Главная страница
Навигация по странице:

  • 9. Функции управления коммутаторами

  • 10. Обзор коммутаторов D-Link

  • Лабораторные работы по курсу «Технологии коммутации современных сетей Ethernet. Базовый курс D-Link» (с применением коммутаторов DES-3810-28 и DES-3528)

  • Информатика и вычислительная техника Издательство мгту им. Н. Э. Баумана Москва 2013


    Скачать 0.61 Mb.
    НазваниеИнформатика и вычислительная техника Издательство мгту им. Н. Э. Баумана Москва 2013
    Дата25.11.2022
    Размер0.61 Mb.
    Формат файлаpdf
    Имя файлаRouting_and_switching_technology_in_LAN.pdf
    ТипДокументы
    #812728
    страница2 из 5
    1   2   3   4   5
    8. Групповая рассылка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 8.1.
    Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 8.2.
    IP-адресация групповой рассылки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 8.3.
    МАС-адреса групповой рассылки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 8.4.
    Создание и обслуживание групп . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 8.5.
    Управление групповой рассылкой на втором уровне модели OSI
    (IGMP Snooping) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 8.6.
    Функция IGMP Snooping Fast Leave . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
    9. Функции управления коммутаторами . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 9.1.
    Управление множеством коммутаторов. . . . . . . . . . . . . . . . . . . . . . . . . 244 9.1.1.
    Объединение коммутаторов в физический стек . . . . . . . . . . . . . 244 9.1.2.
    Виртуальный стек. Технология Single IP Management (SIM) . . 249 9.2.
    Протокол SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 9.2.1.
    Компоненты SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 9.2.2.
    База управляющей информации SNMP . . . . . . . . . . . . . . . . . . . . 255 9.2.3.
    Типы сообщений протокола SNMP . . . . . . . . . . . . . . . . . . . . . . . 256 9.2.4.
    Безопасность SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 9.2.5.
    Пример настройки протокола SNMP . . . . . . . . . . . . . . . . . . . . . . 258 9.3. RMON (Remote Monitoring) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 9.4.
    Функция Port Mirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
    10. Обзор коммутаторов D-Link . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 10.1.
    Неуправляемые коммутаторы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 10.2.
    Коммутаторы серии Smart. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 10.3.
    Управляемые коммутаторы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
    Лабораторные работы по курсу «Технологии коммутации современных
    сетей Ethernet. Базовый курс D-Link» (с применением коммутаторов
    DES-3810-28 и DES-3528) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
    Рекомендации по организации лабораторных работ . . . . . . . . . . . . . . . . . . 275
    Лабораторная работа № 1. Основные команды коммутатора . . . . . . . . . . . 275 1.1.
    Вызов помощи по командам. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 1.2.
    Изменение IP-адреса коммутатора . . . . . . . . . . . . . . . . . . . . . . . . . 279

