Your SlideShare is downloading. ×
Spanning tree
Spanning tree
Spanning tree
Spanning tree
Spanning tree
Spanning tree
Spanning tree
Spanning tree
Spanning tree
Spanning tree
Spanning tree
Spanning tree
Spanning tree
Spanning tree
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Spanning tree

1,752

Published on

PAR

PAR

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,752
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
80
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. CCNA - Cisco Certified Network Associate MicroCisco - stakyMódulo 7: Protocolo Spanning-TreeDescripción generalLa redundancia en una red es fundamental. Permite que las redes sean tolerantes a las fallas. Lastopologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad, de lared El tiempo de inactividad puede deberse a la falla de un solo enlace, puerto o dispositivo de red. Losingenieros de red a menudo deben equilibrar el costo de la redundancia con la necesidad de disponibilidadde la red.Las topologías redundantes basadas en switches y puentes son susceptibles a las tormentas de broadcast,transmisiones de múltiples tramas e inestabilidad de la base de datos de direcciones MAC: Estos problemaspueden inutilizar la red Por lo tanto, la redundancia se debe planificar y supervisar cuidadosamente.Las redes conmutadas brindan las ventajas de dominios de colisión más pequeños, microsegmentación yoperación full duplex. Las redes conmutadas brindan un mejor rendimiento.La redundancia en una red es necesaria para protegerla contra la pérdida de conectividad debido a la fallade un componente individual. Sin embargo, esta medida puede dar como resultado topologías físicas conloops. Los loops de la capa física pueden causar problemas graves en las redes conmutadas.El protocolo Spanning-Tree se usa en redes conmutadas para crear una topología lógica sin loops a partirde una topología física con loops. Los enlaces, puertos y switches que no forman parte de la topologíaactiva sin loops no envían tramas de datos. El protocolo Spanning Tree es una herramienta poderosa que leotorga a los administradores de red la seguridad de contar con una topología redundante sin que exista elriesgo de que se produzcan problemas provocados por los loops de conmutación.Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas: • Definir la redundancia y su importancia en networking • Describir los elementos claves de una topología de red redundante. • Definir las tormentas de broadcast y su impacto en las redes conmutadas. • Definir las transmisiones múltiples de trama y su impacto en las redes conmutadas. • Identificar las causas y los resultados de la inestabilidad de la base de datos de direcciones MAC. • Identificar las ventajas y los riesgos de una topología redundante. • Describir el rol del spanning tree en una red conmutada con rutas redundantes. • Identificar los elementos clave de la operación del spanning tree • Describir el proceso para la selección del puente raíz. • Enumerar los estados del spanning tree en orden • Comparar el protocolo Spanning Tree y el Protocolo Rapid Spanning Tree7.1 Topologías redundantes7.1.1 RedundanciaEn esta sección se explica cómo la redundancia puede mejorar la confiabilidad y el rendimiento de la red.Muchas empresas y organizaciones dependen cada vez más de las redes informáticas para realizar susoperaciones. El acceso a los servidores de archivo, bases de datos, Internet, redes internas y redesexternas es fundamental para las empresas exitosas. Si la red está fuera de servicio, la productividad y lasatisfacción del cliente disminuyen.Cada vez más, las empresas requieren disponibilidad de red, o tiempo de actividad, continuo.Probablemente sea imposible obtener un tiempo de actividad del 100 por ciento, pero varias organizacionesintentan alcanzar un tiempo de actividad del 99,999 por ciento, o de "cinco nueves". Es necesario contar conredes altamente confiables para lograr este objetivo. Esto significa una hora de inactividad como promediocada 4.000 días, o aproximadamente 5,25 minutos de tiempo de inactividad por año. Para lograr esteobjetivo, se necesitan redes sumamente confiables. 173
  • 2. CCNA - Cisco Certified Network Associate MicroCisco - stakyLa confiabilidad de red se logra con equipos y diseños de red confiables que sean tolerantes a las fallas.Las redes deben estar diseñadas para reconverger rápidamente de modo que la falla se pase por alto.La Figura 1 muestra la redundancia. Suponga que se debe usar un automóvil para llegar al lugar donde unotrabaja. Si el automóvil tiene un desperfecto que hace que no se pueda utilizar, es imposible usar elautomóvil para ir hasta el trabajo hasta que se lo repare.Si el automóvil no se puede utilizar debido a un desperfecto uno de cada diez días, el promedio de uso delautomóvil es del noventa por ciento. Por lo tanto, la confiabilidad también es del 90 por ciento.El problema se puede solucionar con un segundo automóvil. No es necesario tener dos automóviles sólopara ir a trabajar. Sin embargo, proporciona redundancia o respaldo en caso que el vehículo principal sufraun desperfecto. La capacidad de