صادق شعبانی
کارشناس ارشد سیسکو

آموزش سیسکو به روش سیسکو آسان است

قرار هست تو این مطلب با هم سیسکو رو به روش آسان یاد بگیریم. قصد من این هست که در این مطلب با پیاده سازی سناریوهای مختلف شما رو در یادگیری سیسکو همراهی کنم. پس در طول این مقاله همراه من باشید.در ابتدا این توضیح رو اضافه کنم که قسمت های اول و دوم در واقع کانفیگ سناریوی زیر هست که در دو قسمت آورده شده.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
1



در قسمت اول : مباحث vlan & trunk
در قسمت دوم : inter vlan routing

تو مباحث VLAN نیاز هست که بدونیم اصلا" این VLAN چیه .+پیش از این مهندس نصیری ( ++) و مهندس قنبری شوهانی ( + ) مقالات جامعه و کاملی در این باره نوشتن که پیشنهاد میکنم ابتدا اون مقالات رو بخونید.

VLAN چیست؟

جواب: تقسیم بندی یک سوئیچ فیزیکی به سوئیچ های مجازی رو اصطلاحا" VLAN می گوئیم! برای ساخت VLAN :

CONFIG)#VLAN 
(CONFIG-vlan)#name 
(CONFIG-vlan)#exit

بعد از ساخت vlan نیاز هست که اون رو به اینتر فیس اختصاص بدیم.

 (CONFIG)#int fa 
 (CONFIG-if)#switchport access vlan 

و برای مشاهده vlan هایی که ساختیم :

Switch#show vlan brief

فقط چند تا مطلب هست که بایدبدونیم و اون اینکه هرسوئیچ manageable بصورت پیش فرض دارایvlan 1 است که قابل تغییر نیست. همه پورتها عضو vlan 1 هستند که با اختصاص یک پورت به یک vlan خاص ، اون پورت از vlan 1 خارج می شود. برای حذف vlan از یک اینتر فیس و اختصاص آن به vlan پیش فرض 1 :

Switch ( config)#int fa 0/0 
Switch(config- if)# no switchport access vlan 20

آموزش حذف کردن VLAN ها

Switch ( config)#no vlan 10

آموزش ایجاد trunk

برای ارتباط بین 2 سوئیچ که دارای چند vlan هستند ،2 روش وجود دارد :

  1. استفاده از کابل به تعداد vlan ها بین 2 سوئیچ
  2. استفاده از trunk

که خب روش اول منطقی نیست دیگه ، تصور کنید ما 10 تا vlan داشته باشیم ، بعد برای اتصال بین 2 تا سوئچمون ، 10 تاکابل استفاده کنیم؟!؟!؟خب چه کاریه!یه دونه کابل می کشیم بین 2 تا سوئیچ و اون رو در وضعیت trunk قرار میدیم! کانفیگ های trunk هم خیلی سادست ، مثلا" وقتی 2 تا سوئیچ داریم مثل شکل زیر اینطوری کانفیگ میشه که :

Switch-left ( config)#int fa 0/3
Switch-left ( config-if)#switchport mode trunk
Switch-right ( config)# int fa 0/3
Switch-right ( config-if)# switchport mode trunk

که در واقع داره میگه که اینتر فیس fa 0/3 ، مدی که داره کار میکنه trunk باشه. ببینید دوستان ، سوئیچ هاس سیسکو ، درسته که تو 2 مد عمل میکنه ولی در واقع در 4 مد تنظیم میشه.

Access 
Trunk
Dynamic auto
Dynamic desirable

ولی قانوناش خیلی سادست ،

  1. هر سوئیچی که مد طرف مقابلش اگه access باشه ، اونم تو مد access قرار میگیره و کار میکنه.
  2. اگه سوئیچ ما تو وضعیت access یا dynamic auto باشه و سوئیچ مقابلش هم تو اینوضعیت باشه ،بازم access کار میکنه .
  3. اگر بگیم که dynamic desirable معادل trunk باشه ، ضرب هر چیزی در غیر از اکسس ، ترانک می شود .
  4. مثل قانون 2 ، اگه سوئیچ های ما دروضعیت trunk یا dynamic desirable باشه و سوئیچ های مقابل هم همین وضعیت رو داشته باشه ، سوئیچ ما در وضعیت trunk کار میکنه.

خب ، بهتره بریم سراغ سناریوی که داریم ببینم قرار چیکار کنیم

1


قبل از هر چیز لازمه که به pc ها ، ip بدیم.

ip


بعدش vlan ها رو بسازیم :

Switch 0(config)#vlan 10
Switch 0(config)#vlan 20
Switch 2(config)#vlan 30
Switch 2(config)#vlan 40


بعد مثلا" اسم vlan 40 باشه manage

Switch 2(config)#name manage


بعدش pc ها رو در vlan خودشون بذاریم :

Switch 0(config)#int fa 0/1
Switch 0(config-if)#switchport access vlan 10
Switch 0(config)#int fa 0/2
Switch 0(config-if)#switchport access vlan 20
Switch 2(config)#int fa 0/2
Switch 2(config-if)#switchport access vlan 30
Switch 2(config)#int fa 0/3
Switch 2(config-if)#switchport  access vlan 40



در نهایت لینک بین 2 تا سوییچ رو trunk کنیم.

Switch 0(config)#int fa 0/4
Switch 0(config)#switchport mode trunk
Switch 2(config)#int fa 0/1
Switch 2(config)#switchport mode trunk


یه نکته ی خیلی مهمی هست که ازتون میخوام حتما" بهش دقت کنید : هنگام خروج دیتا از لینک trunk ، برچسب گذاری میشود و شماره vlan مربوطه به آن دیتا اضافه می شود و هنگام ورود آن دیتا به لینک trunk در سوییچ مقصد ، آن برچسب ( تگ ) برداشته می شود.اگر یک شبکه vlan بندی نشده باشه ، ترافیک یک شبکه در کل آن vlan ، ارسال می شود.مثلا" اگر یک ساختمان 10 طبقه داشته باشیم و در طبقه اول آن ، یک دیتا را بفرستیم ، آن دیتا در طبقه 10 دریافت می شود که این موضوع باعث می شودکه ترافیک ایجاد شده باعث کاهش سرعت شبکه گردد.همچنین اگر یک داده broad cast از vlan 10 به سوئیچ بفرستیم ، فقط pc هایی آنرا دریافت می کنند که در vlan 10 هستند.

بررسی دستورات verification

Switch#show vlan brief
switch#show interface trunk


اجازه بدید ببینیم با کانفیگ هایی که کردیم ، با این 2 تادستور ، میتونیم چه چیزهایی رو verify کنیم.

Switch#show vlan brief
vlan brief



با این دستور میتونیم ببینیم که پورتها عضو چه vlan هایی هستند و یه نکته دیگه ، vlan های 1002تا 1005 قابل استفاده برای شبکه اترنت نیستند.

switch#show interface trunk


trunk


تو لینک ترانک 2 نوع encapsulation داریم :

  • ISL HEADER
  • 802.1Q

که مورد دوم IEEE هست و همه تجهیزات آنرا ساپورت می کنند.تو تصویر و verification که کردیم ، داریم می بینیم که نوع encapsulate ، 802.1q است.استاتوس اون در وضعت trunk هست و اینکه نوشته ، mode on ، یعنی من اون رو بصورت fix ، trunk کردم ولی اگه اون سوییچ مذاکره( negotiate ) میکرد و trunk میشد ، auto می نوشت.

قسمت 2

در ابتدا این توضیح رو بدم که این تایپیک در ادامه تایپیک قبلی هست و کانفیگ های مربوط و ترانک رو در قسمت قبل انجام دادم و در این تایپیک ادامه کانفیگ ها که در خصوص inter vlan routing هست ، ادامه میدیم. inter vlan routing یعنی اینکه vlan های متفاوت با هم ارتباط داشته باشند. برای ارتباط pc ها با آی پی های مختلف ( ارتباط شبکه های مختلف ) نیازمند دستگاهی به نام روتر هستیم که با تعریف default gateway ، روتر را به pc معرفی می کنیم. تصویر پایین رو ببینید :

1

2 تا pc ما ، که در 2 تا شبکه ی متفاوت هستند ، به واسطه روتر ، باهمدیگه در ارتباط هستند.خب ، مشکلی نیست تا اینجا ولی حالا بذارید من تو شکل بالا یه تغییراتی ایجاد کنم :

2

حالا نظرتون چیه؟ آیا هنوز هم 2 شبکه با هم در ارتباط هستند؟من که میگم نه ! بیاید از سطح خیلی پایین به شکل نگاه کنیم ، 2 تا کامپیوتر در 2 شبکه ی متفاوت داریم که به یک سوییچ وصل هستند و این سوییچ هم توسط یک کابل ، که ترانک هست به روتر وصل شده. حالا بذارید یه چیزهایی رو از قسمت قبلی یادتون بیارم ، گفته بودم برای ارتباط بین 2 تا سوییچ ، 2 راه وجود داره ، یکیش استفاده از ترانک بود و روش دیگه اینکه من به ازای هر vlan یک کابل شبکه بذارم که گفتم زیاد جالب نیست . اما بزارید یه مفهومی بین ما خوب جا بیفته :

3

اگر من به ازای هر vlan ، یه مسیر ( کابل بذارم ) اون ترافیک یک مسیر کاملا" اختصاصی داره .اما اگه من یه لینک ترانک بزارم :

