Основные команды настройки STP . — КиберПедия 

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Основные команды настройки STP .

2020-10-20 475
Основные команды настройки STP . 0.00 из 5.00 0 оценок
Заказать работу

 

Команда Описание
spanning-tree vlan vlan-id root Команда глобальной конфигурации для изменения корневого коммутатора
spanning-tree vlan vlan-id {priority priority } Команда глобальной конфигурации, которая изменяет приоритет коммутатора в определённом VLAN
spanning-tree vlan cost cost Команда подрежима настройки интерфейса, которая изменяет стоимость маршрута
channel-group channel-group-number mode {auto|desireble|on} Команда подрежима настройки интерфейса, которая включает Ether Channel на интерфейсе
show spanning-tree Выводит детальный отчёт о состоянии STP на коммутаторе, включая состояние каждого порта
show spanning-tree interface int-id Выводит STP-информацию по конкретному порту
show spanning-tree vlan vlan-id Выводит STP-информацию для конкретного VLAN
debug spanning-tree Выводит сообщения об изменениях в топологии STP
show etherchannel [channel-group-number]{brief|detail|port|port-channel|symmary} Выводит информацию о состоянии канала Ether Channel на коммутаторе

 

Рассмотрим конфигурацию STP на примере сети показанной на рис. 14.

2 коммутатора SW 1 и SW 2 соединены следующим образом:

Порт fastEthernet 0/1 SW1 с портом fastEthernet 0/1 SW2;

Порт fastEthernet 0/2 SW1 с портом fastEthernet 0/2 SW2;

Порт fastEthernet 0/3 SW1 с портом fastEthernet 0/3 SW2.

 

Рис. 14. Соединение SW 1 и SW 2 по трем параллельным линиям.

 


Введем команду show spanning - tree на SW 1 (пример 10).

В результате выполнения этой команды видно, что Root ID совпадает с ID этого коммутатора, следовательно, он и является корневым, а все его порты находятся в режиме передачи.

 

Пример 10.

 

Switch1#show spanning-tree

VLAN0001

Spanning tree enabled protocol ieee

Root ID Priority 32769

        Address 0006.d6a9.cfc0

        This bridge is the root

        Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)

        Address 0006.d6a9.cfc0

       Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

        Aging Time 300

Interface   Port ID                Designated           Port ID

Name        Prio.Nbr Cost Sts Cost Bridge ID       Prio.Nbr

---------------- -------- --------- --- --------- -------------------- --------

Fa0/1       128.1      19 FWD    0 32769 0006.d6a9.cfc0 128.1

Fa0/2       128.2      19 FWD    0 32769 0006.d6a9.cfc0 128.2

Fa0/3       128.3        19 FWD    0 32769 0006.d6a9.cfc0 128.3

Введём команду show spanning-tree на SW2 (пример 11).

В результате выполнения этой команды видно, что Root ID отличается от ID SW2, следовательно, он не является корневым. Поэтому для исключения дублирующих связей на SW2 должен быть включен только один порт. Порт fa0/1 находится в режиме передачи, а порты fa0/2 и fa0/3 заблокированы, так как их приоритет ниже, чем приоритет порта fa0/1.

 

Пример 11.

 

Switch2#show spanning-tree

VLAN0001

Spanning tree enabled protocol ieee

Root ID Priority 32769

        Address 0006.d6a9.cfc0

        Cost   19

        Port   1 (FastEthernet0/1)

        Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority   32769 (priority 32768 sys-id-ext 1)

        Address 0006.d6ac.6840

        Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

        Aging Time 15

Interface   Port ID                Designated           Port ID

Name        Prio.Nbr Cost Sts Cost Bridge ID       Prio.Nbr

---------------- -------- --------- --- --------- -------------------- --------

Fa0/1       128.1      19 FWD    0 32769 0006.d6a9.cfc0 128.1

Fa0/2       128.2      19 BLK    0 32769 0006.d6a9.cfc0 128.2

Fa 0/3       128.3      19 BLK     0 32769 0006. d 6 a 9. cfc 0 128.3


Теперь введём изменения в конфигурацию STP. Для этого уменьшим стоимость (cost) линии связи, соединяющей SW 1 и SW 2 по портам fa 0/3 (по умолчанию cost =19).

Сначала введём на коммутаторе SW 2 команду debug spanning - tree для получения сообщений об изменениях в топологии STP.

Затем изменим стоимость порта fa 0/3 с помощью команды spanning - tree cost 10. После применения данных изменений появляются отладочные сообщения о состояниях портов. Порт fa 0/3 сначала перейдёт в состояние listening, затем в состояние learning, и в завершении перейдёт в состояние forwarding (пример 12).