llegar al trabajo ya no depende de un solo automóvil.Ambos automóviles pueden sufrir un desperfecto simultáneamente, un día cada 100. El segundo automóvilaumenta la confiabilidad a un 99 por ciento. Figura 1En la sección siguiente se analizan las topologías redundantes.7.1.2 Topologías redundantesEn esta sección se explica el concepto y las ventajas de una topología redundante.Uno de los objetivos de las topologías redundantes es eliminar las interrupciones del servicio de la redprovocadas por un único punto de falla. Todas las redes necesitan redundancia para brindar mayorconfiabilidad.Una red de carreteras es un ejemplo global de topología redundante. Si una carretera se cierra porreparaciones, es probable que haya una ruta alternativa hacia el destino. Figura 1174
  • 3. CCNA - Cisco Certified Network Associate MicroCisco - stakySuponga que una comunidad está separada del centro de la ciudad por un río. Si sólo hay un puente quecruza el río, hay sólo un camino para llegar hasta la ciudad. La topología no tiene redundancia. Figura 2 Figura 3Si el puente sufre daños a causa de un accidente o una inundación, es imposible llegar hasta el centro de laciudad cruzando el puente.Un segundo puente que cruce el río crea una topología redundante. El suburbio ya no queda aislado delcentro de la ciudad si resulta imposible utilizar uno de los puentes. Figura 4 Figura 5En la sección siguiente se describen las topologías redundantes conmutadas.7.1.3 Topologías conmutadas redundantesEn esta sección se explica cómo operan los switches en una topología redundante.Las redes que tienen rutas y dispositivos redundantes permiten más tiempo de actividad de la red. Lastopologías redundantes eliminan los puntos únicos de falla. Si una ruta o un dispositivo fallan, la ruta o eldispositivo redundante pueden asumir las tareas ejecutadas por la ruta o el dispositivo que ha fallado.Si el Switch A falla, el tráfico puede continuar fluyendo desde el Segmento 2 al Segmento 1 y al router através del Switch B.Los switches aprenden las direcciones MAC de los dispositivos en sus puertos de modo que los datos sepuedan enviar correctamente al destino. Los switches inundan tramas hacia destinos desconocidos hastaque aprenden la dirección MAC de los dispositivos. También se inunda con broadcasts y multicasts. 175
  • 4. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 1 Figura 2Una topología conmutada redundante puede provocar tormentas de broadcast, copias de múltiples tramas yproblemas de inestabilidad en la tabla de direcciones MAC.En la sección siguiente se analizan las tormentas de broadcast.7.1.4 Tormentas de broadcastEn esta sección se explican los efectos de los broadcasts y los multicasts en una red conmutada. Losswitches consideran a los multicasts como si fueran broadcasts. Las tramas de broadcast y multicast seenvían por inundación desde todos los puertos, salvo el puerto que recibió la trama. Figura 1176
  • 5. CCNA - Cisco Certified Network Associate MicroCisco - stakySi el Host X envía un broadcast como, por ejemplo, una petición ARP para la dirección de Capa 2 del router,el Switch A envía el broadcast desde todos los puertos. El Switch B, al estar en el mismo segmento,también envía todos los broadcasts. El Switch B recibe todos los broadcasts que el Switch A ha enviado y elSwitch A recibe todos los broadcasts que el Switch B ha enviado. El Switch A envía los broadcasts querecibió del Switch B. El Switch B envía todos los broadcasts que recibió del Switch A.Los switches siguen propagando tráfico de broadcast una y otra vez. Esto se denomina tormenta debroadcast. Esta tormenta de broadcast se mantendrá hasta que uno de los switches se desconecta. Dadoque los broadcasts necesitan tiempo y recursos de red para su procesamiento, reducen el flujo de tráfico deusuario. La red parecerá estar inactiva o extremadamente lenta.En la sección siguiente se analizan las transmisiones de tramas múltiples.7.1.5 Transmisiones de tramas múltiplesEn esta sección se explican las transmisiones de tramas múltiples en una red conmutada redundante. Figura 1Suponga que el límite de tiempo de la dirección MAC del Router Y se vence en ambos switches. Tambiénsuponga que el Host X todavía tiene la dirección MAC del Router Y en su caché ARP y envía una tramaunicast al Router Y. El router recibe la trama dado que está en el mismo segmento que el Host X.El Switch A no tiene la dirección MAC del Router Y y, por lo tanto, inunda la trama desde sus puertos. ElSwitch B tampoco conoce cuál es el puerto en que se encuentra el Router Y. El Switch B inunda la tramaque ha recibido. Esto hace que el Router Y reciba múltiples copias de la misma trama. Esto se debe al usoinnecesario de los recursos de red.7.1.6 Inestabilidad de la base de datos de control de acceso a los mediosEn esta sección se explica cómo se puede enviar la información incorrecta en una red conmutadaredundante. Un switch puede recibir información incorrecta que indica que una dirección MAC está en unpuerto, cuando en realidad está en un puerto distinto. Figura 1 177