4

چون من فقط یک مسیر دارم ، پس من به دیتاهایی که دارم میفرستم تگ میزنم .بزارید یه مثال بزنم ، ما بچه های it pro قصد داریم یه مسابقه فوتبال راه بندازیم و تو زمین مسابقه ، من و هم تیمی هام ، یه رنگ لیاس ( = یک مدل تگ ) می پوشیم ، تیم مقابل هم قطعا" رنگ لباسش متفاوت از تیم ما (=تگ متفاوت)خواهد بود. پس تو زمین مسابقه ، ما 2 تیم با 2 رنگ لباس متفاوت می بینیم و تو لینک ترانک هم ما 2 مدل تگ می بینیم

که اون دیتاها فقط تو اون مسیر تگ مخصوص به خودشون رو دارن ، درست مثل هر کردوم از ما که بیرون از اون مسابقه لباس خودمون رو میپوشیم ولی تو مسابقه فوتبال یک مدل لباس رو که وقتی مسابقه تموم میشه ، ما اون لباس رو عوض میکنیم و لباس خودمون رو می پوشیم ، تو ترانک هم همینطوره ، اون دیتا وقتی خواست وارد ترانک بشه تگ می خوره ، وقتی هم خواست از سوییچ خارج بشه ، در سمت مقابل سوییچ تگش رو بر می داره. برگردیم به این شکل :

5

حالا که مطلب خوب جا افتاد ، بیاید به این شکل خوب نگاه کنیم ، دیتای ما موقع ورود به سوییچ تگ می خوره ، اما در سمت مقابل سوییچی نیست که تگ ها رو برداره ، حالاچیکار باید کرد؟ شاید حالا باید ما به روتر مفهوم تگ رو بفهمونیم! خب ، حالا یه کوچولو تخصیی با هم صحبت کنیم ، برای اینکه روتر vlan رو بفهمدو تگ dot1q ای که سوییچ به دیتا زده رو متوجه شود و بتواند از آن استفاده کند باید از مفهومی به اسم subinterface استفاده کنیم.

Router(config)# interface fa0/0 .
Router(config-if)#encapsulation dot1q  
Router(config-if)#ip address   


خب ،تو خط اول ما یه تگی رو به این اینترفیس میزنیم، هر شماره ای که دوست داشتید ، اون شماره نقشی در عملکرد روتر نداره. تو خط دوم، میگم این دیتا برای اون شماره vlan هست که بصورت dot1q ، انکپسولیت (encapsulate) شده. تو خط سوم ، اون ای پی ای که در روتر ، به vlan اختصاص داده ایم را بعنوان dafault gateway معرفی میکنیم. خب این یعنی چی؟ بزارید یه یادآوری برای درک بهتر این مفهوم داشته باشیم :

6



ما یه روتر داریم که 2 تا پا توی 2 شبکه داره ، هر کدوم از این پاهاش ، یک ip داره ، برای شبکه سمت چپ ، ip1 و برای شبکه سمت راست ip 2 . حالا من در default gateway کامپیوترها بسته به شبکه ای که داخلش هستند ، اون ip رو وارد میکنیم.خب ، بریم سر سناریومون ببینیم که داستانش چطور میشه :

7

ما در درس قبل کانفیگ های مربوط به vlan و ترانک رو انجام دادیم و حالا قصد داریم بعداز بحث های تئوری بالا ، بصورت عملی ، inter vlan routing رو پیاده سازی کنیم. ابتدا پورت رو فعال میکنیم :

Router ( config ) #int fa 0/0
Router ( config ) #no shut

و طبق کانفیگ هایی که گفتم ، پیش میریم :

Router ( config ) # int fa0/0.10
Router ( config-subif ) #encapsulation dot1q 10

در اینجا به روتر می فهمونم که این دیتای انکپسولیت شده برای vlan 10 هست.

Router ( config-subif ) #ip add 192.168.10.1  255.255.255.0

همچنین آی پی 192.168.10.1 رو به vlan 10 اختصاص داده و پس از آن ، این ip رو بعنوان dfault gate way در pc در نظر میگیرم.

8
  • یادآوری مجدد
6.1

همونطور که در توضیحات بالا گفتم ، روتر ما 2 تا پا در 2 شبکه متفاوت داره ، آی پی پای سمت چپ هر چی که بود ، همون رو برای default gateway تنظیم میکنیم ، این کامند هم منظورش همینه . به زبان ساده تر سناریوی ما این مدلیه :

1t

که در واقع میشه گفت در اصل و اگه ما به ازای هر vlan ، یک کابل بگذاریم اینطوری میشه :

4t

و از اونجا که هر پای روتر در یک شبکه هست ، ما آی پی اون پا رو بعنوان default gateway روی pc ، تنظیم می کنیم.

Router ( config-subif ) #ip add 192.168.10.1  255.255.255.0

بقیه کانفیگ ها برای مابقی vlan ها ، مشابه کانفیگ بالاست.

Router ( config ) # int fa0/0.20
Router ( config-subif ) #encapsulation dot1q 20
Router ( config-subif ) #ip add 

192.168.20.1 255.255.255.0 و همچنین تنظیم آی پی 192.168.20.1 در pc مربوطه برای default gateway

Router ( config ) # int fa0/0.30
Router ( config-subif ) #encapsulation dot1q 30
Router ( config-subif ) #ip add 192.168.30.1  255.255.255.0
Router ( config ) # int fa0/0.40
Router ( config-subif ) #encapsulation dot1q 40

من میخواهم که برای vlan 40 یه توضیح بنویسم :

Router ( config-subif ) # description ***connected to vlan 40***
Router ( config-subif ) #ip add 192.168.40.1  255.255.255.0

فقط یه نکته ای رو باید بهش توجه کرد ، لینک از طرف پورت fa0/3 سوییچ باید ترانک شده باشد .

switch0(config)#int fa 0/3
switch0(config-if)#switchport mode trunk

بعد از کانفیگ های بالا میتونیم pc هایی که در vlan های دیگه هستند رو ping کنیم.

9

از این بحث یه مفهوم SVI ، می مونه که بذارید اون رو تو بحث TELNET & SSH با هم مرور کنیم.

قسمت 3

می دونیم که DHCP سرویسی هست که تو شبکه بصورت اتوماتیک به کلاینت ها IP میده و تو این تایپیک قصدداریم با این سرویس رو روتر سیسکو آشنا بشم.

تنظیمات DHCP سرور


Router ( config ) # ip dhcp pool 
Router (dhcp-config ) #network  
Router (dhcp-config ) #default-router 
Router (dhcp-config ) #dns-server 


ما قرار هست یک رنج از ip ها رو برای dhcp اختصاص بدیم . از اونجا که گاهی لازمه برای به راحت به خاطر سپردن دستورات از جملات تشبیهی استفاده کنیم من دستور خط اول رو برای اینکه یادم نره اینطور میخونم که آی پی dhcp ما یه ظرف pool داره که توش شماره شبکه هست! در خط دوم ، رنج ای پی شبکه و subnetmask رو مشخص میکنیم. همچنین در خط سوم ، default gateway و در خط چهارم ای پی dns سرور رو مشخص میکنیم.

تنظیمات خارج کردن ( exclude ) کردن یک رنج از ای پی در dhcp

Router ( config ) # ip dhcp excluded-address  

که در واقع میگه آی پی dhcp ما فاقد این رنج ip ها باشه! خب ، ظاهر کانفیگ سادست و بهتره نگاهی به سناریوی عملی این تایپیک بندازیم ، فقط اینکه من یه تغییری تو سناریو جامع دادم به این صورت که :

dhcp


در روتر کاشمر ، من 2 تا vlan دارم و میخوام که روترم بهش ip بده. برای vlan 10 ، ای پی های 192.168.10.1 تا 192.168.10.4 رزرو شدست ، برای vlan 20 ، ای پی های 192.168.20.1 تا 192.168.20.19 رزرو شدست. من میخوام که default gateway ها به ترتیب 192.168.10.1 و 192.168.20.1 باشند.در هر 2 شبکه ، dns سرور هم ای پی 4.2.2.4 رو داشته باشه.

انجام تنظیمات VLAN 10

Router ( config ) # ip dhcp pool network10
Router (dhcp-config ) #network 192.168.10.0  255.255.255.0
Router (dhcp-config ) #default-router 192.168.10.1
Router (dhcp-config ) #dns-server 4.2.2.4
Router (dhcp-config ) #exit
Router ( config ) # ip dhcp excluded-address 192.168.10.1 192.168.10.4

تنظیمات VLAN 20

Router ( config ) # ip dhcp pool network20
Router (dhcp-config ) #network 192.168.20.0 255.255.255.0
Router (dhcp-config ) #default-router 192.168.20.1
Router (dhcp-config ) #dns-server 4.2.2.4
Router (dhcp-config ) #exit
Router ( config ) # ip dhcp excluded-address 192.168.20.1 192.168.20.19

این سناریو هم مثل سناریوی قبلی باید کانفیگهای مربوط به vlan و ترانکش انجام بشه. یه نکته رو همینجا بهتون یاد بدم ، اگر من از قبل vlan نساخته باشم ، با دستور switchport access ، اون vlan ساخته میشه.

v


Switch(config)#int fa 0/2
Switch(config-if)#switchport access vlan 10
% Access VLAN does not exist. Creating vlan 10
Switch(config-if)#exit
Switch(config)#int fa 0/3
Switch(config-if)#switchport access vlan 20
% Access VLAN does not exist. Creating vlan 20
Switch(config-if)#exit
Switch(config)#int fa 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Router(config)#int fa 0/0
Router(config-if)#no shut
Switch(config-if)#exit
Router(config)#int fa0/0.10
Router(config-subif)#encapsulation dot1q 10
Router(config-subif)#ip add 192.168.10.1 255.255.255.0
Router(config-subif)#exit
Router(config-if)#int fa0/0.20
Router(config-subif)#encapsulation dot1q 20
Router(config-subif)#ip add 192.168.20.1 255.255.255.0
Router(config-subif)#exit


حالا اگر کلاینت ها رو در وضعیت DHCP بگذاریم :

vlan10



vlan20

قسمت 4

در قسمت قبل ، در روتر کاشمر ، با نحوه کانفیگ DHCP و اینکه چطور یک رنج خاص از آی پی ها رو exclude کنیم ، آشنا شدیم. بذارید در ادامه بحث DHCP ، سراغ روتر استان فارس بریم.

