02 Th2 2024
tìm hiểu về mô hình mạng OSI

Mô hình OSI là gì? Giải thích chức năng 7 lớp mạng trong OSI

Mạng máy tính gồm nhiều thiết bị mạng kết nối với nhau, các thiết bị có nhiều loại riêng biệt, sử dụng giao thức khác nhau, từ nhiều hãng sản xuất. Do đó, ta sẽ cần một mô hình chung để quy định và hiểu cách các thiết bị mạng liên kết với nhau như thế nào? Mô hình OSI chính là một mô hình như vậy. Đây là mô hình có cấu trúc gồm 7 lớp và trong bài viết này, ta sẽ đi tìm hiểu chi tiết về chúng!

Mô hình mạng OSI

Mô hình OSI là một khung làm việc chuẩn được phát triển bởi ISO để mô tả cách các thiết bị mạng giao tiếp với nhau. Mô hình này chia quá trình giao tiếp thành 7 tầng, mỗi tầng đều có các chức năng và trách nhiệm cụ thể. Dưới đây là một giới thiệu chi tiết về mỗi tầng:

cấu trúc mô hình OSI

1. Tầng Vật lý (Physical Layer):

  • Chức năng: Xác định cách dữ liệu được truyền qua môi trường truyền thông vật lý như cáp đồng, cáp quang, hoặc mạng không dây.
  • Nhiệm vụ: Điều chỉnh tần số, định dạng tín hiệu, và kiểm soát các đặc điểm vật lý của kết nối như điện áp và tốc độ truyền.
  • Ví dụ: Ethernet, Wi-Fi, Fiber Optic.

2. Tầng Liên kết Dữ liệu (Data Link Layer):

  • Chức năng: Quản lý truy cập vào phương tiện truyền thông vật lý và kiểm soát lỗi truyền dữ liệu.
  • Nhiệm vụ: Đảm bảo dữ liệu được truyền một cách tin cậy giữa các thiết bị trên cùng một mạng LAN.
  • Ví dụ: Ethernet, MAC (Media Access Control).

3. Tầng Mạng (Network Layer):

  • Chức năng: Xác định địa chỉ logic của thiết bị và quản lý việc chuyển tiếp dữ liệu giữa các mạng khác nhau.
  • Nhiệm vụ: Định tuyến dữ liệu từ nguồn đến đích trên mạng, vượt qua các địa chỉ IP.
  • Ví dụ: IP (Internet Protocol), ICMP (Internet Control Message Protocol).

4. Tầng Giao vận (Transport Layer):

  • Chức năng: Xác định cách dữ liệu được chia nhỏ, gửi và lắp ráp lại trên các kênh truyền thông.
  • Nhiệm vụ: Đảm bảo dữ liệu được truyền gửi một cách tin cậy và đúng thứ tự từ nguồn đến đích.
  • Ví dụ: TCP (Transmission Control Protocol), UDP (User Datagram Protocol).

5. Tầng Phiên (Session Layer):

  • Chức năng: Quản lý các phiên giao tiếp giữa các ứng dụng và đảm bảo việc truyền dữ liệu liên tục.
  • Nhiệm vụ: Thực hiện thiết lập, duy trì và đóng các kết nối giữa các thiết bị.
  • Ví dụ: NetBIOS (Network Basic Input/Output System), RPC (Remote Procedure Call).

6. Tầng Trình diễn (Presentation Layer):

  • Chức năng: Định dạng và biểu diễn dữ liệu để đảm bảo tính nhất quán trong quá trình giao tiếp.
  • Nhiệm vụ: Mã hóa, nén và mã hóa lại dữ liệu để đảm bảo tính toàn vẹn và bảo mật.
  • Ví dụ: SSL (Secure Sockets Layer), JPEG (Joint Photographic Experts Group).

7. Tầng Ứng dụng (Application Layer):

  • Chức năng: Cung cấp các giao thức và dịch vụ cần thiết cho các ứng dụng để giao tiếp với nhau.
  • Nhiệm vụ: Đảm bảo ứng dụng có thể truyền dữ liệu, thực hiện đăng nhập, trao đổi tệp và thực hiện các chức năng khác.
  • Ví dụ: HTTP (Hypertext Transfer Protocol), SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol).

Mục đích của mô hình OSI

Mô hình OSI được thiết kế để cung cấp một cấu trúc chuẩn cho việc thiết kế, triển khai và duy trì các mạng máy tính. Mục tiêu chính của nó là đảm bảo tính tương thích và tương tác giữa các thiết bị mạng từ các nhà sản xuất khác nhau. Bằng cách phân chia quá trình giao tiếp thành 7 tầng, mô hình OSI giúp tăng cường sự hiểu biết và phối hợp giữa các thành phần của mạng, đồng thời hỗ trợ việc tích hợp công nghệ mới và giảm thiểu sự phụ thuộc vào nhà sản xuất cụ thể.

Hiểu cách mô hình OSI hoạt động

Ta đã biết mục đích của việc xây dựng mạng máy tính là để kết nối giữa thiết bị với nhau. Mô hình OSI sẽ phân giải chi tiết quá trình chuyển tiếp dữ liệu từ thiết bị gửi để thiết bị đích thành từng lớp mạng khác nhau.

Vì quá trình chuyển tiếp dữ liệu này rất phức tạp và cần sự phối hợp của rất nhiều giao thức khác nhau. Do đó, ta chia chúng thành từng lớp nhỏ để dễ dàng hiểu, triển khai và phát triển.

Lấy ví dụ từ việc gửi tin nhắn từ Messenger giữa 2 máy tính của bạn như sau:

  • Tầng Ứng dụng: Người dùng trên máy tính gửi tin nhắn qua ứng dụng Messenger. Tin nhắn được viết và gửi từ giao diện người dùng của ứng dụng Messenger trên máy tính.
  • Tầng Trình diễn: Tin nhắn được mã hóa theo định dạng chuẩn để đảm bảo tính toàn vẹn và bảo mật. Ví dụ, nếu tin nhắn chứa hình ảnh, nó có thể được nén thành định dạng JPEG hoặc PNG.
  • Tầng Phiên: Một phiên kết nối được thiết lập giữa ứng dụng Messenger trên máy tính gửi và ứng dụng Messenger trên máy tính nhận để quản lý trao đổi tin nhắn giữa hai máy tính.
  • Tầng Giao vận: Tin nhắn được chia thành các gói dữ liệu nhỏ hơn để truyền qua mạng. Ở mức này, giao thức TCP (hoặc UDP) được sử dụng để đảm bảo rằng dữ liệu được truyền một cách tin cậy và đúng thứ tự.
  • Tầng Mạng: Địa chỉ IP của máy tính nhận được xác định và tin nhắn được định tuyến từ máy tính gửi đến máy tính nhận thông qua mạng Internet hoặc mạng nội bộ.
  • Tầng Liên kết Dữ liệu: Giao thức Ethernet hoặc Wi-Fi (MAC) được sử dụng để quản lý truy cập vào phương tiện truyền thông vật lý và kiểm soát lỗi truyền dữ liệu. Địa chỉ MAC của máy tính nhận được sử dụng để xác định máy tính nhận.
  • Tầng Vật lý: Dữ liệu được chuyển đổi thành tín hiệu vật lý để truyền qua mạng, sử dụng các phương tiện truyền thông như cáp Ethernet hoặc sóng Wi-Fi.

Khi tin nhắn đến máy tính nhận, quá trình ngược lại xảy ra: tin nhắn được giải mã, gói dữ liệu được kết hợp lại, và tin nhắn hiển thị trên giao diện người dùng của ứng dụng Messenger trên máy tính nhận. Đây chính là cách mô hình OSI chia nhỏ quá trình giao tiếp thành các tầng và các bước cụ thể để đảm bảo việc truyền tin nhắn một cách hiệu quả và tin cậy.

Phân biệt mô hình OSI và TCP/IP

Mô hình OSI và TCP/IP đều là hai khung làm việc quan trọng để mô tả cách các giao thức và thiết bị trong mạng máy tính tương tác với nhau. Mô hình OSI, với 7 tầng, được phát triển bởi Tổ chức Quốc tế về Tiêu chuẩn Hóa (ISO) và cung cấp một cái nhìn chi tiết về quá trình truyền dữ liệu trong mạng.