 

Пример 12.

Switch2#debug spanning-tree config

Spanning Tree configuration debugging is on

Switch2#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch2(config)#interface

Switch2(config)#interface fastEthernet 0/3

Switch2(config-if)#spanning-tree cost 10

Switch2(config-if)# Z

00:12:16: SPANPORT: nvgen=0 sense=1 which=3 set_to_default=0 if 80758D18 stp unk

nown 0 parm=10

00:12:16: SPANPORT: set port parms unknown 0 int Fa0/3(80758D18) which 3 param 1

00:12:16: STP CFG: creating port config FastEthernet0/3 (80758D18)

00:12:16: STP CFG: create port cfg subblock on FastEthernet0/3 (80758D18)

00:12:16: STP CFG: found port cfg FastEthernet0/3 (80758D18)

00:12:16: STP CFG: found port cfg FastEthernet0/3 (80758D18)

00:12:16: STP CFG: set port param unknown 0 FastEthernet0/3(807^Z

Switch2#58D18) which 3 value 10 rc=[OK]

Switch2#show spanning-tree

VLAN0001

Spanning tree enabled protocol ieee

Root ID Priority 32769

        Address 0006.d6ac.6840

        Cost   10

        Port   3 (FastEthernet0/3)

           Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)

        Address 0006.d6a9.cfc0

        Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

        Aging Time 15

Interface   Port ID                Designated           Port ID

Name        Prio.Nbr Cost Sts Cost Bridge ID       Prio.Nbr

---------------- -------- --------- --- --------- -------------------- --------

Fa0/1       128.1      19 BLK    0 24577 0006.d6ac.6840 128.1

Fa0/2       128.2      19 BLK    0 24577 0006.d6ac.6840 128.2

Fa0/3       128.3      10 LRN    0 24577 0006.d6ac.6840 128.3

Switch2#show spanning-tree

VLAN0001

Spanning tree enabled protocol ieee

Root ID Priority 32769

        Address 0006.d6a9.cfc0

        Cost   10

        Port   3 (FastEthernet0/3)

        Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)

        Address 0006.d6ac.6840

        Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

        Aging Time 300

Interface   Port ID                Designated           Port ID

Name        Prio.Nbr Cost Sts Cost Bridge ID       Prio.Nbr

---------------- -------- --------- --- --------- -------------------- --------

Fa0/1       128.1      19 BLK    0 32769 0006.d6a9.cfc0 128.1

Fa0/2       128.2      19 BLK    0 32769 0006.d6a9.cfc0 128.2

Fa0/3       128.3      10 FWD    0 32769 0006.d6a9.cfc0 128.3

Изменим приоритет SW2 с помощью команды spanning-tree vlan 1 root primary (пример 13). Приоритет SW 2 станет равным 24 576. В результате он станет корневым.

 

Пример 13.

 

Switch2#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#spanning-tree vlan 1 root primary

00:29:22: SPANTREE: configuration is not present

 vlan 1 bridge priority set to 24576

 vlan 1 bridge max aging time unchanged at 20

 vlan 1 bridge hello time unchanged at 2

 vlan 1 bridge forward delay unchanged at 15

 Switch2(config)#^Z

Switch2(config)#

00:29:28: SPANTREE: configuration is not present00:29:28: SPANTREETYPE: getting tree type vlan for parameter 1 value 1

00:29:28: SPANTREE: configuration is not present

00:29:28: SPANTREE: set tree parms vlan 1 which 3 param 24576

00:29:28: %VLAN0001: update priority to 24576 uplinkfast off

Switch2#show spanning-tree

VLAN0001

Spanning tree enabled protocol ieee

Root ID Priority 24577

        Address 0006.d6ac.6840

        This bridge is the root

        Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 24577 (priority 24576 sys-id-ext 1)

        Address 0006.d6ac.6840

        Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

        Aging Time 300

Interface   Port ID                Designated              Port ID

Name        Prio.Nbr Cost Sts Cost Bridge ID       Prio.Nbr

---------------- -------- --------- --- --------- -------------------- --------

Fa0/1       128.1      19 FWD    0 24577 0006.d6ac.6840 128.1

Fa0/2       128.2      19 FWD    0 24577 0006.d6ac.6840 128.2

Fa0/3       128.3      10 FWD    0 24577 0006.d6ac.6840 128.3

Switch1#show spanning-tree

VLAN0001

Spanning tree enabled protocol ieee

Root ID Priority 24577

        Address 0006.d6ac.6840

        Cost   19

        Port   1 (FastEthernet0/1)

        Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)

