7-STP ATTACK
STP NEDİR ?
Genişleyen Ağaç Protokolü (STP), ağ topolojisindeki döngüleri önlemek için yedekli yolları devre dışı bırakarak ve kök köprüye giden en kısa yolu belirleyerek çalışan bir ağ protokolüdür. Bu, bir kök köprü seçilerek ve bağlantı noktası maliyeti ve öncelik gibi faktörler kullanılarak en kısa yolun hesaplanmasıyla gerçekleştirilir. Genişleyen Ağaç Protokolü, ağ altyapısında hayati bir rol oynar, ancak saldırganların kullanabileceği güvenlik açıklarına da sahiptir. Bu nedenle, STP'yi önlemek için güvenlik önlemlerini doğru bir şekilde uygulamak önemlidir.
ARP (Address Resolution Protocol) ve DHCP (Dynamic Host Configuration Protocol) gibi yayın (broadcast) çerçevelerinin bir TTL (Time-to-Live) değeri yoktur, bu nedenle ağda sonsuz bir döngü (broadcast storm) oluşabilir. Bu durumun üstesinden gelmenin yollarından biri, cihazlardan birinin kapatılması veya bağlantılardan birinin kesilmesidir. Bu, ağdaki gereksiz trafik miktarını azaltarak ağ performansını iyileştirebilir.
Bu tür sorunları ortadan kaldırmak için 1985 yılında Radia Perlman tarafından Spanning Tree Protocol (STP) geliştirilmiş ve daha sonra IEEE tarafından standartlaştırılmıştır (802.1D).
STP çalıştıran anahtarlar, kendileri ve bağlantıları hakkında bilgi paylaşmak için BPDU (Bridge Protocol Data Units) çerçeveleri kullanır. Spanning Tree Algoritması (STA), anahtarlar arasında iki saniyede bir gönderilen BPDU çerçeveleri ile çalışır. Bu çerçeveler, kök köprüyü, kök bağlantı noktalarını, belirlenmiş bağlantı noktalarını ve alternatif bağlantı noktalarını seçmek için kullanılır. STA, herhangi bir döngünün olup olmadığını belirledikten sonra, topolojideki tüm döngüleri ortadan kaldırmak için gerektiği kadar çok bağlantı noktasını BPDU paketlerinin geçeceği şekilde devre dışı bırakır veya engeller.
Ağdaki aktif yollardan birinde bir sorun oluştuğunda, BPDU paketleri bunu hızlı bir şekilde tespit eder ve daha önce STP tarafından devre dışı bırakılan bağlantı noktalarını yeniden etkinleştirir. Bu, STP'nin yedeklilik ve hata toleransını korumasını sağlar.
Döngüsüz bir topoloji nasıl oluşturulur?
STP öncelikle Root Bridge olarak adlandırılan cihazı belirler. Daha sonra diğer cihazlardan bu cihaza giden yolların maliyetini (cost) hesaplar. Yapılan maliyet hesabına göre portların rolleri belirlenir.
STP dört aşamalı bir süreç işleterek döngüsüz bir topoloji oluşturur.
Root bridge (Kök köprü) seçme
Root portları (Kök bağlantı noktaları) seçme
Designated portları (Belirlenmiş bağlantı noktaları) seçme
Alternated (blocked) portları ((Alternatif (engellenen) bağlantı noktaları) seçme
Root Bridge Seçme
BPDU çerçeveleri, Bridge ID ve Root ID değerlerini içerir. Başlangıçta, tüm anahtarlar kendilerini Root ID olarak seçer. Daha sonra anahtarlar arasında BPDU değişimi gerçekleşir ve en düşük Bridge ID değerine sahip cihaz Root Bridge olarak belirlenir.
Bridge ID (BID) içinde, Bridge Priority ve MAC adresi bulunur. Cisco cihazlarında Bridge priority değeri varsayılan olarak 32768'dir, ancak bu değer istenirse değiştirilebilir. Bridge Priority değeri, 0 ile 61440 arasında verilebilir ve 4096'nın katları şeklinde olmalıdır (0, 4096, 8192, ..., 61440). En düşük önceliğe sahip anahtar Root Bridge olarak seçilir. Eğer hiçbir anahtarın önceliği değiştirilmemişse, en küçük MAC adresine sahip anahtar Root Bridge olarak belirlenir.
