document2

69
7/17/2019 2 http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 1/69 2.0.1.1 Introducción La redundancia de red es clave para mantener la confiabilidad de la red. Varios enlaces físicos entre dispositivos proporcionan rutas redundantes. De esta forma, la red puede continuar funcionando si falló un único enlace o puerto. Los enlaces redundantes también pueden compartir la carga de tráfico y aumentar la capacidad. Se deben administrar varias rutas para ue no se produ!can bucles en la capa ". Se eligen las me#ores rutas, y se cuenta con una ruta alternativa de inmediato en caso de ue falle una ruta principal. Los protocolos de árbol de e$pansión se utili!an para administrar la redundancia de capa ". Los dispositivos redundantes, como los routers o los s%itc&es multicapa, proporcionan la capacidad de ue un cliente utilice un gate%ay predeterminado alternativo en caso de ue falle el gate%ay predeterminado principal. 's posible ue a&ora un cliente posea varias rutas a más de un gate%ay predeterminado posible. Los protocolos de redundancia de primer salto se utili!an para administrar la forma en ue se asigna un gate%ay predeterminado a un cliente y permitir el uso de un gate%ay predeterminado alternativo en caso de ue falle el principal. 'n este capítulo, se anali!an los protocolos utili!ados para administrar esas formas de redundancia. (demás, se abarcan algunos de los posibles problemas de redundancia y sus síntomas. 2.1.1.1 Redundancia en las capas 1 y 2 del modelo OSI Propósito del árbol de expansión 'l dise)o de red #eráruico de tres niveles, ue utili!a las capas de núcleo, de distribución y de acceso con redundancia, intenta eliminar un único punto de falla en la red. Varias rutas conectadas por cables entre s%itc&es proporcionan redundancia física en una red conmutada. 'sto me#ora la confiabilidad y la disponibilidad de la red. *ener rutas físicas alternativas para ue los datos atraviesen la red permite ue los usuarios accedan a los recursos de red, a pesar de las interrupciones de la ruta. +aga clic en el botón eproducir de la figura - para ver una animación acerca de la redundancia. -. La /- se comunica con la /0 a través de una topología de red redundante. ". /uando se interrumpe el enlace de red entre el S- y el S", la ruta entre la /- y la /0 se a#usta automáticamente para compensar la interrupción. 1. /uando se restaura la cone$ión de red entre el S- y el S", la ruta se vuelve a a#ustar para enrutar el tráfico directamente del S" al S- para llegar a la /0. ara la mayoría de las organi!aciones, la disponibilidad de la red es fundamental para cumplir con las necesidades empresariales2 por lo tanto, el dise)o de la infraestructura de red es un elemento crucial para empresas. La redundancia de rutas es una solución para proporcionar la disponibilidad necesaria de varios servicios de red mediante la eliminación de la posibilidad de un único punto de falla. Nota: la redundancia en la capa - del modelo 3S4 se representa mediante el uso de varios enlaces y dispositivos, pero se necesita más ue solo la planificación física para completar la configuración de la red. ara ue la redundancia funcione de forma sistemática, también se deben utili!ar protocolos de capa " del modelo 3S4, como S*. La redundancia es una parte importante del dise)o #eráruico para evitar ue se interrumpa la entrega de los servicios de red a los usuarios. Las redes redundantes reuieren la adición de rutas físicas, pero la redundancia lógica también debe formar parte del dise)o. Sin embargo, las rutas redundantes en una red 't&ernet conmutada pueden causar bucles físicos y lógicos en la capa ". Los bucles físicos en la capa " pueden ocurrir como consecuencia del funcionamiento normal de los s%itc&es, en especial, del proceso de descubrimiento y reenvío. /uando e$isten varias rutas entre dos dispositivos en una red y no se implementan protocolos de árbol de e$pansión en los s%itc&es, ocurre un bucle en la capa ". 5n bucle en la capa " puede provocar tres problemas principales, como se indica en la figura ".

Upload: raul-quispe-vasquez

Post on 08-Jan-2016

213 views

Category:

Documents


0 download

DESCRIPTION

nuevo trabajo

TRANSCRIPT

Page 1: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 1/69

2.0.1.1 Introducción

La redundancia de red es clave para mantener la confiabilidad de la red. Varios enlaces físicos entre dispositivos

proporcionan rutas redundantes. De esta forma, la red puede continuar funcionando si falló un único enlace o

puerto. Los enlaces redundantes también pueden compartir la carga de tráfico y aumentar la capacidad.Se deben administrar varias rutas para ue no se produ!can bucles en la capa ". Se eligen las me#ores rutas, y se

cuenta con una ruta alternativa de inmediato en caso de ue falle una ruta principal. Los protocolos de árbol dee$pansión se utili!an para administrar la redundancia de capa ".Los dispositivos redundantes, como los routers o los s%itc&es multicapa, proporcionan la capacidad de ue un

cliente utilice un gate%ay predeterminado alternativo en caso de ue falle el gate%ay predeterminado principal. 's

posible ue a&ora un cliente posea varias rutas a más de un gate%ay predeterminado posible. Los protocolos de

redundancia de primer salto se utili!an para administrar la forma en ue se asigna un gate%ay predeterminado a uncliente y permitir el uso de un gate%ay predeterminado alternativo en caso de ue falle el principal.

'n este capítulo, se anali!an los protocolos utili!ados para administrar esas formas de redundancia. (demás, se

abarcan algunos de los posibles problemas de redundancia y sus síntomas.

2.1.1.1 Redundancia en las capas 1 y 2 del modelo OSIPropósito del árbol de expansión

'l dise)o de red #eráruico de tres niveles, ue utili!a las capas de núcleo, de distribución y de acceso conredundancia, intenta eliminar un único punto de falla en la red. Varias rutas conectadas por cables entre s%itc&es

proporcionan redundancia física en una red conmutada. 'sto me#ora la confiabilidad y la disponibilidad de la red.

*ener rutas físicas alternativas para ue los datos atraviesen la red permite ue los usuarios accedan a los recursos

de red, a pesar de las interrupciones de la ruta.+aga clic en el botón eproducir de la figura - para ver una animación acerca de la redundancia.

-. La /- se comunica con la /0 a través de una topología de red redundante.

". /uando se interrumpe el enlace de red entre el S- y el S", la ruta entre la /- y la /0 se a#ustaautomáticamente para compensar la interrupción.

1. /uando se restaura la cone$ión de red entre el S- y el S", la ruta se vuelve a a#ustar para enrutar el tráfico

directamente del S" al S- para llegar a la /0.ara la mayoría de las organi!aciones, la disponibilidad de la red es fundamental para cumplir con las necesidades

empresariales2 por lo tanto, el dise)o de la infraestructura de red es un elemento crucial para empresas. La

redundancia de rutas es una solución para proporcionar la disponibilidad necesaria de varios servicios de redmediante la eliminación de la posibilidad de un único punto de falla.

Nota: la redundancia en la capa - del modelo 3S4 se representa mediante el uso de varios enlaces y dispositivos,

pero se necesita más ue solo la planificación física para completar la configuración de la red. ara ue la

redundancia funcione de forma sistemática, también se deben utili!ar protocolos de capa " del modelo 3S4, como

S*.La redundancia es una parte importante del dise)o #eráruico para evitar ue se interrumpa la entrega de los

servicios de red a los usuarios. Las redes redundantes reuieren la adición de rutas físicas, pero la redundancialógica también debe formar parte del dise)o. Sin embargo, las rutas redundantes en una red 't&ernet conmutada

pueden causar bucles físicos y lógicos en la capa ".

Los bucles físicos en la capa " pueden ocurrir como consecuencia del funcionamiento normal de los s%itc&es, enespecial, del proceso de descubrimiento y reenvío. /uando e$isten varias rutas entre dos dispositivos en una red y

no se implementan protocolos de árbol de e$pansión en los s%itc&es, ocurre un bucle en la capa ". 5n bucle en la

capa " puede provocar tres problemas principales, como se indica en la figura ".

Page 2: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 2/69

 

Page 3: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 3/69

2.1.1.2 Problemas con la redundancia de capa 1:

inestabilidad de la base de datos !"

Inestabilidad de la base de datos !" 

Las tramas de 't&ernet no poseen un atributo de tiempo de vida 6**L7 como los pauetes 4. /omo resultado, si n

&ay un mecanismo &abilitado para blouear la propagación continua de estas tramas en una red conmutada,

continúan propagándose entre los s%itc&es incesantemente, o &asta ue un enlace se interrumpa y rompa el bucle.'sta propagación continua entre s%itc&es puede provocar la inestabilidad de la base de datos 8(/. 'sto puede

ocurrir a causa del reenvío de tramas de difusión.

Las tramas de difusión se reenvían por todos los puertos de s%itc&, e$cepto por el puerto de entrada original. 'stoasegura ue todos los dispositivos en un dominio de difusión reciban la trama. Si &ay más de una ruta para reenvia

la trama, se puede formar un bucle infinito. /uando ocurre un bucle, la tabla de direcciones 8(/ en un s%itc&

puede cambiar constantemente con las actuali!aciones de las tramas de difusión, lo ue provoca la inestabilidad dela base de datos 8(/.

+aga clic en el botón eproducir en la ilustración para ver la animación. /uando se detenga la animación, lea el

te$to a la i!uierda de la topología. La animación continuará después de una pausa breve.

'n la animación9

-. La /- envía una trama de difusión al S". 'l S" recibe la trama de difusión en :;<--. /uando el S" recibe latrama de difusión, actuali!a su tabla de direcciones 8(/ para registrar ue la /- está disponible en el puerto

:;<--.". Debido a ue es una trama de difusión, el S" reenvía la trama por todos los puertos, incluidos el 'nlace=troncal

y el 'nlace=troncal". /uando la trama de difusión llega al S1 y al S-, estos actuali!an sus tablas de direcciones

8(/ para indicar ue la /- está disponible en el puerto :;<- del S- y en el puerto :;<" del S1.1. Dado ue es una trama de difusión, el S1 y el S- reenvían la trama por todos los puertos, e$cepto el puerto de

entrada. 'l S1 envía las tramas de difusión desde la /- &asta el S-. 'l S- envía las tramas de difusión desde la

/- &asta el S1. /ada s%itc& actuali!a su tabla de direcciones 8(/ con el puerto incorrecto para la /-.0. /ada s%itc& vuelve a reenviar la trama de difusión por todos sus puertos, e$cepto el puerto de entrada, lo ue

provoca ue los dos s%itc&es reenvíen la trama al S".

>. /uando el S" recibe las tramas de difusión del S1 y el S-, la tabla de direcciones 8(/ se vuelve a actuali!ar,esta ve! con la última entrada recibida de los otros dos s%itc&es.'ste proceso se repite una y otra ve! &asta ue se rompe el bucle al desconectar físicamente las cone$iones ue lo

causan o al apagar uno de los s%itc&es en el bucle. 'sto crea una alta carga de /5 en todos los s%itc&es atrapado

en el bucle. Debido a ue se reenvían las mismas tramas constantemente entre todos los s%itc&es en el bucle, la/5 del s%itc& debe procesar una gran cantidad de datos. 'sto disminuye el rendimiento del s%itc& cuando llega

tráfico legítimo.

5n &ost atrapado en un bucle de red es inaccesible para otros &osts de la red. (demás, debido a los constantescambios en la tabla de direcciones 8(/, el s%itc& no sabe cuál es el puerto por el ue debe reenviar las tramas de

unidifusión. 'n el e#emplo anterior, los puertos ue se indican para la /- en los s%itc&es son incorrectos.

/ualuier trama de unidifusión destinada a la /- forma un bucle en la red, al igual ue lo &acen las tramas de

difusión. (l &aber cada ve! más tramas ue forman bucles en la red, con el tiempo, se crea una tormenta de

Page 4: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 4/69

difusión.

2.1.1.# Problemas con la redundancia de capa 1:

tormentas de di$usión%ormenta de di$usión 

5na tormenta de difusión se produce cuando e$isten tantas tramas de difusión atrapadas en un bucle de /apa ", use consume todo el anc&o de banda disponible. /omo consecuencia, no &ay anc&o de banda disponible para el

tráfico legítimo y la red de#a de estar disponible para la comunicación de datos. 'sto es una denegación de servicio

efica!.

La tormenta de difusión es inevitable en una red con bucles. ( medida ue más dispositivos envían difusiones através de la red, más tráfico se concentra en el bucle, lo ue consume recursos. :inalmente, se crea una tormenta d

difusión ue &ace fallar la red.

'$isten otras consecuencias de las tormentas de difusión. Debido a ue el tráfico de difusión se envía a todos los

puertos del s%itc&, todos los dispositivos conectados deben procesar todo el tráfico de difusión ue fluyeindefinidamente en la red con bucles. 'sto puede &acer ue la terminal no funcione bien a causa de los altos

reuisitos de procesamiento para mantener una carga de tráfico tan elevada en la ?4/.+aga clic en el botón eproducir de la ilustración para ver una animación de una tormenta de difusión. /uando se

detenga la animación, lea el te$to a la derec&a de la topología. La animación continuará después de una pausa

breve.

