Przełączanie i Routing w Sieciach IP
Wykład 6: Optymalizacja i zabezpieczanie sieci

Szybki start: Porty Edge (PortFast)

1/36

Nikt nie lubi czekać 30 sekund na internet po wpięciu kabla. Funkcja PortFast to „przepustka VIP" dla urządzeń końcowych (PC, drukarki). Pozwala portowi przeskoczyć wszystkie nudne etapy nasłuchiwania STP i od razu przejść do pracy.

Ale uwaga: ta funkcja jest tylko dla „cywilów". Jeśli włączysz ją na porcie, do którego podłączysz inny switch, ryzykujesz natychmiastową pętlę. Dlatego zawsze stosujemy duet: PortFast plus BPDU Guard. Ten drugi to strażnik, który natychmiast wyłączy port, jeśli wykryje na nim inny switch, chroniąc naszą sieć przed błędem nowicjusza.

Porty Edge (PortFast) w RSTP

MSTP: Wielowarstwowe Drzewo

2/36

W dużych firmach mamy setki VLANów. Gdybyśmy dla każdego liczyli STP osobno, procesory switchy by spłonęły. Z kolei jeden wspólny STP dla wszystkich to marnowanie łączy. Rozwiązaniem jest MSTP (Multiple Spanning Tree).

Działa on jak inteligentne zarządzanie ruchem: grupujemy VLANy w kilka „instancji". Dla grupy A główną drogą jest kabel lewy, a dla grupy B — kabel prawy. Dzięki temu oba kable pracują, zamiast jeden odpoczywać, gdy drugi się „poci". To najwyższy stopień wtajemniczenia w optymalizacji warstwy 2.

MSTP (Multiple Spanning Tree Protocol)

Kto tu rządzi? Ręczne ustawianie priorytetu

3/36

Prawdziwy inżynier nigdy nie pozwala przypadkowi decydować o tym, który switch zostanie „Root Bridge". Jeśli zostawisz to automatowi, szefem może zostać najstarszy grat znaleziony w piwnicy, tylko dlatego, że ma najniższy adres MAC.

Zasada jest prosta: na Twoim najmocniejszym przełączniku w serwerowni wpisujesz komendę obniżającą priorytet (np. spanning-tree vlan 1 priority 4096). Dzięki temu masz pewność, że to serce sieci zarządza całym drzewem, a ścieżki danych są zawsze optymalne i przewidywalne.

Wskazówki konfiguracji: Zmiana priorytetu STP

Gdy sieć „mruga": debugowanie STP

4/36

Jeśli zauważysz, że internet znika i pojawia się co kilka minut (tzw. flapping), prawdopodobnie Twoje STP zwariowało. Pierwszy podejrzany? Brak wyznaczonego Root Bridge. Switche ciągle ze sobą walczą o władzę, destabilizując całą sieć.

Sprawdź logi (show logging) i zobacz, czy nie pojawiają się komunikaty „Topology Change". Upewnij się, że PortFast nie jest włączony na porcie między switchami. Pamiętaj: stabilne STP to fundament, bez którego nawet najszybszy routing nie pomoże, bo pakiety będą wpadać w czarną dziurę przy każdej zmianie stanu portu.

Rozwiązywanie problemów STP

W jedności siła: EtherChannel

5/36

Co jest lepsze niż jeden kabel 1 Gb/s? Cztery kable działające jako jeden 4 Gb/s! EtherChannel pozwala „związać" fizyczne porty w jeden logiczny interfejs. Z punktu widzenia STP to już nie są cztery kable (które grożą pętlą), ale jeden gruby i bezpieczny kanał.

To nie tylko szybkość, to przede wszystkim pancerna odporność na awarie. Jeśli jeden z kabli zostanie przecięty, EtherChannel po prostu przerzuci ruch na pozostałe trzy w ułamku sekundy. Użytkownicy nawet nie zauważą, że coś się stało. To standard w łączeniu switchy w każdej profesjonalnej sieci.

