Protocolo

spanning - tree

Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad, de la red. El tiempo de inactividad puede deberse a la falla de un solo enlace, puerto o dispositivo de red.

Los ingenieros de red a menudo deben equilibrar el costo de la redundancia con la necesidad de disponibilidad de la red.

Las topologías redundantes basadas en switches y puentes son susceptibles a lastormentas de broadcast, transmisiones de múltiples tramas e inestabilidad de la base de datos de direcciones MAC: Estos problemas pueden inutilizar la red Por lo tanto, la redundancia se debe planificar y supervisar cuidadosamente. El protocolo Spanning-Tree se usa en redes conmutadas para crear una topología lógica sin loops a partir de una topología física con loops.

Redundancia
Cada vez más, las empresas requieren disponibilidad de red, o tiempo de actividad, continuo. Probablemente sea imposible obtener un tiempo de actividad del 100 por ciento, pero varias organizaciones intentan alcanzar un tiempo de actividad del 99,999 por ciento, o de "cinco nueves".

La confiabilidad de red se logra con equipos y diseños de red confiables que sean tolerantes a las fallas. Todas las redes necesitan redundancia para brindar mayor confiabilidad. . Uno de los objetivos de las topologías redundantes es eliminar las interrupciones del servicio de la red provocadas por un único punto de falla. Las redes deben estar diseñadas para reconverger rápidamente de modo que la falla se pase por alto.

la ruta o el dispositivo redundante pueden asumir las tareas ejecutadas por la ruta o el dispositivo que ha fallado. Las topologías redundantes eliminan los puntos únicos de falla. Si una ruta o un dispositivo fallan. .Topologías conmutadas redundantes Las redes que tienen rutas y dispositivos redundantes permiten más tiempo de actividad de la red.

copias de múltiples tramas y problemas de inestabilidad en la tabla de direccionesMAC: .Topologías conmutadas redundantes Una topología conmutada redundante puede provocar tormentas de broadcast.

.Tormentas de broadcast Los switches consideran a los multicasts como si fueran broadcasts. Las tramas de broadcast y multicast se envían por inundación desde todos los puertos. salvo el puerto que recibió la trama.

La red parecerá estar inactiva o extremadamente lenta. Esta tormenta de broadcast se mantendrá hasta que uno de los switches se desconecta. reducen el flujo de tráfico de usuario. . Dado que los broadcasts necesitan tiempo y recursos de red para su procesamiento. Esto se denomina tormenta de broadcast.Tormentas de broadcast Los switches siguen propagando tráfico de broadcast una y otra vez.

. cuando en realidad está en un puerto distinto.Inestabilidad de la base de datos de control de acceso a los medios Un switch puede recibir información incorrecta que indica que una dirección MAC está en un puerto.

El trabajo de los usuarios sufre menos interrupciones dado que la red continúa funcionando.Topología redundante y spanning tree Las topologías de red redundantes están diseñadas para garantizar que las redes continúen funcionando en presencia de puntos únicos de falla. Cualquier interrupción provocada por una falla debe ser lo más breve posible. .

. Estos loops de puenteo se crean de modo que si un enlace falla. Estas conexiones introducen loops físicos en la red. otro enlace puede hacerse cargo de la función de enviar tráfico.Una red basada en switches o puentes presentará enlaces redundantes entre aquellos switches o puentes para superar la falla de un solo enlace.

salvo el puerto que recibió el tráfico. Las tramas de broadcast y multicast también se envían por inundación desde todos los puertos. Este tráfico puede quedar atrapado en un loop En el encabezado de Capa 2. Esto desperdicia ancho de banda e inutiliza la red.consideraciones Cuando un switch desconoce el destino del tráfico. Si una trama se envía a una topología con loops de switches de Capa 2. . puede circular por el loop indefinidamente. inunda el tráfico desde todos los puertos salvo el puerto que recibió el tráfico. no hay ningún valor de Tiempo de existencia (TTL).

consideraciones La solución consiste en permitir loops físicos. Se considera como un spanning tree dado que todos los dispositivos de la red se pueden alcanzar o abarcar. Esta topología es el spanning tree (árbol de extensión) de la red. . La topología lógica sin loops que se ha creado se denomina árbol. La topología resultante es una topología lógica en estrella o en estrella extendida. pero creando una topología lógica sin loops.