        Address 0006.d6a9.cfc0

        Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

        Aging Time 15

Interface   Port ID                Designated           Port ID

Name        Prio.Nbr Cost Sts Cost Bridge ID       Prio.Nbr

---------------- -------- --------- --- --------- -------------------- --------

Fa0/1       128.1      19 FWD    0 24577 0006.d6ac.6840 128.1

Fa0/2       128.2      19 BLK    0 24577 0006.d6ac.6840 128.2

Fa0/3       128.3      19 BLK    0 24577 0006.d6ac.6840 128.3

Fa0/6       128.6      19 FWD   19 32769 0006.d6a9.cfc0 128.6

Fa0/10      128.10     19 FWD   19 32769 0006.d6a9.cfc0 128.10

Fa0/11       128.11     19 FWD   19 32769 0006.d6a9.cfc0 128.11

 

Настройка Ether Channel.

 

В Ether Channel можно объединить до восьми параллельных линий. На рис. 14 SW 1 и SW 2 соединены по трем параллельным линиям. Сконфигурируем эти линии в один канал передачи данных, чтобы STP не блокировал два из них.

Настройка Ether Channel выполняется на двух коммутаторах на каждом интерфейсе, который должен быть включён в этот канал. Для этого в подрежиме конфигурирования интерфейса выполняется команда channel - group 1 mode on, где 1- номер группы (пример 14).

 

Пример 14.

Switch1# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch1(config)#int fastEthernet 0/2

Switch1(config-if)#channel-group 1 mode on

Creating a port-channel interface Port-channel 1

Switch1(config-if)#

00:15:06: %LINK-3-UPDOWN: Interface Port-channel1, changed state to up

00:15:07: %LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel1, changed

 state to up^Z

Switch1#

00:15:10: %SYS-5-CONFIG_I: Configured from console by console configure terminal

configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch1(config)#int fastEthernet 0/3

Switch1(config-if)#channel-group 1 mode on

Switch1(config-if)#^Z

Switch1#

00:15:57: %SYS-5-CONFIG_I: Configured from console by console

Switch1#show spanning-tree

VLAN0001

Spanning tree enabled protocol ieee

Root ID Priority 24577

        Address 0006.d6a9.cfc0

        This bridge is the root

        Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 24577 (priority 24576 sys-id-ext 1)

        Address 0006.d6a9.cfc0

        Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

        Aging Time 15

Interface   Port ID                Designated           Port ID

Name        Prio.Nbr Cost Sts Cost Bridge ID       Prio.Nbr

---------------- -------- --------- --- --------- -------------------- --------

Fa0/1       128.1      19 FWD    0 24577 0006.d6a9.cfc0 128.1

Fa0/6       128.6      19 FWD    0 24577 0006.d6a9.cfc0 128.6

Fa0/10      128.10     19 FWD    0 24577 0006.d6a9.cfc0 128.10

Fa0/11      128.11     19 FWD    0 24577 0006.d6a9.cfc0 128.11

Fa0/12      128.12     19 FWD    0 24577 0006.d6a9.cfc0 128.12

Po1         128.65     12 FWD    0 24577 0006.d6a9.cfc0 128.65

 

С помощью команды show etherchannel 1 summary можно посмотреть состояние Ether Channel и какие порты в него включены (пример 15).

 

Пример 15.

 

Switch#show etherchannel 1 summary

Flags: D - down   P - in port-channel

   I - stand-alone s - suspended

   H - Hot-standby (LACP only)

   R - Layer3 S - Layer2

     u - unsuitable for bundling

   U - in use f - failed to allocate aggregator

   d - default port

Number of channel-groups in use: 1

Number of aggregators:      1

Group Port-channel Protocol Ports

------+-------------+-----------+-----------------------------------------------

1 Po1(SU)     -   Fa0/2(Pd) Fa0/3(P)

 

 

Другой способ организации Ether Channel - это использование параметров команды channel - group auto или desirable вместо on. При установке этих параметров коммутатор сам определяет возможность создания Ether Channel. Но при использовании этих параметров надо учитывать определенные моменты.

Если на двух коммутаторах сконфигурировать порты в режим auto, то Ether Channel никогда не сформируется, так как параметр " auto " предполагает режим ожидания начала установки канала от другого коммутатора. Поэтому, если порты одного коммутатора находятся в режиме " auto ", то порты второго должны находиться в режиме " desirable ".


 

Быстрый STP (Rapid STP).

 

Протокол Rapid STP (RSTP) определяется по стандартам IEEE как IEEE 802.1w. Сходство RSTP (802.1w) и STP (802.1d).

1. Выбор корневого коммутатора.

2. Выбор корневого порта на некорневом коммутаторе.

