بخشی از مقاله
تواناساختن تایید اعتبار
دیوار آتش pix در Cisco
سیستم امنیتی Pix میتواند همچنین دسترسی پیدا کند به پایه صفحات وب که ابزار آن پیکربندی شده و این فرمانها نیاز دارند بر روی pix دنبال کنند موارد زیر را:
آیپی آدرس [netmash]http
رمز عبور passwd
بعد شما قادر خواهید بود از رابط pin در cisco برای جستجو استفاده کنید. برای بیان واضح یک میزبان با آیپی آدرس کاربردها میتوانند از مسیریاب وب برای صفحات معینی استفاده کنند و به پایانه زمان HTML که توسط رابط سازماندهی شده استفاده کنند.
بی نقصی
بینقصی در زیرساخت شبکه نیاز دارد به تصویر نرمافزار که اجرا شود بر روی رمز عبور قانونی و پیکربندی کردن طبق قوانین طبقهنبدی شده انجام گیرد. شما میتوانید مطمئن شوید از اجازه برای متصلشدن به شبکه و وارد کردن اطلاعات و دادههایی که میخواهید بیتقصی بزرگ شامل اشتباهات و نقصهایی در سراسر شبکه میشود.
تایید اعتبار
وقتی دانلود میکنید تصویری را بر روی شبکه ساختار ابتدایی دستگاه شما ممکن است بخواهید اطمینان پیدا کنید از تصویر و اینکه آن تصویر در هنگام انتقال تغییری برای آن ایجاد شده است یا نه
تمام گونههای نرمافزار متصل به cisco و تمام گونههای پایههای اطلاعاتی ciscoios ثانویه و دربردارنده (5) 10.2 بوسیله تصویر MD5 محافظت میشند. MD5 در RFC1321 تعریف میشود، پیمایش تصاویر و ساختن یک چیز متفاوت روش ریاضی MD5 به شما مکانیسم یک برنامه بررسی صحت داده میدهد که آن را محاسبه میکند و امکان عملی برای آفرینش یک فایل با فایل مخصوص وجود ندارد (در این مورد قلم تصویری)
MD5 به کاربرهای ceo اجازه فرماه میدهد که هیچ بیتی در تصویر، در طول انتقال فایل نیست. بررسی مدت کارکرد فلاپی MDF اطمینان تصویر بینقص محموله پایه دیسکت را میدهد.
گروه بخاری ایمن و بیخطر
در فقضای متحد شبکهها، وجود بیشتر درخواستها به طور زیادشونده بی نقصی در سطح گروه کاری فراهم میکند. بررسی گزینه کاتالیزور 5000 در مک آدرس امنیتی این ویژگی را تصویب میکند. گزینه ترافیک ورودی اینترنت یا درگاه اینترنت سریع وقتی مک آدرس از یک ایستگاه کوشش دسترسی به درگاه مختلف پیکربندی میشود مک آدرس وقتی در یک درگاه بسته کوچک دریافت میکند ابتدا ماژدلهای منابع آدرسی را با هم مقایسه میکند.
اتصال به کامپیوتر از اتصالهای کوتاه برای زمان خروجی
بر روی دستگاههای cisco فرمان باید برخلاف حملههای tcpsyn باشد.
جداکردن آی پی tcp (دسترسی به لیست شماره)
تماشاکردن روش جداکردن آکپا tcp
فرمان نگهداری بخش ها با توجه به اطلاعات زیر
چه تعداد جلسه نیاز دارد و چه زمانی
چه تعداد جلسه کامل وجود دارد
چه زمانی در انتها برای درک مطالب لازم است.
برای سیستم امنیتی pIx شمامی توانید فرمانهای زیر را دنبال کنید که محدود است به یک سری شماره تا به اتصال نهایی و اتصال ارتباط بر سیم
در این خطا طولانیترین شماره از ارتباط و اتصال TCP اجازه میدهد و برای این کار رجوع کنید به فصل 9: دسترسی به امنیت اینترنتی برای درک کامل این موضوع بررسی
بررسی موقعیت سیستم
تابع بررسی موقعیت سیستم باید دارای اطمینان باشد از زیرساخت شبکه که به صورت توسعه یافته پیکربندی شده است.