    9
    Оглавление
    1.3.
    Настройка даты и времени на коммутаторе . . . . . . . . . . . . . . . . . . 280 1.4.
    Управление учетными записями пользователей . . . . . . . . . . . . . . 280 1.5.
    Управление возможностью доступа к коммутатору через
    Web-интерфейс и Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 1.6.
    Настройка баннера приветствия . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 1.7.
    Настройка основных параметров портов коммутатора . . . . . . . . . 283 1.8.
    Сохранение конфигурации в энергонезависимой памяти. . . . . . . 284 1.9.
    Команды мониторинга сети . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 1.10.
    Функция Factory Reset (сброс к заводским установкам). . . . . . . 286
    Лабораторная работа № 2. Обновление программного обеспечения коммутатора и сохранение/восстановление конфигурационных файлов 286 2.1.
    Подготовка к режиму обновления и сохранения программного обеспечения коммутатора. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 2.2.
    Загрузка файла программного обеспечения в память коммутатора 288 2.3.
    Настройка порядка загрузки программного обеспечения коммутатора . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 2.4.
    Выгрузка и загрузка конфигурации. . . . . . . . . . . . . . . . . . . . . . . . . 289 2.5.
    Выгрузка log-файлов. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
    Лабораторная работа № 3. Команды управления таблицами коммутации
    MAC- и IP-адресов, ARP-таблицы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 3.1.
    Команды управления таблицей коммутации . . . . . . . . . . . . . . . . . 291 3.2.
    Команды управления ARP-таблицей . . . . . . . . . . . . . . . . . . . . . . . . 291 3.3.
    Команды просмотра таблицы коммутации 3-го уровня . . . . . . . . 292
    Лабораторная работа № 4. Настройка VLAN на основе стандарта IEEE
    802.1Q. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 4.1.
    Настройка VLAN на основе стандарта IEEE 802.1Q. . . . . . . . . . . 294 4.2.
    Настройка сегментации трафика внутри VLAN . . . . . . . . . . . . . . 295 4.3.
    Оптимизация настройки коммутаторов с большим количеством
    VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
    Лабораторная работа № 5. Настройка протокола GVRP. . . . . . . . . . . . . . . 297
    Лабораторная работа № 6. Самостоятельная работа по созданию ЛВС на основе стандарта IEEE 802.1Q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
    Лабораторная работа № 7. Настройка протоколов связующего дерева
    STP, RSTP, MSTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 7.1.
    Мониторинг и диагностика сети во время широковещательного шторма, вызванного наличием петли . . . . . . . . . . . . . . . . . . . . . . . 306 7.2.
    Настройка протокола RSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 7.3.
    Настройка защиты от несанкционированного подключения корневых коммутаторов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 7.4.
    Настройка защиты от получения ложных кадров об изменении топологии . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 7.5.
    Настройка протокола MSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
    Лабораторная работа № 8. Настройка функции защиты от образования петель LoopBack Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 8.1.
    Настройка функции LoopBack Detection Independent STP в режиме Port-Based . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 8.2.
    Настройка функции LoopBack Detection Independent STP
    в режиме VLAN-Based . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

    10
    Технологии коммутации и маршрутизации в локальных компьютерных сетях
    Лабораторная работа № 9. Агрегирование каналов. . . . . . . . . . . . . . . . . . . 319
    Лабораторная работа № 10. Списки контроля доступа (Access Control
    List) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 10.1.
    Настройка ограничения доступа пользователей к серверу по IP-адресам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 10.2.
    Настройка фильтрации кадров по MAC-адресам . . . . . . . . . . . . 326
    Лабораторная работа № 11. Контроль подключения узлов к портам коммутатора. Функция Port Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 11.1.
    Управление количеством подключаемых к портам коммутатора узлов путем ограничения максимального количества изучаемых
    МАС-адресов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 11.2.
    Настройка защиты от подключения к портам, основанной на статической таблице MAC-адресов . . . . . . . . . . . . . . . . . . . . . 331
    Лабораторная работа № 12. Контроль над подключением узлов к портам коммутатора. Функция IP–MAC–Port Binding . . . . . . . . . . . . . . . . . . . . . . . 332 12.1.
    Настройка работы функции IP–MAC–Port Binding в режи- ме ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 12.2.
    Настройка работы функции IP–MAC–Port Binding в режи- ме ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
    Лабораторная работа № 13. Настройка QoS. Приоритизация трафика.
    Управление полосой пропускания. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
    Лабораторная работа № 14. Функции анализа сетевого трафика . . . . . . . 340
    Лабораторная работа № 15. Настройка протокола LLDP . . . . . . . . . . . . . . 342
    Лабораторная работа № 16. Настройка статической и динамической маршрутизации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
    Лабораторная работа № 17. Итоговая самостоятельная работа . . . . . . . . . 353 17.1.
    Подготовительная работа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 17.2.
    Выполнение работы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 17.3.
    Ожидаемый результат . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
    Лабораторная работа № 18. Настройка асимметричных VLAN. . . . . . . . . 357
    Лабораторная работа № 19. Настройка сегментации трафика без исполь- зования VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
    Лабораторная работа № 20. Настройка функции Q-in-Q (Double VLAN) 360
    Лабораторная работа № 21. Установка и настройка протокола IPv6 на рабочей станции и коммутаторе D-Link. . . . . . . . . . . . . . . . . . . . . . . . . . 363 21.1.
    Установка и настройка протокола IPv6 на рабочей станции. . . . 365 21.2.
    Настройка автоматической конфигурации (Stateless autoconfi - guration) IPv6-адреса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 21.3.
    Подключение к коммутатору через Web-интерфейс с помощью
    IPv6-адреса . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
    Лабораторная работа № 22. Разрешение IPv6-адресов с помощью про- токола Neighbor Discovery Protocol (NDP) . . . . . . . . . . . . . . . . . . . . . . . . . . 368
    Лабораторная работа № 23. Списки контроля доступа (Access Control
    List) для IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
    Лабораторная работа № 24. Настройка статической IPv6-маршрутизации 372
    Глоссарий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
    Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

