- Katılım
- 15 May 2013
- Konular
- 971
- Mesajlar
- 6,650
- Online süresi
- 2ay 11g
- Reaksiyon Skoru
- 5,350
- Altın Konu
- 314
- Başarım Puanı
- 319
- TM Yaşı
- 12 Yıl 11 Ay 12 Gün
- MmoLira
- 22,212
- DevLira
- 15
Metin2 EP, Valorant VP dahil tüm oyun ürünlerini en uygun fiyatlarla bulabilir, Item ve Karakterlerinizi hızlıca satabilirsiniz. HEMEN TIKLA!
Ağ iletişiminde, fiber optik kablolar tipik olarak bir çift fiber telden oluşur: aşağıdaki şemada gösterildiği gibi, bir tel veri iletimi (Tx) için, diğeri ise veri alımı (Rx) için kullanılır. Bu yapı, tam çift yönlü iletişime olanak tanır; veriler aynı anda her iki yönde de iletilebilir.
İletim (Tx) ve alım (Rx) için iki ayrı fiber tel kullanmak, minimum parazit ve sinyal bozulmasıyla yüksek hızlı, çift yönlü iletişimi sağlar. Ancak, bu çift yönlü fiber tel çifti potansiyel bir güvenlik açığı oluşturur: iki telden biri hasar görürse veya arızalanırsa, bağlantı tek yönlü hale gelebilir. Bu gibi durumlarda, veriler bir yönde iletilmeye devam edebilir, ancak diğer yönde iletilmeyebilir. Örneğin:
Bir uçtaki verici (Tx) hala veri gönderiyor olabilir.
Ancak diğer uçtaki alıcı (Rx) artık veri almıyor olabilir.
Ancak alıcı (Rx) tarafı, verici tarafın veri iletmediğini mi yoksa sinyalin iletim sırasında kaybolduğunu mu bilemez.
Bu, tek yönlü bir iletişim sorunu yaratır. Bu sorunları tespit etmek zor olabilir çünkü iletişim bir yönde kesilmiş olsa bile, bağlantı bir tarafta hala "çalışır" görünebilir. Alıcı tarafın, göndericinin o anda hiçbir şey iletmediğini mi yoksa fiberin kırıldığını ve sinyalin kaybolduğunu mu bilmesinin bir yolu yoktur. Alıcı açısından bakıldığında, her iki durum da aynıdır. Bu nedenle her iki taraftaki portlar da sürekli olarak yukarı/yukarı durumda kalır.
Bu durum, özellikle döngüsüz topolojileri korumak için BPDU'ların değişimine dayanan Spanning Tree Protocol (STP) veya Rapid STP (RSTP) gibi protokollerde oldukça sorunludur. Nedenini görelim.
İletim (Tx) ve alım (Rx) için iki ayrı fiber tel kullanmak, minimum parazit ve sinyal bozulmasıyla yüksek hızlı, çift yönlü iletişimi sağlar. Ancak, bu çift yönlü fiber tel çifti potansiyel bir güvenlik açığı oluşturur: iki telden biri hasar görürse veya arızalanırsa, bağlantı tek yönlü hale gelebilir. Bu gibi durumlarda, veriler bir yönde iletilmeye devam edebilir, ancak diğer yönde iletilmeyebilir. Örneğin:
Bir uçtaki verici (Tx) hala veri gönderiyor olabilir.
Ancak diğer uçtaki alıcı (Rx) artık veri almıyor olabilir.
Ancak alıcı (Rx) tarafı, verici tarafın veri iletmediğini mi yoksa sinyalin iletim sırasında kaybolduğunu mu bilemez.
Bu, tek yönlü bir iletişim sorunu yaratır. Bu sorunları tespit etmek zor olabilir çünkü iletişim bir yönde kesilmiş olsa bile, bağlantı bir tarafta hala "çalışır" görünebilir. Alıcı tarafın, göndericinin o anda hiçbir şey iletmediğini mi yoksa fiberin kırıldığını ve sinyalin kaybolduğunu mu bilmesinin bir yolu yoktur. Alıcı açısından bakıldığında, her iki durum da aynıdır. Bu nedenle her iki taraftaki portlar da sürekli olarak yukarı/yukarı durumda kalır.