1

تنها تفاوت این سناریو با سناریوی قسمت قبلی این هست که بین روتر اصلی ما که یعنی روتر R4 و شبکه LAN ما که به سوییچ متصل هست ، یک روتر قرار گرفته. شکل ما تو سناریو جامع یه کم ظاهرش شلوغه ، در واقع این مدلیه ؛ (فایل paket tracer این سناریو رو بصورات مجزا میذارم)

2

روتر وسط inter vlan routing رو انجام میده و 2 شبکه با هم دیگه در ارتباط هستند.من میخوام که روتر بالایی در نقش dhcp server عمل کنه و اگر کلاینتی ip خواست بهش ip بده.اما یه مشکلی دراین سناریو باهاش مواجه هستیم و اون اینکه روتر ها مانع عبور پیام های broadcast در شبکه میشن. یعنی وقتی من کلاینت رو تو حالت dhcp میذارم ، یه پیام broadcast تو شبکه برای dhcp server میفرسته اما چون بین کلاینت ها و dhcp سرور ، روتر قرار گرفته نمیذاره که پیام کلاینت به سرور برسه.

سناریوی این مدلی و در واقع روتر وسط رو ما باید با کمک دستور ip helper-address که در واقع همون dhcp relay-agent ما هست ، اجازه میده که پیامهای broadcast کلاینت ها در قالب پیام های unicastبه سرور اصلی برسه و اون بهشون ip بده. کانفیگ سناریوی این مدلی خیلی ساده هست. در این سناریو ، PC های ما در VLAN های 10 و 20 هستند و لینک بین سوییچ و روتر وسط هم ترانک هست ، و این یعنی همون مباحث قبلی که ما با کانفیگش آشنا هستیم.

2

فقط اینکه من اسم روتر وسط رو intervlan میذارم و اسم روتر اصلی رو dhcp server مثل سناریوهای قبل ، ابتدا کانفیگ های vlan و trunk رو انجام میدیم.

Switch(config)#vlan 10
Switch(config-vlan)#vlan 20
Switch(config-vlan)#exit
Switch(config)#int fa 0/3
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
Switch(config)#int fa 0/2
Switch(config-if)#switchport access vlan  20
Switch(config-if)#int fa 0/1
Switch(config-if)#switchport mode trunk

کانفیگ های مربوط به InterVLAN Routing

R-intervlan(config)#int fa 0/1
R-intervlan(confi-if)#no shut
R-intervlan(confi-if)(#exit
R-intervlan(config)#int fa 0/1.10
R-intervlan(config-subif )#encapsulation dot1q 10
R-intervlan(config-subif )#ip add 192.168.10.2 255.255.255.0
R-intervlan(config-subif)#exit
R-intervlan(config)#int fa 0/1.20
R-intervlan(config-subif )#encapsulation dot1q 20
R-intervlan(config-subif )#ip add 192.168.20.2 255.255.255.0
R-intervlan(config-subif )#exit

فقط دقت کنید که من بر عکس سناریوی قبلی ، آی پی ای 192.168.10.2 رو برای شبکه vlan10 در نظر گرفتم . همینطور ، برای vlan 20 ای پی 192.168.20.2

کانفیگ های مربوط به DHCP server

چون قبلا" در مورد این موضوع که چطور رنج آی پی رو تنظیم کنیم و یا رنج خاصی رو exclude کنیم ، صحبت کردیم ، اینجا فقط میخوام که ip بده و چیزی رو exclude نکنه ، چون با مفهوم و کانفیگش آشنا هستیم.

R-dhcp-server(config)#ip dhcp pool network10
R-dhcp-server(config)#network 192.168.10.0 255.255.255.0
R-dhcp-server(config)#default-router 192.168.10.2
R-dhcp-server(config)#dns-server 8.8.8.8
R-dhcp-server(config)#exit
R-dhcp-server(config)#ip dhcp pool network20
R-dhcp-server(config)#network 192.168.20.0 255.255.255.0
R-dhcp-server(config)#default-router 192.168.20.2
R-dhcp-server(config)#dns-server 8.8.8.8
R-dhcp-server(config)#exit

کانفیگ DHCP relay agent

سراغ روتر inter vlan میریم و اینطور اون رو کانفیگ میکنیم :

R-intervlan(config-subif)#int fa0/1.10
R-intervlan(config-subif )#ip helper-address 192.168.30.1
R-intervlan(config-subif )(#exit
R-intervlan(config-subif )#int fa0/1.20
R-intervlan(config-subif )#ip helper-address 192.168.30.1
R-intervlan(config-subif )(#exit

در دستورات بالا ما به روتر گفتیم که اگر پیام broadcast تو ساب اینترفیس 10 یا 20 از پورت fa0/1، برات اومد ، بهش کمک کن ( helper ) و بفرستش به آدرس ip 192.168.30.1 غیر از این کافیگ بالا ، یه کار دیگه هم باید انجام بدیم که البته نگفتم ولی اونو فعلا" فاکتور بگیرید، یه بار دیگه سناریو رو نگاه کنید :

2

روتر dhcp ما ، شبکه 192.168.30.0 رو میشناسه و خبری از شبکه های پشت روتر inter vlan نمی دونه. روتر inter vlan ما ، از سمت کلاینت ها ، شبکه های 192.168.10.0 و 192.168.20.0 و از سمت روتر dhcp ، شبکه 192.168.30.0 رو میشناسه. در اینجا لازم هست که برای روتر inter vlan ، یه route بنویسم .فعلا" چیزی رو که من میگم قبول کنید تا بعدا" با هم با سناریوهای routing بیشتر با route نوشتن آشنا بشیم.

ببینید ، ما وقتی کانفیگ مربوط به dhcp relay agent رو در روتر وسط نوشتیم ، روتر ، پیغام broadcast کلاینت رو تبدیل به unicast کرد. در مثال عملی اینطور میشه گفت که مثلا" من دنبال شخص بخصوصی میگردم ، رو به جمعی که در جایی هستند وجمع شدند و من حدس میزنم کسی از اونها ، شخصی که من دنبالش میگردم رو میشناسند ، میگم : ببخشید کسی از شما مثلا" علی رو میشناسه؟

یکی از اونها که علی رو میشناسه ، میگه آره ، من اونو میشناسم ، بیا ببرمت پیش علی و وقتی که ما رو پیش علی برد ، خودش بر میگرده و ما می مونیم و اون دوستمون علی. حالا ما پیغام خودمون رو به دوستمون رسوندیم ، میخواهیم که برگردیم منتها با مسیر برگشت آشنا نیستیم ، دوستمون هم نمی دونه چجوری باید برگردیم اینجاست که باید بگیم!من گم شدم!!!!به این مفهوم البته!

با route نوشتن ، مسیر ها رو به روتر یاد میدیم ، مثلا" تو این سناریو با default route به روتر dhcp میگیم ، کسی اومد سراغت و بعدش که خواست برگرده ، بگو من که نمیدونم محلتون کجاست ولی هر جا خواستی بری این مسیر رو مستقیم برو تا فلکه ، اونجا دوباره بپرس ، بهت یاد میدن.در مفهموم هم همینطوره ، وقتی packet ما ، ip رو از روتر dhcp گرفته ، بر میگرده به روتر وسط که 3 تا شبکه و همچنین خود شبکه ای که packet از اونجا اومده رو میشناسه در حالی که روتر dhcp ما هیچ چیزی از شبکه کلاینت های ما نمی دونه.آدرس مسیر برگشت رو به packet میده و اون وقتی برگشت به کلاینت ، پیغامی که dhcp که یکip اختصاصی برای کلاینت هست رو به کلاینت داد میگه آخیش هیچ جا خونه packet نمیشه! حالا برای default route نوشتن در روتر dhcp اینطوری route می نویسیم که :

R-dhcp-server(config)# ip route 0.0.0.0 0.0.0.0 192.168.30.2

در این route ، چهار تا صفر اول و دوم ، به ترتیب به معنی هر رنج ip و هر رنج subnetmask هست که اون packet رو ارجاع میده به روتر وسط. یعنی تو اون مثال ، روتر dhcp به پکت میگه این مسیر رو مستقیم برو تا سر فلکه ( سر اینتر فیس fa0/0 که رنج ای پیش 192.168.30.2 هست.) خب حالا نتیجه در کلاینت ها بایددیدنی باشه!مگه نه؟

cl1
cl2

آموزش سیسکو به روش Cisco آسان است : قسمت 5

یکی از بخش هایی که اوایل موقع خوندنش حوصلم سر میرفت بحث stp & pvstp & Rstp & ether chanel بود ولی وقتی مجدد برای مرور بحث های سیسکو رو میخونم میبینم ، نه اونقدر ها هم کسل کننده نیست!منبعی که من استفاده میکردم تمرکزش خیلی در مطالب تئوری بود . پیشنهاد میکنم حتما" مقاله مهندس قنبری رو که درباره این پروتکل هست بخونید ، چون کامل هست و مطالبی که من اینجا می نویسم در حد همون سناریوهایی هست که با هم کار میکنیم.

