN jest to, jak urządzenie to rozdzje)a dostępne pasmo na porty. W ten sposób okablowanie pionowe, transmisje lączem nadrzędnym i serwery mogą uzyskać więcej pasma. Przełączanie tego typu nazywa się asymetrycznym. Przełączanie asymetrycvie (ang. asymmetric switching) to przełączanie połączeń pomię dzy portami o różnej szerokości pasma, na przykład 100 Mb/s i 1 Gb/s. Przełączanie symetrycvze (ang. symrnetric switching) polega natomiast na przełączaniu połączeń pomiędzy portami o podobnych szerokości ach pasma. Okablowanie pionowe powinno mieć większą pojemność niż okablowanie poziome. Instalacja przełącznika LAN w punktach MDF i IDF umożliwia przeprowadzanie ruchu pomiędzy tymi punktami okablowaniem pionowym (patrz rysunek 5.11). W okablowaniu poziomym pomjędzy punktem IDF a stacjami roboczymi wykorzystywany jest przewód UTP kategoói Se lub 6. Długość kab]a poziomego nie powinna przekraczać 100 metrów. W normalnym środowisku szybkość 100 Mb/s dla okablowania poziomego jest wystarczająca. W asymetrycznych przełącznikach LAN można używać portów działaj ących z szybkością 1OO Mb/s i I Gb/s. Następnym
zadaniem w procesie projektowania sieci lokalnej jest ustalenfo liczby portów 100 Mb/s i I Gb/s wymaganych w punkcie MDF i wszystkich punktach IDF. Aby to zrobić, należy zbadać wymagania użytkowników odnośnie do liczby poziomych przewodów w każdym pomieszczeniu i liczby wszystkich połączeń kablowych w punkcie dy-
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
154
strybucji. Jest to liczba wszystkich poziomych połączeń kablowych. Dla przykładu przyjmijmy, że użytkownicy wymagają zainstalowania w każdym pomieszczeniu czterech poziomych przewodów. Punkt IDF obsługuje obszar dystrybucji składający się z 18 pomieszczeń. Dlatego też cztery połączenia w każdym z 18 pomieszczeń dają 4 x 18 = 72 porty przełącznika LAN. Liczba hostów połączonych fizycznie z każdym portem przełącznika określa rozmiar domeny kolizji. Ma to również wpływ na szerokość pasma dostępną każdemu hostowi. W idealnej sytuacji do każdego portu przełącznika LAN podłączony jest tylko jeden host. Domena kolizji składa się wówczas tylko z hosta źródłowego i hosta docelowego, komunikujących się przez wirtualny obwód. Przez okres istnienia tego wirtualnego obwodu domena kolizji będzie rniala niewielki rozmiar i kolizje nie będą występowały. ponieważ komunik'llją się ze sobą tylko dwa hosty. Aby wyeliminować domeny koHzji, należy do każdego portu przełącznika podłączać tylko jeden host albo jeden host i telefon IP. Hostom należy zapewni ć wymagane pasmo, zgodnie ze specyfikacjami zebranymi w fazie ustalania wy magań procesu projektowania sieci.
Projekt warstwy 3 Router to pologii sieci. Za
urządzenie
pomocą urządzeń
warstwy 3. Jest to jedno z najinteligentniejszych warstwy 3
urządzeń
w to-
można tworzyć
unikatowe segmenty sieci lokalnej. Urządzeni a warstwy 3 umożliwiają komunikację pom i ędzy segmentami na podstawie adresów warstwy 3, na przykład adresów IP. Implementacja urządzeń warstwy trzeciej umożliwia podział sieci lokalnej na unikatowe fizyczne i logiczne sieci. Routery poza tym zapewniają połączenia z sieciami rozległymi (WAN), na przykład z Internetem. Routing w warstwie 3 determinuje przepływ ruchu pomiędzy unikatowymi segmentami sie.ci fizycznej na podstawie adresów warstwy 3. Router przesyła pakiety na podstawie adresów docelowych. Router nie potrafi przesyJ ać rozgJoszeń, na przykład żądań protokołu ARP (Address Resolution Protocol). Tym samym interfejs routera jest uważany za punkt wejścia i wyjścia domeny rozgłoszeniowej. Blokuje rozgłoszenia do innych segmentów sieci lokalnej. Routery
umożliwiają skalowalność, ponieważ pełn i ą rolę ścian
głoszeń. Pozwalają też podzieli ć sieć
ogniowych dla rozna podsieci na podstawie adresów warstwy 3 (patrz
rysunek 5.7). Zastanawiając się,
czy w projekcie sieci LAl\J wykorzystać routery czy przełączniki , należy ustalić, jaki problem chcemy rozwiązać. Jeśli problem jest związany z protokołem, a nie z rywalizacją. routery są dobrym rozwiązanjem. Routery rozwiązuj ą problemy z nadmierną lic-zbą rozgłoszeń. protokołami. które się słabo skalują, zabezpieczeniami i adresami warstwy sieci. Routery są z reguły droższe, a ich konfiguracja trudniejsza od konfiguracji przełączników. Jednak podział pomiędzy routerami i przełącznikami warstwy 3 jest coraz mniej wyraźny: cena i dostępność sprawiają. że infrastruktury z przełączaniem
Projekt sieci lokalnej i przełączniki
155
lat normą. Przełączniki warstwy 3 zapewniają szybkozbieżny routing, jak również funkcje QoS i bezpieczeństwo.
w warstwie 3
będą w ci ągu dziesięciu następnych
Na rysunku 5 .1 widzimy implcmentacj~ z w ieloma sieciami. Caly ruch danych z sjcci l do sieci 2 przechodzi przez router. W tej implementacji znajdują się dwie domeny rozgłoszeni owe, a obie sieci mają różne schematy adresów sieciowych warstwy 3. Jeśli połączymy przewodem okablowanie pionowe i poziome z odpowiednim przełącznik.iem warstwy 2, możemy utworzyć wiele sieci fizycznych. Taka implementacja jest również bardzo bezpieczna, pon ieważ cał y ruch wchodzący i wychodzący z sieci LAN musi przejść prz.ez router. Po skonfigurowaniu schematu adresowania IP dla klienta trzeba ten schemat przejrzyście udokumentować. Należy utworzyć standardową konwencję dla adresów ważnych hostów w sieci (patrz tabela 5.2). Tabela 5.2. Standard logicznego adresowania urządzeń sieci fizycznej Adres logiczny
FIZyczne urządzenia s ieciowe
x.x.x. l .x.x.x. lO
Porty routera, sieci LAN i W AN
x.x.x.11.x.x.x.20
Przełączniki
x.x.x.21 .x.x.x.30
Serwery korporacyjne
x.x.x.31 .x.x.x.80
Serwery grup roboczych
x.x.x.8 I.x.x.x.254
Hosty
LAN
Schemat adresowania powinien pozostać jednolity w calej sieci. Mapy adresów, jakie widzimy na rysunkach 5.8 i 5.13, to migawkowe kopie całej sieci. Sieć IP 172.16.0.0 Maska podsieci 255.255.255.0
Okręg
szkolny XYZ
Szkoła ABC . 'U Od 172.16.1.0 ~ ·l do 112.16.10.0 Maska podsieci = 255.255.255.o ,
l'Yazvt,a routera =ABC Router
=
FaQ/O 172.16.1.1 fa0/1 = 172.16.2.1
Rysunek 5.13. Mapa logicznego adresowania sieci
Fizyczne mapy sieci, takie jak na rysunln1 5.14, w sieci.
ułatwiają rozwiązywanie
problemów
156
Akademia sieci Cisco CCNA semestr 3. Podstawy przelączania i routing pośredni
W implementacjach sieci VLAN łączone są technologie przełączania w warstwie 2 i routingu w warstwie 3. aby ograniczyć zarówno domeny kolizji, jak i domeny rozgloszeniowe. W tradycyjnej implementacji sieci VLAN (patrz rysunek 5.6) bezpieczeńst\vo zapewnia się, tworząc grupy VLAN, które komu nikują się z innymi sieciami VLAN tylko przez router. Router1 Łącze WAN
MDF-1
Pokój 103 Budynek A
IDF-1
Pokój217 Budynek J
Rysunek 5.14. Mapy fizyczne sieci
ułatwiają rozwiązywanie
problemów
Skojarzenie fizycznego portu to implementacja przypisania do sieci YLAN (patrz rysunek 5.15). Porty Pl, P4 i P6 zostały przypisane do sieci VLAN I, a sieć YLAN 2 ma porty P2. P3 i P5. Komunikacja pomiędzy sieciami VLAN l i VLAN 2 odbywa się tylko za pośrednictwem routera. W ten sposób rozmiar domen rozgloszeniowych został zmniejszony, a router ustala, czy sieć VLAN l może się komunikować z siecią VLAN 2.
VLAN2
Domena rozgtoszeniowa
Domena rozgłoszeniowa
Rysunek 5.15. Sieci VLAN to w zasadzie grupy portów przełącznika
157
Projekt sieci lokalnej i przełączn i ki Przełączniki
LAN
LAN są dziś o wiele lepszymi urządzeniami niż dawne prz.elączniki warstwy 2, które nie obsługiwały sieci VLAN. Przełączniki drugiej generacji obsJugiwały sieci YLAN, ale komunikacja pomiędzy sieciami VLAN odbywała się za pośrednictwem routerów. Przełączniki trzeciej generacji, na przykład Cisco CataJyst 3750, miały ju ż wbudowane procesory tras (ang. route processors). Dzisiaj przełączniki - nie licząc przelącznjków warstwy dostępu - coraz trudniej odróżllić od routerów. Większość współ czesnych przełączników obsługuje routing, a wiele routerów obsługuje obecnie wewnętrzne dodawanie modularnych paełącznjków. Przełączniki
Przełączane
sieci LAN i hierarchiczny model projektu
Prawdopodobjeństwo
skonstruowania sieci lokalnej, która zaspokaja wymagania zarówno średni ch , jak i dużych organizacji, jest znacznie większe, jeśli stosujemy hierarchiczny model projekm. W modelu tym łatwiej wprowadzać zmiany wymuszane przez rozwój sieci. \V tym rozdziale omówiono trzy warstwy hierarchicznego modelu projektu. •
Warstwa d ostępu - daje użytkownjkom z grup roboczych dostęp do sieci
•
Warstwa dystrybucji - zapewnia
•
Warstwa rdzenia - często zwana po prostu szkieletem, odpowiada za optymalny transport pomiędzy stanowiskami.
łączność opartą
na regularllirue.
Ten hierarchiczny model można zastosować w dowolnym projekcie sieci. Należy przy tym pamiętać, że trzy wymienione wyżej warstwy mogą i stnieć w wyraźnych, odręb nych jednostkach fizycznych, nie ma jednak takiego wymagania. Warstwy te zdefiniowano, aby ułatwić proces projektowanfa sieci i uwyraźnić funkcje wymagane w sieciach.
Omówienie warstwy dostępu Warstwa dostępu to dla stacji roboczych użytkownjków i serwerów punkt wejścia do sieci. W kampusowej sieci lokalnej urządzeniem wykorzystywanym w warstwie dostępu jest z reguły przełącznik warstwy 2. Warstwę dostępu przedstawiono na rysunku 5.16. Do funkcji warstwy dostępu należą również filtrowanie warstwy MAC i mikrosegmentacja. Filtrowanie warstwy MAC pozwala przełącznikom kierować ramki tylko do tych portów, które są połączone z unądzeruem docelowym. Przełącznjk tworzy niewielkie segmenty warstv.'Y 2 zwane mikrosegmentami Domena kolizji może liczyć zaledwie jedno lub dwa urządzenia W warstwie dostępu używane są przelączfilki warstwy 2.
J58
Akademia sieci Cisco CCNA semestr 3. Podstawy przeł ączania i routing pośredni
Rysunek 5.16. Warstwa dostępu to punkt wejścia do sieci, zwJaszcza dla Przełączniki
warstwy
użytkown i ków
koi'il:uwych
dostępu
Przełącznik.i
warstwy dostępu generalnie pracują w warstwie 2 modelu OSI i zapewniają usługi takie jak przynależność do sieci VLAN. W ultranowoczesnych sieciach przelączanych coraz intensywniej używa się przełączan i a w warst\vie 3 (także w warstwie doSlypu). Głów nym celem prze łącznika warstwy dostępu jest umożliwienie użytkown ikom dostępu do sieci. Przełącznik warstwy dostępu powinien wykonywać te funkcje niskim kosztem i dużą liczbą portów. Poni ższe przełączniki Cisco, z wyjątkiem
2950,
są przestarzale
i często stosowane
w warstwie dostępu:
• • • • •
Catal yst 1900 Catalyst 2820 Catalyst 2950 Catalyst 4000 Catalyst 5000
W tabeli 5.3 opisano fu nkcje każdego z tych przełączników. Przełączniki
z seńi Catalyst 1900 i 2820 były efektywnymi urządzeniami warstwy dostępu w małych sieciach kampusowych. Przełączniki z serii Catalyst 2950 za pomocą portów Fast Ethernet i Gigabit Ethernet zapewn i ały wydajny dos tęp serwerom i użytkow nikom wymagającym większej szerokości pasma. Przełączn i.ki z serii 4000 i 5000 były wyposażo ne w porty Gigabit Ethernet. B yły wydaj nymi urządzen iami dost~powymi dla wielu użytkowników w dużyc h sieciach kampusowych. W roli tej przełączniki Catalyst 4000 i 5000 zastąpiły paelączniki z serii CataJyst 4500. Na rysunku 5.17 widzimy przełącznik Catalyst 4503.
Projekt sieci lokalnej i przełączniki
159
Tabela 5.3. Funkcje przełączników warstwy dostępu Catal yst
Typ
Obsługiwane
warstwy OSI
1900
Stała
Warstwa 2
Po r ty E thernet
J2 lub 24
Porty Fast
Eth ernet
2
P orty Gigabit Ethen1ct
Rozmiar
o
Male lub
Stala konfiguracja z modularnymi gniazdami
biorstwa
średnfo
konfiguracja 2820
przedsię-
Warstwa 2
24
o
2
Małe
lub
średnie
rozszerzeń
2950
4000
5000
Stala konfiguracja
Warstwa 2
Modularnywiele gniazd w obudowie
Warstwa 2 i warstwa 3
Modularny wiele gniazd w obudowie
Warstwa 2 i warstwa 3
o
12 lub 24 konfigurow alne
O łub2
Porty konfigurowalne-do 240
Porty konfigurowalne -do 240
Porty konfigurowalne-do 240
Porty konfigurowalne-do 528
Porty konfigurowalne -do 266
Porty konfigurowalne-do 38
Rysunek 5.17. Przełączni ki z serii Catalyst 4500 przedsiębiorstw
są często używane
Małe
lub
średnie
Zależy
od
wybranych opcji Zależy
od wybranych opcj i
w warstwie dostę'Pu sieci
160
Akademia sieci Cisco CCNA semestr 3. Podstav.ry przełączania i routing po~redni
Po wymienieniu starych produktów Cisco warto w tym podrozdziale wspomnieć jeszcze o sprzedawanych - w chwili pisania tych słów - przełącznikach firmy Cisco: 500, 2960, 3560, 3750, 4500, 4900 i 6500. Przełączniki z serii 500, 2960, 3560 i 3750 są często u żywane w warstwie dostępu, jednak trzeba podkreślić, że nie ma żad nych ograniczeń ani złotych rozwiązań co do tego, jakich przełączników używać w modelu warstw rdzenia-dystrybucji-dostępu. Najświeższe informacje można znaleić na stronie www.cisco.com/en/ US/products/hw/switches.
Omówienie warstwy dystrybucji Warstwa dystrybucji sieci, widoczna na rysunku 5.18, znajduje się ponriędzy warstwami dostępu i rdzenia. Pomaga zdefiniować i oddzielić rdzei1. Celem tej warstwy jest utworzenie definicji granicy, na której odbywa się manipulacja pakietami. Warstwa dys-
trybucji dzieli sieci na domeny rozgloszeniowe. W warstwie dystrybucji
można stosować
zasady regulaminu i listy kontroli dostępu, aby filtrować pakiety. Warstwa dystrybucji izoluje problemy powstające w warstwie dostępu łub dystrybucji od warstwy rdzenia. Przełączniki z tej warstwy działają w warstwach 2 i 3. Poni żej wymieniono kilka funkcji warstwy dystrybucji w sieci przełączanej: •
agregacja poł ączeń szafek rozdzielczych,
•
definicja domeny rozgloszeniowej/grupowej,
•
routiag VLAN,
•
konieczne zmiany nośników,
•
bezpieczeństwo.
Rysunek 5.18. W warstwie dystrybucji z reguJy stosowane są zasady (regulamin) prŁcdsiębiorstwa
Projekt sieci lokalnej i przełączniki Przełączniki Przełączniki
161
warstwy dystrybucji warstwy dystrybucji to punkty agregujące wiele przełączników warstwy do-
stępu. Przełącznik musi być
w stanie pomieścić całkowity ruch z urządzeń warstwy dostępu.
Przełącznik
warstwy dystrybucji musi się charakteryzować wysoką wydajnością. Przełącznik warstwy dystrybucji to punkt, przez który przebiega granica domeny rozgloszeniowej. W warstwie dystrybucji spotyka się ruch z sieci VLAN, jest to również centralny p unkt egzekwowania regulaminowych decyzji o przepływie ruchu. Z tych przyczyn przełącznik warstwy dystrybucji działa zarówno w warstwie 2, jak i w warst\vie 3 modelu OSI. Przełączni.ki z tej warstwy są nazywane przełączni kami wielowarstwowymi . Przełączniki wielowarstwowe łączą funkcje routera i przełącznika. Ich przeznaczeniem jest przełączanie ruchu w celu uzyskania wyższej wydajności niż standardowy router. Jeśli nie są wyposażone w modu l pełniący funkcje routera, do instalacj i dołączany jest router, który wykonuje funkcje w warstwie 3. W warstwie dystrybucji często były używane poniższe serie starych przełączników Cisco:
•
Catalyst 2926G
•
Catalyst 5000
•
Catalyst 6000
Obecnie w warstwie dystrybucji używa się przełączników Catalyst 4500, 4900 i 6500. Na rysunku 5.19 widzimy przelącznik Catalyst 65 13.
Rysunek 5.19. Przełącznik Catałyst 6513 spełniał praktycznie wszystkie wymagania warstwy dystrybucji w roku 2006
Akademia sieci Cisco CCNA semeslr 3. Podstawy przełączania i routing po§redni
162
Omówienie warstwy rdzenia Warstwa rdzenia to
sz.ybkobieżny
szkielet
przełączania
(patrz rysunek 5.20).
Jeśli
przełącznik
warstwy rdzenia nie został wyposażony w moduł pełniący funkcje routera, zadania w warstwie 3 wykonuje zewnętrzny router. Ta warstwa projektu sieci n.ie powinna mieć nic wspólnego z manipulacją pakietami. Operacje na pakietach, na przykład filtrowanie list dostępu, spowolniloby przełączanie pakietów. i nfrastruktura szkieletowa z nadmiarowymi ścieżkami alternatywnymi gwarantuje sieci stabilność na wypadek awarii pojedynczego urządzenia.
Rysunek 5.20. Przeznaczeniem warstwy szkieletowej jest szybkie przełączanie wielu pakietów
W warstwie rdzenia może się odbywać przełączanie w warstwie 2 lub 3. Obecnie modne jest wykonywanie w tej warstwie szybkiego przeJączania w warstwie 3. Przełączniki
warstwy rdzenia
Warstwa rdzenia jest szkieletem kampusowej sieci przełączanej. Przełączniki w tej warstwie mogą wykorzystywać różne technologie warstwy 2. Jeśli odległość pomiędzy przełącznikami warstwy rdzenia nie jest zbyt du ża, mogą one używać technologii ethernetowej. Mogą być też używane inne technologie warstwy 2, na przykład przełączanie komórek ATM. W projekcie sieci warstwa rdzenia może być szkieletem mutowanym albo warstwy 3. Celem przełączników warstwy rdzenia jest zapewnienie wydajnych funkcji warstwy 3. Przed dokonaniem wyboru należy wziąć pod uwagę takie czynniJcj, jak potrzeby. koszt i wydajność. W warstwie szkieletowej stosowano kiedyś te przestarzale serie przełączników Cisco: •
Catalysl 8500
•
IGX 8400
•
Lightstream
163
Projekt sieci lokalnej i przełączniki
Obecnie w warstwach rdzenia sieci przedsiębiorstw używane są przelączniki Catalyst 6500, routery Cisco 12000 i (okazjonalnie) urządzenia Cisco CRS-1 (Carrier Routing System).
Podsumowanie danej organizacji, ale z reguły musi cechować się funkcjonalnością, skalowal nością oraz możliwością zarządzania i przystosowania. Aby sieć LAN była wydajna, trzeba ją zaprojeJ.n:ować i zaimplementować na podstawie przemyślanej serii systematycznych kroków. Kroki te polegaj ą na zebraniu i analizie danych oraz wymagań, zaimplementowaniu warstw 1, 2 i 3 oraz udokumentowaniu wszystkich czyn n ośc i. Poniżej wymieniono ważne elementy dokumentacji projektu sieci lokalnej. Projekt sieci lokalnej
• • • • • • •
zależy
od
wymagań
Mapa topologii warstw OSI Logiczna mapa sieci lokalnej Fizyczna mapa sieci lokalnej Arkusze przekrojowe Logiczna mapa sieci VLAN Logiczna mapa warstwy 3 Mapy adresów
W projekcie warstwy J crzeba uwzględ n ić typy używanych przewodów i całościową struktu rę okablowania. Dotyczy to również standardu TIA/EIA-568.A, mówiącego o rozmieszczeniu i połączeniach schematów kabli. Nośniki warstwy 1 obsługują transmisje z prędkością l OO Mb/s i I Gb/s, a są wśród nich przewody UTP lub STP kategorii 5, Se i 6 oraz jedno- i \:vielomodowe przewody światłowodowe.
Na logicznym diagramie sieci lokalnej powinno się znaleźć położenie i oznaczenie szafek rozdzielczych MDF i IDF, typ i liczba kabli łączących punkty IDF z punktem ~IDF oraz Liczba kabli zapasowych dostępnych do zwiększania szerokości pasma pomiędzy szafkami rozdzielczymi. Urządzenia
warstwy 2 zapewniają kontrolę przepły wu, wykrywanie i korygowanie błędów, a także redukują zatory w sieci. Mikrosegmemacja sieci zmniejsza rozmiary domen kolizji i częstość występowania kolizji.
Routery to
urządzenia warstwy 3, które można wykorzystać do tworzenia unikato-
wych segmentów sieci LAN. Umożliwiają komunikację pomiędzy segmentami na podstawie adresów warstwy 3, na przyklad adresów IP. Implementacja urządzeń warstwy 3 stwarza możliwość podziału sieci na unikatowe sieci fizyczne i logiczne. Poza tym routery zapewn iają łączność z sieciami rozległymi, takimi jak Internet. W implementacjach sieci VLAN połączono technologie przełączania w warstwie 2 i routingu w warstwie 3, aby ograniczyć zarówno domeny kolizji, jak i domeny rozgłosze niowe. Sieci VLAN tradycyjnie używano do tworzenia logicznych grup pełniących jakieś
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
164
funkcje: teraz są przede wszystkim metodą grupowania podsieci IP. Komunikacja dzy sieciami VLAN jest możliwa dzięki routerom lub procesorom tras.
pomię
W hierarchicznym modelu sieci można wyróżnić Lrzy warstwy. Warstwa dostępu t.apewnia użytkownikom z grup roboczych do tęp do sieci. W warsrwie dysLrybucji realizowana jest łączność na zasadach określonych w regu laminie. Warstwa rdzenia. zwana szkieletem, jest odpowiedzialna za optymalny transport pom iędzy stanowiskami. Przełączniki
warstwy dostępu działają w warstwie 2 modelu OS I i oferują u sługi takie jak przynależność do sieci VLAN. Głównym zadaniem przełącznika warstwy dostępu jest umożliwienie użytkownikom finalnym dostępu do sieci. Przełącznik warstwy dostępu powinjen realizować to zadanie jak najniższym kosztem i jak najwięk.„zą liczbą portów. Przełącznik
warstwy dystrybucji to punkt, przez który przechodzj granka domeny rozgłoszeniowej. W warstwie dystrybucji spotyka się ruch sieci LAN i jest to jednocześnie centrum egzekwowania regulaminu przepływu ruchu. Z tych powodów przełączniki warstwy uyslrybucji działają zarówno w 2 jak i w 3 warstwie modelu OSI i są nazywane przeł ącznikami wielowarstwowymi. Warstwa rdzenia to szybkobieżny szkielet przełączania. W tejże warstwie projektu sieci nie powinno wykonywać się operacji na pakietach. na przykład filtrowania list dostępu. ponieważ spowalnia to przełączanie pakietów. Infrastruktura rdzenia z nadmiarowymi ścieżkam i alternatywnymi gwarantuje sieci stabilność na wypadek awarii.