Agregacja łączy (EtherChannel)

LACP: Dyplomacja kablowa

6/36

LACP (Link Aggregation Control Protocol) to uniwersalny język, którym switche różnych firm (np. Cisco z HP) dogadują się, jak stworzyć EtherChannel. To bezpieczniejsza metoda niż ustawianie na sztywno („On"), bo LACP najpierw pyta: „Cześć, czy Ty też masz 4 porty i czy są tak samo skonfigurowane?".

Jeśli po obu stronach parametry (prędkość, duplex) się zgadzają, kanał „wstaje". Jeśli ktoś się pomyli i wpiął kabel źle — LACP go nie włączy, chroniąc naszą sieć przed dziwnymi błędami i niestabilnością. To otwarty standard, który powinien być Twoim pierwszym wyborem.

Protokół LACP

PAgP: Klasyka od Cisco

7/36

PAgP to starszy brat LACP, ale stworzony wyłącznie dla urządzeń Cisco. Działa niemal identycznie — pilnuje, aby oba switche miały taką samą wizję na temat wspólnego łącza. Oferuje tryby desirable (chcę się połączyć) i auto (czekam aż Ty zaproponujesz).

Choć PAgP jest solidny, w dzisiejszych czasach traci na znaczeniu na rzecz otwartego LACP. Warto go znać, bo w starszych sieciach opartych wyłącznie na Cisco spotkasz go na każdym kroku. Zasada jest niezmienna: zawsze używaj protokołu negocjacji zamiast ręcznego wymuszania łącza.

Protokół PAgP

Load Balancing: Sprawiedliwy podział

8/36

EtherChannel nie działa jak cztery oddzielne taśmociągi, na które rzucamy pakiety losowo. Switch używa sprytnego algorytmu (haszowania), aby zdecydować, którym kablem wysłać dane. Chcemy, aby ruch od różnych pracowników rozkładał się równomiernie na wszystkie dostępne kable.

Możemy ustawić algorytm tak, by patrzył na adresy MAC, IP lub numery portów. Najważniejsze jest jedno: pakiety z jednej rozmowy (np. VoIP) zawsze muszą lecieć tym samym kablem. Dlaczego? Aby nie dotarły do odbiorcy w złej kolejności, co zamieniłoby głos w niezrozumiały bełkot.

Mechanizmy Load Balancing w EtherChannel

Brama ostatniej szansy: Problem SPOF

9/36

Wyobraź sobie biuro z 50 komputerami. Wszystkie mają wpisany jeden adres bramy (IP routera). Jeśli ten router się przegrzeje i wyłączy — całe biuro staje. Nikt nie wyśle maila, nikt nie wejdzie do CRM. To jest właśnie SPOF (Single Point of Failure).

W profesjonalnych sieciach nie możemy sobie na to pozwolić. Potrzebujemy dwóch routerów, które będą ze sobą współpracować. Ale jak to zrobić, skoro w komputerze pracownika można wpisać tylko JEDEN adres IP bramy? Odpowiedzią są protokoły FHRP.

Redundancja routingu: Problem SPOF

FHRP: Zespół Routerów

10/36

Protokoły FHRP (First-Hop Redundancy Protocol) to „magiczne sztuczki", które pozwalają dwóm fizycznym routerom udawać jeden wirtualny. Komputery w sieci widzą tylko ten wirtualny adres IP i to do niego wysyłają wszystkie dane.

W środku systemu routery dzielą się rolami: jeden jest aktywny i faktycznie pracuje, a drugi to „cień", który co sekundę sprawdza, czy kolega jeszcze żyje. Jeśli aktywny router padnie, zapasowy przejmuje jego adres IP i MAC tak szybko, że użytkownicy nawet nie zauważą krótkiego „mrugnięcia" internetu.