Bu süreç, ağın hiyerarşik yapısını belirler ve ağın kararlılığını sağlar. Ayrıca, her anahtarın rolünü ve ağdaki veri iletişimini optimize eder. Bu nedenle, STP'nin doğru yapılandırılması ve yönetilmesi, ağın performansı ve güvenilirliği için kritiktir.
Cisco cihazlarında Bridge Priority değeri varsayılan olarak 32768'dir, ancak sorgulandığında VLAN1 için 32769 değeri görünebilir. Bunun nedeni, priority değerinin her VLAN için ayrı ayrı hesaplanmasıdır. Örneğin, VLAN10 için bu değer 32868 olacaktır. Yani üstüne vlan'ı ekleyerek priority değerini buluyor diyebiliriz.
Root Port, Designated Port ve Alternated Port Seçme
Root Bridge belirlendikten sonra, her anahtar Root Bridge'e giden en kısa yolu bulmaya çalışır. Bu, anahtarlar arasındaki yol maliyetini dikkate alarak gerçekleşir. Yol maliyeti, hat hızına bağlı olarak belirlenir; daha hızlı olan hatlar, daha düşük maliyetlere sahiptir.
Bu süreç, ağdaki veri iletişimini optimize etmek ve en etkili yolu kullanarak ağ trafiğini yönlendirmek için önemlidir. Her anahtar, ağdaki en verimli iletişim yolu üzerinden veri iletimini sağlamak için bu hesaplamaları yapar. Bu nedenle, STP'nin doğru yapılandırılması ve yönetilmesi, ağ performansı ve kararlılığı açısından kritiktir.
Bir paketlerin izleyeceği yol için aşağıdaki adımları takip etmek gerekiyor:
Root bridge seçimi yapılır. Bridge priority değeri sıfıra en yakın olan switch, seçilir. Eğer tüm switchlerin önceliği eşit ise bu durumda MAC adresi en küçük olan switch, root bridge olacaktır. Root bridgelerin tüm portları designated porttur. Zaten kendisi root bridge olduğu için root portu bulunmaz.
Switchlerin, root bridge’den alacağı paketler için root portları belirlenir. Bu port, root bridge tarafına en yakın yolu olduğu porttur.
Switchlerin designated portları belirlenir. Switchlere aksi belirtilmedikçe son kullanıcıya bağlı portlar designated portu olur.
Switchlerin son kullanıcıya bağlı portları designated portu olduğundan, switchler BPDU paketlerini son kullanıcıya da iletecektir. Ancak, bu durumda ağda gereksiz bir trafik oluşabilir ve performansı olumsuz etkileyebilir. Bu tür durumları önlemek için BPDU guard ve BPDU filter geliştirilmiştir.
Switchler arasındaki paketlerin sonsuz döngüye girmemesi için designated portlardan birisi seçilerek bloklanır. Bu porta artık non-designated port denir. Root port belirlenirken ise en yakın olan yani verinin en hızlı gideceği yol tercih edilir. Bu hız, cost değerine göre belirlenir. Alınan yollardaki bant genişliğinin karşılığındaki cost değerleri toplanır ve en düşük olan yol seçilir. Aynı zamanda bu yolun switch tarafındaki portu root port olarak seçilir. Bant genişliği arttıkça cost değeri düşer. Bu mekanizmalar sayesinde ağda en hızlı ve en etkili iletişim yolları belirlenerek ağ performansı optimize edilir.
Switchler, root portundan aldıkları BPDU paketleri ile diğer switch'leri tanır, root bridge'in kim olduğunu bilirler, ağdaki değişikliklerden haberdar olurlar ve loop durumu olmaması için Spanning Tree Protokolünü kullanabilirler. Ağ topolojisi sağlıklı bir şekilde kurulduktan sonra artık switchler, root bridge'den gelecek Hello BPDU'larını beklerler. Loop durumuna sebep olan portların tespit edilip kapatılma aşaması 20 saniye, listening süresi 15 saniye, learning süresi 15 saniye sürer ve daha sonrasında diğer switchlere BPDU paketleri yönlendirilir ve süreç tamamlanır. Bu süreç yaklaşık 50 saniye sürer. Bu sırada ağdaki kullanıcılar birbirleri ile iletişimde kalmaya devam ederler.