. Se desarrolló un nuevo algoritmo denominado algoritmo rapid spanning-tree para reducir el tiempo que tarda una red en calcular una topología lógica sin loops.El algoritmo que se utiliza para crear esta topología lógica sin loops es el algoritmo spanning-tree. Este algoritmo puede tardar un tiempo bastante prolongado para converger.

Los costos de enlace se basan en la velocidad del enlace. La ruta más corta se basa en costos de enlace acumulativos.1d y usar el algoritmo spanning-tree para desarrollar una red de ruta más corta sin loops.Protocolo Spanning-Tree Los puentes y switches Ethernet pueden implementar el protocolo Spanning-Tree IEEE 802. .

El Protocolo Spanning-Tree desarrolla una topología que tiene una ruta para llegar a todos los nodos de la red. El árbol se origina desde el puente raíz Los enlaces redundantes que no forma parte del árbol de primero la ruta más corta se bloquean.Protocolo Spanning-Tree El Protocolo Spanning Tree establece un nodo raíz denominado puente raíz. .

Dado que determinadas rutas están bloqueadas. Las tramas de datos que se reciben en enlaces que están bloqueados se descartan. El Protocolo Spanning Tree requiere que los dispositivos de red intercambien mensajes para detectar los loops de puenteo. es posible desarrollar una topología sin loops. Los enlaces que generan loops se colocan en estado de bloqueo. .

Esto garantiza que si una ruta o un dispositivo activo falla. Las BPDU se siguen recibiendo en los puertos que están bloqueados. se puede calcular un nuevo spanning-tree.consideraciones Los switches envían mensajes denominados unidades de datos del protocolo puente (BPDU) para permitir la creación de una topología lógica sin loops. Las BPDU contienen información que permite que los switches ejecuten acciones Específicas. .

-Seleccionar puertos que forman parte del spanning-tree.Las BPDU -Seleccionar un solo switch que actúe como la raíz del spanning-tree. para cada segmento LAN. Estos puertos se denominan puertos designados. Esta es la interfaz que brinda la mejor ruta hacia el switch raíz. para cada switch que no es un switch raíz. -Calcular la ruta más corta desde sí mismo hacia el switch raíz -Designar uno de los switches como el switch más cercano a la raíz. El switch designado adminstra todas las comunicaciones desde la LAN hacia el puente raíz. Este switch se denomina switch designado. Los puertos no designados se bloquean. -Elegir uno de sus puertos como su puerto raíz. .

Los puertos no designados se bloquean .La BPDU permite Seleccionar puertos que forman parte del spanning-tree. Estos puertos se denominan puertos designados.

existen los siguientes elementos para cada red conmutada: Un puente raíz por red Un puerto raíz por puente que no sea raíz Un puerto designado por segmento Puertos no designados o que no se utilizan Los puertos raíz y los puertos designados se usan para enviar (F) tráfico de datos. Como resultado. Estos puertos se denominan puertos de bloqueo (B) o de descarte . se ha producido la convergencia y hay un spanning-tree por red.Operación de spanning-tree Una vez que la red se ha estabilizado. Los puertos no designados descartan el tráfico de datos.

.

las BPDUs se envían cada dos segundos . se usa el algoritmo spanning tree para identificar el puente raíz. Por defecto. Cuando el switch se enciende. El BID se compone de una prioridad de puente que asume un valor por defecto de 32768 y la dirección MAC del switch. Las BPDU son enviadas con el ID de puente (BID).Selección del puente raíz La primera decisión que toman todos los switches de la red es identificar el puente raíz. La posición del puente raíz en una red afecta el flujo de tráfico.

Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU que se envían. . Todos los switches reciben las BPDU y determinan que el switch que cuyo valor de BID raíz es el más bajo será el puente raíz.

lo que hace que el BID sea más pequeño. Esto sólo se debe implementar cuando se tiene un conocimiento cabal del flujo de tráfico en la red.Selección del puente raíz El administrador de red puede establecer la prioridad de switch en un valor más pequeño que el del valor por defecto. .