3. Выбор назначенного порта в каждом сегменте.

4. Перевод портов в режим передачи или блокировки.

При всей схожести алгоритмов и этапов работы RSTP значительно уменьшает время конвергенции по сравнению с STP. RSTP уменьшает все три временных периода, которые проходит STP в случае изменения топологии.

Время конвергенции RSTP обычно занимает менее 10 секунд.

Классификация соединений в RSTP.

В RSTP производится классификация линий связи, соединяющих оборудование:

1. Link - type point - to - point - линия связи, соединяющая два коммутатора;

2. Link - type shared - линия связи, соединяющая коммутатор и концентратор;

3. Edge - type point - to - point - линия связи, соединяющая коммутатор и рабочую станцию;

4. Edge - type shared - линия связи, соединяющая концентратор и рабочую станцию.

 

 

 

Рис. 15. Классификация линий связи в RSTP.

 

Если в сети присутствует концентратор, то в таком случае RSTP не уменьшает время конвергенции и работает как STP. Если в сети нет концентраторов, то RSTP работает и уменьшает время конвергенции. Для этого и необходима классификация по типам линий связи.

RSTP уменьшает время конвергенции только на соединениях link - type point - to - point. А так как в большинстве современных сетей концентраторы отсутствуют, то RSTP успешно работает.


Состояние портов RSTP.

В таблице представлены состояния портов в STP и RSTP алгоритмах.

Административное состояние STP RSTP Порт включен в активную топологию RSTP
Enabled Blocking Discarding No
Enabled Listening Discarding No
Enabled Learning Learning Yes
Enabled Forwarding Forwarding Yes
Disabled Disabled Discarding No

 

Состояние Discarding означает, что порт не передает кадры с данными, но слушает BPDU. Это аналогично режиму Blocking в STP. В RSTP присутствует состояние Learning, но оно очень короткое по времени.

Типы портов в RSTP.

Коммутаторы SW 2 и SW 3 (рис. 16) так же, как и в STP, имеют корневые порты. Пусть SW 4 получает BPDU с лучшей стоимостью через порт fa 0/1. Тогда этот порт будет являться корневым. На порт fa 0/2 приходят BPDU с худшей стоимостью, и поэтому, он будет являться альтернативным и ему присваивается тип Alternate - port. При этом он будет находиться в состоянии Discarding. В случае изменения топологии RSTP будет выбирать лучший альтернативный порт как корневой. Это ускоряет процесс конвергенции.

Если коммутатор имеет две линии связи, входящие в один и тот же сегмент, то одни порт переводится в состояние передачи, а другой в состоянии Discarding. Коммутатор SW 3 связан с SW 5 через концентратор (Hub) двумя линиями. BPDU передают и получают оба порта. Порт, находящийся в состоянии Discarding, называется Backup port. Если связь через порт fa 0/3 прервётся, то SW 3 немедленно переведёт порт fa 0/4 в состояние передачи.

 

Рис. 16. Типы портов в RSTP.

Типы портов RSTP и STP.

RSTP STP Назначение
Root port Root port Единственный порт на каждом коммутаторе, через который коммутатор получает лучшие BPDU.
Designated port Designated port Один из портов коммутатора, подключенный к данному сегменту сети и передающий лучшее BPDU.
Alternate port - Порт на коммутаторе, который получает вторую по стоимости BPDU.
Backup port - Второй порт на коммутаторе, подключенный к одному сегменту сети.
Disabled Disabled Отключен администратором.

Конвергенция RSTP.

Edge-Type и Port Fast.

RSTP уменьшает время конвергенции путём немедленного перевода в состояние передачи порта, который становится физически активным. Это свойство присуще только оборудованию Cisco. Для включения RSTP на Edge - Type необходимо просто сконфигурировать Port Fast.

Link - Type Shared.

Поведение RSTP ничем не отличается от STP.

Link-Type Point-to-Point.

RSTP улучшает конвергенцию через full - duplex связи между коммутаторами. В STP процесс конвергенции начинается, если BPDU не приходят в течение Max Age. В RSTP процесс конвергенции начинается, если BPDU не приходят в течение трёх периодов hello (один период - 2 секунды), то есть через 6 секунд. RSTP переводит порт в состояние learning и активно изучает новое состояние сети путём определения соседних коммутаторов.

Пример ускорения конвергенции RSTP.

Сеть не имеет избыточных связей. RSTP определил все связи как link - type point - to - point и перевел порты в состояние передачи (рис. 17).

 

Рис. 17. Сеть без избыточных связей.