Bu durum, özellikle döngüsüz topolojileri korumak için BPDU'ların değişimine dayanan Spanning Tree Protocol (STP) veya Rapid STP (RSTP) gibi protokollerde oldukça sorunludur. Nedenini görelim.
Loop Guard'a neden ihtiyacımız var?
Tek yönlü bağlantılar, yönlendirme dalgalanmaları, döngüler veya başarısız veri aktarımları gibi ağ sorunlarına neden olabilir. Spanning Tree işlemlerinde, tek yönlü bir bağlantı yayın fırtınasına neden olabilir. Aşağıdaki topolojiyi kullanarak böyle bir örneği inceleyelim. Tüm bağlantıların çok modlu fiber optik (MMF) kablolar olduğunu varsayalım.
Yukarıda gösterildiği gibi, her belirlenmiş portun varsayılan olarak her iki saniyede bir "Merhaba" BPDU'ları gönderdiğini hatırlayın. Bu nedenle, erişim anahtarı ACC1, her iki portunda da her iki saniyede bir BPDU alır. Bu mekanizma, topolojiyi kararlı tutar.
Şimdi, erişim anahtarı ile ikincil kök arasındaki bağlantıdaki fiber tellerden birinin arızalandığı bir durumu ele alalım; bu, tek yönlü bir bağlantı oluşturur. Örneğin, aşağıdaki şemada gösterildiği gibi, ACC1 artık DS2'den BPDU alamaz. Ancak, yalnızca bir yön kesildiği için her iki arayüz de "çalışır" durumda kalır.
Şimdi olan şey şu: ACC1 artık alternatif portundan DS2'den BPDU almıyor. Spanning tree moduna bağlı olarak BPDU zaman aşımı zamanlayıcısını başlatıyor (STP, MaxAge zamanlayıcısının süresinin dolmasını beklerken, RSTP art arda üç BPDU'nun kaçırılmasını bekliyor). BPDU zamanlayıcısı süresi dolduktan sonra, ACC1 bir topoloji değişikliği olduğunu ve artık segmentteki tek anahtar olduğunu varsayıyor. Portunu belirlenmiş bir role taşıyor ve aşağıdaki şemada gösterildiği gibi İletme durumuna geçiriyor.
Sonuç olarak, engellenmiş bağlantı bulunmayan üçgen bir topoloji elde edilir. İkincil kök (DS2) ile erişim anahtarı (ACC1) arasındaki bağlantıda, normal şartlarda olmaması gereken iki adet Belirlenmiş port bulunmaktadır. Bu durum, aşağıdaki diyagramda gösterildiği gibi, saat yönünün tersine bir yayın fırtınasına yol açar.
Bir an için geriye çekilip az önce gördüklerimizi düşünelim. Bir kablodaki tek bir kırık fiber tel, yayın fırtınasına neden olabilir ve potansiyel olarak tüm ağı çökertebilir.
Bekleyin, ne?! Tüm ağ gerçekten sadece bir fiber tele mi bağlı?
İşte burada Döngü Koruması ve Tek Yönlü Bağlantı Algılama (UDLD) gibi özellikler çok önemli hale geliyor. Bunlar, bir fiber çiftinin bir telinin arızalanması durumunda ortaya çıkabilen tek yönlü bağlantılardan kaynaklanan sorunları tespit etmek ve önlemek için tasarlanmıştır.
Döngü Koruması nedir?
Döngü Koruması, özellikle tek yönlü bağlantı arızalarından kaynaklanan Katman 2 döngülerini önlemek için tasarlanmış bir STP özelliğidir. Belirlenmemiş yukarı akış portlarında (Kök ve Alternatif) BPDU etkinliğini izler.
BPDU'lar alındığı sürece port normal şekilde çalışır.
Ancak BPDU'lar gelmeyi bırakırsa, Döngü Koruması portu döngü tutarsız bir duruma getirir.
Bu noktada, port, atanmamış rolünü korurken bir döngünün oluşmasını önlemek için trafiği etkili bir şekilde engeller.