    11
    Предисловие
    Учебное пособие разработано для подготовки специалистов по конфигу- рированию, администрированию и мониторингу компьютерных сетей. В нем рассматриваются фундаментальные основы наиболее распространенных сете- вых технологий, изучение которых является частью учебного плана студентов, обучающихся по направлению «Информатика и вычислительная техника». По- собие содержит 20 практических занятий на основе оборудования (коммутато- ров) компании D-Link. Оно является результатом многолетнего сотрудничества
    Московского государственного технического университета им. Н.Э. Баумана и компании D-Link. В его основу легли материалы занятий, проводимых в учеб- ном центре «МГТУ — D-Link», а также ранее изданных учебных пособий и методических указаний к лабораторным работам по коммутируемым сетям.
    В главе 1 представлена эволюция компьютерных сетей, основные методы коммутации и архитектура коммутаторов, главные принципы сетевого дизай- на, а также функциональные возможности коммутаторов.
    Глава 2 посвящена первоначальной настройке коммутаторов и работе с
    Web-интерфейсом управления коммутатором.
    В главе 3 рассматриваются виртуальные локальные сети (VLAN), их типы, протокол GVRP, Q-in-Q VLAN, VLAN на основе портов и протоколов — стандарт IEEE 802.1v, асимметричные VLAN, функция Traffi c Segmentation.
    Глава 4 посвящена рассмотрению функции повышения надежности и производительности коммутируемых соединений.
    В главе 5 описана адресация сетевого уровня и маршрутизация, в том числе протоколы IPv4 и IPv6.
    Глава 6 посвящена вопросам качества обслуживания (Quality of Service,
    QoS), в частности, управлению перегрузками и механизмам обслуживания очередей, контролю полосы пропускания. Приведен пример настройки QoS.
    В главе 7 рассмотрены методы и функции обеспечения безопасности и ограничения доступа к сети.
    В главе 8 представлена организация и управление многоадресной рассылкой.
    Глава 9 посвящена изучению функции управления коммутаторами, а гла- ва 10 — обзору коммутаторов D-Link.
    Издание содержит обширный глоссарий и 24 практических занятий, по- зволяющих закрепить изученный материал. Каждое практическое занятие предваряется кратким теоретическим материалом. Выполнение всех занятий учебного пособия позволит получить представление о работе коммутаторов, самостоятельно конфигурировать и администрировать коммутируемые сети.
    Издание подготовлено преподавателями МГТУ им. Н.Э. Баумана и Цен- тра развития сетевых компьютерных технологий «МГТУ — D-Link» совмест- но со специалистами компании D-Link.

    12
    Технологии коммутации и маршрутизации в локальных компьютерных сетях
    Обозначения, используемые в книге, и синтаксис команд
    В тексте используются следующие пиктограммы для обозна- чения сетевых устройств различных типов:
    Для описания ввода команд, ожидаемых значений и аргументов при настройке коммутатора через интерфейс командной строки (CLI) исполь- зуются следующие символы:
    <угловые скобки> содержат ожидаемую переменную или значе- ние, которое должно быть указано;
    [квадратные скобки] содержат требуемое значение или набор требу- емых аргументов. Может быть указано одно значение или аргумент;
    | вертикальная черта отделяет два или более взаимно исключающих пунктов из списка, один из которых должен быть введен/указан;
    {фигурные скобки} содержат необязательное значение или набор необязательных аргументов.