Un switch no debe cambiar el estado de un puerto de inactivo a activo de forma inmediata dado que esto puede provocar loops de datos. Cada puerto de un switch que usa protocolo de spanning. Hay retardo de propagación.estados del puerto Spanning Tree Los cambios de topología en una parte de la red no se conocen de inmediato en las otras partes de la red.tree se encuentra en uno de los cinco estados .

los datos no se envían y no se reciben las direcciones MAC. Las tramas de datos se descartan y no se puede aprender ninguna dirección. los puertos sólo pueden recibir las BPDU. En este estado. . Las BPDU todavía se siguen procesando. La ruta que no sea la ruta con un menor costo hacia el puente raíz vuelve al estado de bloqueo El período de escuchar se denomina retardo de envío y dura 15 segundos. El cambio de un estado a otro puede tardar hasta unos 20 segundos Los puertos pasan del estado de bloqueo al estado de escuchar. los switches determinan si hay alguna otra ruta hacia el puente raíz. En el estado de escuchar.En el estado de bloqueo.

El estado de aprender dura 15 segundos y también se denomina retardo de envío. En este estado. los datos de usuario no se envían pero se aprenden las direcciones MAC del tráfico que se recibe. El puerto pasa del estado de aprender al estado de envíar. En este estado.Los puertos pasan del estado de escuchar al estado de aprender. Las BPDU todavía se siguen procesando Los valores de tiempo determinados para cada estado son los valores por defecto. . Las BPDU todavía se siguen procesando. los datos se envían y se siguen aprendiendo las direcciones MAC. Estos valores se calculan basándose en que habrá una cantidad máxima de siete switches en cualquier rama del spanning-tree desde el puente raíz.

Recálculo de Spanning-Tree Una internetwork conmutada converge cuando todos los puertos de switch y de puente están en estado de enviar o bloquear. los switches y los puentes vuelven a calcular el spanning-tree y provocan una interrupción del tráfico de red. Los puertos que están bloqueados sólo pueden recibir las BPDU. La convergencia en una nueva topología de spanning-tree que usa el estándar IEEE 802. Esta convergencia está compuesta por una antigüedad máxima de 20 segundos . Los puertos que realizan el envío envían y reciben tráfico de datos y las BPDU.1d puede tardar hasta 50 segundos. Cuando la topología de red cambia.

1w. El concepto de permitir que los switches de una red en la que hay convergencia generen las BPDU en lugar de transferir las BPDU del puente raíz. El estándar y el protocolo presentan nuevas características: Aclaración de los estados de puerto y los roles. El rol de un puerto de descarte es el de un puerto alternativo. Se ha cambiado el nombre del estado "bloqueado" por un estado de "descarte". El puerto de descarte se puede convertir en el puerto designado si el puerto designado del segmento falla .Protocolo Rapid Spanning-Tree El protocolo Rapid Spanning-Tree se define en el estándar de LAN IEEE 802. Definición de un conjunto de tipos de enlace que pueden pasar rápidamente al estado enviar.

  .0856:5 :.3.:.  7.09.0.39561::79.09.9.1.0.6:0646:79.8/951.  :....:3.9.3:.4699.69.5.

6:8694.555.979.57.9.&30065.13:7.

6:1:5.6:: 15645.6:79.16: 6:79.579..5  .9 :.6:561:5.16::/368.

979.#794.&30065..57.555.13:7.6:8694.9.

5 .9  :.6:561:5.6:1:5.16::/368..6:79.6::15645.16:  6:79.579.

555."79.0 51:7.

:../3.16 :.555.065950..5 :7.9 5.91:.79610163.83..

6:9.1.5 6:79.3.9.53.16:1:0.6:1:5.6:7.910654..16:6856:..9.6 #9. 36:79.16:::.9.6:561:5.9.9 0611.579.9.536::5.6:  :..5.57.61:5.6: 6:79.  579.6:561:5.6:1/3686  611:0.1.976991  6469:3.16769:45.6:79..:345.9  . 76991 579.16 :.9.9 0611.69. 76975. ..6::15645.856:.0.. 575.