Pytania kontrolne Proszę udzieUć
odpowiedzi na wszystkie pytania (lub wykonać odpowiednie polecenia) mające na celu sprawdzenie zrozumienia zagadnie11 i koncepcji on1ówionych w tym rozdziale. Poprawne rozwiązania są podane w dodatku A „Odpowiedzi na pytania kontrolne i rozwjązania zadań praktycznych". 1.
W których warstwach modelu OSI może działać przełącznik warstwy rdzenia (wybierz dwie)?
A.
Łącza
danych
B. Sieci
c.
Dostępu
O. Sesji E. Transportu 2.
Spójrz na rysunek 5.21. Na serwerze z serwerem DNS dJa calej sieci uruchomiona jest też aplikacja, z której korzystają jedynie użytkownicy z grupy usług medialnych. Do jakiej kategorii należy ten serwer i w którym miejscu sieci powinien się znaJeźć?
165
Projekt sieci lokalnej i przełc1czn i ki
IDF1
IDF2
Księgowość
Dział
IDF3 Usługi
techniczny
medialne
Rysunek 5.21. MDF i IDF
A. Serwer korporacyjny, IDF3
B. Serwer grnpy roboczej, IDF2 C. Serwer korporacyjny. 1DF2 D. Serwer grupy roboczej, :tvtDF
E. Serwer korporacyjny, MDF 3.
aby stacje robocze z jednej sieci VLAN się komunikować z serwerami z innej sieci VLAN?
Jakj warunek musi
zostać spełniony,
A. Stacje robocze i serwery muszą
się znajdować w
mogły
tej samej domenie kolizji.
B. Zabezpieczenia VLAN muszą być wyłączone . C. Porty przełączn ika muszą zostać przypisane do obu sieci VLAN. D. Na routerze trzeba
4.
5.
skonfigurować połączenie
z sieciami VLAN.
Które z wymagań projektu sieci lokalnej odnosj się do możliwości rozbudowy sieci w przyszłości bez konieczności większych zmian w projekcie? A.
Możliwość
B.
Dostępność
C.
Funkcjonal ność
D.
Niezawodność
E.
Skalowalność
F.
Możliwość zarządzania
przystosowania
W którym standardzie zapisano, że każde urządzenie połączone z sieci ą lokalną powinno zostać podłączonego do centralnego punktu okablowaniem poziomym? A. CSMA/CD
B. IEEE 802.3
L66
Akademia sieci Cisco CCNA semestr 3. Podstawy
przełączania j
routing pośredni
C. ISO 9000
D. TIAJEIA-568.A E. Warstwa fizyczna OSI 6.
Jakie są zadania modelu sieci?
urządzeń znajdujących się
w warst\vie rdzenja hierarchic7.nego
A. Filtrowanie listy dostępu B. Operacje na pakietach C. Szybkie przełączanie D.
Łączenie urządzeń
z warstwy dystrybucji
E. Routing pomiędzy sieciarni VLAN 7.
Które z warstw hierarchicznego modelu sieci zapewniają kolejno: egzekwowanie regulaminu sieci, optymalny transport pomiędzy stanowiskami i lączność użytkow ników? A. Rdzenia, dystrybucji, dostępu B. Dystrybucji, dostępu. rdzenia C.
Dostępu,
rdzenfa, dystrybucji
D. Dystrybucji, rdzenia, 8.
dostępu
W której warstwie modelu hierarchicznego stacje robocze i serwery sieci? A.
Wejściowej
B.
Dostępu
c.
Dystrybucji
wchodzą
do
D. Rdzenia
E. 9.
Połączeniowej
Które z dwie)?
poniższych us ług są udostępniane
A. Domain Name System B. Aplikacje użytkowników C.
Współdzielenie
plików
D. Poczta elektroniczna E.
Udostępnianie
drukarek
przez serwery korporacyj ne (wybierz
Projekt sieci lokalnej i
przełączniki
10. Jakie urządzenia sieciowe
A. Mosty B. Koncentratory
c.
Karty sieciowe
D. Wzmacniaki
E.
Przełącznikj
zm niejszają rozmjar domen
167 kolizji i
wykrywają błędy?
Cele Po przeczytaniu tego pytania:
rozdziału
Czytelnicy powinni
znać
odpowiedzi na następujące
przełącznik Catalyst?
•
Jak uruchamiamy
•
Jak interpretujemy
•
Jak można zobaczyć wyniki uruchomieniowe przełącznika Catalyst?
•
Jak logujemy
•
Jakie
•
Jak konfigurujemy przełącznik Catalyst z wiersza poleceń?
•
Jak sprawdzamy początkowe działanie przełącznika?
•
Jakie są domyślne ustawienia przełącznika Cisco Catalyst?
•
Jak
są
s ię
sygnały
na
diod przełącznika Catalyst?
przełącznjk
Catalyst?
rodzaje interaktywnych funkcji pomocy wiersza poleceń?
skonfigurować
na
przełączniku
Cisco Catalyst warstwy
dostępu
adres IP oraz
domyślną bramę?
•
Jakie dwa tryby dupleksowe są używane na
•
Jak konfigurujemy opcje dupleksu na przełącznikach Catalyst?
•
Jak konfigurujemy adresy stale i statyczne w tablicy adresów MAC?
•
Jak konfigurujemy zabezpieczenia portów?
•
Jak dodajemy, przenosimy i zmieniamy adresy MAC na dostępu Catalyst?
•
Jak
zarządzamy
Ważne
plikami konfiguracyjnymi
przełącznikach
przełącznika
Catalyst?
przełącznikach
warstwy
Catalyst?
terminy
W rozdziale występują wymienione ważne terminy. Ich wyjaśnienia w słowniczku na ko11cu książki.
są
zamieszczone
wiersz polece1i
s. 170
POSf(power-011.selftest)
s. 173
gniazdo GBIC (Gigabit lnre1:fóce Converter)
s. 171
rerminal wirtualny (VTY)
s. L81
gniazdo SFP (small-fon11-faclor-pluggable)
s. 171
inte1f ejs SV! (Switch Virtual lnteiface)
s. L88
170
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
protokół SNMP (Sim p/e Network
s. 188
Management Protocol) Cisco Vinual Switc/1 Manager (CVSM)
Cluster Managemem Suite (CMS)
s. 190
pamięć NVRAM (non-volati1e RAM)
s. 200
s. 189
Przełącznik
to urządzenie warstwy 2, które pełni rolę punktu zbornego dla stacji roboczych, serwerów, routerów, koncentratorów i innych przełączni ków .
połączeń
Przełączn iki
to wieloportowe mosty wykorzystujące topologię gwiazdy w ethemetowych sieciach lokalnych. Przełącznik tworzy wiele specjalnych, dwupunktowych obwodów pomiędzy łączącymi się urządzeniami sieciowymi Prawdopodobieństwo występo wania kolizji jest znikome. Z uwagi na dominującą rolę przełączników we współczesnych sieciach znajomość i umiejętność konfiguracji tych urządzeń ma istotne znaczenie dla każdej osoby zaj mującej się obsługą sieci.
Nowe przełączniki mają fabryczną konfigurację z ustawieniami domyślnymi. Ta konfiguracja rzadko kiedy spełnia wymagania administratorów sieci. Przełączni ki konfiguruje się i zarządza nimi z poziomu wiersza poleceń (ang. command-line inteiface, CLI). Istnieje również możliwość konfigurowania i zarządzania urządzeniami sieciowymi z poziomu internetowej przeglądarki. muszą się oswoić
ze wszystkimi zadaniami związany mi z zarządzaniem sieci ą zawierającą przełączniki. Niektóre z nich dotyczą konserwacji przełącz nika i systemu Cisco IOS, inne zarządzan ia interfejsami i tablicami w celu uzyskania optymalnej, niezawodnej i bezpiecznej pracy. Podstawowa konfiguracja przełączni ka, aktualizacje systemu Cisco IOS i odzyskiwanie haseł to elementarne umiejętności administratora s1ecI. Administratorzy sieci
Uruchamianie przełącznika Przełączniki
to specjalistyczne urządzenia wyposażone w procesor, pamięć RAM i system operacyjny. Przełączniki z reguły mają kilka portów, do których można podłączać hosty i kilka portów umożliwi aj ących zarządzanie. Za pośrednictwem portu konsolowego można zarządzać przełącznikanli i przegl ądać oraz zmieni ać konfigurację.
Fizyczny start przełącznika Catalyst Wiele przełączników Cisco Catalyst nie ma czegoś takiego jak włącznik/wyłącznik. Po prostu pod łącza się je do prądu, a po zakoóczeniu pracy wyłącza się. Uruchomienie przełącznika Catalyst wymaga wykonania podanych ni żej kroków. Krok 1. Przed •
włączeniem przełącznika należy sprawdzić:
Czy wszystkie sieciowe czone?
połączenia
kablowe
są
zabezpie-
Konfiguracja przełączników Catalyst •
171
Czy terminal jest podłączony do portu konsolowego?
• Czy uruchomiony
został
terminal konsoli, na przykład Hy-
perTerminaJ? Krok 2. Należy podłączyć kabel z gniazdka sieci elektrycznej do gniazdka zasilania przełącznika. Przełącznik
zostaje uruchomiony . Na niektórych przełączni k ach Catalyst, na przykład tych z serii 2950, nie ma czegoś takiego jak wlącznik/wy łącznik.
Krok 3. Obserwujemy
sekwencję startową:
przełącznika.
•
Obserwujemy diody na obudowie
•
Obserwujemy na konsoli tekst generowany przez system Cisco ros.
Typy portów przełącznika Na rysunku 6.1 pokazano kilka przełączn ików z serii Cisco Catalyst 2950. Widzimy modele 12-, 24- i 48-portowe. Dwa przelącznild na samej górze mają stałą konfigurację, z Fast Ethernetem na wszystkich portach. Trzy kolejne przełączniki są asymetryczne i mają dwa porty Gigabit Ethernet na przewód miedziany lub światłowodowy. Cztery przełącz niki na dole to modele asymetryczne, wyposażone w gniazda GBIC (Gigabit Interface Converter), które można dostosować do wielu różnych nośników miedzianych i światło wodowych.
Rysunek 6.1. Przełączniki z seńi Catalyst 2950 używane w warstwie dostępu
Wiele nowszych urządzeó Cisco, na przykład routery z serii Cisco 3800 i przełącz niki CataJyst 3750, zamiast gniazd GBIC ma gniazda SFP (ang. small~fonn-factor plugga-
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
172
ble) na moduły SFP. Gniazda SFP są znacznie mniejsze i zajmują o wiele mniej miejsca na urządzeniach Cisco. Na rysunku 6.2 widzimy gniazda SFP na przełącznikach Catalysc 3750.
Rysunek 6.2. Cztery gniazda po prawej stronie tych przełączników Catalyst 3750 to gniazda SFP
Diody
przełącznika
Na przednim panelu przełącznika znajduje się kilka św iatełek, które ułatwiają monitorowanie pracy i wydajności systemu. Światełka te są nazywane diodami. Na rysunku 6.3 widzimy ruody znaj duj ące się na przednim panelu przełącznika Catalyst 2950. Dioda dodatkowego zasilacza
Diody stanu portów
Dioda systemowa ---ł_.;.:: Diody ----ll-łC''\ł trybów portów
Przycisk zmiany trybu
Rysunek 6.3.
Przełączniki
Catalyst 2950 są wyposażone w cztery typy diod
Na przednim panelu przełącznika Catalyst 2950 widzimy •
systemową,
•
dodatkowego zasilacza (RPS),
•
ruody trybu portów'
•
diody stanu portów.
następujące diody:
Konfiguracja przełączników Catalyst
173
Dioda systemowa informuje, czy system pobiera zasilanie i prawidłowo funkcjonuje. Dioda RPS wskazuje. czy używany jest dodatkowy zasilacz. Diody te zostały opisane w tabeli 6. L. Tabela 6.1. Diody systemowa i RPS Dioda
przełącznika
Dioda systemowa
Opis Wyłączona:
system nie jest zasilany.
Zielony: system jest zasilany i działa. Bursztynowy: system ile funkcjonuje: wystąpił jeden lub więcej
blędów
POST. Dodatkowy 7asilacz
Wylącwna :
dodatkowy zasilacz jest wyłączony albo nie został zainstalowany.
Zielony: dodatkowy za~ilacz jest włączony. Zielony migaj:1t:y: ::.udatkuwy L-a.siłaczjest ponieważ zasila inne urządzenie.
podłączony.
ale uie dostępny.
Burszlynowy: dodatkowy zasilacz zostal zainstalowany, ale nie dzia1a. Bursztynowy migający: we\vnętr7.ny zasi lacz nie działa. a przełącznik pobiera zasilanie z zasilacza dodatkowego.
Po podłączeniu kabla z zasilaniem przełącznik rozpoczyna serię testów zwanych POST (power-oo self test). Procedura POST jest wykonywana automatycznie, w celu sprawdzenia, czy przełącznik prawidlowo dziata. Dioda systemowa informuje o powodzeniu lub niepowodzeniu testu POST. Jeśli dioda systemowa jest wyłączona, ale przełącznik jest podłączony do prądu , oznacza to wykonywanie procedury POST. Jeśli djoda systemowa ma kolor zielony, test POST zakończył się powodzeniem, a jeśl i ma kolor bursztynowy, test POST zakończy ł się njepowodzeniem. Niepowodzenie testu POST jest uznawane za błąd krytyczny. W takim przypadku nie ma co oczekiwać nfoz.awodnej pracy urządzenia.
Diody stanu portów równ ież zmien iają się w trakcie testu POST: św iecą na bursztynowo przez około 30 sekund, kiedy to przełącznik wykrywa topologię sieci i szuka pętli. Jeśli dioda stanu portu zaświeci s i ę na zielono, oznacza to, że przełącznik połączył port z celem. na przykład z komputerem. Jeśli dioda stanu portu jest wy ł ączona, przełącznik ustalił , 7.e do portu nic nie jest podlączone. Diody trybu portów wskaz.ują stan przycisl..'U trybu. Tryby określają interpretację diod stanu portów. Aby wybrać lub zmienić tryb portów, należy naciskać przycisk portu, aż diody trybu zaczną ws kazywać pożądany tryb. Diody stanu portów wskazują różne stany portów. Dioda stanu portu wyświetla tryby zależn e od wartośc i diod trybu portów. W tabeli 6.2 opi ano tryby diod stanu portów.
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
174
T abela 6 .2 . Tryby diod stanu portów na przełącznil-u Catalyst 2950
Tryb diody st a nu portu
Opis
Stan portu
Wyłączony:
(włączona
STAT)
dioda
Zielony:
nie ma
łącza.
łącze istnieje,
Migający
zielony: na
ale jest nieaktywne.
istniejącym Jączu
odbywa się ruch.
Na zmianę zielony i bursztynowy: na łączu jest bh1d. Wpływ na łączność mogą mieć ramki z błędami. Monitorowane są częste kolizje i sprawdzenia CRC (cyclic redundancy cbeck) oraz błędy wyrównania i długości pakietów. Bursztynowy: port nie przesyła danych. ponieważ zostaJ wyłączony administracyjnie. zawieszony za naruszenie adresu al bo zawieszony przez protokół STP (Spanning Trcc Prorocol) z powodu pętli w sieci. Wykorzystanie Zielony: bi eżące wykorzystanie pasma jest wyświetlone ua uul'l>ttynowym tle na szeroko~i pasma skali logarytmicznej. (włączona dioda Bursztynowy: wykorąsranie drugoplanowe jest maksymalne. ponieważ włączono UlL) zasilanie przclącz.nika. Zielony i bursztynowy:
zależni e
od modelu zgodnie z
poniższymi
zasadami.
Jc~i
wszystkie diody na przełącznikach Catalys1 2950-12, 2950-24 i 2950T -2+ mają kolor zielony, przełącznik wykorzystuje 50% lub więcej całkowitej szerokości pasma. Jeśli dioda znajdująca się najdalej po prawej stronie jest wylączona, prze łącznik wykorzystuje ponad 25%. ale mniej niż 50% dostępnej szerokości pasma i tak dalej. Jes1i kolor zielony ma tylko dioda znajduj ąca się najdalej po lewej tronie. przełącznik wykorąstuje
mniej
niż O,o.ł88t"fi dostępnej szeroko~ci
pasma.
Jeśli
wszystkie diody na przelączniku Catalyst 29500-12-El mają kolor 7jelony. przełączn ik wykorzystuje 50% lub więcej całkowitej szerokoś'ci pasma. Jeśli dioda d la drngiego gniazda modułu G BIC (Gigabit Interface Converter) jest wyłączona, przełącznik wykorąstuje ponad 25%, ale mniej niż 50% dostępnej szerokości pasma. Jeśli diody obu gniazd modułów GBlC s<1wyłączone, przełącznik używa mniej niż 25% całkowitej szerokości pasma i tak dalej. Jeśli
wszystkie diody na przełącznikach 29500-24-El i 29500-24-Eł-DC mają kolor z ielony, przeł ączni k wykorzystuje 50% lub więcej szerokości pasma. Jeśli dioda dla d rugiego gniazda modułu GBIC jest wyłączona, przełącznik wykorzystuj e ponad 25%. ale mniej niż 50% szerokości pasma. Jeśli diody dla obu gniazd modułów GBIC są wyłączone. przelączn ik wykortystuje mniej niż 2.5% calkowitej szerokolki pasma i tak dalej. Jeśli
wszystkie diody na przełączniku Catalyst 29500-48-Eł są zielone, przełącznik wykorzystuje 50% łub więcej calko witej szerokości pasma. Jeśli d ioda dla górnego gniazda modułu GBIC jest "•')'łączona. pr"lełącznik wykorzystuje więcej niż 25%, ale mniej n iż 50% c alkowitej szerokości pasma. J eśli diody dla obu gniazd modułów G BIC są wyłączone. przełącznik" ykorzystujc mniej niż 25% całkowitej szerokości pasma i tak dalej.
175
Konfiguracja przełączników Catalyst Tryb diody
Opis
stano portu Zielony: porty są skonfigurowane w trybie pełnego dupleksu.
Tryb
pełnodupleksO\vy Wyłączony: porty są skonfigurowane w trybie półdupleksu. (włączona dioda
FDUP)
Przeglądanie
uruchomieniowych wyników
musimy połączyć komputer z przełącznikiem i ustanowić sesję komunikacyjną. Znajdujący się z tyłu przełącznika port konsolowy łączymy za pomocą kabla do konsoli (ang. rol/over cabie) z portem COM znajdującym się na tylnym panelu komputera (patrz rysunek 6.4). Aby
skonfigurować
albo
sprawdzić
przełącznika
stan
przełącznika.
Kabel do konsoli RJ-45/ RJ-45
Urządzenie
z konsolą
Przejściówka
PC
RJ-45/DB-9
Rysunek 6.4. Konsolowe połączenie z przelącznikiem to najczęściej spotykana metoda konfiguracji
Na komputerze uruchamiamy program HyperTerminal. Wyświetlone zostanie okno dialogowe (patrz rysunek 6.5). Teraz w programie HyperTerminal należy skonfigurować właściwy port.
Rysunek 6.5. Wybór portu szeregowego
Przy konfiguracji komunikacji z przełącznikiem w programie HyperTerminal na początku trzeba nazwać połączenie. Z rozwijanego menu wybieramy port COM, który jest połączony z przełącznikiem, i klikamy przycisk OK. Wyświetlone zostanie kolejne okno dialogowe. Ustawiamy parametry tak jak na rysunku 6.6 i klikamy przycisk OK. Efektem
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
176 kJiknięcia
przycisku Restore Defaults jest z
reguły
funkcjonalne
połączenie ustawień
portu.
r·~ '
Bb
pet second
~9600 _c..:..._ __ ___...=I ,.
Detabk B V P~ l..;...:..:.:...... tione _ _ _ _--'-="
Step bis: ..___ 1 _
_
_ _ _-='
Fbw cortlul. _N_une _ __ _ _~v =I
Re:tae Del~
OK
Rysunek 6.6 . Okno dialogowe z PodJączamy przełącznik
właściwościam i
li
Cancel
I
!~
portu COM J
poprzednie kroki zostały wykonane przed podł ączen iem przełącznika do prądu). W oknie programu HyperTerminal powinny zostać wyświetlone uruchomieniowe wyniki przełącznika (patrz listing 6.1 ). W danych tych widzimy informacje na temat przełącznika, szczegóły o stanie procedury POST i dane o sprzęlOwych komponentach przel ącznika. W trakcie startu wy~wietla ne są informacje o platformie sprzętowej i obrazie w pamięc i tlash. do
prądu (zakladając, że
Listing 6.1. l nformacje (}platformie sprzętowtj i pamięci flash
wyświetlane
Boot loader CC29.5U·HBOOT ·H> Version 12.1Cllt)fAl. RE.LEASE . . SOFnfARE (fcl) Comp-łl~d Mon 22-JUl -O~ ia-'i.57 by anton1no WS-92.950G·J2 ~El startjng .. . „ . Base ethernet HAC Address: OO:OS:DC:C9:79:00 Xmode!ll file system ts ~vailable. lnitta-li z1Pg Flash ... flashfs(OJ: 162 files , 3 d1rector1es
C2950
~~
w trakcie~u
Konfiguracja przełączników Catalyst Listing 6.1. Informacje o platformie sprzętowej i
177 pamięci
flash wyświetlane w trakcie startu
(kontynuacja)
System ser1al number: FAB0517000B --· Syste:i Conftguration Dialog --·
Copyright 1986-2003 'by
Sw1tch>
Po pomyśl nym zakończen iu procedury POST na przełączniku Catalyst 2950 zobaczymy monit o wprowadzenie początkowej konfiguracji przełączn ika. Możemy u żyć automatyzującego konfigurację programu System Configuration Dialog i nie przerywając pracy przełączni ka, podać informacje o adresach IP, nazwach hostów i klastrów oraz hasła, tworząc w ten sposób kon figu rację domys1ną. Przełącznik można skonfigurować ręcznie albo za pomocą programu System Configuration Dialog. Aby pominąć ten program i przejść do samodzielnego dostosowywania konfiguracji z poziomu wiersza poleceń , naciskamy po odpowiednim zgłoszen i u literkę n (patrz listing 6.1 ). Używanie Jeśli
programu System Configuration Dialog
na u życie programu System Configuralion Dialog. może my wykonać podstawową konfigurację przełącznika. odpowiadając na kolejno zadawane pytania {patrz. listing 6.2).
zdecydujemy
się
178
Akademia sieci Cisco CCNA semescr 3. Podstawy przełączania i routing pośredni
Po wprowadzeniu wymaganych ustawień program konfiguracyjny wyświetla konfi gurację. którą należy zatwierdzić (patrz listing 6.3).
179
Konfiguracja przełączni ków Catalyst Listing 6.3. Opcje ókreśłenia dalszych losów konfiguracji wygenerowanej przez program
Interface Ylanl fp address 10 . 1.1.140 255.255.255 .0
Return back to ~t.e..setup wtthout saving th1s config . [2) Save t hfs c9nfiguration to nvrac and exit.
[lJ
Logowanie z wiersza
poleceń
i korzystanie z pomocy
Podczas konfigurowania przełączników Catalysl z poziomu wiersza poleceń uruchomio nego na konsoli lub zdalnym tenninalu system Cisco IOS udostępn i a nam tryb EXEC. W tym trybie wprowadzane przez nas polecenia są interpretowane. a następn ie system wykonuje odpowiednie działania. Poniżej wyjaśni ono , jak zalogować się na przełącznik Calalyst i przystąpi ć do początkowej konfiguracj i.