Добавляется избыточная связь (рис. 18). Коммутатор SW 5 получает старые BPDU и начинает получать новые BPDU. При этом новые BPDU лучше, чем старые. И новые и старые BPDU поступают от одного корневого коммутатора, поэтому SW 5 должен перевести порт fa 0/2 в состояние передачи и этот порт становится корневым.

 

 

Рис. 18. Добавление избыточной связи.

 

RSTP временно блокирует все порты link - type SW 4 для предотвращения появления петель (рис. 19). Затем SW5 начинает вести переговоры со своим соседним коммутатором через новый корневой порт. Для этого диалога используются специальные RSTP сообщения " Proposal " (предложение) и " Agreement " (соглашение). В результате SW 5 и SW 1 договариваются о том, что могут перевести новое соединение в состояние передачи немедленно. Это возможно, так как SW 5 предварительно уже заблокировал все порты, через которые он был соединён с другими коммутаторами. Между SW 5 и SW 1 возникают, своего рода, доверительные отношения, так как SW 5 блокирует все другие порты до тех пор, пока не будет уверен, что не может перевести некоторые из них в состояние передачи.

Рис. 19. Временная блокировка портов и процесс переговоров.

 

Следующий этап - это взаимодействие SW 4 и SW 5 (рис 20). Порт fa 0/1 остается всё ещё заблокированным, но через него на коммутатор SW 4 посылаются новые BPDU, кроме тех, которые поступают от SW 3.

 

Рис. 20. Взаимодействие SW 4 и SW 5.

 

BPDU, поступающие от SW 5 лучше, чем BPDU от SW 3. Поэтому SW 4 начинает процедуру анализа и переключения, аналогичную процедуре, проходившей в SW 5, по следующим шагам:

1. SW 4 решает изменить корневой порт, основываясь на BPDU от SW 5.

2. SW 4 блокирует все другие порты класса link - type.

3. SW 4 и SW 5 выполняют процесс переговоров.

4. В результате этих переговоров порт fa 0/1 SW 5 переключается в режим передачи link - type point - to - point между SW 5 и SW 4.

5. SW 4 пока сохраняет в режиме блокировки все остальные порты link - type.

 

 

Рис. 21.

 

После этого на SW3 начинают поступать новые BPDU от SW4. Предположим, что новые BPDU хуже, чем BPDU, поступающие от SW2. В таком случае, процесса переговоров между SW3 и SW4 не происходит и дальше режим работы портов не меняется. Порт fa0/2 SW4 остается в режиме блокировки.

Рис. 22.

Построение виртуальных локальных сетей (VLAN) на коммутаторах.

Для того чтобы говорить о VLAN, уточним два понятия - домен коллизий и широковещательный домен.

Домен коллизий (collision domain) - это участок сети, где устройства одновременно распознают коллизию, в какой бы части сети она не возникла.

Широковещательный домен (broadcast domain) - это участок сети, где все узлы получают кадр с широковещательным адресом, посланный одним из узлов данной сети.

 

Основные концепции VLAN.

1. VLAN является неотъемлемой частью широковещательного домена.

2. VLAN создается при настройке коммутатора путем помещения отдельных портов в разные VLAN.

3. Коммутатор передает кадры между портами одного VLAN, но блокирует обмен информацией между портами, находящимися в разных VLAN.

4. Для связи между разными VLAN используют маршрутизатор.

 

Рис. 23. VLAN на коммутаторе.


 

Транковые соединения. Протоколы ISL и 802.1 Q.

 

Если сеть не разбита на VLAN, то линия связи, которая их соединяет, просто передает кадры от одного коммутатора другому в соответствие с алгоритмом работы коммутатора. Если сеть разбита на VLAN, в сети больше одного коммутатора и отдельные порты разных коммутаторов принадлежат одним VLAN, то линия связи, соединяющая коммутаторы, называется транковым соединением.

 

Обмен кадрами между портами, находящимися на разных коммутаторах, но в одном VLAN  называется VLAN trunking

 

Для определения принадлежности кадра к тому или иному VLAN каждый кадр при передаче по транковому соединению снабжается тегом (tag). Такой подход позволяет использовать много VLAN, порты которых находятся на разных коммутаторах.

 

Если WS 1.1 (VLAN 1) передаёт кадр WS 2.1 (VLAN 1), то этот кадр коммутатор SW 1 снабжает тегом с номером VLAN и передаёт по транковому порту SW 2. Коммутатор SW 2 определяет по тегу номер VLAN и передает порту этого VLAN кадр.

 

 

Рис. 24. Передача кадра между двумя портами разных коммутаторов одного VLAN.

 

Транковый протокол ISL.

Транковый протокол ISL (Interswitch link) был разработан до того, как в IEEE появился стандарт на транковые протоколы.