.

1900 5 13:.9.93 75.0:13.3.9.6 13.6 3. 55.97.8.5.50.46:7.  .1175.64.9 375.0.76:0 51375.15.9 06  .5163:.:45.9.555.9.0:5051 ::.369.0.616:36::.0  #6910.:#::5 .1.79691.&300 51375.   3:06476515.:0653175.1..  .:#:655.7949.10: 58.91.3361.91:15.0.36976910.  .9.16::516: .

.   .0:90/53.53. 4 :/.:#1.583:.945.76919.. :34 :/.:.369 19.9.: #8:5 .1.09473.6:9 375.5  '616:36::.36:19. 4 :..3..0806.

6: 36:1/47345.90.60.91 .36976910.9..083:.6 368..145:./3093.11:.3694 : 78 68313.31336 1.550656045./.9.4 :78 6  :.9 0653.055.&300 51375.  3.16919171:.516:.79691.

555'9 6:0.555.79.541.:7.65 3.796.16:1379.1.1..93667:1 1.91617967.:13.:6..91  .6&7.08 :.9.0561/0.9...55.0.6:  .161579..7.4/6:1.6 15.9156:0656051541.61694.9.67179660.93:.4/.:.615:..6.0.13.168:...67636 .0 5 5:.9.606361:7..

.556136: 0506:.9.9 :505.16: ..

9..6:56:5 .16  36::.:# ..161/3686 36:79.6. . 3.91..:#.:..0:1.91615 619.9 5:.556:90/53..6.3.:..79519555.9 36:1.9..161:00.9.0.  .5:.::57960:..513:.1900 5  30.:190065:   .53:..35.6:7.375.0655456906:..9:15645.:.: 11.161:00.161 /3686 379 6161:00.8 56:..4/615:.9671.6::1:0.9.:.375...3:.9.56::516: 6:79.9.6.9..6:: 3671590/93.0.9.516  .4.945.9.161/3686..:516: 53 :.61..556:71.9..16.3:..

13:7.0:50.6:7.516 6:.6 :.3899.:516:.303. ::57960:.:.369:76910.5.6:.555..9656:5 .6:79.0..161.79515163.945.9 5:./9 5.4.:190065: 13 .:.5796:.5::5..::57960:.:#.16 36: 1.67.369:1.6:1:... .:.9161 5 6 .79519.7951919.61.79519 5:.:190065:  .1615 ..9 068:90/  3:.61.516  379.1:.5/.161.9.1...14 4.:.: 516:58..1. .13:.16  36:1.:#.161.. :.513:..4761.795153.4/ 5:15645.3:.:.9.9..16:6536:.161:00.16:7.3:.0.6::5 .369::0.

9.   ..91:1375.

555.%0 30361&7.

6:1:.06590.535 65 . 36::.96/368.6:3.1615.5.:35.6:8:.:#  .67636 .:..6920654.0. 5/368..6:89.590/5.'9 5..4/.616:36:79..95.516.1910.1.0:36:75.9  6:79.555.01 75.3.:#  6:79.303.9 3:7. 55:.9 0611.5163.16:: 3671590/93.

..979660.55.67636 .5.55.555.065950.5.9970 513.9 06191  .1:7.

9.:...065950.7695.1:516: .98:.9  171.3:.5.91.14 4..:516:  :.. 0647:. 51.:. 1...

555.60636%.#96.71&7.

'9 3796.555.60636%.71&7.

16:179.3 :.9.:..16:379.6 379.9  306507.163564/913:. .'9:1553:.16/368.611:0.  39631579.:#53.9.165.167695:.0.9.087157.91!   3:.0.3.33.6063679:5..61794.:#1375.9836::...61. 51.55.95379.5:993.9.93796..9. 5953.0:15.1611:0.4/.8.636:963: 50 5150655. 51.0.99 71.:31579.61:5.9 :.45.0 5136: :.:03.:710659.9153..1613 :45.91.065950.76:153.:0.6..61 1:0.61:5.9.95.   &.6.9.

Sign up to vote on this title
UsefulNot useful