Spanning Tree: protokół, o którym warto pamiętać

Spanning Tree to technologia, dzięki której administrator nie musi się obawiać, że sieć wyposażona w mosty zacznie nagle pracować bardzo wolno czy też odmówi świadczenia usług niektórym stacjom roboczym.

Spanning Tree to technologia, dzięki której administrator nie musi się obawiać, że sieć wyposażona w mosty zacznie nagle pracować bardzo wolno czy też odmówi świadczenia usług niektórym stacjom roboczym.

Czy Twoja sieć jest ciągle rozbudowywana? Czy znajdują się w niej zarówno przełączniki warstwy 2 (lub mosty) obsługujące jedne segmenty, jak i przełączniki warstwy 3, które obsługują pakiety generowane w innych segmentach. A może są też w tej sieci takie urządzenia, które pracują w warstwie 4? Czy wasze przedsiębiorstwo eksploatuje też wirtualne sieci LAN (VLAN)? Jeśli tak jest, nie zapominajcie o protokole Spanning Tree, który w takim środowisku sieciowym powinien być bezwzględnie zaimplementowany.

Spanning Tree: protokół, o którym warto pamiętać

Mechanizm powstawania pętli

Bardzo często zdarza się tak, że w sieci są zainstalowane przełączniki warstwy 2 wyposażone w porty 10 Mb/s lub 100 Mb/s, obsługujące lokalne stanowiska pracy, oraz w porty rozszerzeń 100 Mb/s lub 1000 Mb/s, komunikujące się z przełącznikami warstw 3 lub 4. W sieci o takiej topologii segmenty warstwy 2 wymieniają między sobą pakiety, korzystając najczęściej z technologii mostowania. Jeśli w sieci pracującej w technologii mostowania jedne segmenty komunikują się z innymi, używając zapasowych ścieżek połączeń (nadmiarowość), to do środowiska takiego powinno się wprowadzić protokół Spanning Tree. Protokół taki gwarantuje, że oba połączenia (podstawowe i zapasowe) będą funkcjonować poprawnie i nie przysporzą administratorowi sieci kłopotów. Problem dotyczy też sieci VLAN, ponieważ sieć wirtualna ma taką architekturę, że można ją porównać do sieci opartej na mostach. W każdej sieci VLAN należy wtedy implementować oddzielne mechanizmy transportu pakietów, wykorzystujące do tego celu protokół Spanning Tree.

Jeśli zdecydujemy się na zastosowanie przełączników warstwy 3 (usuwając z sieci urządzenia warstwy 2), to problem zniknie, ponieważ pakiety będą od tej chwili trasowane, a nie mostowane. Przełączniki warstw 3 i 4 to routing, a w sieciach trasujących pakiety można zapomnieć o protokole Spanning Tree.

Wróćmy jednak do meritum. Aby sprawdzić, jak różne produkty implementują algorytm Spanning Tree, postanowiono przetestować dziewięć przełączników produkowanych przez pięć firm. Okazało się, że każda firma implementuje tę technologię inaczej. Jaki stąd wniosek? Zanim zdecydujemy się na wprowadzenie do sieci Spanning Tree, powinniśmy zorientować się, jakie rozwiązania oferuje nam w tym względzie określony przełącznik warstwy 2.

Na początku powiedzmy kilka słów o samej technologii. Protokół Spanning Tree jest oficjalnie tą częścią standardu IEEE 802.1D, która opisuje pracę mostów - konkretnie chodzi tu o mechanizm dostępu do medium.

Jeśli w sieci LAN znajdują się takie segmenty, które komunikują się między sobą przy użyciu kilku mostów (nadmiarowość), to jedno łącze pełni rolę podstawowej ścieżki połączenia, obsługującej cały ruch pakietów wymienianych między tymi segmentami. Drugie łącze jest zapasową ścieżką połączenia, pozostającą w stanie oczekiwania. Jeśli pierwsze połączenie ulega uszkodzeniu, to do akcji wkracza algorytm Spanning Tree i ("znając" topologię całej sieci) uruchamia drugie połączenie. Bez technologii Spanning Tree sieci o opisanej topologii grozi poważne niebezpieczeństwo polegające na tym, że pakiety zaczną być od pewnego momentu obsługiwane przez oba, a nie jedno połączenie. Może wtedy dojść do krachu, ponieważ pakiety będą bez przerwy krążyć od jednego segmentu do drugiego, tworząc niekończącą się pętlę. Jest to możliwe, ponieważ w sieci LAN opartej na mostach powinna być zawsze tylko jedna ścieżka połączenia między stacjami A i B. Jeśli jest kilka takich ścieżek, to istnieje prawdopodobieństwo - w właściwie pewność - że te same pakiety będą przesyłane z jednego miejsca do drugiego i z powrotem, tworząc niebezpieczne pętle. Dzieje się tak, ponieważ tablice obsługujące mosty i przełączniki warstwy 2 są aktualizowane w sposób wymuszający powstawanie pętli (patrz rysunek).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200