Trong khi đó, TCP/IP là một bộ giao thức chủ yếu được sử dụng trên Internet, với 4 tầng chính, bao gồm Giao vận, Mạng, Liên kết dữ liệu, và Mạng vật lý. Mặc dù TCP/IP phổ biến hơn và được sử dụng rộng rãi hơn trong thực tế, mô hình OSI vẫn cung cấp một khung làm việc hữu ích cho việc hiểu và phân tích các giao thức mạng.

Trong khi TCP/IP tập trung vào cách các giao thức này hoạt động cùng nhau để truyền dữ liệu trên mạng, mô hình OSI chia nhỏ quá trình này thành các bước cụ thể ở mỗi tầng để cung cấp một cái nhìn chi tiết và tổng quan về cách các thành phần trong mạng tương tác với nhau.

02 Th2 2024
tìm hiểu về mạng WAN

Mạng WAN là gì? Internet có phải là mạng WAN không?

Trong các loại mạng máy tính, thì mạng WAN hay mạng diện rộng là mạng có quy mô và phạm vi lớn nhất. Trong bài này, ta sẽ đi tìm hiểu chi tiết về mạng WAN và trả lời câu hỏi: “Internet có phải mạng WAN không?”

Mạng WAN là gì?

mạng WAN là gì

WAN được viết tắt của Wide Area Network, tức là mạng máy tính trải dài trên một phạm vi rộng lớn. Một mạng WAN sẽ kết nối nhiều mạng LAN khác nhau. Các doanh nghiệp, chính phủ, trường học sử dụng mạng WAN để kết nối và chuyển tiếp dữ liệu tới mọi người dùng cá nhân.

Internet có thể được coi là một mạng WAN. Tuy nhiên nhiều mạng WAN được xây dựng cho tổ chức cụ thể nên sẽ riêng tư hơn, còn Internet thì mạng dùng chung để cung cấp kết nối đến tất cả mọi người.

Định nghĩa chung nói mạng WAN là mạng máy tính trải rộng nhưng xét về ứng dụng thì định nghĩa sau sẽ đúng hơn: “Mạng WAN là công nghệ mạng máy tính để truyền dữ liệu khoảng cách xa và liên kết mạng LAN với các mạng khác.

Đặc điểm của mạng WAN

Đặc điểm chính của mạng WAN là khả năng truyền thông qua các phương tiện truyền thông từ xa như cáp đồng trục, cáp quang, sóng vô tuyến (wireless), hoặc dùng các dịch vụ được cung cấp bởi nhà mạng. Các phương tiện truyền thông này cung cấp khả năng kết nối trên khoảng cách xa, cho phép truyền dẫn dữ liệu qua các vùng địa lý khác nhau.

Mạng WAN thường được sử dụng trong các tổ chức lớn, doanh nghiệp hoặc tổ chức có các văn phòng hoạt động tại nhiều địa điểm, và cần một cách an toàn, hiệu quả để kết nối và chia sẻ dữ liệu giữa các địa điểm này. Các công nghệ thông tin như VPN (Virtual Private Network) thường được sử dụng để bảo vệ dữ liệu trong quá trình truyền tải trên mạng WAN.

Mạng WAN hoạt động như thế nào?

Mạng WAN sử dụng cáp quang hoặc cáp điện thoại để kết nối các mạng LAN với nhau trong khoảng cách xa. Trong mạng WAN, Router được sử dụng để định tuyến các gói tin giúp xác định đường đi tốt nhất đến đích.

Các doanh nghiệp thường triển khai mạng WAN của riêng mình bằng cách sử dụng đường dây thuê bao từ các nhà cung cấp dịch vụ Internet ISP. Bằng cách nay họ có thể xây dựng cơ sở hạ tầng mạng vật lý riêng bao gồm cáp, bộ định tuyến và điểm trao đổi Internet trên phạm vi hàng trăm Km.

  • Các giao thức định tuyến: Các giao thức định tuyến được sử dụng để trao đổi thông tin về mạng và quyết định con đường tốt nhất cho dữ liệu. Các giao thức phổ biến như RIP (Routing Information Protocol), OSPF (Open Shortest Path First), hoặc BGP (Border Gateway Protocol) được sử dụng trong mạng WAN.
  • Bảo mật: Với sự phát triển của mạng, bảo mật trở thành một yếu tố quan trọng. Các giải pháp như VPN (Virtual Private Network) được sử dụng để bảo vệ dữ liệu trong quá trình truyền tải trên mạng WAN, đặc biệt là khi sử dụng các kết nối công cộng như Internet.
02 Th2 2024
network là gì

Network là gì? Khái niệm nền tảng quan trọng nhất

Network được dịch đơn giản là “mạng” hay “mạng máy tính”. Một Network là một hệ thống gồm các thiết bị kết nối với nhau qua tiêu chuẩn và bộ giao thức Internet hoặc TCP/IP nhằm trao đổi tài nguyên, giao tiếp với nhau.

Mạng network với 2 máy tính

Một mạng có thể đơn giản chỉ gồm 2 máy tính kết nối với nhau qua dây cáp mạng như hình ảnh dưới đây:

Khi muốn mở rộng mạng ta sẽ kết nối nhiều thiết bị mạng để kết nối nhiều máy tính với nhau như sau:

mạng máy tính với nhiều máy tính

Mạng không chỉ đơn thuần là một chuỗi kết nối, mà còn bao gồm cấu trúc và topology phức tạp. Cấu trúc này bao gồm các thành phần như switch, router, và gateway, được kết nối với nhau theo các mô hình như mạng sao, mạng vòng, và mạng lưới.

Để các thiết bị có thể giao tiếp, ta sử dụng các tiêu chuẩn chung và bộ giao thức mạng. Đây là bộ quy tắc quy định cách dữ liệu được truyền tải và trao đổi giữa các thiết bị trong mạng. Các giao thức như TCP/IP, UDP, và ICMP đóng vai trò quan trọng trong việc đảm bảo tính tin cậy và hiệu suất của mạng.

Phân loại Network

Dựa theo cấu trúc liên kết, Network có thể chia thành:

  • Mạng hình sao (Star Network)các cấu trúc mạng
  • Mạng vòng (Ring Network)
  • Mạng trạm (Bus Network)
  • Mạng lưới (Mesh Network)

Ngoài ra, nếu xem xét trên cách thức liên kết ta có thể chia mạng thành:

  • Mạng có dây.
  • Mạng không dây.

Nếu xét theo quy mô của mạng thì có thể chia thành các loại sau:

  • Mạng LAN: là mạng nội bộ sử dụng trong các công ty, doanh nghiệp, gia đình.
  • Mạng WAN: là mạng diện rộng bao phủ vùng rộng lớn. Internet cũng là một mạng WAN nhưng phạm vi là toàn thế giới.
  • Mạng WLAN: là mạng không dây để kết nối các thiết bị có dây và không dây trong mạng có dây.
  • Mạng PAN: là mạng cá nhân trong phạm vi 10 mét. Blooth là một mạng PAN.
  • Mạng MAN: là mạng thành phố được sử dụng trong khu vực nhất định nó gồm nhiều mạng LAN liên kết với nhau.

phân loại mạng

 

Các mô hình mạng

  • Mô Hình OSI (Open Systems Interconnection): Là một mô hình phân lớp mô tả cách thông tin được truyền tải qua mạng, chia thành 7 tầng từ tầng vật lý đến tầng ứng dụng. Mỗi tầng đảm nhận một nhiệm vụ cụ thể trong quá trình truyền thông và giao tiếp dữ liệu.
  • Mô Hình TCP/IP: Là một mô hình mạng phổ biến dựa trên giao thức TCP/IP, chia thành 4 tầng từ tầng mạng đến tầng ứng dụng. Mô hình này là cơ sở cho Internet và được sử dụng rộng rãi trong hệ thống mạng hiện đại.

Các thành phần cơ bản của Network

Các thành phần cơ bản của một mạng (network) bao gồm các yếu tố vật lý và logic, cùng với các giao thức và dịch vụ cần thiết để kết nối và truyền tải dữ liệu giữa các thiết bị. Một Network gồm:

  • Các thiết bị mạng: máy tính PC, Switch, Router, Firewall,…
  • Các giao thức mạng: gồm nhiều giao thức làm việc cùng với nhau để chuyển tiếp dữ liệu như bộ giao thức TCP/IP, UDP hay DHCP,…
  • Phương tiện truyền dữ liệu: gồm cáp mạng, cáp quang hay sóng vô tuyến.
  • Dịch vụ mạng: gồm các dịch vụ DNS, DHCP, FTP,..