و این مقاله در خصوص bpdu که خیلی اینجا بهش برای stp نیاز داریم.

افزونگی در شبکه

ما 3 نوع افزونگی در شبکه داریم :

1_link redundancy :در شبکه با حساسیت بالا برای حفظ افزونگی (redundancy ) بین سوییچ ها از 2 و یا بیشتر از 2 لینک استفاده میکنند.

link redundancy

در این روش ، بین سوئیچ ها بیشتر از یک کابل می کشیم تا اگر یک لینک down شد ، لینک دیگر در شبکه باقی بماند.

2_gateway redundancy : گاهی شبکه ما مهم تر از آن است که بین 2 سوئیچ کابل بکشیم ، در این شرایط برای pc های خودم ، 2 تا سوئیچ می گذارم تا اگر سوئیچ اصلی down شد ، سوئیچ back up باقی بماند.به این نوع افزونگی که من در شبکه چند gateway داشته باشم gateway redundany می گویند.

gateway

در شبکه ها برای سوییچ هایی که به سرور ها متصل هستند ، یک سوییچ هم به عنوان redundant قرار می دهند تا با هم در شبکه کار کنند.

3_path redundancy : زمانی که بین 2 pc بیش از یک مسیر داشته باشیم که اگر مسیر اول down شد ، یک مسیر بک آپ داشته باشیم.

مشکلات افزونگی در شبکه

افزونگی باعث ایجاد یکسری مشکل در شبکه میشود:

l

1_broadcast storm ( طوفان broad cast )

1

تو این شکل laptop6 ، با مک آدرسی که داره ، یک داده broadcast ارسال میکند که هم به سمت sw2 و هم سوئیچ 3. ولی من فعلا" فقط مسیری که به سمت سوئیچ 2 میره رو درنظر میگیرم.این دیتا وارد sw2 می شود و چون از نوع broadcast است ، از لینک ترانک سوئیچ خارج می شود و وارد سوئیچ 3 می شود و بخاطر broadcast بودنش مجدد به سوئیچ 1 وارد می شود.این داده تا همیشه در شبکه می چرخد.به حالتی که داده broadcast بصورت همیگشی و سرگردان در شبکه وجود دارد ، اصطلاحا" توفان broadcast می گویند که ناشی از وجود loop در شبکه هست.

2_mac table instibility : هر سوئیچ یک جدول مک دارد ، وقتی دیتا broadcast در شبکه منتشر می شود از طریق 2 مسیر به مقصد می رسد و حالا سوالی که مطرح می شود این است از کدام mac address استفاده کند که ناشی از وجود loop در شبکه است.

m

3_multiple frame transmission : چون سوئیچ 2 تا پورت برای mac address یاد می گیرد باعث می شود که اطلاعات 2 بار به مقصد برسد.

راه حل

حذف loop : یعنی در واقع ما باید گراف سوییچ ها را تبدیل به یک درخت پوشا ( spanning tree ) کنیم.

1

البته این مطالبی روکه دارم میگم رو خود سوئیچ ها انجام میدن و نیاز هست که برای درک بهتر در سناریوهای آتی ، با مفاهیم آشنا باشیم.

انتخابات در سوییچ ها

1_براساس الگوریتمی ، یک سوییچ ( فقط یک سوییچ ) را به عنوان سوئیچ اصلی در نظر می گیرند و تمام پورت های این سوییچ نقش نرمال دارند و در وضعیت forward هستند.

2_براساس الگوریتمی ، در سوئیچ های باقی مانده ، یک پورت ( نزدیکترین پورت به سوئیچ اصلی ) را به عنوان پورت اصلی آن سوییچ در نظر گرفته ودر نقش پورت اصلی و وضعیت forward قرار می دهیم.

3_در بین لینک های باقی مانده ، یک پورت را نقش پورت نرمال و وضعیت forward و یک پورت را در نقش غیر فعال و block قرار می دهیم.

حالا اینا یعنی چی! شکل پایین رو ببینید :

1

تو شکل بالا

desig

سوییچ اصلی ما میشه root bridge و پورت هاش میشه designated port

( به هر سوییچ ، bridge گفته می شود)

در مرحله دوم که گفتم براساس الگوریتمی در سوییچ های باقی مانده ، یک پورت و نزدیکترین پورت به سوییچ اصلی را به عنوان پورت اصلی آن سوییچ در نظر گرفته میشه و در نقش پورت اصلی ( designated port ) و وضعیت forward قرار میگیرد.

1

در مرحله سوم قرار شد یک پورت در نقش نرمال ووضعیت forward و یک پورت در نقش غیر فعال و block قرار میگیرد.

33

راستی stp مخفف کلمات spanning tree protocol هست.

در stp ، به هر سوییچ یک bridge گفته میشه و مشخصه ای بهش اختصاص داده میشه تحت عنوان (bridge id (BID

BID: 32768.mac address

نمیخوام خیلی تخصصی وارد بحث های اینکه چطوری اینها انتخابات انجام میدن بشم ولی لازمه باهاشون آشنا باشیم ، پس بیاید سخت نگیریم!چرا که اولندش سوییچ ها کارشون رو بلدند و ما فقط بعدا" چیزی که مهمه و باید بدونیم و اینکه کدوم سوئیچ اصلی ( root bridge ) باشه رو با کمک یه دستور انجام میدیم! خیال راحت سراغ قسمت های فنی رفته و میخونیمشمون !

مراحل کار در پروتکل stp - 802.1d

(قبلا" با مراحلش آشنا شدیم و حالا میخواهیم که اون 3 مرحله رو فنی تر و تخصصی تر یاد بگیریم)

1_سوییچ با کمترین BID به عنوان سوییچ اصلی ( ROOT BRIDGE ) انتخاب می شودو تمام پورت های این سوییچ در نقش designated port و در وضعیت forward قرار دارند.

desig

2_بین تمام سوئیچ های باقی مانده ، فقط یک پورت ( نزدیکترین پورت به سوییچ اصلی ) را به عنوان پورت اصلی انتخاب می کنند.

معیار نزدیکی پورت ، ( کمترین cost ) ، هزینه پورت تا root bridge است.

این cost که گفتم برای پورت های فست اترنت ، 19، برای پورت های 1 گیگابیت ، 4 و برای پورت های 10 مگا بیت 100 هست.

fastethernet = cost 19

1gbps=cost 4

10mbps =cost 100

اگر پورتها ، هزینه یکسان داشتند ، مراحل زیر به ترتیب انجام می شود :

  • پورت سوییچ با کمترین هزینه تا root bridge
  • پورت که bid کمتری در طرف مقابل می بیند.
  • پورت با اولویت کمتر
  • پورتی که در سمت مقابل ، به پورت با شماره کوچکتر متصل است.
1

در نهایت در مرحله سوم:

دربین سگمنت های باقی مانده ، یک پورت باید designate port انتخاب شود که معیار انتخاب آن به ترتیب زیر است :

  • پورت سوییچ با کمترین هزینه تا root bridge
  • پورت سوئچی که bid کمتری دارد.
  • پورت با اولویت کمتر
  • پورتی که در سمت مقابل ، به پورت با شماره کوچکتر متصل است.
33

BPDU

امیدورام مقاله مهندس نصیری که در خصوص bpdu هست رو که در ابتدای این تایپیک گفتم رو خونده باشید.سوییچ ها بین خودشون ، بسته های BPDU ارسال میکنند.

BRIDGE PROTOCOL DATA UNIT

مهم ترین بسته BPDU ، بسته HELLO BPDU هست که شامل مواردی مثل

Root bridge id
Senders bridge id
Cost to reach root
Timer values on the root switch

سوییچ ها وقتی تازه روشن می شوند و تازه در شبکه قرار می گیرند ، همه سوئیچ ها خودشان رو بعنوان root bridge انتخاب و معرفی می کنند .به محض اینکه bpdu ای دریافت کردند که دیدند bid آن ، کمتر از bid خودشان است ، سوئیچ کنار رفته و دیگر خودش را معرفی نمی کند و bpdu ای را که سوئیچ اصلی فرستاد را منتقل می کند.

پروتکل stp - 802.1d

  • Root switch ، هر 2 ثانیه یکبار ، پیام hello bpdu ( با cost=0 )ارسال می کند.
  • سایر سوییچ ها ، bpdu مربوطه به سوئیچ root را پس از تغیر cost bridge root و sender bridge id روی پورت های DP منتقل می کنند.
  • بناربراین تقریبا" تمام سوییچ ها ، hello bpdu رو هر 2 ثانیه یکبار دریافت میکنند.
  • تایمرها بر روی سوویچ root تنظیم می شوند.
  • سوئیچ ها وقتی به تغییر در شبکه واکنش نشان می دهند که به مدت 10 تا hello time یعنی ( 10 تا 2 ثانیه ) هیچ bpdu ای دریافت نکنند.

در این صورت پورت به وضعیت listening و سپس به وضعیت learning می رود و در نهایت اگر صلاح دونست به وضعیت forward می رود.