Wprowadzenie do FHRP

HSRP: Gorąca Rezerwa

11/36

HSRP (Hot Standby Router Protocol) to autorskie rozwiązanie Cisco, które jest w branży standardem od lat. Tworzy grupę z routerem Active i Standby. Ich komunikacja opiera się na prostych pakietach Hello wysyłanych co 3 sekundy.

Główną zaletą HSRP jest jego prostota i niezawodność. Jeśli router Active przestanie wysyłać powitania, Standby czeka jeszcze 10 sekund i potem ogłasza: „Teraz ja tu rządzę!". Cała operacja podmiany „mózgu" sieci następuje automatycznie, bez potrzeby budzenia administratora w środku nocy.

Protokół HSRP

Preemption: Powrót Króla

12/36

Wyobraź sobie, że Twój główny, najszybszy router wrócił do życia po naprawie. Domyślnie w HSRP będzie grzecznie siedział w rezerwie, mimo że jest lepszy od tego, który aktualnie pracuje. Aby to zmienić, używamy funkcji preempt.

Dzięki niej router o najwyższym priorytecie po starcie powie: „Dobra, już jestem, dziękuję za zastępstwo, teraz ja znowu przejmuję stery". To kluczowe, aby ruch w sieci zawsze obsługiwało to urządzenie, które do tego celu przeznaczyliśmy w projekcie.

Preemption w HSRP

VRRP: Otwarty Standard Redundancji

13/36

VRRP (Virtual Router Redundancy Protocol) to „wolny" odpowiednik HSRP. Zasada jest ta sama, ale terminy się różnią: mamy tu Master (Szefa) i Backup (Zastępcę). Jest to protokół, który musisz stosować, jeśli w sieci masz sprzęt od różnych dostawców.

Ważna różnica: w VRRP funkcja powrotu szefa (preemption) jest włączona domyślnie. Dodatkowo, VRRP jest nieco szybszy w reakcji na awarie niż domyślne ustawienia HSRP. To protokół z wyboru dla każdego nowoczesnego, otwartego centrum danych.

Protokół VRRP

HSRP vs VRRP: Szybkie porównanie

14/36

Oba protokoły robią to samo, ale diabeł tkwi w szczegółach. HSRP to świat Cisco (Active/Standby), VRRP to świat standardów (Master/Backup). HSRP wysyła Hello co 3 sekundy, VRRP swój odpowiednik (Advertisement) co sekundę, co czyni go domyślnie agresywniejszym.

Nie ma „lepszego" wyboru — wybierasz to, co wspierają Twoje routery. Najważniejsze, abyś w ogóle posiadał jeden z nich. Sieć bez redundancji bramy to tykająca bomba zegarowa, która wybuchnie w najmniej odpowiednim momencie (zazwyczaj w piątek o 16:00).

Porównanie HSRP i VRRP

ACL: Strażnik Bramy

15/36

Listy ACL (Access Control List) to najprostszy i najskuteczniejszy mur obronny w Twojej sieci. To lista reguł typu: „Adres A może wejść, ale Adres B — kategorycznie nie". Każdy pakiet na wejściu do routera przechodzi taką kontrolę dokumentów.

Złota zasada ACL: na samym końcu listy znajduje się niewidoczna reguła „Deny All" (wszystko inne do kosza). Jeśli zapomnisz dodać regułę „Permit" na końcu swojej listy, odetniesz sobie dostęp do wszystkiego. ACL czytane są od góry do dołu — raz podjęta decyzja dla pakietu kończy sprawdzanie reszty reguł.

Listy kontroli dostępu (ACL)

ACL Standardowe vs Rozszerzone

16/36

ACL Standardowe są jak bramkarz, który pyta tylko: „Skąd jesteś?". Jeśli Twoje IP pasuje — wchodzisz. Są proste, ale mało precyzyjne. ACL Rozszerzone to już pełna rewizja osobista: sprawdzają skąd idziesz, dokąd idziesz, co niesiesz (np. ruch WWW, poczta) i jaki masz numer portu.

