آشنایی با سوئیچینگ لایه 2
سوئیچ‌های لایه 2 چه مکانیزمی دارند و چگونه باید از پورت‌های آن‌ها محافظت کرد؟
سوئیچینگ لایه 2 فرآیند استفاده از آدرس سخت‌افزاری دستگاه‌ها در یک شبکه محلی برای بخش‌بندی شبکه است. ما برای تقسیم دامنه‌های برخورد بزرگ به دامنه‌های کوچک‌تر از تکنیک سوئیچینگ استفاده می‌کنیم تا دو یا چند دستگاه که پهنای باند یکسانی دارند در دامنه‌های مخصوص به خود قرار گیرند. شبکه‌های مبتنی بر هاب نمونه خوبی در این زمینه هستند، اما هاب‌ها به دلیل این‌که پهنای باند شبکه را بیهوده مصرف می‌کنند و مشکلات دیگری به‌وجود می‌آورند با نمونه پیشرفته‌تری که سوئیچ نام دارند جایگزین شده‌اند. با توجه به این‌که هر پورت سوئیچ دامنه برخورد خودش را دارد، به‌تدریج هاب‌ها جای خود را به سوئیچ‌ها داده‌اند تا شبکه‌های پایدارتر و ایمن‌تری پیاده‌سازی شوند. سوئیچ‌ها روش طراحی و پیاده‌سازی شبکه‌ها را به‌طور کامل تغییر دادند. اگر سوئیچ‌ها به‌شکل درستی در شبکه‌ها پیاده‌سازی شوند، پهنای باند به‌شکل بهینه مصرف می‌شود، کمترین میزان اتلاف ترافیک را خواهیم داشت و قادر به پیاده‌سازی شبکه‌ای انعطاف‌پذیر و گسترش‌پذیر خواهیم داشت.

1606683296_1_0.gif

مکانیزم عملکردی بریج‌ها چه تفاوتی با سوئیچ‌ها دارند؟

بریج‌ها از نرم‌افزار برای ایجاد و مدیریت جدول فیلتر حافظه آدرس‌پذیر محتوا (CAM) سرنام Content Addressable Memory استفاده می‌کنند. در نقطه مقابل، سوئیچ‌های سریعی که امروزه استفاده می‌کنیم، برای ساخت و نگه‌داری جداول فیلتر مک از مدارهای مجتمع ویژه با کاربرد خاص (ASIC) سرنام Application-Specific Integrated Circuits استفاده می‌کنند. همان‌گونه که متوجه شدید این دو سخت‌افزار شبکه به‌لحاظ فنی تفاوت قابل توجهی با یک‌دیگر دارند، اما عملکرد یکسانی دارند و اگر یک سوئیچ لایه 2 را به‌عنوان یک بریج چند‌پورتی توصیف کنیم اشتباه نکرده‌ایم، زیرا هر دو سخت‌افزار با هدف شکستن دامنه‌های برخورد مورد استفاده قرار می‌گیرند.

سوئیچ‌ها و پل‌های لایه ۲ سریع‌تر از روترها هستند، زیرا زمان را برای بررسی اطلاعات سرآیند لایه شبکه هدر نمی‌دهند. در عوض، قبل از این‌که در مورد ارسال یا حذف فریم تصمیم‌گیری کنند به آدرس‌های سخت‌افزار فریم نگاه می‌کنند. برخلاف هاب‌ها، سوئیچ‌ها دامنه‌های برخورد اختصاصی و خصوصی ایجاد می‌کنند و پهنای باند مستقلی در هر پورت ارائه می‌کنند. هنگامی که از سوئیچینگ لایه 2 استفاده می‌کنید به چهار مزیت مهم زیر دست پیدا می‌کنید: 

  •  پل‌سازی مبتنی بر سخت‌افزار (ASIC).
  •  دستیابی به بالاترین سرعت انتقال.
  •  تاخیر کم.
  •  هزینه پیاده‌سازی کم.

در سوئیچینگ لایه 2 هیچ تغییری در بسته داده‌ای اعمال نمی‌شود که نقش مهمی در ارسال سریع بسته‌های اطلاعاتی دارد، زیرا سوئیچ تنها فریم کپسوله‌کننده بسته را می‌خواند و در نتیجه کمتر با خطاهای مسیریابی روبه‌رو می‌شود. 