Switch Port Durumları
Switchlerin her portu için atanan belirli durumlar vardır. Bu sayede hangi porttan BPDU iletilip iletilemeyeceğini veya hangi işlemlerin yapılabileceğini yönetiriz.
Şekilde, Priority değeri 100 olan iki anahtar bulunmasına rağmen, SwitchA'nın MAC adresinin daha küçük olduğu için Root Bridge olarak seçildiği görülmektedir. Bu, STP'nin kök köprü seçiminde öncelik sırasına göre değil, öncelikle Bridge ID'ye göre hareket ettiğini gösterir.
Root Bridge'e en düşük maliyetle ulaşan port, Root Port olarak seçilir. Şekilde, tüm portların aynı hızda olduğu varsayıldığı için, port başına maliyet 4 olarak kabul edilmiştir. Root Bridge'e giden yolların maliyeti hesaplanarak, her anahtarın Root Port'u belirlenir.
Bu süreç, ağdaki en uygun iletişim yollarının belirlenmesini sağlar ve ağdaki veri iletimini optimize eder. Her anahtar, en verimli iletişim yolu üzerinden veri iletimini sağlamak için bu hesaplamaları yapar. Bu nedenle, STP'nin doğru yapılandırılması ve yönetilmesi, ağ performansı ve kararlılığı açısından kritiktir.
SwitchB Root Bridge’e 4 veya 16 maliyetle gidebilir. 4 maliyetli port Root Port seçilir. Diğer port ise Designated Port olarak seçilir.
SwitchC Root Bridge’e 4 veya 16 maliyetle gidebilir. 4 maliyetli port Root Port seçilir. Diğer port ise Designated Port olarak seçilir.
SwitchD Root Bridge’e 8 veya 12 maliyetle gidebili0r. 8 maliyetli port Root Port seçilir.
SwitchE Root Bridge’e 8 veya 12 maliyetle gidebili0r. 8 maliyetli port Root Port seçilir.
Designated Port, BPDU'ları iletmekten sorumludur. Eğer iki port designated port olmaya uygunsa, döngü oluşmasını önlemek için biri engelleme durumuna alınır. Root Bridge'e doğrudan bağlı olan tüm portlar designated porttur ve hiçbir zaman engellenmez. Designated Port seçimi, Root Port seçimine benzer şekilde maliyet göz önüne alınarak yapılır.
Bu nedenle, Root Bridge'e doğrudan bağlı olan SwitchB ve SwitchC bağlantı noktaları Designated Port olarak seçilir. Aynı şekilde, SwitchB ve SwitchD arasındaki ve SwitchC ve SwitchE arasındaki ağ bölümleri de Designated Port olarak belirlenir. Ancak, SwitchD ve SwitchE arasındaki iki bağlantı noktası da Designated Port olmaya aday olduğundan, STP bir döngü olduğunu algılar ve portlardan birini designated port olarak seçerken diğerini engeller.
Maliyeti düşük olan port designated, diğeri ise blocked olarak seçilir. Hem SwitchD hem de SwitchE, o segmentteki Root Bridge'e ulaşmak için 12 yol maliyetine sahiptir. Eğer öncelikte bir eşitlik varsa, eşitlik bozucu olarak en düşük MAC adresi kullanılır. Bu durumda, SwitchD'nin önceliği 100 iken, SwitchE'nin varsayılan önceliği 32768 olduğundan, SwitchD üzerindeki port designated port olarak belirlenirken, SwitchE üzerindeki port engellenir.
Bu süreç, ağdaki döngüleri önlemek ve en uygun iletişim yollarını belirlemek için kritiktir. Her bir anahtar, ağın kararlılığını sağlamak ve veri iletimini optimize etmek için bu hesaplamaları yapar.
Diğer IEEE STP Çözümleri ve Farkları
STP topolojisinin stabil duruma kavuşup bütün portların rollerine uygun olarak çalışmaya başlama durumuna Yakınsama (Convergence) denir. Yakınsama işlemi tamamlanana kadar network üzerinde veri iletimi tamamen durur. Ancak, günümüzde bu kadar uzun bir gecikme süresi kabul edilemez hale gelmiştir.
