Protokół drzewa opinającego

STP (protokół drzewa opinającego)
Rodzina: Komunikacja między przełącznikami
Obszar działania: Zarządzanie logicznymi połączeniami Ethernet
STP w stosie protokołów :
Dostęp do sieci STP
Ethernet
Normy: Standardy IEEE 802.1D, 802.1w, 802.1s, IEEE 802.1aq IEEE 802.1Q
Przykład topologii drzewa opinającego

Spanning Tree Protocol ( STP , niemiecki: Spannbaum Protocol) jest centralną częścią przełącznika infrastruktury. Sieci komputerowe mogą być tworzone z dużą liczbą przełączników jako elementów sprzęgających. Jednak technologia Ethernet musi zapewniać, że istnieje tylko jedna ścieżka danych między dwoma komputerami, aby pakiety mogły być przesyłane w sposób wyraźny.

Efektów takich jak burze rozgłoszeniowe można uniknąć tylko wtedy, gdy istnieje algorytm, który zapewnia, że topologia jest wolna od pętli . Algorytm drzewa opinającego zapewnia teraz, że nie ma niepożądanych pakietów krążących. Identyfikuje wiele ścieżek, przekształcając topologie z nadmiarowymi ścieżkami, logicznie blokując niektóre ścieżki w topologię drzewa, która nie ma żadnych pętli. W tym celu wszystkie połączenia oprócz jednego są blokowane w przełącznikach z wieloma połączeniami z innymi przełącznikami. Jeśli połączenie główne ulegnie awarii, można je natychmiast aktywować, tworząc w ten sposób wysoki poziom odporności na błędy.

Algorytm Spanning Tree został zaprojektowany przez Radia Perlman i standaryzowany jako IEEE 802.1D w 1990 roku . Warunkiem funkcjonalności tej koncepcji jest możliwość tworzenia drzewa opinającego w sposób całkowicie przejrzysty dla użytkownika. Jedyną czynnością, którą należy aktywować na przełącznikach, jest algorytm drzewa opinającego. Jednostka danych protokołu mostu (BPDU) jest używana jako pakiet multiemisji do wymiany komunikatów konfiguracyjnych , który jest domyślnie wysyłany co dwie sekundy i tym samym powoduje znaczne obciążenie sieci.

funkcjonalność

Aby poznać logiczne drzewo opinające, każdy przełącznik przechodzi przez sekwencję stanów portów, na które mają wpływ trzy zegary. Gdyby port przełącznika został natychmiast przełączony ze stanu blokowania do stanu przekazywania, istniałoby ryzyko utraty informacji o topologii i utworzenia pętli. Dlatego wyróżniono pięć stanów portowych:

Stan portu opis
Niepełnosprawny Odrzuca ramki; nie uczy się adresów; nie odbiera ani nie przetwarza żadnych jednostek BPDU
Bloking Odrzuca ramki; nie uczy się adresów; odbiera i przetwarza BPDU
Słuchający Odrzuca ramki; nie uczy się adresów; odbiera, przetwarza i przesyła jednostki BPDU
Uczenie się Odrzuca ramki; poznaje adresy; odbiera, przetwarza i przesyła jednostki BPDU
Przekierowanie Przesyła ramki, uczy się adresów; odbiera, przetwarza i przesyła jednostki BPDU

Czas, przez który port pozostaje w stanie, jest określany przez liczniki czasu. Tylko most główny może zmienić ustawienia. Na zmianę stanu, a tym samym na szybkość wykonania algorytmu, wpływają trzy timery:

  • Zegar hello określa przedział czasu między dwoma jednostkami BPDU (Bridge Protocol Data Units). Domyślnie jest to dwie sekundy.
  • Opóźnienie do przodu to czas spędzony w stanach słuchania i uczenia się. Przeznacza się na to 15 sekund, łącznie 30 sekund.
  • Maksymalny wiek kontroluje, jak długo port przełącznika przechowuje informacje o konfiguracji. Wartość domyślna to 20 sekund.

Gdy protokół STP jest aktywny, każdy port na każdym przełączniku przechodzi stany w następującej kolejności: Blokowanie - Nasłuchiwanie - Uczenie się - Przekazywanie. W standardowej konfiguracji ta zmiana stanu trwa 50 sekund - stosunkowo długi okres czasu w obszarze sieci. Zbieżność, czyli czas potrzebny na ponowne obliczenie drzewa opinającego w przypadku awarii połączenia, nie jest więc nieznaczny i stanowi punkt krytyczny dla tej metody.

Jako pierwsze działanie w sieci wybierany jest tak zwany most główny spośród przełączników obsługujących drzewo opinające , który staje się korzeniem drzewa, które ma być łączone i jest „szefem” sieci. Jest to realizowane przez wszystkie przełączniki lub mosty przesyłające swój identyfikator mostu (w skrócie BID; każdy most jest identyfikowany przez własny identyfikator BID) do określonej grupy multiemisji . Identyfikator mostka ma długość 8 bajtów (2 bajty priorytet mostu , 6 bajtów adresu MAC ). Most o najwyższym priorytecie (tj. najniższej wartości) staje się mostem głównym. Jeśli priorytet mostu jest identyczny, adres MAC komponentów jest używany jako kryterium uzupełniające (tu również most z niższą wartością wygrywa ponownie).

Z mostu głównego zdefiniowane są teraz ścieżki, przez które można uzyskać dostęp do innych mostów w sieci. Jeśli istnieją ścieżki nadmiarowe, znajdujące się tam mosty muszą dezaktywować odpowiedni port. Ścieżki, które można wykorzystać do komunikacji, są określane na podstawie kosztów ścieżek, które są tam przesyłane przez most.