Z uwagi na do polece6.
bezpieczeństwo
w trybie EXEC
i stn iej ą
d wa oddzielne poziomy dostirpu
użytkownika
- typowe zadania to sprawdzanie stanu przelącznika. W trybie użytkownika zgłoszeni e wiersza poleceń kończy się znakiem >.
•
T r yb
•
Tryb uprzywilejowany - typowe zadania polegają na zmianie konfiguracj i przełącznika. W trybie uprzywilejowanym zgłoszenie wiersza poleceń j est zakończone znakiem#.
Aby p rzej ść z trybu u żytkowni ka do trybu uprzywilejowanego, n al eży wydać polecenie cnablc. Przełącznik wówczas poprosi o podanie hasła do trybu uprzywilejowanego,
Akademia sieci Cisco CCNA semestr 3. Podstawy przeł ączania i routing pośredni
180 je~j
takowe zostało skonfigurowane. Należy wówczas podać prawidłowe hasło. Domyśl nie hasło do trybu uprzywilejowanego nie jest skonfigurowane. Z uwagi na bezpieczeń stwo urządze n ie sieciowe nie powtarza wp isywanego hasła. Jeśli jednak konfigurujemy urządzenie sieciowe przez łącze modemowe lub za pomocą Telnetu, wysyłane jest niezaszyfrowane hasło. Telnet bowiem nie umożliwia zabezpieczenia pakietów.
W trybie uprzywilejowanym można wydać wszystkie polecenia trybu użytkownika, a nieklóre z nich mają wi ęcej dostępnych opcj i. W trybie uprzywilejowanym dostępnych jest również wiele dodatkowych polece11, w tym polecenie configure. Polecenie to orwiera drzwi do innych trybów. Ponieważ używamy tych trybów, aby s konfigurować przełącznik, dostęp do trybu uprzywilejowanego należy chronić hasłem , aby uniemożliwić korzystanie z niego nieupoważnionym użytkownikom. Przeł ączniki
Catalysl
wykorzystują
system Cisco IOS z kilkoma funkcjami pomocy
wiersza polecerl. wyświetla listę poleceń
i argumentów
związanych
Pomoc kontekstowa nym poleceniem .
•
Komunika ty o błędach konsoli - informacje o wszystkich nieprawidłowo podanych poleceniach, dzięki czemu można je zmienić albo skorygować .
•
Bufor historii poleceń - umożliw ia przywoływanie d ł ugich i złożonych poleceń lub wpisów w celu ponownego ich wydania., przypomnienia albo skorygowania.
W trybie EXEC, w dowolnym momencie sesji, można uzyskać pomoc. Dostępne są dwa poniższe typy pomocy.
wpisać
z
okn::ślu
•
znak zapytania (?), aby
•
Pomoc znakowa - wpisuj ąc polecenie ?, wyśw ietl amy l i stę polece1i rozpoczy n ają cych się od danego znaku bądź znaków. Znak zapytania należy wp i sać zaraz po sekwencji znaków, bez spacj i. Przełącznik następnie wyświetli listę poleceń zaczynają cych się od podanego znaku lub znaków.
•
Pomoc składniowa - wpisując polecenie ? zamiast słowa kluczowego lub argumenlu. wyświetlimy informacje o składni polecenia. Przed znakiem zapylania na l eży wpisać spację. Urządzenie sieciowe wyświetli wówczas li stę dostępn ych opcji polecenia, a oznacza powrót karetki.
Pomoc w wierszu mocy na routerach.
Konfiguracja
poJ eceń przełączników
Catalyst jest podobna do analogicznej po-
przełącznika
globalne paramec:ry przełączn ika, na przykład nazwę hosta lub używany do zarządzan ia adres IP. możemy użyć trybu konfiguracji globalnej. Aby skonfigurować określony port (interfejs), wchodzimy do trybu konfiguracji interfejsu. W tym podrozdziale omówiono podstawowe zadania konfiguracyjne dla przełączników Caralyst 2950 (i dla przełączników Catalyst 2960). Aby
skonfigurować
Konfiguracja przełączn ików Catalyst Domyślna
konfiguracja
przełącznika
181
Catalyst
Przełącznik
Cisco Catalyst jest sprzedawany z domys1nymi ustawieniami fabrycznymi, które można \vyśw ietlić poleceniami show. Wielu parametrów domyślnej konfiguracji nie trzeba zmieni ać. Jednak czasami trzeba zmienić część domyśJnych wartości, dostosowuj ąc je do konkretnych wymagań. Domyślne wartości różnią się w zal eżności od funkcji przełącznika. Oto domyślna konfiguracja przełącznika Catalyst 2950: •
adres IP: O.O.O.O,
•
protokół
•
port lOOBASE-T: automatyczna negocjacja trybu dupleksu,
•
drzewo
•
hasło do
CDP: włączony .
rozpinające: włączone,
konsoli: brak.
Kiedy po raz pierwszy podłączamy przełącznik do prąd u, w pliku z bieżącą konfiguracj ą znajdują się dane do mys1ne. Domyślna nazwa hosta to „Switch". Na liniach konsoli i wirtualnego tennillalu (ang. virtual rennina/, V TY) nie ma haseł (patrz listing 6.4). Linia VTY j est wierszem poleceń tworzonym na urządzeniu sieciowym dla sesji Teb1etu lub Secure Shell. Wydawane w trybie uprzywilejowanym polecenie show running-config wyświetl a zawartość pliku z bieżącą (aktywną) konfiguracj ą przełącznika, a także adres lP, maskę podsied i domyśln ą bramę.
Akademia sieci Cisco CCNA semestr 3. PodsLawy przelączania i routiog pośredni
l 82
Listing 6.4. Domyślne wyniki polecenia show running-config (kontynuacja)
stopbfts, l l ine vty 5 15 end
Do Należy
zadań zwi ąza nych
z
zarządzaniem przełącznikowi można przypisać
to zrobić na wirtualnym interfejsie VLAN 1.
Domyśl n ie prze lączni k
adres IP.
nie ma adresu
IP (patrz listing 6.4). Porty lub i nteńej sy przeł ącznika ustawiamy na tryb automatyczny (patrz rysunek 6.5). Polecenie show interface f0/2 wyśw ietl a statystyki i infonnacj e o stanie interfejsu f0/2. Zarówno łącza bezpośredn ie (ang. trunk), jak i pony liniowe przełączni ka są uważane za interfejsy. \Vyniki mogą się różnić zależnie od sieci, dla k tórej skonfigurowano dany interfejs.
rxload 11255 Encapsulation
~~A.
loopback not set
Kee a live seto no sec>
output drops : '·
5 minute tnput uate O bits/sec. O packets/sec 5 minute output rate O błts/sec, O packets/sec < 1 packets input, 64 bytes, O no buffer O runts, ~
o
Konfiguracja przełączn i ków Catalyst
W tabeli 6.3 opisano pola z listingu 6.5.
wyróżnione
183
w wynikach polecenia show interface f0/1
Akademia sieci Cisco CCNA semestr 3. Podstawy przeł ączania i routing po~redni
I 84
Tabela 6.3.
Wyróżnione
pola w wynikach polecenia s how inteńace f0/1 z listingu 6.5
\ Vyniki
Opis
FastEthemetO/I is up address is 0009.e8a1.5881
lnfom1acja, że interfejs jako urządze n ie funkcjonuje prawidlowo. a tan protokolu linii jest aktywny. Adres MAC interfejsu. połączenia.
możliwość
to półdupleks, I O Mb/s.
Full-duplex. 100 ~Ibis
Typ trybu
C RC
Informacja. że zarejestrowano 10816 błędów CRC. Wzrost błędów C RC może oznaczać niezgodność dupleksu lub złe funkcjonowanie karty cthemetowej w prąłącronym u r7,ądzcn iu.
Inna
Przynależność
do sieci VLAN wyświ ella my, wydając polecen ie show vJan. Na listingu 6.6 widzimy, że w konfiguracji domyś1nej wszystkie porty przełącznika zoajuuj
..
dó sieci VLAN
Sw1tcłllshov vlan \
Stat~
1
defa ul t
acti ve
FaO/l. Fa0/5. Fa0/9. Gi 0/1.
Fa0/2. Fa0/3 , Fa0/4 Fa0/6, Fa0/7 , FaO/B Fa0/10. Fa0/11. GIO/Z
active 1003 token-rtng-d~fault 1004 fddinet-defa'ult 1005 trnet-de'{.ault
VLA/I Type
MTU
1 enet 1002 f ddi
l SOO
1003
1500
tr
1004 fdnet 10ł004 1005 trnet 101005
'. rsoo
1500 1500
act1ve active
Parent R1n9No BridgeNo Stp Brd9Hode Trans! Tr~ns2;
o o
-
o ibm
-
o
o
o
t)
VLAN l to domyślna sieć VLAN zarządzania. Domyślnie
w katalogu nash znajduje się zawierający obraz systemu IOS plik o nazwie env_vars oraz podkatalog o nazwie htmJ. Po skonfigurowaniu przełącznika w katalogu nash znajduje się plik o nazwie config.text oraz baza danych VLAl~. Jak widzimy na
185
Konfiguracja przełączników Catałyst
listingu 6.7, w katalogu flash n ie ma plik.u config.text ani pliku bazy danych VLAN o nazwie vlan.dat.
Sw1tchłshov
f lash 01rectory of flash:/
.273 108 2490607 640 108
2 4
5 ·rwx 6 drwx 19 -rwx X
Mar 01. 2005 00:02:41 Mar Ol 2005 00:03:34
htm1
Mar 1ll 2005 00:03:34 1nfo.ver
7741440 bytes total
2
·no::
4
-rw~
273
108 2490607 6401:
5 6 ~
19
.
i:
·;r
Jan Dl 2006 00:01:16 env_~rs Har Ol 2005 00:01:25 info Mar Ol 2005 00:02:41 c2950-i6q412·mz.121•9.EA.l.bin
htt#.l " in'l~.ver i ·~
108 .
"' 7741440 byte$ total C3574784 .bytes free> Wersję
systemu JOS oraz ustawienia rejestru konfiguracji można sprawdzić, wydając polecenie show version (patrz listing 6.8). Polecenie to wyświetla konfigurację systemowego sprzętu, wersję oprogramowania, nazwy i źródła plików konfiguracyjnych oraz obrazy startowe. Listing 6.8. \Vyniki polecenia show version Swltchłshov
vers1on
Cisco Inte,rnet~&rk .,Q eratin~ys·~ein Software -._.....,,._....a...__ !OS Ctm) C2950 Software CC2950·1604L2 ·M). Version 12 .1(9 )EA1. RELEASE SOFTWARE (fcl) Copyright "1986-2002 by c1sco Systems. Inc. Conp1le<ł Wed 24-Apr-02 06:S7 by anton1no Image text·base: Ox80010000. data-base: Ox804(8000 ROM:
Bootst~ap ~program ·1S CALH~
boot loader
Swi tch uptime is 35 weeks. 3 days, 6 hours. 24 minutes Systeai. returned to ROH by power-on
186
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
W tabeli 6.4 opisano wybrane poła z wyników polecenia show version. Tabela 6.4. Pola w wynikach polecenia show version Wyniki
Opis
Wersja systemu IOS
Informacja o nazwie i numerze wersji oprogramowania. Zglaszając problem z oprogramowaniem, zawsze należy podać pełny numer wersji. W tym przykładzie na przełączniku działa system IOS w wersjj L2.1 (9)EA I.
Czas nieprzerwanej
Czas, który upłynął od ostatniego włączenia przełącznika. W tym przy kładzie czas nieprzerwanej pracy przełączn ika wynosi 35 tygodni, 3 dni, 6 godzin i 24 mjouty.
pracy przełączni.ka
Platforma przełączn ika Informacje o platfomuc sprzętowej, w tym korekty i pamięć RAM.
W tym stanie domyśl nym przełącznik ma j edną domenę rozgloszeniową , a z poziomu wiersza poleceń można zarządzać i konfigurować przełącznik przez port konsolowy. Włączony jest również protokół STP, który pozwala mostom konstruować topologie bez pętli w rozszerzonej sieci LAN. Dla małych sieci konfiguracja domyśl na może lepsza wydajność jest odczuwalna natychmiastowo.
wystarczyć. Dzięki
milcrosegmentacj i
Konfiguracja przełączników Catalyst
187
Ćwiczenie 6.2.1. Weryfikowanie domyślnej konfiguracji przełącznika
W tym ćw iczeniu
należy zbadać domyślną konfigu rację przełącznika
Podstawowa konfiguracja
przełącznika
z serii 2900.
Catalyst
MożUwość
zmiany konfiguracji przełącznika Catał ysL od podstaw może s ię okazać przydatna. Na listi ngu 6.9 pokazano procedurę przywracania domyślnej konfiguracji na niemodularnych przełącznikach Catalysl z systemem IOS . na przykład 2960, 3550, 3560 i 3750. ~
Listing 6.9. Pri.ywracanie domyślnej konfiguracji pf2'.:ełącznika Switcnlsv1tch delete vlan .dat5
Delete fllename fvlan.datJ?
Switch#relQad
Dla utrwalenia
Jak to zrobłć
poniżej
opisano kolejne kroki tej procedury.
K rok 1. Aby usunąć bieżące informacje o sieci VLAN, na leży usunąć z katalogu flash plik bazy danych VLAN o nazwie vlan.dat. Krok 2. W ymazujemy plik z config.
konfiguracją bieżącą
Krok 3. Restartujemy przełącznik,
wydając
o nazwie startup-
polecenie reload.
Jednym z pierwszych zadań w trakcie konfiguracji przełącznika jest nazwanie go. Nazwanie przełącznika ułatwia zarządzan i e siecią, ponieważ każdy przełącznik w sieci otrzymuje niepowtarzalną nazwę. Nazwa przełącznika jest jednocześnie nazwą hosta. wyświetlaną jako zgłoszenie systemu. Nazwę przełączn ika konfigurujemy w trybie konfiguracji globalnej. Na listingu 6.10 przel ącznik otrzymał n azwę AccessSwitch. Po nazwaniu przełączni ka należy ustawić hasla do wiersza konsoli i VTY (patrz listing 6.JO). ~
~~.isr--
L~t ing 6.10. Konfiguracja nłlZWJ'. host.a i haseł wiersz.a k?nsoli Swltch(conf1glłho st naae
AccessSW1tch AccessSWitch C~onffgl#11ne console o AccessSwitcb{~-0nfi9-line>łp~ssvord c1sco
" AccessSw1tcl!Cconfig-line)lp•ssvord cisco AccessS'lńtchfconfig·llnelflog1n
Akademia sieci Ci co CCNA semesLr 3. Podstawy prLcl ączania i routing pośredni
188
Przypisanie przelącznikowi adresu IP umożliwia zdalny dostęp do przełącznika za pomocą Telnetu lub innych aplikacji TCP/IP. W normalnych okolicznościach adres IP wykorzystywany w zdalnym zarządzaniu przypisujemy sieci VLAN I. tak jak na listingu 6. 10. Konieczne jest wydanie polecenia no sbutdown, aby interfejs sieci VLAN I, SV/ (ang. Switch Virftwl bzte1face, wirtualny interfejs przełącznika). był sprawny. Interfejs SVl LO logiczna reprezentacja sieci VLAN, będąca j edynym interfejsem do funkcji roulingu lub moscowania przełącznika. Zasadniczo stanowi on rozwinięcie interfejsu BVl (ang. bridge virlua/ i11le1face. wirruałny interfejs mostu) powszechnie stosowanego na routerach Ci co w łatach 1990. Konfiguracja adresu IP do zarz.ądzani a siecią VLAN umożliwia dostęp do przeł ącznika za pomocą Telnetu i jest wymagana. jeśli chcemy zarządzać przełącznikiem za pomocą protokołu SNMP (ang. Simple Network Ma11agemellf Pro/Ocol). dla przełącznika warstwy 2, wydajemy polccenje ip default-gateway. Dzięki temu z poziomu wiersza poleceń uzyskamy dostęp do innych sieci. Wpisujemy w tym celu adres IP interfejsu routera będącego nac;tępnym skokiem, bezpośrednio połączo nym z przelącznikjem, na którym konfigurujemy bramę domy śln~1. Domyśl na brama odbiera od procesów wykonawczych przełącznika pakiety z nieokreślo nymi docelowymi adresami IP. Aby
u stawić domyślną bramę
Należy pamiętać, że kon figurując
na przełączniku rouling IP (mowa o przełącznikach warstwy 3, na przyklad 3560), nic trzeba ustawiać bramy domyślnej. Na listingu 6.11 widzimy konfigurację sieci VLAN zarządzania oraz bramy domyśl nej.
AccessSwitchCconfig-if)lex1t AccessSw'ftch(config}ł1p default·gateway 192.168.1.1 AccessSw1tch(config)feX1t AccessSvitćh8show 1nterfaces vlan 1 Vlanl is up. l i ne protocol is up Hardware is CPU Inte rface . address is 0008. a445.9b40 (bia 0008.a445 . 9b40) Internet add ress is 192.168.1 . 2/24 ltS
~
Po skonfigurowaniu bramy domyślnej z którymi musi się komunikować. Domyślnie siecią
przełącznik
ma
łączność
ze zdalnymi sieciami.
VLAN zarządzana jest sieć VLAN I. Sieć zarządzania VLAN s łu ży do zarząd.7..ania wszystkimi u~1dzeniami sieciowymi w sieci. W sieci przełączan ej wszystkie urządzenia sieciowe powinny znajdować się w zarządzaj ącej sieci VLAN. Domyślnie wszystkie porty należą do sieci VLAi'ł I. Dobrym pomysłem jest usunięcie wszystkich portów dostępu z sieci VLAN 1 i umieszczenie ich w innej sieci VLAN. Dzięki Lemu można zarządzać urządzen iami sieciowymi, zatrzymuj ąc ruch hostów z daJa od sieci zarządzania VLAN . Ewentualnie można zmieni ć s ieć zarządzania VLAN na coś
189
Konfiguracja przełączników Cacalyst innego niż VLAN I. Wielu administratorów sieci zaleca przeniesienie sieci YLAN z sieci YLAN L
zarządzan ia
w trybie konfiguracji interfejs u polecenie no ip address, można usunąć adres IP d la interfejsu sieci YLAN 1, czyli zatrzymać przetwarzanie fP. W ten sposób można skonfigurować inną sieć VLAN jako sieć zarządzania. Wydając
Domyślnie
potty przelącznika Fast Ethernet są ustawione na automatyczną szybkość i automatyczny dupleks. Dzięki temu interfejsy mogą negocjować te ustawienia. Jeśli zajdzie taka porrzeba. administrator sieci może samodzielnie skonfigurować warrośc i szybkości i dupleks u interfejsu. Szybkość i dupleks zostaną szczegółowo omówione w kolej nym podrozdziale. Niektóre urządzenja sieciowe można konfigurować, a także zarządzać nimi z poziomu internetowej przeglądarki. Możliwość raka pojawia się po skonfigurowaniu adresu IP i bramy domys1nej przelącznika . Przegl ądarka internetowa może korzystać z tej usługi za pomocą adresu IP i portu 80, który jest domyślnym portem protokołu HTIP (patrz. Listing 6.12). Usługę HTTP można włączać i wyh1czać. można też wy brać adres portu dla usługi.
Cisco Virtual Switch Manager (CVSM) to
wykorzystujący przeglądarkę internetową
graficzny interfejs użytkownika (GUI), służący do konfigurowania i monitorowania przełączników z serii CataJyst 2900XL/3500XL, 2940, 2950, 3550, 3560, 3750 i 3750 metro. Program C VSM wymaga skonfigurowania adresu IP przełącznika i nawi ązani a łączności IP z przeglądarką in ternetową, na przykład Microsoft Internet Explorer. Po zainicjalizowaniu interfejsu GUI przez otwarcie okna przeglądarki i wpisanie adresu URL przełącznika , z tego ostatniego urz.:1dzeoia j est przesy łany do przeglądarki aplet. Przełącz niki CatalystExpress 500 i przełącznik z serii Catalyst 2940, 2950. 2955, 2960, 2970 , 3550, 3560, 3750, 4500 i 4900 obsługują program CNA (Cisco Network Assistant). W czasie pisania tych słów aktualna wersja to 4.0 - można ją za darmo skopiować ze strony Cisco.com i jest najnowszym interfejsem GUI dla przełączników CataJyst. CNA 4.0 to apJjkacja do scentralizowanego zarządzania, która upraszcza wykonywanie zadań admi-
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
190
nistracyjnych na przełącznikach Catalyst. Aplikację wyposażono w przyjazny interfejs graficzny, ułatwiaj ący konfigurowanie, rozwiązywanie problemów i monitorowanie sieci. Aby korzystać z programów CVSM i CNA do zarządzani a przelącznikiem, z serwisu Cisco.com należy ściągnąć specjalne obrazy Catalyst IOS, zawierające dodatkowy pakiet HTML. Cluster Management Suite (CMS) to kolejny graficzny interfejs zarządzanja obsługiwany przez ruektóre serie przełączników Catalyst. Interfejsy graficzne przegląda rek, których używamy do konfigurowallia przełącznjków Catalyst, zmieruają się dość często, więc warto sprawdzać, czy są nowsze wersje tych aplikacj i. Ćwiczenie 6.2.2. Podstawowa konfiguracja przełącznika
W tym ćwiczeniu
należy skonfigurować nazwę
i adres TP przełączni ka.
Konfiguracja dupleksu i szybkości Tryb transmisji póldup1eksowej wykorzystuje ethemetową metodę CSMA/CD. Tradycyjna, współdzielona sieć lokalna działa w trybie półdupleksowym i jesl podatna na występowanie kolizji transmisyjnych. Ethernet pelnodupleksowy znacząco zwiększa wydajność sieci bez konieczności instalowania nowych nośników. Pełnodupleksową transmisję pomiędzy stacjami można uzyskać, używając dwupunktowych połączeń Ethernet, Fast Ethernet i Gigabit Ethernet. Jest to środowisko bezkolizyjne. Ramki wysyłane przez dwa połączone węzły końcowe nie mogą ze sobą ko lidować, ponieważ każdy z tych węzłów używa dwóch osobnych obwodów w przewodzie kategorii 5 lub 3. Każde połączeme pełnodupleksowe wykorzystuje tylko jeden port. Połączenie
pelnodupleksowe to dwupunktowe łącza pomiędzy portami przełączni ków lub węzłów końcowych, ale nie pomiędzy współdzielonymi koncentratorami. Więk szość sprzedawanych dzisiaj kart sieciowych Ethernet, Fast Ethernet i Gigabit Ethernet obsługuje pełen dupleks. W trybie pełnodupleksowym obwód wykrywallia kolizji jest wyłączany. Węzły połączone
z koncentratorami, które współdzielą połączenie z portem przełącznika , muszą działać w trybie półdupleksowym, ponieważ stacje końcowe muszą mieć możliwość wykrywania kolizji. Wydajność
konfiguracji standardowego, współdzielonego Ethernetu wynosi z reguły od 50 do 60 procent szerokości pasma 10 M b/s. Ethernet pelnodupleksowy oferuje 100-procentową wydajność w obu kierunkach (10 Mb/s transmisji i 10 Mb/s odbioru). Poniższe
punkty pomagają porównać półdupleks z pełnym dupleksenL
•
Półdupleks
•
Półdupleks obsługuje
•
Półdupleks jest bardziej narażony
•
Półdupleks wiąże się
wykorzystuje CSMA/CD. tylko jednokierunkowy przepływ danych. z
na kolizje.
używaniem
koncentratorów.
Konfiguracja przełączników Catalyst
191
•
Pełny
dupleks jest tylko dwupunktowy (pomiędzy połączonymi i portami przełączn ika zachodzi relacja jeden-do-jednego).
•
Wymagana jest obsługa pełnego dupleksu na obu końcach połączenia.
•
Pełen
•
W pełnym dupleksie obwód wykrywania kolizji jest wyłączony.
urządzeniami
dupleks jest bezkolizyjny.