تشریح وضعیت های پورت ها در stp

  • Blocking : وقتی سوئیچ روشن می شود ، همه ی پورت های آن در حالت block قرار دارند و منتظر هستند تا فریم bpdu به آنها برسد تا وضعیت خود را تغییر دهند. ( در این حالت ، نه دیتائی ارسال میشود و نه مک یاد میگرن ). همچنین ، یک پورت برای جلوگیری از loop در شبکه باید به حالت blocking برود البته در این حالت پورت shutdown نمی شود بلکه منتظر فریمهای bpdu می نشیند که اگر تغییری در شبکه رخ داد دوباره تغییر وضعیت دهد.
  • Listening : در این وضعیت سوئیچ بر طبق فریم های bpdu ، سوئیچ root bridge را انتخاب می کند. (مشابه وضعیت block است ولی با این تفاوت که این حالت گذرا است ).
  • Learning : این وضعیت بعد از وضعیت listening اجرا می شود و تمامی مسیر های موجود در شبکه که در loop قرار ندارند را شناسایی می کنند.در این مرحله ، root port و designated port مشخص می شوند. در وضعیت listening ، اگر mac address جدید به سوئیچ برسد ، سوئیچ آنرا در جدول ثبت نمی کند اما اگر به وضعیت learning برسد در جدول خود ثبت میکند.
  • Forwarding : یک پورت زمانی به این حالت می رود که وضعیت قبل را طی کرده باشد.در این حالت پورت قادر به دریافت وارسال اطلاعات می باشد.
  • Disabled : این پورت بصورت دستی توسط مدیر شبکه ، shutdown شده و کاری در شبکه انجام نمی دهد.

زمان همگرایی

  • پورت 20 ثانیه در وضعیت block صبر می کند و سپس به وضعیت lidten می رود.
  • در وضعیت listen ، سوئیچ 15 ثانبه بعنوان forward delay صبر می کند دارد تا از عدم وجود loop در شبکه مطمئن شود سپس به وضعیت learn ، تغییر وضعیت می دهد.
  • 15 ثانیه در وضعیت learn صبر می کند تا مطمئن شود که mac table آن ، stable می ماند و اگر این شرایط ok بود به وضعیت forward می رود.

در واقع 50 ثانیه طول می کشد تا پورت از وضعیت block به وضعیت forward برود و دلیل اینکه در نرم افزار packet tracer ، 50 ثانیه طول می کشد تا پورت سبز شود همین پروتکل stp است.

آموزش سیسکو به روش Cisco آسان است : قسمت 6

بچه ها میخوام یه چیز رو خوب یاد بگیرید ، تو بحث های سوئیچ یه شکل مثلثی مثل این داریم :

SW1

همیشه یه سوئیچ میشه root bridge ، پورتهاش میشه designate port ، وضعیت اون پورتها میشه forward ، یعنی ما یه نقش داریم که designate هست.یه وضعیت داریم که forward هست.الان اگه من تو سوئیچ دستور زیر رو برنم :

Switch#show spanning-tree
1.1


2.1


Role در واقع نقش اون پورت هست
Status هم وضعیت اون پورت

3.1

Forward بودن یعنی همون سبز بودن چراغ پورت ، اگه زرد باشه یعنی block اینکه کدوم سوئیچ root bridge میشه زیاد مهم نیست ، مفهوم مهمه برای ما.بعد انتخابات صورت میگیره ، پورتهای متصل به root bridge ، برای 2 سوئیچ دیگه میشه ROOT PORT که پورتهاش forward هستند.

ROOT PORT

فقط یه نکته ، من تو تایپیک قبلی گفتم این پورتها DESIGNATE هستند ولی درست تره که بگیم اون پورت برای اون سوئیچ ، ROOT PORT هست و برای اون سوئیچ ، اون پورتی که متصل به ROOT BRIDGE هست ، بعنوان ROOT PORT میشناسه.

sw1#show spanning-tree

الان سوئیچ 1 ، پورت fa0/2 رو که به root bridge وصل هست رو به عنوان root port میشناسه :

ROOT

و اون پورت در وضعیت FORWARD هست و چراغهای اون پورت در پکت تریسر سبز هست. تو 2 تا سوئیچی که مونده ، یکی از پورتهای سگمنتش ( SEGMENT ) میشه FORWARD و اون یکی میشه BLOCK . مهم نیست که حالا هر کدوم چه وضعیتی پیدا میکنن.اول اینو ببینید :

SEGMENT


ما تو این شکل 3 تا سگمت داریم . حالا این تصویر رو ببینید :

SEG

ما تکلیت سوئیچROOT BRIDGE مون معلوم شد ، پورتهای خودش و پورتهای متصل به خودش هم وضعیتش معلوم شد ، درست؟ چند تا پورت موند؟2 تا ، حالا یکی از اون پورتها میشه FORWARD یکیشون هم میشه BLOCK ، اینکه الان کدومشون چه حالتی پیدا میکنن اصلا" مهم نیست.اینو مفهوم رو که یاد بگیریم تو کل مباحث STP & RSTP & PVST ، هفتاد (70) درصد راه رو رفتیم.بقیه اش دستور و تحلیل هست.

پروتکل +PVST

در قسمت قبل با پروتکل stp آشنا شدیم.می دونیم که پروتکل stp در لایه 2 کار میکند و این پروتکل باعث جلوگیری ازloop در بین سوئیچ ها شبکه می شود. به این شکل توجه کنید:

sw


من با 2 کابل ، برای redundancy ، دو تا سوئیچ رو به هم وصل کردم که طبق مباحث stp باید یکی از اون پورت ها برای جلوگیری از loop ، block بشه .حالا سوال اینه اگه پورتهای FA01 در 2 سوئیچ در vlan 10 و پورتهای FA02 در vlan 20 باشند ، اونوقت اگر من از یک pc در vlan 10 ، یک دیتای broadcast بفرستم:

brd


سوال :
1_ broadcast storm ( طوفان broadcsast ) در چه حالتی رخ میده؟
2_ broadcast stormباعث می شود که stp کدام پورتها رو block کند؟

جواب:
حتما" یادتون هست که در مباحث vlan ، گفتم که اگر یک pc ، یک دیتا broadcast در vlan 10 بفرستد ، آن دیتا از vlan 10 خارج و به سوئیچ مقابل می رسد.سوئیچ مقابل آن دیتا رو فقط در vlan 10 منتقل می کند پس اون دیتا وارد vlan 20 نمیشه و عملا" boadcast رخ نمیده و broadcast storm اتفاق نمی افته .

حالا سوال اینه :
1_وقتی broadcast storm نیست ، چرا باید stp یکی از پورتها را block کند ؟
2_اگر stp یک پورت را block می کند که منطقی و بهینه نیست چرا که ارتباط vlan 20 ها با هم قطع می شود.
3_اگر stp یک پورت را block نمی کند پس نقش vlan در stp چیه؟

در بحث قبلی ، هیچ صحبتی از vlan نکردیم . Stp چندتا نسخه داشت که در قسمت قبل 802.1d رو با هم خوندیم و باهاش آشنا شدیم ولی این نسخه 1d. دیگه به این شکلی که ما خوندیم در سوئیچ ها استفاده نمی شود و stp را ارتقا دادند و سیسکو نسخه ای رو داد به اسم pvst . سیسکو این مسئله ای که ما مطرح کردیم رو با خودش مطرح کرد و گفت :

_اگر vlan ها در ارتباط بین سوئیچ ها نقش دارند پس باید در block شدن پورتها هم نقش داشته باشند.

و گفت که اگه از نسخه 1d. استفاده میکنید ، یک پورت سوئیچ block شود ولی تو نسخه pvst ، در واقع per vlan ، stp رو اجرا می کرد و این per vlan باعث می شود که بهینه اجرا شود یعنی میگه بین پورت ها در vlan 20 و بین پورت ها در vlan 10 ، اس تی پی ( stp ) رو اجرا میکنم.اگر loop بود که خب اکی ولی اگر loop نبود چون loop نیست پس پورتی block نمی شود.ولی pvst فقط برای لینکهای trunk IsL کار میکند و بخاطر همین خود سیکسو از این نسخه استفاده نمیکنه و نسخه ای رو داد به اسم +pvst . این همون pvst هست که علاوه بر ISL که اون رو ساپورت میکنه نسخه 802.1Q رو هم ساپورت میکه. پیش فرض سوئیچ های سیسکو +pvst است . بعد از اون سیسکو نسخه RSTP رو داد که بر اساس نسخه 802.1W هست . +در این تایپیک با +pvst آشنا میشم و به تفاوت های اون با 1d. می پردازیم.

BID چیست؟

در +PVST ، یکی از چیزهایی که تغییر کرد BID اون بود .

درSTP :

BID: 32768.MAC ASSRESS 

در +PVST

BID: ) 32768 + VLAN ID) . MAC ASSRESS 

یعنی :

VLAN 10 : 32768+10
VLAN 20 : 32768+20
VLAN 30 : 32768+30


تنظیمات PVST+

SWITCH ( CONFIG) # spanning-tree vlan  root 


این کامند پیشنهاد خود سیسکو هست برای اینکه ما تعیین کنیم کدوم سوئیچ root bridge شود.(تو قسمت قبل گفته بودم که همه کارها رو خود سوئیچ انجام میده ، در نهایت ما یه دستور می نویسم که کدوم سوئیچ root bridge شود ، این همون دستور هست ، حواستون بهش باشه.)