Trên đây là những điều nền tảng nhất ta cần biết về mạng (network). Tóm lại, ta sẽ chỉ cần biết Network là hệ thống máy tính kết nối với nhau để có thể kết nối và trao đổi dữ liệu. Nó có nhiều cách để cấu trúc, quy mô, có thể rất đơn giản và cũng có thể phức tạp như Internet.

02 Th2 2024
cấu hình Flex Link

Tìm hiểu và cách cấu hình Flex Links cung cấp tính năng dự phòng

Để triển khai các liên kết dự phòng trong mạng mà không tạo ra vòng lặp, ta có thể sử dụng Flex Links để thay thế cho việc sử dụng giao thức STP hoặc LAG. Flex Links là giao thức độc quyền của Cisco cho phép dự phòng và cân bằng tải trong lớp 2. Trong bài này ta sẽ đi tìm hiểu chi tiết về giao thức này và cách cấu hình nó cho mạng của bạn!

Giới thiệu Flex Links

Flex Links gồm 1 cặp cổng lớp 2 (cổng Switch). Trong đó 1 cổng được cấu hình để hoạt động và một cổng được cấu hình dự phòng cho cổng kia. Tính năng này là giải pháp để thay thế STP. Ta có thể tắt STP nhưng vẫn có được tính dự phòng cho đường dẫn.

Flex Link là gì

Tính năng này thường được sử dụng trong các mạng dịch vụ hoặc tổ chức khi không muốn chạy STP trên Switch. Nếu Switch đang bật STP thì ta không cần thiết sử dụng Flex Links.

Người quản trị mạng cấu hình một liên kết chính (primary link) và một hoặc nhiều liên kết dự phòng (backup link) trên thiết bị chuyển mạch Cisco. Liên kết chính thường được chỉ định là liên kết hoạt động chính thức trong mạng, trong khi liên kết dự phòng là các liên kết sẵn sàng được sử dụng khi liên kết chính gặp sự cố.

Flex Links theo dõi trạng thái hoạt động của các liên kết mạng. Khi phát hiện sự cố trên liên kết chính, như mất kết nối hoặc lỗi, Flex Links tự động kích hoạt quá trình chuyển đổi sang liên kết dự phòng. Quá trình chuyển đổi này xảy ra ngay lập tức mà không cần thời gian chờ đợi, giảm thiểu thời gian chập chờn và giữ cho mạng hoạt động một cách liền mạch.

Sau khi sự cố trên liên kết chính được giải quyết và liên kết này trở lại hoạt động, Flex Links sẽ tự động khôi phục lại sự kết nối cho liên kết chính.

Tính năng MAC Address-Table Move Update

Khi một thiết bị kết nối (như một máy tính hoặc một thiết bị mạng khác) di chuyển từ một cổng vào một cổng khác trên cùng một switch hoặc giữa các switch khác nhau trong mạng, địa chỉ MAC của thiết bị đó sẽ thay đổi vị trí trên bảng địa chỉ MAC của switch. Trong một môi trường mạng đòi hỏi độ chính xác cao và thời gian đáp ứng nhanh, việc cập nhật thông tin về vị trí của các địa chỉ MAC trở nên rất quan trọng.

Điều này cũng đúng trong Flex Links bởi khi liên kết chính xảy ra lỗi, thì lưu lượng sẽ được chuyển qua liên kết dự phòng. Do đó, tính năng cập nhật bảng di chuyển địa chỉ MAC sẽ rất hữu ích cho Flex Links.

Tính năng “MAC Address-Table Move Update” giải quyết vấn đề này bằng cách cập nhật bảng địa chỉ MAC trên switch ngay lập tức khi một thiết bị di chuyển. Điều này giúp đảm bảo rằng thông tin về vị trí của các địa chỉ MAC luôn được cập nhật và chính xác, giúp mạng hoạt động một cách mượt mà và hiệu quả hơn trong các tình huống di chuyển hoặc thay đổi vị trí của các thiết bị kết nối. Từ đó mà giảm thời gian hội tụ 2 chiều.

Cấu hình Flex Link

Để cấu hình Flex Link, ta sẽ phải tuân thủ các quy tắc sau:

  • Chỉ có 1 liên kết dự phòng cho 1 liên kết hoạt động và 2 giao diện phải khác nhau.
  • Một cổng chỉ thuộc về 1 cặp Flex Link.
  • Cả 2 cổng đều không thuộc Etherchanel. Tuy nhiên ta có thể cấu hình hai kênh cổng (giao diện logic EtherChannel) làm Liên kết Flex và bạn có thể định cấu hình kênh cổng và giao diện vật lý dưới dạng Liên kết Flex, với kênh cổng hoặc giao diện vật lý làm liên kết hoạt động.
  • Liên kết dự phòng không nhất phải cùng loại với liên kết hoạt động (Fast Ethernet, Gigabit Ethernet,..) nhưng nên.
  • STP bị tắt trên cổng Flex Links. Các cổng này không tham gia STP ngay cả khi VLAN có trên cổng được cấu hình trên STP. Hãy đảm bảo rằng khi ko dùng STP sẽ ko có vòng lặp.

Giả sử chúng ta có hai switch Cisco, Switch A và Switch B, mỗi switch có hai cổng Ethernet, cổng 1 và cổng 2. Chúng ta muốn cấu hình Flex Links giữa cổng 1 trên SwitchA và cổng 1 trên SwitchB để cung cấp tính dự phòng cho kết nối giữa hai switch này.

– Cấu hình 1 cặp Flex Links:

SwitchA(config)# interface GigabitEthernet0/1
SwitchA(config-if)# switchport backup interface GigabitEthernet0/1
SwitchA(config-if)# spanning-tree portfast
SwitchA# show interface GigabitEthernet0/1
SwitchA# show running-config

– Cấu hình sơ đồ ưu tiên cho 1 cặp Flex Links:

SwitchA(config)# interface GigabitEthernet0/1
SwitchA(config-if)# switchport backup interface GigabitEthernet0/1
SwitchA(config-if)# switchport backup preemption mode
SwitchA(config-if)# switchport backup preemption bandwidth 10000
SwitchA(config-if)# switchport backup preemption delay 60
SwitchA# show interface GigabitEthernet0/1
SwitchA# show running-config

– Định cấu hình tính năng cập nhật di chuyển bảng địa chỉ MAC:

+ Bật tính năng Fast Link Bounceback (FLB) trên các giao diện cảm ứng chuyển động:

SwitchA(config)# spanning-tree portfast bpduguard default
SwitchB(config)# spanning-tree portfast bpduguard default

+ Kích hoạt tính năng Fast Link Bounceback (FLB) trên các giao diện Flex Links để đảm bảo rằng bảng địa chỉ MAC:

SwitchA(config)# interface GigabitEthernet0/1
SwitchA(config-if)# spanning-tree link-type point-to-point
SwitchA(config-if)# spanning-tree guard loop
SwitchA(config-if)# end
SwitchB(config)# interface GigabitEthernet0/1
SwitchB(config-if)# spanning-tree link-type point-to-point
SwitchB(config-if)# spanning-tree guard loop
SwitchB(config-if)# end

+ Kiểm tra và xác nhận:

SwitchA# show running-config interface GigabitEthernet0/1
SwitchA# show spanning-tree interface GigabitEthernet0/1
SwitchB# show running-config interface GigabitEthernet0/1
SwitchB# show spanning-tree interface GigabitEthernet0/1

Mong rằng qua bài viết này, bạn đã biết cách để cấu hình tính năng Flex Links để cung cấp liên kết dự phòng cho mạng thay STP.

02 Th2 2024
khắc phục lỗi STP

Khắc phục lỗi STP trên bộ chuyển mạch Cisco Catalyst

Với giao thức STP thì ta sẽ hay gặp 3 vấn đề sau: Vòng lặp chuyển tiếp, tắc nghẽn băng thông do thông báo TC (thay đổi cấu trúc liên kết) cao, các vấn đề liên quan đến thời gian hội tụ (convergence time).

Nguyên nhân gây ra lỗi là do các Bridge (bộ chuyển mạch) không thể biết một gói tin có chuyển tiếp nhiều lần hay không để tiến hành loại bỏ. Chỉ có thể dùng 1 đường dẫn giữa 2 thiết bị trong cùng một liền L2.

Mục đích việc sử dụng giao thức STP là chặn các cổng dự phòng và ngăn cản các cấu trúc liên kết cáp vật lý dư thừa. Các vòng lặp chuyển tiếp xảy ra khi cổng dự phòng không bị chặn. Các vòng lặp này làm tắc nghẽn liên kết trên đường dẫn của nó làm mất gói tin và gián đoạn mạng lớp 2.

