Unidad 1
Unidad 1
Unidad 1
INFORMÁTICA
Pág.
Introducción 3
1.1.3. ID de puente. 8
1.1.4. Funciones de los puertos. 11
designados. 15
1.3.1. Redundancia. 18
Conclusión 23
Bibliografía 24
INTRODUCCIÓN
STP fue desarrollado para enfrentar los problemas de redundancia en las redes ya
que asegura que exista sólo una ruta lógica entre todos los destinos de la red, al realizar
un bloque de forma intencional a aquellas rutas redundantes que puedan ocasionar un
bucle.
Para que no existan fallos se tiene que llevar a cabo un serie de procesos y
configuraciones para lo cual es necesario saber que implementación, protocolos a seguir
para el buen funcionamiento de la red.
P á g i n a 3 | 24
El protocolo STP (Spanning Tree Protocol, protocolo del árbol de expansión) es un
protocolo de Capa 2 que se ejecuta en bridges y switches. La especificación para STP se
denomina IEEE 802.1D. El principal objetivo de STP es garantizar que se impida la
creación de bucles en trayectos redundantes en la red. Los bucles son fatales para una
red.
Los enlaces redundantes son tan importantes como los enlaces de respaldo en
caso de una conmutación por error en una red. Un error en el enlace principal activa los
enlaces de respaldo para que los usuarios puedan continuar utilizando la red. Sin STP en
los bridges y en los switches, ese tipo de error podría resultar en un bucle.
1.1.1 ALGORITMO SPANNING TREE
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma
máquina o segmento de red destino. Estas rutas alternativas son necesarias para
proporcionar redundancia, ofreciendo una mayor fiabilidad a la red. Si existen varios
enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la
red. Los problemas aparecen cuando utilizamos dispositivos de interconexión de nivel
de enlace, como un puente de red o un conmutador de paquetes.
Este algoritmo cambia una red física con forma de malla, en la que existen
bucles, por una red lógica en árbol en la que no existe ningún bucle. Los puentes
P á g i n a 5 | 24
se comunican mediante mensajes de configuración llamados Bridge Protocol Data
Units (BPDU).
• Los cuatro campos siguientes se utilizan para identificar el puente raíz y el costo
de la ruta hacia el mismo.
• Los últimos cuatro campos son todos campos temporizadores que determinan la
frecuencia en que se envían los mensajes de BPDU y la cantidad de tiempo que la
información recibida a través del proceso BPDU es retenida.
P á g i n a 7 | 24
Inicialmente, cada switch se identifica a sí mismo como puente raíz. La prioridad es un
factor de decisión inicial a la hora de elegir un puente raíz, si la prioridad de todos los
switches fuera la misma, la dirección MAC sería el factor de decisión.
De esta manera, todos los otros switches adyacentes pueden ver el menor ID de
raíz identificado en todo momento. A medida que las tramas de BPDU se transmiten
entre otros switches adyacentes, el costo de la ruta se actualiza de forma constante
para indicar el costo de ruta total hacia el puente raíz. Todos los switches del spanning
tree utilizan sus costos de ruta para identificar el mejor camino posible al puente raíz.
1.1.3 ID DE PUENTE
El ID de puente (BID) se utiliza para determinar el puente raíz de una red. Este tema
describe cómo se compone un BID y cómo configurarlo en un switch para ejercer
influencia en el proceso de elección y asegurar que se les asigne la función de puente
raíz a switches específicos.
El campo BID de una trama de BPDU contiene tres campos separados: prioridad
de puente, ID de sistema extendido y dirección MAC.
ID de sistema extendido
Dirección MAC.
P á g i n a 9 | 24
red, se recomienda que el administrador configure el switch de puente raíz deseado
con una prioridad menor.
Puerto raíz.
Este puerto envían tráfico a través del puente raíz el puente raíz solo
permite el tráfico cuya MAC provenga de puertos raíz. Todos los switches que
utilizan spanning tree, escepto el puente raíz, poseen un único puerto raíz definido.
Para su obtención, cuando existen dos puertos con el mismo costo hacia el puente
raíz, se determina cuál es el puerto raíz utilizando el menor ID de puerto o de la
prioridad del puerto.
Puerto designado.
Existe en los switch que son puente raíz y los que no. En los puentes raíz
todos los puertos de switch son designados. Para los puentes que no son raíz un
puerto designado es un puerto que envía tramas al puente raíz.
Puerto no designado.
Puerto deshabilitado.
Sin un puerto experimenta una transición directa desde el estado de bloqueo al estado de
enviar, puede crear un bucle. Por esta razón STP introduce 5 estados de puertos.
P á g i n a 11 | 24
Bloqueo: el puerto es un puerto alternativo y no participa en el reenvío de tramas.
El puerto recibe tramas de BPDU para determinar la ubicación y el ID de raíz del switch
del puente raíz y las funciones de puertos que cada uno de éstos debe asumir en la
topología final de STP activa.
Tiempo de saludo. Tiempo que transcurre cada vez que una trama de BPDU es
enviada a un puerto. Está entre 1 y 10 segundos y su valor por defecto es 2. Cada 2
segundos informa de cómo están las cosas.
Retardo de envío. Tiempo que transcurre entre los estados escuchar y aprender.