Te koszty ścieżki zależą od odległości do mostu głównego i dostępnego połączenia danych („łącze nadrzędne”) do miejsca docelowego. Łącze uplink 10 Mbit / s ma wyższe koszty ścieżki niż łącze uplink 100 Mbit / s do tego samego miejsca docelowego, dlatego połączenie 10 Mbit / s byłoby blokowane jako ścieżka nadmiarowa. Koszty ścieżki są ustandaryzowane zgodnie ze specyfikacjami IEEE, ale można je ustawić ręcznie w inny sposób, na przykład w celu wybrania preferowanego łącza nadrzędnego o tej samej prędkości w celu odzwierciedlenia rzeczywistych kosztów połączeń WAN. W ten sposób do każdej podsieci w „przełączanej” sieci LAN można uzyskać dostęp tylko przez jeden, wyznaczony most . W reprezentacji graficznej znajduje się drzewo ścieżek sieciowych, które nadały nazwę algorytmowi i protokołowi.

Most główny informuje wyznaczone mosty jeden poziom niżej w hierarchii w odstępie dwóch sekund, że nadal tam jest, po czym wyznaczony most odbierający może również wysyłać odpowiednie informacje do kolejnych mostów. Jeśli brakuje tych pakietów hello , coś się zmieniło w topologii sieci i sieć musi się zreorganizować. W najgorszym przypadku to ponowne obliczenie drzewa trwa do 30 sekund. W tym czasie mosty obsługujące drzewo opinające nie mogą przesyłać żadnych pakietów w sieci poza informacjami o drzewie opinającym. Jest to jeden z największych punktów krytyki klasycznego protokołu Spanning Tree, ponieważ możliwe jest użycie sfałszowanych pakietów Spanning Tree do zasygnalizowania zmiany topologii i sparaliżowania całej sieci na okres do 30 sekund. W celu naprawienia tego potencjalnego niedociągnięcia w zakresie bezpieczeństwa, ale także szybkiego przywrócenia sieci do stanu używalności w przypadku rzeczywistych zmian topologii, ulepszenia implementacji protokołu Spanning Tree i wykorzystywanych do tego algorytmów zostały opracowane na wczesnym etapie przez różne producentów. Jeden z nich, Rapid Spanning Tree Protocol (RSTP) , stał się oficjalnym standardem IEEE 802.1w.

RSTP

Ideą protokołu Rapid Spanning Tree Protocol (RSTP) jest to, że jeśli zostaną zasygnalizowane zmiany topologii, struktura sieci nie jest natychmiast usuwana, ale zamiast tego praca jest kontynuowana jak zwykle i obliczane są alternatywne ścieżki. Dopiero wtedy składa się nowe drzewo. Czas przestoju sieci można skrócić z 30 sekund do mniej niż 1 sekundy. W rewizji standardu 802.1d uchwalonej w 2003 r. stary STP został zastąpiony przez RSTP (IEEE 802.1w). Zostało to od tego czasu zastąpione przez IEEE 802.1D-2004.

MSTP

Multiple Spanning Tree Protocol (MSTP) jest przedłużeniem RSTP. W połączeniu z wirtualnymi sieciami lokalnymi (VLAN) umożliwia różne instancje drzewa opinającego. W przypadku sieci VLAN lub grupy sieci VLAN można tworzyć niezależne od siebie instancje protokołu STP, z których każda korzysta z różnych drzew opinających w sieci LAN. Protokół MSTP został również po raz pierwszy zdefiniowany w rewizji standardu 802.1D przyjętego w 2003 r. w ramach IEEE 802.1s, a później włączonej w IEEE 802.1Q.

Mostkowanie najkrótszej ścieżki (SPB)

Aby przezwyciężyć ograniczenia protokołu Spanning Tree, opracowano i ustandaryzowano funkcję Shortest Path Bridging w standardzie IEEE 802.1aq .

Stopniowa budowa drzewa

  1. Włącz („Power up”) wszystkie mostki.
  2. Wszystkie mosty ustawiają swoje porty na „Zablokowane”.
  3. Każdy mostek jest uważana za główny most i wysyła BPDU ( B grzbiet P rotocol D ATA U NIT) z.
  4. Most z najmniejszym identyfikatorem mostu (= priorytet i adres MAC) staje się mostem głównym.
  5. Most główny wysyła konfiguracyjne jednostki BPDU.
  6. Każdy most określa port o najniższych kosztach ścieżki do mostu głównego jako port główny. W przypadku portów o tym samym koszcie wygrywa mniejszy identyfikator portu.
  7. Wyznaczony most jest określany przez sieć LAN; jest to most z portem głównym do sieci LAN o najniższych kosztach ścieżki.

Drobnostki

Wynalazca Radia Perlman zadedykował również wiersz do „Protokołu drzewa opinającego”, który później został ustawiony na muzykę.

linki internetowe

Commons : Protokół drzewa opinającego  - kolekcja obrazów, filmów i plików audio

Indywidualne dowody

  1. http://standards.ieee.org/getieee802/download/802.1D-2004.pdf
  2. IEEE zatwierdza nowy standard mostkowania najkrótszej ścieżki IEEE 802.1aq , Tech Power Up. 7 maja 2012 . Źródło 11 maja 2012 .  
  3. Algoryhme autorstwa Radia Perlman - EtherealMind. Pobrano 1 czerwca 2018 r. (UK angielski).
  4. muhammed elnahas: pieśń drzewa opinającego . 26 października 2007, dostęp 7 maja 2018 .