علاوه بر این، اگر از سوئیچینگ لایه 2 هم برای اتصال گروه کاری و هم برای بخش‌بندی شبکه (تجزیه دامنه‌های برخورد) استفاده کنید، می‌توانید سگمنت‌های بیشتری در شبکه ایجاد کنید که استفاده بهینه از پهنای باند را به‌همراه دارد. یکی دیگر از مزایای خوب سوئیچینگ لایه 2 این است که پهنای باند در دسترس کاربران بیشتر می‌شود، زیرا هر دستگاه متصل به سوئیچ، دامنه برخورد مستقل خود را دارد. 

سه عملکرد مهم سوئیچ‌های لایه 2

سوئیچینگ لایه 2 سه قابلیت مهم یادگیری آدرس، اتخاذ تصمیمات ارسال یا فیلتر کردن و اجتناب از بروز مشکل حلقه را ارائه می‌کند. 

  • یادگیری آدرس (Address Learning): سوئیچ‌های لایه 2 آدرس سخت‌افزاری منبعی که فریمی را از طریق رابط‌های متصل به شبکه برای آن‌ها ارسال می‌کند به‌خاطر می‌آورند و اطلاعات مذکور را در پایگاه داده مک که جدول فوروارد/فیلتر نامیده می‌شود، ذخیره‌سازی می‌کنند. این جدول در گذشته، حافظه آدرس‌پذیر محتوا  CAM سرنام Content Addressable Memory نامیده می‌شد.
  • تصمیمات ارسال یا فیلتر کردن (Forward/Filter Decisions): سوئیچ هنگام تصمیم‌گیری در خصوص فوروارد یا فیلتر کردن فریمی که از یک رابط دریافت می‌کند، به آدرس سخت‌افزاری مقصد نگاه می‌کند و جست‌وجویی در پایگاه داده مک انجام می‌دهد تا رابط خروجی مناسب را پیدا کند. در این حالت، فریم تنها برای پورت مقصد ارسال می‌شود و همانند هاب، همه پورت‌ها فریم را دریافت نخواهند کرد. 
  • اجتناب از حلقه (Loop avoidance): اگر اتصالات چندگانه‌ای بین سوئیچ‌ها با هدف دستیابی به اصل افزونگی ایجاد شود، احتمال بروز حلقه‌ زیاد است. برای حل این مشکل، کارشناسان شبکه از پروتکل درخت پوشا (STP) استفاده می‌کنند. پروتکل فوق اجازه می‌دهد اصل افزونگی در ارتباط با سوئیچ‌ها را پیاده‌سازی کنید و نگرانی از بابت بروز مشکل حلقه نداشته باشید. 

اکنون که توضیح مختصری در ارتباط با سه قابلیت کلیدی سوئیچ‌های لایه 2 ارائه کردیم، وقت آن رسیده تا هر یک از عملکردهای مذکور را به‌شکل دقیق‌تری بررسی کنیم.

یادگیری آدرس 

زمانی‌که یک سوئیچ برای اولین بار روشن می‌شود، جدول مک آدرس خالی دارد. شکل ۱ این وضعیت را نشان می‌دهد. 

شکل 1

هنگامی که یک دستگاه شبکه بسته‌ای ارسال می‌کند و رابطی یک فریم را دریافت می‌کند، سوئیچ آدرس منبع فریم را به جدول ارسال/فیلتر وارد می‌کند تا اطلاعات دقیقی در ارتباط با دستگاهی که فریمی را ارسال کرده به‌دست آورد. در اولین مرحله مسیریابی، سوئیچ مجبور است از تکنیک ارسال سیلابی فریم برای تمامی رابط‌های متصل به سوئیچ استفاده کند تا بتواند مقصد فریم را پیدا کند، زیرا هیچ ایده‌ای ندارد که دستگاه مقصد در چه بخشی از شبکه قرار دارد. 