IEEE 802.1D standardında geliştirmeler yapılması sonucu IEEE 802.1W (RSTP- Rapid Spanning Tree Protocol) ortaya çıkmıştır. RSTP, STP'ye göre daha fazla kaynak tüketmesine rağmen, çok daha hızlı bir yakınsama sağlar. Ayrıca, RSTP, STP'de olmayan Backup port (Yedek port) kullanımına izin verir. Backup port, aynı cihazda daha az maliyetli BPDU paketi alınması ile engellenmiş şekilde seçilen porttur.
LAN'ların gruplandırılmasının yapıldığı ve her bir grup için RSTP'nin çalıştırıldığı 802.1S (MSTP- Multiple Spanning Tree Protocol) IEEE tarafından geliştirilmiştir. MSTP ile yüksek yedeklilik ve yük dengeleme sağlanabilir. Ancak, MSTP'nin daha fazla yapılandırma gerektirdiği ve uygulanmasının kolay olmadığı unutulmamalıdır.
Bu protokoller, ağdaki döngüleri önlemek ve kararlı bir topoloji oluşturmak için önemlidir. Ancak, performans, güvenilirlik ve yapılandırma kolaylığı gibi faktörler dikkate alınmalıdır.
STP'yi korumaya yönelik mekanizma türleri aşağıdaki gibidir:
Root Guard
Loop Guard
BPDU Guard
BPDU Filter
UDLD
Root Guard
Kök köprüyü saldırıdan korumak için bir mekanizmadır. Saldırgan, kök köprü olmak için ağdaki önceliği ve daha düşük MAC adresli anahtarını bağlar, topolojide port rolünü ve port durumunu değiştirir.
Kök köprüye saldırı gerçekleşmeden önce, iletişim PC1 - SW2- SW1-PC2 arasında gerçekleşir.
Kök köprüye yapılan saldırıdan sonra, iletişim PC1-SW2-SW3-SW1-PC2 arasında gerçekleşir.
Saldırgan, port rolünü değiştiren daha üstün bir BPDU üretmek için SW3'e bağlanır. SW3'ün ALT portu RP'ye dönüşür ve iletişimi aktif hale gelmesi için 30 saniye gereklidir. PC1, 30 saniye sonra SW3 üzerinden trafik gönderir ve saldırgan anahtarını kapatır. Kök köprü yeniden seçimi gerçekleşir; bu da kullanıcının trafik gönderememesine yol açar
STP topolojisini bu tür saldırılardan korumak için, kök koruyucuyu (Root Guard) tronk DP (Designated Port) portunda etkinleştirin. Kök koruyucu etkinleştirildiğinde, bir üstün BPDU aldığında tronk DP portu "Kök Uyuşmaz" durumuna geçer. Saldırganın bu BPDU'yu kaldırması durumunda, port otomatik olarak 20 saniye içinde kurtarılır.
Loop Guard
IOS hatası nedeniyle SW1 BPDU göndermeyi durdurur. SW3, e1'de depolanan üstün BPDU'yu 20 saniye sonra kaldırır ve bunu DP olarak ayarlar ve e0'den aldığı BPDU'yu göndermeye başlar. E0 alt port RP olarak ayarlanır. Topolojide hiç Alt engelleme portu olmayacaktır. Bu nedenle döngü meydana gelir.
NOT: BPDU alınmayan portta, BPDU üzerinden gönderilir. Bu döngüyü önlemek için RP tronk portunda döngü koruyucu (loop guard) etkinleştirilir.
Trunk RP portunda döngü koruyucu (loop guard) etkinleştirildiğinde, BPDU göndermeye çalışırsanız, "Döngü Uyuşmazlık Durumu" na geçer. IOS hatası giderildiğinde ve BPDU SW1'in E0'ından gönderilip SW3'ün RP portuna alındığında, hemen tutarsız durumdan kurtulacaktır.
Döngü koruyucu aslında fiber optik kablo kullanıldığında yapıldı. Fiber optikte iki tel bulunur, biri gönderim için diğeri alım için. Bunlardan biri çalışmasa bile, hat protokolü hala aktif olacaktır.
