Spanning Tree Protocol
Spanning Tree Protocol
Érase una vez, una empresa llamada Digital Equipment Corporation (DEC) se adquirió
Érase una vez, una empresa llamada Digital Equipment Corporation (DEC) se adquirió
y cambió el nombre de Compaq.
y cambió el nombre de Compaq. Pero antes de que eso sucediera, diciembre creó la versión
Pero antes de que eso sucediera, diciembre creó la versión
original
original
Spanning Tree Protocol
Spanning Tree Protocol(STP).(STP).
El IEEE tarde creó su propia versión de STP 802.1D llamada.
El IEEE tarde creó su propia versión de STP 802.1D llamada.
Sin embargo, una vez más,
Sin embargo, una vez más,
's'sno todos los cielos claros
no todos los cielos claros
- Por- Pordefecto, la mayoría de los
defecto, la mayoría de los
interruptores de ejecutar la versión IEEE 802.1D
interruptores de ejecutar la versión IEEE 802.1D
de STP, la que
de STP, la que tt ISN
ISN
'compatible'compatiblecon la versión de diciembre
con la versión de diciembre La buena noticia es que hay una
La buena noticia es que hay una
nueva
nueva
estándar de la industria llamado 802.1w, que es más rápido, pero no está activo por defecto en
estándar de la industria llamado 802.1w, que es más rápido, pero no está activo por defecto en
los
los interruptore
interruptores.
s.
Para empezar,
Para empezar, la tarea principal
la tarea principal STP
STP
's'ses dejar de bucles de red que se produzcan en el nivel
es dejar de bucles de red que se produzcan en el nivel
22
red (puentes o conmutadores).
red (puentes o conmutadores). Se logra esta hazaña mediante la supervisión vigilante de la red
Se logra esta hazaña mediante la supervisión vigilante de la red
para
para
encontrar todos los enlaces y asegurarse de que no se produzcan bucles por el cierre de las
encontrar todos los enlaces y asegurarse de que no se produzcan bucles por el cierre de las
otras redundantes.
otras redundantes.
STP utiliza el
STP utiliza el
algoritmo de árbol de expansión (STA)algoritmo de árbol de expansión (STA)para crear primero una base de datos de
para crear primero una base de datos de
topología y luego
topología y luego
buscar y destruir enlaces redundantes.
buscar y destruir enlaces redundantes. Con STP funcionamiento, se enviarán tramas sólo
Con STP funcionamiento, se enviarán tramas sólo
en la prima, enlaces STP-recogido.
en la prima, enlaces STP-recogido. Interruptores transmiten Puente Unidades de datos de
Interruptores transmiten Puente Unidades de datos de
protocolo (BPDU)
protocolo (BPDU)
a todos los puertos para que todos los enlaces entre los switches se pueden encontrar.
a todos los puertos para que todos los enlaces entre los switches se pueden encontrar.
NOTA:
NOTA:
STP es un protocolo de Capa 2 que se utiliza para mantener una conmutación libre de bucles
STP es un protocolo de Capa 2 que se utiliza para mantener una conmutación libre de bucles
red.
red.
STP es necesario en las redes, tales como la que se muestra en la figura 11.10. STP es necesario en las redes, tales como la que se muestra en la figura 11.10.
En la figura 11.10, se ve
En la figura 11.10, se ve una red conmutada con una topología redundante (conmutación bucles).una red conmutada con una topología redundante (conmutación bucles). Sin algún tipo de mecanismo de Capa 2
Sin algún tipo de mecanismo de Capa 2 para detener bucles de red, para detener bucles de red, queremos ser víctimas de laqueremos ser víctimas de la problemas yo discutimos anteriormente: las tormentas de broadcast y m
problemas yo discutimos anteriormente: las tormentas de broadcast y m últiples copias de marco.últiples copias de marco.