اگر دستگاهی به این فریم با پیغام flooded پاسخ دهد و یک فریم پاسخ را ارسال کند، سوئیچ آدرس منبع فریم را دریافت می‌کند و آن‌را به مک آدرس پایگاه داده خود اضافه می‌کند. در این حالت آدرس فوق متناظر با آدرس رابطی است که فریم را دریافت کرده است. از آن‌جایی که سوئیچ اکنون هر دو مک آدرس مربوطه را در جدول فیلتر خود دارد، در ادامه دو دستگاه می‌توانند یک اتصال نقطه به نقطه برقرار کنند. سوئیچ مانند بار اول دیگر نیازی به ارسال سیلابی فریم این دو دستگاه برای همه پورت‌ها ندارد، زیرا اطلاعاتی در ارتباط با این دو دستگاه دارد. به همین دلیل است که سوئیچ‌های لایه 2 عملکرد هوشمندانه‌تری نسبت به هاب‌ها دارند. در یک شبکه مبتنی بر هاب، هر زمان هر دستگاه فریمی را ارسال می‌کند، این فریم برای همه پورت‌ها ارسال می‌شود، زیرا هاب فاقد پایگاه داده‌ای است که اطلاعات سخت‌افزاری دستگاه‌ها را ذخیره‌سازی کند. شکل ۲ فرآیند ساخت پایگاه داده مک ‌آدرس‌ها را نشان می‌دهد. 

شکل 2

در شکل ۲، چهار میزبان متصل به یک سوئیچ را مشاهده می‌کنید. هنگامی‌که سوئیچ برای اولین بار روشن می‌‌شود، همانند شکل ۱، فاقد هرگونه آدرس است و جدول ارسال/فیلتر کاملا خالی است، اما هنگامی که میزبان‌ها شروع به برقراری ارتباط می‌کنند، سوئیچ آدرس سخت‌افزار منبع هر فریم را به‌همراه پورتی که آدرس منبع فریم با آن مطابقت دارد در جدول وارد می‌کند. فرآیندهای انجام‌شده در شکل ۲ به‌شرح زیر است: 

  1.  میزبان A یک فریم برای میزبان B می‌فرستد. مک آدرس میزبان A برابر با 0000.8c01.000  است و مک میزبان B نیز 0000.8c01.000 است. 
  2. سوئیچ فریم را در رابط Fa0/0 دریافت می‌کند و آدرس منبع را در جدول مک آدرس قرار می‌دهد.
  3. از آن‌جایی که آدرس مقصد در پایگاه داده مک نیست، فریم به همه رابط‌ها به‌جز پورت مبدا ارسال می‌شود. 
  4. میزبان B فریم را دریافت می‌کند و به میزبان A پاسخ می‌دهد. سوئیچ این فریم را در رابط Fa0/1 دریافت می‌کند و آدرس سخت‌افزاری منبع را در پایگاه داده مک قرار می‌دهد.
  5. اکنون، میزبان A و میزبان B می‌توانند یک اتصال نقطه به نقطه برقرار کنند و هنگامی که فریمی برای یک‌دیگر ارسال کنند، دستگاه‌های دیگر آن‌را دریافت نخواهند کرد. به بیان دقیق‌تر، میزبان‌های C و D فریم‌ها را دریافت نمی‌کنند و طبیعی است که آدرس‌های مک آن‌ها در پایگاه داده یافت نمی‌شوند، زیرا هنوز فریمی را برای سوئیچ ارسال نکرده‌اند.

اگر میزبان A و میزبان B برای مدت طولانی با سوئیچ ارتباط برقرار نکنند، سوئیچ ورودی‌های آن‌ها را از پایگاه داده پاک می‌کند تا جدول پایگاه داده بیهوده اشغال نشود. 

تصمیمات ارسال و فیلتر کردن 

هنگامی که فریمی به یک رابط سوئیچ می‌رسد، آدرس سخت‌افزاری مقصد با پایگاه داده مک مقایسه می‌شود تا فرآیند ارسال یا فیلتر کردن در ارتباط با فریم اعمال شود. اگر آدرس سخت‌افزاری مقصد شناخته شده و در پایگاه داده باشد، فریم برای رابط خروجی مناسب ارسال می‌شود. در این حالت، سوئیچ، فریم را برای هیچ رابط دیگری به‌جز رابط مقصد ارسال نمی‌کند تا پهنای باند شبکه حفظ شود. این فرآیند «فیلترینگ فریم» (Frame Filtering) نامیده می‌شود.