Bu özellik basit ve anlaşılır. Ancak bazı mühendisler, STP port rolleri ve durumlarını ayrıntılı olarak anlamadıkları için bunu anlamakta zorlanırlar. Aşağıda gösterilen şemaya bakalım. Bunun üç katmanlı bir tasarımda bir erişim anahtarı olduğunu hayal edin.
Aşağıdaki temel gerçeklere dikkat edin:
Kök ve Alternatif portlar gibi atanmamış portlar yukarı yöne (Kök Köprüye doğru) bakar. Her 2 saniyede bir üstün BPDU'lar alırlar.
Atanmış portlar aşağı yöne bakar. Her 2 saniyede bir üstün BPDU'lar gönderirler.
Şimdi, kök portun herhangi bir nedenle arızalanması durumunda ne olacağını düşünün. Aşağıdaki şemada gösterildiği gibi, Alternatif port yeni kök port olur.
Dolayısıyla, aşağıdaki diyagramda solda gösterilen normal arıza senaryolarında, Alternatif port yeni kök port olur çünkü artık o bağlantıdaki en iyi BPDU'yu alır. Bununla birlikte, sağda gösterildiği gibi bir bağlantı tek yönlü ise, ACC1 BPDU'ları hiç almayı bırakır; bu da bağlantıda başka bir anahtarın olmadığı ve portun atanması gerektiği anlamına gelir. Bu, engellenmiş bir bağlantı olmadan bir döngü topolojisi oluşturduğu için bir döngü meydana getirir.
İşte burada Loop Guard devreye giriyor. Bir portta etkinleştirildiğinde, üstün BPDU'ları almayı aniden bıraktığında, o portun Atanmış port haline gelmesine izin vermez.
BPDU'lar alındığı sürece port normal şekilde çalışır.
Ancak BPDU'lar gelmeyi bırakırsa, Döngü Koruması portu döngü tutarsız bir duruma getirir.
Bu noktada, port, atanmamış rolünü korurken bir döngünün oluşmasını önlemek için trafiği etkili bir şekilde engeller.
Bu özellik basit ve anlaşılır. Ancak bazı mühendisler, STP port rolleri ve durumlarını ayrıntılı olarak anlamadıkları için bunu anlamakta zorlanırlar. Aşağıda gösterilen şemaya bakalım. Bunun üç katmanlı bir tasarımda bir erişim anahtarı olduğunu hayal edin.
Aşağıdaki temel gerçeklere dikkat edin:
Kök ve Alternatif portlar gibi atanmamış portlar yukarı yöne (Kök Köprüye doğru) bakar. Her 2 saniyede bir üstün BPDU'lar alırlar.
Atanmış portlar aşağı yöne bakar. Her 2 saniyede bir üstün BPDU'lar gönderirler.
Şimdi, kök portun herhangi bir nedenle arızalanması durumunda ne olacağını düşünün. Aşağıdaki şemada gösterildiği gibi, Alternatif port yeni kök port olur.
Dolayısıyla, aşağıdaki diyagramda solda gösterilen normal arıza senaryolarında, Alternatif port yeni kök port olur çünkü artık o bağlantıdaki en iyi BPDU'yu alır. Bununla birlikte, sağda gösterildiği gibi bir bağlantı tek yönlü ise, ACC1 BPDU'ları hiç almayı bırakır; bu da bağlantıda başka bir anahtarın olmadığı ve portun atanması gerektiği anlamına gelir. Bu, engellenmiş bir bağlantı olmadan bir döngü topolojisi oluşturduğu için bir döngü meydana getirir.
İşte burada Loop Guard devreye giriyor. Bir portta etkinleştirildiğinde, üstün BPDU'ları almayı aniden bıraktığında, o portun Atanmış port haline gelmesine izin vermez.
Loop Guard nasıl çalışır?
Aşağıdaki şemada gösterildiği gibi, LoopGuard özelliği arayüz başına etkinleştirilir ve atanmamış portlardaki BPDU alımını izler.
Belirlenmemiş bir port BPDU almayı durdurursa ve belirlenmiş bir port haline gelmek isterse, bu özellik onu döngü tutarsızlığı durumuna sokarak o porttaki veri trafiğini etkili bir şekilde engeller.