Trong bài viết này, chúng ta sẽ đi vào các lỗi và cách khắc phục khi triển khai giao thức STP trên dòng sản phẩm Switch Cisco. Nhưng trước hết hãy đảm bảo rằng bạn đã có kiến thức về các loại giao thức STP, các tính năng STP và cách cấu hình cụ thể.

Nguyên nhân gây ra lỗi STP

Để STP hoạt động nó sẽ phải đáp ứng yêu cầu giả định sau:

  • Liên kết giữa 2 Bridge là liên kết 2 chiều.
  • Mỗi Bridge có thể nhận, xử lý và truyền gói tin BPDU.

Đa số các lỗi gây ra STP đều đến từ lỗi phần cứng hoặc cấu hình sai nhưng cũng có thể gây ra bởi lỗi phần mềm. Các tình huống này có thể dẫn đến việc mạng bị hỏng hoặc tạo ra các vòng lặp, tiêu tốn băng thông.

Các nguyên nhân cụ thể bao gồm lỗi phần cứng trên các cổng, sự cố về cáp, hoặc quá tải CPU. Khi các giả định của STP không được đáp ứng và các lỗi xảy ra, có thể tạo ra các vòng lặp hoặc mất gói tin.

Khắc phục sự cố vòng lặp chuyển tiếp trong STP

Để đảm bảo ta sẽ cần chuẩn bị sơ đồ cấu trúc liên kết thực tế gồm tất cả Switch và Bridge, sơ đồ cổng kết nối tương tứng và các cấu hình STP chi tiết.

Dưới đây là một hướng dẫn chung để xử lý vòng lặp trong STP:

1. Xác định vòng lặp

Nếu bạn thấy các biểu hiện sau thì mạng của bạn đang có vòng lặp:

  • Mất kết nối giữa các vùng mạng.
  • Chi phí CPU tăng cao trên các Router được kết nối với phân đoạn mạng hoặc VLAN bị ảnh hưởng.
  • Sử dụng liên kết cao ở mức 100%.
  • Mức Backplane của Switch cao so với mức dựng cơ sở.
  • Các thông báo Syslog cho thấy việc học lại địa chỉ hoặc thông báo địa chỉ MAC bị lặp.
  • Số gói ra trên các cổng giảm.

2. Tìm cấu trúc liên kết của vòng lặp

Khi biết mạng có vòng lặp, điều đầu tiên ta phải làm là dừng vòng lặp để mạng hoạt động bình thường. Do đó, ta sẽ cần biết các cổng nào đang tham gia vào vòng lặp bằng cách sử dụng lệnh show interface để kiểm tra xem cổng nào đang sử dụng mức liên kết cao nhất.

Để dễ quan sát, ta sẽ sử dụng lệnh lọc kết quả đầu ra bằng lệnh show interface | include line|\/sec để chỉ hiện thị thống kê gói tin trên giây và tên cổng. Kết quả đầu ra của lệnh như sau:

GigabitEthernet2/1 is up, line protocol is down
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
GigabitEthernet2/2 is up, line protocol is down
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
GigabitEthernet2/3 is up, line protocol is up
5 minute input rate 99765230 bits/sec, 24912 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
GigabitEthernet2/4 is up, line protocol is up
5 minute input rate 1000 bits/sec, 27 packets/sec
5 minute output rate 101002134 bits/sec, 25043 packets/sec
GigabitEthernet2/5 is administratively down, line protocol is down
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
GigabitEthernet2/6 is administratively down, line protocol is down
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
GigabitEthernet2/7 is up, line protocol is down
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
GigabitEthernet2/8 is up, line protocol is up
5 minute input rate 2000 bits/sec, 41 packets/sec
5 minute output rate 99552940 bits/sec, 24892 packets/sec

Quan sát thấy gói nào có mức sử dụng nhiều nhất thì là nó. Như trong ví dụ trên sẽ là  các cổng g2/3, g2/4 và g2/8.

3. Tắt vòng lặp

Để tắt vòng lặp ta sẽ cần phải tắt hoặc ngắt kết nối các cổng liên quan. Điều này rất dễ nhưng quan trọng là ta còn phải tìm nguyên nhân để khắc phục vòng lặp. Do đó, hãy lưu ý 3 vấn đề sau:

  • Không cần thiết tắt tất cả các cổng cùng lúc. Ta nên tắt từng cái một theo thứ tự từ các Switch tầng trên như lớp phân phối hoặc lõi.
  • Cần phải thu thập thông tin trước khi khởi động lại Switch. Nếu không sẽ rất khó tìm nguyên nhận. Nếu ngắt kết nối từng cổng, ta cần phải kiểm tra xem việc tiêu thụ backplane của Switch có trở lại bình thường không.
  • Nên nhớ rằng các cổng không duy trì vòng lặp nhưng làm nghẽn lưu lượng đi kèm vòng lặp. Nếu tắt thì ta chỉ giảm mức tiêu thụ backplane đi một lượng nhỏ mà không dừng vòng lặp.

Hãy quan sát sơ đồ sau:

ví dụ vòng lặp chuyển tiếp

Vòng lặp xảy ra giữa các Switch A, B và D. Do đó, nếu ta tắt bất kỳ liên kết nào trong các liên kết AD, AD và BD thì vòng lặp sẽ dừng lại. Các liên kết như AC, AE, BC và BE chỉ làm tràn lưu lương truy cập kèm vòng lặp.

4. Tìm nguyên nhân và khắc phục

Tìm nguyên nhân và khắc phục là phần khó nhất trong việc khắc phục lỗi STP. Rất khó để có một quy trình chung cho việc áp dụng xác định nguyên nhân. Về cơ bản ta sẽ cần làm những việc sau:

  • Xác định Root STP chính xác: Tất cả các thiết bị chuyển mạch trong mạng L2 phải đồng ý về một Root STP chung. Kiểm tra xem switch có biết Root STP chính xác hay không.
  • Kiểm tra cổng gốc và cổng dự phòng: Cổng gốc phải có chi phí thấp nhất đối với cầu nối gốc. Kiểm tra xem BPDU được nhận thường xuyên trên cổng gốc và trên các cổng được cho là bị chặn.
  • Kiểm tra việc nhận và gửi BPDU: Kiểm tra xem BPDU có được gửi và nhận đúng cách trên các cổng liên quan không phải là root.

Dưới đây là các lệnh để xác định nguyên nhân lỗi:

  • Dùng lệnh show spaning-tree vlan vlan-id để hiển thị ID bridge gốc cho một VLAN nhất định.
  • show interfaces | include L2|line|broadcast để hiển thị thông tin giao diện VLAN trên các bộ lọc.
  • show spans-tree vlan để xác định cổng gốc cho 1 VLAN.
  • show spanning-tree interface interface detail để xem liệu BPDU có được nhận hay không trên một cổng cụ thể.
  • show interface interface counters để kiểm tra cổng có đếm lỗi hay không khi không nhận được BPDU.
  • remote command switch test spanning-tree process-stats để kiểm tra BPDU có bị loại bỏ ở cấp độ quy trình STP.
  • remote command switch show ibc | i rx_input để kiểm tra xem các giao điện có gửi BPDU.

Xem thêm: VLAN là gì?

5. Khôi phục dự phòng

Sau khi tìm thấy, và khắc phục nguyên nhân vòng lặp. Hãy phục hồi lại các liên kết dự phòng đã ngắn kết nối ở bước 3.

Khắc phục lỗi do các tin nhắn TC

Chức năng của tin nhắn TC là để sửa các bảng chuyển tiếp L2 sau khi có cấu trúc liên kết đã thay đổi. Nó giúp các thiết bị cập nhật lại bảng địa chỉ MAC đúng. Khi địa chỉ MAC không được học lại nó sẽ xảy ra tình trạng tràn ngập gói tin đến địa chỉ MAC đích.

TC được kích hoạt khi cổng chuyển đổi trạng thái cổng. Sau khi kích hoạt, địa chỉ MAC đích cũ bị lỗi thời và loại bỏ khiến tràn gói tin không kéo dài lâu. Địa chỉ sẽ được học lại bởi gói đầu tiên đến từ máy chủ có địa chỉ MAC đã bị lỗi. Tuy nhiên, vấn đề có thể phát sinh khi TC xảy ra liên tục, với khoảng thời gian ngắn.