این تابع همچنین میتواند به صورت فعال در شبکه وجود داشته و تأمل قابلیتهای در انتخاب واردشدن و دخول کاربرها باشد.
بررسی صحیح کارکردن پیکربندی
ایجاد معماری شبکه جاری
مشخص کردن خدمات میزبانها
اجرا سناریو what-if برای حل مشکلات سیستم کدگذاری
اجرا سناریو ساده حمله و پیداکردن آسیبپذیری
بستههایی برای رابط ورودی. (برای بحث جزئیات لیست دسترسی IOS رجوع کنید به فصل 9) دسترسی به امنیت . اینترنتی این فقل ورود برای دسترسی به لیست بایستی فعال شود.
لیست دسترسی اجازه 100 آی پی در میزبان 171.69.233.3 برای قفل ورودی.
خروجی از این فرمان شبیه این است.
یکپارچهسازی حملهها
معینکردن اینکه پایه حمله ها به کدام قطعه است. تا اینکه دستگاه برای وارد کردن بستههای کوچک اطمینان داشته باشد منظور این که آن بسته بایستی قانونی باشد. و قطعه ای که دارای بسته است قبل از بازگردانده شدن برای چندین بار چک شود. تا کارایی سیستم محدود نشود. در ضمن بایستی ویژگی هر دستگاه مدنظر باشد.
حمله Tsp SYN
شناختن اینکه، آن تقریبا برای متوقف کردن یک حمله سیلآسای Tsp SYN غیرممکن است، مهم است. آنچه که میتواند انجام شود.
حمله Tsp SYN
ساختن نزدیک شدن و یا توقف یک Tsp SYN مهم است.
یک سیستم امنیتی عمل میکند وقتی اتصال پیدا میکند به TCP و این سیستم امنیتی چک میکند.
شما باید به دقت تغییر دهید پارامترهای تایمر TCP برای رسیدن به یک قانون حداقل کوتاه
متجاوز بودن از زمان خروج 230
برقراری ارتباط با سیستم و شناسایی و تایید اعتبار پیشفرض
مزیت و امتیاز سطح 15
روشنکردن پرونده شاخص و تعریف کنسول اطلاعات تسطیح شده
خدمات زمان سهمگذاری و ثبت وقایع تاریخ زمان محلی و نشان دادن منطقه زمانی
راجع به واقعه نگاری
واقعه نگاری 144,254.5.5
واقعه نگاری کنسول اطلاعات
پیکربندی گزینه
کلید و گزینه نام میزبان
تعریف ارتباط دور و قانون تایید اعتبار با استفاده از TAcacs+
معین کردن شناسایی برقراری ارتباط TAcacs فعال
معین کردن شناسایی فعال TAcacs فعال
معین کردن TAcacs + سرور و رمزدار کردن کلید
معین کردن TAcacs و کلید خاص
معین کردن TAcacs سرور 144,254.5.5
معین کردن پرونده شاخص واقعه نگاری سرور و قادر کردن
سیستم به واقعه نگاری پیام ها
به جلسه ورود جاری
معین کردن واقعه نگاری سرور 144,254.5.5
معین کردن واقعه نگاری سرور فعال
معین کردن واقعه نگاری جلسه فعال
پیکربندی تصویر سیستم امنیتی
تعیین کردن رمز عبور فعال و ارتباط از دور رمز عبور
فعال کردن رمز عبور Bjeuckspwgec 94ss متن رمز
قبول شدن nu3DFZzs7jF1jYc5 متن رمز
معین کردن TAcacs + سرور و رمزدار کردن کلید
TAcacs سرور میزبان 144,254.5.9 کلید
نبود سرور SNMP در محل
نبود سرور SNMP بر ای اتصال
اجازه به میزبانها برای ارتباط دور در تصویر
فقط ارتباط 144.254.7.10255.255.255.255/9
تعریف پرونده شاخص پیام ها برای تسطیع شدن و ثبت وقایع میزبان
پرونده شاخص خروجی 23/4
پرونده شاخص میزبان 144.254.5.5
خلاصه و مختصر
در این فصل توضیح و شرح داده می شود که شما چطور باید رسیدگی کنید به زیرساخت شبکه بندیتان. این مهم است که کنترل کنید دسترسی همه دستگاههایتان به هر دو صورت فیزیکی ومنطقی تا میطمئن شوید از این که می توانید پنهان کنید شبکه را بوسیله دستگاه های پیکربند.