Aby określić, w jakim trybie dupleksu mają pracować porty przełącznika, wydajemy w trybie konfiguracji interfejsu polecenie duplex { a uto I full I ha lf }. Oto parametry dupleksu dla przełączn ików z serii Catalyst 2950: •
auto ustawia negocjację trybu dupleksu,
•
full ustawia tryb
•
half ustawia tryb półdupleksowy.
pełnodupleksowy,
ustawieniem dla portów Fast Ethernet i I Ol 1OO/ I OOO jest auto. Domyśl nym ustawieniem dla portów 100BASE-FX jest full. Porty 10/100/1000 po ustawieniu na 10 lub 100 Mb/s działają w trybie pół- lub pełnodupleksowym, ale po ustawieniu na JOOO Mb/s tylko w trybie pełnodupleksowym . Po1ty lOOBASE-FX zawsz.e działają z pręd kością 100 Mb/s w trybie pe ł nodupleksowyrn . Domyślnym
Aby
ży
ustalić domyślne
ustawienia trybu dupleksu dla portów z modularni GBIC, nalezajrzeć do instrukcji danego modułu GBIC.
Aby sprawdzić ustawienia dupleksu, należy wydać polecenie show interfaces (patrz. listing 6.5). Pamiętaj my , że polecenie to wyświetla statystyki i stan wszystkich Jub wybranego interfejsu. Autonegocjacja może czasami przynieść niepożądane efekty. Problemy mogą wystą pić na przykład wtedy, gdy podłączone urządzenie nie obsługuje automatycznej negocjacji i działa w pełnym dupleksie. W takiej sytuacji przełącznik Catalyst domyślnie ustawia odpowiedni port na tryb półdupleksowy. Taka konfiguracja - półdupleks z jednej i pełen dupleks z drugiej strony - powoduje występowan ie błędów kolizji po stronje działającej w trybie półdupleksowym. Aby tego uniknąć, należy ręcz.nie dopasować parametry dupleksu przełącznika do ustawień podłączonego urządzenia. Jeśli
jest w trybie pełnodupleksowym, a podłączone urządzenie w trybie półdupleksowym, na porcie pelnodupleksowym należy sprawdzić błędy FCS. Ważne jest, aby ustawienie na przełączniku było kompatybilne z ustawieniem na karcie s1ec10WeJ. port
przełącznika
Aby sprawdzić, czy cenje show interfaces.
pojawiają się związane
Zarządzanie tablicą Przełączniki
z kolizją błędy FCS,
należy wydać
pole-
adresów MAC
ruchu pomiędzy portami używają tablic adresów MAC. W tablicach tych znajduj ą się adresy dynamiczne, stałe i statyczne. do
przesyłania
192
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
Adresy dynamiczne to źródJowe adresy MAC, które przeł ącznik zapisuje, a następnie wyrzuca. jeśli nie zostaną w odpowiednim czasie odświ eżone. Przełączniki wykonują dynamiczne adresowanie poprzez uczenie się źródłowego adresu MAC każdej ramki odebranej na każd ym porcie. Następnie przełączn ik umieszcza źródło"vy adres MAC i skojarzony z nim numer portu w tablicy adresów MAC. Kiedy w sieci pojawiają się lub znikaj ą stacje, przełączni k aktualizuje tablicę adresów MAC, umieszczaj ąc w niej nowe wpisy i u s u waj ąc te. które w danej chwili nie są używane. Administrator może skojarzyć z wybranymi portami adresy stale. W do adresów dynamicznych adresy stałe nie starzeją się.
przeciw ieńs twie
Maksymalny rozmiar tablicy adresów MAC zależy od modelu przeł ączn ika. Na przykład przełącznik z serii Carnlyst 2950 może zapamiętywać do 8 I92 adresów MAC. Kiedy tablica adresów MAC jest pelna, ruch dla wszystkich nowych nieznanych adresów jest rozsyłany zalewowa. Na listingu 6.13 widzimy wyniki puleceuia show mac-address-table. Polecenie to wydajemy w trybie uprzywilejowanym, aby wyświetlić adresy znane przełączn ikow i.
AccessSwitchl,!shov 111c ·address-table Mac Mdi'ess Table ---------- - - -. ;~ ~ ---- -----~----------··----'
Vlan 1 1 1
0009.eB00 . 2401
l
0014. 2215. 60le 004-0 .9632 . c466
1
Type
Ports
STAHC OYNA11JC OYNAl11C DYHAHIC
Fa0/9
STATIC
Fa Oil Fa0/12 GI0/2 Fa0/9 Fa0/9
STATIC Total Hac Addresses for this cr1terion: 6 -·· 1
0040.9646 .SOae
Polecenie elear mac-address-table dynamie usuwa wpisy umieszczone w tablicy dynamicznie (patrz Listing 6. I 4 i porównaj z listingiem 6. I3). Adres MAC można skojarzyć z interfejsem na stałe. wodów, dla których warto zdecydować się na taki krok. •
Przełącznik
•
Do portu trzeba podłączyć okres1ony senver albo urządzeni a jest znany.
•
Większe bezpieczeństwo.
nie
będzie śledził
Poniżej
wymieniono kilka po-
„wieku" tego adresu MAC. slację roboczą.
a adres MAC tego
193
Konfiguracja przełączników Catalyst Listing 6.14.Tuuwanie dynamicznych wpisó\\ z
tabłiey
adresów MAC
AccessSwitćh#clea„ •ec· addres's-tabl e dynamł c AccessSw1tcnvs~ow
aac- address-table Hac Address Table
Ylan
Ports
Kac Address ______ ,.._..„ ....
oao~.9a3c.7aoo
1
0006. 5b2f. c095 1 0009 .e800.2401 1 0040.9632.c466 1 0040.9646.SOae Mac Addresses for
1
Fa0/9 Fa0/1 fa0/12 Fa0/9 STATIC Fa0/9 STATIC thiS~·crfterion: S
Aby skonfigu rować statyczny adres MAC dla prze1'1cznika, wydajemy lecenie w trybie konfiguracji globalnej:
poniższe
po-
aac address-table stat1c adres-mac vlan identyffkator-s iecf -vlan 1nterface identyfikator-interfejsu Należy zwróc i ć u wagę, że
w systemie lOS Release 12. l(ll)EA l polecenie mac-address-table static zastąpiono poleceniem mac addrcss-table static. Na listingu 6.15 widzimy przykładowe użycie polecenia ma c address-table static.
Listing 6;15. Statyczna konfiguracja skojarzenia portll 7. adresem MAC AccessSwitchCconfig)#Mc addresS'.'·hble static 0004:Sfi00 .67ab vlan 1 inter face '. · futethe~eto. 2 AccessSw1tchCconff g)/lend AccessSwitcfiłshow aoc ·address·ti~l e
Kac Aedress Table
Vla n
Hac Address
Ports
- - -~--„----
1
1 1
1 l 1 1
Total
0004.5600.67ab STATIC Fa0/2 0005. 9a:k.7800 STATIC F~0/9 0006.5b2f .c095 DYHAKtC FaOil Fa0/12 0009.eS00.2401 DYłłAKfC 610/2 0014.227S.601e OYNAAIC Fa0/9 0040.9632.c466 STATIC ' Fa0/9 0040.9646.SQae StATI~ Mac Atidresses for thi s -crtteri on: 7
194
Akademia sieci Cisco CCNA semesrr 3. Podstawy przełączania i routing pośredni Ćwiczenie 6.2.3. Zarządzanie tablicą adresów MAC
W tym
ćwiczeniu należy utworzyć podstawową konfigurację przełącznika
dzać tablicą
i
zarzą
adresów MAC.
Ćwiczenie 6.2.4. Konfiguracja statycznych adresów MAC
W tym ćwiczeniu wpis z adresem.
należy w
tabl.icy adresów MAC
przełącznika utworzyć
statyczny
Konfiguracja zabezpieczeń portów Używając
funkcji zabezpieczeń portu, można ograniczyć dostęp do interfejsu dzięki określeniu adresów MAC stacji, którym wolno korzystać z danego portu. Po przypisaniu w taki sposób adresu MAC do portu port nie przesyła pakietów, których adresy źródłowe nie należą do zdefiniowanej grupy. Aby włączyć zabezpieczenie portu na interfejsie przełącznika z serii Catalyst 2950, należy w trybie konfiguracji tego interfejsu wydać polecenie switchport port-security bez żadnych słów kluczowych. Aby skonfigurować bezpieczny adres MAC, maksymalną liczbę bezpiecznych adresów MAC lub tryb naruszania zabezpieczeń, polecenie to należy wydać ze słowami kluczowymi (patrz listing 6.16). Poprzedzając polecenie słowem klucz.owym no, można wyłączyć zabezpieczenie portu albo ustawić domyślne wartości parametrów.
Poniżej
pokazano pełną składnię poleceni.a switchport port-security wydawanego w trybie konfiguracji interfejsu: sw1tchport port-security Cmac-address adres-mac] [mac-address sticky [adres -mac]] [maximum wartość) Cviolat1on (protect 1 r estr1ct I shutdownJJ Należy pamiętać, że włączenie
zabezpieczenia wymaga, aby port znajdował się w trybie dostępu, a domyślnie zabezpieczenia portów były wyłączone. Poniżej opisano metody, którymi można dodać bezpieczne adresy do tablicy adresów po ustawieniu maksymalnej liczby bezpiecznych adresów MAC dla danego portu. •
Ręczna
•
z.ezwolenie na dynan1iczne skonfigurowanie wszystkich adresów przez port.
konfiguracja wszystkich adresów.
Konfiguracja przełączników Catalyst •
Skonfigurowanie liczby adresów MAC i zezwolenie na pozostałych adresów.
195 dynamiczną konfigurację
Istnieje możliwość takiej konfiguracji interfejsu, aby dynamiczne adresy MAC były przekształcane na .,przyklejane" bezpieczne adresy MAC (ang. s1icky secure MAC address), a następnie dodawane do bieżącej konfiguracji. W tym celu należy w trybie konfiguracji interfejsu wydać polecenie switchport port-security mac-address sticky. Po wydaniu tego polecenia interfejs przekształca wszystkie bezpieczne dynamiczne adresy MAC poznane przed w ł ączeniem przyklejania na przyklejane bezpieczne adresy MAC. Przyklejane bezpieczne adresy MAC nie stają się automatycznie częścią pliku konfiguracyjnego, czyli konfiguracji początkowej wykorzystywanej za każdym razem. gdy prze łącz nik jest restartowany. J eśli zapiszemy przyklejane bezpieczne adresy MAC w pliJ...'U konfiguracyjnym, to po restartowaniu przełącznika inteńej s nie musi się już uczyć tych adresów. Natomiast jeśli nie zapiszemy konfiguracji, to adresy MAC g in ą. Po wylączeni u przyklejania przyklejane bezpieczne adresy MAC są przeksz tałcane na dynamiczne bezpieczne adresy MAC i usuwane z bieżącej konfiguracji. Z bezpiecznym portem można skoj arzyć od J do 132 bezpiecznych adresów. CaJkowita liczba dostępnych adresów bezpiecznych na przełączniku to 1024. Poniżej
•
wymieniono sytuacje. w których dochodzi do naruszania zabezpieczeń .
W tablicy adresów MAC znalazła s ię już maksymalna liczba bezpiecznych adresów MAC, a stacja, której adresu MAC nje ma w tej tablicy, próbuje u zyskać dostęp do inteńejsu.
•
Adres poznany lub skonfigurowany na jednym bezpieczn ym interfejsie jest widziany na innym bezpiecznym interfejsie w tej samej sieci VLAN.
W tabeli 6.5 opisano opcje słów kluczowych zabezpieczeń portów. Tabela 6.5. Opcje słów kluczowych zabezpieczen ·portów Słowo
kluczowe
mac-address adres-mac
maximu m
wartość
Opis (Opcjonalne) 48-bitowy bezpieczny adres MAC dla portu. Liczba bezpiecznych adresów MAC z.ależy od waności skonfigurowanego maksimum. (Opcjonalne) Maksymalna liczba bezpiecznych adresów MAC dla interfejsu. Domy§lnie I , dozwolone są wartości z zakresu od I do 132.
violation
(Opcjonalne) Tryb naruszenia zabezpieczeń. czyli działanie, jakie należy podjąć, gdy zabezpieczenia portu zostaną naruszone. Domys1na wartość to zamknięcie (shutdown).
prolecl
Jeden z trybów naruszania zabezpieczeń. l(jcdy bezpieczne adresy MAC portu osiągną limit, pakiety z nieznanymi adresami źródlowymi są usuwane aż do czasu zmniejszenia liczby bezpiecznych adresów MAC poniżej maksymalnej wartości.
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
196 Słowo
kluczowe
Opis
restrict
Jeden z crybów naruszania zabezpieczeń. W tym Lrybie po naruszeniu zabezpieczer1 portu do stacji zarządzania siecią wysyłane jest powiadomienie.
shutdown
Jeden z trybów naruszania zabezpieczeń. W tym trybie naruszenie zabezpieczeń portu powoduje. że in teńejs jest natychmiastowo wyłączany j wysyłane jest powiadomienie SNMP. Port można wówczas przywrócić do normalnego działania, wydając w trybie ko nfiguracji globalnej polecenie errdisable recovery cause psecure-violation, albo ponownie włączyć, wydając w trybie konfiguracjj interfejsu polecenia shutdown i no sbutdown.
Naruszenie adresu ma miej sce wówczas, kiedy zabezpieczony po1t odbierze adres źródłowy przypisany do innego zabezpieczonego portu albo gdy port próbuje pozn ać adres przekraczający limit rozmiaru tablicy adresów ustawiony poleceniem switchport portsecurity maximum. W tabeli 6.5 opisano słowa kluczowe protect, r estrict i shutdown polecenia switchport port-security violation. Na listingu 6.17 przedstawiono typowe zastosowanie zabezpieczeń portu.
Aby sprawdzić ustawienia zabezpieczeń portu dla danego interfejsu, należy polecenie show port-security interface. Opcje tego polecenia opisano w tabeli 6.6.
wydać
Tabela 6.6. Opcje s.lów kluczowych polecenia show port-security Opcja
Opis
interface identyfikator-inteifejsu
(Opcjonalne) Wyśw ietla ustawienia portu dla wskazanego interfejsu.
address
(Opcjonalne) Wyświetla wszystkie bezpieczne adresy na wszystkich portach.
begin
(Opcjonalne) Służy do tego. aby wyniki były wiersza pasującego do podanego wyrażenia.
wyświcLl ane
od
197
Konfiguracja przełączmków Catalyst Opcja
Opis
cxclodc
(Opcjonalne) Służy do tego. aby z wyników pasujące do podanego wyrażenia.
include
(Opcjonalne) Służy do tego. aby w wynikach wiersze pasuj ące do podanego wyrażenia.
wyrażenie
Wyrażenie będące punktem
wiersze
wyświetlono
odniesienia w wy nikach.
bezpieczne adresy MAC dla wszystkich portów, należy wydać polecenie show port-security address. Aby wyświetlić ustawienia zabezpieczeń portów przełączn i ka. należy wydać polecenie sho·w port-security bez słów kluczowych. Na listingu 6. I 8 przedstawiono proces weryfikowania zabezpi eczeń portów. Aby
wyśw iet)jć
usunąć
Listing 6.18. Spraw~;zaiłza)ix:zpicczcń portów ltri._
.
~li'
~
,!>fu
•:
"
AccessSwitchifshOlf rul\ 1nterface Build1 ng conf1 g11rat~,oµ ..•
f019
"
,.
Current configuratton ; Sl7 bytes l
interface FastEthernet0/9
sw1tchport port·securf tj łll
Conffgured MAC Addresses Aging tfme ~ O mins Ag1ng type : Absolute SecureStat1c address a~ing : frisabled Security Violation count. : -O AccessSwttcl!Dshov po,'l"t·secur1ty 1ddress ~'
.
'*'
198
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
Ćwiczenie 6.2.5. Konfiguracja zabezpieczeń portów
W tym ćwiczeniu FastEtbernet.
należy skonfigurować
zabezpieczenia poszczególnych portów
Dodawanie, przenoszenie i zmienianie adresów MAC Poniżej
opisano procedurę dodawania nowego adresu MAC na powym, za pomocą którego stacja robocza łączy się z siecią.
przełączniku dostę
Krok 1. Konfigurujemy zabezpieczenia portów. Krok 2. Konfigurujemy adres MAC na porcie przypisanym do nowego inteńejsu,
aby pierwszy adres MAC, który pojawi się na porcie, był jedynym dozwolonym adresem. Aby usunąć adres MAC z przełącznika dos tępowego, za pośrednictwem którego stacja robocza lączy się z siecią, usuwamy z portu ograniczenia adresu MAC . Aby przenieść adres MAC z jednego przełącznika dostępowego na inny, usuwamy adres MAC z jednego segmentu fizycznego (sieci logicznej) i przypisujemy go do nowego segmentu fizycznego. Należy to zrobić w kilku krokach.
Konfiguracja przełączników_ Catalysl
199
Jak to
Krok 1. Dodajemy adres MAC do nowego portu fizycznego.
zrobić
Krok 2. Na nowym przełączniku czenia portu.
dostępowym
konfigurujemy zabezpie-
Krok 3. Na nowym przełączn iku dostępowym konfigurujemy adres MAC dla portu przydzielonego nowemu użytkownikowi. Krok 4. Po skonfigurowaniu wszystkich zabezpieczeń w nowym miejscu zamykamy stary port i usuwamy wszystkie restrykcje MAC. Z pierwotnego przełącznika dostępowego usuwamy wszystJcie stare listy dostępu . J eśl i
ethernerowa karta sieciowa przestanie działać, adres MAC staje się nieważny, ponieważ adresy MAC są niepowtarzalne. Po zainstalowaniu nowej ethemetowej karty sieciowej w stacjach roboczych urządzenia te nie będą mogły korzystać z sieci, pon ieważ zabezpieczenia są oparte na adresach MAC. W tym przypadku na przełączniku należy u sunąć stary adres MAC z zabezpieczeń portu i wprowadzić nowy. Aby umieścić w sieci nowy przełączni k, wykonujemy poniższe kroki.
Jak to zrobić
'"
Krok 1. Konfigurujemy nazwę i adres lP przełączni ka oraz bramę, która będzie wykorzystywana do zarządzania. Krok 2. Konfigurujemy administracyjny AUXi VTY.
dostęp
domys1ną
do interfejsów konsoli,
Krok 3. Konfigurujemy zabezpieczenia urządzenia. Na l eży wziąć pod u wagę dwa poziomy zabezpieczeń: tryb użytkow n ika i tryb uprzywilejowany. Krok 4. Zgodnie z wymaganiami konfigurujemy porty przełącznika dostępowego: d la pojedynczych stacji roboczych. telefonów IP oraz połączeń bezpośredn i ch z przełącznikami upstream/downstream. Aby nowy przełącznjk nie stal się mostem głównym drzewa rozpi nającego (patrz rozdzi ał 7, ,,Protokół STP"), zwiększamy wartość priorytetu. Przełącznik można podłączyć do istn iejącej infrastruktury dopiero po wykonaniu wszystkich kroków konfiguracyjnych. Przenosząc urządzen ia
w inne miejsce, należy pod zielić proces na część związaną z usuwaniem i część związaną z instalacją, zależnie od wymaganych zmian w konfiguracji. Jeśli zmiany administracyjne i interfejsów są niewielkie, można zmienić te konkretne parametry konfiguracji. Jes1i urządzenie jest przenoszone w miejsce, w którym istnieje niewiele lub zupełnie brak podobnych ustawień konfiguracyjnych, nal eży wymazać konfigurację i wykonać czynności takie jak przy instalowaniu nowego urządzenia sieciowego.
200
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing po~redni Ćwiczenie 6.2.6. Dodawanie, przen oszenie i zmienianie adresów M..4.C
W tym
ćwicz-en iu należy
przenieś go
Zarządzanie
i
na
przełącznjku skonfigurować
adres MAC, a
następnie
zmienić.
plikami konfiguracyjnymi
przełącznika
Jak pamiętamy, aby wymazać pl ik konfiguracyjny przełącznika. należy w trybie uprzywilejowanym wydać polecenie erase startup-config. Polecenie to usuwa zawartość pamięci NVRA1l1 (ang. 11011-vofQii/e RAM. nieulotna pamięć RAM) przełącznika. Pamięć NVRAM to taka pamięć RAM. która po wyłączeniu zasilania zachowuje swoją zawarto~ć. Administratorzy sieci powinni udokumentować i zachować operacyjne pliki konfiguracyjne urządzeń sieciowych. Kopie bieżących plików konfiguracyjnych można składować na serwerze lub dysku. Nie ma to tiliego znaczenia w przypadku dokumentacji, ale również przyda się, jeśli będziemy chcieli przywrócić plik konfiguracyj ny. Aby skopiować plik konfiguracyjny z serwera albo na serwer, możemy użyć polecenia copy. Aby skopiować plik z konfigu racją początkową z pamięci NVRAM przełącznika Catalyst 2950 na serwer TFTP, wydajemy polecenie copy nvra m :startup-config tftp: . Poniżej
opisano, w jaki sposób
skopiować
plik konfiguracyjny z
przełącznika
na ser-
wcr TFfP.
Jak to zrobić
Krok 1. Sprawdzamy, czy serwer TFfP jest skonfigurowany. K rok 2. Logujemy
się
na
przełącznj k
dostępny
i prawidJowo
przez port konsolowy albo z sesji
Telnetu. Kr ok 3.
Wysyłamy konfigurację przełącznika
na serwer TFTP. Podajemy adres IP lub nazwę serwera TFfP oraz nazwę docelowego pliku.
W trybie uprzywilejowanym wydajemy jedno z poniższych
poleceń:
copy system:runn1ng-conf1g tftp: [[[//dyskl/ katalogl / nazwa_plikul copy nvram:startup-conf1g tftp: [[[//dyskl/katalog] /nazwa_plikul
Na listingu 6. 19 polecenie copy kopiuje plik z
konfi guracją bieżącą
na serwer TFTP.
AccessSwitch#copy nvra•:sttrtup·conf1g tftp://192.168 . l . 3/AccessSw1tch.cfg Address or naJDe of remote nost [192.168.1.31? Oestination fileni!l!le fAccessSw1tchJ? !I
1189 bytes copied lo .068 secs (17485
bytes/~e~) _....;Jii.__...___.;.._~~~~---,,,__..,.._.,,...~~---'
201
Konfiguracja przełączników Cata_lyst Ćwiczenie 6.2.7a. Zarządzanie plikami systemu operacyjnego przełącznika
W tym nika,
ćwiczeniu należy utworzyć
zapisać kopię
systemu IOS
i
sprawdzić podstawową konfigurację przełącz
przełącznika
na serwerze TFfP, a
n astępnie
przy-
wrócić tę kopię.
Ćwiczenie 6.2.7b. Zarządzanie plikami z konfiguracj ą początkową przełącznika
W tym
ćwiczeniu należy utworzyć
i
sprawdzić podstawową konfigurację przelącz
nika, zapisać plik z konfiguracją początkową a następnie przywrócić tę konfigurację.
Odzyskiwanie
przeł ącznika
na serwerze TFfP,
haseł
na liniach konsoli i VTY trzeba ustawić hasła. Należy też skonfigu rować hasła przeznaczone do trybu uprzywilejowanego. Dzięki temu zyskamy pewność, że tylko upoważnieni użytkownicy będą mieli dostęp do trybów użytkownika i uprzywilejowanego na przełączniku.