BPDU Guard
Erişim portunda, saldırganlardan korunmak için BPDU Koruma'yı (BPDU Guard) etkinleştireceğiz. BPDU Koruma'nın etkinleştirildiği portta BPDU gönderildiğinde, port bir hata devre dışı (err-disable) durumuna geçer. Bu durumda, bu port üzerinde veri plane ve kontrol plane trafiğine izin verilmez. Hata devre dışı durumdan kurtulmak için arayüzü manuel olarak kapatıp açmak gerekir.
BPDU Filter
BPDU Filtresi, erişim portuna uygulandığında, bu port üzerinden BPDU gönderilmeyecektir. BPDU Filter uygulanan bir port, BPDU aldığında bunu sadece reddedecektir.
UDLD (Unidirectional Link Detection)
Bunu tek yönlü bağlantıyı tespit etmek için kullanılır.
Bu, Cisco'ya ait özel bir protokoldür.
Bu, katman 2 protokolüdür.
Anahtarlama cihazının her iki portunda da UDLD'yi etkinleştiriyoruz. Eğer bağlantı tek yönlü hale gelirse, anahtar bunu bildirecektir.
UDLD'nin iki modu vardır:
Normal : Bu modda, bağlantı tek yönlü hale geldiğinde, anahtar bir günlük mesajı oluşturacaktır.
Aggressive : Bu modda, bağlantı tek yönlü hale geldiğinde, anahtar bir günlük mesajı oluşturacak ve bağlantı noktasını hata devre dışı bırakmaya devam edecektir.
NOT: - UDLD Ethernet kablosu için kullanılabilir.
STP SALDIRILARI
Spanning Tree Protocol (STP) kullanılarak yapılan saldırılar, ağın normal işleyişini bozmak veya ağ güvenliğini tehlikeye atmak amacıyla gerçekleştirilir. Bazı yaygın STP saldırıları şunlardır:
STP Root Bridge Seçimi Saldırıları:
Root Bridge Karşıtlığı (Root Bridge Attack): Saldırgan, ağdaki STP root bridge seçimini etkilemek için manipülasyon yapabilir. Bu, ağın ana köprüsünün (root bridge) sahte bir cihaz veya kötü niyetli bir cihaz olmasına yol açabilir, böylece saldırgan ağ üzerinde daha fazla kontrol sahibi olabilir.
STP Topoloji Değiştirme Saldırıları:
STP Topology Change Attack: Saldırgan, ağdaki STP topolojisini sürekli olarak değiştirebilir. Bu durum, ağdaki tüm cihazların STP yeniden hesaplaması ve ağdaki geçiş sürelerinin artması anlamına gelir. Bu tür saldırılar, ağ performansını ciddi şekilde etkileyebilir.
STP Kapanma Saldırıları:
STP Shutdown Attack: Saldırgan, ağdaki tüm STP bağlantılarını devre dışı bırakarak ağın tamamen çalışamaz hale gelmesini sağlayabilir. Bu, ağdaki tüm veri trafiğinin durmasına yol açabilir.
STP Köprü Yedekliliği Yıkma Saldırıları:
STP Bridge Protocol Data Unit (BPDU) Yıkma Saldırıları: Saldırgan, BPDU'ları (STP tarafından kullanılan mesajlar) manipüle ederek ağdaki cihazların STP süreçlerini bozabilir veya yanıltabilir. Bu, ağdaki cihazların yanlış kararlar almasına ve döngülerin oluşmasına neden olabilir.
Bu saldırılar, ağ yöneticilerinin STP konfigürasyonlarını dikkatlice gözden geçirmelerini, güvenlik önlemlerini uygulamalarını ve ağdaki herhangi bir anormalliği izlemelerini gerektirir. STP'nin güvenliği artırmak için doğru yapılandırılması ve ağdaki STP trafiğinin izlenmesi önemlidir.
Kök Rolü Talep Etme Saldırısı
Kullanılacak olan topoloji ve STP kök köprü durumlarının değiştiğini göreceğiz.
Şimdi bakalım kimler hangi yoldan STP yolunu seçmiş ve ordan STP gitmiş ilk onlara bakalım.
Yani, root kimliği olarak seçilen yerleri topoloji sütununda da belirtelim.
"1" olan en küçük prioirty değerine sahip yol olarak seçilmiştir ve diğer işaretlenen yerler, alternatif olarak buradan ilerleyecekleri anlamına gelmektedir.