مفهوم اصلی و ویژگیهای مخصوص در دستگاههای سیسکو نمایش داده میشوند در ترکیب عناصر اضافی از یک معماری امنیتی که شامل داده های آسیب ندیده قابلیت اعتماد م.جودیت و نظارت میباشد. شما باید استفاده کنید از همه آن مفاهیم با هم تا بدست آورید بیشترین تاثیر کنترل امنیتی را برای زیر ساخت شبکه یتان.
یک چنین که فقط دستگاههای بروی این شبکه دارند دسترسی SNMP
دسترسی لیست دارای cp2 با اجازه 144.254.9.00.0.0.255
پیکربندی TACACS + سرور و کلید رمز
سرور tacacs میزبان 144.254.5.9
سرور tacacs کلید [thisisakeg]
دسترسی SNMP فقط خواندی است و میتوان فقط بوسیله دستگاهها به آن دسترسی پیدا کرد.
پیوند و همراهی با دسترسی لیست 6
سرور SNMP انجمن عمومی Ro6
قانون و کنسول فیزیکی دسترسی دستیافتنی اعضای برای ورود
اختصاص دادن پسورد محلی جلسه زمان های بعد از خروج
دو دقیقه و 30 ثانیه از زمان آزاد گذاشتن
خط معرفی کننده کنسول صفر
ایجاد زمان خروج 230
ورود تدیید اعتبار اعضا
نه ورود فوری و نه اجازه دسترسی در میان درگاه کمکی
خط aux (بصورت ارتباطی سریال)
بدون مسئول اجرایی
نقل و انتقال دادن ورودی
دسترسی از راه دور نیاز به تایید اعتبار پیشفرض TACACS
تایید اعتبار موفقی فرمانها و پیوند با داشتن امتیاز
سطح 15 قابل دسترسی هست جلسه زمانی خروج بعد از 2 دقیقه
و 30ثانیه از فعال بود
خط 04 cety
اجازهی aaa فرمانها 1tacacs + none
حسابداری موقتی سوابق برای فرستادن هر زمان موجود
اطلاعات جدید برای گزارش
حسابداری برای همه جلسههای ترمینال مسئول اجرایی
حسابداری aaa برای امروزی کردن اطلاعات جدید
حسابداری aaa مسئول اجرایی شروع و توقف tacacs +
تایید اعتبار پایگاه داده محلی
نام کاربر و پسورد اعضا 7082c495coo1200IEo/oFo2
رابط اینترنت 0/0
استفاده از مسیریاب به نمایندگی ARP (تعیین کردن در RFC 1022) به کمک میزبانها
نبود دانش برای تعیین کردن مسیریابی در MAC آدرس از میزبان ها به یکدیگر
شبکه ها یا زیرمجموعهها این ویژگی می تواند باعث یک امنیت پتانسیلی شود.
متوقف و غیرفعال کردن
نبود ip نماینده arp (آژانس پروژههای پیشرفته تحقیقاتی اربانت)
برای جلوگیری از غیرفعال کردن ارسال از منتشر کردن مستقیم
تکذیب غیرضروری در حملههایی به سرویس خدمات
نبود ip برای انتشار مستقیم
غیرفعال کردن قرارداد کشف cis co
توان فراهم کردن گواهی پردازش داده برای اطلاعات حساس مثل پیکربندی
و طرح کردن مسیریابی به پتانسیل مهاجم
نبود گواهی پردازش دادهی فعال
پایانه نمایش و درگاه تلنت دسترسی بعد از خروج زمان 1 دقیقه و 30 ثانیه باعث عدم فعالیت میشود.