Primary
منظور همون سوئیچ اصلی root bridge ما هست.

secondary
Back up سوئیچ اصلی ما که اگر اول ، down شد ، این جایگزینش بشه.
یه دستور دیگه هم داریم :


priority


SWITCH ( CONFIG) # spanning-tree vlan  priority <0-61440>
</0-61440>

که ما برای تعیین اینکه کدوم سوئیچ root bridge بشه ، از همون کامند اول ( primaty & secondary ) استفاده میکنیم .
+در تایپیک های بعدی بیشتر با این دستور آشنا میشیم.

برای تغییر cost یک پورت :

SWITCH ( CONFIG) # spanning-tree vlan  cost 


Verification


SWITCH ( CONFIG) #show  spanning-tree 




خب ، برای اینکه مطلب خوب جا بیفته و کمی از مباحث تئوری دور شیم ، یه کم عملی تمرین کنیم :

اول از stp شروع کنیم :

sw


دوستان همیشه یک چیز خاطرتون باشه ، aceess ترافیک یک vlan رو از خودش عبور می دهند ولی تو لینک trunk ، ترافیک چند vlan رو از خودش عبور میده.گفتم که پیش فرض سوئیچ های سیسکو هم +pvst هست.

بعد از گذشت 50 ثانیه ،که اون 3 مرحله انجام شد ، اجازه بدید نگاهی به وضعیت سویچ ها بندازیم :
بعد از اون 3 مرحله ، یکی از سوئیچ ها شده root bridge و پورت هاش در نقش designate و وضعیت forward قرار گرفته.

یه بار با هم اون شرط ها رو مرور کنیم :

1_سوییچ با کمترین BID به عنوان سوییچ اصلی ( ROOT BRIDGE ) انتخاب می شودو تمام پورت های این سوییچ در نقش designated port و در وضعیت forward قرار دارند.

2.2.2


SWITCH #show spanning-tree

باید از این توضیحاتی که بهمون داده ، چند چیز رو متوجه بشم :
تو همه سوئیچ ها وقتی دستوربالا رو میزنیم 2 قسمت root id & bridge id دارن.

قسمت root id ، مشخصات سوئیچ root bridge و در قسمت bridge id مشخصات سوئچ مربوطه رو می بینیم. تو سوئیچ root bridge ، مشخصات هر 2 قسمت یکی هستن .

1


3


:1

Priority 327691

Priority اون 32769 ، هست ، چرا؟ چون خوندیم که در +pvst :

BID: ( 32768 + VLAN ID) . MAC ASSRESS

تما" یادتون هست که تو مباحث vlan ، گفتم که همه پورت ها بصورت پیش فرض عضو vlan 1 هستند.
خب :

32768+1=32769 

:2

This bridge is the root 

این سوئیچ root bridge هست.

***

:3

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Hello Time 2 sec

سوییچ ها ، هر 2 ثانیه یکبار ، به هم سلام میکنند .
و چون جواب سلام واجبه و اگه سوئیچ مقابل جواب سلام اینو نداد ، بعد از( Max Age 20 sec ) ، بیست ثانیه اگه جواب سلامشون رو نداد ، در شبکه واکنش نشان می دهند یعنی اینکه میگن سوئیچ مقابل مُرده .


یادآوری از قسمت قبل :
_سوئیچ ها وقتی به تغییر در شبکه واکنش نشان می دهند که به مدت 10 تا hello time یعنی ( 10 تا 2 ثانیه ) هیچ bpdu ای دریافت نکنند.

***
Forward Delay 15
_سوئیچ در وضعیت listen ، پانزده ( 15) ثانبه بعنوان forward delay صبر می کند دارد تا از عدم وجود loop در شبکه مطمئن شود سپس به وضعیت learn ، تغییر وضعیت می دهد.

111


پورتهای fa01 , fa03 در نقش designate و وضعیت forward قرار دارند.
Cost پورت ها ، همونطور که می بینید 19 هست.

fastethernet = cost 19
1gbps=cost 4
10mbps =cost 100


cost رو بذارید با یه مثال توضیح بدم تا خوب برامون جا بیفته ، مثلا" از دم در خونمون میخواهیم آژانس بگیریم بریم فروشگاه ، خرید کنیم و برگردیم و میخواهیم که ماشین که دربست بگیریم ، وقتی برای خرید به داخل فروشگاه رفتیم منتظر مون بمونه و ماباهاش برگردیم. زنگ میزنیم به آژانس اولی میگه مثلا" من 10 تومن میگیرم ولی زنگ می زنیم به آژانس دوم میگه من مثلا" 5 تومن میگرم. خب طبیعیه ما کرایه 5 تومن رو انتخاب میکنیم. دیدید دیگه بعضی آژانس ها ماشین لوکس میدن با هزینه کمتر.

اینجا هم همینه ، هر چقدر پهنای باند مسیر بیشتر باشه ، هزینه اش کمتره.کسی دوست نداره مسیری رو بره که هم ترافیک باشه و اعصابش خورد بشه در حالی که میتونه از مسیری بره که هم سریع میرسه و کم هزینه تر هم هست.

***
خب بریم نگاهی به بقیه سوئیچ ها بندازیم :

sw1


در سوئیچ 1 ، هر 2 پورتش مثل پورتهای در وضعیت forward ولی پورت fa01 بعنوان root port و پورت fa02 بعنوان designate هست.

aaaa


و در سوئیچ سوم :

jj


پورت fa03 بعنوان root port و پورت fa02 در نقش altenate و وضعیت block قرار گرفته.


خب ، بد نیست دراینجا نگاهی به اون 3 شرط هم بندازیم :

شرط اول


1_سوییچ با کمترین BID به عنوان سوییچ اصلی ( ROOT BRIDGE ) انتخاب می شودو تمام پورت های این سوییچ در نقش designated port و در وضعیت forward قرار دارند.

خب اینو مجدد جهت یاد آوری بگم :

BID: ) 32768 + VLAN ID) . MAC ASSRESS


چون مشخصات سوئیچ root رو وقتی که کامند show spannig-tree رو میزنیم با خودش میاره یکبار دیگه اما این دفعه با دقت به مشخصات bid سوئیچ ها بررسی کنیم :

swa


swb


swx
BID root bridge : 32769 . 0001.97D1.BA9C 
BID switch 1 : 32769. 000A.417A.7E78
BID switch 2 : 32769. 000B.BE36.9C7B

واضحه که در قسمت مک آدرس ، bid سوییچ root bridge کمتره.

شرط دوم


بین تمام سوئیچ های باقی مانده ، فقط یک پورت ( نزدیکترین پورت به سوییچ اصلی ) را به عنوان پورت اصلی انتخاب می کنند.

یه بار دیگه به این شکل نگاه کنید :

cx


همه پورتهای ما fast ethernet هستند یعنی cost اونها 19 هست ، اگر cost ها یکسان بود یه سری شرط داشتیم که به ترتیب اینطور بود :

_پورت سوییچ با کمترین هزینه تا root bridge
_پورت که bid کمتری در طرف مقابل می بیند.
_پورت با اولویت کمتر
_پورتی که در سمت مقابل ، به پورت با شماره کوچکتر متصل است.


در 2 طرف ، مسیر های ما cost شون ، 19 هست و هر دو پورت نقش root port رو میگیرن که وضعیتشون forward است.

شرط سوم
--
دربین سگمنت های باقی مانده ، یک پورت باید designate port انتخاب شود که معیار انتخاب آن به ترتیب زیر است :

3



_پورت سوییچ با کمترین هزینه تا root bridge
_پورت switch که BID کمتری دارد.
_پورت با اولویت کمتر
_پورتی که در سمت مقابل ، به پورت با شماره کوچکتر متصل است.

شرط اول اینجا صادق نیست چرا که cost همه پورتها 19 هست.
اما بزارید شرط دوم رو بررسی کنیم :

BID switch 1 : 32769. 000A.417A.7E78
BID switch 2 : 32769. 000B.BE36.9C7B


we




که BID سوئیچ 1 کمتر است.

ادامه پروتکل +pvst T

در این قسمت میخوایم یه چند تا مسئله با هم کار کنیم تا خوب با این پروتکل آشنا بشیم .این شکل رو در نظر بگیرید :

000

برای مسئله اول ، میخوام 2 تا VLAN بسازم ، مثلا" VLAN 7 , VLAN 14 . اول این VLAN ها رو میسازیم بعد پورت بین سوئیچ ها رو ترانک میکنیم چون با این مفهوم کاملا" آشنا هستیم که پورت های ترانک ، ترافیک چند vlan رو از خودشون عبور می دهند ولی پورتهای access فقط ترافیک یک vlan رو از خودشون عبور می دهند.بعد ببینیم سوئیچ با VLAN هایی که ساختیم چه رفتاری میکنه .

config switch 1

sw1(config)#vlan 7
sw1(config)#vlan 14

اگه پورتهای سوییچ پشت سر هم باشند و بخواهیم اونا رو با یک کامند تو مد ترانک ببریم

sw1(config)#int range fa0/1-2
sw1(config)#switchport mode trunk

config switch 2

sw2(config)#vlan 7
sw2(config)#vlan 14

اما اگر range پورت ها پشت سر هم نباشد ، بصورت زیر می نوسم و اونها رو با کاما از هم جدا می کنیم :

root-bridge(config)#int range fa0/1,fa0/3
root-bridge(config-if-range)#switchport mode trunk

conig switch 3

sw3(config)#vlan 7
sw3(config)#vlan 14
sw2(config-vlan)#int range fa0/2-3
sw2(config-if-range)#switchport mode trunk

یه اتفاق جالبی افتاد!ببینید :

12

همه پورتهای اون سبز شد!الان دقیقا" چی شد؟ قبلا" یه پورت block بود ولی حالا؟!خب بزارید ببینیم!:

switch1# show spanning-tree
sw1#show spanning-tree 
VLAN0001
  Spanning tree enabled protocol ieee
  Root ID    Priority    32769
             Address     0001.97D1.BA9C
             Cost        19
             Port        1(FastEthernet0/1)
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32769  (priority 32768 sys-id-ext 1)
             Address     000A.417A.7E78
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  20

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1            Root FWD 19        128.1    P2p
Fa0/2            Desg FWD 19        128.2    P2p

VLAN0007
  Spanning tree enabled protocol ieee
  Root ID    Priority    32775
             Address     000A.417A.7E78
             This bridge is the root
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32775  (priority 32768 sys-id-ext 7)
             Address     000A.417A.7E78
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  20

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1            Desg FWD 19        128.1    P2p
Fa0/2            Desg FWD 19        128.2    P2p

VLAN0014
  Spanning tree enabled protocol ieee
  Root ID    Priority    32782
             Address     000A.417A.7E78
             This bridge is the root
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32782  (priority 32768 sys-id-ext 14)
             Address     000A.417A.7E78
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  20

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1            Desg FWD 19        128.1    P2p
Fa0/2            Desg FWD 19        128.2    P2p

نشون میده که من الان تو این سوئیچ 3 تا vlan دارم ،

اول میرم سراغ vlan 1

vlan 1

همونطور که در تایپیک قبلی مفصل راجع به این اطلاعاتی که داده صحبت کردیم ولی اینجا میخوایم دقیق تر نگاه کنیم.

1222121

برای vlan 1 ، قسمت مربوط به root id ، نوشته port ، یعنی سوئیچ من از طریق پورت fa0/1 ، به سوئیچ root bridge متصل هست.

121

یعنی سوئیچ 2 برای vlan 2 ، سوئیچ اصلی ( root bridge) هست.

خب بذارید تو سوئیچ 2 ببینیم چی نوشته!

Switch2# show spanning-tree
VLAN0001
  Spanning tree enabled protocol ieee
  Root ID    Priority    32769
             Address     0001.97D1.BA9C
             This bridge is the root
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32769  (priority 32768 sys-id-ext 1)
             Address     0001.97D1.BA9C
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  20

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1            Desg FWD 19        128.1    P2p
Fa0/3            Desg FWD 19        128.3    P2p

VLAN0007
  Spanning tree enabled protocol ieee
  Root ID    Priority    32775
             Address     0001.97D1.BA9C
             This bridge is the root
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32775  (priority 32768 sys-id-ext 7)
             Address     0001.97D1.BA9C
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  20

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1            Desg FWD 19        128.1    P2p
Fa0/3            Desg FWD 19        128.3    P2p

VLAN0014
  Spanning tree enabled protocol ieee
  Root ID    Priority    32782
             Address     0001.97D1.BA9C
             This bridge is the root
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec

  Bridge ID  Priority    32782  (priority 32768 sys-id-ext 14)
             Address     0001.97D1.BA9C
             Hello Time  2 sec  Max Age 20 sec  Forward Delay 15 sec
             Aging Time  20

Interface        Role Sts Cost      Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1            Desg FWD 19        128.1    P2p
Fa0/3            Desg FWD 19        128.3    P2p

000

میگه این سوئیچ (سوئیچ 2 ) برای vlan 1 ، روت سوئیچ ( root bridge ) هست.

خب پس اگه این root switch باشه من میتونم حدس بزنم که

0

پورتهای root bridge که خب میشه designate ، در جهت مخالف ، سوئچ هایی که پورتشون به ظرف root bridge هست میشه root port ، یکی از 2 پورت اونور ، یکی در نقش designateو پورت دیگه در وضعیت block قرار می گیره. ، چک می کنم :

در سوئیچ 1 برای vlan 1 :

0

در سوئیچ 3 برای vlan 1 :

sw3v1

که نوشته پورت fa0/2 ، برای vlan 1 ، بلاک هست.

0

حالا بذارید یه vlan دیگه رو نگاه کنیم ، مثلا" vlan 14 در سوئیچ 3

121
Switch3# show spanning-tree
1212121

میگه root bridge به پورت fa03 اتصال داره و تو خودش ، پورتهای fa03 برای وی لن 14 ( vlan 14 ) دروضعیت forward و پورت fa0/2 برای vlan 14 بلاک هست.

یه بار دیگه ببینید :

455454

خب ، این معنیش جز این نیست که سوئیچ 2 ، root bridge میشه.


حالا بیاید یه کاری کنیم ، من میخوام برای vlna 14 ، سوئیچ 3 بشه root bridge:

با دستور :

sw3(config)#spanning-tree vlan 14 root primary

این دستورمیگه : سوئیچ 3 ، درخت پوشا بشو (spanning-tree ) برای vlan 14 و خودت هم root primary باش، در واقع همون root bridge خودمون.

حالا ببینید :

sw3#show spanning-tree 
4512121

میگه که برای vlan 14 ، برای root bridge ، این خودش root bridge هست! پورتهاش هم در نقش designate و وضعیت forward هست ، پس من حالا حدس میزنم که :

5454521

پورتهای سوییچ مقابل میشه root port و یکی از پورت های سوییچ های 1 یا 2 ، یکیشون بلاک و یکی دیگه باید designate باشد.

Sw1#show spanning-tree 
vlan14sw1
Sw2#show spanning-tree 
vlan14sw2
121221

ادامه پروتکل +PVST

تا الان و در تایپیک های قبلی با مفاهیم root bridge و designate و root port آشنا شدیم.تو این تایپیک می خواهیم یه کم با priority آشنا بشیم و همون مثال قبلی رو دنبال می کنیم.

JHJHJJH

قبلا" با دستور root primary آشنا شدیم.

sw (config)#spanning-tree vlan <vlan numer> root primary

در تایپیک قبلی دیدیم که اگه از ای دستور استفاده کنیم ، priority اون سوئیچ تو رنج 24000 میشه ، با هم ببینیم.

مثلا" در سوئیچ 3 ، برای vlan 14 :

Sw3 (config)#spanning-tree vlan 14 root primary
01001


در حالی که مثلا" در سوئیچ 1 :

Sw1#show spanning-tree 
10101

priority سوئیچ 1 تو رنج 32000 هست و می دونیم که چطور priority اون ، شده 32782

Priority : 32768 + vlan number : 32768 + 14 = 32782

حالا اجازه بدید سراغ دستور root secondary بریم تا ببینیم این دستور چه تغییری در priority سوئیچ میده ، مثلا " سوئیچ 2 بشه root primary

Sw2 (config)# spanning-tree vlan 14 root secondary
24201010

حالا یک مقایسه ای بین Priority سوئیچ ها در vlan 14داشته باشیم :

1
Priority sw 1 ( vlan 14 ) :32782

( Priority sw 2 ( vlan 14 ) :28686 ( secondary

( Priority sw 3 ( vlan 14 ) :24590 ( primary)

همونطور که می بینیم سوئیچ با کمترین priority شده primary ، با priority بیشتر از primary شده secondary و در نهایت سوئیچی که بیشترین priority رو داره.تا اینجا خوب با این مفاهیم آشنا شدیم ولی یه دستوری هم داریم که در قسمت قبل هم گفته بودم که پیشنهاد سیسکوهست که بصورت پیش فرض از اون استفاده نکنیم و سراغ دستور root primay بریم ولی چون با اون دستور خوب آشنائیم ، بیاید با این دستور هم آشنا بشیم! الان می دونیم که تو شکل بالا ، در سوئیچ 1 پورت fa0/1 ، برای vlan 14 ، بلاک هست چون مطالب قبل رو خوب خوندیم و با اون شکل مثلثیه آشنا هستیم.

1

حالا میخواهم priority این سوئیچ رو تغییر بدم تا مثلا" این سوئیچ ( سوئیچ 1 ) بشه root secondary ، اون پریوریتی رو چند باید بذارم؟خب مسلمه باید priority اون رو بیشتر از PRIORITY SW 3 و کمتر از priority sw2

( Priority sw 2 ( vlan 14 ) :28686 ( secondary )
( Priority sw 3 ( vlan 14 ) :24590 ( primary)

مثلا" 25000 خوبه چون از priority سوئیچ 3 بزرگتر و از سوئیچ 2 کوچیکتره اما نکته اینجاست که عددی رو که وارد میکنیم باید از ضرایب 4096 باشه!

خب الان یه مشکلی هست ، من ضرایب 4096 رو حفظ نیستم چیکار باید بکنم؟

جواب : یه عدد رو اشتباه وارد میکنم اون خودش بهم میگه ضرایب 4096 چیاست!

Sw1#spanning-tree vlan 14 priority 25000
% Bridge Priority must be in increments of 4096.
% Allowed values are:
  0     4096  8192  12288 16384 20480 24576 28672
  32768 36864 40960 45056 49152 53248 57344 61440

دقت کنید!ما تو رنج 25000 ، اصلا" عدد نداریم ، در واقع یه 28000 داریم و یه 24000

1

میگم ولی انگار این ضرایب با شماره vlan ما که 14 هست جمع بشه :

24576+14=24590

28672+14=28686

میشه priority سوئیچ های 2 و 3 که این مقادیر هستند که خودش اون رو بهش اختصاص داده!