    13 1. Основы коммутации
    1. Основы коммутации
    1.1. Эволюция локальных сетей
    Эволюция локальных сетей неразрывно связана с развитием техноло- гии Ethernet, которая по сей день остается самой распространенной техно- логией локальных сетей. Первоначально она рассматривалась как эконо- мичная технология, обеспечивающая совместное использование данных, дискового пространства и дорогостоящих периферийных устройств. Сни- жение стоимости персональных компьютеров и периферии привело к уве- личению числа сетевых пользователей. Одновременно изменились архи- тектура приложений (клиент/сервер) и их требования к вычислительным ресурсам, а также архитектура вычислений (распределенные вычисления).
    Стал популярным downsizing (разукрупнение) — перенос информацион- ных систем и приложений с мэйнфреймов на клиент-серверные архитек- туры, и, как следствие, сети стали обязательным инструментом в бизнесе, обеспечив наиболее эффективную обработку информации.
    В первых сетях Ethernet (10Base-2 и 10Base-5) использовалась физи- ческая шинная топология, когда каждый компьютер соединялся с другими устройствами с помощью единого коаксиального кабеля, используемого в качестве среды передачи данных. Сетевая среда была разделяемой (все устройства находились в одном домене коллизий (Collision Domain)), и устройства, прежде чем начать передавать пакеты данных, должны были убедиться, что она свободна. Несмотря на то что такие сети были просты- ми в установке, они обладали существенными недостатками: ограничены по размеру, функциональности и расширяемости, недостаточно надежны, а также неспособны справляться со значительным увеличением сетевого трафика. Для повышения эффективности работы локальных сетей требо- вались новые решения.
    Следующим шагом стала разработка стандарта 10Base-T с физической топологией типа «звезда», в которой каждый узел подключался отдельным кабелем к центральному устройству — концентратору (hub), работающе- му на физическом (первом) уровне модели OSI и повторяющему сигналы, поступившие с одного из его портов на все остальные активные порты.
    Использование концентраторов позволило повысить надежность сети, так как обрыв одного из кабелей не приводил к сбою в работе сети. Несмотря на то что использование концентраторов в сети упростило задачи ее управ- ления и сопровождения, среда передачи оставалась разделяемой. Помимо этого общее количество концентраторов и соединяемых ими сегментов сети было ограничено из-за временных задержек и других причин.
    Задача сегментации сети, т. е. разделения устройств на группы (сег- менты) в соответствии с их физическим размещением с целью уменьше-

    44
    Технологии коммутации и маршрутизации в локальных компьютерных сетях
    2. Начальная настройка коммутатора
    2.1. Классификация коммутаторов по возможности управления
    По возможности управления существует три категории коммута- торов:
    неуправляемые коммутаторы

    ― не поддерживают возможности управления и обновления программного обеспечения;
    управляемые коммутаторы

    ― являются сложными устройства- ми, позволяющими выполнять набор функций уровней 2 и 3 модели OSI.
    Управление ими может осуществляться посредством Web-интерфейса, ко- мандной строки через консольный порт или удаленно по протоколу SSH, а также с помощью протокола SNMP и т. д.;
    настраиваемые коммутаторы

    ― предоставляют пользователям возможность настраивать определенные параметры с помощью простых утилит управления, Web-интерфейса, упрощенного интерфейса командной строки, протокола SNMP.
    2.2. Средства управления коммутаторами
    Большинство современных коммутаторов поддерживает различные функции управления и мониторинга. К ним относятся Web-интерфейс управления (WUI), интерфейс командной строки (Command Line Interface,
    CLI), протоколы Telnet, SSH, SNMP. В коммутаторах D-Link серии Smart также реализована поддержка начальной настройки и обновления про- граммного обеспечения с помощью утилиты D-Link SmartConsole Utility.
    Web-интерфейс управления позволяет осуществлять настройку и мо- ниторинг параметров коммутатора, используя любой компьютер, осна- щенный Web-браузером. Главная страница Web-интерфейса обеспечивает доступ к различным настройкам коммутатора и отображает всю необхо- димую информацию об устройстве. Администратор может просмотреть статус устройства, статистику производительности и т. д. и произвести не- обходимые настройки.
    Доступ к интерфейсу командной строки коммутатора осуществляется подключением к его консольному порту персонального компьютера с уста- новленной программой эмуляции терминала. Этот метод наиболее удобен при первоначальном подключении к коммутатору, когда IP-адрес не изве- стен или не настроен, в случае необходимости восстановления пароля и при выполнении расширенных настроек коммутатора. Безопасный доступ к интерфейсу командной строки может быть получен по сети с помощью протокола SSH.
    Администратор может выбрать для настройки коммутатора любой удобный ему интерфейс управления, так как набор доступных через раз-