خط کنسول صفر
مسئول اجرائی زمان خروجی 130
خط vty04
مسئول اجرائی زمان خروجی 130
گزینه و کلیدهای cisco
شما میتوانید دسترسی پیدا کنید به گزینه فرمان خط رابط (CLI) از یک پایانه ترمینال بسته به درگاه EIA/TIA-232 یا از میان یک جلسه تلنت در CLI پذیرفتن و اجازهدادن سرعت علامت در ثانیه مقطوع و ثابت شده جلسههای تلنت بهطور خودکار بعد از قطع اتصال بیاستفاده باقی می ماند برای ملین کردن دوره زمانی استفاده کاربر.
دستگاه شناسایی و تایید اعتبار قادر است فرمان های استفاده شده را تخصیص بدهد به هر TACACS و سروری که مورد استفاده قرار میگردد. یا کلمه عبور محلی تایید اعتبار معین می کند که یک کاربر چه نوع اجازه دسترسی دارد.
مجموعه تایید اعتبار فعال }محلی tacacs/} }غیرفعال/فعال{ مجموعه تایید اعتبار برای برقراری ارتباط زمان مورد استفاده برای تخصیص دادن هر TACACS + تایید اعتبار یا کلید عبور محلی تایید اعتبار برای دسترسی تلنت
مجموعه تایید اعتبار برای برقراری ارتباط }غیرفعال/فعال{ }محلی {tacaes/
کلیدها و گزینههای Cisco همچنین یک محدودیت تایید اعتبار برای قابلیت و توانایی اجازه به لیست فرمانها دارند.
وقتی این ویژگی هست فعال، دسترسی تلنت و SNmp خدماتشان مورد تایید است فقط برای آیپی آدرسها از میزبانهایی که پیکربندی شدهاند بر روی لیست اجازه ورود
آن آپی که در لیس اجازه هست در سطح اول از امنیت برای تلنت و پروتکلهای SNMP
همه انتقالها و ارسال در کنترل پروتکل و قوانین اینترنت (TCP/IP) خدماتی را در ادامه میدهد برای کار بر روی هر یک میزبانها وقتی شما لیست اجازه IP را فعال میکنید.
تلنت خارج از محدوده، در فایل جزیی قوانین انتقال (TFIP) هستند و برای IPهای دیگر خدمات دیگر که از لیس اجازه تأثیرنگرفتهآند باقی میماند SNMP از IP آدرسهای که اجازه ندارند پاسخ نیز دریافت نمیکنند. و این به زمانی برای خروج نیاز دارد.
اخطار برای دسترسی بدون تایید و تلاش برای به تله انداختن SNMP و گزینههای ثبت وقایع.
قبل از فعالشدن ویژگی اجازه IP مطمئن شوید که پیکربندی کردید IP آدرس را در لیست اجازه و بهطور مخصوص وقتی در یک پیکربندی SNMP هستید. خرابی که نتایج مثل قطع ارتباط را برای سیستم پیکربندی شده به همراه دارد. من توصیه میکنم شما غیرفعال کنید ویژگی اجازه را قبل از روشنکردن اجازه IP یا آدرس میزبان داخل شوید.
144.254.5.00.0.0.255 اجازه ip
144.254.7.10 اجازه ip
144.254.7.20 اجازه ip
تصویر دیوار آتش CISCO
این تصویر دیوار آتش CLI میتواند دسترسی پیداکند با استفاده از رابط کنسول یا تلنت و در پیرو فرمانهای فعال تایید اعتبار مورد استفاده قرای میگیرند. مثل TACACS یا RADIVS
Tacacs+radivs کنسول ]تلنت/هر[ تایید اعتبار aaa
وقتی استفاده میشود گزینه کنسول، این فرمان قادر میسازد خدمات تایید اعتبار برای دسترسی دیوار آتش PIX و کنسول تلنت را و یا کنسول اتصال بر روی واحد دیوار آتش PIX.
اگر استفاده میشود با هر کلید کلمه، دسترسی به کنسول و قانون سریال یا تلنت که کنسول Pix باید مورد تایید سرور تایید اعتبار قرار گیرد.
استفاده از هر کلید لغتی در تلنت فقط بر روی دسترسی تلنت کنسول دیوار آتش نیاز دارد به این که سرور تایید اعتبار مورد تایید قرار گیرد.
دسترسی تلنت در کنسول دیوار آتش pix هست موجود فقط در داخل رابطی که در شکل 2-8 نشان داده شده.
دسترسی تلنت نیاز دارد به استفاده از فرمان تلنت
تلنت محلی –ipشبکه[
فرمان تلنت اجازه میدهد که شما تصمیم بگیرید که چطور میتوانید دسترسی پیدا کنید به دیوار آتش pix با تلنت.
در بالا 16 میزبان یا شبکه برای دسترسی به کنسول دیوار آتش pix با تلنت اجازه میدهند درست کردن کلمه عبور برای دسترسی تلنت در کنسول شما باید پیکربندی کنید فرمان رمز عبور را:
]کد دارند[ کلید عبور کلید عبور
این رمز عبور Cisco پیشفرض است. فرمان رمز عبورست میشود با یک رمز عبور برای تلنت و دادن دیوار آتش pix و دسترسی به مدیریت دیوار آتش کنسول. یک رمز عبور خالی می تواند استفاده برای تغییر در یک رشته رمزدار شده – هر استفاده از یک فرمان نشان میدهد یا مینویسد متن رمزدار شده را.
بعد از رمزهای عبور رمزدار شده آنها نمیتوانند تغییر بدهد که شامل این مثال است.
رمز عبور مخصوص برای pix نشان دادن رمز عبور
رمزدار شده JMOr Nbno5 14fadBh رمز عبور
حالت انتظار ]شماره-گروه[ آپی]آپی آدرس ثانویه[
یک شماره از گروه دارای این ویژگی می تواند پیکربندی شود تحت تایید مسیریاب شرکت محلی در HSRP.
در اینجا یک مثال از
مسیریاب (پیکربندی) # inteo
مسیریاب (پیکربندی) حال انتظار
تایید اعتبار رشته
آی پی فعال و قوانین حالت انتظار برای آیپی
مک آدرس مخصوص مجازی – مک آدرس برای مسیریاب مجازی
سناریو رسیدگی نشان داده شده در شکل 7-8
سطح اولیه
تایمرهای داغ حالت انتظار تایمرها
بخش اولیه بخشها در محیط رابط
استفاده از حالت انتظار رابط سوخته شده درآدرس
شکل 7-8 نشان میدهد
پیکربندی از یک مسیریاب اولیه در زیر:
نام میزبان اولیه
رابط اترنت 1
آیپی آدرس 144.254.1.1255.255.0
نبود آیپی برای ارسال پیام به مقصد از مسیر دیگر
حالت انتظار برای سیگنال طبق اهمیت و ضرورت
مسیریابی صافیها و فیلترها
بهطور پیشفرض همه قوانین مسیریابی دینامیک بایستی با توجه به اطلاعات مسیریابی صورت گیرد
در زمانهایی برای شما ناممکن است که دستگاهها یا از شبکه شما به راحتی فرابگیرند شبکه شما را از قانون مسیریاب . اگر این مورد هست شما باید جلوگیری کنید.
برای جلوگیری از مسیریابی امروزی و به روز رسانی شده در میان رابط مسیریاب مخصوص استفاده میکنیم از فرمانهای زیر با این نوع و مد پیکربندی
رابط گذشته
برای جلوگیری از مسیریابها از یادگیری یک و یا بیشتر مسیریابها شما میتوانید از به روزرسانی مسیریاب جلوگیری کنید.
شما ممکن است بخواهید جلوگیری کنید از مسیریاب مخصوصی که در لیست به روز رسانی شدهةا آورده این هست همچنین ممکن منابع از صافی گذشته و یک سری اطلاعات مسیریابی شده را به ما بدهد شما ممکن است انجام دهید این مسیریابی را از منابع مختلف زیرا بعضی از قطعها در مسیریابی اطلاعات ممکن است خراب شود. برای مسیریابهای isco یک مدیر که بررسی کند فاصلهها و منابع اطلاعاتی را بررسی کند لازم است.