شکل 3

اگر آدرس سخت‌افزاری مقصد در پایگاه داده مک نباشد، فریم بر مبنای تکنیک ارسال سیلابی برای تمام رابط‌های فعال به‌جز رابطی که مبدا است ارسال می‌شود. اگر دستگاهی به فریم سیلابی پاسخ دهد، اطلاعات پایگاه داده مک با مکان دستگاه و رابط مرتبط با آن به‌روز می‌شود.

اگر یک میزبان یا سرور یک پیام همه‌پخشی بر روی LAN ارسال کنند، به‌طور پیش‌فرض، سوئیچ، فریم را به‌شکل سیلابی برای تمام پورت‌های فعال به‌جز پورت منبع ارسال می‌کند. به‌یاد داشته باشید سوئیچ دامنه‌های برخورد کوچک‌تری ایجاد می‌کند، اما در حالت پیش‌فرض یک دامنه پخشی بزرگ ایجاد می‌کند. در شکل ۳، میزبان A یک فریم داده‌ای برای میزبان D می‌فرستد. سوئیچ زمانی‌که فریم را از میزبان A دریافت می‌کند چه کاری انجام می‌دهد؟ برای یافتن پاسخ، به‌ شکل ۴ دقت کنید. 

شکل 4

از آن‌جایی که مک آدرس میزبان A در جدول فوروارد/فیلتر نیست، سوئیچ آدرس منبع و پورت را به جدول مک آدرس اضافه می‌کند و فریم را برای میزبان D می‌فرستد. به‌خاطر داشته باشید سوئیچ ابتدا مک آدرس منبع را بررسی می‌کند تا مطمئن شود که در جدول CAM قرار دارد. پس از آن، اگر مک آدرس میزبان D در جدول فوروارد/فیلتر یافت نشود، سوئیچ فریم را برای تمام پورت‌ها به‌جز پورت Fa0/3 ارسال می‌کند، زیرا این همان پورتی است که فریم را ارسال کرده است. اگر سوئیچ این مسئله را بررسی نکند، در یک حلقه بی‌پایان گرفتار می‌شود. اکنون اجازه دهید با استفاده از دستور show mac address-table خروجی سوئیچ را بررسی کنیم. با اجرای دستور فوق، اطلاعات زیر را دریافت می‌کنید. 

Switch#sh mac address-table
Vlan Mac Address Type Ports]]> ---- ----------- -------- -----
1 0005.dccb.d74b DYNAMIC Fa0/1
1 000a.f467.9e80 DYNAMIC Fa0/3
1 000a.f467.9e8b DYNAMIC Fa0/4
1 000a.f467.9e8c DYNAMIC Fa0/3
1 0010.7b7f.c2b0 DYNAMIC Fa0/3
1 0030.80dc.460b DYNAMIC Fa0/3
1 0030.9492.a5dd DYNAMIC Fa0/1
1 00d0.58ad.05f4 DYNAMIC Fa0/1
 

سوئیچ چگونه به وضعیت این فریم رسیدگی می‌کند؟ سوئیچ مک آدرس مقصد را در جدول مک آدرس پیدا می‌کند و فریم را تنها برای Fa0/3 ارسال می‌کند. دقت کنید اگر مک آدرس مقصد در جدول فوروارد/فیلتر یافت نشود، فریم برای تمام پورت‌های سوئیچ به‌جز پورت‌هایی که مک آدرس آن‌ها وجود دارند و مطابق با آدرس مندرج در سرآیند فریم نیستند، ارسال می‌شود تا مقصد درست پیدا شود. همان‌گونه که مشاهده کردید، فرآیند ارسال فریم‌ها برای رابط‌های درست و درج اطلاعات میزبان‌ها در جدول مک آدرس به‌شکل دقیق و روشنی انجام می‌شود. اکنون به این پرسش مهم می‌رسیم که چگونه مانع دسترسی افراد غیرمجاز به سوئیچ شویم؟

امنیت پورت (Port Security)

ایده جالبی نیست که اجازه دسترسی به سوئیچ را به همه کاربران بدهیم؛ درست به همان صورتی‌که نگران امنیت ارتباطات بی‌سیم هستیم، باید نگران امنیت سوئیچ باشیم. چگونه می‌توانیم از اتصال یک میزبان به یکی از پورت‌های سوئیچ یا در شرایط بدتر، افزون هاب، سوئیچ یا نقطه دسترسی به پورت اترنت سوئیچ شرکت جلوگیری کنیم؟ به‌طور پیش‌فرض، مک آدرس‌ها به‌صورت پویا در پایگاه داده مک آدرس ذخیره‌سازی می‌شوند، با این‌حال، شما می‌توانید با استفاده از تکنیک امنیت پورت، مانع اتصال دستگاه‌های غیرمجاز به سوئیچ شوید. شکل ۵ دو میزبان را نشان می‌دهند که متصل به پورت Fa0/3 سوئیچ از طریق هاب یا اکسس‌‌پوینت هستند. 