'n la animación9-. La /- envía una trama de difusión a la red con bucles.

". La trama de difusión crea un bucle entre todos los s%itc&es interconectados en la red.

1. La /0 también envía una trama de difusión a la red con bucles.0. La trama de difusión de la /0 también ueda atrapada en el bucle entre todos los s%itc&es interconectados, al

Page 5: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 5/69

igual ue la trama de difusión de la /-.>. ( medida ue más dispositivos envían difusiones a través de la red, más tráfico se concentra en el bucle, lo ue

consume recursos. :inalmente, se crea una tormenta de difusión ue &ace fallar la red.

@. /uando la red se satura por completo con tráfico de difusión ue genera un bucle entre los s%itc&es, el s%itc&descarta el tráfico nuevo porue no lo puede procesar.

Dado ue los dispositivos conectados a una red envían regularmente tramas de difusión, como las solicitudes de

(, se puede formar una tormenta de difusión en segundos. /omo resultado, cuando se crea un bucle, la redconmutada se desactiva con rapide!.

2.1.1.& Problemas con la redundancia de capa 1:

tramas de unidi$usión duplicadas

%ransmisiones de m'ltiples tramas 

Las tramas de difusión no son el único tipo de tramas ue son afectadas por los bucles. Las tramas de unicastenviadas a una red con bucles pueden generar tramas duplicadas ue llegan al dispositivo de destino.+aga clic en el botón eproducir de la ilustración para ver una animación de este problema. /uando se detenga la

animación, lea el te$to a la derec&a de la topología. La animación continuará después de una pausa breve.

'n la animación9-. La /- envía una trama de unicast con destino a la /0.

". 'l S" no tiene ninguna entrada para la /0 en su tabla 8(/, por lo ue satura todos los puertos del s%itc& con

trama de unidifusión para intentar encontrar a la /0.

1. La trama llega a los s%itc&es S- y S1.0. S- no posee una entrada de dirección 8(/ para la /0, de forma ue reenvía la trama a la /0.

>. S1 también cuenta con una entrada en su tabla de direcciones 8(/ para la /0, de manera ue reenvía la trama

Page 6: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 6/69

de unicast a través del 'nlace troncal1 a S-.@. 'l S- recibe la trama duplicada y la reenvía a la /0.

A. La /0 &a recibido a&ora la misma trama dos veces.

La mayoría de los protocolos de capa superior no están dise)ados para reconocer las transmisiones duplicadas olidiar con ellas. 'n general, los protocolos ue utili!an un mecanismo de numeración en secuencia asumen ue la

transmisión &a fallado y ue el número de secuencia se &a reciclado para otra sesión de comunicación. 3tros

protocolos intentan enviar la transmisión duplicada al protocolo de capa superior adecuado para ue sea procesaday posiblemente descartada.

Los protocolos L(? de capa ", como 't&ernet, carecen de mecanismos para reconocer y eliminar las tramas ueforman bucles incesantes. (lgunos protocolos de capa 1 implementan un mecanismo de **L ue limita la cantidadde veces ue un dispositivo de red de capa 1 puede volver a transmitir un pauete. Los dispositivos de capa ", ue

carecen de este mecanismo, continúan retransmitiendo de forma indefinida el tráfico ue genera bucles. S*, un

mecanismo ue sirve para evitar los bucles en la capa ", se desarrolló para enfrentar estos problemas.

ara evitar ue ocurran estos problemas en una red redundante, se debe &abilitar algún tipo de árbol de e$pansiónen los s%itc&es. De manera predeterminada, el árbol de e$pansión está &abilitado en los s%itc&es /isco para

prevenir ue ocurran bucles en la capa ".

2.1.2.1 !l(oritmo de árbol de expansión: introducción

La redundancia aumenta la disponibilidad de la topología de red al proteger la red de un único punto de falla, como

un cable de red o s%itc& ue fallan. /uando se introduce la redundancia física en un dise)o, se producen bucles y s

duplican las tramas. 'sto trae consecuencias graves para las redes conmutadas. 'l protocolo de árbol de e$pansión6S*7 fue desarrollado para enfrentar estos inconvenientes.

S* asegura ue e$ista sólo una ruta lógica entre todos los destinos de la red, al reali!ar un bloueo de forma

intencional a auellas rutas redundantes ue puedan ocasionar un bucle. Se considera ue un puerto está bloueadocuando no se permite ue entren o salgan datos de usuario por ese puerto. 'sto no incluye las tramas de unidad de

Page 7: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 7/69

datos de protocolo puente 6BD57 utili!adas por S* para evitar bucles. 'l bloueo de las rutas redundantes esfundamental para evitar bucles en la red. Las rutas físicas aún e$isten para proporcionar la redundancia, pero las

mismas se des&abilitan para evitar ue se generen bucles. Si alguna ve! la ruta es necesaria para compensar la falla

de un cable de red o de un s%itc&, S* vuelve a calcular las rutas y desblouea los puertos necesarios para permitiue la ruta redundante se active.

+aga clic en el botón eproducir de la figura - para ver el protocolo S* en acción.

'n el e#emplo, S* está &abilitado en todos los s%itc&es.-. La /- envía un difusión a la red.

". 'l S" está configurado con S* y estableció el puerto para 'nlace=troncal" en estado de bloueo. 'l estado debloueo evita ue se utilicen los puertos para reenviar datos de usuario, de modo de evitar ue ocurra un bucle. 'lS" reenvía una trama de difusión por todos los puertos del s%itc&, e$cepto el puerto de origen de la /- y el puert

para 'nlace=troncal".

1. 'l S- recibe la trama de difusión y la reenvía por todos sus puertos de s%itc&, por donde llega a la /0 y al S1.

'l S1 reenvía la trama por el puerto para 'nlace=troncal", y el S" descarta la trama. Se evita el bucle de /apa ".+aga clic en el botón eproducir de la figura " para ver el nuevo cálculo de S* cuando ocurre una falla.

'n este e#emplo9

-. La /- envía un difusión a la red.". Luego la difusión se envía a través de la red, de la misma forma ue en la animación anterior.

1. 'l enlace troncal entre el S" y el S- falla, lo ue provoca una interrupción en la ruta anterior.

0. 'l S" desblouea el puerto ue se &abía bloueado anteriormente para 'nlace=troncal" y permite ue el tráficode difusión atraviese la ruta alternativa alrededor de la red, lo ue permite ue continúe la comunicación. Si este

enlace vuelve a activarse, S* vuelve a converger y el puerto en el S" se vuelve a blouear.

S* evita ue ocurran bucles mediante la configuración de una ruta sin bucles a través de la red, con puertos Cen

estado de bloueo ubicados estratégicamente. Los s%itc&es ue e#ecutan S* pueden compensar las fallasmediante el desbloueo dinámico de los puertos bloueados anteriormente y el permiso para ue el tráfico se

transmita por las rutas alternativas.

+asta a&ora, utili!amos el término Cprotocolo de árbol de e$pansión y el acrónimo S*. 'l uso del términoCprotocolo de árbol de e$pansión y del acrónimo S* puede ser enga)oso. La mayoría de los profesionales suele

utili!ar estas denominaciones para referirse a las diversas implementaciones del árbol de e$pansión, como el

protocolo de árbol de e$pansión rápido 6S*7 y el protocolo de árbol de e$pansión múltiple 68S*7. ara poder

e$plicar los conceptos de árbol de e$pansión correctamente, es importante consultar la implementación o elestándar específico en conte$to. 'l documento más reciente del 4''' acerca del árbol de e$pansión, 4'''EF;"E-D

";;0, establece ue CS* se reempla!ó con el protocolo de árbol de e$pansión rápido 6S*7. /omo se ve, el4''' utili!a CS* para referirse a la implementación original del árbol de e$pansión y CS* para describir la

versión del árbol de e$pansión especificada en 4'''EF;".-DE";;0. 'n este currículo, cuando se anali!a el

protocolo de árbol de e$pansión original, se utili!a la frase Cárbol de e$pansión F;".-D original para evitar

confusiones.Nota: S* se basa en un algoritmo ue adia erlman creó mientras traba#aba para Digital 'uipment /orporatio

y ue se publicó en el ensayo reali!ado en -GF> denominado C(n (lgorit&m for Distributed /omputation of a

Spanning *ree in an '$tended L(?.

Page 8: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 8/69

 

2.1.2.2 !l(oritmo de árbol de expansión: $unciones de

puerto

Page 9: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 9/69

La versión 4''' F;".-D de S* utili!a el algoritmo de árbol de e$pansión 6S*(7 para determinar ué puertos des%itc& de una red se deben colocar en estado de bloueo y evitar ue ocurran bucles. 'l S*( designa un único

s%itc& como puente raí! y lo utili!a como punto de referencia para todos los cálculos de rutas. 'n la ilustración, el

puente raí! 6el s%itc& S-7 se elige mediante un proceso de elección. *odos los s%itc&es ue comparten S*intercambian tramas de BD5 para determinar el s%itc& ue posee el menor 4D de puente 6B4D7 en la red. 'l

s%itc& con el menor B4D se transforma en el puente raí! en forma automática según los cálculos del S*(.

Nota: para simplificar, suponga ue todos los puertos en todos los s%itc&es están asignados a la VL(? -, &asta use indiue lo contrario. /ada s%itc& posee una dirección 8(/ única asociada a la VL(? -.

5na BD5 es una trama de mensa#e ue intercambian los s%itc&es para S*. /ada BD5 contiene un B4D ueidentifica al s%itc& ue envió la BD5. 'l B4D contiene un valor de prioridad, la dirección 8(/ del s%itc& emisoy una 4D de sistema e$tendido optativa. 'l valor de B4D más ba#o lo determina la combinación de estos tres

campos.

Después de determinar el puente raí!, el S*( calcula la ruta más corta &acia dic&o puente. *odos los s%itc&es

utili!an el S*( para determinar los puertos ue deben blouearse. 8ientras el S*( determina las me#ores rutas alpuente raí! para todos los puertos de s%itc& en el dominio de difusión, se evita ue el tráfico se reenvíe a través de

la red. 'l S*( tiene en cuenta tanto los costos de ruta como de puerto cuando determina ué puertos blouear. 'l

costo de la ruta se calcula mediante los valores de costo de puerto asociados con las velocidades de los puertos parcada puerto de s%itc& ue atraviesa una ruta determinada. La suma de los valores de costo de puerto determina el

costo de ruta total para el puente raí!. Si e$iste más de una ruta a escoger, el S*( elige la de menor costo de ruta.

5na ve! ue el S*( determinó las rutas más deseables en relación con cada s%itc&, asigna funciones de puerto a lopuertos de s%itc& ue participan. Las funciones de puerto describen la relación ue estos tienen en la red con el

puente raí! y si se les permite reenviar tráfico9

• Puertos ra)*9 los puertos de s%itc& más cercanos al puente raí!. 'n la ilustración, el puerto raí! en el S" es

:;<-, configurado para el enlace troncal entre el S" y el S-. 'l puerto raí! en el S1 es :;<-, configurado parel enlace troncal entre el S1 y el S-. Los puertos raí! se seleccionan por s%itc&.

• Puertos desi(nados9 todos los puertos ue no son raí! y ue aún pueden enviar tráfico a la red. 'n la

ilustración, los puertos de s%itc& 6:;<- y :;<"7 en el S- son puertos designados. 'l puerto :;<" del S"

también está configurado como puerto designado. Los puertos designados se seleccionan por enlace tronca

Si un e$tremo de un enlace troncal es un puerto raí!, el otro e$tremo es un puerto designado. *odos los puertos en el puente raí! son puertos designados.

• Puertos alternati+os y de respaldo: los puertos alternativos y de respaldo están configurados en estado de

 bloueo para evitar bucles. 'n la ilustración, el S*( configuró el puerto :;<" en el S1 en la función

alternativa. 'l puerto :;<" en el S1 está en estado de bloueo. Los puertos alternativos se seleccionan soloen los enlaces troncales en los ue ninguno de los e$tremos es un puerto raí!. 3bserve en la ilustración ue

solo un e$tremo del enlace troncal está bloueado. 'sto permite una transición más rápida al estado de

reenvío, cuando es necesario. 6Los puertos en estado de bloueo solo entran en acción cuando &ay dos puertos en el mismo s%itc& conectados entre sí mediante un &ub o un único cable7.

• Puertos des,abilitados: un puerto des&abilitado es un puerto de s%itc& ue está desactivado.

Page 10: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 10/69

2.1.2.# !l(oritmo de árbol de expansión: puente ra)*

/omo se muestra en la figura -, todas las instancias de árbol de e$pansión 6L(? conmutada o dominio de difusión

tienen un s%itc& designado como puente raí!. 'l puente raí! sirve como punto de referencia para todos los cálculosde árbol de e$pansión para determinar las rutas redundantes ue deben blouearse.

5n proceso de elección determina el s%itc& ue se transforma en el puente raí!.