Đặc biệt với RSTP hoặc MST, TC sẽ được kích hoạt bởi cổng chuyển thành trạng thái Forwarding hoặc thay đổi vai trò thành Root. Với RSTP, các bảng chuyển tiếp L2 sẽ bị xóa ngay lập tức để kết nối khôi phục nhanh hơn nhưng dễ dàng gây ra tràn ngập gói tin.

Nếu cấu hình tốt thì TC rất khó để gây ra lỗi trong STP. Các cổng bật tính năng PortFast sẽ không thể gây ra TC khi chuyển trạng thái. Nếu có các TC lặp lại trên mạng ta cần phải xác định nguồn gốc và thực hiện biện pháp giảm thiểu chúng.

1. Xác định nguyên nhân gây ra bão nghẽn mạng

Ta có thể nhận biết có bão gói tin trong mạng bằng các dấu hiệu sau:

  • Hiệu suất mạng bị chậm.
  • Các gói tin trên đường liên kết không nghẽn bị mất.
  • Nhìn vào bộ phân tích gói dữ liệu thấy có nhiều gói Unicast đến cùng 1 đích không nằm trên 1 phân đoạn mạng.

Với dòng Switch Catalyst 6500/6000 chạy phần mềm IOS, ta có thể sử dụng lệnh “remote command switch show earl statistics | i MISS_DA|ST_FR” để kiểm tra mức độ bão tin trong mạng lớp 2.

Lưu ý: Thường thấy 1 số lượng bão gói tin nhỏ. Vì switch luôn có thể thả lũ tràn nếu địa chỉ MAC đích không có trong bảng chuyển tiếp. Điều này có thể xảy ra khi switch nhận một gói dữ liệu với địa chỉ đích chưa được học.

2. Tìm nguồn TC

Để xác định xem số lượng TC có tăng cao hay không? Ta có thể tiến hành quan sát trong 1 VLAN cụ thể. Hoặc kiểm tra trên tất cả VLAN bằng lệnh: “show spanning-tree vlan vlan-id detail“. Kết quả của lệnh này sẽ như sau:

cat#show spanning-tree vlan 1 detail
VLAN0001 is executing the ieee compatible Spanning Tree protocol
Bridge Identifier has priority 32768, sysid 1, address 0007.0e8f.04c0
Configured hello time 2, max age 20, forward delay 15
Current root has priority 0, address 0007.4f1c.e847
Root port is 65 (GigabitEthernet2/1), cost of root path is 119
Topology change flag not set, detected flag not set
Number of topology changes 1 last change occurred 00:00:35 ago
from GigabitEthernet1/1
Times: hold 1, topology change 35, notification 2
hello 2, max age 20, forward delay 15
Timers: hello 0, topology change 0, notification 0, aging 300

3. Chặn TC cao quá mức

Theo dõi số lần thay đổi cấu trúc xem nó có tăng đều không? Nếu thấy tăng liên tục ta sẽ tiến hành như sau:

  • Tìm nguồn gốc của TC: tại bridge kết nối với cổng nhận TC cuối (trong ví dụ là cổng G1/1). Xem TC đó đến từ thiết bị mạng nào? Hãy lặp lại bước này cho đến khi tìm thấy cổng kết nối đến thiết bị cuối. Lưu ý là không có tính năng Portfast kích hoạt. Nếu liên kết thuộc 1 thiết bị cuối, ta có thể cấu hình cổng đó với PortFast để chặn tạo TC.

Lưu ý rằng: STP trên Cisco IOS software, bộ đếm cho TC chỉ tăng khi một BPDU TCN được nhận bởi một cổng trong một VLAN. Nếu nhận một BPDU cấu hình bình thường với Flag TC được đặt, thì bộ đếm TC không tăng. Điều này có nghĩa là nếu bạn nghi ngờ rằng một TC là nguyên nhân gây ra bão tin, ta cần theo dõi các nguồn gốc của TC từ Root trong VLAN đó.

Khắc phục sụ cố liên quan về thời gian hội tụ

Trong STP có 2 lỗi hay gặp nhất về thời gian hội tụ:

  • Quá trình hội tụ hoặc tái hội tụ mất nhiều thời gian hơn.
  • Kết quả cấu trúc khác mong đợi.

Thông thường lỗi trên là do các nguyên nhân:

  • Cấu trúc liên kết không chính xác.
  • Cấu hình sai bộ định thời gian STP nhất quán, đường kính STP tăng, hoặc cấu hình PortFast sai.
  • CPU trong Switch bị quá tải.
  • Lỗi phần mềm.

Mong rằng qua bài viết này, bạn có cái nhìn khách quan chung về lỗi trong STP và cách để xử lý nó!

01 Th2 2024

Tính năng UDLD độc quyền của Cisco và cách cấu hình

Với lỗi liên kết một chiều, ta có 2 cách để giải quyết để ngăn chặn tình trạng vòng lặp đó là sử dụng giao thức UDLD hoặc Loop Guard. Trong bài trước ta đã tìm hiểu kỹ về Loop Guard, vì thế hôm nay ta sẽ tìm hiểu kỹ hơn về giao thức UDLD và cách để cấu hình nó!

Giao thức UDLD

UDLD là viết tắt của Unidirectional Link Detection, đây là giao thức độc quyền của Cisco dùng để quan sát cấu trúc liên kết vật lý của cáp và phát hiện các lỗi liên kết một chiều. UDLD là tính năng bổ sung trong giao thức STP để loại bỏ các vòng lặp chuyển mạch như tính năng Loop Guard.

giao thức UDLD

Các liên kết mạng một chiều xảy ra khi dữ liệu chỉ có thể di chuyển một chiều trên liên kết, không thể gửi và nhận dữ liệu ở cả hai đầu của một liên kết. Điều này có thể xảy ra do nhiều nguyên nhân, bao gồm lỗi phần cứng, lỗi cáp mạng, hoặc cấu hình sai lầm. Lỗi này thường xảy ra ở kết nối cáp quang nhưng cũng có thể xảy ra trên cáp đồng.

UDLD hoạt động bằng cách trao đổi các tin nhắn giữa các cặp thiết bị kết nối với nhau, như các switch hoặc các cổng trên cùng một switch. Các tin nhắn này xác định xem liên kết mạng có thể gửi và nhận dữ liệu cả hai chiều hay không.

Khi phát hiện một liên kết mạng một chiều, UDLD có thể thông báo cho hệ thống và thực hiện các biện pháp như tạm dừng hoặc đóng cửa cổng để ngăn chặn lưu lượng dữ liệu không mong muốn hoặc lỗi.

UDLD hoạt động như thế nào?

Giao thức UDLD dùng cơ chế phản hồi để phát hiện các liên kết 1 chiều. Để làm được điều này, nó sẽ thu thập thông tin về các cổng của thiết bị lân cận và lưu trong bảng Cache. Cứ mỗi 15 giây, nó sẽ gửi các gói tin “Hello” trên tất cả các cổng hoạt động để thông báo cho các thiết bị.

Nếu một thiết bị nhận được gói tin “hello” nó sẽ lưu vào Cache và lưu trong RAM trong một khoảng thời gian xác định. Khoảng thời gian này được gọi là thời gian chờ. Hết thời gian thì gói tin sẽ bị coi là đã cũ và không được lưu trữ.

Khi nhận được tin nhắn Hello mới khi mục cũ chưa hết thời gian chờ thì mục cũ sẽ bị loại bỏ và thay thế bằng mục nhập mới và thời gian chờ được đặt lại. Nếu các UDLD không gửi, Switch sẽ cố kết nối lại với trong 8 lần và nếu vẫn không được thì nó sẽ hoạt động dưa trên chế độ hoạt động UDLD.

Khi một cổng bị vô hiệu hóa và UDLD vẫn đang chạy hay UDLD bị tắt trên 1 cổng hoặc thiết bị thì tất cả các mục bộ điệm hiện có cho cổng sẽ bị ảnh hưởng bởi thay đổi cấu hình sẽ bị xóa. UDLD gửi ít nhất 1 tin nhắn để thông báo xóa phần thông tin của nó trên Cache. Điều này giúp cache luôn được liên kết chặt chẽ giữa các thiết bị kết nối.

UDLD phát hiện liên kết 1 chiều thế nào?