Używając ACL Rozszerzonych, możesz powiedzieć: „Pozwól informatykowi wejść na serwer przez SSH, ale zabroń mu przeglądania stron WWW na tym samym serwerze". To precyzja, której potrzebujesz w nowoczesnej firmie, aby skutecznie zarządzać bezpieczeństwem.

Standardowe vs. rozszerzone ACL

Gdzie stawiać mury? Lokalizacja ACL

17/36

W sieciach obowiązuje zasada: „Zabijaj śmieci jak najwcześniej". Rozszerzone ACL powinny być jak najbliżej źródła ataku. Po co marnować pasmo na przesyłanie szkodliwego pakietu przez pół Twojej sieci, skoro router na samym starcie może go wyrzucić do kosza?

ACL Standardowe są inne — stawiamy je blisko celu. Dlaczego? Bo jeśli postawisz je przy źródle, zablokujesz temu adresowi IP dostęp do CAŁEGO świata, a Ty przecież chciałeś mu zabronić tylko dostępu do serwera Księgowości. Dobra lokalizacja ACL to oszczędność zasobów i mniej siwych włosów u administratora.

Najlepsze praktyki lokalizacji ACL

QoS: cyfrowy koordynator ruchu

18/36

Domyślnie sieć działa na zasadzie „Best Effort" — robimy co możemy, ale pakiety płyną jak chcą. To problem, gdy naraz ktoś ściąga wielki plik, a szef próbuje prowadzić ważną wideokonferencję. Głos szefa zacznie rwać, bo zapycha go obrazek z kotem ściągany przez innego pracownika.

QoS (Quality of Service) to system priorytetów. Pozwala powiedzieć routerowi: „Wszystko, co jest głosem lub wideo, ma zawsze pierwszeństwo. Reszta (maile, WWW) może poczekać ułamek sekundy w kolejce". Dzięki QoS rozmowy zawsze brzmią czysto, nawet gdy całe biuro intensywnie korzysta z internetu.

QoS (Quality of Service): Wprowadzenie

Wrogowie jakości: opóźnienie i jitter

19/36

W QoS walczymy z trzema wrogami. Pierwszy to Latency (opóźnienie) — czas podróży pakietu. Drugi to Jitter (zmienność) — największy wróg głosu. Jeśli jeden pakiet leci 10ms, a drugi 100ms, Twój rozmówca usłyszy mechaniczny, pocięty dźwięk.

Trzeci to Packet Loss (utrata danych). O ile przy mailu to nie problem (system po prostu wyśle go jeszcze raz), to przy rozmowie „na żywo" zgubiony pakiet to po prostu cisza lub trzask. QoS zarządza kolejkowaniem tak, aby te trzy parametry dla najważniejszych usług były zawsze na idealnym poziomie.

Parametry QoS

Markowanie: VIP-y na starcie

20/36

Aby QoS zadziałał, musimy najpierw rozpoznać pakiety (Klasyfikacja) i przybić im odpowiednią pieczątkę (Markowanie). Robimy to na samym brzegu sieci, np. na telefonie IP lub switchu dostępowym. Pakiet dostaje specjalny tag w nagłówku, który mówi każdemu kolejnemu routerowi: „Jestem bardzo ważny!".

W warstwie 2 używamy pola CoS, a w warstwie 3 — znacznie potężniejszego DSCP. Dzięki temu router nie musi za każdym razem analizować całego pakietu. Zerka tylko na „pole pieczątki" i od razu wie, czy rzucić ten pakiet na szybką ścieżkę, czy pozwolić mu poczekać w zwykłej kolejce.