'n la figura ", se muestran los campos de B4D. 'l B4D está compuesto por un valor de prioridad, una 4D de sistem

e$tendido y la dirección 8(/ del s%itc&.*odos los s%itc&es del dominio de difusión participan del proceso de elección. 5na ve! ue el s%itc& arranca,

comien!a a enviar tramas BD5 cada dos segundos. 'stas BD5 contienen el B4D del s%itc& y la 4D de raí!.

( medida ue los s%itc&es reenvían sus tramas BD5, los s%itc&es adyacentes en el dominio de difusión leen lainformación de la 4D de raí! de las tramas BD5. Si la 4D de raí! ue se recibe de una BD5 es inferior a la 4D de

raí! del s%itc& receptor, este s%itc& actuali!a su 4D de raí! e identifica al s%itc& adyacente como puente raí!. 'n

realidad, es posible ue no sea un s%itc& adyacente, ya ue puede ser cualuier otro s%itc& en el dominio de

difusión. Luego el s%itc& envía nuevas tramas de BD5 con el menor 4D de raí! a los otros s%itc&es adyacentes.:inalmente, el s%itc& con el menor B4D es el ue se identifica como puente raí! para la instancia de árbol de

e$pansión.Se elige un puente raí! para cada instancia de árbol de e$pansión. 's posible tener varios puentes raí! diferentes. S

todos los puertos de todos los s%itc&es pertenecen a la VL(? -, solo se da una instancia de árbol de e$pansión. La

4D de sistema e$tendido cumple una función en la determinación de las instancias de árbol de e$pansión.

Page 11: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 11/69

 

2.1.2.& !l(oritmo de árbol de expansión: costo de la

ruta

Page 12: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 12/69

5na ve! ue se eligió el puente raí! para la instancia de árbol de e$pansión, el S*( comien!a el proceso paradeterminar las me#ores rutas &acia el puente raí! desde todos los destinos en el dominio de difusión. La informació

de ruta se determina mediante la suma de los costos individuales de los puertos ue atraviesa la ruta desde el

destino al puente raí!. /ada Cdestino es, en realidad, un puerto de s%itc&.Los costos de los puertos predeterminados se definen por la velocidad a la ue funcionan los mismos. /omo se

muestra en la figura -, el costo de puerto de los puertos 't&ernet de -; Hb<s es ", el de los puertos 't&ernet de

- Hb<s es 0, el de los puertos 't&ernet de -;; 8b<s es -G y el de los puertos 't&ernet de -; 8b<s es -;;.Nota: a medida ue se introducen tecnologías 't&ernet más modernas y veloces en el mercado, es posible ue se

modifiuen los valores de costo de ruta para admitir las distintas velocidades disponibles. Los números no linealesde la tabla incluyen algunas me#oras del antiguo estándar 't&ernet. Los valores ya se modificaron para admitir elestándar 't&ernet de -; Hb<s. ara ilustrar el cambio continuo relacionado con la tecnología de redes de alta

velocidad, los s%itc&es /atalyst 0>;; y @>;; admiten un método de costo de ruta mayor2 por e#emplo, el costo de

ruta de -; Hb<s es ";;;, el de -;; Hb<s es ";; y el de - *b<s es ";.

ese a ue los puertos de s%itc& cuentan con un costo de puerto predeterminado asociado a los mismos, tal costopuede configurarse. La capacidad de configurar costos de puerto individuales le da al administrador la fle$ibilidad

para controlar de forma manual las rutas de árbol de e$pansión &acia el puente raí!.

ara configurar el costo de puerto de una interfa! 6figura "7, introdu!ca el comando spannin(-tree cost valor  en emodo de configuración de interfa!. 'l valor puede variar entre - y ";; ;;; ;;;.

'n el e#emplo, el puerto de s%itc& :;<- se configuró con el costo de puerto "> mediante el comando spannin(-tre

cost 2 del modo de configuración de interfa! en la interfa! :;<-.ara restaurar el costo de puerto al valor predeterminado -G, introdu!ca el comando no spannin(-tree cost del

modo de configuración de interfa!.

'l costo de la ruta es igual a la suma de todos los costos de puerto a lo largo de la ruta &acia el puente raí!

6figura 17. Las rutas con el costo más ba#o se convierten en las preferidas, y el resto de las rutas redundantes seblouean. 'n el e#emplo, el costo de la ruta del S" al puente raí! S- a través de la ruta - es -G 6según el costo de

puerto individual especificado por el 4'''7, mientras ue el costo de la ruta a través de la ruta " es 1F. Dado ue l

ruta - tiene un menor costo de ruta general &acia el puente raí!, es la ruta preferida. Luego, S* configura la rutaredundante ue debe blouearse y evita así la generación de bucles.

ara verificar los costos de puerto y de ruta &acia el puente raí!, introdu!ca el comando s,o/ spannin(-

tree 6figura 07. 'l campo /ost cerca de la parte superior del resultado es el costo de la ruta total &acia el puente raí

'ste valor varía según la cantidad de puertos de s%itc& ue se deban atravesar para llegar al puente raí!. 'n elresultado, cada interfa! también se identifica con un costo de puerto individual de -G.

 

Page 13: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 13/69

 

Page 14: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 14/69

 

Page 15: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 15/69

2.1.2. ormato de trama P3 402.1

'l algoritmo de árbol de e$pansión depende del intercambio de BD5 para determinar un puente raí!. 5na trama

BD5 contiene -" campos distintos ue transmiten información de ruta y de prioridad ue se utili!a paradeterminar el puente raí! y las rutas a este.

+aga clic en los campos de BD5 en la figura - para obtener más detalles.

•Los primeros cuatro campos identifican el protocolo, la versión, el tipo de mensa#e y los se)aladores deestado.

• Los cuatro campos siguientes se utili!an para identificar el puente raí! y el costo de la ruta &acia éste.

• Los últimos cuatro campos son todos campos de tempori!ador ue determinan la frecuencia con la ue se

envían los mensa#es de BD5 y el tiempo ue se retiene la información ue se recibe mediante el proceso

de BD5 6pró$imo tema7.

'n la figura ", se muestra una trama BD5 ue se capturó mediante Iires&arJ. 'n el e#emplo, la trama de BD5

contiene más campos de los ue se describieron anteriormente. 'l mensa#e de BD5 se encapsula en una trama de

't&ernet cuando se transmite a través de la red. 'l encabe!ado F;".1 indica las direcciones de origen y destino de ltrama de BD5. 'sta trama tiene la dirección 8(/ de destino ;-9F;9/"9;;9;;9;;, ue es una dirección de

multidifusión para el grupo de árbol de e$pansión. /uando se asigna esta dirección 8(/ a una trama, cada s%itc&configurado para árbol de e$pansión acepta y lee la información de la trama. 'l resto de los dispositivos en la red

ignora la trama.

'n este e#emplo, el 4D de raí! y el B4D son iguales en la trama de BD5 capturada. 'sto indica ue la trama se

capturó de un puente raí!. *odos los tempori!adores se establecen en sus valores predeterminados.

Page 16: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 16/69

 

Page 17: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 17/69

2.1.2.5 Propa(ación y proceso de P3

'n principio, cada s%itc& en el dominio de difusión supone ue es el puente raí! para una instancia de árbol de

e$pansión, por lo ue las tramas BD5 ue se envían contienen el B4D del s%itc& local como 4D de raí!. Demanera predeterminada, las tramas BD5 se envían cada dos segundos después de ue arranca el s%itc&2 es decir,

el valor predeterminado del tempori!ador de saludo especificado en la trama BD5 es dos segundos. /ada s%itc&

mantiene información local acerca de su propio B4D, el 4D de raí! y el costo de la ruta &acia la raí!.

/uando los s%itc&es adyacentes reciben una trama BD5, comparan la 4D de raí! de la trama BD5 con la 4D deraí! local. Si la 4D de raí! en la BD5 es inferior a la local, el s%itc& actuali!a la 4D de raí! local y la 4D en sus

mensa#es de BD5. 'stos mensa#es indican el nuevo puente raí! en la red. La distancia al puente raí! también la

indica la actuali!ación del costo de la ruta. or e#emplo, si se recibió la BD5 en un puerto de s%itc& :ast 't&erneel costo de la ruta aumentaría -G números. Si la 4D de raí! local es inferior a la 4D de raí! ue se recibe en la trama

BD5, se descarta la trama.

Después de ue se &a actuali!ado un 4D de ruta para identificar un nuevo puente raí!, todas las tramas de BD5subsiguientes enviadas por ese s%itc& contienen el 4D de raí! nuevo y el costo de la ruta actuali!ado. De esta

manera, todos los otros s%itc&es adyacentes pueden ver el menor 4D de raí! identificado en todo momento. (

medida ue las tramas de BD5 se transmiten entre otros s%itc&es adyacentes, el costo de la ruta se actuali!a en

forma constante para indicar el costo de ruta total &acia el puente raí!. *odos los s%itc&es del árbol de e$pansión

utili!an sus costos de ruta para identificar la me#or ruta posible al puente raí!.( continuación se resume el proceso BD59

Nota: la prioridad es el factor decisivo inicial cuando se elige un puente raí!. Si las prioridades de todos loss%itc&es son las mismas, el dispositivo con la dirección 8(/ más ba#a se convierte en el puente raí!.

-. 'n principio, todos los s%itc&es se identifican como puente raí!. 'l S" reenvía tramas BD5 por todos los

puertos de s%itc&. 6figura -7.". /uando el S1 recibe una BD5 del s%itc& S", el S1 compara su 4D de raí! con la trama BD5 ue recibió. Las

prioridades son iguales, de manera ue el s%itc& debe e$aminar la parte de dirección 8(/ para determinar cuál e

la de menor valor. Debido a ue el S" posee un valor de dirección 8(/ inferior, el S1 actuali!a su 4D de raí! con 4D de raí! del S". 'n ese momento, el S1 considera ue el S" es el puente raí!. 6figura "7.

1. /uando el S- compara su 4D de raí! con la ue recibió en la trama BD5, identifica la 4D de raí! local como el

valor más ba#o y descarta la BD5 del S". 6figura 17.0. /uando el S1 envía sus tramas BD5, la 4D de raí! incluida en la trama BD5 es la del S". 6figura 07.>. /uando S" recibe la trama de BD5, la descarta después de verificar ue el 4D de raí! de la BD5 coincide con

su 4D de raí! local. 6figura >7

@. Debido a ue S- posee un valor de prioridad menor en su 4D de raí!, descarta la trama de BD5 recibida de S1.6figura @7

A. S- envía sus tramas de BD5. 6figura A7

F. 'l S1 identifica la 4D de raí! en la trama BD5 como una de menor valor y, por lo tanto, actuali!a sus valores d4D de raí! para indicar ue el S- a&ora es el puente raí! 6figura F7.

G. 'l S" identifica la 4D de raí! en la trama BD5 como una de menor valor y, por lo tanto, actuali!a sus valores d

4D de raí! para indicar ue el S- a&ora es el puente raí! 6figura G7.

Page 18: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 18/69

 

Page 19: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 19/69

• 'l S1 compara la 4D de raí! recibida con la propia e identifica al S" como la menor 4D de raí!.

• 'l S1 actuali!a su 4D de raí! con la del S".

• (&ora, el S1 considera ue el S" es el puente raí!.

• 'l S1 actuali!a el costo de la ruta a -G, ya ue la BD5 se recibió en un puerto :ast 't&ernet.

 

Page 20: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 20/69

 

Page 21: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 21/69

 

Page 22: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 22/69

 

Page 23: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 23/69

2.1.2.6 I de sistema extendido

'l 4D de puente 6B4D7 se utili!a para determinar el puente raí! de una red. 'l campo B4D de una trama de BD5

contiene tres campos separados9

• rioridad del puente

• 4D de sistema e$tendido

• Dirección 8(/

/ada campo se utili!a durante la elección del puente raí!.Prioridad de puente 

La prioridad del puente es un valor personali!able ue se puede utili!ar para influir en la elección del s%itc& comopuente raí!. 'l s%itc& con la menor prioridad, ue implica el B4D más ba#o, se convierte en el puente raí!, dado uprevalece un valor de prioridad menor. or e#emplo, para asegurar ue un s%itc& específico sea siempre el puente

raí!, estable!ca la prioridad en un valor inferior al del resto de los s%itc&es de la red. 'l valor de prioridad

predeterminado para todos los s%itc&es /isco es 1"A@F. 'l rango va de ; a @-00; y aumenta de a 0;G@. Los valorede prioridad válidos son ;, 0;G@, F-G", -""FF, -@1F0, ";0F;, "0>A@, "F@A", 1"A@F, 1@F@0, 0;G@;, 0>;>@, 0G->",

>1"0F, >A100 y @-00;. 'l resto de los valores se rec&a!an. La prioridad de puente ; prevalece sobre el resto de las

prioridades de puente.I de sistema extendido Las primeras implementaciones de 4''' F;".-D estaban dise)adas para redes ue no utili!aban VL(?. '$istía un

único árbol de e$pansión común para todos los s%itc&es. or este motivo, en los s%itc&es /isco más antiguos, se

Page 24: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 24/69

puede omitir la 4D de sistema e$tendido en las tramas BD5. ( medida ue las VL(? se volvieron más comunesen la segmentación de la infraestructura de red, se fue me#orando F;".-D para incluir a las VL(?, con el reuisito

de ue se incluyera la 4D de VL(? en la trama BD5. La información de VL(? se incluye en la trama BD5

mediante el uso de la 4D de sistema e$tendido. *odos los s%itc&es más modernos incluyen el uso de la 4D desistema e$tendido de manera predeterminada.