Các Switch gửi gói tin UDLD thông báo thông tin ID thiết bị và cổng của nó tới các thiết bị lân cận và cũng nhận các gói tin UDLD từ các thiết bị lân cận để xác định trạng thái liên kết mạng:

  • Nếu bộ chuyển mạch không nhận được phản hồi của Switch lân cận trong 1 khoảng thời gian quy định thì nó sẽ coi liên kết có vấn đề và vô hiệu hóa cổng.
  • Các gói tin UDLD cho biết 1 cổng có bị lỗi 1 chiều hay không bằng cách so sánh ID của Switch và cổng được gửi và nhận từ các Switch lân cận. Nếu không khớp thì cổng đó sẽ bị vô hiệu hóa.
  • Trong trường hợp 1 cổng Switch nhận được gói tin UDLD từ cùng 1 ID thiết bị và ID cổng của chính nó thì đó cũng có cổng tự lặp và là lỗi 1 chiều.

2 chế độ hoạt động UDLD

UDLD có hai chế độ hoạt động:

Chế độ bình thường (Normal Mode):

  • Dựa vào thông tin từ tin nhắn UDLD để xác định trạng thái của liên kết mạng.
  • Nếu phát hiện liên kết mạng một chiều, cổng sẽ được tắt (err-disabled).
  • Nếu không nhận được tin nhắn UDLD từ hàng xóm, cổng vẫn hoạt động và ghi log.

Chế độ tấn công (Aggressive Mode):

  • Xem mất tin nhắn UDLD từ hàng xóm là dấu hiệu của vấn đề nghiêm trọng.
  • Nếu phát hiện liên kết mạng một chiều, cổng sẽ được tắt.
  • Nếu không nhận được tin nhắn UDLD, cổng sẽ bị tắt sau 8 lần thử kết nối lại.

Cách cấu hình UDLD

Theo mặc định, UDLD sẽ bị tắt và ta có thể cấu hình nó ở chế độ Global dành cho các giao diện cáp quang hoặc có thể cấu hình cho từng cổng.

– Kích hoạt UDLD cho tất cả cổng quang:

SW(config)#udld {enable | aggressive} | message-time seconds}

Trong đó:

  • Enable: kích hoạt UDLD ở chế độ bình thường
  • Aggressive: kích hoạt UDLD ở chế độ tấn công
  • Message-time seconds: khoảng thời gian giữa tin nhắn hello thường từ 7 đến 90 giây.

– Kích hoạt UDLD trên 1 cổng cụ thể:

SW(config-if)#udld port [aggressive]

Lựa chọn chế độ Aggressive nếu cần, không thì nó sẽ đặt ở chế độ mặc định.

– Cấu hình khôi phục trạng thái cổng tự động trong UDLD:

  • Hẹn thời gian phục hồi: SW(config)#errdisable recovery cause udld
  • Chỉ định thời gian phục hồi: SW(config)#errdisable recovery interval interval

– Khôi phục trạng thái cổng thủ từ UDLD:

SW#udld reset

– Xác minh UDLD:

  • Kiểm tra UDLD cho tất cả các cổng: SW#show udld
  • Kiểm tra UDLD cho 1 cổng cụ thể: SW#show udld interface-id

Mong rằng qua bài viết này, bạn đã hiểu rõ hơn về tính năng UDLD trong giao thức STP!

01 Th2 2024
hướng dẫn cấu hình tính năng loop Guard

Hiểu rõ tính năng Loop Guard và cách cấu hình trong giao thức STP

Lỗi liên kết một chiều trong mạng có thể gây ra vòng lặp, để giải quyết vấn đề này ta có thể sử dụng tính năng Loop Guard. Trong bài này ta sẽ đi vào tìm hiểu chi tiết về Loop Guard và cách để cấu hình nó!

Lỗi liên kết một chiều là gì?

ảnh đầu cáp quang
ảnh đầu cáp quang

Nếu bạn sử dụng cáp quang để kết nối, ta thường sử dụng loại Duplex gồm 1 đầu truyền (Tx) và 1 đầu dây nhận (Rx) để truyền lưu lượng. Vậy khi một trong 2 dây cáp quang bị lỗi thì một đầu còn lại vẫn truyền lưu lượng. Điều này có thể gây ra vòng lặp trong mạng. Để xử lý ta có 2 biện pháp thực hiện là: Loop Guard và UDLD. Trong bài này ta sẽ đi tìm hiểu Loop Guard.

Tính năng Loop Guard

Loop Guard là một tính năng quan trọng trong mạng LAN, đặc biệt được sử dụng trong các mạng sử dụng giao thức Spanning Tree Protocol (STP) hoặc Rapid Spanning Tree Protocol (RSTP). Nó được thiết kế để ngăn chặn các vòng lặp trong mạng do lỗi liên kết một chiều.

ví dụ lỗi liên kết 1 chiều

Khi một cổng trên một thiết bị mạng nhận được cả hai BPDUs (Bridge Protocol Data Units) và dữ liệu từ cổng đó, điều này có thể xảy ra khi một cổng trên một switch nhận được gói tin dữ liệu mà nó gửi ra cổng khác (hiện tượng gọi là “bridge loop” hoặc “Spanning Tree loop”). Trong tình huống này, STP hoặc RSTP có thể không thể phát hiện hoặc chặn được vòng lặp.

ví dụ về vòng lặp STP

Loop Guard giải quyết vấn đề này bằng cách kiểm tra các cổng không nhận được BPDU trong khoảng thời gian cụ thể (thường là 2 x hello time). Nếu cổng không nhận được BPDU trong thời gian này, nó được coi là “không chính xác” và sẽ bị chuyển sang trạng thái “loop-inconsistent” (mâu thuẫn vòng lặp). Trong trạng thái này, cổng sẽ ngừng chuyển tiếp dữ liệu, giúp ngăn chặn việc hình thành vòng lặp trong mạng. Khi BPDU lại được nhận được, cổng sẽ trở lại trạng thái hoạt động bình thường.

Cách Loop Guard hoạt động

Loop Guard dùng để chặn vòng lặp STP nhằm bổ sung khả năng bảo vệ các vòng chuyển tiếp tại lớp 2 (Vòng STP). Vòng lặp STP được tạo ra khi có 1 cổng STP trong cấu trúc liên kết dự phòng chuyển nhầm từ trạng thái Blocking (chặn) sang Forwarding (chuyển tiếp).

Điều này xảy ra là do 1 trong các cổng của cấu trúc trúc liên kết vật lý không còn nhận được gói tin BPDU nữa. Vì STP dựa vào việc truyền và nhận gói tin BPDU trên vai trò của cổng. Cổng chỉ định sẽ truyền BPDU và cổng ko được chỉ định sẽ nhận BPDU.

Khi các cổng trong cấu trúc liên kết dự phòng vật lý có 1 cổng không nhận BPDU, STP sẽ coi rằng cấu trúc này không có vòng lặp. Cuối cùng, cổng thay thế hoặc dự phòng đang từ trạng thái chặn thành cổng chỉ định và chuyển thành trạng thái chuyển tiếp. Lúc này vòng lặp sẽ tạo ra.

Loop Guard hoạt động bằng kích hoạt trên cổng chỉ định. Nếu cổng không nhận được BPDU thì nó sẽ chặn thay vì chuyển sang các trạng thái khác. Điều này giúp đảm bảo rằng không tạo ra vòng lặp.

Hello Time và Forwarding Delay

Hello Time Forwarding Delay là hai thông số quan trọng trong STP và RSTP, hai giao thức được sử dụng để ngăn chặn vòng lặp trong mạng LAN. Loop Guard thường sử dụng thông số này để xác định khi nào cổng không chính xác.

Hello Time là khoảng thời gian mà một switch hoặc bridge gửi BPDU (Bridge Protocol Data Unit) tới các switch hoặc bridge khác trong mạng. Thông thường, giá trị mặc định của Hello Time là 2 giây trong STP và 1 giây trong RSTP.

Forwarding Delay là khoảng thời gian mà một cổng của switch chuyển từ trạng thái Blocking (chặn) sang trạng thái Listening (nghe) và sau đó sang trạng thái Learning (học) trước khi cuối cùng chuyển sang trạng thái Forwarding (chuyển tiếp). Giá trị mặc định của Forwarding Delay trong STP là 15 giây.

Khi không nhận được BPDU trong khoảng thời gian này, cổng được coi là không chính xác và Loop Guard có thể tạm ngưng chuyển tiếp dữ liệu qua cổng đó để ngăn chặn vòng lặp trong mạng.