مسیریاب eigrp109
شبکه 144.254.0.0
فاصله 255
فاصله 144.254.5.00.0.255100
مسیریاب rip
شبکه 144.254.0.0
رابط گذشته FE 1/0
رابط لیست 11 خروجی
فاصله 255
دسترسی لیست 11، اجازه 0.0.0.0
در این پیکربندی رابط گذشته فرمانی نیاز ندارد برای اینکه رابط شبکه LAN قرار گیرد. زیرا IGRP نیاز به همسایه دارد قبل از اینکه به صورت به روزرسانی شده فرستاده شود.
مسریاب eigrp109
شکبه 144.254.0.0
نام میزبان ساختمان 2
کلید بدست آوردن B/dg1
کلید 1
کلید رشته، کلید رمزدار
پذیرفتن زمان زندگی 08:30:00 June 6 1998
فرستادن زمان زندگی 08:30.0.0 June 6 1998
رابط FE1
آی پی آدرس 144.254.4.3255.255.255.0
آی پی تایید عبور مد eigrp109 md5
آی پی تایید عبور مد eigrp 109 برای ساختمان 2
مسیریاب eigrp 109
شبکه 144.254.0.0
یادداشت. نکته: مسیریاب ساعتها باید با قوانین زمانی شبکه (NIP) اگر مسیر تایید رمز عبور برای کار مناسب باشد.
مسیرتایید اعتبار اطمینان میدهد به مسیریابی امروزی شد که از منبع داده اطلاعات دارد. استفاده از یک یک راهی برای داشتن یک تابع است و اطمینان از تایید اعتبار یک جفت از تماسهای امروزی شده در مسیریابی.
همه مسیریابها باید پیکربندی شدند با یک کلید مخصوص و در یک الگوریتم رمزدار شده قرار بگیرند. در الکوریتمهای منطقی استفاده میشود از SHA-1, MD5 و EDEA.. مسیریابهای cisco از MD5 استفاده میکنند. آیپی مسیریابی قوانین دارد برای ذخیره تایید اعتباراتی که شامل موارد زیر میشود.
قوانین اطلاعات مسیریابی با ورژن 2 (RIPV2)
رمز راه درگاه قوانین (BGP)
مسیر کوتاه بازکردن (ospf)
قوانین
برای قوانین مسیریابی آیپی در مسیریابهای cisco پشتیبانی نمی کند از MD5، RIPV1
نام میزبان ساختمان 6
کلید بدست آوردن Bldg2
کلید 1
کلید رمزدار کردن رشته
پذیرفتن زمان 08:30:00 June 6 1998
فرستادن زمان 08:30:00 June 6 1998
رابط FE1
آیپی آدرس
آیپی تایید اعتبار مد eigrp 109 md5
آیپی تایید اعتبار eigrp 109 ساختمان 1
شما میتوانید استفاده کنید از سه روش مختلف برای تایید اعتبار HTTP
مسیریاب پیکربندی میشود توسط آیپی تایید اعتبار HTTP
استفاده فعال و کلیدهای رمز فعال
استفاده محلی، نام کاربرد محلی، کلیدهای رمز فعال
استفاده tacAcs + کاربر
اجازه کاربرها برای دسترسی به سرور HTTP، شما باید فعال کنید رابط جستجوی وب cisco را با دنبال کردن این فرمانها
آیپی سرور HTTP
بعد شما باید فعال کنید رابط جستجوگر Cisco را تا کاربرها بتوانند استفاده کنند از دسترسی به صفحات وب با مسیریاب و فرمانهای نرم افزار cisco اجازه میدهد فقط کاربرهای سطح اولیه وارد شوند و فرمان ها برای سطحهای دیگر باید تعریف شوند مخصوص نیاز یک مسیریاب به صفحات وب برای سطح اولیه بهطور پیش فرض مرحله 15 است.
تایید اعتبار در کنسول سریال ایجاد میشود با ایجاد موقعیتی که قفل نداشته باشد، و اگر تایید اعتبار سرور به جواب نیاز نداشته باشد باید دسترسی پیدا کنیم به کنسول تلاش برای تشخیص خطا
اگر کنسول برقراری ارتباط را نیاز داشت برای زمانهای تایید اعتبار شما میتوانید رمز عبور دیوار آتش PIX را فعال کنید
امنیت SNMP
در قوانین مدیریت شبکه ساده (SNMP) اغلب از موارد استاتیکی استفاده میشود تا دستگاههایی که دارای ساختار شبکه مانیتور از راه دور هستند نیز از این امنیت استفاده کنند.