/omo se muestra en la figura -, el campo de prioridad del puente tiene una longitud de " bytes o -@ bits2 0 bits se

utili!an para la prioridad del puente y -" bits para la 4D de sistema e$tendido, ue identifica la VL(? ue participen este proceso S* en particular. Si se utili!an estos -" bits para la 4D de sistema e$tendido, se reduce la priorida

del puente a 0 bits. 'ste proceso reserva los -" bits del e$tremo derec&o para la 4D de VL(? y los 0 bits dele$tremo i!uierdo para la prioridad del puente. 'sto e$plica por ué el valor de prioridad del puente solo se puedeconfigurar en múltiplos de 0;G@, o "K-". Si los bits del e$tremo i!uierdo son ;;;-, la prioridad del puente es

0;G@2 si los bits del e$tremo derec&o son ----, la prioridad del puente es @-00; 6 -> $ 0;G@7. Los s%itc&es de las

series /atalyst "G@; y 1>@; no permiten configurar la prioridad del puente en @>>1@ 6 -@ $ 0;G@7, dado ue

supone el uso de un uinto bit ue no está disponible debido al uso de la 4D de sistema e$tendido.'l valor de 4D de sistema e$tendido se agrega al valor de prioridad de puente en el B4D para identificar la priorida

y la VL(? de la trama de BD5.

/uando dos s%itc&es se configuran con la misma prioridad y tienen la misma 4D de sistema e$tendido, el s%itc&ue posee la dirección 8(/ con el menor valor &e$adecimal es el ue tiene el menor B4D. 4nicialmente, todos los

s%itc&es se configuran con el mismo valor de prioridad predeterminado. Luego, la dirección 8(/ es el factor de

decisión sobre el cual el s%itc& se convertirá en puente raí!. ara asegurar ue el puente raí! elegido cumpla con loreuisitos de la red, se recomienda ue el administrador configure el s%itc& de puente raí! deseado con una

prioridad menor. 'sto también permite asegurar ue, si se agregan nuevos s%itc&es a la red, no se produ!ca una

nueva elección de árbol de e$pansión, lo ue puede interrumpir la comunicación de red mientras se selecciona un

nuevo puente raí!.'n la figura ", el S- tiene una prioridad inferior a la del resto de los s%itc&es2 por lo tanto, se lo prefiere como

puente raí! para esa instancia de árbol de e$pansión.

/uando todos los s%itc&es están configurados con la misma prioridad, como es el caso de los s%itc&es uemantienen la configuración predeterminada con la prioridad 1"A@F, la dirección 8(/ se vuelve el factor decisivo

en la elección del s%itc& ue se convertirá en el puente raí! 6figura 17.

Nota: en el e#emplo, la prioridad de todos los s%itc&es es 1"A@G. 'l valor se basa en la prioridad predeterminada

1"A@F y la asignación de la VL(? - relacionada con cada s%itc& 61"A@F M -7.La dirección 8(/ con el menor valor &e$adecimal se considera como preferida para puente raí!. 'n el e#emplo, e

S" tiene la dirección 8(/ con el valor más ba#o y, por lo tanto, se lo designa como puente raí! para esa instanciade árbol de e$pansión.

Page 25: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 25/69

 

Page 26: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 26/69

 

Page 27: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 27/69

2.2.1.1 7ista de protocolos de árbol de expansión

Desde el lan!amiento del estándar 4''' F;".-D original, surgió una gran variedad de protocolos de árbol de

e$pansión.Las variedades de protocolos de árbol de e$pansión incluyen lo siguiente9

• S%P: es la versión original de 4''' F;".-D 6F;".-DE-GGF y anterior7, ue proporciona una topología sin

 bucles en una red con enlaces redundantes. 'l árbol de e$pansión común 6/*S7 asume una instancia deárbol de e$pansión para toda la red enla!ada, independientemente de la cantidad de VL(?.

• P8S%9: esta es una me#ora de /isco de S* ue proporciona una instancia de árbol de e$pansión F;".-D

 para cada VL(? configurada en la red. La instancia aparte admite ort:ast, 5plinJ:ast, BacJbone:ast, la protección BD5, el filtro BD5, la protección de raí! y la protección de bucle.

• 402.1-200&: esta es una versión actuali!ada del estándar S* ue incorpora 4''' F;".-%.

• Protocolo de árbol de expansión rápido RS%P; o I<<< 402.1/: esta es una evolución de S* ue

 proporciona una convergencia más velo! ue S*.

• P8S%9 rápido: esta es una me#ora de /isco de S* ue utili!a VS*M. VS*M rápido proporciona una

instancia de F;".-% distinta por VL(?. La instancia aparte admite ort:ast, la protección BD5, el filtroBD5, la protección de raí! y la protección de bucle.

• Protocolo de árbol de expansión m'ltiple S%P;: es un estándar 4''' inspirado en la anterior

implementación de S* de varias instancias 684S*7, e$clusivo de /isco. 8S* asigna varias VL(? en l

misma instancia de árbol de e$pansión. 8S* es la implementación de /isco de 8S*, ue proporciona&asta -@ instancias de S* y combina varias VL(? con la misma topología física y lógica en una

instancia de S* común. /ada instancia admite ort:ast, protección BD5, filtro BD5, protección de

raí! y protección de bucle.

's posible ue un profesional de red, cuyas tareas incluyen la administración de los s%itc&es, deba decidir cuál es tipo de protocolo de árbol de e$pansión ue se debe implementar.

Nota: las características antiguas 5plinJ:ast y BacJbone:ast e$clusivas de /isco no se describen en este curso.

'stas características fueron reempla!adas por la implementación de VS*M rápido, ue las incorpora como parte dla implementación del estándar S*.

Page 28: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 28/69

2.2.1.2 "aracter)sticas de los protocolos de árbol de

expansión

( continuación, se detallan características de los diversos protocolos de árbol de e$pansión. Las palabras en cursiv

indican si ese protocolo de árbol de e$pansión en particular es e$clusivo de /isco o una implementación del

estándar 4'''.

• S%P: asume una instancia de árbol de e$pansión IEEE 802.1D para toda la red enla!ada,

independientemente de la cantidad de VL(?. Debido a ue solo &ay una instancia, los reuisitos de /5 y

de memoria para esta versión son menos ue para el resto de los protocolos. Sin embargo, dado ue solo &a

una instancia, también &ay solo un puente raí! y un árbol. 'l tráfico para todas las VL(? fluye por la

misma ruta, lo ue puede provocar flu#os de tráfico poco óptimos. Debido a las limitaciones de F;".-D, laconvergencia de esta versión es lenta.

• P8S%9: es una me#ora de /isco de S* ue proporciona una instancia diferente de la implementación de

/isco de F;".-D para cada VL(? ue se configura en la red. La instancia aparte admite ort:ast,

5plinJ:ast, BacJbone:ast, la protección BD5, el filtro BD5, la protección de raí! y la protección de

 bucle. La creación de una instancia para cada VL(? aumenta los reuisitos de /5 y de memoria, peroadmite los puentes raí! por VL(?. 'ste dise)o permite la optimi!ación del árbol de e$pansión para el

tráfico de cada VL(?. La convergencia de esta versión es similar a la convergencia de F;".-D. Sin

embargo, la convergencia es por VL(?.

• RS%P 6o IEEE 802.1w79 es una evolución del árbol de e$pansión ue proporciona una convergencia más

rápida ue la implementación original de F;".-D. 'sta versión resuelve varios problemas de convergencia,

 pero dado ue aún proporciona una única instancia de S*, no resuelve los problemas de flu#o de tráfico poco óptimo. ara admitir una convergencia más rápida, los reuisitos de uso de /5 y de memoria de est

versión son apenas más e$igentes ue los de /*S, pero menos ue los de S*M.

• P8S%9 rápido: es una me#ora de /isco de S* ue utili!a VS*M. roporciona una instancia de F;".-%distinta por VL(?. La instancia aparte admite ort:ast, la protección BD5, el filtro BD5, la protección

de raí! y la protección de bucle. 'sta versión resuelve tanto los problemas de convergencia como los deflu#o de tráfico poco óptimo. Sin embargo, esta versión tiene los reuisitos de /5 y de memoria más

e$igentes.

• S%P: es el estándar IEEE 802.1s, inspirado en la anterior implementación de 84S*, e$clusivo de /isco

ara reducir el número de instancias de S* reueridas, 8S* asigna varias VL(? con los mismosreuisitos de flu#o de tráfico en la misma instancia de árbol de e$pansión.

• S%: es la implementación de /isco de 8S*, ue proporciona &asta -@ instancias de S* 6F;".-%7 y

combina muc&as VL(? con la misma topología física y lógica en una instancia de S* común. /ada

instancia admite ort:ast, protección BD5, filtro BD5, protección de raí! y protección de bucle. Los

reuisitos de /5 y de memoria de esta versión son menos ue los de VS*M rápido pero más ue los deS*.

'l modo de árbol de e$pansión predeterminado para los s%itc&es /isco /atalyst es VS*M, ue está &abilitado en

todos los puertos. VS*M tiene una convergencia muc&o más lenta ue VS*M rápido después de un cambio en la

topología.Nota: es importante distinguir entre el estándar 4''' F;".-DE-GGF antiguo 6y anteriores7 y el estándar 4'''

F;".-DE";;0. 4''' F;".-DE";;0 incorpora la funcionalidad de S*, mientras ue 4''' F;".-DE-GGF se refiere

la implementación original del algoritmo de árbol de e$pansión. Los s%itc&es /isco más modernos ue e#ecutan

Page 29: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 29/69

versiones más actuales del 43S, como los s%itc&es /atalyst "G@; ue poseen el 43S ->.;, e#ecutan VS*M demanera predeterminada pero incorporan muc&as especificaciones de 4''' F;".-DE-GGF en este modo 6como los

puertos alternativos en lugar de los puertos no designados de antes7. Sin embargo, para e#ecutar el árbol de

e$pansión rápido en ese tipo de s%itc&, todavía se lo debe configurar e$plícitamente para el modo de árbol dee$pansión rápido.

 

2.2.2.1 escripción (eneral de P8S%9

'l estándar 4''' F;".-D original define un árbol de e$pansión común 6/S*7 ue asume solo una instancia de árb

de e$pansión para toda la red conmutada, independientemente de la cantidad de VL(?. Las redes ue e#ecutan

/S* presentan las siguientes características9

•  ?o es posible compartir la carga. 5n uplinJ debe blouear todas las VL(?.

• Se preserva la /5. Solo se debe calcular una instancia de árbol de e$pansión.

/isco desarrolló VS*M para ue una red pueda e#ecutar una instancia independiente de la implementación de

/isco de 4''' F;".-D para cada VL(? en la red. /on VS*M, un puerto de enlace troncal en un s%itc& puede

blouear una VL(? sin blouear otras. VS*M se puede utili!ar para implementar el balanceo de carga de capa "Debido a ue cada VL(? e#ecuta una instancia de S* distinta, los s%itc&es en un entorno VS*M reuieren un

mayor procesamiento de /5 y un mayor consumo de anc&o de banda de BD5 ue la implementación de /S*

tradicional de S*.'n un entorno VS*M, los parámetros de árbol de e$pansión se pueden a#ustar para ue la mitad de las VL(?

reenvíen en cada enlace troncal de uplinJ. 'n la ilustración, el puerto :;<1 en el S" es el puerto de reenvío para la

VL(? ";, y el :;<" en el S" es el puerto de reenvío para la VL(? -;. 'sto se logra mediante la configuración de

un s%itc& como puente raí! para la mitad de las VL(? en la red y de un segundo s%itc& como puente raí! para laotra mitad de las VL(?. 'n la ilustración, el S1 es el puente raí! para la VL(? ";, y el S- es el puente raí! para l

VL(? -;. Si &ay varios puentes raí! S* por VL(?, se aumenta la redundancia en la red.

Las redes ue e#ecutan VS*M presentan las siguientes características9

• 'l balanceo de carga puede funcionar de forma óptima.

Page 30: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 30/69

• 5na instancia de árbol de e$pansión para cada VL(? ue se mantiene puede significar un gran desperdicio

de ciclos de /5 para todos los s%itc&es en la red 6además del anc&o de banda ue se utili!a en cada

instancia para enviar su propia BD57. 'sto solo representaría un problema si se configurara una gran

cantidad de redes VL(?.