Cách cấu hình Loop Guard

– Kích hoạt Loop Guard trên một cổng:

Router(config)#interface gigabitEthernet 1/1
Router(config-if)#spanning-tree guard loop

– Kích hoạt Loop Guard chế độ toàn cầu:

Router(config)#spanning-tree loopguard default

– Vô hiệu hóa tính năng Loop Guard:

Router(config-if)#no spanning-tree guard loop

– Vô hiệu hóa tính năng Loop Guard trên toàn cầu:

Router(config)#no spanning-tree loopguard default

Loop Guard với các tính năng khác trong STP

1. Root Guard

Root Guard sử dụng trên các cổng được chỉ định để ngăn chặn Switch thành Root. Loop Guard sử dụng trên các cổng không được chỉ định để ngặn chặn lỗi liên kết 1 chiều. Ta không thể kích hoạt Root Guard trên cùng cổng với Loop Guard. Khi cấu hình loop Guard nó sẽ vô hiệu hóa tính băng Root Guard trên cổng.

2. UplinkFast và Backbone Fast

Uplink FastBackbone Fast là các tính năng được sử dụng để tăng tốc quá trình học và chuyển tiếp dữ liệu trong giao thức STP khi có sự cố xảy ra.

Loop Guard không có tương tác trực tiếp với Uplink Fast và Backbone Fast. Cả ba tính năng có thể hoạt động song song nhau để cung cấp một mạng LAN ổn định và nhanh chóng.

3. PortFast, BPDU Guard, và Dynamic VLAN

PortFast được sử dụng để kích hoạt cổng một cách nhanh chóng, loại bỏ thời gian chờ Listening và Learning trong quá trình học của giao thức STP hoặc RSTP. Tuy nhiên, khi một cổng được kích hoạt tính năng PortFast, các gói tin BPDU không được chấp nhận và được bỏ qua. Do đó, Loop Guard không thể hoạt động trên các cổng đã bật PortFast vì không nhận được BPDU để kiểm tra sự liên tục của liên kết.

BPDU Guard là tính năng được sử dụng để ngăn chặn cổng từ việc nhận và chuyển tiếp BPDU, nhằm ngăn chặn các vòng lặp không mong muốn trong mạng. Khi một cổng được kích hoạt tính năng PortFast, BPDU Guard sẽ được tự động kích hoạt trên cổng đó để đảm bảo tính an toàn của mạng.

Các cổng VLAN động là các cổng mạng được cấu hình tự động trở thành cổng nhanh, giúp giảm thiểu thời gian học và chuyển tiếp dữ liệu trong mạng. Tương tự như trường hợp đã đề cập ở trên, khi cổng được kích hoạt tính năng PortFast, Loop Guard không thể hoạt động trên các cổng này vì BPDU không được chấp nhận.

4. Shared Link

Các liên kết được chia sẻ là nơi mà nhiều VLAN chia sẻ một liên kết vật lý duy nhất. Khi một liên kết được chia sẻ, việc chuyển tiếp dữ liệu từ nhiều VLAN qua cùng một liên kết có thể tạo ra một môi trường mạng phức tạp.

Nếu Loop Guard được kích hoạt trên các liên kết được chia sẻ, có thể xảy ra tình trạng cổng bị tạm ngưng (port blocking) do Loop Guard không nhận ra BPDU từ các VLAN khác nhau và xem xét rằng liên kết đang trong tình trạng không chính xác.

01 Th2 2024
các cấu hình root guard trên switch

Hiểu về Root Guard trong giao thức STP và cách cấu hình trên Switch

Root Guard là một tính năng trong giao thức Spanning Tree Protocol (STP) được thiết kế để bảo vệ bộ chuyển mạch gốc (root bridge). Trong bài viết này, chúng ta sẽ đi tìm hiểu chi tiết về Root Guard là gì? Và nó khác như gì với các tính năng khác như PortFast, BPDU Guard, BPDU Filter,…. Cũng như cách để cấu hình Root Guard trên Switch Cisco.

Giới thiệu về Root Guard

Root Guard là tính năng được dùng để chặn các bộ chuyển mạch không muốn trở thành Root Bridge nhằm đảm bảo tính ổn định của Topology mạng. Nếu một Switch cấu hình Root Guard trên cổng, nó sẽ không nhận bất kỳ cổng nào được giao thức STP chỉ định làm Root Port.

Root Guard là gì

Khi Switch trên cổng gửi BPDUs với mục tiêu là Root Bridge, Root Guard sẽ tạm thời chặn cổng đó để tránh việc Switch trở thành Root. Mục tiêu của tính năng này là để đảm bảo rằng các Root Bridge sẽ chỉ được xác định và duy trì trên các Switch được chỉ định. Nó cho phép quản trị viên duy trì một cấu trúc mạng ổn định.

Do đó khi muốn chọn các Switch nào làm root, ta chỉ cần cấu hình các Switch không được chọn với Root Guard.

Hiểu về Root Bridge

Root Bridge là switch có vị trí cao nhất hoặc “trung tâm” trong topology của mạng, đóng vai trò quyết định và xác định cấu trúc của mạng. Root Bridge chịu trách nhiệm xác định đường dẫn nhất giữa tất cả các switch trong mạng.

Khi các Switch được triển khai lần đầu, chúng sẽ bắt đầu bầu Root Bridge. Quá trình bầu này dựa trên thuật toán giao thức STP. Do đó bất kỳ Switch nào trong cấu trúc mạng đều có thể trở thành Root. Các quản trị viên không muốn vậy. Họ sẽ sử dụng tính năng Root Guard để giới hạn Root Bride sẽ chỉ được chọn trong các Switch họ chỉ định.

ví dụ về Root Bridge

Root Bridge không chỉ đơn thuần là switch có địa chỉ MAC cao nhất trong mạng. Nó cũng là switch có chi phí đường dẫn (path cost) nhỏ nhất đến nó từ tất cả các switch khác trong mạng.

Khi một Root Bridge được xác định, mạng sẽ xây dựng một topology chuyển mạch dựa trên nó. Tất cả các cổng trên Root Bridge sẽ trở thành các cổng gốc (root port). Các switch khác sẽ có một hoặc nhiều cổng kết nối với Root Bridge, cũng gọi là cổng gốc, và các cổng khác sẽ được chặn để ngăn chặn việc tạo ra các vòng lặp trong mạng.

Như vậy Root Bridge là trái tim của topology mạng, quyết định cấu trúc và tính ổn định của mạng. Chính vì thế mà ta cần có tính năng để bảo vệ nó.

Ví dụ về Root Guard

Cách cấu hình Root Guard

– Để bật Root Guard trên một cổng:

switch# configure terminal
switch(config)# interface ethernet 1/0/1
switch(config-if)# spanning-tree guard root
switch(config)# end
switch# copy running-config startup-config

– Để tắt Root Guard trên một cổng:

switch# configure terminal
switch(config)# interface ethernet 1/0/1
switch(config-if)# no spanning-tree guard root
switch(config)# end
switch# copy running-config startup-config

Lưu ý: ta thường sử dụng Root Guard kết hợp với các tính năng khác như BPDU Guard và PortFast:

  • PortFast giúp giảm thời gian chờ đợi khi một cổng được kích hoạt lại sau một thời gian tạm thời chặn bởi Root Guard.
  • BPDU Guard giúp bảo vệ cổng của switch khỏi các cố gắng không mong muốn để thay đổi topology mạng bằng cách ngăn chặn các switch từ việc gửi BPDU với mục tiêu là Root Bridge.

Mong rằng qua bài viết này, bạn đã hiểu rõ hơn về tính năng Root Guard trong giao thức STP và cách thức hoạt động của nó!

31 Th1 2024
cách cấu hình BPDU Guard

BPDU Guard là gì? Cách cấu hình và tại sao khi sử dụng STP ta cần kích hoạt nó?

BPDU Guard là một tính năng quan trọng trong mạng LAN, đặc biệt được sử dụng trong các mạng Ethernet chạy giao thức Spanning Tree Protocol (STP). Trong bài viết hôm nay, ta sẽ đi tìm hiểu chi tiết về chức năng của BPDU Guard và cách cấu hình nó như thế nào?

Giới thiệu BPDU Guard

Như ta đã biết, giao thức Spanning Tree (STP) sử dụng các gói tin BPDU để truyền đạt các thông tin về địa chỉ MAC, mức độ ưu tiên, chi phí đường dẫn, hay thông báo lỗi liên kết. Nó giúp các Switch tham gia vào mạng STP có thể thu thập thông tin về nhau.