    58
    Технологии коммутации и маршрутизации в локальных компьютерных сетях
    3. Виртуальные локальные сети (VLAN)
    3.1. Понятие VLAN и их типы
    Коммутатор Ethernet является устройством канального уровня. В со- ответствии с логикой работы рассылка широковещательных кадров будет осуществляться через все порты (за исключением порта-приемника такого кадра). Хотя трафик с конкретными адресами (соединения «точка — точ- ка») изолирован парой портов, широковещательные кадры передаются во всю сеть (на каждый порт).
    Широковещательные кадры используются при работе многих сетевых протоколов, таких как ARP, BOOTP или DHCP. Большой объем широко- вещательных кадров в сети приводит к нерациональному использованию полосы пропускания, особенно в крупных сетях. Для снижения этого эф- фекта ограничивают область распространения широковещательного тра- фика (эта область называется широковещательным доменом); организуют небольшие широковещательные домены или виртуальные локальные сети
    (Virtual LAN, VLAN).
    Виртуальной локальной сетью называется логическая группа узлов сети, трафик которой, в том числе и широковещательный, полностью изо- лирован от других узлов сети на канальном уровне. Это означает, что пе- редача кадров между разными виртуальными сетями на основании MAC- адреса невозможна независимо от типа адреса (индивидуального, группо- вого или широковещательного). В то же время внутри виртуальной сети кадры передаются по технологии коммутации, т. е. только на тот порт, ко- торый связан с адресом назначения кадра. Таким образом, с помощью вир- туальных сетей решается проблема распространения широковещательных кадров и вызываемых ими следствий, которые могут приводить к широко- вещательным штормам и существенно снижать производительность сети.
    VLAN обладают следующими преимуществами:
    гибкость внедрения — VLAN являются эффективным способом
    • груп пировки сетевых узлов в виртуальные рабочие группы независимо от их физического размещения в сети; ограничивают распространение широковещательного трафика, что
    увеличивает полосу пропускания, доступную для пользователя;
    позволяют повысить безопасность сети, определив с помощью филь-
    • тров, настроенных на коммутаторе или маршрутизаторе, политику взаимо- действия пользователей из разных виртуальных сетей.
    Рассмотрим пример, показывающий эффективность использования логической сегментации сетей с помощью технологии VLAN при решении типовой задачи организации доступа в интернет сотрудникам офиса при условии изоляции трафика разных отделов.

    92
    Технологии коммутации и маршрутизации в локальных компьютерных сетях
    4. Функции повышения надежности и производительности
    4.1. Протоколы семейства Spanning Tree Protocol (STP)
    В настоящее время для повышения надежности и производительно- сти каналов связи существует ряд протоколов и функций. Наиболее рас- пространены методы создания резервных связей между коммутаторами на основе двух технологий:
    резервирование соединений с помощью протоколов семейства Span-
    • ning Tree;
    балансировка нагрузки, обеспечивающая параллельную передачу
    • данных по всем альтернативным соединениям с помощью механизма агре- гирования портов (см. раздел 4.6).
    Перейдем к рассмотрению протокола связующего дерева. Spanning
    Tree Protocol (STP) является протоколом 2-го уровня модели OSI и позво- ляет строить древовидные свободные от петель конфигурации связей меж- ду коммутаторами локальной сети. Помимо этого STP обеспечивает воз- можность автоматического резервирования альтернативных каналов связи между коммутаторами на случай выхода из строя активных каналов.
    В настоящее время существуют следующие версии протоколов свя- зующего дерева:
    IEEE 802.1D Spanning Tree Protocol (STP);

    IEEE 802.1w Rapid Spanning Tree Protocol (RSTP);

    IEEE 802.1s Multiple Spanning Tree Protocol (MSTP).

    4.1.1. Понятие петель
    Для обеспечения избыточности между коммутаторами можно создать несколько соединений. При этом могут возникать коммутационные петли, предполагающие существование нескольких маршрутов по промежуточ- ным сетям. Следует отметить, что сеть с несколькими маршрутами между источником и приемником отличается повышенной отказоустойчивостью.
    Хотя наличие избыточных каналов связи полезно, петли тем не менее соз- дают проблемы, наиболее актуальными из которых являются:
    широковещательные штормы;
    • множественные копии кадров;
    • множественные петли.

    1   2   3   4   5


    написать администратору сайта