Z uwagi na
bezpieczeństwo
i
zarządzanie
Czasami mając fizyczny dostęp do przełącznika, nie możemy wejść do trybów kownika i uprzywilejowanego. ponieważ nie znamy haseł albo ich nie pamiętamy.
użyt
W takich sytuacjach musimy wykonać procedurę odzyskiwania hasła. Procedury odzyskiwania haseł dla większości urządzeń Cisco można znaleźć na stronie http://www.cisco.com/ en/US/products/sw/ioss-wreJ/psl83 J/products_tech_note09 l 86a00801746e6.shtml. Ćwiczenie 6.2.8. Procedura odzyskiwania hasla na przełączniku z serii
Catalyst 2950 W tym ćwiczeniu nika.
należy zresetować hasło
do konsoli i
odzyskać dostęp
do
przełącz
Aktualizacja obrazu systemu Cisco IOS Co jalciś czas pojawiają się nowe obrazy systemu IOS, z poprawionymi błędami, nowymi funkcjami i większą wydajnością. Jeśli nowa wersja systemu IOS sprawi, że sieć będzie bezpieczniejsza lub wydajniejsza, należy przeprowadzić aktualizację systemu. Aby unowocześnić system IOS , logujemy się w serwisie Cisco.com i ściągamy kopię nowego obrazu na lokalny serwer. Na przyklad obrazy oraz programy z interfejsem graficznym dla przełącznika Catalyst 2950 można znaleźć na stronie www.cisco.com/cgibin/Software/losplanner/Płanner-tool/iosplanner.cgi?get_crypto=&data_from=&hardware_
name=CAT2950&software_name=&release_name=&majorRel=&state=:HW&type=. Instrukcje dotyczące instalacji obrazów znajdują się na stronie http://www.cisco.com/ uni vercd/cc/td/doc/product/lan/cat2950/ I 2 l 22ea5/2950scg/swiosfs.htm.
202
Akademia sieci Cisco CCNA semestr 3. Podstawy
przełączania
i routing pośredni
Ćwiczenie 6.2.9. Al..'tualizacje firmware przełącznika z serii Catalyst 2950
W tym ćwiczeniu należy utworzyć i sprawdzić podstawową konfigurację przełącz nika, a następnie zaktualizować system IOS i pliki HTML za pomocą pliku wskazanego przez wykładowcę.
Podsumowanie Przełączniki są
podobne do routerów. Mają podstawowe komponenty charakterystyczne dla komputerów, w cym procesor, pamięć RAM i system operacyjny. Do połączeń z hostami i zarządzania używanych jest kilka portów. Diody na przednim panelu przełącz nika pokazuj ą stan systemu, dodatkowego zasilacza, tryb portu oraz stan portu. Po włącze niu przełącznik automatycznie wykonuje procedurę POST, aby sprawdzić, czy wszystkie komponenty sprzętowe są sprawne. Aby skonfigurować lub sprawdzić stan przełącznika, można użyć programu HyperTerminal. Kolejnym elelernntem przypominającym routery Cisco jest wiersz poleceń. Kiedy wpisujemy znak zapytania (?), aby skorzystać z pomocy, wyświetlana jest lista dostępnych poleceń. Przełączniki oferują pomoc znakową i kontekstową. Przełączniki
i routery mają te same tryby wiersza poleceń. W domyślnym trybie użytkownika zgłoszenie systemu jest zakończone znakiem większości (>). Aby przejść z trybu użytkownika do trybu uprzywilejowanego, wskazywanego znakiem #, należy wydać polecenie enable. Aby utrudnić nieupoważnionym osobom dostęp do trybu uprzywilejowanego, należy skonfigurować hasło. Polecenie configure otwiera drzwi do innych trybów wiersza poleceń. Kiedy po raz pierwszy włączamy przełącznik. stosowane są domyślne ustawienia fabryczne, które można wyświetlić, wydając polecenia show running-config i show interfaces. Aby amożJiwić zarządzanie, przełącznikowi można przypisać adres IP. Za pomocą polecenia show version można sprawdzić wersję systemu IOS i ustawienia rejestru konfiguracji. Po skonfigurowaniu adresu IP i bramy dla przełącznika możemy się komunikować z tym urządzeniem z poziomu przeglądarki internetowej, korzystając z interfejsu umożli wiającego konfigurację i zarządzanie przełącznikiem. Usługa ta jest dostępna za pośred nictwem adresu IP i portu 80, czyli domyślnego portu protokołu HTTP. Aby skonfigurować opcje dupleksu dla interfejsu, wydajemy polecenie duplex. Czę sto p roblemy z przełącznikiem są związane z nieprawi dłową konfiguracją szybkości lub dupleksu. Przełącznik
dynamicznie uczy się i zapamiętuje tysiące adresów MAC. Jeśli ramki skojarzone z poprzednio zapamiętanym adresem MAC nie zostaną odebrane p rzez 300 sekund, wpis z tym adresem MAC jest automatycznie usuwany. Aby samodzielnie wyczyścić tablicę adresów, wydajemy w trybie uprzywilejowanym polecenie elear mac-address-table.
203
Konfiguracja przełączników CataJyst
Przypisanie adresu MAC do interfejsu na stale daje gwarancję, że przełącznik nie bę dzie automatycznie sprawdzał wieku adresu MAC, a dzięki temu bezpieczeństwo będzie większe. Aby skonfigurować statyczny adres MAC, należy wydać polecenie mac address-table static adres-mac vlan idemyfikator-sieci-VLAN interface identyfika10r-in1erfejsu. Aby usunąć taki adres, należy wydać to samo polecenie poprzedzone słowem l
przełączniku
Pytania kontrolne Proszę udzielić
odpowiedzi na wszystkie pytania (lub wykonać odpowiednie polecenia) mające na celu sprawdzenie zrozumienia zagadnień i koncepcji omówionych w tym rozdziale. Poprawne rozw iązania są podane w dodatku A „Odpowiedzi na pytania kontrolne i rozwiązania zadań praktycznych". 1.
Które z poniższych zgłoszeń wiersza poleceń oznacza tryb uprzywilejowany? A. Switch# B. Switch> C. Switch-exec> D . Switch-config
2.
Które z poniższych poleceń tlić opcje polecenia? A.
należy wydać
w trybie uprzywilejowanym, aby
.
?
B. init C. help D. login 3.
Jak włączamy przełącznik z serii Catalyst 2950? A.
Naciskając wlącznik.
B.
Włączając
dodatkowy zasilacz.
wyświe
Akademia sieci Osco CCNA semestr 3. Podstawy przełączania i routing pośredni
204
4.
C.
Podłączając
kabel sieciowy do innego przełącznika w sieci.
D.
Podłączając kabel
z prądem do zasilacza przełącznika.
Na jaki kolor świeci się dioda RPS przełącznika Catalyst 2950. j eśli dodatkowy zasilacz jest podłączony, ale działa nieprawidłowo? A. Zielony B. Bursztynowy
5.
C.
Migający
zielony
D.
Migający
bursztynowy
Co zobaczymy na konsoli, powodzeniem?
jeśli
testy POST na
przełączniku
Catalyst
zakoń czą się
A . Zgłoszen ie >
B.
Zgłoszenie
trybu uprzyv.tJlejowanego
C. Ekran logowania do konsoli zarządzania D. Listę poleceń dostępnych na przełączniku
6.
Jakie polecenia należy wydać na zaczynających się na literę C?
przełączn iku
C atalyst, aby
wyświetl ić li stę poleceń
A. c?
B. c?
c.
helpc
D. help c*
7.
Które z poniższych poleceń należy wydać, aby wyświetli ć pomoc składni polecenia zaczynającego się od słowa con.fig?
odnośnie
do
A. config?
B. config ? C. help config
D. help config* 8.
Które z
poniź.szych poleceń
systemu Cisco IOS
i maskę podsieci oa pnełąc7.n i ku?
A. ip address
B. ip address 196.125.243.10
C. 196.125.243.10 ip address D . ip address 196.125.243.10 255.255.255.0
prawidłowo
skonfiguruje adres IP
205
Konfiguracja przełączn ików Catalyst 9.
W którym trybie konfiguracyjnym
można skonfigurować
wybrany port przełącznika ?
A. Trybie użytkownika B. Trybie konfiguracji globalnej
C. Trybie konfiguracji interfejsu D. Trybie konfiguracji kontrolera
10. Które z pól wyników polecenia show interfaces, wyświetlaj ącego stan i statystyki interfejsów skonfigurowanych na przełączniku Catalyst, zawiera adres MAC interfejsu? A. MTU 1500 bytes B. Hardware is ... lOBASETT C. Address is 0050.B D73.E3CI
D. 802.1 d STP State: Forwarding 11. Które z pon iższyc h
poleceń
show wymaga dostępu do trybu uprzywilejowanego?
A. show ip B. show version C. show running-config D. show interfaces
12. Co robi polecenie duplex full? A. Ustawia tryb
pełnodupleksowy
dla przełącznika.
B. Ustawia tryb
pełnodupleksowy
dla interfejsu.
C. Ustawia tryb pełnodupleksowy z kontrolą przepływu dla przełącznika. D. Ustawia tryb pełnodupleksowy z kontrolą przepływu dla interfejsu. 13. Które z poniższych poleceń ogranicza korzystanie z portu do maksymalnie dziesięciu urządzeń?
A. switchport secure 10
B. switchport max-mac-count 10 C. switchport port-security maximum 10 D. switchport port-security 10 max-mac 14. Co powoduje polecenie erase startup-config na przelącznik.'U z serii Catalyst 2950? A. Usuwa tablicę adresów MAC z przełącznika. B. Resetuje
konfigurację przełącznj ka
do fabrycznych
ustawień domyśl nych.
206
Akademia sieci Cisco CCNA semestr 3. Podsrawy przełączania i routing pośredni
C. Resetuje konfigurację przełącznika do ostatnio zapisanej wersji.
D. Usuwa z
przełącznika
wszystkie informacje konfiguracyjne, w tym wszystkie
ustawienia domyślne.
E. Resetuje konfigurację przełącznika do fabrycznych mazuje wszystkie informacje o sieciach VLAN.
ustawień domyślnych
15. Które z poniższych poleceń wyświetli wersję systemu IOS konfiguracji?
l
i wy-
ustawienia rejestru
A. Switch#show configuration-register B. Switch#show running-configuration C. Switch#show startup-configuration D. Switch#show version E. Switch#show env-vars elementów należy skonfigurować adres IP i bramę, aby możn a było zarządzać przełącznikiem z hosta w sieci?
16. Dla którego z
poniższych
A. P ort 1
B. Konsola C. VLAN 1
D. AUX E. CLI 17. Jakie informacje powm1en przechowywać administrator w pliku tekstowym lub w druku, aby mieć właściwą dokumentację sieci i ułatwić odzyskiwanie systemu przełącznika?
A. Konfiguracja bieżąca
B. Plik VLAN.dat C. Obraz IOS D. Baza danych adresów MAC E. Plik pomocy
przełącznika
Zadania praktyczne Pytania te wymagają gruntownego zrozumienia i zastosowania koncepcji omówionych w tym rozdziale. Pod względem stylu są podobne do pytań podczas egzaminu na
certyfikat CCNA. Odpowiedzi można znaleić w dodatku A.
207
Konfiguracja przełączników Catalyst 1.
W organizacji pojawil się przełącznik Cisco Catalyst, który kiedyś był używany w innym miejscu. Naszym .zadaniem jest rekonfiguracja tego urządzenia. Co należy zrobić wcześniej (wybierz dwie odpowiedzi)? A. Wyczyścić konfigurację bieżącą, trzymając wciśnięty przycisk resetowania w trakcie włączania przełącznika do prądu.
2.
B.
Wymazać
C.
Usunąć
plik z
D.
Usunąć
obraz systemu IOS z pamięci flasli.
E.
Podłączyć p rzełącz nik do prądu
F.
Usunąć
poprzednio skonfigurowane informacje o sieci VLAN, talogu flasb plik vlan.dat. bieżącą konfiguracją, wydając
i
wejść
usuwając
z ka-
polecenie erase startup-config.
do trybu
ustawień.
z podkatalogu HTML w katalogu flash uprzednio zapisane pliki.
Jakie pnrlstawowe ustawienia trzeba skonfigurować na nowym przelączniku , po raz
pierwszy instalowanym w sieci? A. Nazwa przełącznika
B. Konfiguracja IP interfejsu zarządzan i a C. Sieci VLAN
D. Zabezpieczenia portów E. Statyczne adresy MAC
F.
3.
4.
Hasła
do linii
Jakie informacje o przełącz niku sygnalizuje zielona dioda systemowa (wybierz trzy)? A.
Przełącznik jest
B.
Przełącznik prawidłowo działa.
C.
Przełącznik działa n ieprawidłowo.
O.
Przełącznik
E.
Przełącznik jest
zasilany.
przechodzi testy POST. umcbarniany.
Użytkownik
ma problem z komunikacją w sieci. Administrator zauważa, że diody przełącznika są w trybie STAT, a port badanego połączenia świeci na bursztynowo. Co to może oznaczać (wybierz trzy odpowiedzi)? A.
Łącze
nie
zostało
wykryte.
B. Naruszony został adres portu. C. Port wysyła lub odbiera dane. D. Port zostaJ ad ministracyjnie wy ł ączony.
Akademia sieci Cisco CCNA semestr 3. Podstawy przelączania i routing pośredni
208
E.
STP blokuje port. F. Tryby dupleksowe hosta i przełącznika nie zgadzają się. S.
Protokół
Co można zrobić w trybie odpowiedzi)? A.
Przej ść
B.
Zmienić
C.
Wyświetlić
D.
Zmienić
E.
Wyświetlić zawartość
użytkownika
wiersza
do trybu konfiguracji. ustawienia terminalu. informacje o systemie.
ustawienia interfejsu LAN. tablicy adresów MAC.
poleceń przełącznika
(wybierz trzy
Cele Po przeczytaniu tego pytania:
rozdziału
Czytelnicy powinni
znać
odpowiedzi na
następujące
•
Jakie problemy mogą występować w topologiac h nadmiarowych z przełącznikami?
•
Jak powstają bur.le rozgłoszeniowe?
•
Na czym polegają transmisje wielu kopii tej samej ramki?
•
Czym przejawia się niestabilność bazy danych adresów MAC?
•
Jaki jest cel
•
Jaki proces wykonuje protokół STP, aby
•
Jak protokół STP wybiera główny most?
•
Jak funkcjonują stany portów drzewa rozpinaj ącego?
•
Czym jest koszt ścieżki drzewa rozpinającego?
•
W jaki sposób protokół STP ponownie oblicza stany portów, aby zmian w topologii?
•
Jaką funkcję pełni
Ważne
protokołu
STP? zachować topologię sieci wolną od pętli ?
dostosować się
do
RSTP?
terminy
W rozdziale występują wymienione ważne tenniny. Ich wyjaśnienia są zamieszczone w słowniczku na końcu książki. burze rozgioszeniowe
s. 212
most nieg/Ól\Jll)'
s. 218
STP (Spmming Tree Protocol)
s. 215
port niedesygnowany
s.21 8
!EEE 802.Jd
s. 216
identyfikator mosm (BID)
s.218
lwszt ścież.ki
s. 216
jednostka BPDU (b1idge pro10col data unit)
s.219
główny Tl/OSI
s.217
blokowanie
s. 220
porty desygnowane
s. 217
11aslud1iwanie
s.220
s. 2 18
uczenie się
s.220
pon
główny
21 O
Akademia siecj Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
przekazywanie
s. 220
zapasowy
s.224
max_age
s. 220
odrwca11ie
s.224
opót11ie11ie przekazywania
s. 221
IEEE802.lw
s.224
PortFast
s. 221
stan portu RSTP
s. 225
RSTP (Rapid Spwuiing Tree Protocol)
s. 224
porty br:.ego11·e
s. 226
rola pornc RSI'P
s. 224
łąc:.a
s. 226
altematywny
s. 224
„punkt-punkt"
W sieciach finnowych i kampusowych pożądan a jest nadmiarowość. Dzi ęki nadmiarowości można zminimalizować występowanie przestojów w pracy sieci. Wadą nadmiarowości jest zwiększone prawdopodobieństwo powstawania pętli w warstwie 2 lub 3. W rozdziale tym opisano cechy topologii przełączanych z nadmiarowością, jak również problemy Z\viązane z burzami rozgłoszeniowymi , transmisjami wielu kopii tej samej ramki i niestabilności ą tablicy adresów MAC (Media Access Control). Protokół
opracowany w celu rozwiązania problemów powodowanych przez fizyczną nadmiarowość w topologiach z przeł ączaniem. fsutieją dwa podstawowe rozwiązan ia z drzewem rozpinającym : IEEE 802.ld i IEEE 802.lw. IEEE 802. I d lO pierwszy standard drzewa rozpin ającego, w którym wprowadzono pięć stanów STP. IEEE 802 .1 w to rozwinięta postać 802. ld, ze znaczącymi ulepszeniamj i konsolidacją niektórych stanów 802 .l d. 802.Jw szybko sraje s ię standardem w sieciach przełączanych . STP
został
Topologie nadmiarowe Nadmi arowość
w sieci ma krytyczne znaczenie. Dzięki niej sieci są odporne na błę dy. Topologie nadmiarowe chronią przed przestojami w pracy sieci lub niedostępnością . Przestój w pracy może być spowodowany awarią łącza, portu lub urządzeni a sieciowego. Administratorzy sieci często muszą znaleźć kompromis pom iędzy kosztem nadmiarowości a zapotrzebowaruem na dostępność sieci. Topologie nadmiarowe oparte na przełącznikach i mostach są podatne na burze rozgłoszeniowe, transmisje v.rielu kopii tych samych ramek i niestabilność bazy danych adresów MAC. Problemy te mogą sprawić, że si eć będzie nieużyteczna. Dlatego też nadmi arowość należy ostrożnie planować i trzeba monitorować jej wykorzystanie. Zaletami sieci przełączanych są mniejsze domeny kolizji , mikrosegmentacja i nie w trybie pełnodupleksowym . Sieci przełączane zapewniają większą wydaj ność. Nadmiarowość
działa
w sieci jest wymagana do ochrony przed utratą łączności z powodu awarii pojedynczego komponentu. Jednak zabezpieczenie to może powodować powstawanie pętli. Pętle w warstwie fizycznej mogą być poważnym problemem w sieciach z nadmiarowością.
Protokół
STP (SpanniTig Tree Protocol)
211
Nadmiarowość Działalność
wielu przedsiębiorstw i organizacja w coraz większym stopniu
zależą
od
dostępu
do sieci. Skuteczne prowadzenie interesów wymaga dostępu do serwerów plików, baz danych, Internetu. sieci wewnętrznych i zewnętrznych. Jeśli s ieć nic dziaJa, wydajność pracowników i zadowolenie klientów spadają.
Coraz częściej przedsiębiorstwa wymagają nieprzerwanej dostępności sieci. Dos tęp ność 1OO-procentowa jest prawdopodobnie niemożliwa, ale wiele organizacji próbuje uzyskać dostępność na poziomie 99,999 procent Aby os iągnąć ten cel, potrzebne są sieci wyjątkowo niezawodne. Sieci takie zapewniają , że godzina przestoju będzie przypadać na 4 OOO dni, co oznacza oko ło 5,25 minut przestoj u w skali roku. Osiągnięcie takiego celu wymaga wyjątkowo niezawodnych sieci. sieci uzyskuje się za pomocą niezawodnych urządzeń i projektów sieci z uwzględnieniem odporności na błędy. Aby trniknąć tych błędów, n ależy projektować sieci, które szybko realizują zbieżność. Niezawodność
Dla przykladu załóżmy. że musimy pojechać do pracy samochodem. Jeśli samochód ma usterkę, przez którą nie nadaje się do użytku, nie można dojechać nim do pracy, dopóki nie zostanie naprawiony. Jeśli samochód jest niesprawny raz na d ziesięć dni, to jest wykorzystywany w 90 procentach, a tym samym jego niezawodność wynosi 90 procent. W takiej sytuacji warto m ieć drugi samochód. Dwa samochody nie są potrzebne, aby dojechać do pracy, ale drugi samochód zapewnia nadmiarowość, czyli element zapasowy na wypadek awarii pierwszego samochodu. Możliwość dotarcia do pracy nie zależy już od pojedynczego samochodu. Oba samochody mogą się popsuć jednocześnie raz na 100 dni. Drugi samochód zwiększa niezawodność do 99 procent. Celem topologii z nadmiarowością jest wyeliminowanie przestojów w pracy sieci powodowanych awarią pojedynczych komponentów. Wszystkie sieci, które maj ą mieć większą niezawodność, wymagają nadmiarowości. Dobrą analogią jest sieć dróg. Jeśli jedna z dróg jest remontowana, prawdopodobnie dostępna jest alternatywna droga do celu. Dla przykladu wyobraźmy sobie osiedle oddzielone od centrum miasta rzeką. Jeśli nad rzeką jest tylko jeden most, w tej topologii nie ma nadmiarowości. Jeśli most zostanie zniszczony przez powódź lub pożar, podróż do centrnm miasta przez most stanie się niemożliwa. Po zbudowaniu nad rzeką drugiego mostu, powstaje topologia z nadmiarowością: jeśli jeden most jest wyłączony z ruchu, z osiedla nadal można dotrzeć do centrum.
Topologie nadmiarowe z przełącznikami Mimo że projekty z nadmiarowością, takie jak na rysunku 7. l, mogą eliminować zagrożenie, że awaria jednego komponentu uniemożliwi działanie całej sieci przełączanej lub mostowanej, trzeba wziąć pod uwagę wynikające z nich problemy.
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
2 12
~
RouterY C~~,_-z..,.
Serwer/host X
--'--~-------------'--
Segment 1
Przełącznik
B
- - - - - - - - - - -- - - - - - Segment 2
Rysunek 7.1. Topologia nadmiarowa w sieci z
przełączauiem może być źródłem
problemów
w warsl v.rie 2
wymieniono problemy, które mogą występować w przypadku używania nadmiarowych łączy i urządzeń w sieciach przełączanych lub mostowanych. Na
•
poni ższej liście
Burze rozgloszeniowe (ang. broadcast stor11is) - bez zastosowania procesu unikania pętli każdy przełącznik
lub most bez
końca rozsyła
zalewowo
rozgłoszenia.
Sytuacja
ta jest zwana burzą rozgłoszeni ową.
•
Transmisje wielu kopii tej samej ramki - do stacji docelowych
może docierać
wiele kopii ramek jednostkowych. Wiele protokołów oczekuje tylko jednej kopii każ dej transmisji. Wiele kopii tej samej ramki może powodować nieodwracalne błędy. •
Ni estabilność
bazy danych MAC - uiestabilność zawartości tablicy adresów MAC wynika z tego, że kopie tej samej ramki są odbierane na różnych portach przełącz nika. Jeśli przełącznik przeznacza swoje zasoby na rozwiązywanie problemów z niestabil nością w tablicy adresów MAC, pojawiają s ię klopoty z przekazywaniem danych.
W protokołach LAN warstwy 2, takich jak Ethernet, brakuje mechanizmów rozpoznawania i eliminowania krążących w nieskończoność ramek. W niektórych protokołach warstwy 3 zaimplementowano mechanizm TTL (Time to Live), który ogranicza liczbę retransmisji pakietów przez urządzenia sieciowe warstwy 3. Urządzenia warstwy 2, które nie mają takiego mechanizmu, przesyłają zapętlony ruch bez końca. Rozwiązaniem każdego
z powyższych problemów, które w tym rozdziale, jest mechanizm unikania pętli.
Burze
są szczegółowo
omówione
rozgłoszeniowe
Komunikaty rozgłoszen iowe i grupowe mogą być przyczyną problemów w sieci przełączanej. Bez specjalistycznej konfiguracji przełączniki traktują komunikaty grupowe tak samo j ak rozgłoszeniowe. Ramki rozgloszeniowe i grupowe są rozsyłane zalewowo ze wszystkich portów oprócz tego, na którym dana ramka została odebrana. Na rysunku 7.2 pokazano burzę rozgłoszeniową. Burze rozgłoszeniowe obecnie są coraz rzadsze ze wzglę du na rozpowszechnianie się przełączania w warstwie 3.
Protokół
213
STP (Spanning Tree Protocol)
RouterY ~
Serwer/host X
.------=:--'"t-1--::--------,-----''--- Segment 1
IRozgłoszenie I Przełącznik
l Rozgłoszenie I
A
Przełącznik
B
- --L-- - -- - - - - - -"'---- Segment 2 Rysunek 7.2. Burza rozgłoszeniowa Poniżej
na
przykładzie
rysunku 7.2 wyjaśniono, w jakich okolicznościach powstają
burze rozgloszeniowe. 1.