Está entre 4 y 30 segundos y su valor por defecto es 15. Aplicables a proceso de escucha
y aprendizaje.
3.1. CONVERGENCIA DE STP.
P á g i n a 13 | 24
La convergencia es un aspecto importante de STP. La convergencia es el tiempo
que tarda en elegir un puente raíz, elegir los puertos raíz y los puertos designados
y no designados, soportando los pasos de los estados de cada uno de los puertos
de los switches que intervienen en la topología. Los pasos son:
La primera decisión que toman todos los switches de la red es identificar el puente
raíz ya que esto afectará al flujo de tráfico. Cuando un switch se enciende, supone que es
el switch raíz y envía las BPDUs que contienen la dirección MAC de sí mismo tanto en el
BID raíz como emisor.
Una vez elegido el puente raíz hay que calcular el puerto raíz para los otros
puentes que no son raíz se escoge como puerto raíz el puerto que tenga el menor costo
hasta el puente raíz.
Una vez elegido el puente raíz y los puertos raíz de los otros puentes pasamos a
calcular los puertos designados de cada segmento de red. En cada enlace que exista
entre dos switches habrá un puerto designado, el cual será el puerto del switch que tenga
un menor coste para llegar al puente raíz.
Puertos bloqueados:
Aquellos puertos que no sean elegidos como raíz ni como designados deben
bloquearse.
P á g i n a 15 | 24
El puerto pasa de estar bloqueado o desactivado a activado
Cuando se detecta un cambio el switch notifica al puente raíz dicho cambio y entonces
el puente raíz envía por broadcast dicho cambio. Para ello, se introduce una BPDU
especial denominada notificación de cambio en la topología (TCN).
Tormentas de broadcast.
Estas tramas en una red con bucles pueden genera tramas duplicadas que llegan
al dispositivo de destino.
En las empresas pequeñas es usual que no estén etiquetados los cables, que
estos se oculten tras armarios y paredes, la falta de un mapa de red, etc. Lo que hace
relativamente común que un cable vuelve al mismo switch del que salió.
1.3.1 REDUNDANCIA
P á g i n a 17 | 24
La redundancia de red es clave para mantener la confiabilidad de la red. Varios enlaces
físicos entre dispositivos proporcionan rutas redundantes. De esta forma, la red puede
continuar funcionando si falló un único enlace o puerto. Los enlaces redundantes también
pueden compartir la carga de tráfico y aumentar la capacidad.
Las tramas de difusión se reenvían por todos los puertos de switch, excepto por el
puerto de entrada original. Esto asegura que todos los dispositivos en un dominio de
difusión reciban la trama. Si hay más de una ruta para reenviar la trama, se puede formar
un bucle infinito. Cuando ocurre un bucle, la tabla de direcciones MAC en un switch puede
cambiar constantemente con las actualizaciones de las tramas de difusión, lo que provoca
la inestabilidad de la base de datos MAC.
Tormenta de difusión
La tormenta de difusión es inevitable en una red con bucles. A medida que más
dispositivos envían difusiones a través de la red, más tráfico se concentra en el bucle, lo
que consume recursos. Finalmente, se crea una tormenta de difusión que hace fallar la
red.
Las tramas de difusión no son el único tipo de tramas que son afectadas por los
bucles. Las tramas de unicast enviadas a una red con bucles pueden generar tramas
duplicadas que llegan al dispositivo de destino.
P á g i n a 19 | 24
1.3.3 CONFIGURACIÓN STP
Paso STP 1: todos los puertos del switch raíz deben estar en el modo de reenvío.
El switch utiliza el puerto con la menor cantidad de información en la BPDU para
llegar al switch raíz; el puerto con la menor cantidad de información en la BPDU es el
puerto raíz. Una vez que el switch determine el puerto raíz, procederá con la Regla 2.
Paso STP 3: en un único segmento LAN, el puerto del switch designado que se conecta
con ese segmento LAN debe colocarse en el modo de reenvío.
Paso STP 4: todos los demás puertos en todos los switches (específicos de VLAN) se
deben colocar en el modo de bloqueo. La regla sólo se aplica a los puertos que estén
conectados a otros puertos o switches. STP no afecta a los puertos que estén conectados
a estaciones de trabajo o PC. Estos puertos permanecen en el modo de reenvío.
1. Habilitar PVRST+.RSTP.
2. Con figurar un switch como Root Switch .
P á g i n a 21 | 24
3. Designar otro como Backup switch.
4. Verificar la con figuración.
CONCLUSIONES
El protocolo STP es uno de los protocolos más eficientes y sencillos que podemos
implementar en las redes de computadoras. Las ventajas que el STP nos ofrece es
que nos resuelve los problemas de manera automática sin necesidad de que el
usuario meta mano a configuraciones o cosas por el estilo además que es de alta
fiabilidad a la hora de solucionar problemas.
El protocolo STP es muy útil para evitar colisiones y que un paquete ande
circulando por toda la red, también permite identificar y bloquear los puertos que
sean redundantes.
El protocolo de spanning tree es una de las mejores formas de tener subredes
interconectadas por su baja posibilidad de que se caiga la red.
BIBLIOGRAFÍA
P á g i n a 23 | 24