ADVERTENCIA:
ADVERTENCIA:
Entender que la red de la figura 11.10 en realidad tipo de trabajo,
Entender que la red de la figura 11.10 en realidad tipo de trabajo,
aunque muy lentamente.
aunque muy lentamente. Esto demuestra claramente el peligro de conmutación
Esto demuestra claramente el peligro de conmutación
bucles.
una vez que comienza!
Spanning Tree puerto Unidos
Los puertos de un puente o un interruptor de funcionamiento de STP puede pasar a través de
cinco estados diferentes:
El bloqueo de
un puerto bloqueado ganó
'tfotogramas hacia delante, sino que sólo escucha
BPDU y caerá todo
otros marcos. El propósito del estado de bloqueo es para prevenir el uso de rutas de
bucle. Todo
puertos están en estado de bloqueo por defecto cuando el interruptor está encendido.
Escuchar
El puerto escucha BPDU para asegurarse de no se produzcan bucles en la red antes
pasando tramas de datos. Un puerto en estado de escucha se prepara para enviar tramas de
datos sin
rellenar la tabla de direcciones MAC.
Aprendizaje
El puerto del switch escucha BPDU y aprende todos los caminos de la red
conmutada.
Un puerto en el estado de aprendizaje rellena la tabla de direcciones MAC, pero doesn
'tde
datos hacia adelante
marcos. Delantero retraso significa que el tiempo que se tarda para la transición de un puerto
de la escucha de aprendizaje
modo. It
'sestablece en 15 segundos de forma predeterminada.
Desvío
El puerto envía y recibe todas las tramas de datos en el puerto de puente. Si el
puerto sigue siendo un designado o puerto raíz en el extremo de la estado de aprendizaje, que
entra en el reenvío
estado.
Disabled
Un puerto en el estado desactivado (administrativamente) no participa en el marco
reenvío o STP. Un puerto en el estado de discapacidad es prácticamente no operacional.
NOTA: Los
interruptores poblar la tabla de direcciones MAC en el aprendizaje y la transmisión
sólo los modos.
Los puertos del conmutador están generalmente ya sea en el estado de bloqueo o reenviar. Un puerto de reenvío
es uno que se ha determinado que tienen la (mejor) menor coste para el puente raíz. Pero cuando y si la red experimenta un cambio de topología debido a una falla del enlace o cuando alguien agrega un nuevo interruptor en la mezcla, usted encontrará los puertos de un switch en la escucha
y el aprendizaje estados.
Como ya he dicho, los puertos de bloqueo es una estrategia para prevenir bucles en la red. Una vez que un conmutador
determina el mejor camino para el puente raíz, todos los demás puertos re dundantes serán en el bloqueo
Si un interruptor determina que un puerto bloqueado ahora debe ser el designado, o de la raíz, el puerto,
decir que a causa de un cambio en la topología, responderá por entrar en modo de escucha y revise todas las BPDU que recibe para asegurarse de que ganó 't crear un bucle una vez que el puerto se remonta en
modo de transmisión.
STP Convergencia
La convergencia es lo que sucede cuando todos los puertos de puentes e interruptores han
hecho la transición ya sea a la transmisión o el bloqueo de los modos. Durante esta fase, los
datos no se envían hasta que
el evento ha finalizado la convergencia. Además, antes de que los datos pueden comenzar
siendo remitido de nuevo, todo
dispositivos deben ser actualizados. Sí
-has leído bien: cuando STP está convergiendo, todos
los datos del host
deja de transmitir! Así que si usted desea permanecer en buenos términos con los usuarios de
la red
's(o
siendo utilizado por mucho tiempo), que positivamente debe asegurarse de que su conmuta
red está diseñada físicamente muy bien para que STP puede converger rápidamente y sin
dolor.
La figura 11.11 muestra algunos realmente grandes maneras de diseñar y poner en práctica su
red de conmutación de modo que STP converge de manera eficiente.