چون قوانین ساده است بنابراین امنیت در نسخه اصلی آن ساخته شده در نسخه SNMP1 رشتههایی را تحتعنوان متن پاک میفرستند.
ارتباط رشتهها بسیار آسان است برای مدیریت کردن
SNMPV2 مقداری آدرس شناخته شدة امنیتی بیشتری دارد نسبت به SNMPV1
حالت انتظار آیپی 144.254.1.3
پیکربندی به حالت انتظار یک مسیریاب در حالات زیر است.
نام میزبان در حال انتظار
رابط اترنت 1
آپی آدرس 144.254.1.2255.,255.255.0
نبود آپی
حالتن انتظار اولیه 101
حالت انتظار آپی 144.254.1.3
گزینه های Cisco
گزینههای معمولی برای اتصال نشان داده شده در شکل 8-8
در شبکههای ساده دو سطح بالاتر از رئیس میتواند فرورفته داخل یک لایه مفرد ستون دار مجاز بین بیشترین حد و کمترین حد
شکل 8-8 نشان میدهد معماری شبکه بعد از مجموعه مقادیر در داخل یک توپولوژی و معمای حلقوی آزاد
درخت قفل دارد و جلوگیری میکند از اتصال به حلقهها.
هر گزینة دسترسی و گزینة توصیف در شکل یک دارد.
فاصله زمانی بین دو رویداد در قوانین درخت
فاصله زمانی بین دو رویداد در قوانین درخت (STP) یک قانون مدیریتی است که فراهم میآورد افزایش مسیر را در حالی که از افزایش نامطلوب حلقههای شبکه جلوگیری میکند.
برای یک اترنت شبکه تابع مناسب فقط یک مسیر فعال است که بین دو مکان و موقعیت به وجود آمده است.
در STP یک الگوریتم محاسبه و ماشین حساب بهترین راه برای شمارش حلقههای خالی و آزاد در میان گزینههای شبکه میباشد گزینهها و کلیدها می فرستند و دریافت میکنند. فاصله بین دو رویداد را در بستهها از این کلیدها و گزینهها بازگرداندنی نمیکنند بستهها را اما استفاده میکنند
از بستههای شناخته شدة یک حلقه آزاد مسیر فراهماوردن تامین قطعات اضافی در سیستم در صورت بروز خرابی گزینههایی که باعث گسترش شبکه است را بایستی برای STP تعریف کرد. در غیر این صورت قطعات اضافی مجبور میشوند باقی بماند در حالت انتظار برای مدت طولانی و این در بخش از شبکه که دارای STP است باعث تغییراتی میشود. پس بایستی الگوریتم پیکربندی را به گونهای تنظیم کرد پس برای معماری شبکه اتصال آن بایستی حالت انتظار را نیز فعال کرد.
عمل STP برای تمام موانع ناپیداست: آنچه کشف نمیکند که آنها به یک LAN ابتدایی از نوع قطعات چندگانه متصل هستند.
تمام گزینهها در یک مبادله شرکت کننده در LAN در STP اطلاعات را در دیگر گزینههای شبکه بعنوان یک تغییر از نوع پیغام دادهای که واحدهای بل پروتکل داده (BPDUS) نامیده میشود جمعآوری میکند . نتیجه این تغییر پامها در کارهای زیر است.
انتخاب گزینه ریشه واحد برای بدون تغییر بودن معماری شبکه
انتخاب از یک طراحی گزینه برای هر کلید در بخش های LAN
انتقال از حلقه ها در گزینه شبکه بوسیله میدان تکراری درگاهها را در یک وضعیت پشتیبان برمیگزیند
گزینه ریشه STP مرکز منطقی معماری فرمان spanning-tree در یک شبکه برگزیده میباشد.
تمام مسیرهایی که برای رسیدن به گزینه ریشه از هر کجا در شبکه برگزیده لازم نیستند در متد STP جای گرفتهاند.