Kiedy host X wysyła ramkę rozgłoszeniową, na przykład ramkę ARP (Address Resolution Protocol) do swojej bramy domyślnej (router Y), przełącznik A odbiera tę ramkę.
2.
Przełącznik A
bada pole z adresem docelowym i ustala, że ramka musi zostać rozesł ana zalewowa przez dolne łącze ethemetowe w segmencie 2.
3.
Kiedy kopia tej ram.Id dociera do przełącznika B. proces się powtarza, a kopia ramki jest transmitowana w górę Ethernetu, do segmentu l w pobliżu przełącznika B.
4.
Ponieważ
oryginalna kopia ramki również dociera do przełącznika B przez górną część Ethernetu, ramk.i te krążą po pętlach w obu kierunkach, mimo że stacja docelowa odebrała kopię ramki.
Burza rozgloszeniowa może zakłócić normalny przepływ ruchu, jak również pracę wszystkich urządzeń w sieci przełączanej lub mostowanej, ponieważ procesory wszystkich urządzeń w segmencie muszą przetwarzać rozgłoszenia. Tym samym burza rozgłoszen io wa może zabJokować komputery osobiste i serwery, które próbują przetwarzać wszystkie ramki rozgloszeniowe. Mechanizm unikania pętli eliminuje ten problem.. wyłączając w trakcie normalnego dzialania transmisję ramek na jednym z czterech interfejsów, tym samym przerywaj ąc pętlę. Mechanizm ten jest nazywany drzewem rozp.inającym j omówiono go w daJszej części tego rozdziału.
Transmisje wielu kopii tej samej ramki W topologii z nadmiarowością do hosta może dotrzeć wiele kopii tej samej ramki, co może stanowić problem dla odbierającego je protokołu . Większość protokołów j est zaprojektowana w ten sposób, że nie rozpoznaje aJbo nie potrafi sobie radzić z powielonymi transmisjami. Ogólnie rzecz biorąc, protokoły używaj ące mechanizmu numerowania
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
214
sekwencyjnego zakładają wtedy. że wiele transmisji zakończyło się niepowodzeniem i że numer sekwencyjny jest ponawiany. Inne protokoły próbują przekazać duplikat transmisj i do odpowiedniego protokołu warstwy wyższej, co może spowodować nieprzewidywalne efekty. Występowanie
transmisji wielu kopii ramek najlepiej
wyjaśnić
na
przykładzie
(patrz
rysunek 7.3).
,..._r Serwer/host X
Ramka jednostkowa I Router Y
;c
J
-""""-ł---.-----------r--.__
~Z_ _ Segment 1
_Ra _ m_ ka_j_ ed _n_ostk _o _w_a~I
Przełącznik
A
Ramka jednostkowa I
Przełącznik
..................„
- - - - - '-
B
- - -- - - - - - - ' -- - Segment 2
Rysunek 7.3. W topologiach nadmiarowych w sieciach z przełącznikami wielu kopii ramki Poni żej wyj aśniono sekwencję
zdarze11, kiedy do hosta
może wystąpić
może dotrzeć
transmisja
wiele kopii tej
samej ramki.
1.
Kiedy host X wysyła jednostkową ramkę do routera Y, jedna kopia zostaje odebrana przez bezpośrednie połączenie ethernetowe, w segmencie 1. Mniej więcej w tym samym czasie przeł ącznik A odbiera kopię ramki i umieszcza ją w swoich buforach.
2.
J eśli pnelącznik
3.
B odbierze kopię ramki przez pri;elącznik A w segmencie 2, również przesyła kopię ramki do segmenlu 1, jeśli w tablicy adresów MAC nie ma wpisu dla routera Y.
4.
Router Y odbiera kopię tej samej ramki po raz drugi.
A po zbadaniu pola z adresem docelowym w ramce nie znajdzie w tablicy adresów MAC wpisów dla routera Y. rozsy ła zaJewowo ramkę ze wszystkich portów oprócz tego, na którym ją odebrał. Kiedy
przełącznik
Protokół
STP, omówiony w dalszej części rozdziału , eliminuje ten problem, zapobiegając transmitowaniu przez jeden z czterech inteńejsów ramek w czasie oormalnego działani a, a tym samym przerywając pętlę. Niestabilność Niestabilność
bazy danych MAC
bazy danych MAC występuje wtedy, kiedy do łącznika dociera wiele kopii tej samej ramki.
różnych
portów prze-
Protokół
215
STP (Spanning Tree Protocol)
Występowanie niestabilności
bazy danych MAC
wyjaśnimy
na przykładzie (patrz ry-
sunek 7.4).
Serwer/host X
Router Y
•
z
_ _ __ _ _ _ _ _ _ _ _....___ Segment 1
-~.___,
.----------.
Przełącznik
Ramka jednostkowa
I
Przełącznik 8
A Port 1
- - - - ' ' - - - - - - - - - - - - - ' - - - Segment 2
Rysun ek 7.4. W topologiach nadmiarowych z przełącznikami bazy danych MAC
może również wystąpić niestabilność
Do docelowego hosta dociera wiele kopii tej samej ramki. Na rysunku 7.4 przełącznik B umieszcza w bazie danych wpis, w którym adres MAC hosta X zostaje skojarzony z portem O. Kiedy przybywa pierwsza ramka. port O 1ączy się z segmentem l. Trochę pózniej, kiedy ramka transmitowana przez przeJącznik A dociera do portu 1 przełącznika B, ten ostatni musi usunąć pierwszy wpis i wprowadzić inny, który nieprawidłowo kojarzy adres MAC hosta X z portem l, połączonym z segmentem 2.
architektury danego przełącznika może on, ale nie musi. dobrze sobie radzić z szybkim.i zmianami w bazie danych MAC. Również ten problem eliminuje protokół STP, zapob iegając transmitowaniu ramek przez jeden z czterech interfejsów w czasie normalnego dzia1ania, tym samym przerywając pętlę. Zależnie
Protokół
od
wewnętrznej
STP
Nadmjarowość
w sieci chroni przed utratą łączności z powodu awarii jednego komponentu. Jednak kosztem tego zabezpieczenia mogą być fizyczne topologie z pętlami. Pętle w warstwie fizycznej mogą stwarzać poważne problemy w sieciach przełączanych . Aby z fizycznej topologii z pętlami utworzyć logiczną topologię bez pętli, w sieciach prze1ączanych używa się protokołu STP (Spanning Tree Protocol). Łącza , porty i przełączniki , które nie są częścią aktywnej topologii bez pętli, nie przekazują ramek danych. Protokól STP to potężne narzędzie dające administratorom sieci możliwość zabezpieczenia sieci z nadntiarowością bez ryzyka powstawania pętli.
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
216 Tło
historyczne Protokól drzewa rozpinającego STP
został początkowo
utworzony przez finnę Digi-
tal Equipment Corporation. Następnie grupa robocza IEEE 802 popraw iła algorytm drzewa rozpinającego w specyfikacji I EEE 802.Jd. AJgorytm finny Digital Equipmenl i aJgorytm IEEE 802. l d to dwa różne, niekomparybiłne algorytmy. Na przykład przełączniki Cisco z serii Catalyst 2950 używają protokoJu STP w wersji IEEE 802. ld. Na przełącznikach Cisco protokół STP jest włączany domy ~ł nie. STP jest utrzymanie topologii wolnej od pętli. O takiej topologii można mów i ć wówczas, gdy przełączni k łub most rozpoznają pcrtlę i automatycznie blokują jeden lub więcej nadmiarowych portów (patrz rysunek 7.5). Celem
protokołu
Rysunek 7.5. Protokół STP logicznie blokuje wybrane pony, aby rozw i ązać w ten sposób problemy powodowane przez fizyczne pętle Protokół
STP nieustannie sonduje sieć, dzięki czemu potrafi wykryć awarię łub zainstalowanie Jącza, przełącznika albo mostu. Kiedy topologia sieci ulega zmianie, przełącz niki i mosty z protokołem STP automatycznie zmieniają konfigurację portów, aby uniknąć powstawania pętli lub zapobiec utracie łączności . Działanie
drzewa
rozpinającego
Zbieżność
w protokole STP to stan, w którym wszystkie pony przełączników i mostów weszły w stan przekazywania lub blokowania. Więcej informacji na lemat stanów można znaleźć w podrozdziale „Stany portów drzewa rozpinającego". Zbieżność jest konieczna, aby możliwa była nonnałna pracy sieci. W sieci przełączanej łub mostowanej kluczową kwcsth1 jest czas potrzebny na realizację zbieżności po wystąpieni u zmian w topologii sieci. Szybka zbieżność co pożądan a funkcja sieci. ponieważ zmniejsza czas, przez jaki porty mostów i przełączników pozostają w stanach przejśc iowych. czyli nie przesyłają ruchu użytkowników. Normalny czas zbieżności w protokole STP IEEE 802. 1d wynosi od 30 do 50 sekund. Przechodząc
do logicznej topologii bez pętli , protokół STP wykorzystuje dwa kluczowe mechanizmy: identyfikator mostu (ang. bridge ID, BID) i koszt ścieżk i. Identyfikator mostu omówiono w kolejnym podrozdziale, zatytułowanym „Wybór mosru głównego". Protokół
STP wykorzystuje koncepcję kosztu ścieżki. Najkrótsza ścieżka jest wybierana na podstawie ł ącznych kosztów łącza. Koszty łącza są oparte na jego szy bkości. Koszt
Protokół
217
STP (Spanning Tree Protocoł)
ścieżki
(ang. path cost) drzewa rozpinającego to koszt całkowity, bazuj ący na szerokości pasma wszystkich łączy na ścieżce. W tabeli 7.1 wymieniono kilka kosztów ścieżek określonych w specyfikacji IEEE 802. ld. Specyfikacja lEEE 802.ld została poprawiona: w starszej wersji koszt był obliczany na podstawie szerokości pasma 1000 Mb/s. W obliczeniach według nowej specyfikacji stosowana jest skala nieliniowa, uwzględniająca szybsze interfejsy. Większość przełączników Catałyst wykonuje poprawione obliczenia ście żek. Należy przede wszystkim zapamiętać, że im niższy koszt wyznaczony w STP, tym lepsza jest ścieżka. Tabela 7.1. Koszty ścieżki drzewa rozpin ającego dla poprawionej i poprzedniej specyfikacji IEEE Szybkość łącz.a
Koszt (poprawiona specyfikacja IEEE)
Koszt (poprzwrua specyfikacja IEEE)
IO Gb/s
2
1
I Gb/$
1
1
1
100 Mb/s
19
IO
LO Mb/s
100
100
Realizując zb ieżność
w logicznej topologii sieci bez
pętli,
protokóJ STP wykonuje
trzy l1oki.
1.
Wybiera jeden most główny - w protokole STP zachodzi proces wyboru mostu głównego. W danej sieci tylko jeden most może pełnić rolę mostu głównego. Wszystkie porty mostu gl6w11ego (ang. root bridge) są portami desygnowanymi (ang. designated ports). Porty desygnowane z reguły znajdują się w stanie przekazywania. W stan.ie tym port może wysyłać i odbierać ruch. Na rysunku 7.6 na główny most został wybrany przełącznik X. 100BASE-T Port desygnowany (F)
Port glówny (F)
Most główny
Most nieglówny
Port niedesygnowany (B)
Port desygnowany (F) 10BASE-T
Rysunek 7.6. Do parametrów drzewa niedesygnowane i porty główne
rozpinającego należą
porty desygnowane, porty
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
218 Uwaga!
Więcej
infonnacji na temat
działania
drzewa
rozpinającego można znaleźć
w drugim wydaniu
książki Cisco Press CCNP 3: Multilayer Switching Companion Guide.
2.
Wybiera port główny n a niegłównym moście - protokół STP wybiera jeden port główny (ang. root port) na moście niegłównym (ang. nonroor bridge). Każdy most niebędący mostem głównym jest mostem niegłównym. Port główny to ścieżka o najniższy m koszcie prowadząca z mostu niegłównego do mostu gJównego. Porty głów ne są z reguły w stanie przekazywania. Koszt ścieżlci drzewa rozpinającego sta nowi łączny koszt obliczony na podstawie szerokości pasma. Na rysunku 7.6, śc ieżka do mostu głównego o najniższym koszcie wiedzie od przełącznika Y przez łącze Fast Ethernet l OOBASE-T.
3.
Wybiera w każdym segmencie port desygnowany - w każdym segmencie protokół SIP tworzy jeden port desygnowany. Port desygnowany jest wybierany na moście, który jest połączony z mostem głównym ścieżką o najni7szym koszcie. Porty de.sygnowane z reguly znajduj ą się w stanie przekazywania, przesy łając ruch danego segmentu. Na rysunku 7.6 port desygnowany dla obu segmentów znajduje się na moście głównym, ponieważ most główny jest bezpośrednio połączony z obydwoma segmentami . Elhemetowy port lOBA SE-T na przełączniku Y jest portem niedesygnowa flym (ang. n.ondesignared port), poni eważ w każdym segmencie może być tylko jeden port desygnowany. Porty niedesygnowane są z reguły w stanie blokowania, aby Logicznie przerywać topologię pętli. Kiedy port znajduje się w stanie blokowania, nie przekazuje ruchu, ale cały czas może od bierać ruch. W efekcie w każdej sieci przełączanej
istnieją następujące elementy:
•
jeden most główny na każdą sieć,
•
jeden port główny na każdy most niegłówny,
•
jeden po1t desygnowany na
•
porty
nieużywane,
każdy
segment,
czyli niedesygnowane.
Porty główne i desygnowane służą do przek azywania (F) ruchu danych. Porty niedesygnowane odrzucaj ą ruch i są zwane portami blokującymi (B). Jeśli ktoś
czuje się w tym wszystkim zagubiony, niech pocieszy go fakt, że sieci przełączane w coraz mniejszym stopniu opierają się na protokole STP, ponieważ w branży widzimy m asową m igrację do przełączani a w warstwie 3.
Wybór mostu głównego Gdy używamy protokołu STP, mostem głównym jest ten, który ma najn iższy identyfikator BID. Identyfikator m ostu (ang. bridge ID, BID) składa s ię z priorytetu i adresu MAC mostu (patrZ rysunek 7.7).
Protokół
219
STP (Spanning Tree Protocol) Identyfikator BID - 8 bajtów
6 bajtów
2 bajty
Rysunek 7.7. Most główny jest wybierany na podstawie identyfikatora BID Przełączniki
i mosty wykonujące algorytm drzewa rozpinającego regularnie wymieniają z innymi przełącznikami i mostami komunikaty zaw ierające konfigurację (domyślnie co 2 sekundy). Przełączn iki i mosty wymieniają te komunikaty za pomocą grupowej ramki o nazwie BPDU (ang. bridge protocol data unit). Jedną z infonnacji w ramce BPDU jest identyfikator BID. Protokół
STP wymaga, aby administrator przypisał każdemu przełącznik.owi i mostowi niepO\vtarzalny identyfikator BID. Identyfikator ten jest zbudowany z priorytetu (2 bajty) i adresu MAC mostu (6 bajtów). Domyślny priorytet, zgod nie ze standardem lEEE 802. ld, ma wartość ze środka zakresu, 32 768 (dwójkowo 1000 0000 0000 0000, a szesnastkowo Ox8000). 1'1ostem głównym jest ten m ost, który ma najniższy identyfikator BID. Jeśli chodzi o adres MAC w identyfikatorze BID, to przeł ączn iki Cisco Catalyst używają adresu M AC z puli adresów MAC przypisywanych do magistrali przełączn i ka. Na rysunku 7.8, oba przełączniki mają taki sam priorytet domyślny. Mostem głównym zostanie ten przełącznik, który ma najniższy adres MAC. W rym przykładzie mostem głów nym jest przełącznik X, którego identyfikator BID ma wartość Ox8000-0c00.1 11 l .11 11 .
Przelącznik
Przełącznik
X
Priorytet domyślny 32 768
(Ox8000) MAC Oc00.1111.111 1
Y
~~~~ Priorytet domyślny 32 768
/2~
(Ox8000) BPDU
MAC Oc00.2222.2222
Rysunek 7.8. W wyborze mostu g łównego wykorzystywane są jednostki BPDU Inżynierowie
sieci mogą ob niżyć identyfikator BID. zmniejszając wartość priorytetu. Należy to jednak robić dopiero po gruntownym przeanalizowaniu ruchu w sieci.
220
Akadenua sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni Ćwiczenie 7.2.4. Wybór mostu głównego
W tym
ćwiczeniu należy utworzyć prostą konfigurację przełączni ka, sprawdzić ją
i ustalić, który z przełączników wienfami domyślnymi.
został
wybrany na most główny z fabrycznymi usta-
Stany portów STP W protokole STP porty mogą się znaleźć w jednym z czterech stanów: blokowanie (ang. blocking), nasłuchiwanie (ang. listening), uczenie się (ang. leaniing) i przekazywanie (ang.fonvarding). Spój rzmy na rysunek 7.9. Po właczeniu protokołu STP na początku każdy port w sieci przechodzi przez stan blokowanja i przejściowe stany nasłuch i wania i uczenia się. Jes1i konfiguracja j est prawidłowa, stan portów stabilizuje się w stanach przekazywania lub blokowania. Porty przekazujące zapewniaj ą najtańsze ścieżki do mostu głównego. Kiedy topologia się zmienia, port okresowo wchodzi w stan n asłuchu i uczenia się.
Począlkowo
wszystkie porty mostu są w stanie blokowania i czekają na jednostkę BPDU. Kiedy most zostanie wlączony, wydaje mu się, że jest mostem glównym, więc przechodzi do stanu nasluchu. Czas nieobecności jednostki BPDU jest odmierzany przez licznik o nazwie max_age, który domyślnie ma 20 sekund. Jeśli port jest w stanie blokowania i nie odbjerze jednostki BPDU w ciągu czasu max_age, most zmienia stan blokowania na stan nasł uchhvania. Port w przejściowym stanie nasłucruwania może wysyłać i odbierać jednostki BPDU, aby ustalić aktywną topologię. Na tym etapie żadne dane użytkowników nie są jeszcze przesyłane. Znajdując się w stanie nasłuchiwani a, most wybiera most główny, porty główne na mostach niegłównych oraz porty desygnowane dla każdego segmentu.
Protokół
STP (Spanning Tree Protocol)
221
Czas przejścia portu ze stanu nasłuchiwania do stanu uczenia się lub ze stanu uczenia się do stanu przekazywania jest nazywany op6źnien iem przekazywania (ang. fonvard de/ay). Domys1na wartość opóźnienia przekazywania wynosj 15 sekund. Stan uczenia się zmniejsza ilość zalewowego rozsyłania wymaganego, gdy rozpoczyna się przekazywanie danych. Jeśli port pod koruec stanu uczenia się jest nadal portem desygnowanym lub głównym, przechodzi do stanu przekazywania. W stanie tym port może wysyłać i odbierać dane użytkowników. Porty, które nie s ą ani desygnowane. ani główne, \\1 racają do stanu blokowania. W nonnalnych okolicznościach przejście portu ze stanu uczenia się do stanu przekazywania trwa od 30 do 50 sekund. Istnieje możliwość dostosowania tych liczników drzewa rozpinającego, ale najczęśc iej należy zostawić wartości domyslne. Wartości domyślne są tak dobrane, aby urządzenia miały wystarczający czas na zebranie informacji o topologii
sieci. Jes1i port przełącznika jest połączony tylko ze stacjamj użytkowników końcowych (a nie z innym przeh1cznikiem lub mostem), na portach tych powinno się włączyć funkcję przełącznika Catalyst o nazwie PortFast. Dzięki tej funkcji, kiedy port użytkownika koń cowego jest uruchamiany po raz pierwszy, automatycznie przechodzi ze stanu blokowanja do stanu przekazywania. Jest to dopuszczalne dlatego, że port ten nie może brać udzjalu w tworzeniu pętli, ponjeważ nie jest połączony z żadnym przełącznikiem ani mostem. Na rysunku 7.10 widzimy przykład
będący ilustracją
stanów portów STP.
100BASE-T Port główny (F)
Port desygnowany (F) Przełącznik
Priorytet
Port O
X
domyślny
Port O
A~~f-ill
32 768
MAC Oc00.1111.1111
Przełączni k Y Priorytet domyślny 32 768 MAC Oc00.2222.2222
Port 1 Port niedesygnowany (B)
Port desygnowany (F) 10BASE-T
Rysunek 7.10. Porty niedesygnowane blokują, a pozostałe przekazują
Na poniższej
l i ście
opisano porty z rysunku 7.10.
•
Porty na przelącznil"U X, czyli na moście głównym, to porty desygnowane (przekazywanie)
•
Port Fast Ethernet, czyli port O na przełączniku Y, to port główny (przekazywanie). Ścieżka do mostu głównego z portu Fast Ethernet ma niższy koszt niż ścieżka z portu Ethernet.
•
Port Standard Ethernet, czyli port 1 na przełączn i ku Y, to port niedesygnowany (blokowanie). Każdy segment ma tylko jeden port desygnowany.
Dzjęki działaniu protokołu
STP powstaje topologia bez
pętli.
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
222
Inny przykład dzi ałania drzewa rozpinającego widzimy na rysunku 7 .11. Przełączn i k Z Priorytet domyślny 32 768 MAC Oc00.1111.0000
Po rt O Port desygnowany (F)
Port desygnowany (F)
100BASE·T
Port główny (F) Port O
Przełącznik
Y Priorytet domyślny 32 768 MAC Oc00.2222.2222
Port 1 Port niedesygnowany (B)
Port desygnowany (F) 10BASE-T
Rysunek 7.11. Działanie drzewa rozpinającego przy trzech przełącznikach Poniżej
opisano porty z rysunku 7 .11. główny m
jest przełącznik Z, który ma najniższy identyfikator BID.
•
Mostem
•
Porty O na przełącznikach X i Y są portami głównym.i. Na obu przełączni kach z portu Owychodzi ścieżka do mostu głównego o najniższym koszcie.
•
Portem desygnowanym jest port Oprzełącznika Z. Wszystkie porty mostu głównego są portami desygnowanymi. Ponieważ zarówno przełącznik X, jak i przełącznik Y mają taki sam koszt ścieżki do mostu główn ego, port desygnowany jest wybierany na przełączniku X. ponieważ ten ma niższy identyfikator BID niż przełącznik Y.
•
Port l przełącznika Y jest portem niedesygnowanym segmentu i znajduje się w stanie blokowania.
•
Wszystkie porty desygnowane i główne znajdują się w stanie przekazywania.
Na podstawie kilku przykładów działania drzewa rozpinającego się, jak protokó~ ST P zachowuje się w większości sytuacji.
Ponowne obliczenia drzewa
można dowiedzieć
rozpinającego
Kiedy topologia sieci się zmienia, przełączniki muszą ponownie wykonać obliczenia protokołu STP, a to zakłóca ruch użytkowników. O zbieżności w sieci przełączanej można mówić wówczas, gdy wszystkie porty przełączników i mostów znajd uj ą się w stanie przekazywania lub blokowania. Porty przekazujące wysyłają i odbierają dane i jednostki BPDU, a porty blok-ującejedynieodbierająjednostki BPDU. Kiedy topologia sieci się zmieni, przełączniki i mosty ponownie obliczają drzewo rozpinające, zakłócając ruch w sieci. Na rysunku 7 .12 widzimy zbieżność topologii STP. Na rysunku 7.13 przedstawiono zachowanie protokołu STP natychmiast po awańi portu 112 na przelącznil.'U Cat-A, a na rysunku 7.14 topologię STP po przeprowadzeniu procesu zbieżności.
Protokół
223
STP (_S panning Tree Protocol)
Port zablokowany (B) Koszt =100 (10 Mb/s)
1/2
1-P-ertrdesy~ńo~n;t[f)
I 1/ 1
1/1
Most główny
Koszt =19 (100 Mb/s)
Koszt =100 (10 Mb/s) 1/1
1/2
Rysunek 7.12. Protokół STP po przeprowadzeniu procesu zbieżności
Port zablokowany (B) 1/2 Koszt =100 (10 Mb/s)
l&ort~no~~Y~© I
1/ 1
1/1
Port zablokowany (B) Koszt =19 (100 Mb/s)
1/2
Most główny
IPort:~~Y:~YjnY&!f) j 1111 Koszt =19 (1oo Mb/s)
Koszt =100 (10 Mb/s)
Port zablokowany (B) 1/ 1
Rysunek 7.13. Port 1/2 ulega awaru.
powodując
1/2
ponowne obliczanie STP
Czas zbieżności w nowej topologii drzewa rozpinającego wykorzystującej standard IEEE 802.1 d może wynieść do 50 sekund. Jest to suma czasu max._age (20 sekund), opóźnienia nasłuchiwania (15 sekund) i opóźnienia uczenia się (15 sekund). Uwaga! Wewnętrzne mechanizmy protokołu STP związane z realizacją zbieżności wykraczają poza zakres tematyki tej książki. Więcej szczególów można znaleźć w drugim wydaniu książki Cisco Press CCNP 3: Multilayer S witching Companion Guide.
Akademia sieci Cisco CCNA semestr 3. Podstawy przelączania i rouring pośredni
224
Port zablokowany (B) 1/2 Koszt =100 (10 Mb/s)
1/ 1
Port zablokowany (B) Koszt =19 (100 Mb/s)
1/2 Most główny
1/12 j:Port desygnowany (E}I Koszt =100 (10 Mb/s)
Koszt =19 (100 Mb/s) Port zablokowany (B) 1/ 1
1/2
Rysunek 7.14. Ponowne przeprowadzenie procesu zbieżności STP Ćwiczenie 7.2.6. Ponowne obliczanie drzewa rozpinającego
W tym
ćwiczeni u należy utworzyć podstawową konfigurację przelącznika,
dzić j ą
i obserwować zachowanie algorytmu drzewa w topologii sieci przełączanej.
Protokół
rozp inającego
spraww czasie zmian
RSTP
Szybki protokół STP - RSTP (Rapid Spanning Tree Protocol), znacząco skraca czas reaHzacji zbieżności w aktywnej topologii sieci po zmianach w topologii fizycznej lub modyfikacji parametrów sieci. W protokole tym zdefiniowano dodatkowe role portów RSTP, mianowicie alternatywny (ang. altenwte) i zapasowy (ang. backup). Dostępne są trzystany portów: odrzucanie (ang. discarding), uczenie się i przekazywanie. Na rysunku 7.15 protokół RSTP wybiera jeden z przelączników na most główny aktywnej topologii drzewa rozpinającego. Protokół RSTP przypisuje poszczególnym portom przełącznika role zależne od tego, czy są one częścią aktywnej topologii. Protokół
RSTP zapewnia szybką zbieżność po awarii przełącznika, portu przełącz nika lub sieci lokalnej. Nowe porty, główny i desygnowany, po drugiej stronie mostu przechodzą do przekazywania przez jawne uzgadnianie pomiędzy sobą. Protokół RSTP umożliwia taką konfiguracj ę portów, w której porty mogą przejść do przekazywania bezpośrednio po ponownym włączeniu przełącznika. Protokół
RSTP, zdefiniowany w standardzie IEEE 802.l w, zastępuje protokół STP zdefiniowany w standardzie IEEE 802.l d, zachowując kompatybi l ność z tym protokołem .
225
Protokól STP (Spanning Tree Protocol) Przełączn ik Z Most główny
Port O
Port desygnowany (F)
100BASE-T Port główny (F)
Port desygnowany (F)
Port O
Port O
Przełącznik
Przełącznik X Most desygnowany
Port 1
V
Port 1 Port alternatywny (DIS)
Port desygnowany (F)
10BASE-T
Rysunek 7.15. W protokole RSTP zdefiniowano pięć ról ponów (zapasowego nie widać) Ponjżej
podano definicj e ról portów w protokole RSTP.
•
Główny - port przekazujący ,
wybrany dla topologii drzewa rozpinającego.
•
Desygnowany - port sieci LAN.
•
Alternatywny - alternatywna chodzi z portu głównego.
•
Zapasowy -ścieżka zapasowa zapewniająca nadmiarowe (ale mniej pożądane) połą
przekazujący,
wybierany dla
ścieżka
do mostu
każdego
segmentu
głównego, różna
przełączanej
od tej, która wy-
czenie z segmentem, z którym połączony jest już inny port przełącznika. Porty zapasowe mogą ismieć tylko w sytuacji, gdy dwa porty są połączone w pętli zwrotnej łączem „punkt-punkt'', albo mostem z dwoma lub więcej połączeniami ze współ dzielonym segmentem sieci LAN. •
Zablokowany- port, który nie odgrywa żadnej roli w cego.
działaniach
drzewa rozpinają
Porty główny i desygnowany biorą czynny udział w aktywnej topologii, natomiasr porty alternatywny i zapasowy są z niej wyłączone. Protokół
RSTP obejmuje również inny zbiór stanów portów. Stan portu RSTP kontroluje procesy przekazywania i uczenia się, a także określa wartości odrzucania, uczenia się i przekazywania. W tabeli 7.2 porównano stany portów STP ze stanami portów RSTP. W stabilnej topologii protokół RSTP gwarantuje, że każdy port gł ówny i desygnowany przechodzi do przekazywania, a wszystkie porty alte rnatywne i zapasowe są cały czas w stanie odrzucania.
226
Akademia sied Cjsco CCNA semestr 3. Podstawy przełączania i routing pośredni
T ab ela 7.2. Stany portów RSTP Stan oper acyjny
Stan portu STP
Stan portu RSTP
Udział
Włączony
Blokowanie
Odrzucanie
Nie
Włączony
Nasłuchiwani e
Odrzucanie
Nie
Włączony
Uczenie się
Uczenie się
Tak
Włączony
Przekazywanie
Przekazywanie
Tak
Wyłączony
Wyłączenie
Odrzucanie
Nie
portu w akty wnej topologii
Szybka zmiana stanów to najważniejsza cecha wprowadzona w standardzie IEEE 802.1 w. Przed pojawieniem się tego standardu, zanim port mógł przej ść do stanu przekazywania, algorytm drzewa rozpinającego biernie czekał na zbieżność sieci. Nowy protokół, RSTP, aktywnie potwierdza, że port może zacząć przekazywać. nie wykorzystując do tego żadnego licznika. Aby uzyskać szybką zbi eżn ość na porcie, protokół używa dwóch nowych zmiennych: portów brzegowych i łączy „punkt-punkt" (pkt-pkt). Spójrzmy narysunek 7.16. Typ łącza
Most główny
. - Typ
łącza
(pkt-pkt)
(współdzielone)
i
Typbrzegu (wspóldziełone)
Koncentrator
Rysunek 7.16. W protokole RSTP
pojawiają się
porty brzegowe i
łącza
„punkt-punkt"
Dzięki portom
brzegowym (ang. edge ports) żaden port bezpośrednio podłączony do stacji końcowych nie może tworzyć pętli mostowania w sieci. Porty brzegowe mogą bezpośred nio przej ść do przekazywania, pomijaj ąc etapy nasłuchiwania i uczenia się. Port brzegowy nie generuje zmian w topologii, kiedy jego łącze ulegnie zmianie. Protokół
RSTP potrafi szybko przej ść do przesyłani a tylko na portach brzegowych, nowych portach głów n ych i łączach „punkt-punkt" (ang. point-to-point links).
Protokół
STP (Spanning Tree Protocol)
227
•
Porty brzegowe - jeśli na przełączniku skonfigurujemy jeden z portów jako port brzegowy, wydając w trybie konfiguracji incerfejsu polecenie spanning-tree portfast, port brzegowy bezzwłocznie przechodzi do stanu przekazywania. Port brzegowy jest tym samym co port z włączoną funkcją PortFast. Funkcję tę należy włą czać tylko na portach połączonych z jedną stacją końcową.
•
P orty główne- kiedy protokół RSTP wybierze nowy port główny, blokuje stary port główny i natychmiast wprowadza ten pierwszy w stan przekazywania.
•
Łącza
ze sobą dwa porty lączem punkt-punkt, a port lokalny zostanie portem desygnowanym, negocjuje szybką zmianę stanu z drugim portem.
„punkt-punkt" - jes1i
połączymy
Wartość
zmiennej link-type (typ łącza) jest automatycznie wyprowadzana z trybu dupleks danego po1tu. Domyślnie port działający w trybie pelnodupleksowym jest uznawany za „punkt-punkt'', natomiast port działający w trybie póŁdupleksowym za współdzie lony. Automatyczne ustawienie typu łącza można zmienić w konfiguracji. Rysunek 7.16 nie przedstawia preferowanej postaci projektu. przykład typów łączy.
Należy traktować
jako
Podsumowanie Nadmiarowość można zdefiniować
jako powielenie komponentów pozwalające oa nieprzerwaną pracę nawet w przypadku awarii pojedynczego komponentu. W sieci nadmiarowość oznacza zapasową metodę połączenia ze wszystkimi u rządzeniami. Topologie z nadmiarowością zwiększają niezawodność sieci i skracają czasy przestoju powodowane przez awarie pojedynczych urządzeń. W przełączanej topologii z nadmiarowością mogą powstawać burze rozgłoszeniowe, transrnjsje wielu kopii jednej ramkj i problemy z n i estabilnością tablicy adresów MAC. Wiele hostów wysyłających i odbierających komunikaty rozgłoszeniowe powoduje burzę rozgŁoszeniową. Jej efektem jest przekazywanie przez hosty ruchu rozgłoszeniowego aż do czasu odłączenia jednego z przełączników. W trakcie burzy rozgłoszeniowej sieć dziala bardzo wolno albo sprawia wrażen ie nieczynnej. Transmisja wielu kopii tej samej ramki ma miejsce wówczas, gdy router otrzymuje wie1e kopii danej ramki od wielu przełączni ków z powodu nieznanego adresu MAC. Te nadmierne transmisje powodują, że router przerywa pracę. Kiedy przełącznik nieprawidłowo nauczy się adresu MAC portu, może to spowodować występowanie pętli i niestabilność tablicy adresów MAC. Ponieważ przełączniki dzialają
w warstwie 2 modelu OSI, wszystkie decyzje o przekazywaniu są podej mowane na tym poziomie. W warstwie 2 nie ma wartości TTL, czyli ściśle określonego czasu, w jakim pakiet powinien dotrzeć do celu. Problen1 w tym, że w topologiach :fizycznych powstają pętle przełączania lub mostowania niezbędne do zapewniania niezawodności, a jednocześnie sieć przełączana musi być wolna od pętli. Rozw iązaniem jest pozostawienie pętli fizycznych, ale jednoczesne utworzenie topologii logicznej niezawieraj ącej pętli.
228
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing Ta logiczna topologia nie zawiera
pętli
pośredni
zwana jest drzewem rozpin ającym. Topologia
to gwiazda lub g'!Viazda rozszerzona, która obejmuje drzewo sieci. Wszystkie urządzenia są osiągalne, czyli obejmowane przez drzewo. Do utworzenia tej logicznej topologii bez pętli używany jest algorytm drzewa rozpinającego. Procokó1 STP ustanawia główny węzeł, zwany głównym mostem. Protokół STP konstruuje topologię, w której istnieje jedna ścieżka do każdego węzła w sieci. Powstaje w ten sposób drzewo, którego korzeniem jest most główny. Łącza nadmiarowe, które nie są czę śc i ą drzewa najkrótszej ścieżki, są blokowane. Topologia bez pętli jest możliwa właśnie dlatego, że pewne ścieżki są blokowane. Ramki danych odbierane na blokowanych Łączach są odrzucane. Przełączniki wysyłają
komunikaty zwane j ednostkami BPDU (bridge protocol data unit), co umożliwia kształtowanie się topologii bez pętli. Porty zablokowane w dalszym ciągu odbierają jednostki BPDU. Jednostki BPDU zawierają informacje pozwalające przełącznikom wykonać wymienione niżej zadania. •
Wybrać jeden przełącznik,
który będzie pełnił rolę korzenia drzewa rozpinającego .
•
Obliczyć najkrótszą ścieżkę
•
Wybrać jeden
z
•
Wybrać jeden
z lokalnych portów na port główny dla każdego niegłównego mostu.
•
Wybrać
od
przełączników,
węzła
aby
lokalnego do mostu głównego.
peh1ił rolę
mostu desygnowanego.
porty będące częściami drzewa rozpinającego. Porty te są nazywane portami desygnowanymi.
W standardzie LAN IEEE 802. l w zdefiniowano protokół RSTP. Wyjaśniono w nim stan i role portów, zdefiniowano zbiór typów łączy i umożliwiono przełącznikom w zbieżnych sieciach generować jednostki BPDU zamiast korzystania z jednostek BPDU mostu głównego. Stan blokowania przechrzczono na stan odrzucania. Port odrzucający pełni rolę portu alternatywnego i może się stać portem desygnowanym, jeśli pierwszy desygnowany port segmentu ulegnie awarii.
Pytania kontrolne Proszę. udzielić
odpowiedzi na wszystkie pytania (lub wykonać odpowiednie polecenia) mające na celu sprawdzenie zrozumienia zagadnień i koncepcji omówionych w tym rozdziale. Poprawne rozwiązania są podane w dodatl'U A „Odpowiedzi na pytania kontrolne i rozwiązania zadań praktycznych".
1.
Jakiego typu ramki są rozsyłane zalewowo do wszystkich portów oprócz portu iródlowego (wybierz trzy odpowiedzi)? A. Ramki jednostkowe B. Ramki grupowe C. Ramki rozgłoszeoiowe
Protokół
STP (Spanning Tree Protocoł)
229
D . Ramki ze znanym adresem docelowym
E. Ramki z nieznanym adresem docelowym 2.
Jak.im terminem powszechnie opisuj e się niemające końca zalewowe rozsyłanie ramek? A. Sztorm zalewowy
B.
Przeładowanie pętli
C. Burza rozgloszeniowa D. Przeładowanie rozgloszeniowe
3.
Jak
określa się sytuację,
w której wiele kopii ramki dociera do
różnych
portów
przełącznika?
A. Sztorm zalewowy B. Transmisja wielu
4.
kopił
C.
Niestabilność
O.
Przeładowan i e pętli
Kiedy
protokó ł
rej samej ramki
bazy d anych MAC
STP automatycznie rekonfiguruje porty
przełącznika
lub mostu?
A. Kiedy zmienia się topologia sieci. B. Gdy licznik opóźnieni a przekazywania skończy od liczać czas. C. Kiedy administrator poda nowe wartości do obliczeń. D . Jes1i w czasie opótnienia przekazywania nie zostanie odebrana nowa jednostka BPDU. S.
W jaki sposób
protokół
STP uwalnia sieć od
pętl i?
A.
Wprowadzając
wszystkie porty w stan blokowania.
B.
Wprowadzając
wszystkie mosty w stan blokowania.
C. Wprowadzając część portów w stan blokowania. O. 6.
Wprowadzając część
mostów w stan blokowania.
Z którego portu prowadzi ścieżka o n ajni ższy m koszcie łącząca most n i egłówny z mostem głównym? A.
Głównego
B.
B lokującego
C. Desygnowanego O. Niedesygnowanego
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośred ni
230 7.
Jakie jest kryteńum wyboru desygnowanego portu dla segmentu w protokole STP?
A. Ścieżka o najniższym koszcie do mostu głównego. B. Ścieżka o najwyższym koszcie do mostu głównego. C. Ścieżka o najniższym koszcie do najbliższego mostu niegłównego. D. Ścieżka o najwyższym koszcie do najbliższego mostu niegłównego. 8.
9.
Które z poniższych zdań na remat portu w stanie nas łu chiwania jest prawdziwe? A.
Może sprawdzać jednostki
BPDU i
zapełniać tablicę MAC.
B.
Może sprawdzać jednostki
BPDU, ale nie
C.
Może zapeł niać tablicę
D.
Może pr~kazywać ramki u żytkowników ,
może zapełniać
tablicy MAC.
MAC, ale nie może przekazywać ramek użytkowników.
W jakim stanie znajduje się z
ale nic może zapełnj ać tablicy MAC.
reguły
port niedesygnowany?
reguły
port główny?
A. Blokowan ia B. Uczenia
c.
si ę
Nasłuchiwania
D. Przekazywanfa 10. W jakim stanic znaj duje się z
A. Blokowania B. Uczenia się
c.
Nasłuchiwania
D. Przekazywanfa 11. Na którym
moście
STP wszystkie porty są portami desygnowanymi?
A.
Mości e głównym
B.
Moście n iegłówny m
C.
Mośc i e
z
n ajniższym
D.
Moście
z
najwyższym
priorytetem identyfikatorem BID
12. Jaki warunek musi zostać spełni ony, aby protokół STP
wykrył zmianę
A. Nieotrzymanie jednostki BPDU przez 2 sekundy. B. Brak odpowiedzi na komunikat uzgadniania ze strony C.
Upływ
urządzenia.
czasu licznika max_age bez odebrania jednostki BPDU.
D. Zbyt dlugi czas odpowiedzi na
żądanje
uzgadniania.
w topologii?
Protokół
231
STP (Spanning Tree Protocol)
13. Jakie problemy sieci przełączanych rozwiązuje protokół RSTP ?
A.
Bezpieczeństwo
sieci
B . Rozmiar sieci C. Topologia z D. 14.
nadmiarowością
Szybkość zbieżności
Co w protokole RSTP jest odpowiednikiem stanu nasłuchiwania STP? A. Blokowanie B.
Nasłuchiwanie
C. Odrzucanie
D. Przekazywanie 15. Jakie dwie role portów RSTP biorą udzi ał w aktywnej topologii? A. Główny i ahematywny B.
Gł ówny
i desygnowany
C. Alternatywny i zapasowy D. Desygnowany i zapasowy 16. Co musi zrobić uruchamiany po raz pierwszy przełącznik z algorytmem drzewa rozpinającego?
A. Dostosować swoją wartość priorytetu mostu. B.
Nauczyć się
C.
Zażądać
D.
Wybrać jednostkę
identyfikatorów BID wszystkich
pozostałych przełączników
w sieci.
adresu M AC wszystkich podłączonych hostów. BPDU z
najwyższym adresem
MAC.
E. Dostosować wartość priorytetu mostu do warunków panujących w sieci. 17. Inżynier sieci zai nstalował urządzenie, którego niezawodność to 90 procent. Jaka bę dzie całościowa niezawodność, je~ i inżynier zainstaluje urządzenie nadmiarowe również z niezawodności ą 90 procent?
A. 90 procent
B.
92 procent
C. 95 procent D. 99 procent
E. 99,999 procent F. 100 procent
Akademia sieci Cisco CCNA semesrr 3. Podsiawy przełączania i routing pośredni
232
Zadania praktyczne Pycania te wymagają gruntownego zrozumien ia i zastosowania koncepcji omówionych w tym rozdziale. Pod względem stylu są podobne do pytań podczas egzaminu na certyftkat CCNA. Odpowiedzi można znaleić w dodatku A. 1.
Które z poniższych problemów występują w ethemetowych topologiach nadmiarowych z przełącznikami (wybierz dwa)? A. Burze rozgloszeniowe B.
Pętle
routingu
C. Wiele kopii tych samych ramek D.
Rów noważenie obciążenia
E.
Nieprawidłowe
F . Zalewowe 2.
Które z trzy)?
B.
rozsyłan ie
poniższych
A. Porty
adresy ramek ramek jednostkowych
portów
odrzucają
ruch danych w trakcie dziaJania STP (wybierz
blokujące
Port zablokowane
C. Porty desygnowane
3.
D. Porty
główne
E. Porty
przekazujące
F. Porty
nasł uch ujące
W sieci na rysunku 7.17 algorytm drzewa rozpi n ającego nie jest uiuchomiooy . Co się stanic, kiedy stacja robocza wyśle żądanie ARP?
_ ......._____,- - - - -- -------.-- "-- Segment A
- ---'- -- - - -- - -- - ' - - - Segment B
Rysunek 7.17. Topologia z przełączaniem bez drzewa rozpinającego
Protokół
233
STP (Spanning Tree Protocol)
A. Ramka będzie krążyła pomiędzy w polu TTL spadnie do zera
B. Ramka
będzie krążyła
w
przełącznikami
pętli, aż wartość
SW-I i SW-2, az
w polu TIL
wartość
osiągnie maksymalną
wartość domyślną.
C. Router un iemożliwi ramce podróżowan ie po sieci. D. Ramka będzie w i S\V-2. 4.
Wskaż właściwą kolejność
A. Uczenie s i ę.
5.
n ieskończoność podróżowała pomiędzy przełącznikami
SW-1
stanów drzewa rozpinającego lEEE 802.1 d.
nasłuchiwanie, wyłączony,
B.
Wyłączony, nasłuchiwanie,
C.
Nasłuchiwanie,
D.
WyłąL:zuuy ,
przekazywanie, blokowanie.
uczenie się, przekazywanie, blokowanie.
uczenie się, wyłączony, przekazywanie. blokowanie.
blukuwauie, uasludtiwauie, uczenie się, pnekazywaitie.
Przypisz każdą z poniższych opcji do STP lub RSTP: A. IEEE 802. Id.
B. Porty odrzucające. C. Niektóre porty natychmiast przechodzą do przekazywania. D . IEEE 802. I w. E. Czas zbieżności może wynosić 50 sekund.
F. P orty blokujące. G.
Domyślnie
wszystkie porty
muszą
przed przekazywaniem
nasłuchiwać
i
uczyć
s1ę.
H.
6.
Łącza
typu „p unkt-punkt", brzegowe i współdzielone.
W jaki sposób drzewo w sieci z rysunku 7.18?
rozpinające
Przełącznik
zapobiegnie powstawaniu pętli przełączanfa
A
Przełącznik
Przełącznik
B
Rysunek 7.18. STP i nadmiarowe łącza nadrzędne
Przełącznik
D
E
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
234
A. Ruch
będzie rozkładany
na wszystkie
przełączniki.
B. Jeden z przełączników zostanie mostem głównym, a nadmiarowe ści eżki do tego przełącz.ni.ka zostaną
C. Dwa
zablokowane.
przełączni.ki zostaną
międ zy
mostami
głównymi, blokując
w ten sposób ruch po-
dwoma innymi przełącznikami.
D. Dwa przełączniki zostaną przełącznikami desygnowanymi, sób ruch pomiędzy dwoma innymi przełącznikami. E.
7.
Przełączn ik
A lub B zostanie przełącznikiem zostanie przełącznikiem desygnowanym. będzie
rezultat procesu wyboru pokazanej na rysunk'U 7 .19?
Jaki
głównego
głównym,
a
mostu drzewa
bl okując
przełącznik
MAC: 0010.0da2.000c
Priorytet mostu: 32,768
MAC: 001 O.Oda2.000a
MAC: 001 0.0da2.0001
Rysunek 7.19. Podstawy działania protokołu STP A. Mostem głównym zostanie przełącznik Cat-A. B. Mostem głównym zostanie przełącznik Cat-B. C. Mostem głównym zostanie przełącznik Cat-C. D. Mostami głównymi zostaną przełączniki Cat-A i Cat-B . E. Mostami 8.
głównymi zostaną przełączniki
Cat-A i Cat-C.
Jaki jest cel nadmiarowości w sieci?
A. Redukcja personelu. B. Wiele ścieżek łączności na wypadek awarii. C. Wiele ścieżek dla równoczesnego transferu danych. D. Wyeliminowanie braków w dopływie prąd u. E. Wyeliminowanie wielu instancji drzewa rozpinającego.
C lub D
rozpinającego
Priorytet mostu: 32,768
Priorytet mostu: 48,252
w ten spo-
w sieci
Cele Po przeczytaniu tego pytania:
rozdziału
Czytelnicy powinni
zoać
odpowiedzi na
następujące
•
Jakie są podstawowe cechy sieci VL AN?
•
W jaki sposób przełączniki Catalyst obsługuj ą sieci VLAN?
•
Jakie są tryby przynależności do sieci VLAN?
•
Jak można zm i enić nazwę sieci VLAN?
•
Jak przypisujemy porty
•
W jaki sposób interpretujemy wyniki poleceń show, aby sprawdzić konfigurację sieci VLAN?
•
Jak modyfikujemy sieć VLAN?
•
Jak
rozwiązujemy
Ważne
przełącznika do
sieci VLAN?
typowe problemy w sieci VLAN?
terminy
W rozdziale występują wymienfone w słowniczku na ko11cu książki.
ważne
terminy. Ich
wyjaśnienia są
zamieszczone
s.235
VMPS (VI.AN Managemem Policy Server)
s. 240
routing międ::;y sieciami VLAN
s. 236
Ca10S
s. 240
prt.elqcmiki wielowamwol.-e
s. 236
protokół
VTP (VI.AN Tnmking Protocol)
s. 24 1
s. 238
protokół
CDP (Cisco Discove'J Protocol)
s. 241
sieć
VI.AN (wirtualna sieć lokabza)
układy ASIC (applica1ion-specific
imegrated
circuits) łqc-d! bezpośrednie
protokół DHCP (D)11amic
s. 239
Host
s. 251
Configuration Protocol)
Bardzo ważną cechą przełączania ethemetowego jest możUwość tworzenia wirtualnych sieci lokalnych okres1anych skrótem VLAN. Sieć VLAN (ang. virtual LAN, wirtualna s ieć lokalna) to Jogiczoa domena rozgloszeniowa, która może obejmować wiele fizycznych segmentów sieci LAN. Sieci VLAN mogą grupować znajduj ących się
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączan i a i routing pośredni
236
miejscach użytkowników na podstawie wykonywanych przez nich zad ań albo wydziałów, jednak współczesne implementacje sieci VLAN łączą z reguły sieci w jednym miejscu, rozciągając się tylko na jeden lub dwa przełączniki . R uch pomiędzy sieciami VLAN jest ograniczony. Przełączniki i mosty wysy łaj ą ruch jednostkowy, grupowy i rozgloszeniowy tylko w tych segmentach sieci LAl'ł, które należą do danej sieci VLAN. Urządzenia w sieci VLAN komunikują się tylko z urządzeni ami znajduj ący mi się w tej samej sieci VLAN, o ile w sieci nie skonfigurowano routingu między sieciami VLAN (ang. inter-VLAN routing) . Dzisiaj coraz częściej przełączniki z funkcjami warstwy 3, zwane przełącznikami warstv.ry 3 (ang. Layer 3 switches) lub przełącznikami wielowarstwowymi (ang. multilayer switches), wykon ują routing pomiędzy sieciami VLAN. w
różnych
Sieci VLAN tradycyjnie wykorzystywano do zwiększenia całościowej wydajności sieci przez logiczne grupowanie użytkowni ków i zasobów. W przedsiębi orstwach sieci VLAN często tworzono po to, aby określona grupa użytkowników znajd owała się w jednej grupie logicznej niezależnie od fizycznego miejsca pobytu. W organizacjach w sieciach VLAN łączon o użytkowników z tych samych wydziałów. Na przykład użytkownicy z działu marketingu byli umieszczani w sieci VLAN o nazwie M arketing, a pracownicy z działu technicznego w sieci VLAN o nazwie E ngineering. Mimo że nadal można spotkać ten typ implementacji sieci VLAN w sieciach przełączanych, nowsze implementacje często ogran i czają si eć VLAN do jednego przełącznika warstwy dostępu, u żywając przełącznjków warstwy dystrybucji do obsługi przepływu ruchu pomiędzy przelącznikami warstwy dostępu za pomocą routingu pomiędzy sieciami VLAN. Jest to możl i we dlatego, że routiog pomiędzy sieciami VLAN przez przełączanie w warstwie 3 nie ustępuj e szybkością tradycyjnemu przełączaniu w warstwie 2. Praw idłowo
zaprojektowane i skonfigurowane sieci VLAN to potężne narzędzia w rękach inżynierów sieci, zapewniaj ące segmentację, elastyczność i bezpieczeństwo . Sieci VLAN ułatwiaj ą instalowanie, przenoszenie i zmienianie konfiguracji urządzeń, a poza tym zw iększają bezpieczeństwo w sieci i kontrolę nad rozgłoszen iam i w warstwie 3.
Teoretyczne podstawy sieci VLAN Sieci VLAN zapewn iają niemal zupeJną niezal eżność od topologii logicznych i fizycznych. Administratorzy mogą za pomocą sieci VLAN definiować grupy stacji roboczych w jednej domenie rozgloszeniowej, nawet jeśli urządzenia te są oddzielone przełączn i kami i znajdują się w innych segmentach sieci LAN. S i eć VLAN to logiczna grupa stacji, usług i urządzeń sieciowych, nieog raniczona do fi zycznego segmentu sieci LAN (patrz rysunek 8.1). Sieci VLAN ułatwiaj ą zarządzanie logicznymi grupami stacji i serwerów, jakby urządzenia te znajdowały się w tym samym fizycznym segmencie sieci LAN. Poza tym ułatwiaj ą zarz~1dzanie przenoszenjero, dodawaniem i zmienianiem czł onków tych grup. Sieci VLAN często logicznie dzieliły na segmenty sieci przełączane na podstawie stanowisk, wydziałów lub grup roboczych, niezależnie od fizycznej Lokalizacji użytkowni-
Sieci VLAN (wirtualne sieci lokalne) ków i fizycznych czej znajdowały i Jokalizacj i.
237
połączeń
się
z siecią. Wszystkie stacje robocze i serwery danej grupy robow rej samej sieci VLAN, niezależni e od fizycznego połączenia
Dział
Dział
Dział
sprzedaży
kadr
techniczny
Rysunek 8.1. Tradycyjna implementacja sieci VLAN Sieci VLAN konfigurujemy i rekonfigurujemy ręcznie, w wierszu poleceń przełącz nika Catalyst. używając programu do centralnego zarządzania siec ią. Nie musimy w tym celu fizycznie przenosić ani podłączać urządzeń sieciowych; sieć VLAN tworzymy, grupując porty przełącznik.ów . Stacja robocza w grupie sieci VLAN jest ograniczona do komunikowania się z serwerami plików w tej samej grupie VLAN (nie licząc działaln ośc i routerów). Sieci VLAN dzielą sieci na różne domeny rozgłosze ni owe, dzięki czemu pak.ieLy są przełączane tylko pomiędzy portami naJeżącymi do tej samej sieci VLAN. PierwoLnym celem sieci VLAN była segmentacja. tradycyjnie zapewniana przez fizyczne routery w konfiguracji sieci LAN. Mimo radykaJnej zmiany w projektach sieci przełączanych z implementacjami VLAN La podstawowa funkcja nie i.mieniła się. Sieci VLAN oferują segmentację, elastyczność i bezpieczeństwo. Routery w topologiach VLAN zapewniają filtrowanie rozgłoszeń, bezpieczeńsLwo i zarządzanie ruchem. Przełączn iki nie mostują ruchu pomiędzy sieciami VLAN, ponieważ naruszałoby LO integralność domeny rozgłoszeniowej VLAN. Ruch powinien być przesyłany tylko pomiędzy sieciami VLAN.
Domeny Sieć
rozgłoszeniowe
w sieciach VLAN i routery
VLAN to logiczna domena rozgłoszeniowa, która może się rozciągać na wiele fizycznych segmentów sieci lokalnej . Ta logiczna domena rozgłoszeniowa jest zarazem podsiec iq IP. W sieci przełączanej sieci VLAN oferują segmcnLacj~ i organizacyj ną elastyczność . Projektuj ąc sieć VLAN, można logicznie podziel i ć stacje na podstawie funkcji ,
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
238 zespołów
roboczych i zastosowań niezależnie od fizycznej lokalizacji użytkowników. Każdy port przełącznika można przypisać tylko do jednej sieci VLAN, tym samym zwięk szając bezpieczeństwo. Porty w sieci VLAN wymieniają się rozgłoszeniami. a porty w różnych sieciach VLAN już nie. Ograniczenie obszaru występowan ia rozgłoszeń do sieci VLAN zwiększa ogólną wydajność sieci. sieci VLAN zapewniają segmentację i organizacyjną elastyczność. Stosując technologię VLAN, można łączyć grupy portów przełączników i polączonych z nimi u żytkowników w zdefini owane logicznie wspólnoty, na przykład współ pracowników tego samego działu, wielofunkcyjnego zespołu produkcyjnego albo różnych grup użytkow ników korzystających z tej samej aplikacji sieciowej. W sieciach
przełączanych
Sieć
VLAN może istnieć na pojedynczym przełączniku, może też obejmować wiele przełączn i ków. W sieciach VLAN mogą znajdo wać się stacje z jednego budynku, a także należące do infrastruktury wielu budynków. Poza tym sieci VLAN mogą się też łączyć przez sieci rozlegle (W AN) za pomocą technologii dostawców usług takich jak IBEE 801. l Q-in-Q VLAN Tag Termination. Routing lub przełączanie w warstwie 3 umożliwiają przepływ ruchu danych pomię dzy sieciami VLAN. Przełączanie w warstwie 3 to w zasadzie routing z szybkośc i ą. jaką zapewnia linia, realizowany przez układy ASIC (ang. application-specific integrated circuit). Układy ASIC to mikrochipy zaprojektowane do wykonywania specjalistycznych zadań . Na rysunku 8.2 widzimy sieć VLAN u tworzoną z jednym routerem i jednym przełącznikiem. Istniej ą trzy odrębne domeny rozgłoszeniowe. Na rysunku widzimy, w jaki sposób na początku d7jalał routing między sieciami VLAN, kiedy każda sieć VLAN miala iJrny interfejs routera. Router, znajdujący się tak naprawdę w przełączniku warstwy 3 pod pos tacią procesora tras i układów ASIC, przesyła ruch pomięd zy sieciami VLAN. Do przesyłania ruchu pomiędzy sieciami VLAN router jest niezbęd ny. Sieć
VLAN działu technicznego
FaO/O Fa0/1------~
Fa0/2
Sieć VLAN działu sprzedaży
Rysunek 8.2. Routing
pomiędzy
sieciami VLAN wymaga routera
239
Sieci VLAN (wirtualne sieci lokalne) Przełącznik niższych
na rysunku 8.2
przesyła
ramki do interfejsów routera przy
spełnieniu
po-
warunków:
•
ram.ka jest ramką rozgłoszeniową,
•
adresem docelowym ramki jest jeden z adresów M AC routera. Jeśli
stacja robocza l z sieci VLAN działu technicznego chce wysłać ramki to stacj i roboczej 2 sieci VLAN dzjaJu sprzedaży, wysyła je najpierw na adres MAC interfejsu FaO/O routera. Routing odbywa się przez adres IP interfejsu routera FaO/O, połączonego z siecią VLAN działu technicznego. Jeśli
stacja robocza l z sieci YLAN działu technicznego chce wysłać ramkę do stacji roboczej 3 w tej samej sieci VLAN, docelowym adresem MAC ramki jest adres MAC stacji roboczej 3.
Implementacja sieci VLAN na przełączniku powoduje kil.ka kolejnych zdarzeń. •
Przełącznik
utrzymuje osobną tablicę mostowania dla każ.dej sieci VLAN.
•
Jeśli
•
Po odbiorze ramki przełącznik umieszcza adres wcześniej był on rueznany.
•
Decyzje o przekazywaruu
•
Wyszukiwanie związane z uczeniem się i przekazywaniem jest wykonywane tylko w tablicy adresów dla danej sieci YLAN.
ramka pojawi s ię na porcie w sieci VLAN l, przełącznik przeszukuje tablicę mostowania dla sieci VLAN I.
są
źródłowy
w tablicy mostowania, jeśli
podejmowane na podstawie adresu docelowego.
Jeśli
docelowy adres IP pakietu IP znajduje się w innej sieci VLAN (podsieci), router lub przełącznik warstwy 3 mu szą routować ten pakiet.
Funkcjonowanie sieci VLAN Przełącznik
Catalyst firmy Cisco działa w sieci tak jak tradycyjny most. Każda sieć VLAN skonfigurowana na przełączniku implementuje uczenie s ię adresów, decyzje o przekazywanju i filtrowaniu oraz mechanizmy unikania pętli tak, jakby s ieć YLAN była odrębnym fizycznym mostem. Wewnętrzna
implementacja sieci VLAN na przełącznikach Catalyst polega na ograniczeniu przekazywania danych tylko do tych portów docelowych, które znajdują się w tej samej sieci VLAN co port wysylający. Oznacza to, że kiedy ramka dotrze do portu przełącznika, Catalyst musi przekazać ją tylko do tych portów, które należą do tej samej sieci YLAN. W efekcie sieć YLAN skonfigurowana na przełączniku Catalyst ogranicza transmisje ruchu jednostkowego, grupowego i rozgloszeniowego. Ruch zaczynający się w danej sieci VLAN jest rozsyłany zaJewowo tylko do tych portów, które znajdują się w tej samej sieci YLAN. Zazwyczaj port zaj muje się ruchem tylko tej sieci V AN, do której należy. Aby sieć YLAN mogła obejmować wiele przełączników, konieczne jest łqcze bezpośrednie (ang. trunk) pomiędzy dwoma przełącznikami (patrz rysunek 8.3).
Akademia sieci Cisco CCNA semestr 3. PodsLawy przełączania i routing pośredni
240
Przełącznik
Przełącznik
A
B
Lącze
bezpośrednie ;„ ł -.,..„ .;"'•I
Fast Ethernet
Rysunek 8.3. Łącze bezpośrednie.
przenoszące
sieć
sieć
sieć
VL.AN
VL.AN
VL.AN
ruch pomiędzy trzema sieciami VLAN
Łącze bezpośrednie może przenosić można podsumować
ruch pomiędzy wieloma sieciarni VLAN. Dziaw podany niżej sposób.
ł ani a
sieci VLAN
•
Każda
•
Sieci VLAN
•
Łącz.a bezpuśretluie
•
Łącza bezpośrednie wykorzystują specjalną enkapsulację, umożliwiającą rozróżnia
logiczna
sieć
VLAN jest jak odrębny most fi zyczny.
mogą s ię rozciągać
mugtt
na wiele przełączn ików.
prz.euosić
rucb
pom i ędzy
wieloma sieciami LAN.
nie sieci VLAN. W rozdziale 9.
„Protokół
VTP" omówiono szczegó łowo łącza bezpośrednie VLAN.
do sieci YLAN konfiguruje się tryb przynależ ności określaj ący do której sieci porty te należą. Poniżej wymieniono tryby przynależności portów przełączników Catalyst do sieci VLAN. Na portach
przeł ącznika należącego
•
Statyczny - administrator statycznie konfiguruje przypisanie portów do sieci YLAN.
•
Dynamiczny - przełączniki Catalyst obsługują dynamiczne sieci VLAN za pomocą serwera zarządzania VMPS (ang. VLAN M anage111e111 Policy Server), przy czym nal eży z.aznaczyć, że nie jest to rozwiązan ie stosowane na szeroką skalę. Serwerem VMPS może być przełącznjk Catał yst z systemem operacyjnym CatOS. Przełączniki z serii 2950 nie mogą działać jako serwery VMPS. Serwer VMPS zawiera bazę danych, w której adresy MAC są skoj arzone z przypisaniami do sieci VLAN. Kiedy do dynamicznego porru przełączn ika dostępowego Catalyst przybywa ramka, przeł ącz nik ten wysyła do serwera YMPS zapytanie o przynależność do sieci VLAN na bazie źródłowego adresu MAC tej ramki.
Na rysunku 8.4 przedstawiono opisane powyżej tryby
przynależności
do sieci VLAN.
Port dynamiczny może należeć jednocze~nie tylko do jednej sieci VLAN. Na jednym porcie dynamicznym może być aktywnych wiele hostów, ale tylko wtedy, gdy wszystkie należą do tej samej sieci VLAN. Stosowanie przypisywania dynamicznych portów za pomocą serwerów VMPS traci popularność.
Sieci VLAN (wirtualne sieci lokalne)
241 Dynamiczna sieć VLAN
lącze bezpośrednie
MAC= 1111 .1111.1111
Rysunek 8.4. Statyczna i dynamiczna przynaJeiność do sieci VLAN
Konfiguracja sieci VLAN Przed skonfigurowaniem sieci VLAN na kilka infonnacji wstępnych.
przełącznikach
Cisco warto
przedstawić
Przed utworzeniem sieci VLAN trzeba podjąć decyzję, czy do przechowywania informacji o globalnej konfiguracji sieci VLAN używany będzie opcjonalny protokół VTP (VLAN Trunking Protocol). Protokół ten omówiono w rozdziale 9. „Protokół VTP (VLAN Trunking Protocol)". W tym rozdziale koncentrujemy się na podstawowej konfiguracji sieci VLAN. Większość przełączników
Catalyst obsl.uguje do 64 aktywnych sieci VLAN. Przełącznik.i z serii Catalyst 2950 ze standardowym obrazem systemu mogą obsługiwać do 250 sieci VLAN, a te z dodatkowymi możliwościami do 4094 sieci VLAN. Na przełącznikach Catalyst istnieje domyślna konfiguracja osobnej instancji drzewa rozpi nającego dla każdej sieci VLAN. Domyślna
Catalyst jest taka. że różne domyś lne sieci VLAN mogą używać różnych nośników i typów protokołów. Domyślna ethernetowa sieć VLAN to VLAN 1. Ogłoszenia protokołów CDP (Cisco Discovery Protocol) i VTP są wysyłane w sieci VLAN l. COP to własny firmowy protokół warstwy 2, służący do wykrywania podstawowych informacji o sąsiednich urządzeniach Cisco. konfiguracja fabryczna
przełączników
Aby możliwe było zdalne zarządzanie przełącznikiem Catalyst, trzeba skonfigurować adres IP tego przełącznika. Adres ten musi się znajdować w zarLądzającej sieci VLAN. którą domyślnie jest s ieć VLAN I. Prled utworzeniem sieci VLAN przełącznik musi znajdować się w trybie serwera VTP albo transparentnym trybie VTP. Domyślnym trybem na przełączniku Catalyst jest tryb serwera VTP. Tryby VTP omówiono w rozdziale 9.
242
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania i routing pośredni
Konfiguracja statycznych sieci VLAN Jak dotąd najpopularniejszą metodą konfigurowania sieci VLAN jest ręczne przypisywanie portów do sieci VLAN na każdym przełączniku. W tym podrozdziale omówiono mecody dodawania sieci VLAN, nadawania nazw sieciom VLAN i przypisywania portów do sieci VLAN. Tworzenie sieci VLAN staje się nieodłącznym elementem konfiguracj i przełączni ków. W tym celu w trybie konfiguracji globalnej naJ eży wydać polecenie vłan. Na listingu 8.J na przełączniku Catalyst 2950 utworzono sieć VLAN 10.
W tabeli 8.1 zebrano polecenia używane podczas tworzenia sieci VLAN.
Sieci VLAN (wirtualne sieci lokalne)
243
Tabela 8.1. Tworzenie sieci VLAN P olecenie/zmienna
Opis
vlan ide11tyfikaror-sieci-vla11
Konfiguruje identyfikator tworzonej sieci VLAN. Parametr ide11ryjikator-sieci-vla11 może mieć wartość z zakresu od 1 do 4094, jeśli zainstalowana jest ulepszona wersja systemu, a od l do 1005. gdy używany jest obraz s1anclardowy. Zer początkowych nie podajemy. Można podać identyfikator jednej sieci VLAN, serię identyfikatorów oddzielonych przecinkami albo zakres idenlyfikatorów sieci VLAN
oddzielony Jącznikiem. name 11azwa-sieci-vla11
(Opcjonalne) Określa nazwę sieci VLAN, l-..'tórajes1 łańcuchem ASCII złożonym ze znaków od l do 32. Nazwa musi być niepowtarzalna dla domeny administracyjnej.
Domyślnie przełącznik jest
w trybie serwera VTP, więc istnieje możliwość dodawania, zmieniania i usuwania sieci VLAN. Jeśli przełącznik jest w trybie klienta VTP, nie można dodawać, zmieniać ani usuwać sieci VLA N. Na przełączniku Catalyst 2950 wydajemy w trybie konfiguracji globalnej polecenie vlan, aby wejść do trybu konfiguracji config-vlan. Aby u sunąć sieć VLAN, należy wydać to polecenie poprzedzone słowem kluczowym no. W trybie config-vlan można określić nazwę sieci VLAN. Inne opcje d ostępne w tym trybie, na przykład te związane z drzewem rozpinającym, można wyświetlić, wydając polecenie ? . Każda s ieć
VLAN ma unikatowy, czterocyfrowy identyfikator, będący li czbą z zakresu od 0001 do 1005. Aby umieści ć s ieć VLAN w bazie danych VLAN, należy do sieci VLAN przypisać numer i nazwę. Domyślną siecią VLAN jest VLAN 1 (i sieci VLAN1002, VLAN1003, VLAN1004 i VLANI005). Aby dodać ethemetową sieć VLAN, należy podać co najmniej numer sieci YLAN. Jeśli nazwa nie zostanie podana, normalnym zachowaniem jest dodanie liczby do słowa VLAN. Dla przykładu , jes1i nie podamy nazwy, to domys1ną nazwą sieci VLAN 4 będzie VLAN0004. Aby zmienić nazwę lub numer istniejącej sieci VAN, stosujemy taką samą składnię jak przy dodawaniu sieci VLAN. Na listingu 8.2 nazwę sjeci VLAN 10 zrn.ieniono na SwitchLab 10.
244
Akademia sieci Cisco CCNA semestr 3. Podstawy przełączania j routing
pośredni
Po utworzeniu sieci VLAN można do niej ręcznie przypisać jeden lub wiele portów. Każdy port może w danej chwili należeć tylko do jednej sieci VLAN. Port przełącznika przypisany do sieci YLAN w ten sposób jest portem statycznym. Na przełącznikach Catalyst 2950 przypisania portów do sieci YLAN konfigurujemy w trybie konfiguracji interfejsu za pomocą polecenia switchport access. Za pomocą opcji vlan numer-sieci-vlan ustawiamy przynależność statyczną. Aby serwer YMPS kontrolował przypisania do sieci VLAN, używamy opcji dynamie. Na listingu 8.3 przedstawiono przykład przypisywania ponów do sieci VLAN.
Domyślnie
wszystkie porty należą do sieci VLAN I.
Ćwiczenie 8.2.3. Konfiguracja statycznych sieci VLAN
W tym ćwiczeniu tworzymy statyczne sieci VLAN.
Sieci VLAN (winualne sieci lokalne)
245
Sprawdzanie konfiguracji sieci VLAN Aby sprawdzić zmiany w konfiguracji albo wyświetlić informacje o konfiguracji protokołu VTP na przełączniku Calalyst 2950, wydajemy polecenie show vtp status. W wynikach polecenia widzimy tryb VTP. Na l istingu 8.4 przełącznik znajduje się w trybie serwera. W rozdziale 9. szczegółowo omówiono protokół VTP. Jak pamiętamy, żeby można było dodawać, zm ieni ać i usuwać sieci VLAN. przełącznik musi być w trybie serwera lub w trybie transparentnym. Listing 8.4. Wy§wiellanie infonnacji o stanie prolokołu V1P Sw1tchlsho~ vtp status
VTP Vers1on
2 4
250
VTP Oomain Name VTP Prunfng Mode . D1sabled VTP V2 Mode Dfsabled VTP Traps Generatfon Df sabled HD5 digest : Ox97 Ox59 OxCE Ox_69 OXJE Ox04 Ox91 Ox05 Conffguration 1astill0d1fied by 10.10.10.50 at 11·9·9~ 05:33:42 „·
Aby sprawdzić konfigurację lącza bezpośredniego na przeł ączniku Catalyst 2950, wydajemy polecenie show interfaces intetfejsy switchport, natomiast żeby wyświetlić parametry ł ącza bezpośredniego i inJormacje o sieci VLAN, trzeba wydać polecenie show interfaces interfejsy trunk. Szczegółowe informacje na temat ł ączy bezpośrednich można znaleźć w rozdziale 9. Przykłady tych poleceń widzimy na listingu 8.5. Przełącznik Catalyst 2950 obsługuje łącza bezpośrednie na wszystldch portach Fast Ethernet i Gigabit Ethernet
FastEthernet· GE·WAll G'l~aQitEthernetWAN lEEE 902. 3z GigabitEthernet GigabftEthernet IEEE 802.Jz Null Null interface Vlan .Catalyst Vlans