La convergencia es verdaderamente importante, ya que garantiza que todos los dispositivos están ya sea en la expedición
el modo o el modo de bloqueo. Pero como he perforado en usted, le cuesta un poco de
tiempo. Por lo general toma 50 segundos para el final del bloqueo a modo de reenvío, y yo don 't recomiendan cambiar los temporizadores STP por defecto. (Puedes ajustar los temporizadores si realmente
tener a.) Al crear el diseño de su interruptor físico de una manera jerárquica, tal como se muestra en Figura 11.11, usted puede hacer que su núcleo de cambiar la raíz STP. Esto hace que todo el mundo feliz
porque hace que la convergencia STP suceda rápido.
Debido a que la topología típica de spanning-tree 's tiempo para la convergencia de bloqueo de r eenvío en un puerto del conmutador es de 50 segundos, se puede crear problemas de tiempo de espera en los servidores o
hosts - como cuando usted los reinicia. Para hacer frente a esta dificultad, se puede desactivar la expansión en árbol de
puertos individuales.
Protocolo Rapid Spanning Tree 802.1w
¿Cómo le gustaría tener una buena configuración de STP que se ejecuta en la red conmutada (Independientemente de la marca de interruptores) pero en vez de 50 segundos a converger, la red conmutada puede converger e n unos 5 segundos, o incluso menos. Cómo funciona
ese sonido? Absolutamente - sí, queremos que esto! Pues bien, bienvenido al mundo de Rapid Protocolo Spanning Tree (RSTP).
RSTP no fue diseñado para ser un "flamante" de protocolo, sino más bien de una evolución de la Estándar 802.1d, con el tiempo una convergencia más r ápida cuando se produce un cambio de topología. Hacia atrás
compatibilidad era un deber cuando se creó 802 .1w.
El 802.1w se define en estos difere ntes estados de puerto (en comparación con 802.1d):
NN = Inhabilitado descarte NN = Bloqueo descarte NN Listening = descarte
NN = Aprendizaje Aprendizaje NN = Forwarding Forwarding
Ahora que nuestras redes conmutadas tienen enlaces re dundantes que están funcionando correctamente con
STP, let 's romper dominios de broadcast en una red de conmutación de capa 2. Para verificar el tipo de spanning-tree se ejecuta en el switch Cisco, utilice el siguiente comando:
Dado que el tipo de salida muestra
el árbol de expansión habilitada protocolo
IEEE, sabemos que se están ejecutando el protocolo 802.1d. Si el resultado muestra RSTP, entonces usted sabe que suVLAN virtuales
Sé que sigo diciendo esto, pero
Tengoque estar seguro de que nunca se olvida, así que aquí
voy de un
última vez: De forma predeterminada, los interruptores de romper los dominios de colisión y
routers romper difusión
dominios. Está bien, me siento mejor! Ahora podemos seguir adelante.
A diferencia de las redes de ayer, que se basaban en backbones colapsados,
diseño de redes de
hoys se caracteriza por una arquitectura más plana
-gracias a los
interruptores. Así
¿y ahora qué? ¿Cómo rompemos dominios de broadcast en una pura internetwork
conmutada? Por
la creación de una red de área local virtuales (VLAN), que
'scómo!
Una VLAN es una agrupación lógica de usuarios de la red y los recursos conectados a
administrativamente
puertos definidos en un switch. Al crear VLANs, se obtiene la capacidad para crear más
pequeña
transmitir dominios dentro de una capa 2 internetwork conmutada mediante la asignación de los
distintos puertos
en el interruptor para diferentes subredes. Una VLAN es tratado como su propia subred o
difusión
dominio, lo que significa que los marcos transmitidos en la red sólo se conectan entre el
puertos agrupados de forma lógica dentro de la misma VLAN.
Así que, ¿esto significa que ya no necesitamos routers? Tal vez sí, tal vez no
-lo que
realmente
depende de cuáles son sus metas y necesidades específicas. Por defecto, el servidor en una
VLAN específica
puede
'tcomunicarse con hosts que son miembros de otra VLAN, así que si quieres
inter-Comunicación VLAN, la respuesta es sí, usted todavía necesita un router.