2.2.2.2 <stados de los puertos y $uncionamiento de

P8S%9

S* facilita la ruta lógica sin bucles en todo el dominio de difusión. 'l árbol de e$pansión se determina a través de

la información obtenida en el intercambio de tramas de BD5 entre los s%itc&es interconectados. ara facilitar el

aprendi!a#e del árbol de e$pansión lógico, cada puerto de s%itc& sufre una transición a través de cinco estadosposibles y tres tempori!adores de BD5.'l árbol de e$pansión ueda determinado inmediatamente después de ue el s%itc& finali!a el proceso de arranue

Si un puerto de s%itc& pasa directamente del estado de bloueo al de reenvío sin información acerca de la topologí

completa durante la transición, el puerto puede crear un bucle de datos temporal. or este motivo, S* introduce locinco estados de puerto. 'n la ilustración, se describen los siguientes estados de puerto ue aseguran ue no se

produ!can bucles durante la creación del árbol de e$pansión lógico9

• lo=ueo: el puerto es un puerto alternativo y no participa en el reenvío de tramas. 'l puerto recibe tramas

de BD5 para determinar la ubicación y el 4D de raí! del s%itc& del puente raí! y las funciones de puertos

ue cada uno de éstos debe asumir en la topología final de S* activa.

Page 31: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 31/69

• <scuc,a: escuc&a la ruta &acia la raí!. S* determinó ue el puerto puede participar en el reenvío de trama

según las tramas BD5 ue recibió el s%itc& &asta a&ora. ( esta altura, el puerto de s%itc& no solo recibe

tramas BD5, sino ue además transmite sus propias tramas BD5 e informa a los s%itc&es adyacentes u

el puerto de s%itc& se prepara para participar en la topología activa.

• !prendi*a>e: aprende las direcciones 8(/. 'l puerto se prepara para participar en el reenvío de tramas y

comien!a a completar la tabla de direcciones 8(/.

• Reen+)o: el puerto se considera parte de la topología activa. eenvía tramas de datos, además de enviar yrecibir tramas BD5.

• es,abilitado: el puerto de capa " no participa en el árbol de e$pansión y no reenvía tramas. 'l estado

des&abilitado se establece cuando el puerto de s%itc& se encuentra administrativamente des&abilitado.

3bserve ue la cantidad de puertos en cada uno de los diversos estados 6bloueo, escuc&a, aprendi!a#e o reenvío7 spuede mostrar con el comando s,o/ spannin(-tree summary.

ara cada VL(? en una red conmutada, VS*M sigue cuatro pasos para proporcionar una topología de red lógica

sin bucles91. <le(ir un puente ra)*: solo un s%itc& puede funcionar como puente raí! 6para una determinada VL(?7. 'l

puente raí! es el s%itc& con la menor 4D de puente. 'n el puente raí!, todos los puertos son puertos designados 6enparticular, los ue no son puertos raí!7.2. Seleccionar el puerto ra)* en cada puerto =ue no es ra)*:S* establece un puerto raí! en cada puente ue no raí!. 'l puerto raí! es la ruta de menor costo desde el puente ue no es raí! &asta el puente raí!, ue indica la

dirección de la me#or ruta &acia el puente raí!. Heneralmente, los puertos raí! están en estado de reenvío.

#. Seleccionar el puerto desi(nado en cada se(mento: S* establece un puerto designado en cada enlace. 'lpuerto designado se selecciona en el s%itc& ue posee la ruta de menor costo &acia el puente raí!. or lo general, l

puertos designados están en estado de reenvío y reenvían el tráfico para el segmento.

&. <l resto de los puertos en la red conmutada son puertos alternati+os: en general, los puertos alternativos semantienen en estado de bloueo para romper la topología de bucle de forma lógica. /uando un puerto está en

Page 32: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 32/69

estado de bloueo, no reenvía tráfico pero puede procesar los mensa#es BD5 recibidos.

2.2.2.# I de sistema extendido y $uncionamiento de

P8S%9

'n un entorno VS*M, la 4D de s%itc& e$tendido asegura ue el s%itc& tenga un B4D e$clusivo para cada VL(?.

or e#emplo, el B4D predeterminado de la VL(? " sería 1"AA; 61"A@F de prioridad, más " de 4D de sistema

e$tendido7. Si no se configuró ninguna prioridad, todos los s%itc&es tienen la misma prioridad predeterminada, y l

elección de la raí! para cada VL(? se basa en la dirección 8(/. 'ste método es un medio aleatorio paraseleccionar el puente raí!.

+ay situaciones en las ue es posible ue el administrador desee seleccionar un s%itc& específico como puente raí!

'sto se puede deber a varios motivos, incluso ue el s%itc& esté ubicado en un lugar más central en el dise)o de laL(?, ue tenga una mayor capacidad de procesamiento o ue simplemente sea más fácil acceder a este y

administrarlo de forma remota. ara manipular la elección del puente raí!, asigne una prioridad más ba#a al s%itc&

Page 33: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 33/69

ue se debe seleccionar como puente raí!.

2.2.#.1 escripción (eneral de P8S%9 rápidoS* 64''' F;".-%7 es una evolución del estándar F;".-D original y se incorpora al estándar 4''' F;".-DE";;0La terminología de S* F;".-% sigue siendo fundamentalmente la misma ue la de S* 4''' F;".-D original. La

mayoría de los parámetros no se modificaron, de modo ue los usuarios familiari!ados con S* pueden configurar

el nuevo protocolo con facilidad. VS*M rápido es, simplemente, la implementación de /isco de S* por VL(?

/on VS*M rápido, se e#ecuta una instancia de S* independiente para cada VL(?.'n la ilustración, se muestra una red ue e#ecuta S*. 'l S- es el puente raí! con dos puertos designados en estad

de reenvío. S* admite un nuevo tipo de puerto9 el puerto :;<1 en el S" es un puerto alternativo en estado de

descarte. 3bserve ue no e$isten puertos bloueados. S* no posee el estado de puerto de bloueo. S* definelos estados de puertos como de descarte, aprender o enviar.

S* aumenta la velocidad de recálculo del árbol de e$pansión cuando cambia la topología de la red de la /apa "

S* puede lograr una convergencia muc&o más rápida en una red configurada en forma adecuada, a veces sólo eunos pocos cientos de milisegundos. S* redefine los tipos de puertos y sus estados. Si un puerto está configurad

como puerto alternativo o de respaldo, puede cambiar automáticamente al estado de reenvío sin esperar a ue

conver#a la red. ( continuación se describen brevemente las características de S*9

• S* es el protocolo preferido para evitar los bucles de /apa " en un entorno de red conmutada. La

mayoría de las diferencias se establecieron con las me#oras del estándar F;".-D original e$clusivas de

/isco. 'stas me#oras, como las BD5 ue transportan y envían información acerca de las funciones de los

 puertos sólo a los s%itc&es vecinos, no reuieren configuración adicional y por lo general poseen un me#or

Page 34: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 34/69

rendimiento ue las versiones anteriores propiedad de /isco. (&ora son transparentes y se integran alfuncionamiento del protocolo.

• Las me#oras al estándar F;".-D original e$clusivas de /isco, como 5plinJ:ast y BacJbone:ast, no son

compatibles con S*.

• S* 6F;".-%7 reempla!a al estándar F;".-D original y, al mismo tiempo, mantiene la compatibilidad con

versiones anteriores. Se mantiene la mayor parte de la terminología del estándar F;".-D original, y la

mayoría de los parámetros no se modificaron. (demás, F;".-% se puede revertir al estándar F;".-D antiguo para interoperar con s%itc&es antiguos por puerto. or e#emplo, el algoritmo de árbol de e$pansión de S*

elige un puente raí! de la misma forma ue lo &ace el estándar F;".-D original.

• S* mantiene el mismo formato de BD5 ue el estándar 4''' F;".-D original, e$cepto ue el campo

Versión está establecido en " para indicar el protocolo S* y el campo 4ndicadores utili!a los F bits.

• S* puede confirmar de manera activa ue un puerto puede sufrir una transición segura al estado de envi

sin depender de ninguna configuración de tempori!adores.

2.2.#.2 P3 en RS%P

S* utili!a BD5 tipo ", versión ". 'l protocolo S* F;".-D original utili!a BD5 tipo ;, versión ;. Sin

embargo, los s%itc&es ue e#ecutan S* se pueden comunicar directamente con los s%itc&es ue e#ecutan el

protocolo S* F;".-D original. S* envía BD5 y completa el byte del indicador de una forma ligeramentediferente a la del estándar F;".-D original9

• La información de protocolo se puede vencer de inmediato en un puerto si no se reciben los pauetes de

saludo durante tres tiempos de saludo consecutivos 6seis segundos de manera predeterminada7 o si caduca

tempori!ador de antigNedad má$ima.

Page 35: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 35/69

• Debido a ue las BD5 se utili!an como un mecanismo de actividad, tres BD5 perdidas en forma

consecutiva indican la pérdida de la conectividad entre un puente y su raí! vecina o puente designado. La

rápida e$piración de la información permite ue las fallas se detecten muy rápidamente.

Nota: al igual ue S*, los s%itc&es S* envían una BD5 con su información actual cada tiempo de saludo 6dosegundos, de manera predeterminada7, incluso si el puente S* no recibe ninguna BD5 del puente raí!.

/omo se muestra en la ilustración, S* utili!a el byte del indicador de la BD5 versión "9

• Los bits ; y A se utili!an para el cambio de topologías y el acuse de recibo, al igual ue en el estándarF;".-D original.

• Los bits - y @ se utili!an para el proceso de (cuerdo de propuesta 6para la convergencia rápida7.

• Los bits del " al > codifican la función y el estado del puerto.

• Los bits 0 y > se utili!an para codificar la función del puerto mediante un código de " bits.

2.2.#.# Puertos de extremo

5n puerto de e$tremo en S* es un puerto de s%itc& ue nunca se conecta con otro dispositivo de s%itc&. Sufre

transición al estado de enviar de manera inmediata cuando se encuentra &abilitado.'l concepto de puerto de perímetro S* corresponde a la característica ort:ast de VS*M2 un puerto de

perímetro se conecta directamente a una estación terminal y supone ue no &ay ningún dispositivo s%itc& conectad

a ella. Los puertos de perímetro S* deben pasar de inmediato al estado de reenvío, por lo ue se omiten los

Page 36: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 36/69

prolongados estados de puerto de escuc&a y aprendi!a#e del estándar F;".-D original.La implementación de /isco de S*, VS*M rápido, conserva la palabra clave ort:ast mediante el

comando spannin(-tree port$ast para la configuración de puertos de perímetro. 'sto &ace ue la transición de S*

a S* se dé sin inconvenientes.'n la figura -, se muestran e#emplos de puertos ue se pueden configurar como puertos de perímetro. 'n la figura

se muestran e#emplos de puertos ue no son de perímetro.

Nota: no se recomienda configurar un puerto de perímetro para conectarlo a otro s%itc&. 'sto puede tenerconsecuencias negativas para S*, ya ue puede ocurrir un bucle temporal, lo ue posiblemente retrase la

convergencia de S*.

Page 37: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 37/69

 

Page 38: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 38/69

2.2.#.& %ipos de enlace

8ediante el uso del modo dúple$ en el puerto, el tipo de enlace proporciona una categori!ación para cada puerto

ue participa en S*. Según lo ue se conecta a cada puerto, se pueden identificar dos tipos diferentes de enlace9

• Punto a punto: un puerto ue funciona en modo fullEduple$ generalmente conecta un s%itc& a otro y es

candidato para la transición rápida al estado de reenvío.

• "ompartido: un puerto ue funciona en modo &alfEduple$ conecta un s%itc& a un &ub ue conecta varios

dispositivos.

'n la ilustración, &aga clic en cada enlace para obtener información acerca de los tipos de enlace.

'l tipo de enlace puede determinar si el puerto puede pasar de inmediato al estado de reenvío, suponiendo ue secumplan ciertas condiciones. 'stas condiciones son distintas para los puertos de e$tremo y para los puertos ue no

son de e$tremo. Los puertos ue no son de e$tremo se categori!an en dos tipos de enlaces, punto a punto y

compartido. 'l tipo de enlace se determina automáticamente, pero se puede anular con una configuración de puerto

e$plícita mediante el comandospannin(-tree lin?-type parámetro.Las cone$iones de puerto de perímetro y punto a punto son candidatas para la transición rápida al estado de reenví

Sin embargo, antes de ue se considere el parámetro de tipo de enlace, S* debe determinar la función de puertoLas características de las funciones de puerto en relación con los tipos de enlace incluyen lo siguiente9

• Los puertos raí! no utili!an el parámetro de tipo de enlace. Los puertos raí! son capaces de reali!ar una

transición rápida al estado de enviar siempre ue el puerto se encuentre sincroni!ado.

• 'n la mayoría de los casos, los puertos alternativos y de respaldo no utili!an el parámetro de tipo de enlace

• Los puertos designados son los ue más utili!an el parámetro de tipo de enlace. La transición rápida al

estado de reenvío para el puerto designado ocurre solo si el parámetro de tipo de enlace se establece

en punto a punto.