Klasyfikacja i markowanie ruchu

DSCP: Skala priorytetów IP

21/36

DSCP to 6-bitowe pole w nagłówku IP, dające nam aż 64 poziomy priorytetów. Najważniejsza wartość, którą musisz znać, to EF (Expedited Forwarding). To kod dla ruchu głosowego. Mówi on: „Przesyłaj natychmiast, nie gromadź, nie czekaj na nic".

Są też wartości AF (Assured Forwarding), które dzielą pakiety na klasy (np. złota, srebrna, brązowa). To pozwala dbać o to, by bazy danych działały szybciej niż serfowanie po Facebooku. DSCP to uniwersalny kod priorytetów, który rozumieją routery na całym świecie.

DSCP (Differentiated Services Code Point)

Kolejkowanie: Kto pierwszy do wyjścia?

22/36

Gdy router ma zajęte łącze, musi układać pakiety poczekalni (kolejce). Standardowe FIFO jest ślepe — pierwszy przyszedł, pierwszy wyszedł. Ale w QoS stosujemy LLQ (Low Latency Queuing). To specjalna kolejka „na sygnale" dla VIP-ów (VoIP).

Działa to tak: dopóki w kolejce VIP jest choć jeden pakiet głosowy, router nie wyśle NIC z innych kolejek. To gwarantuje, że Twój głos nigdy nie będzie opóźniony przez maile. Pozostałe kolejki (WFQ) dzielą się resztą pasma sprawiedliwie, aby nikt nie został całkiem odcięty od sieci.

Queuing (Kolejkowanie)

Policing i Shaping: Hamulce sieciowe

23/36

Czasem musimy ograniczyć prędkość konkretnemu użytkownikowi. Mamy dwie metody. Policing jest brutalny: jeśli przekroczysz 10 Mb/s, router po prostu wyrzuca wszystko ponad limit do kosza. Wywołuje to gwałtowne hamowanie aplikacji (TCP Window scaling).

Shaping jest elegancki: nadmiarowe pakiety chowa do bufora i wysyła je chwilę później. Dzięki temu wykres ruchu nie jest poszarpany, tylko gładki. Shaping jest lepszy dla aplikacji, ale wymaga pamięci RAM na routerze. Policing jest błyskawiczny i stosowany tam, gdzie nie chcemy żadnych ugięć w limitach pasma.

Policing vs. Shaping

Port Security: blokada fizyczna

24/36

A co jeśli ktoś wejdzie do Twojego biura i wepnie swój laptop do wolnego gniazdka w ścianie? Port Security to Twoja pierwsza linia obrony na switchu. Pozwala przypisać konkretny adres MAC komputera pracownika do danego portu.

Jeśli switch wykryje obcy MAC, może podjąć akcję Shutdown — port zostanie całkowicie wyłączony i zaświeci się na czerwono. Wtedy administrator wie, że ktoś „obcy" próbuje się włamać. To prosta, ale niezwykle skuteczna metoda zabezpieczenia fizycznego dostępu do sieci firmowej.

Bezpieczeństwo portów (Port Security)

Ochrona przed „podszywaczami": DHCP i ARP

25/36

Hakerzy uwielbiają udawać kogoś innego. DHCP Snooping pilnuje, aby nikt nie przyniósł własnego routera i nie zaczął rozdawać fałszywych adresów IP kolegom z biura. Switch zezwoli na pakiety DHCP tylko z zaufanego portu, do którego wpięty jest nasz prawdziwy serwer.

Z kolei Dynamic ARP Inspection (DAI) walczy z kłamstwami o adresach sprzętowych. Pilnuje, by nikt nie powiedział: „Hej, to ja jestem bramą domyślną, wysyłajcie wszystko do mnie!". DAI sprawdza każde takie ogłoszenie z bazą DHCP i odrzuca kłamstwa, chroniąc nas przed podsłuchem wewnątrz sieci lokalnej.