Fundamentos de VLAN
La figura 11.12 muestra la capa 2 redes conmutadas se diseñan típicamente
-como las redes
planas.
Con esta configuración, cada paquete de difusión transmitida es visto por cada dispositivo en la
red, independientemente de si el dispositivo que necesita recibir datos o no.
Por defecto, los routers permiten transmisiones tengan lugar sólo dentro de la red de origen, mientras que conmuta delante emisiones a todos los segmentos. Ah, y por cierto, la razón de que 's llama una red plana se debe a que' s un dominio dedifusión,no porque el diseño actual es físicamente plana. En la figura 11.12, se puede ver el Host A envía un mensaje de difusión y todos los puertos
en todos los switches de reenvío - todo excepto el puerto que originalmente recibió.
Ahora echa un vistazo a la figura 1 1.13. Se imagina una red conmutada y muestra Host A envío un marco con Host D como su destino. Lo que s importante para salir de esta cifra es que el trama se reenvía sólo por el puerto donde se encuentra el Host D. Esta es una gran mejora sobre las viejas redes de estas, a menos que tenga un dominio de c olisión por defecto es lo que realmente quiere. (No estoy adivinando!)
Bien - usted ya sabe que el beneficio más fresco a ganar por tener una capa 2 activa
red es que crea un segmento de dominio de colisión individual para cada dispositivo conectado
en cada puerto del conmutador. Pero como suele ser el caso, los nuevos avances traen nuevos desafíos con ellos. Uno de los mayores es que cuanto mayor e s el número de usuarios y dispositivos, la más emisiones y paquetes cada interruptor debe manejar.
Y, por supuesto, el tema de suma importancia de la seguridad y sus exigencias también debe ser considerado
-mientras que cada vez más complicado al mismo tiempo! VLANs presentan un desafío a la seguridad porque por defecto, dentro de la capa típica 2 internetwork conmutada, todos los usuarios pueden ver todos los dispositivos. Y usted puede 't dispositivos de parada de la radiodifusión, además de
que puede' t evitar que los usuarios
tratando de responder a las emisiones. Esto significa que sus opciones de seguridad son lamentablemente limitados a
poniendo contraseñas en los servidores y otros dispositivos.
Para entender cómo se ve una VLAN a un conmutador, que 's útil para comenzar, primero buscando a una
red tradicional. La figura 11.14 muestra cómo una red solía ser creado usando hubs conectar redes LAN física a un router.
Aquí se puede ver que cada red está conectado con un puerto hub del router (cada segmento También tiene su propio número de red lógica, a pesar de t esto no es "obvio mirando
la figura). Cada host conectado a una red física particular tiene que coincidir con esa re d 's número de red lógica con el fin de ser capaz de comunicarse en la red interna. Notar
que cada departamento tiene su propia LAN, por lo que si teníamos que añadir nuevos usuarios, vamos 's dicen, Ventas,
nos gustaría simplemente conectarlos a la red LAN de Ventas y serían automáticamente a formar parte del
Colisión de Ventas y dominio de difusión. Este diseño realmente ha funcionado bien durante muchos años.
Pero había un defecto importante: ¿Qué pasa si el centro de ventas está lleno y hay que
agregar otro usuario de la red local de ventas? O, ¿qué hacemos si no hay más espacio físico para un nuevo empleado que se encuentra el equipo de ventas? Hmmm, bueno, vamos a 's dicen que no pasa sólo
a ser un montón de sitio otra vez en la sección de Finanzas del edificio. Ese nuevo miembro del equipo de ventas
sólo tendrá que sentarse en el mismo lado del edificio como la gente de Finanzas, y sólo tendremos que
tapar la pobre alma en el cubo de Hacienda. Simple, ¿no?