شکل 5

همان‌گونه که مشاهده می‌کنید، پورت Fa0/3 به گونه‌ای پیکربندی شده که تنها به مک آدرس‌های خاصی اجازه می‌دهد با این پورت ارتباط برقرار کنند. از این‌رو، در مثال فوق، میزبان A اجازه دسترسی به پورت را ندارد، اما میزبان B مجاز است با پورت ارتباط برقرار کند.

با استفاده از تکنیک امنیت پورت، می‌توانید تعداد مک آدرس‌هایی را که می‌توانند به‌صورت پویا به یک پورت اختصاصی متصل شوند محدود کنید یا مک آدرس‌های ثابت تنظیم کنید. این تکنیک به‌ویژه در سازمان‌هایی مورد استفاده قرار می‌گیرد که کارمندان خط‌مشی‌های امنیتی را رعایت نمی‌کنند و دستگاه‌های شخصی را به شبکه سازمانی متصل می‌کنند. در چنین شرایطی، اگر خط‌مشی امنیتی توسط کاربری نقض شود، امکان خاموش کردن پورت وجود دارد، اکنون کاربر باید دلیل قانع‌کننده‌ای ارائه کند که چرا خط‌مشی امنیتی را نقض کرده است. 

با آن‌که تکنیک فوق امنیت شبکه را بهبود می‌بخشد، اما باید کارهای دیگری انجام دهید تا بتوانید با حفظ عملکرد شبکه، امنیت آن‌را حفظ کرده یا ارتقاء دهید. کارشناسان شبکه پیشنهاد می‌کنند زمان قابل توجهی را صرف پیاده‌سازی شبکه کنید و همیشه به‌یاد داشته باشید که پورت‌های بدون استفاده را ببندید یا آن‌ها را به یک VLAN استفاده‌نشده منتقل کنید. در حالت پیش‌فرض همه پورت‌های سوئیچ فعال هستند، از این‌رو، باید مطمئن شوید که کاربران قادر نیستند به پورت‌های استفاده‌نشده سوئیچ دسترسی داشته باشند. دستورات مهمی برای پیکربندی امنیت پورت وجود دارند که به‌شرح زیر هستند:

Switch#config t

Switch(config)#int f0/1

Switch(config-if)#switchport mode access

Switch(config-if)#switchport port-security

Switch(config-if)#switchport port-security ?

خروجی

aging Port-security aging commands

mac-address Secure mac address

maximum Max secure addresses

violation Security violation mode

<cr>

یکی از نکات مهمی که هنگام استفاده از سوئیچ‌ها، مثل سوئیچ‌های سیسکو باید به آن دقت کنید، تنظیمات پیش‌فرض مرتبط با پورت‌ها است. به‌طور معمول، پورت‌های سوئیچ‌های سیسکو، هنگامی که متوجه شوند سوئیچ دیگری به آن‌ها متصل شده است، به وضعیت ترانک وارد می‌شوند، اما باید پیکربندی سوئیچ را روی وضعیت پورت دسترسی قرار دهید. اگر این‌کار را انجام ندهید، قادر نخواهید بود از مکانیزم امنیت پورت استفاده کنید. هنگامی‌که پیکربندی فوق فعال شد، قادر به استفاده از دستورات امنیت پورت هستید. علاوه بر این، دقت کنید که ویژگی امنیت پورت را با دستور switchport port-security فعال کنید. اگر به مجموعه دستورات بالا دقت کنید، مشاهده می‌کنید که دستور فوق را می‌توان به چهار روش مختلف فراخوانی کرد. درست است که می‌توانید از دستور switchport port-security mac-address برای تخصیص آدرس‌های مک جداگانه به هر پورت سوئیچ استفاده کنید، اما دستور فوق زمانی مناسب است که اطلاع دقیقی در ارتباط با تجهیزاتی که قصد اتصال به سوئیچ را دارند داشته باشید. 