Page 39: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 39/69

2.#.1.1 "on$i(uración predeterminada de un s/itc,

"atalyst 2@50

"on$i(uración de P8S%9

'n la tabla, se muestra la configuración predeterminada de árbol de e$pansión para un s%itc& /isco de la serie/atalyst "G@;. 3bserve ue el modo de árbol de e$pansión predeterminado es VS*M.

Page 40: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 40/69

 

2.#.1.2 "on$i(uración y +eri$icación de la I de puente

/uando un administrador desea seleccionar un s%itc& específico como puente raí!, se debe a#ustar el valor deprioridad del puente para asegurarse de ue sea inferior a los valores de prioridad del puente del resto de los

s%itc&es en la red. '$isten dos métodos diferentes para configurar el valor de prioridad del puente en un s%itc&

/isco /atalyst.Atodo 1 

ara asegurar ue un s%itc& tenga el valor de prioridad de puente más ba#o, utilice el comando spannin(-tree

+lanid-vlan root primary en el modo de configuración global. La prioridad para el s%itc& está establecida en elvalor predefinido "0>A@ o en el múltiplo más alto de 0;G@, menos ue la prioridad del puente más ba#a detectada e

la red.

Si se desea otro puente raí!, utilice el comando spannin(-tree +lan id-vlan root secondary del modo deconfiguración global. 'ste comando establece la prioridad para el s%itc& en el valor predeterminado "F@A". 'sto

asegura ue el s%itc& alternativo se convierta en el puente raí! si falla el puente raí! principal. Se supone ue el

resto de los s%itc&es en la red tienen definido el valor de prioridad predeterminado 1"A@F.

'n la figura -, el S- se asignó como puente raí! principal mediante el comando spannin(-tree +lan 1 root

primary, y el S" se configuró como puente raí! secundario mediante el comando spannin(-tree +lan 1 root

secondary.

Atodo 2 3tro método para configurar el valor de prioridad del puente es utili!ar el comando spannin(-tree +lan id-

Page 41: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 41/69

vlanpriority valor  del modo de configuración global. 'ste comando da un control más detallado del valor deprioridad del puente. 'l valor de prioridad se configura en incrementos de 0;G@ entre ; y @-00;.

'n el e#emplo, se asignó el valor de prioridad de puente "0>A@ al S1 mediante el comando spannin(-tree +lan 1

priority 2&65.ara verificar la prioridad del puente de un s%itc&, utilice el comando s,o/ spannin(-tree. 'n la figura ", la

prioridad del s%itc& se estableció en "0>A@. (demás, observe ue el s%itc& está designado como puente raí! para l

instancia de árbol de e$pansión.5tilice el verificador de sinta$is de la figura 1 para configurar los s%itc&es S-, S" y S1. 8ediante el método "

descrito anteriormente, configure el S1 de forma manual y estable!ca el valor de prioridad en "0>A@ para la VL(?-. 8ediante el método -, configure el S" como raí! secundaria para la VL(? - y el S- como raí! principal para laVL(? -. Verifiue la configuración con el comando s,o/ spannin(-tree en el S-.

Page 42: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 42/69

 

2.#.1.# Portast y protección P3

Page 43: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 43/69

ort:ast es una característica de /isco para los entornos VS*M. /uando un puerto de s%itc& se configura conort:ast, ese puerto pasa del estado de bloueo al de reenvío de inmediato, omitiendo los estados de transición de

S* F;".-D usuales 6los estados de escuc&a y aprendi!a#e7. uede utili!ar ort:ast en los puertos de acceso para

permitir ue estos dispositivos se conecten a la red inmediatamente, en lugar de esperar a ue S* 4''' F;".-Dconver#a en cada VL(?. Los puertos de acceso son puertos conectados a una única estación de traba#o o a un

servidor.

'n una configuración de ort:ast válida, nunca se deben recibir BD5, ya ue esto indicaría ue &ay otro puente os%itc& conectado al puerto, lo ue podría causar un bucle de árbol de e$pansión. Los s%itc&es /isco admiten una

característica denominada Cprotección BD5. /uando se &abilita, la protección BD5 coloca al puerto enestadodeshabilitado por error  al recibir una BD5. 'sto desactiva el puerto completamente. La característica deprotección BD5 proporciona una respuesta segura a la configuración no válida, ya ue se debe volver a activar la

interfa! de forma manual.

La tecnología /isco ort:ast es útil para D+/. Sin ort:ast, un euipo puede enviar una solicitud de D+/ ante

de ue el puerto se encuentre en estado de enviar e impedirle al &ost la posibilidad de obtener una dirección 4utili!able y cualuier otra información. Debido a ue ort:ast cambia el estado a enviar de manera inmediata, el

euipo siempre obtiene una dirección 4 utili!able.

Nota: debido a ue el propósito de ort:ast es minimi!ar el tiempo ue los puertos de acceso deben esperar a ueconver#a el árbol de e$pansión, solo se debe utili!ar en puertos de acceso. Si &abilita ort:ast en un puerto ue se

conecta a otro s%itc&, corre el riesgo de crear un bucle de árbol de e$pansión.

ara configurar ort:ast es un puerto de s%itc&, introdu!ca el comando spannin(-tree port$ast del modo deconfiguración de interfa! en cada interfa! en la ue se deba &abilitar ort:ast, como se muestra en la figura ". 'l

comandospannin(-tree port$ast de$ault del modo de configuración global &abilita ort:ast en todas las interface

no troncales.

ara configurar la protección BD5 en un puerto de acceso de capa ", utilice el comando spannin(-tree

bpdu(uard enable del modo de configuración de interfa!. 'l comandospannin(-tree port$ast bpdu(uard

de$ault del modo de configuración global &abilita la protección BD5 en todos los puertos con ort:ast &abilitado

ara verificar ue se &ayan &abilitado ort:ast y la protección BD5 para un puerto de s%itc&, utilice elcomando s,o/ runnin(-con$i(, como se muestra en la figura 1. La característica ort:ast y la protección BD5

están des&abilitadas en todas las interfaces de manera predeterminada.

5tilice el verificador de sinta$is de la figura 0 para configurar y verificar los s%itc&es S- y S" con ort:ast y la

protección BD5.

Page 44: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 44/69

 

Page 45: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 45/69

 

2.#.1.& alanceo de car(a de P8S%9

'n la topología de la figura -, se muestran tres s%itc&es conectados mediante enlaces troncales F;".-O. +ay dosVL(?, -; y ";, ue se enla!an de forma troncal a través de estos enlaces. 'l ob#etivo es configurar el S1 como

puente raí! para la VL(? "; y el S- como puente raí! para la VL(? -;. 'l puerto :;<1 en el S" es el puerto de

reenvío para la VL(? "; y el puerto de bloueo para la VL(? -;. 'l puerto :;<" en el S" es el puerto de reenvíopara la VL(? -; y el puerto de bloueo para la VL(? ";.

(demás de establecer un puente raí!, también es posible establecer uno secundario. 5n puente raí! secundario es u

s%itc& ue se puede convertir en puente raí! para una VL(? si falla el puente raí! principal. Si se tiene en cuentaue los otros puentes de la VL(? retienen su prioridad de S* predeterminada, este s%itc& se convierte en el

puente raí! en el caso de producirse una falla en el puente raí! principal.

Los pasos para configurar VS*M en esta topología de e#emplo son los siguientes9Paso 1. Seleccionar los s%itc&es ue desea como puentes raí! principal y secundario para cada VL(?. or

e#emplo, en la figura -, el S1 es el puente principal y el S- es el puente secundario para la VL(? ";.

Paso 2. /onfigure el s%itc& como puente principal para la VL(? mediante el comando spannin(-tree

+lan númeroroot primary, como se muestra en la figura ".Paso #. /onfigure el s%itc& como puente secundario para la VL(? mediante el comando spannin(-tree

+lan númeroroot secondary.

Page 46: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 46/69

3tra forma de especificar el puente raí! es establecer la prioridad de árbol de e$pansión de cada s%itc& en el menovalor, de modo ue se seleccione el s%itc& como puente principal para la VL(? asociada.

3bserve ue, en la figura ", el S1 está configurado como puente raí! principal para la VL(? "; y el S- está

configurado como puente raí! principal para la VL(? -;. 'l S" mantuvo la prioridad de S* predeterminada.'n la ilustración, también se observa ue el S1 está configurado como puente raí! secundario para la VL(? -; y e

S- está configurado como puente raí! secundario para la VL(? ";. 'sta configuración &abilita el balanceo de carg

de árbol de e$pansión, en el ue el tráfico de la VL(? -; pasa por el S- y el de la VL(? "; pasa por el S1./omo se muestra en la figura 1, otra forma de especificar el puente raí! es establecer la prioridad de árbol de

e$pansión de cada s%itc& en el menor valor, de modo ue se seleccione el s%itc& como puente principal para laVL(? asociada. Se puede establecer la prioridad de s%itc& para cualuier instancia de árbol de e$pansión. 'staconfiguración afecta la posibilidad de ue un s%itc& se eli#a como puente raí!. 5n valor menor provoca el aumento

de la probabilidad de ue el s%itc& sea seleccionado. 'l rango varía entre ; y @-00; en incrementos de 0;G@2 el

resto de los valores se descarta. or e#emplo, un valor de prioridad válido sería 0;G@ $ " F-G".

/omo se muestra en la figura 0, el comando s,o/ spannin(-tree acti+e solo muestra los detalles de configuraciónde árbol de e$pansión para las interfaces activas. 'l resultado ue se muestra pertenece al S- configurado con

VS*M. '$isten varios parámetros de comandos del 43S de /isco relacionados con el comandos,o/ spannin(-

tree.'n la figura >, el resultado muestra ue la prioridad de la VL(? -; es 0;G@, la más ba#a de las tres prioridades de

VL(? respectivas.

5tilice el verificador de sinta$is de la figura @ para configurar y verificar el árbol de e$pansión para el S- y el S1.

 

Page 47: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 47/69

 

Page 48: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 48/69

 

Page 49: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 49/69

2.#.2.1 odo de árbol de expansión

VS*M rápido es la implementación de /isco de S*. 'ste admite S* por VL(?. La topología en la figura -

posee dos VL(?9 -; y ";.Nota: la configuración predeterminada de árbol de e$pansión en un s%itc& /isco de la serie /atalyst "G@; es

VS*M. Los s%itc&es /isco de la serie /atalyst "G@; admiten VS*M, VS*M rápido y 8S*, pero solo puede

&aber una versión activa para todas las VL(? al mismo tiempo.

Los comandos de VS*M rápido controlan la configuración de las instancias de árbol de e$pansión de las VL(?.La instancia de árbol de e$pansión se crea cuando se asigna una interfa! a una VL(? y se elimina cuando la últim

interfa! se traslada a otra VL(?. (demás, puede configurar los parámetros de puertos y s%itc&es S* antes de u

se cree una instancia de árbol de e$pansión. 'stos parámetros se aplican cuando se crea una instancia de árbol dee$pansión.

'n la figura ", se muestra la sinta$is de comandos /isco 43S ue se necesita para configurar VS*M rápido en un

s%itc& /isco. 'l comando necesario para configurar VS*M rápido es el comandospannin(-tree mode rapid-

p+st del modo de configuración global. /uando se especifica la interfa! ue se debe configurar, las interfaces

válidas incluyen puertos físicos, redes VL(? y canales de puertos. 'l rango de 4D de la VL(? es de - a 0;G0

cuando está instalada la imagen me#orada del soft%are 6'47 y de - a -;;> cuando está instalada la imagen estándar

del soft%are 6S47. 'l intervalo de canales de puerto es de - a @.

'n la figura 1, se muestran los comandos de VS*M rápido configurados en el S-.'n la figura 0, el comando s,o/ spannin(-tree +lan 10 muestra la configuración de árbol de e$pansión para la

VL(? -; en el s%itc& S-. 3bserve ue la prioridad de B4D está establecida en 0;G@. 'n el resultado, la instruccióCSpanning tree enabled protocol rstp indica ue el S- e#ecuta VS*M rápido. Dado ue el S- es el puente raí! par

la VL(? -;, todas sus interfaces son puertos designados.

'n la figura >, el comando s,o/ runnin(-con$i( se utili!a para verificar la configuración de VS*M rápido en elS-.

Nota: por lo general, no es necesario configurar el parámetro tipo-enlace punto a punto para VS*M rápido, ya u

no es común ue se dé un tipo-enlacecompartido. 'n la mayoría de los casos, la única diferencia entre laconfiguración de VS*M y VS*M rápido es el comandospannin(-tree mode rapid-p+st.

Page 50: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 50/69

 

Page 51: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 51/69

 

Page 52: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 52/69

 

2.#.#.1 !nálisis de la topolo()a S%P

Page 53: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 53/69

ara anali!ar la topología S*, siga estos pasos9Paso 1. Descubra la topología de capa ". 5tilice la documentación de red, si e$iste, o utilice el comando s,o/ cdp

nei(,bors para descubrir la topología de capa ".