DHCP Snooping i Dynamic ARP Inspection

SDN: Sieć Programowalna

26/36

SDN (Software-Defined Networking) to rewolucja — zmiana „głupich" przełączników w posłusznych wykonawców poleceń centralnego „Mózgu" (Kontrolera). Zamiast konfigurować każdy z 50 switchy osobno przez konsolę, piszesz jedną instrukcję w kontrolerze, a on sam rozsyła ją do wszystkich urządzeń.

Dzięki SDN sieć staje się elastyczna jak oprogramowanie. Możesz automatycznie zmieniać trasy w zależności od godziny, obciążenia, a nawet wykrytych ataków. To przejście od epoki „klikania w każde urządzenie" do epoki „programowania zachowania sieci jako całości". Przyszłość dzieje się teraz.

Wprowadzenie do SDN

Wielki Finał: Co już potrafimy?

27/36

Przeszliśmy przez wszystkie poziomy wtajemniczenia: od rozumienia, jak switch przesyła pojedynczą ramkę, przez budowanie wielkich sieci z routingiem OSPF i BGP, aż po zabezpieczanie i optymalizację każdego aspektu pracy sieci (QoS, Security).

Sieci to nie tylko technika, to krwiobieg nowoczesnego świata. Wiemy już, jak sprawić, by ten krwiobieg był szybki, niezawodny i bezpieczny przed atakami. Ta wiedza to bilet do świata profesjonalnej administracji IT, gdzie każda sekunda dostępności sieci ma swoją realną wartość biznesową.

Podsumowanie części E i całego wykładu

Pytania i odpowiedzi

28/36

Teraz kolej na Państwa. Czy mechanizmy QoS wydają się jasne? A może proces wyboru Root Bridge w STP wciąż budzi wątpliwości? To najlepszy moment, aby doprecyzować szczegóły. Nie ma głupich pytań — sieć jest systemem naczyń połączonych i zrozumienie jednego elementu pomaga pojąć całość.

Administrator sieci to trochę detektyw, a trochę lekarz. Zadawanie pytań i analiza przypadków to najlepszy trening przed realną pracą z infrastrukturą. Zapraszam do dyskusji o realnych problemach, z jakimi możecie się spotkać w Waszych obecnych lub przyszłych miejscach pracy.

Pytania i odpowiedzi

Sprawdź się: Dlaczego BPDU to „bicie serca"?

29/36

Spróbuj odpowiedzieć na pytanie: co by się stało, gdyby switche nagle przestały wysyłać BPDU? Dlaczego te małe ramki co 2 sekundy są tak krytyczne dla życia sieci? Czy rozumiesz, jak na ich podstawie wybiera się jednego, nadrzędnego „Szefa" (Root Bridge)?

Jeśli potrafisz wyjaśnić koledze, jak BPDU ratują nas przed pętlą i jak koszt łącza wpływa na to, którą drogę wybierze STP — gratuluję, opanowałeś jeden z najtrudniejszych fundamentów przełączania w warstwie 2. To fundament, na którym buduje się całą resztę nowoczesnej komunikacji.

Sprawdź się: Wyjaśnij cel i rolę BPDU w STP

Dziękujemy za uwagę!

30/36

Dziękuję za wspólne przebrnięcie przez ten obszerny materiał. Pamiętajcie: teoria to tylko połowa sukcesu. Prawdziwa nauka zaczyna się w laboratorium, gdy po raz pierwszy samodzielnie nawiążecie sesję BGP lub poprawnie zagregujecie łącza EtherChannel.

Świat sieci stoi przed Wami otworem. Powodzenia w dalszym zgłębianiu tajników technologii Cisco i standardów IEEE. Do zobaczenia w serwerowniach!

Koniec wykładu

MSTP w pigułce: Regiony

31/36

Pamiętaj o Regionie MST: to grupa switchy mówiąca tym samym językiem konfiguracji. Tylko wewnątrz regionu możemy bawić się w instancje i mapowanie VLANów. Dla reszty świata nasz skomplikowany region wygląda jak jeden, zwykły, nudny switch.

