- Katılım
- 15 May 2013
- Konular
- 972
- Mesajlar
- 6,656
- Online süresi
- 2ay 11g
- Reaksiyon Skoru
- 5,350
- Altın Konu
- 314
- Başarım Puanı
- 319
- TM Yaşı
- 12 Yıl 11 Ay 12 Gün
- MmoLira
- 22,230
- DevLira
- 15
Metin2 EP, Valorant VP dahil tüm oyun ürünlerini en uygun fiyatlarla bulabilir, Item ve Karakterlerinizi hızlıca satabilirsiniz. HEMEN TIKLA!
Yedekli Bağlantılarla LAN Anahtarlaması
Şimdiye kadarki tüm LAN anahtarlama örnekleri basit LAN topolojileriyle yapıldı. Gerçek dünyada, her ağ topolojisi yedekli aygıtlar ve bağlantılar kullanır, çünkü kullanılabilirlik bilgisayar ağları için çok önemlidir. Yedekli bağlantılar olduğunda anahtarların nasıl davrandığına bakalım.
Yayın, Bilinmeyen Tekli Yayın ve Çoklu Yayın (BUM) çerçevelerini taşma
Bir anahtar bir çerçeve aldığında hedef MAC adresini MAC tablosuyla karşılaştırır ve eşleşen bir giriş yoksa çerçeveyi gelen arayüz hariç tüm arayüzlere iletir. Bu işlem genellikle flooding olarak adlandırılır ve hedef MAC'i bilinmeyen çerçeveye bilinmeyen tekli yayın denir .
Buradaki ana fikir basit -Bir çerçeveyi tam olarak nereye teslim edeceğinizi bilmiyorsanız, onu her yere gönderin ve alıcı sonunda onu alacaktır. Ve alıcı büyük ihtimalle geri dönüş yapacaktır, bu nedenle anahtar her iki düğümün MAC adreslerini öğrenecek ve gelecekteki yönlendirme sürecini bilinen tekli yayın olarak sürdürecektir (çerçeveleri boğmadan).
Anahtarlar ayrıca iki tür çerçeveyi daha doldurur:
- yayın çerçeveleri - Ethernet yayın adresi FF-FF-FF-FF-FF-FF'e yönelik olanlar
- çoklu yayın çerçeveleri - '1110' bitleriyle başlayan MAC adresine yönelik olanlar
Ethernet Döngüleri (Yayın fırtınaları)
Bu flooding mantığını yedekli bağlantıları olan bir anahtarlama topolojisine uygularsak, garip bir etki meydana gelir. Şekil 2'de gösterilen örneğe bakalım. PC1 bir yayın çerçevesi gönderir. Anahtar 1 yayını aldığında, gelen hariç tüm portlara gönderir. Bu nedenle, çerçevenin bir kopyasını anahtar 2 ve anahtar 3'e gönderir. Kopyalar SW2 ve SW3 tarafından alındığında da aynı şey olur. Bunun bir yayın olduğunu görürler ve gelen hariç tüm portlara bir kopyasını gönderirler. Sonunda, bu yayının flood edilmesi şu şekilde sonuçlanırçerçeve üç anahtarın etrafında sonsuza kadar tekrar tekrar dönerta ki bunlardan biri yüksek CPU nedeniyle çökene veya bağlantılardan biri tamamen tıkanıp kullanılamaz hale gelene kadar. Bu etkiye Ethernet Döngüsü, Katman 2 Döngüsü veya Yayın Fırtınası denir .
Şekil 2'deki gibi yedekli topoloji yüksek erişilebilirlik için gereklidir, ancak anahtarların bu döngüsel yayın çerçevelerinin kötü etkisini önlemesi gerekir. Bu döngüleri durdurmak için Cisco anahtarları, yedekli bağlantıların bazılarının engelleyici bir duruma geçmesine neden olan Spanning-Tree (STP) adlı bir protokol kullanır. Engelleme, arayüzün ağ arızası oluşana ve bağlantının kullanılması gerekene kadar çerçeveleri almaması veya iletmemesi anlamına gelir.
ANA KONU LAN anahtarlama, topolojiyi döngüsüz bir topolojiye bölen bir mekanizma olmadan döngülü topolojilerde (yedek bağlantıları olan ağlar) çalışmaz. En yaygın kullanılan döngü önleme teknikleri Spanning-tree (STP) ve bağlantı toplamadır, ancak başkaları da mevcuttur.
Şekil 3'te aynı ağın bir örneği gösterilmektedir ancak döngülü topolojiyi kıran bir mekanizma ile. Anahtar 2 ile anahtar 3 arasındaki bağlantının çerçeve iletimi için kullanılmadığını ve bu nedenle yayın çerçevelerinin sonsuza kadar döngüye girmesinin bir yolu olmadığını unutmayın.
SW3 konsolundan switch 2 ile switch 3 arasındaki bağlantının gerçek durumunu kontrol edelim.
sw:
SW3# show interface fa0/2
FastEthernet0/2 is up, line protocol is up (connected)
Hardware is Lance, address is 000a.f36b.4d02 (bia 000a.f36b.4d02)
Description: LINK-TO-SW2
BW 100000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s
input flow-control is off, output flow-control is off
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
323256 packets input, 1933434351 bytes, 0 no buffer
Received 3223 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 watchdog, 0 multicast, 0 pause input
0 input packets with dribble condition detected
73124 output, 26353270 bytes, 0 underruns
0 output errors, 0 collisions, 10 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Arayüzün fiziksel olarak UP ve hat protokolünün UP olduğunu ancak gerçek bir yönlendirmenin olmadığını görebilirsiniz. Bunun nedeni, yukarıda açıklandığı gibi yayının sonsuza kadar dönmesini önlemek için Spanning-Tree protokolünün arayüzü gerçekten engellemesidir. FastEthernet0/2'nin durumunun " BLK " yani engelleme ve port rolünün " Altn " yani alternatif olduğunu unutmayın .
sw:
SW3#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 24577
Address 0030.F236.4D0B
Cost 19
Port 1(FastEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 00D0.BC32.01DD
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1 Root FWD 19 128.1 P2p
Fa0/2 Altn BLK 19 128.2 P2p
Özet
Özetle, bu derste ele alınacak en önemli noktalar şunlardır:
- Yedekli bağlantılara sahip LAN ağları, topolojiyi mantıksal döngüsüz bir ağaca bölen bir mekanizma olmadan çalışmaz.
- Varsayılan olarak Cisco anahtarları, katman 2 döngülerini engelleyen Spanning-Tree adlı bir protokol kullanır .