Priority sw 2 ( vlan 14 ) :28686 ( secondary )

Priority sw 3 ( vlan 14 ) :24590 ( primary)

اما میخواهیم یه کاری کنیم که سوئیچ 1 بشه secondary ، حالا چیکار کنیم ؟

1
Priority sw 1 ( vlan 14 ) :32768

Priority sw 2 ( vlan 14 ) :28686 ( secondary )

Priority sw 3 ( vlan 14 ) :24590 ( primary)

یه بار دیگه ضرایب 4096 رو نگاه کنیم :

1

یه بار با هم تحلیل کنیم ، کمترین PRIORITY برای سوئیچ ROOT BRIDGE هست . PRIORITY دوم که از PRIRITY سوئیچ ما بزرگتر هست میشه ROOT SECONDARY و در نهایت PRIRITY سوئیچ سوم که نسبت به دوتای دیگه بزرگتر هست.

روش اول اینه که PRIORITY سوئیچ 1 ما بین 24000 تا 28000 باشه اما تو ضرایب 4096 نیست که عملی هم نیست.

1

روش دوم اینه که PRIORITY سوئیچ 2 رو از PRIORITY سوئیچ 1 بیشتر کنیم که اینطوری PRIRITY سوئیچ 1 ، کوچکتر از PRIORIYY سوئیچ 2 میشه که عملی هم هست

1
101

مثلا" PRIORITY سوئیچ 2 بیشتر از 32768 باشه که اینطوری PRIORITY سوئیچ 1 ما در شبکه بشه PRIORITY دوم :

1
1
1

پس کافیه که PRIORITY سوئیچ دوم رو بالا ببریم.

Sw2#spanning-tree vlan 14 priority 40960
1
1
1

همونطور که می بینیم سوئیچ 1 با داشتن PRIORITY دوم ، میشه SECONDARY.

سوال


اگر مطلب خوب جاافتاده باشه حالا من یک سوال از شما دارم ، چطور میتونیم پورت بلاک شده رو FORWARD کنیم؟

1

PVST+

همونطور که گفته شد ، 50 ثانیه طول می کشد تا پورت های سوئیچ از وضعیت block به وضعیت forward تغییر وضعیت دهند. یعنی درست مثل این می مونه که منتظر باشی ویندوزت سریع بیاد بالا ، بعدا اون هی فس فس میکنه!خب حوصله آدم سر میره دیگه! بخاطر همین روی پورت هایی که به pc متصل هستند ( پورت های access ) فیچری را به اسم portfast ، فعال می کنیم.

Port fast


در این حالت سوئیچ مراحل listen و learn را رد کرده و ( بدون اینکه 50 ثانیه صبر کند ) به وضعیت forward می رود.

Switch(config)#spaning-tree portfast default

با این دستور ، port fast روی تمام پورتهای access که روی سوئیچ هست را فعال میکند.


Switch(config)#interfase fastethernet 0/1
Switch(config)#spanning-tree port fast

با این دستور ، port fast را روی یک پورت فعال می کنیم. فقط چیزی که هست اینه که اگر ما در این حالت ، اشتباها" به پورت سوئچی که portfast رو فعال کردیم ، دستگاهی مثل سوئیچ یا هاب ، وصل کنیم امکان ایجاد loop هست و به ما یه warning میده.

%Warning: portfast should only be enabled on ports connected to a single
host. Connecting hubs, concentrators, switches, bridges, etc... to this
interface when portfast is enabled, can cause temporary bridging loops.
Use with CAUTION
%Portfast has been configured on FastEthernet0/1 but will only
have effect when the interface is in a non-trunking mode.
Switch(config-if)#

Port fast در واقع وضعیتی است که در پورتهای access فعال می کنیم تا pc ها زودتر up شده و 50 ثانیه صبر نکنند.

1

Bpdu guard


اگر پورتی را portfast کردی ولی به جای pc ، اشتباها" به سوئیچ وصل شد ، اگر پورت portfast ، روی آن پورت ، bpdu دریافت کند ، به محض دریافت bpdu ، به وضعیت error disable رفته و آن پورت block می شود.

Switch(Config)# spanning-tree portfast default


این کامند bpdu-guard روی روی سوئیچ فعال می کند.

Switch(Config)#intfa 0/1
Switch(Config-if)#spanning-tree bpduguard enable


این کامند bpdu-guard روی روی یک پورت سوئیچ فعال می کند. البته تو یه سناریو که بعدا" بهش می رسیم کامل با هم با این 2 مورد آشنا میشیم ": )

+پیشنهاد میکنم این مقاله مهندس نصیری رو از دست ندید!

RSTP

در PVST یا PVST+ که پیش فرض سوئیچهای سیسکو است ، زمان همگرایی ( زمانی که سوئیچها به تغییر در شبکه واکنش نشان می دادند ) بالا بود.50 ثانیه طول می کشید تا پورتی که BLOCK شده به وضعت FORWARD برگردد و در شبکه شروع به فعالیت کند و این زمان بالایی است ، بخاطر همین من زمان همگرایی را با در نظر گرفتن یکسری از مشخصات و افزودن یکسری از مشخصات به STP کم می کنم که در اینصورت پروتکل PVST کامل می شود که نام RSTP یا 802.1W می شود. هدف از پروتکل پروتکل RSTP ، کم کردن زمان همگرایی STP است.

نقش پورتها در +pvst ( یادآوری)

ROOT PORT 
DESIGNATED PORT
BLOCK
DISABLED PORT

نقش پورتها در 802.1W

ROOT PORT 
DESIGNATED PORT
ALTERNATE PORT
BACKUP PORT
DISABLED PORT

+در RSTP ، بلاک ( BLOCK ) با ALTERNATE و BACKUP جایگزین شد.

بررسی پورتها در RSTP

ROOT PORT
روی هر سوئیچ به غیر از ROOT BRIDGE ، یک پورت و نزدیکترین پورت به root bridge ، بعنوان پورت اصلی ( ROOT PORT ) تعیین می شود.

DESIGNATED PORT
برروی تمام سوئیچ های باقیمانده غیر از root bridge ، در تمام لینکهای باقیمانده یک پورت بعنوان DESIGNATE انتخاب میشد. پورتهای root bridge همگی designate بودند.
نقش designate این بود که bpdu را روی پورت های designate ، forward میکرد.


Disable
پورت که shutdown ، یا down – down است و کلا" STP روی آن غیر فعال است.


ALTERNATE PORT
پورت BLOCK دیگر وجود ندارد. دومین پورت بعد از rootport ، در نقش alternate را می گیرد که می تواند forward یا بلاک block ) ) باشد. دومین و بهترین شرایط را برای root port بودن که بعنوان پورت alternate انتخاب می شود.
>> ALTERNATE وضعیتش DISCARD است که اطلاعاتی نمی فرستد.

BACKUP PORT
وقتی که سوئیچ به یک collision domain وصل است ( به یک hub وصل باشد ، تا وقتی hub نباشد ، backup هم وجود ندارد.)

پورت ALTERNATE & BACK UP جایگزین BLOCK شدند و پورت ALTERNATE ، وضعیتی بود که من وضعیت دومین و بهترین بعنوان ALTERNATE بعد از ROOT PORT که اگر ROOT PORT ، دان ( DOWN ) شد ، ALTERNATE را داشته باشم و پورت BACK UP هم عملا" نداریم چرا که دیگر HUB در شبکه نداریم.

1




وضعیت پورتها در 802.1w


Discard
در این وضعیت ، دیتائی ارسال نمی شود .پیام های دریافتی و مک آدرس را process می کند و برای bpdu هم در حالت listening است ( مشابه block state در stp )

>>وضعیت listen حذف شد.
( discarding ترکیبی از listen و blocking است)

Learning
Bpdu را دریافت و ارسال هم می کند.مک آدرس را هم یاد میگیرد ولی دیتائی را forward نمی کند ( مشابه stp )


Forwarding
دیتا را دریافت و ارسال می کند ، پورت آن normal و مک آدرس رایاد می گیرد و bpdu را دریافت و ارسال میکند ( مشابه stp )


Port type


به پورتهای access در RSTP اصطلاحا" ، edge port می گویند که قابلیت port fast بر روی آنها فعال است.در max age پروتکل stp ، گفته شد که تا 10 تا 2 ثانیه اگر hello دریافت نکردی ، سوئیچ مرده است ولی در پروتکل RSTP ، این زمان به 6 ثانیه ( 3 تا 2 ثانیه ) کاهش پیدا کرده است .در STP ، فقط ROOT BRIDGE ، BPDU ارسال می کرد و مابقی سوئیچ ها آنرا FORWARD می کردند ولی در RSTP ، تمام سوئیچ ها فعال هستند ومی توانند BPDU ارسال کنند.


CONFIG RSTP


Switch1(config)#SPanning-tree mode rapid-pvst
Switch2(config)#SPanning-tree mode rapid-pvst
2

Verify


Switch#show spanning-tree
RSTP

صادق شعبانی
صادق شعبانی

کارشناس ارشد سیسکو

صادق شعبانی ( هکر قانونمند ، مهندس مایکروسافت ، کارشناس ارشد سیسکو ) : انسانی که کنار میکشه هیچوقت پیروز نمیشه و انسانی که پیروز میشه هیچوقت کنار نمی کشه.

نظرات