Aşağıdaki çıktı, BPDU alamadığı için LOOP_Inc durumuna geçmiş bir alternatif portun örneğini göstermektedir.
sw:
ACC1# show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 24577
Address aabb.cc00.1c00
Cost 100
Port 2 (Ethernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address aabb.cc00.1e00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300 sec
Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Et0/1 Root FWD 100 128.2 P2p
Et0/2 Desg BKN*100 128.3 P2p *LOOP_Inc
Aynı kontrol aşağıdaki komut kullanılarak da yapılabilir.
sw:
ACC1# show spanning-tree inconsistentports
Name Interface Inconsistency
-------------------- ------------------------------ ------------------
VLAN0001 Ethernet0/2 Loop Inconsistent
Number of inconsistent ports (segments) in the system : 1
Bağlantı düzeldiğinde ve port tekrar BPDU almaya başladığında, LoopGuard özelliği aşağıdaki çıktıda gösterildiği gibi portun engelini kaldırır.
sw:
ACC1# debug spanning-tree events
*May 16 05:17:05.309: %SPANTREE-2-LOOPGUARD_UNBLOCK: Loop guard unblocking port Ethernet0/2 on VLAN0001.
*May 16 05:17:05.309: RSTP(1): initializing port Et0/2
*May 16 05:17:05.309: RSTP(1): updt roles, received superior bpdu on Et0/2
*May 16 05:17:05.309: RSTP(1): Et0/2 is now alternate
LoopGuard bu şekilde çalışır. Ancak bazı mühendisler kafaları karışmış durumda ve LoopGuard ile yapılandırılmış bir portun asla Atanmış port olamayacağını yanlış varsayıyorlar. Bu kesinlikle doğru değil.
ÖNEMLİ NOT: Döngü Koruması, bir portun yalnızca BPDU almayı durdurduğunda ve o porttaki BPDU zamanlayıcısı sona erdiğinde Belirlenmiş Port haline gelmesini engeller. Bu gibi durumlarda, port olası döngüleri önlemek için döngü tutarsız bir duruma geçer. Ancak, port uzak tarafla aktif olarak müzakere ediyorsa, Döngü Koruması etkinleştirilmiş olsa bile Belirlenmiş Port haline gelebilir. Döngü Koruması, aktif müzakerelerden kaynaklanan meşru topoloji değişikliklerine müdahale etmez.
Örneğin, iki dağıtım anahtarı arasındaki bağlantının kesilmesi durumunda ne olduğunu gösteren aşağıdaki şemaya bakın.
ACC1 erişim anahtarının iki uplink portu LoopGuard ile yapılandırılmış olsa bile, ALternate portu DS2 ile anlaşma yapar ve segment için belirlenmiş port haline gelir.
Bu özelliği evde nasıl test edebilirim?
LoopGuard, örneğin tek yönde erişim listesiyle BPDU'ları engelleyemediğiniz için laboratuvar ortamlarında test edilmesi kolay olmayan bir özelliktir. Ancak, aşağıdaki ekran görüntüsünde gösterildiği gibi, bağlantı aracı kullanılarak Cisco Modelleme Laboratuvarlarında (CML Free) test edilmesi çok kolaydır.
Bağlantıyı, bağlantı aracıyla kolayca durdurabilirsiniz. Bu, bağlantıdaki tüm trafiği etkili bir şekilde durdurur ancak portları açık/açık tutar. Olan şey, ACC1'in BPDU'ları almayı bırakması ve LoopGuard'ın devreye girerek ACC1'in alternatif portunu Loop_Inc durumuna getirmesidir.
Bağlantıyı, bağlantı aracıyla kolayca durdurabilirsiniz. Bu, bağlantıdaki tüm trafiği etkili bir şekilde durdurur ancak portları açık/açık tutar. Olan şey, ACC1'in BPDU'ları almayı bırakması ve LoopGuard'ın devreye girerek ACC1'in alternatif portunu Loop_Inc durumuna getirmesidir.
LoopGuard Tasarım Hususları
Şimdi, geleneksel üç katmanlı bir topolojide LoopGuard özelliğinin nerede yapılandırılmasının uygun olduğunu tartışalım.