با استفاده از دستور switchport port-security می‌توانید دستگاه را طوری پیکربندی کنید که در صورت بروز نقض امنیتی، یکی از اقدامات زیر را انجام دهد:

  • Protect: در این حالت، بسته‌هایی که از آدرس‌های منبع ناشناخته برای سوئیچ ارسال می‌شوند نادیده گرفته می‌شوند تا مک‌آدرس‌ها در جدول سوئیچ ذخیره‌ نشوند. 
  • Restrict: در حالت Restrict، بسته‌هایی با آدرس منبع ناشناخته حذف می‌شوند، اما گزارشی در ارتباط با آدرس‌ها تولید می‌شود و یک پیام SNMP تولید می‌شود. 
  • Shutdown: حالت پیش‌فرض است. رابط را بلافاصله در حالت غیرفعال قرار می‌دهد و پورت را خاموش می‌کند. علاوه بر این، گزارشی تولید شده و یک پیام SNMP ارسال می‌شود. در این حالت، برای استفاده دوباره از رابط کاربری باید یک فرآیند shut/no shut  روی رابط اجرا شود. 

اگر می‌خواهید یک پورت سوئیچ را پیکربندی کنید تا امکان استفاده یک میزبان در هر پورت وجود داشته باشد و مطمئن شوید که در صورت نقض این قانون، پورت خاموش می‌شود، از دستورات زیر استفاده کنید:

Switch(config-if)#switchport port-security maximum 1

Switch(config-if)#switchport port-security violation shutdown

کارشناسان شبکه علاقه زیادی به این دستورات دارند، زیرا مانع اتصال اتفاقی کلاینت‌ها به یک سوئیچ یا نقطه دسترسی خاص می‌شوند. روش فوق خوب به‌نظر می‌رسد، اما نقطه ضعفی دارد که تنها به یک مک آدرس اجازه دسترسی به پورت را می‌دهد. از این‌رو، اگر فرد دیگری سعی کند میزبان دیگری را به یک سگمنت شبکه اضافه کند، پورت سوئیچ بلافاصله به حالت غیرفعال وارد می‌شود. وقتی این اتفاق می‌افتد، باید به‌طور دستی به سوئیچ متصل شوید و دستورات Shutdown را روی آن اجرا کنید تا پورت دوباره فعال شود. دستور دیگری که کارشناسان شبکه از آن استفاده می‌کنند، Sticky است که همراه با دستور mac-address همانند قطعه کد زیر استفاده می‌شود. 

Switch(config-if)#switchport port-security mac-address sticky

Switch(config-if)#switchport port-security maximum 2

Switch(config-if)#switchport port-security violation shutdown

به‌طور کلی، با استفاده از Sticky می‌توانید از یک مکانیزم امنیتی قدرتمند بهره‌مند شوید، بدون آن‌که مجبور شوید مک آدرس هر کلاینتی در شبکه را به‌طور صریح وارد کنید. این دستور روند پیکربندی سوئیچ را کوتاه‌تر می‌کند. در مثال قبل، دو مک آدرس اول بدون مشکل قادر به اتصال به پورت سوئیچ هستند و به‌عنوان آدرس‌های ثابت به آن متصل شده و در run-config قرار می‌گیرند، اما زمانی که آدرس سومی سعی ‌کند به پورت متصل شود، پورت بلافاصله خاموش می‌شود. در شکل۶ میزبانی به‌نام لابی را مشاهده می‌کنید که باید از آن در برابر اتصال کابل اترنت غیرمجاز محافظت کرد. 

شکل 6

بر مبنای چه راهکاری باید مطمئن شویم فقط مک آدرس کامپیوتر لابی توسط پورت سوئیچ Fa0/1 مجاز شناخته خواهد شد؟ راه‌حل ساده است، تنها کاری که باید انجام دهیم این است که یک ورودی مک ثابت را بر مبنای مجموعه دستورات زیر اضافه کنیم:

Switch(config-if)#switchport port-security

Switch(config-if)#switchport port-security violation restrict

Switch(config-if)#switchport port-security mac-address aa.bb.cc.dd.ee.ff

برای محافظت از کامپیوتر شخصی لابی، ما حداکثر مک آدرس‌های مجاز را روی 1 تنظیم می‌کنیم تا اگر شخصی سعی کرد کابل اترنتی به سوئیچ متصل کند، پورت خاموش نشود. با استفاده از این محدودیت، فریم‌های غیرمجاز حذف می‌شوند، اما رابط و پورت بدون مشکل خدمت‌رسانی می‌کنند. 

پیشگیری از بروز مشکل حلقه (Loop Avoidance) 

وجود لینک‌های اضافی بین سوئیچ‌ها اهمیت زیادی دارد، زیرا در صورت خرابی یک لینک، بار ترافیکی به لینک دیگر منتقل می‌شود و عملکرد شبکه متوقف نمی‌شود. با این‌حال، لینک‌های مضاعف اگر به‌درستی پیکربندی نشوند، زمینه‌ساز بروز مشکلات بیشتری می‌شوند. از مهم‌ترین مشکلاتی که لینک‌های مضاعف ایجاد می‌کنند به موارد زیر باید اشاره کرد: 

  •  اگر لینک‌های مضاعف بدون تمهیدات لازم پیاده‌سازی شوند، باعث می‌شوند سوئیچ در یک حلقه بی‌پایان گرفتار شود. گاهی‌اوقات مشکل مذکور طوفان سیلابی نامیده می‌شود. شکل ۷ نشان می‌دهد که چگونه یک پیام همه‌پخشی می‌تواند به‌طور مداوم از طریق رسانه‌های انتقال در شبکه تکرار شود و به‌سرعت پهنای باند را مصرف کند. 

شکل 7

  •  یک دستگاه می‌تواند چند نسخه از یک فریم را دریافت کند، زیرا آن فریم می‌تواند همزمان به سگمنت‌های مختلف شبکه وارد شود. شکل۸  نشان می‌دهد که چگونه یک گروه کامل از فریم‌ها می‌توانند به‌طور همزمان در سگمنت‌های مختلف توسط تجهیزات دریافت شود. 
  •  سرور در شکل ۸ یک فریم یونی‌کست به روتر C می‌فرستد، با توجه به این‌که فریم فوق از نوع یونی‌کست است، سوئیچ A فریم را ارسال می‌کند و سوئیچ B دومرتبه این فرآیند را تکرار کرده و فریم یونی‌کست را ارسال می‌کند. در این حالت، روتر C فریم یونی‌کست را دومرتبه دریافت می‌کند و فرآیند را تکرار می‌کند که باعث ایجاد سربار اضافی در شبکه می‌‌شود.

شکل 8

  •  همان‌گونه که ممکن است حدس زده باشید، جدول فیلتر مک آدرس در مورد مکان دستگاه‌ منبع دچار اشتباه می‌شود، زیرا سوئیچ می‌تواند فریم را از بیش از یک پیوند دریافت کند. بدتر از آن، سوئیچ درگیر به‌روزرسانی مداوم جدول فیلتر مک با مکان‌های مختلفی می‌شود که اشاره به آدرس سخت‌افزاری منبعی دارد که فریم را ارسال می‌کند! به این مشکل thrashing جدول مک می‌گویند.
  •  متاسفانه مشکل فوق باعث ایجاد حلقه‌های زیادی در شبکه می‌شود و بدتر آن‌که حلقه‌ها می‌توانند در حلقه‌های دیگر رخ دهند و اگر طوفان همه‌پخشی همزمان اتفاق افتد، شبکه قادر به انجام سوئیچینگ فریم-دوره نخواهد بود!

هر یک از مشکلات مذکور به‌معنای توقف سرویس‌دهی درست سوئیچ، کندی شبکه و در نهایت افزایش نرخ ازدست‌رفتن بسته‌ها خواهد بود. از این‌رو باید به‌نحوی این مشکل را برطرف کرد. کارشناسان شبکه برای حل این مشکل از پروتکل درخت پوشا استفاده می‌کنند که قادر است تمامی مشکلات مذکور را حل کند. هنگامی که پروتکل درخت پوشا را پیاده‌سازی می‌کنید، پیوندهای مضاعفی خواهید داشت که عملکرد هوشمندانه‌ای دارند و بر مبنای دستورالعمل‌های درخت پوشا رفتار می‌کنند. از این‌رو، فریم‌ها نقطه پایان مشخصی دارند و مشکل تکرار برطرف می‌شود.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