Tan mal! Al hacer esto, obviamente, hace que la nueva parte de usuario de la L AN de Finanzas, que es muy mal por muchas razones. En primer lugar, ahora tenemos un problema de seguridad
importante. Porque
el nuevo empleado de ventas es un miembro del dominio de difusión Finanzas, el novato puede ver los mismos servidores y acceder a todos los servicios de red que la gente de Finanzas pueda. En segundo lugar, para los
Este usuario acceder a los servicios de la red de ventas que necesitan para hacer su trabajo, lo harían tener que pasar por el router para conectarse al servidor de ventas - no es exactamente eficiente.
Ahora, vamos a ver lo que s un interruptor cumple para nosotros. La figura 11.15 muestra cómo interruptores vienen al rescate mediante la eliminación de los límites físicos de resolver nuestro problema. Lo
También se muestra cómo se utilizan seis VLAN (numerados 2 a 7) para crear un dominio de difusión para cada departamento. Cada puerto del switch se le asigna administrativamente una membresía de VLAN,
dependiendo de la acogida y transmisión de dominio es 's está colocada en
Así que ahora, si teníamos que agregar o tro usuario a la venta VLAN (VLAN 7), podríamos simplemente asignar el puerto a la VLAN 7, independientemente de que el nuevo miembro del e quipo de ventas está físicamente
situado - agradable! Esto ilustra una de las ventajas más dulces para e l diseño de su red con VLANs sobre el antiguo diseño de backbone co lapsado. Ahora, limpia y sencilla, cada host que tiene que estar en la VLAN Sales es meramente asignado a la VLAN 7.
Tenga en cuenta que empecé con la asignación de VLAN VLAN número 2. El número es irrelevante, pero puede que se pregunte qué pasó con VLAN 1. Bueno, eso es una VLAN administrativa
VLAN, y a pesar de que puede ser utilizado para un grupo de t rabajo, Cisco recomienda
utilizar para fines administrativos. Usted puede 't eliminar o cambiar el nombre de la VLAN 1 y De forma predeterminada, todos los puertos de un switch son miembros de VLAN 1 hasta que realmente no los cambie.
Ahora, debido a que cada VLAN se considera un dominio de difusión, es s tiene que disponer de su número de subred propia (véase de nuevo a la figura 11.15). Y si usted está también usando IPv6, cada VLAN debe tener asignado su propio número de red IPv6. Así que don 't se confunda, sólo
seguir pensando en VLANs como subredes o redes separadas.
Let 's volver a la "causa de los interruptores, que don' t necesitamos routers más" concepto erróneo. Al observar la figura 11.15, se puede ver que hay siete VLANs o dominios de difusión,
contando VLAN 1. Los hosts dentro de cada VLAN pueden comunicarse e ntre sí, pero no con cualquier cosa en una VLAN diferente porque los anfitriones en cualquier VLAN dado "piensan" que estés
en realidad, en una estructura colapsada, se ilustra en la Figura 11.14.
para comunicarse con un anfitrión o anfitriones en una VLAN diferente? Usted lo adivinó - un router! Aquellos
hosts tienen una necesidad imperiosa de ir a t ravés de un router, o algún otro dispositivo de Capa 3, al igual que
hacerlo cuando están configurados para la comunicación inter-red (como se muestra en la Figura 11.14).
Funciona de la misma manera que lo haría si estuviéramos tratando de conectar diferentes redes físicas. La comunicación entre las VLAN debe pasar por un dispositivo de Capa 3. Así que don 't esperan masa enrutador extinción pronto!
Calidad de Servicio
Antes de profundizar en más en las VLAN, yo quiero estar seguro de que usted tiene una fundamental la comprensión de QoS y por qué es importante. Capítulo 20, "Gestión y Optimización"
proporcionará más detalles sobre QoS.
Calidad de servicio (QoS) se refiere a la forma en que los recursos están controlados de manera que la calidad
se mantiene de servicios. Se trata básicamente de la capacidad de proporcionar una prioridad diferente para una o
más tipos de tráfico sobre otros niveles de prioridad, se aplica a las diferentes aplicaciones, flujos de datos,
o usuarios de modo que se puede gar antizar un cierto nivel de rendimiento.