LoopGuard, tüm olası aktif topoloji kombinasyonları için topolojideki tüm atanmamış portlarda (kök ve alternatif portlar) yapılandırılabilir. Aşağıdaki diyagram, dağıtım ve erişim katmanlarına sahip gerçek dünya ağında özelliği nerede yapılandırdığımızı göstermektedir.
Ayrıca, Cisco'nun spanning-tree uygulamasının VLAN başına çalıştığını unutmayın. Bu nedenle, Loop Guard özelliği de VLAN başına çalışır. Bir port BPDU almayı bıraktığında, Loop Guard tutarsız portları VLAN bazında (VLAN başına STP nedeniyle) engeller.
LoopGuard, tüm olası aktif topoloji kombinasyonları için topolojideki tüm atanmamış portlarda (kök ve alternatif portlar) yapılandırılabilir. Aşağıdaki diyagram, dağıtım ve erişim katmanlarına sahip gerçek dünya ağında özelliği nerede yapılandırdığımızı göstermektedir.
Ayrıca, Cisco'nun spanning-tree uygulamasının VLAN başına çalıştığını unutmayın. Bu nedenle, Loop Guard özelliği de VLAN başına çalışır. Bir port BPDU almayı bıraktığında, Loop Guard tutarsız portları VLAN bazında (VLAN başına STP nedeniyle) engeller.
Önemli Noktalar
Loop Guard, tek yönlü bağlantılardan veya STP işleminin yazılım hatasından kaynaklanan döngüleri önler.
Spanning-tree guard loop komutu kullanılarak arayüz başına etkinleştirilir.
Spanning-tree loopguard default komutu kullanılarak global olarak da etkinleştirilebilir.
Loop Guard ile yapılandırılmış bir port, BPDU alımını izler. Port BPDU almayı bırakırsa, Loop Guard onu Döngü Tutarsız durumuna getirir.
ÖNEMLİ: Loop Guard'ın bir portun belirlenmiş hale gelmesini YALNIZCA BPDU zamanlayıcısının sona ermesinden (port artık BPDU almıyor) kaynaklandığında engellediğini unutmayın. Uzak tarafla aktif bir müzakere nedeniyle portun "Belirlenmiş" hale gelmesi isteniyorsa, Loop Guard ile yapılandırılmış olsa bile belirlenmiş hale gelir. BPDU zamanlayıcısının sona ermesi şu anlama gelir:
STP, MaxAge zamanlayıcısının sona ermesini bekler.
RSTP, art arda üç BPDU'nun kaçırılmasını bekler.
LoopGuard, VLAN başına çalışır.
BPDU'lar tekrar alındığında otomatik olarak kurtarılır.
Belirlenmemiş portlarda (kök ve alternatif) en iyi şekilde uygulanır.
Port durumlarıyla çakışabileceğinden, PortFast etkinleştirilmiş portlarda yapılandırılmamalıdır.
Spanning-tree guard loop komutu kullanılarak arayüz başına etkinleştirilir.
Spanning-tree loopguard default komutu kullanılarak global olarak da etkinleştirilebilir.
Loop Guard ile yapılandırılmış bir port, BPDU alımını izler. Port BPDU almayı bırakırsa, Loop Guard onu Döngü Tutarsız durumuna getirir.
ÖNEMLİ: Loop Guard'ın bir portun belirlenmiş hale gelmesini YALNIZCA BPDU zamanlayıcısının sona ermesinden (port artık BPDU almıyor) kaynaklandığında engellediğini unutmayın. Uzak tarafla aktif bir müzakere nedeniyle portun "Belirlenmiş" hale gelmesi isteniyorsa, Loop Guard ile yapılandırılmış olsa bile belirlenmiş hale gelir. BPDU zamanlayıcısının sona ermesi şu anlama gelir:
STP, MaxAge zamanlayıcısının sona ermesini bekler.
RSTP, art arda üç BPDU'nun kaçırılmasını bekler.
LoopGuard, VLAN başına çalışır.
BPDU'lar tekrar alındığında otomatik olarak kurtarılır.
Belirlenmemiş portlarda (kök ve alternatif) en iyi şekilde uygulanır.
Port durumlarıyla çakışabileceğinden, PortFast etkinleştirilmiş portlarda yapılandırılmamalıdır.