ISL - это протокол, который может работать только между коммутаторами Cisco.

Протокол ISL полностью упаковывает каждый кадр Ethernet, снабжая его ISL -заголовком и новой контрольной суммой. Сам кадр Ethernet внутри ISL остаётся неизменённым.

 

 

 

рис 25.

 

ISL заголовок включает в себя много дополнительных служебных полей, но наиболее важными являются: VLAN, определяющее номер VLAN, которому принадлежит передаваемый кадр, DA - МАС -адрес назначения и SA -МАС -адрес источника.

 

В заголовке ISL содержится следующая информация.

• D А - 40-bit конечный адрес многоадресной рассылки

• Туре - 4-bit дескриптор типа инкапсулированного кадра: Ethrnet (0000), Token Ring (0001), Fiber Distributed Data Interface (FDDI) (0010), АТМ (0011)

• User - 4-bit дескриптор, используемый для расширения поля Tуре или для определения приоритета Ethernet двоичное значение от 0 (минимальный приоритет) до З (максимальный приоритет).

• S А - 48-bit Исходный МАС-адрес, передаваемый коммутатором Саtalyst

• LEN - 16-bit дескриптор длины кадра за вычетом DА, Туре, User, SА, LEN и СRС

• АААА 03 - Заголовок Standart Subnetwork Access Protocol  (SSАР) 802.2 подуровня LLC

• HAS - Первые три байта адреса источника (уникальный ID производителя оборудования)

• VLAN ID - 15-bit VLAN ID; только младшие 10 бит используются для 1024 VLAN

• ВР DU - 1-bit дескриптор, определяющий содержимое кадра как ВPDU или С D Р

• INDX - 1 6-bit дескриптор, определяющий ID передающего порта; используется для диагностики

• RES - 16-bit резервное поле, используемое для передачи дополнительной информации, например, поля контроля кадра FDDI.

Транковый протокол 802.1 Q.

Протокол IEEE 802.1 Q - это стандартизированный транковый протокол, который поддерживается всеми коммутаторами. В отличие от протокола ISL, протокол 802.1 Q просто добавляет стандартный заголовок Ethernet - тег длиной 4 байта. Так как заголовок кадра был изменён, то необходимо пересчитать контрольную сумму.

 

 

рис 26.

 


Сравнение ISL и 802.1 Q.

Протокол ISL и 802.1 Q используют 12-битный номер VLAN (VLAN _ ID).

ISL и 802.1 Q поддерживают отдельный STP для каждого VLAN. Преимущество такой настройки STP заключается в том, что когда все связи работают (рис. 27), то в разных VLAN разные интерфейсы находятся в режиме блокировки.

 

Рис. 27. STP для каждого VLAN.

 

SW 4 полностью использует свои интерфейсы, так как STP на VLAN 1 и VLAN 2 блокирует разные интерфейсы. VLAN 1 использует канал связи через SW 3, а VLAN 2 использует канал связи через SW 2. Но если одно из этих соединений будет разорвано, то тогда топология связей для VLAN 1 и VLAN 2 станет одинаковой.

В протоколе ISL используется собственная технология Cisco называемая Per - VLAN Spanning Tree (PVST +), которая поддерживает несколько топологий STP. Протокол 802.1 Q не имеет механизмов для поддержки нескольких топологий STP, но он может совместно использовать другие протоколы. Например, PVST + может работать через транковые соединения 802.1 Q.

IEEE разработана новая спецификация 802.1 S, которая является дополнением 802.1 Q и позволяет поддерживать несколько топологий STP.

Основным отличием между ISL и 802.1 Q является понятие native VLAN.

802.1 Q определяет один VLAN на каждый транк как native VLAN, по умолчанию это VLAN 1. 802.1 Q просто не упаковывает кадры в native VLAN, когда посылает их через транковое соединение. Когда коммутатор получает по транковому соединению кадр в native VLAN, он не видит заголовка 802.1 Q и таким образом определяет, что кадр принадлежит native VLAN.

ISL не использует понятие native VLAN. Все кадры из всех VLAN, передаваемые через транковое соединение, проходят ISL -инкапсуляцию (добавляется заголовок ISL).

Ниже представлена сравнительная таблица для протоколов ISL и 802.1 Q.

Критерий ISL 802.1 Q
Стандарты, определяющие протокол Cisco IEEE
Инкапсуляция исходного кадра да нет
Поддержка нескольких STP PVST+ PVST+ или 802.1Q
Использование native VLAN нет да

Протокол VTP (VLAN Trunking Protocol).

 

Коммутаторы Cisco используют собственный протокол VTP для обмена между собой информацией о конфигурации VLAN. VTP - протокол второго уровня, который позволяет коммутаторам обмениваться информацией о VLAN во всей сети.

Например, если мы хотим переименовать VLAN 2 в VLAN 8,то можно настроить это на одном коммутаторе, а VTP распространит это изменение на все коммутаторы сети.

VTP управляет добавлением, удалением и изменением имён VLAN на всех коммутаторах, сводя к минимуму работу администратора и, соответственно, уменьшая количество ошибок.

Пусть в сети есть пять коммутаторов и надо сформировать VLAN 5 на каждом из них. Для этого надо выполнить одни и те же действия по настройке на всех коммутаторах сети по очереди. Если использовать VTP, то достаточно создать VLAN 5 на одном коммутаторе, а остальные коммутаторы получат информацию о VLAN 5 динамически. Процесс работы VTP начинается с создания VLAN на коммутаторе, называемом VTP сервер. Изменения распространяются с этого коммутатора в сеть посредством широковещательных рассылок. VTP клиенты слышат эти сообщения и соответственно изменяют свою конфигурацию.

Принципы работы VTP.

VTP посылает объявления на весь VTP домен каждые пять минут или если произошли изменения в конфигурации. Объявления VTP включают номер конфигурации VTP, номера и имена VLAN и информацию о том, какие порты в каком коммутаторе в каком VLAN. Таким образом, все коммутаторы знают номера и имена всех VLAN в сети.

Важной частью объявлений VTP является номер конфигурационного обновления(configuration revision number). Каждый раз, когда VTP сервер модифицирует информацию о VLAN, он инкрементирует параметр configuration revision number. После этого сервер посылает обновление с новым номером. Когда SW -клиент получает VTP обновление с большим, чем у него, номером, он модифицирует свою конфигурацию VLAN.

 

Рис. 28. Распространение обновлений VTP.

VTP работает в одном из трёх режимов:

1. Сервер (Server mode);

2. Клиент (Client mode);

3. Прозрачный (Transparent mode).

 

VTP серверы могут создавать, изменять и удалять VLAN и другие конфигурационные параметры во всём VTP домене. VTP серверы хранят конфигурацию VLAN в NVRAM.

VTP клиент не может создавать, изменять или уничтожать VLAN. VTP клиенты хранят конфигурацию в RAM.

Если коммутатор не является ни VTP сервером, ни VTP клиентом, то есть на нём режим VTP выключен, то считается, что он работает в прозрачном режиме VTP. Если в сети все коммутаторы работают в прозрачном режиме VTP, то значит, что VTP не используется. С другой стороны, в сети может быть некоторое количество коммутаторов, работающих в прозрачном режиме VTP, при этом VTP серверы и клиенты работают нормально. Коммутатор, работающий в прозрачном режиме VTP, просто ретранслирует через себя VTP сообщения других коммутаторов.

На коммутаторе, находящемся в прозрачном режиме VTP, можно создавать, уничтожать и изменять VLAN, но эти изменения не передаются другим коммутаторам в домене. Они влияют только на этот коммутатор. Прозрачный режим VTP включается на коммутаторе тогда, когда сеть находится под раздельным административным управлением.

Можно настроить пароль для управляющего домена VТР. Но тогда он должен быть одинаковым всех коммутаторах домена, иначе VТР не будет правильно работать.

Имя домена и пароль чувствительны к регистру символов. Имя домена не может быть удалено после назначения, оно может быть только переназначено.

Ниже приведена таблица со сравнением режимов VTP.

 

Действия Server mode Client mode Transparent mode
Источник VTP объявления Да Нет Нет
Обрабатывает VTP объявления и синхронизирует конфигурационную информацию о VLAN на коммутаторе Да Да Нет
Передаёт VTP объявления, полученные через транковое соединение Да Да Да
Хранит конфигурацию VLAN в NVRAM Да Нет Да
Хранит конфигурацию VLAN в RAM Да Да Да
Может создавать, изменять или уничтожать VLAN, используя команды конфигурации Да Нет Да

 

Сокращение объявлений VTP (VTP pruning).

По умолчанию транковое соединение передаёт информацию для всех VLAN. Кадры с широковещательными и неизвестными локальными адресами назначения в любом VLAN посылаются каждому коммутатору в сети в соответствии с текущей STP топологией. Однако в большинстве сетей коммутаторы не имеют интерфейсов во всех VLAN, поэтому широковещательные сообщения для VLAN, которого на данном коммутаторе нет, только снижает производительность сети.

Сокращение объявлений VTP позволяет коммутаторам исключать поток широковещательных объявлений и кадров с неизвестными адресами в VLAN на те коммутаторы, в которых нет портов данного VLAN.