Métodos de calidad de servicio se centran e n uno de los cinco problemas que pueden afe ctar a los datos, ya que atraviesa la red
cable:
NN Delay
NN paquetes perdidos NN Error
NN Jitter
Entrega fuera de ordenNN
QoS puede garantizar que las aplicaciones con una ve locidad de bits requerida reciben el ancho de banda
para que funcione correctamente. Es evidente que, en las redes con exceso de ancho de banda, esto no es un factor, pero la
más limita el ancho de banda es el concepto más importante como esta se convierte.
NOTAS:
Para proporcionar la comunicación entre VLAN (comunicación entre VLAN),
es necesario utilizar un router o un conmutador de capa 3.
Pertenencia a la VLAN
La mayoría de las veces, las VLAN son creados por un administrador del sistema que procede
a asignar
puertos del switch a cada uno de ellos. VLAN de este tipo se conocen como
VLANestáticas.Si
importa hacer un poco más de trabajo al comenzar este proceso, asignar todos los dispositivos
de acogida
'direcciones de hardware en una base de datos por lo que sus conmutadores se pueden
configurar para asignar VLAN
dinámicamente cada vez que conecta un host hacia el detector. Odio decir cosas
como
"obviamente"pero, obviamente, este tipo de VLAN se conoce como una
VLANdinámica. Voya estar
cubriendo tanto
VLANs estáticas y dinámicas próximos.
VLAN estáticas
Creación de VLAN estáticas es la forma más común de crear una VLAN, y una de las razones
para eso se debe a que las VLAN estáticas son las más seguras. Esta seguridad se deriva del
hecho de que
cualquier puerto del switch
quehayas asignado una asociación de VLAN siempre mantendrá a
menos que
cambiar la asignación de puerto manualmente.
Configuración de VLAN estática es muy fácil de configurar y supervisar, y funciona muy bien
en un entorno de red donde necesita cualquier movimiento del usuario dentro de la red para ser
controlado.
Puede ser útil el uso de software de gestión de red para configurar los puertos, pero
don
'ttiene que usarlo si usted
don't quieren.
En la figura 11.15, cada puerto del conmutador se ha configurado manualmente con una
membresía VLAN
sobre la base de que el host VLAN necesaria para ser miembro de
-recuerde, real
del
dispositivos
importa ubicación física doesn 'ni un poco, siempre y cuando las asignaciones de VLAN e stán correctamente
configurado. ¿Qué dominio de broadcast sus anfitriones se convierten en miembros de es puramente depende de usted.
Y una vez más, recordar que cada huésped también tiene que tener la información de la dirección IP correcta.
Por ejemplo, debe configurar cada host VLAN 2 en la red 172.16.20.0/24
para que se conviertan en miembros de esa VLAN. It 's también una buena idea tener en cuenta que si conecta un host en un interruptor, usted tiene que comprobar la pertenencia a la VLAN de ese
puerto. Si el
membresía es diferente de lo que es necesario para que el anfitrión, el anfitrión ganó 't ser capaz de ganar
el acceso a los servicios de red que necesita, como por ejemplo un servidor de grupo de trabajo.
importa ubicación física doesn 'ni un poco, siempre y cuando las asignaciones de VLAN e stán correctamente
configurado. ¿Qué dominio de broadcast sus anfitriones se convierten en miembros de es puramente depende de usted.
Y una vez más, recordar que cada huésped también tiene que tener la información de la dirección IP correcta.
Por ejemplo, debe configurar cada host VLAN 2 en la red 172.16.20.0/24
para que se conviertan en miembros de esa VLAN. It 's también una buena idea tener en cuenta que si conecta un host en un interruptor, usted tiene que comprobar la pertenencia a la VLAN de ese
puerto. Si el
membresía es diferente de lo que es necesario para que el anfitrión, el anfitrión ganó 't ser capaz de ganar
el acceso a los servicios de red que necesita, como por ejemplo un servidor de grupo de trabajo.
NOTA: