تفاوت سوئیچ های مدیریتی و غیر مدیریتی managed-vs-unmanaged-switch
19 اسفند 1400تأثیر هوش مصنوعی بر امنیت سایبری cyber-security
19 اسفند 1400در این مقاله قصد داریم در مورد کاربرد پروتکل درخت پوشا یا همان STP صحبت کنیم. قبل از هرچیز لازم است که درخت پوشا را تعریف کنیم. در ادامه bum را بررسی نموده و در نهایت مشکلاتی که طوفان انتشار دارد مورد بررسی قرار خواهیم داد. بعد از خواندن این مقاله قادر خواهید بود نقش پروتکل درخت پوشا در مدیریت Broadcast storms را متوجه شوید.
کلمۀ STP سرنام کلمات spanning tree protocol است که در فارسی به آن پروتکل درخت پوشا می گویند. این پروتکل که توسط IEEE ارائه شده، یکی از موثرترین روش ها برای جلوگیری از مشکلات حلقه در شبکه های دارای سوئیچ بوده و از پرکاربردترین پروتکل ها در سوئییچ های سیسکو است. در صورتیکه یک لینک در شبکه از بین برود، این پروتکل لینک دیگری را جایگزین آن نموده و موجب تحمل پذیری خطای بیشتری در شبکه می شود. این پروتکل وظیفه دارد تا لینک هایی را جهت مدیریت افزونگی یا redundancy فراهم کند. برای اینکه دقیق تر این مفهوم را درک کنیم، لازم است تا افزونگی را تعریف نماییم.
برای درک بهتر مفهوم افزونگی یک ساختمان را در نظر داشته باشید. یک ساختمان ممکن است علاوه بر راه پله، پلۀ اضطراری و آسانسور نیز داشته باشد. در نتیجه برای رسیدن از یک نقطه به نقطۀ دیگر، چندین راه وجود دارد و در صورتیکه یکی از راه ها مسدود شود، اشخاص می توانند از مسیرهای دیگر حرکت نموده و به مقصد برسند. یکی از مشکلات شبکه های کامپیوتری، ایجاد مسیرهای چندگانه بین دو ایستگاه است که به این مسیرهای اضافی، افزونگی گفته می شود. این موضوع باعث ایجاد حلقه در لایۀ دوم شبکه یا همان broadcast storms می شود. در نتیجه برای بهتر عمل کردن شبکه، لازم است تنها یک ارتباط میان دو ایستگاه یا سوئیچ های دیگر قرار گیرد. اما این موضوع یک ایراد دارد و آن هم این است که عدم وجود لینک های اضافی، موجب کم شدن پایداری شبکه می شود. بنابراین اگر یکی از لینک ها قطع شود، امکان دارد قسمتی از شبکه بصورت کلی از دسترس خارج شود. به همین دلیل مهندسین شبکه، چندین مسیر میان سوییچ ها راه اندازی می نمایند تا افزونگی در شبکه ایجاد شود و جهت جلوگیری از مشکل تشکیل حلقه از پروتکل درخت پوشا استفاده می کنند تا در صورت خرابی یک مسیر، سوئیچ های پیکربندی شده بلافاصله مسیر دیگری را توسط الگوریتم درخت پوشا جایگزین مسیر قبل نموده و تحمل پذیری خطا در شبکه بالا خواهد بود. این فرآیند در سوئیچ های سیسکو اغلب با چند خط دستور قابل پیکربندی است.
بدون داشتن درخت پوشایی که شبکه را به توپولوی بدون حلقه تبدیل نماید، فریم های bum که مخفف broadcast، و unknown-unicast و multicast هستند به شکل نامتنهای در حلقه دور می زنند تا زمانیکه یک لینک و یا یک دستگاه خراب شود. دلیل این اتفاق روشی است که سوییچ های bum را ارسال می کند. زمانیکه سوییچ، فریم را دریافت می کند، مک آدرسی که در مقصد وجود دارد را در جدول مک خود مورد بررسی قرار داده و اگر ورودی های آن یکسان نباشند، فریم ها به پورت ورودی ارسال نمی شوند. این فریم ها از مابقی پورت های موجود ارسال خواهند شد. به این فرایند flooding گفته می شود. همچنین به آدرس مکی که آدرس آن ناشناخته است؛ unknown unicast گفته می شود. مشکل اساسی در این فرآیند این است که اگر سوییچ دقیقاً نداند که باید فریم را به کجا تحویل دهد، آنرا برای تمامی گره های موجود در شبکه ارسال می کند تا در نهایت یک گیرنده، آنرا دریافت نماید.
علاوه بر این موارد، احتمالاً گیرنده بعد از دریافت، پاسخ لازم را ارسال می نماید. در نتیجه سوئیچ، مک آدرس هر دو گره ای که در این فرآیند وجود داشتند را در جداول خود ثبت کرده و در ارسال های بعدی، آنرا بعنوان آدرس شناخته شده، یونی کست خواهد نمود. معمولاً سوییچ ها دو فریم دیگر را نیز ارسال می کنند:
فریم Broadcast: آنهایی که آدرس مقصدشان FF-FF-FF-FF-FF-FF است.
فریم Multicast: آدرس هایی که بیت های آن فریم ها با ۱۱۱۰ آغاز می شود.
طوفان Broadcast
اگر یک درخت پوشا در ساختار شبکه وجود داشته باشد، اما به درستی اجرا نشود، با سه مشکل مواجه خواهیم شد. اولین مسأله، وجود حتی یک فریم که بصورت حلقه در شبکه باشد، باعث ایجاد طوفان انتشار یا Broadcast Storm خواهد شد. این حالت وقتی بوجود می آید که BUM بصورت سوییچ های نامحدود، در شبکه ایجاد می شود. این سوییچ های نامحدود، یک حلقۀ نامتناهی را بوجود می آورند. این روال تا زمانیکه یک لینک بیش از حد اشغال شده، از کار بیفتد و یا بدلیل استفادۀ زیاد از پردازندۀ اصلی خراب شود؛ ادامه خواهد یافت. در این حالت تمامی چراغ های LED پورت ها، سریعاً شروع به چشمک زدن می نمایند. علت این مشکل این است که اترنت به سوئیچ ها دستور می دهد تا فریم را در تمامی پورت بجز پورتی که در ورودی است flood کنند. در حقیقت در صورتیکه روشی برای پیشگیری وجود نداشته باشد، فریم های Broadcast بصورت نامتناهی در تمام پورتها انتشار می یابد و تمامی پهنای باند شبکه را اشغال خواهد نمود. این مشکل می تواند تا حدی پیش برود که تمامی شبکه را ظرف مدت چند ثانیه بطور کامل خاموش نماید ! در شکل sw1، یک فریم broadcast را روی لینک اتصالی بین سوئیچ شماره یک و دو دریافت می کند و یک کپی به تمامی پورت های دیگر که شامل سوییچ سه و pc1 است ارسال می کند. البته بجز لینک بین سوییچ اول و دوم و لینک ورودی.
سوئیچ سوم فریم را دریافت کرده و از منطق قبلی پیروی می کند و بنابراین، سوئیچ سه به پورت های sw2 و pc3 فریم را ارسال خواهد نمود. سوییچ دوم نیز بصورت مشابه فریم را دریافت کرده و یکی کپی از تمام پورت های خود بجز پورت ورودی ارسال می نماید. در نتیجه فریم broadcast را به sw1 و pc2 ارسال خواهد نمود. و این روش تکرار می شود.
دومین مسأله این است که هنگام دریافت یک فریم از سوییچ، در جدول مک آدرس، یک ورودی بصورت اختصاصی برای هر منبع ورودی وجود دارد. ولی زمانیکه طوفان انتشار اتفاق می افتد، چندین نسخه از یک فریم دریافت خواهد شد. این در حالی است که یک مک آدرس، تنها می تواند به یک رابط متصل شود. بنابراین چون سوییچ بطور مداوم در حال بازنویسی ورودی مک آدرس است، ناپایداری شدیدی ایجاد می نماید.
سومین مسأله این است که نسخه های مختلف از یک فریم، توسط دستگاه های آخر دریافت می شوند. این موضوع سبب می شود که کلاینت های پایانی، نسخه های زیادی از یک فریم را دریافت نموده و در نتیجه سبب زمان تأخیر بسیاری زیادی در شبکه می گردد و برنامه های اصلی که باید انجام شوند، از کار باز می مانند و تمامی پهنای باند شبکه اشغال خواهد شد. با مشاهدۀ pc1 در تصویر، می بینیم که چندین نسخه از یک فریم یکسان بصورت نقطه های سیاه رنگ دریافت می گردد.
با توجه به مسائل فوق، با کمک لینک های اضافی در شبکه، می توان تحمل پذیری خطا را در شبکه افزایش داده و برای جلوگیری از بروز حلقه در لایۀ دوم، از مکانیزم درخت پوشا بهره جست. با کمک پروتکل درخت پوشا، تنها یک مسیر بین تمامی مقصدها وجود خواهد داشت و لینک هایی که می توانند باعث ایجاد حلقه در شبکه شوند بصورت عمدی مسدود خواهند شد تا زمانیکه یکی از لینک های اصلی مسدود شود. در این زمان لینک پشتیبان فعال شده و شبکه به کار خود ادامه خواهد داد.
استفاده از مطالب با ذکر منبع بلامانع است. (گرد آوری شده توسط تیم IT سامانه فناوری فرتاک)