BPDU Guard là gì

BPDU Guard là tính năng bảo vệ trong STP để ngăn chặn các lỗi đến BPDU và dùng để bảo vệ mạng chuyển mạch. Khi kích hoạt, BPDU Guard chặn hoặc tắt cổng nếu nó nhận được bất kỳ gói tin BPDU.

Các quản trị viên mạng thường sử dụng tính năng PortFast kết hợp với BPDU Guard. Bởi vì tính năng PortFast được kích hoạt trên các cổng biên kết nối với thiết bị cuối và nhằm giảm thời gian chuyển tiếp trạng thái cổng trong STP. Các thiết bị cuối không được tạo BPDU vì các gói tin này chỉ được trao đổi giữa các Switch trong mạng STP.

Nếu không sử dụng BPDU Guard, khi ta kết nối thêm Switch vào mạng STP có thể sẽ tạo ra vòng lặp mạng. Để tránh các vòng lặp, khi cổng nhận được gói tin BPDU, nó sẽ tắt cổng này để đảm bảo rằng mạng STP không xảy ra vòng lặp.

Với tính năng BPDU Guard, ta sẽ ngăn chặn được các gói tin BPDU giả mạo tràn vào miền STP. Và khi sử dụng PortFast ta nên sử dụng tính băng BPDU Guard đi cùng.

Cách cấu hình BPDU Guard

1. Bật BPDU Guard theo mặc định trên tất cả các cổng PortFast Edge:

switch(config)# spanning-tree portfast default bpduguard

2. Tắt BPDU Guard trên tất cả các cổng PortFast Edge:

switch(config)# no spanning-tree portfast default bpduguard

3. Kích hoạt BPDU Guard cho một cổng cụ thể:

switch(config)# interface <interface-id>
switch(config-if)# spanning-tree bpduguard enable

4. Tắt BPDU Guard cho một cổng cụ thể:

switch(config)# interface <interface-id>
switch(config-if)# no spanning-tree bpduguard enable

Khi triển khai tính năng BPDU Guard ta vừa thu được lợi khi có thể chặn các Switch không mong muốn kết nối với các cổng PortFast hay nếu có người cố tình kết nối ở tầng 2 với mạng thì BPDU sẽ đảm bảo rằng kết nối bị từ chối.

Tuy nhiên, Khi bật BPDU Guard nếu muốn mở rộng mạng STP bằng cách lắp thêm Switch vào cổng ta sẽ phải tiến hành tắt tính năng này đi để tránh Switch bị ngắt kết nối.

Đúc kết lại, nếu dùng PortFast bạn nên bật BPDU Guard. Nếu không thì bạn không cần thiết phải bật tính năng này! Mong rằng bài viết này đã đủ để cung cấp cái nhìn chi tiết về tính năng BPDU Guard. Ngoài ra, bạn cũng nên tham khảo thêm về các công cụ trong STP khác như:

31 Th1 2024
tìm hiểu tính năng BPDU Filter

BPDU Filter là gì? Cách thức hoạt động và cấu hình ra sao?

Trong bài viết này, ta sẽ đi tìm hiểu về BPDU Filter. Đây là một trong 5 công cụ được sử dụng giao thức Spanning Tree (STP) mà bạn cần phải biết. Chúng ta sẽ đi tìm hiểu về chức năng và cách thức hoạt động của tính năng này và cách cấu hình chi tiết!

Giới thiệu BPDU Filter

BPDU Filter là một tính năng được sử dụng trong giao thức spanning tree của mạng Ethernet. BPDU (Bridge Protocol Data Unit) là các gói tin dùng để thực hiện quá trình xây dựng và duy trì các cây cầu (bridge) hoặc bộ chuyển mạch (switch) trong mạng LAN, giúp ngăn chặn việc tạo ra các vòng lặp trong mạng.

Khi kích hoạt tính năng BPDU Filter trên một cổng của switch, switch sẽ ngừng gửi hoặc nhận các BPDU trên cổng đó. Điều này có thể dẫn đến các hiện tượng không mong muốn trong mạng, bao gồm việc tạo ra các vòng lặp khi không có cơ chế khác để ngăn chặn chúng.

BPDU Filter thường được sử dụng khi muốn tạm thời tắt tính năng STP (Spanning Tree Protocol) trên một cổng cụ thể, ví dụ như khi kết nối với một thiết bị ngoại vi hoặc một mạng chia sẻ đơn vị. Tuy nhiên, việc sử dụng BPDU Filter cần được thực hiện cẩn thận vì nó có thể gây ra các vấn đề không mong muốn trong mạng nếu không được quản lý đúng cách.

Chức năng cơ bản của tính năng BPDU Filerte là ngăn cổng switch gửi hoặc nhận các gói BPDU.Tức là nó làm cho cổng không biết đến sự tồn tại của STP, khiến thiết bị được kết nối nghĩ rằng không có STP tồn tại trên cổng này.

Ta chỉ thường sử dụng tính năng này trên các cổng biên (nơi Switch kết nối với các thiết cuối như máy chủ hoặc máy tính). Nó giúp ích khi ta không muốn các thiết bị được kết nối với Switch tham gia vào quá trình tính toán STP.

Ảnh hưởng của BPDU Filter

Tính năng này có thể tác động đến mạng cả tích cực lẫn tiêu cực:

Tích cực:

  • BPDU Filter có thể giảm overhead của mạng bằng cách loại bỏ việc gửi hoặc nhận các BPDU trên cổng đã kích hoạt tính năng này.
  • Việc loại bỏ BPDU có thể làm tăng hiệu suất của mạng bằng cách giảm thời gian xử lý và chuyển tiếp các gói tin, đặc biệt là trong các mạng lớn.

Tiêu cực:

  • BPDU Filter có thể gây ra rủi ro về việc tạo ra các vòng lặp trong mạng do switch không tham gia vào quá trình tính toán của giao thức Spanning Tree. Điều này có thể dẫn đến tình trạng mất dữ liệu.
  • Khi một cổng được kích hoạt BPDU Filter, nó không còn tham gia vào quá trình tính toán và cập nhật của giao thức Spanning Tree.

Việc sử dụng BPDU Filter trong mạng cần phải được cân nhắc kỹ lưỡng, với việc đánh giá cẩn thận các ảnh hưởng tích cực và tiêu cực của nó đối với cấu trúc và tính sẵn sàng của mạng.

Cách cấu hình BPDU Filter

Để cấu hình BPDU Filter trên một giao diện ta thực hiện lệnh đầy đủ sau:

switch> enable
switch# configure terminal
switch(config)# interface interface_name
switch(config-if)# spanning-tree bpdufilter enable
switch(config-if)# end
switch# write memory

Ta cũng có thể cấu hình qua qua giao diện đồ họa (GUI) bằng cách sau:

  • Đăng nhập vào giao diện.
  • Vào phần Port Configuration hoặc Spanning Tree Protocol.
  • Chọn cổng muốn kích hoạt BPDU Filter và chọn kích hoạt BPDU Filter.

Các biện pháp thay thế

Trong một số trường hợp, việc sử dụng BPDU Filter có thể không phải là giải pháp tốt nhất và có thể cần xem xét các giải pháp thay thế khác. Dưới đây là một số giải pháp thay thế có thể được sử dụng:

  1. PortFast và BPDU Guard: Thay vì sử dụng BPDU Filter, bạn có thể sử dụng tính năng PortFast kết hợp với BPDU Guard. PortFast cho phép cổng chuyển sang trạng thái forwarding ngay khi được kích hoạt, giảm thời gian khởi động cho các thiết bị kết nối. BPDU Guard sẽ tự động tắt cổng nếu nhận được bất kỳ BPDU nào, giúp ngăn chặn việc tạo ra vòng lặp.
  2. Loop Guard: Loop Guard là một tính năng khác có thể được sử dụng để bổ sung với BPDU Filter. Loop Guard sẽ kiểm tra xem cổng có nhận được BPDU không và nếu không, nó sẽ tạm dừng cổng để tránh việc cổng này trở thành cổng blocked trong mạng.
  3. Root Guard: Root Guard giúp bảo vệ cây chuyển mạch khỏi việc trở thành root bridge trong mạng. Nó sẽ chặn các BPDU từ các thiết bị không được cấp quyền root bridge.

Tổng kết lại, để sử dụng BPDU Filter ta cần có kiến thức vững về cấu trúc liên kết trong mạng và giao thức STP. Cân nhắc kỹ trước khi sử dụng tính năng này!