Şimdi ise bu alternatif yolun kapatılması için harekete geçiyoruz. Saldırı menüsünde Yersinia'yı açıyoruz ve STP bölümüne geliyoruz.
1 => Bütün topolojide seçilen root ID değerini temsil eder ve bridge ise bu yoldan nasıl root ID gidileceğini temsil etmektedir bu Kali Linux için bağlı olan SW3 için geçerli.
2 => bridge ID değeri.
Not: Aşağıdaki resimde Role bölümünde bulunan "Altn" kısmının devre dışı olduğu anlamına gelmektedir.
Tekrar kök kimliği (root ID) olan anahtarı hatırlayalım.
Burada SW1 anahtarının "abb.cc00.0100" olan kök kimliği (root ID) olduğunu görüyoruz. Şimdi bu duruma müdahale ederek, topolojide paket yönlendirme ve yedek yolları değiştirelim.
"4" tıklayarak saldırımızı başlatalım.
Görüldüğü gibi kök kimliği (root ID) değişti. Şimdi bir anahtar üzerinde bunu doğrulayalım.
Yukarıdaki çıktıda kök kimliğinin (root ID) değiştiğini görmekteyiz ve artık Kali Linux makinem bu rolü üstlenmektedir.
Conf BPDU Hizmet Saldırısı Reddi
Yersinia için Saldırı Menüsünde, 'x' ile işaretlenen saldırılar DoS (Hizmet Reddi) saldırılarıdır. Bir saldırgan Yersinia üzerinden DoS'u çalıştırdığında, anahtarın tekrar tekrar STP işlemini yeniden başlatması istenir, bu da diğer cihazların iletişim kuramamasına neden olur. Kök köprü sürekli olarak yeniden müzakere edilir ve bu da çok fazla trafik üretir.
Buradaki asıl amaç, STP'yi manipüle ederek sürekli isteklerde bulunmaktır.
Burada görüldüğü gibi, birçok paket göndererek anahtarın kök kimliği seçimini engelleyerek DoS saldırısı gerçekleştiriyoruz.
Öncesinde Wireshark çıktısına ve sonraki çıktıya dikkat edin.
Ve görüldüğü gibi, saldırı başarılı olmuş gibi görünüyor.
TCN DOS (Topoloji Değişim Bildirimi)
Yersinia, kök köprüye yeni topoloji değişiklik bildirimleri göndermeye devam ediyor ve TCN (Topology Change Notification) paketleri oluşturarak, anahtarlar arasındaki bant genişliğini maksimum seviyeye (trafik tıkanıklığı) çıkarıyor.
Buradan bu saldırıyı gerçekleştirebiliriz.
Yukarıdaki "0" ve "1" ise her birinin birer paket yollayacağını temsil ettiğini ifade eder.
İLERİ SEVİYEDE STP SALDIRISI
STP SALDIDRILARI ÖNLEME
Şimdi ise bu saldırıları engellemek için birkaç önlem alınması gerekir.
Root Guard
Root Guard özelliği yalnızca arayüz bazında etkinleştirilebilir.Bizim topolojimizde ise bu taraftaki işaretli yer root bridge ve bu switch'in olduğu tarafına "root guard" uygulanır.
Loop Guard
Burada ise loop guard olarak iptal olan yolun özelliğini etkinleştirerek bu durumu sağlama almış oluruz.
"Topolojide üzerine tik atılmayan yol ise kullanılmayan yol olarak hesaplanmıştır, burada etkinleştirmemiz gerekiyor.
BPDU Guard
Bütün switchlerde etkinleştirilebilir.
Portfast
PortFast, erişim veya bağlantı noktası olarak yapılandırılmış bir arayüzü, dinleme ve öğrenme durumlarını atlayarak, engelleme durumundan anında iletme durumuna getirir. Tüm son kullanıcı bağlantı noktalarına uygulanmalıdır. PortFast yalnızca uç cihazlara bağlı bağlantı noktalarında yapılandırılmalıdır.
BPDU Guard ve Root Guard en yanlış anlaşılan konular arasında olduğundan, bu iki özellik arasındaki farkları ve amaçlarının ne olduğunu iyice anladığınızdan emin olmanız önemlidir. Aşağıdaki tabloda BPDU Guard ve Root Guard özelliği ve bunların hafifletmek için ne tür STP saldırıları kullanıldığı özetlenmektedir:
STP PAKET YAPISI
Protocol Identifier: Spanning Tree Protocol (0x0000)
Bu, BPDU mesajının hangi protokolün bir parçası olduğunu belirtir. Burada, Spanning Tree Protocol olduğunu belirtir.