To świetne dla skalowalności. Nawet jeśli masz wewnątrz regionu 1000 VLANów upakowanych w 5 instancji, switch na zewnątrz nie musi o tym wiedzieć. On po prostu widzi stabilną drogę. MSTP to szczyt inżynierii „dziel i rządź" w świecie sieci lokalnych.

MSTP: Instancje i regiony

Etyka EtherChannel: złota zasada

32/36

Nigdy nie łącz portów w EtherChannel „na czuja". Pamiętaj: obie strony muszą być lustrzanym odbiciem. Ta sama prędkość, ten sam duplex, to samo ustawienie Trunk/Access. Jeśli po jednej stronie masz Trunk, a po drugiej Access — sieć nie wybucha, ale porty wpadną w stan błędu (Err-Disable).

Zawsze używaj show etherchannel summary, aby sprawdzić, czy porty mają status „P" (Bundled in port-channel). Jeśli zobaczysz „D" lub „S" — masz problem z konfiguracją. Porządek w ustawieniach fizycznych portów to warunek konieczny dla sukcesu agregacji.

Wskazówki konfiguracji EtherChannel

GLBP: Sprawiedliwy podział bramy

33/36

GLBP (Gateway Load Balancing Protocol) to najmądrzejszy z braci FHRP. W HSRP jeden router pracuje, a drugi się nudzi. W GLBP pracują obaj naraz! Protokół sprytnie okłamuje komputery pracowników, podając im różne adresy MAC Twoich routerów.

Mimo że wszyscy mają wpisane to samo IP bramy, połowa biura wysyła dane do Routera A, a połowa do Routera B. To prawdziwy Load Balancing, który wyciska 100% z Twojego sprzętu, nie marnując ani jednego procesora w serwerowni.

Protokół GLBP

Strategia ACL: Myśl przed pisaniem

34/36

Zanim zaczniesz pisać reguły w routerze, weź kartkę i długopis. Reguły ACL są jak pułapki — raz postawiona źle, może złapać niewinnego użytkownika. Najpierw pozwalamy na to, co konieczne i precyzyjne, a na końcu zostawiamy szerokie sito.

Używaj opisów (remark). Za rok nie będziesz pamiętał, po co zablokowałeś ten konkretny adres IP. ACL bez komentarzy to koszmar dla inżyniera, który przejmie po Tobie sieć. Bądź dobrym kolegą — opisuj swoje intencje w kodzie konfiguracji.

Wskazówki konfiguracji ACL

Trzy płaszczyzny SDN

35/36

Zrozum architekturę SDN przez podział: Data Plane to mięśnie (kable i fizyczne ramki), Control Plane to mózg (decyzje o trasach), a Management Plane to oczy administratora (pulpit sterowniczy). SDN wyjmuje mózg z każdego switcha i wkłada go do jednego centralnego komputera.

To zmienia wszystko. Sieć przestaje być statyczna. Może reagować na ruch tak samo, jak robi to system operacyjny w komputerze. SDN to koniec epoki „ręcznej roboty" i początek ery „sieci inteligentnej", która optymalizuje się sama.

Architektura SDN: Płaszczyzny

Wielkie porównanie: który protokół wybrać?

36/36

Na koniec dnia masz wybór. RIP dla mikrosieci (choć lepiej o nim zapomnieć). OSPF i EIGRP to konie robocze wewnątrz firmy — OSPF gdy masz różnych producentów, EIGRP gdy kochasz Cisco i szybkość. A na styku z internetem? Tylko BGP.

Nie ma jednego idealnego rozwiązania — jest tylko odpowiednie narzędzie do danego zadania. Dobry administrator wie, kiedy użyć młotka (ACL), a kiedy precyzyjnego skalpela (QoS). Gratuluję ukończenia kursu i życzę samych stabilnych połączeń!

Porównanie protokołów routingu