Paso 2. Después de descubrir la topología de capa ", apliue sus conocimientos de S* para determinar la ruta decapa " esperada. 's necesario saber ué s%itc& es el puente raí!.

Paso #. 5tilice el comando s,o/ spannin(-tree +lan para determinar ué s%itc& es el puente raí!.

Paso &. 5tilice el comando s,o/ spannin(-tree +lan en todos los s%itc&es para descubrir cuáles son los puertosue están en estado de bloueo o de reenvío, y para confirmar la ruta de capa " esperada.

2.#.#.2 "omparación entre la topolo()a esperada y la

topolo()a real'n muc&as redes, la topología S* óptima se determina como parte del dise)o de red y se implementa mediante lamanipulación de los valores de prioridad y costo de S*. Se pueden producir situaciones en las ue S* no se &ay

tenido en cuenta en el dise)o y la implementación de la red, o en las ue se &aya tenido en cuenta y se lo &aya

implementado antes de ue la red se e$pandiera y sufriera modificaciones a gran escala. 'n dic&as situaciones, esimportante saber anali!ar la topología S* real en la red en funcionamiento.

5na gran parte de la resolución de problemas implica comparar el estado real de la red con el estado ue se espera

de esta y detectar las diferencias para reunir pistas acerca del problema ue se debe resolver. 5n profesional de reddebe poder e$aminar los s%itc&es y determinar la topología real, además de poder entender cuál debería ser la

Page 54: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 54/69

topología de árbol de e$pansión subyacente.

2.#.#.# escripción (eneral del estado del árbol de

expansión

Si se utili!a el comando s,o/ spannin(-tree sin especificar ninguna opción adicional, se obtiene una breve

descripción general del estado de S* para todas las VL(? definidas en el s%itc&. Si solo le interesa una VL(? eparticular, limite el alcance de este comando especificando esa VL(? como opción.

5tilice el comando s,o/ spannin(-tree +lan id_vlan para obtener información acerca de S* de una VL(?específica. 5tilice este comando para obtener información acerca de la función y el estado de cada puerto del

s%itc&. 'n el resultado de e#emplo en el s%itc& S-, se muestran los tres puertos en estado de reenvío 6:ID7 y la

función de estos como puertos designados o raí!. ara los puertos ue están bloueados, el resultado muestra elestado CBLP.

'l resultado también muestra información acerca del B4D del s%itc& local y la 4D de raí!, ue es el B4D del puente

Page 55: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 55/69

raí!.

2.#.#.& "onsecuencias de las $allas del árbol de

expansión

'n la mayoría de los protocolos, una falla significa ue se pierde la funcionalidad ue proporcionaba el protocolo.

or e#emplo, si 3S: funciona mal en un router, es posible ue se pierda la conectividad a las redes a las ue se

puede llegar mediante ese router. 'n general, esto no afectaría el resto de la red 3S:. Si todavía está disponible la

conectividad al router, es posible diagnosticar y resolver el problema.'$isten dos tipos de falla en S*. La primera es similar al problema de 3S:. 's posible ue S* blouee por erro

los puertos ue se deberían &aber colocado en estado de reenvío. Se puede perder la conectividad para el tráfico u

normalmente pasaría por este s%itc&, pero el resto de la red no se ve afectada. 'l segundo tipo de falla es muc&omás per#udicial, como se muestra en la figura -. 'sta falla se produce cuando S* pasa uno o más puertos al estad

de reenvío por error.

ecuerde ue el encabe!ado de las tramas de 't&ernet no incluye un campo **L, lo ue significa ue los s%itc&escontinúan reenviando indefinidamente cualuier trama ue entre en un bucle de puente. Las únicas e$cepciones so

las tramas ue tienen la dirección de destino registrada en la tabla de direcciones 8(/ de los s%itc&es. 'stas

tramas simplemente se reenvían al puerto asociado a la dirección 8(/ y no ingresan a ningún bucle. Sin embargo

cualuier trama ue un s%itc& use para saturar los puertos ingresa al bucle 6figura "7. 'sto puede incluir difusionesmultidifusiones y unidifusiones con una dirección 8(/ de destino desconocida globalmente.

Q/uáles son las consecuencias y los síntomas correspondientes de la falla de S* 6figura 17R

La carga de todos los enlaces en la L(? conmutada comien!a a aumentar rápidamente a medida ue ingresan cada

Page 56: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 56/69

ve! más tramas al bucle. 'ste problema no se limita a los enlaces ue forman el bucle, sino ue además afecta alresto de los enlaces en el dominio conmutado, dado ue las tramas saturan todos los enlaces. /uando la falla del

árbol de e$pansión se limita a una única VL(?, solo los enlaces de esa VL(? se ven afectados. Los s%itc&es y lo

enlaces troncales ue no transportan esa VL(? funcionan con normalidad.Si la falla del árbol de e$pansión creó un bucle de puente, el tráfico aumenta e$ponencialmente. Los s%itc&es

saturan varios puertos con las difusiones. 'sto crea copias de las tramas cada ve! ue los s%itc&es las reenvían.

/uando el tráfico del plano de control comien!a a ingresar al bucle 6por e#emplo, los saludos 3S: o '4H7, losdispositivos ue e#ecutan esos protocolos comien!an a sobrecargarse rápidamente. Las /5 se acercan al -;; de

utili!ación mientras intentan procesar una carga de tráfico del plano de control en constante aumento. 'n muc&oscasos, el primer indicio de esta tormenta de difusión en proceso es ue los routers o los s%itc&es de capa 1 informafallas en el plano de control y ue están funcionando con una elevada carga de /5.

Los s%itc&es e$perimentan modificaciones frecuentes en la tabla de direcciones 8(/. Si e$iste un bucle, es

posible ue un s%itc& vea ue una trama con determinada dirección 8(/ de origen ingresa por un puerto y ue

después vea ue otra trama con la misma dirección 8(/ de origen ingresa por otro puerto una fracción de segundmás tarde. 'sto provoca ue el s%itc& actualice la tabla de direcciones 8(/ dos veces para la misma dirección

8(/.

Debido a la combinación de una carga muy alta en todos los enlaces con el funcionamiento de las /5 del s%itc& la carga má$ima, por lo general, no se puede llegar a estos dispositivos. 'sto &ace ue sea muy difícil diagnosticar

el problema mientras ocurre.

 

Page 57: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 57/69

 

Page 58: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 58/69

2.#.#. Reparación de un problema del árbol de

expansión

5na forma de corregir la falla del árbol de e$pansión es eliminar de manera manual los enlaces redundantes en la

red conmutada, ya sea físicamente o mediante la configuración, &asta eliminar todos los bucles de la topología.

/uando se rompen los bucles, las cargas de tráfico y de /5 deberían disminuir a niveles normales, y laconectividad a los dispositivos debería restaurarse.

Si bien esta intervención restaura la conectividad a la red, el proceso de resolución de problemas no finali!a auí.

Se eliminó toda la redundancia de la red conmutada, y a&ora se deben restaurar los enlaces redundantes.Si no se resolvió la causa subyacente de la falla del árbol de e$pansión, es probable ue al restaurar los enlaces

redundantes se desate una nueva tormenta de difusión. (ntes de restaurar los enlaces redundantes, determine y

corri#a la causa de la falla del árbol de e$pansión. /ontrole atentamente la red para asegurarse de ue se &aya

Page 59: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 59/69

resuelto el problema.

2.&.1.1 7imitaciones del (ate/ay predeterminado

"oncepto de protocolos de redundancia de primer salto

Los protocolos de árbol de e$pansión permiten la redundancia física en una red conmutada. Sin embargo, los &ostsen la capa de acceso de una red #eráruica también se benefician de los gate%ays predeterminados alternativos. Si

falla un router o una interfa! del router 6ue funciona como gate%ay predeterminado7, los &osts configurados con

ese gate%ay predeterminado uedan aislados de las redes e$ternas. Se necesita un mecanismo para proporcionargate%ays predeterminados alternativos en las redes conmutadas donde &ay dos o más routers conectados a las

mismas VL(?.

Nota: a los efectos del análisis de la redundancia de los routers, no e$iste ninguna diferencia funcional entre uns%itc& multicapa y un router en la capa de distribución. 'n la práctica, es común ue un s%itc& multicapa funcione

como gate%ay predeterminado para cada VL(? en una red conmutada. 'ste análisis se centra en la funcionalidad

del routin , independientemente del dispositivo físico ue se utilice.

'n una red conmutada, cada cliente recibe solo un gate%ay predeterminado. ?o &ay forma de configurar ungate%ay secundario, incluso si e$iste una segunda ruta ue transporte pauetes fuera del segmento local.

'n la ilustración, el - es el responsable de enrutar los pauetes de la /-. Si el - de#a de estar disponible, los

protocolos de routing pueden converger de forma dinámica. (&ora, el " enruta pauetes de redes e$ternas ue&abrían pasado por el -. Sin embargo, el tráfico de la red interna asociado al -, incluido el tráfico de las

estaciones de traba#o, de los servidores y de las impresoras ue se configuraron con el - como gate%ay

predeterminado, aún se envía al - y se descarta.or lo general, las terminales se configuran con una única dirección 4 para el gate%ay predeterminado. 'sta

dirección no se modifica cuando cambia la topología de la red. Si no se puede llegar a esa dirección 4 de gate%ay

predeterminado, el dispositivo local no puede enviar pauetes fuera del segmento de red local, lo ue lo desconect

completamente del resto de la red. (unue e$ista un router redundante ue sirva como puerta de enlacepredeterminada para ese segmento, no &ay un método dinámico para ue estos dispositivos puedan determinar la

Page 60: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 60/69

dirección de una nueva puerta de enlace predeterminada.

2.&.1.2 Redundancia del router

5na forma de evitar un único punto de falla en el gate%ay predeterminado es implementar un router virtual. /omo

se muestra en la ilustración, para implementar este tipo de redundancia de router, se configuran varios routers paraue funcionen #untos y así dar la sensación de ue &ay un único router a los &osts en la L(?. (l compartir una

dirección 4 y una dirección 8(/, dos o más routers pueden funcionar como un único router virtual.

La dirección 4 del router virtual se configura como la puerta de enlace predeterminada para las estaciones detraba#o de un segmento específico de 4. /uando se envían tramas desde los dispositivos &ost &acia el gate%ay

predeterminado, los &osts utili!an ( para resolver la dirección 8(/ asociada a la dirección 4 del gate%ay

predeterminado. La resolución de ( devuelve la dirección 8(/ del router virtual. 'l router actualmente activo

dentro del grupo de routers virtuales puede procesar físicamente las tramas ue se envían a la dirección 8(/ delrouter virtual. Los protocolos se utili!an para identificar dos o más routers como los dispositivos responsables de

procesar tramas ue se envían a la dirección 8(/ o 4 de un único router virtual. Los dispositivos &ost envían el

tráfico a la dirección del router virtual. 'l router físico ue reenvía este tráfico es transparente para los dispositivos&ost.

5n protocolo de redundancia proporciona el mecanismo para determinar ué router debe cumplir la función activa

en el reenvío de tráfico. (demás, determina cuándo un router de reserva debe asumir la función de reenvío. Latransición entre los routers de reenvío es transparente para los dispositivos finales.

La capacidad ue tiene una red para recuperarse dinámicamente de la falla de un dispositivo ue funciona como

Page 61: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 61/69

gate%ay predeterminado se conoce como Credundancia de primer salto.

2.&.1.# Pasos para la conmutación por $alla del router

/uando falla el router activo, el protocolo de redundancia &ace ue el router de reserva asuma el nuevo rol de routactivo. 'stos son los pasos ue se llevan a cabo cuando falla el router activo9

-. 'l router de reserva de#a de recibir los mensa#es de saludo del router de reenvío.

". 'l router de reserva asume la función del router de reenvío.

1. Debido a ue el nuevo router de reenvío asume tanto la dirección 4 como la dirección 8(/ del router virtual,

Page 62: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 62/69

los dispositivos &ost no perciben ninguna interrupción en el servicio.

2.&.2.1 Protocolos de redundancia de primer salto'n la siguiente lista, se definen las opciones disponibles para los protocolos de redundancia de primer salto

6:+7, como se muestra en la ilustración.

• Protocolo de routin( de reser+a acti+a BSRP;: es un protocolo e$clusivo de /isco dise)ado para

 permitir la conmutación por falla transparente de un dispositivo 4v0 de primer salto. +S proporciona

una alta disponibilidad de red, ya ue proporciona redundancia de routing de primer salto para los &osts

4v0 en las redes configuradas con una dirección 4v0 de gate%ay predeterminado. +S se utili!a en ungrupo de routers para seleccionar un dispositivo activo y un dispositivo de reserva. 'n un grupo de

interfaces de dispositivo, el dispositivo activo es auel ue se utili!a para enrutar pauetes, y el dispositivode reserva es el ue toma el control cuando falla el dispositivo activo o cuando se cumplen condiciones previamente establecidas. La función del router de reserva +S es controlar el estado operativo del grupo

+S y asumir rápidamente la responsabilidad de reenvío de pauetes si falla el router activo.