Рассмотрим пример на рис. 29. В VLAN 5 находятся порты коммутаторов SW 1, SW 4 и SW 6. Пусть включен режим VTP pruning. Если рабочая станция WS 1 пошлет широковещательное сообщение, то оно будет передано в коммутаторы, порты которых находятся в VLAN 5. Данное сообщение не распространяется на SW 5 и SW 7, так как их порты не входят в VLAN 5. SW 2 и SW 6 остановят распространение этого сообщения. Коммутаторы SW 2 и SW 3 тоже не имеют портов в VLAN 5, но только через них может выполняться передача информации между WS 1, WS 2 и WS 3, поэтому они будут транслировать через себя кадры, передаваемые в VLAN 5.

На основании вышесказанного можно сделать вывод о том, что существуют две основных причины использования протокола VTP:

1. Уменьшение загрузки сети посредством использования механизма VTP pruning.

2. Упрощение настройки VLAN на большом количестве коммутаторов.

 

 

Рис. 29. Ограничение широковещательного трафика в VLAN на разных коммутаторах.

 

Настройка VLAN и транковых соединений.

 

Прежде чем настраивать VLAN на коммутаторах нужно точно знать, какие порты коммутаторов какому VLAN будут принадлежать. Кроме того, необходимо будет сконфигурировать VTP и trunking. По умолчанию VTP включен на всех портах, а также по умолчанию через любой порт производятся попытки выполнить транковые обновления.

В таблице приведён список команд, позволяющих настроить VLAN, транковые соединения и VTP.

 

Команда Описание
vlan database Команда входа в подрежим конфигурации VLAN
vtp [domain domain_name | password password |pruning | v2-mode [server | client | transparent]] Устанавливает параметры VTP в подрежиме конфигурации VLAN
vlan vlan_id [ name vlan_name ] Команда подрежима конфигурации VLAN для создания VLAN и установки его имени
switchport mode [ access | dynamic{auto | desirable}trunk] Команда подрежима конфигурации интерфейса для настройки транкового соединения
switchport trunk [[allowed vlan vlan_list ]|[native vlan vlan_id ]|[pruning vlan vlan_list ]] команда подрежима конфигурации интерфейса, которая определяет список разрешённых VLAN, определяет native VLAN и 802.1 Q и ограничивает число VLAN, для которых может выполняться сокращение VTP
switchport access vlan vlan_id Команда подрежима настройки интерфейса для статического занесения интерфейса в VLAN
show interfaces [ interface_id | vlan vlan_id ][switchport | trunk] Показывает состояние транковых соединений
show vlan [brief | id vlan_id | name vlan_name | summary ] Команда для просмотра набора параметров VLAN
show vlan [ vlan ] Команда для просмотра информации о VLAN
show vtp status Команда для просмотра конфигурации VTP
show spanning-tree vlan vlan_id Команда для просмотра информации о STP для конкретного VLAN

Создание VLAN на одном коммутаторе.

 

Для входа в режим конфигурирования VLAN вместо команды " configure terminal " в привилегированном режиме необходимо ввести команду " vlan database ". В этом режиме можно конфигурировать VLAN и VTP. По умолчанию коммутатор находится в режиме VTP сервер, поэтому конфигурация VLAN будет передаваться в объявлениях VTP.

Рассмотрим пример конфигурации VLAN на одном коммутаторе (рис. 30).

 

 

 

Рис. 30. Распределение портов коммутатора в VLAN.

 

Все интерфейсы находятся по умолчанию в VLAN 1, поэтому его создавать не надо и по отношению к портам fa 0/1, fa 0/4, fa 0/5 никаких действий выполнять не будем. Создадим VLAN 2 и VLAN 3. Для этого в привилегированном режиме коммутатора введем команду " vlan database " и, используя команду " vlan ", установим VLAN 2 с именем Nic 1 и VLAN 3 с именем Nic 2. Для завершения процедуры создания VLAN необходимо выполнить команду " exit ".

 

Switch>enable

Switch#vlan database

Switch(vlan)#vlan 2 name Nic1

VLAN 2 added:

Name: Nic1

Switch(vlan)#vlan 3 name Nic2

VLAN 3 added:

Name: Nic2

Switch(vlan)#exit

APPLY completed.

Exiting....

Switch#

 


 

После того как VLAN созданы, необходимо распределить между ними интерфейсы.

Порт fa 0/2 необходимо поместить в VLAN 2. Для этого в режиме глобальной конфигурации входим в подрежим конфигу


Поделиться с друзьями:

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.315 с.