Protocol Version Identifier: Spanning Tree (0)
Bu, BPDU mesajının hangi STP sürümüne ait olduğunu belirtir. "Spanning Tree" sürümü burada belirtilmiş.
BPDU Type: Configuration (0x00)
Bu, BPDU mesajının türünü belirtir. "Configuration" burada yapılandırma türünü gösterir.
BPDU flags: 0x01, Topology Change
BPDU bayrakları, belirli durumları gösterir. Burada, Topoloji Değişikliği bayrağının (flag) ayarlandığını belirtir. Bu, ağ topolojisinde bir değişiklik olduğunu gösterir.
=>>Topology Change Acknowledgment: No
Bu, topoloji değişikliği için bir onayın olup olmadığını belirtir. "No" burada bir onay olmadığını gösterir.
Topology Change: Yes
Bu, ağ topolojisinde bir değişiklik olduğunu belirtir. Önceki bayrakla uyumludur.
Root Identifier: 32768 / 1 / aa:bb:cc:00:01:00
Kök (root) köprünün kimliğini belirtir. Bu köprü, ağdaki tüm köprüler arasında en küçük köprü kimliğine sahiptir. Bu bölümde, kök kimliğinin belirli parametrelerini verir: Kök köprünün önceliği (32768), köprü numarası (1) ve köprü MAC adresi (aa:bb:cc:00:01:00).
Root Path Cost: 0
Kök köprüye olan yolun maliyetini belirtir. Burada, maliyetin 0 olduğunu belirtir, çünkü bu mesaj kök köprüden geliyor.
Bridge Identifier: 32768 / 1 / aa:bb:cc:00:01:00
Bu, mesajı gönderen köprünün kimliğini belirtir. Bu kimlikte köprü önceliği (32768), köprü numarası (1) ve köprü MAC adresi (aa:bb:cc:00:01:00) bulunur.
Port identifier: 0x8001
Mesajı gönderen köprünün port kimliğini belirtir. Bu, köprüdeki portun kimliğini belirtir.
Message Age: 0
BPDU mesajının yaşını belirtir. Yani, mesajın ağda ne kadar süredir iletilmiş olduğunu gösterir.
Max Age: 20
Bu, bir BPDU mesajının ağda kaç saniye boyunca geçerli olduğunu belirtir.
Hello Time: 2
Bu, köprülerin birbirlerine ne sıklıkta 'merhaba' mesajları göndereceklerini belirtir. Bu süre, BPDU mesajlarının gönderilme aralığını belirler.
Forward Delay: 15
Bu, bir köprünün geçişi (forwarding) başlatmadan önce ne kadar süre bekleyeceğini belirtir. Bu, ağdaki köprüler arasındaki topoloji değişikliklerine uyum sağlamak için kullanılır.
Bu normal STP (Spanning Tree Protocol) 2 saniyede bir gönderilen loop paketidir. Bir diğer paket çeşidi ise topoloji değişim paketidir, onu da inceleyelim.
Protocol Identifier: Spanning Tree Protocol (0x0000)
Bu, BPDU mesajının hangi protokolün bir parçası olduğunu belirtir. Burada, Spanning Tree Protocol olduğunu belirtir.
Protocol Version Identifier: Spanning Tree (0)
Bu, BPDU mesajının hangi STP sürümüne ait olduğunu belirtir. "Spanning Tree" sürümü burada belirtilmiş.
BPDU Type: Topology Change Notification (0x80)
Bu, BPDU mesajının türünü belirtir. "Topology Change Notification" yapılandırma türünü gösterir.
Bu mesaj, ağdaki diğer cihazlara, ağ topolojisinde bir değişiklik olduğunu belirten bir bildirimdir. Bu bildirim, ağ topolojisindeki bir değişikliğin meydana geldiğini algılayan bir cihaz tarafından yayınlanır ve diğer cihazlar tarafından alınır. Bu, ağ topolojisi değişikliklerine uyum sağlamak için gerekli olan işlemleri başlatmak için diğer cihazları uyarır.
Last updated