• BSRP para IP+5: :+ e$clusivo de /isco ue proporciona la misma funcionalidad de +S pero en un

entorno 4v@. 5n grupo 4v@ +S tiene una dirección 8(/ virtual derivada del número del grupo +S

y una dirección 4v@ linJElocal virtual derivada de la dirección 8(/ virtual +S. /uando el grupo +Sestá activo, se envían anuncios de router 6(7 periódicos para la dirección 4v@ linJElocal virtual +S.

/uando el grupo de#a de estar activo, estos ( finali!an después de ue se envía un último (.

Page 63: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 63/69

• Protocolo de redundancia de router +irtual +ersión 2 8RRP+2;: es un protocolo de elección no

e$clusivo ue asigna de forma dinámica la responsabilidad de uno o más routers virtuales a los routers

V en una L(? 4v0. 'sto permite ue varios routers en un enlace de accesos múltiples utilicen la

misma dirección 4v0 virtual. Los routers V se configuran para e#ecutar el protocolo V en con#untcon uno o más routers conectados a una L(?. 'n una configuración V, se elige un router como router

virtual maestro, mientras ue el resto funciona como respaldo en caso de ue falle el router virtual maestro

• 8RRP+#: proporciona la capacidad de admitir direcciones 4v0 e 4v@. Vv1 funciona en entornos de

varios proveedores y es más escalable ue Vv".

• Protocolo de balanceo de car(a de (ate/ay C7P;: :+ e$clusivo de /isco ue protege el tráfico de

datos contra una falla de router o de circuito, como +S y V, a la ve! ue permite el balanceo de carg

6también denominado Cuso compartido de carga7 entre un grupo de routers redundantes.

• C7P para IP+5: :+ e$clusivo de /isco ue proporciona la misma funcionalidad de HLB pero en un

entorno 4v@. HLB para 4v@ proporciona un respaldo de router automático para los &osts 4v@

configurados con un único gate%ay predeterminado en una L(?. Se combinan varios routers de primersalto en la L(? para ofrecer un único router 4v@ virtual de primer salto y, al mismo tiempo, compartir la

carga de reenvío de pauetes 4v@.

• Protocolo de descubrimiento de router I"P IRP;: se especifica en :/ -">@2 es una solución :+

antigua. 4D permite ue los &osts 4v0 ubiuen routers ue proporcionan conectividad 4v0 a otras redes4 6no locales7.

2.&.#.1 8eri$icación de BSRP

5n router +S activo presenta las siguientes características9

Page 64: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 64/69

• esponde a las solicitudes de ( del gate%ay predeterminado con la 8(/ del router virtual.

• (sume el reenvío activo de pauetes para el router virtual.

• 'nvía mensa#es de saludo.

• /onoce la dirección 4 del router virtual.

5n router +S de reserva presenta las siguientes características9

• 'scuc&a los mensa#es de saludo periódicos.

• (sume el reenvío activo de pauetes si no percibe actividad del router activo.

5tilice el comando s,o/ standby para verificar el estado de +S. 'n la ilustración, el resultado muestra ue el

router está en estado activo.

 

2.&.#.2 8eri$icación de C7P

(unue el +S y el V proporcionan recuperabilidad a la puerta de enlace, para miembros de reserva del

grupo de redundancia, el anc&o de banda corriente arriba no se utili!a mientras el dispositivo se encuentra en modo

Page 65: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 65/69

de reserva.Solo el router activo de los grupos +S y V envía tráfico &acia la dirección 8(/ virtual. Los recursos ue n

se asocian con el router de reserva no se utili!an al má$imo. 's posible lograr un euilibro de carga con estos

protocolos mediante la creación de varios grupos y la asignación de varias puertas de enlace predeterminadas, peroesta configuración genera una carga administrativa.

HLB es una solución propia de /isco ue permite la selección automática y la utili!ación simultánea de varias

puertas de enlace disponibles, además de la conmutación por falla automática entre esas puertas de enlace. /omo smuestra en la figura -, varios routers comparten la carga de las tramas ue, desde la perspectiva del cliente, se

envían a una única dirección de gate%ay predeterminado./on HLB, podrán utili!ar al má$imo los recursos sin la carga administrativa de configurar varios grupos yadministrar varias configuraciones de puerta de enlace predeterminadas. HLB tiene las siguientes características9

• ermite el pleno uso de los recursos en todos los dispositivos, sin la carga administrativa de crear varios

grupos.

• roporciona una única dirección 4 virtual y varias direcciones 8(/ virtuales.

• 'nruta el tráfico al único gate%ay distribuido a través de los routers.

• ermite volver a enrutar de forma automática en caso de falla.

5tilice el comando s,o/ (lbp para verificar el estado de HLB. 'n la figura ", se muestra ue el grupo HLB -

está en estado activo con la dirección 4 virtual -G".-@F.".-;;.

 

Page 66: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 66/69

 

2.&.#.# 8eri$icador de sintaxis: BSRP y C7PLa configuración de +S y HLB e$cede el ámbito de este curso. Sin embargo, familiari!arse con los comandosue se utili!an para &abilitar +S y HLB ayuda a comprender el resultado de la configuración. or este motivo,

se ofrecen el verificador de sinta$is y la práctica de laboratorio posterior como e#ercicios optativos.

Page 67: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 67/69

 <l R2 se con$i(uró para el (rupo 10 de BSRPD con una prioridad de 110D la dirección IP 162.15.10.# y la

dirección IP +irtual 162.15.10.1. <mita el comando Es,o/ runnin(-con$i( inter$ace Ci(abit<t,ernet0F1G par

+er la con$i(uración de reser+a en el R2. "T s&o% runningEconfig interface Higabit't&ernet;<-

Uresultado omitido

interface Higabit't&ernet;<-

ip address -A"[email protected];.1 ">>.">>.">>.;standby -; ip -A"[email protected];.-

standby -; priority --;

Uresultado omitido3tilice el resultado del R2 como e>emplo para con$i(urar el R1 como router BSRP acti+o con una prioridad

de 10 y la dirección IP +irtual 162.15.10.1.

"on$i(urado actualmente en el R1:

-6config7Tinterface Higabit't&ernet;<-

-6config7Tip address -A"[email protected];." ">>.">>.">>.;

-6config7Tno s&utdo%n

-6configEif7T standby -; ip -A"[email protected];.--6configEif7T standby -; priority ->;

+SE@ES*(*'/+(?H'9 Higabit't&ernet;<; Hrp -; state SpeaJ E Standby

+SE@ES*(*'/+(?H'9 Higabit't&ernet;<; Hrp -; state Standby E (ctive

8uel+a al modo <H<" pri+ile(iado y muestre el estado de reser+a resumido. 

-6configEif7T end-T s&o% standby brief 

indicates configured to preempt. W

4nterface Hrp ri State (ctive Standby Virtual 4Hi;<- -; ->; (ctive local -A"[email protected];.1 -A"[email protected];.-

7a empresa decidió implementar C7P en lu(ar de BSRP. Se eliminó toda la con$i(uración BSRP.

<l R2 se con$i(uró para el (rupo 10 de C7PD con una prioridad de 110D la dirección IP 162.15.10.# y la

dirección IP +irtual 162.15.10.1. <mita el comando Es,o/ runnin(-con$i( inter$ace Ci(abit<t,ernet0F1G par

+er la con$i(uración C7P en el R2. "T s&o% runningEconfig interface Higabit't&ernet;<-

Uresultado omitidointerface Higabit't&ernet;<-

ip address -A"[email protected];.1 ">>.">>.">>.;

glbp -; ip -A"[email protected];.-glbp -; priority --;

Uresultado omitido

3tilice el resultado del R2 como e>emplo para con$i(urar C7P en el R1 con una prioridad de 10 y la

dirección IP +irtual 162.15.10.1.

"on$i(urado actualmente en el R1:

Page 68: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 68/69

-6config7Tinterface Higabit't&ernet;<--6config7Tip address -A"[email protected];." ">>.">>.">>.;

-6config7Tno s&utdo%n

-6configEif7T glbp -; ip -A"[email protected];.--6configEif7T glbp -; priority ->;

XYun -@ -G9"@90>.FA-9 HLBE@E:IDS*(*'/+(?H'9 Higabit't&ernet;<; Hrp -; :%d - state Listen E (ctive

8uel+a al modo <H<" pri+ile(iado y muestre el estado de C7P sin nin('n parámetro. -6configEif7T end

-T s&o% glbpHigabit't&ernet;<; E Hroup -;State is (ctive

- state c&ange, last state c&ange ;;9;19;>

Virtual 4 address is -A"[email protected];.-

+ello time 1 sec, &old time -; sec?e$t &ello sent in -.AG" secs

edirect time @;; sec, for%arder timeout -00;; sec

reemption disabled(ctive is local

Standby is -A"[email protected];.1, priority -;; 6e$pires in G.;"0 sec7

riority ->; 6configured7Ieig&ting -;; 6default -;;7, t&res&olds9 lo%er -, upper -;;

Load balancing9 roundErobin

Hroup members9

;;;@[email protected]>F 6-A"[email protected];."7 local;;;@[email protected] 6-A"[email protected];.17

*&ere are " for%arders 6- active7

:or%arder -State is (ctive

- state c&ange, last state c&ange ;;9;"9>1

8(/ address is ;;;A.b0;;.;a;- 6default7

3%ner 4D is ;;;@[email protected]>Fedirection enabled

reemption enabled, min delay 1; sec(ctive is local, %eig&ting -;;

:or%arder "

State is Listen

8(/ address is ;;;A.b0;;.;a;" 6learnt73%ner 4D is ;;;@[email protected]

edirection enabled, >GG.;0; sec remaining 6ma$imum @;; sec7

*ime to live9 -01GG.;0; sec 6ma$imum -00;; sec7reemption enabled, min delay 1; sec

(ctive is -A"[email protected];.1 6primary7, %eig&ting -;; 6e$pires in G.1-" sec7

"on$i(uró correctamente BSRP y C7P.

2..1.2 Resumen

Los problemas ue pueden surgir de una red de capa " redundante incluyen las tormentas de difusión, la

inestabilidad de la base de datos 8(/ y la duplicación de tramas unidifusión. S* es un protocolo de capa " ue

asegura ue e$ista solo una ruta lógica entre todos los destinos en la red mediante el bloueo intencional de lasrutas redundantes ue pueden provocar un bucle.

S* envía tramas BD5 para la comunicación entre los s%itc&es. Se elige un s%itc& como puente raí! para cada

instancia de árbol de e$pansión. Los administradores pueden controlar esta elección cambiando la prioridad del

Page 69: Document2

7/17/2019 2

http://slidepdf.com/reader/full/2563db91c550346aa9a9a1ebd 69/69

puente. Los puentes raí! se pueden configurar para &abilitar el balanceo de carga del árbol de e$pansión por VL(?o por grupo de VL(?, según el protocolo de árbol de e$pansión ue se utilice. Después, S* asigna una función d

puerto a cada puerto participante mediante un costo de ruta. 'l costo de la ruta es igual a la suma de todos los cost

de puerto a lo largo de la ruta &acia el puente raí!. Se asigna un costo de puerto automáticamente a cada puerto. Sinembargo, también se puede configurar de forma manual. Las rutas con el costo más ba#o se convierten en las

preferidas, y el resto de las rutas redundantes se blouean.

VS*M es la configuración predeterminada de 4''' F;".-D en los s%itc&es /isco. '#ecuta una instancia de S*para cada VL(?. S*, un protocolo de árbol de e$pansión más moderno y de convergencia más rápida, se puede

implementar en los s%itc&es /isco por VL(? en forma de VS*M rápido. 'l árbol de e$pansión múltiple 68S*7 ela implementación de /isco del protocolo de árbol de e$pansión múltiple 68S*7, en la ue se e#ecuta unainstancia de árbol de e$pansión para un grupo definido de VL(?. Las características como ort:ast y la protecció

BD5 aseguran ue los &osts del entorno conmutado obtengan acceso inmediato a la red sin interferir en el

funcionamiento del árbol de e$pansión.

Los protocolos de redundancia de primer salto, como +S, V y HLB, proporcionan gate%ayspredeterminados alternativos a los &osts en un entorno de router redundante o conmutado multicapa. Varios router

comparten una dirección 4 y una dirección 8(/ virtuales ue se utili!an como gate%ay predeterminado en un

cliente. 'sto asegura ue los &osts mantengan la conectividad en caso de falla de un dispositivo ue funciona comogate%ay predeterminado para una VL(? o un grupo de VL(?. /uando se utili!a +S o V, un router está en

estado activo o de reenvío para un grupo en particular, mientras ue los demás están en modo de reserva. HLB

permite el uso simultáneo de varios gate%ays, además de proporcionar la conmutación por falla automática.