  • 6. CCNA - Cisco Certified Network Associate MicroCisco - stakyEn este ejemplo, la dirección MAC del Router Y no está en la tabla de direcciones MAC de ninguno de losswitches.El Host X envía una trama dirigida al Router Y. Los Switches A y B encuentran la dirección MAC del Host Xen el puerto 0.La trama del Router Y se envía por inundación desde el puerto 1 de ambos switches. Los Switches A y Breciben esta información en el puerto 1 y encuentran erróneamente la dirección MAC del Host X en el puerto1. Cuando el Router Y envía una trama al Host X, el Switch A y el Switch B también reciben la trama y laenvían desde el puerto 1. Esto es innecesario, pero los switches han recibido la información incorrecta queindica que el Host X está en el puerto 1.En este ejemplo, la trama unicast del Router Y al Host X quedará atrapada en un loop.Con esta sección se concluye la lección. En la lección siguiente se describe el Protocolo Spanning Tree(STP). En la primera sección se analizan los loops físicos y lógicos en una red redundante.7.2 Protocolo Spanning-Tree7.2.1 Topología redundante y spanning treeEn esta sección se enseña a los estudiantes cómo crear una topología lógica sin loops.Las topologías de red redundantes están diseñadas para garantizar que las redes continúen funcionando enpresencia de puntos únicos de falla. El trabajo de los usuarios sufre menos interrupciones dado que la redcontinúa funcionando. Cualquier interrupción provocada por una falla debe ser lo más breve posible.La confiabilidad aumenta gracias a la redundancia. Una red basada en switches o puentes presentaráenlaces redundantes entre aquellos switches o puentes para superar la falla de un solo enlace. Estasconexiones introducen loops físicos en la red. Estos loops de puenteo se crean de modo que si un enlacefalla, otro enlace puede hacerse cargo de la función de enviar tráfico. Figura 1Cuando un switch desconoce el destino del tráfico, inunda el tráfico desde todos los puertos salvo el puertoque recibió el tráfico. Las tramas de broadcast y multicast también se envían por inundación desde todos lospuertos, salvo el puerto que recibió el tráfico. Este tráfico puede quedar atrapado en un loop.En el encabezado de Capa 2, no hay ningún valor de Tiempo de existencia (TTL). Si una trama se envía auna topología con loops de switches de Capa 2, puede circular por el loop indefinidamente. Esto desperdiciaancho de banda e inutiliza la red.178
  • 7. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 2En la Capa 3, el TTL decrece y el paquete se descarta cuando el TTL llega a 0. Esto genera un dilema. Unatopología física que contiene loops de conmutación o puenteo es necesaria con fines de confiabilidad, sinembargo, una red conmutada no puede tener loops.La solución consiste en permitir loops físicos, pero creando una topología lógica sin loops. Para estatopología lógica, el tráfico destinado al servidor central conectado a Cat 5 desde cualquier estación detrabajo conectada a Cat 4 viajará a través de Cat 1 y Cat 2. Esto ocurre incluso si hay una conexión físicadirecta entre Cat 5 y Cat 4.La topología lógica sin loops que se ha creado se denomina árbol. La topología resultante es una topologíalógica en estrella o en estrella extendida. Esta topología es el spanning tree (árbol de extensión) de la red.Se considera como un spanning tree dado que todos los dispositivos de la red se pueden alcanzar oabarcar.El algoritmo que se utiliza para crear esta topología lógica sin loops es el algoritmo spanning-tree. Estealgoritmo puede tardar un tiempo bastante prolongado para converger. Se desarrolló un nuevo algoritmodenominado algoritmo rapid spanning-tree para reducir el tiempo que tarda una red en calcular unatopología lógica sin loops.En la sección siguiente se analiza STP.7.2.2 Protocolo Spanning-TreeEn esta sección se explica cómo utilizar STP para crear una topología sin loops.Los puentes y switches Ethernet pueden implementar el protocolo Spanning-Tree IEEE 802.1d y usar elalgoritmo spanning-tree para desarrollar una red de ruta más corta sin loops. Figura 1 179
  • 8. CCNA - Cisco Certified Network Associate MicroCisco - stakyLa ruta más corta se basa en costos de enlace acumulativos. Los costos de enlace se basan en la velocidaddel enlace. Figura 2El Protocolo Spanning Tree establece un nodo raíz denominado puente raíz. El Protocolo Spanning-Treedesarrolla una topología que tiene una ruta para llegar a todos los nodos de la red. El árbol se origina desdeel puente raíz Los enlaces redundantes que no forma parte del árbol de primero la ruta más corta sebloquean.Dado que determinadas rutas están bloqueadas, es posible desarrollar una topología sin loops. Las tramasde datos que se reciben en enlaces que están bloqueados se descartan.El Protocolo Spanning Tree requiere que los dispositivos de red intercambien mensajes para detectar losloops de puenteo. Los enlaces que generan loops se colocan en estado de bloqueo.Los switches envían mensajes denominados unidades de datos del protocolo puente (BPDU) para permitirla creación de una topología lógica sin loops. Las BPDU se siguen recibiendo en los puertos que estánbloqueados. Esto garantiza que si una ruta o un dispositivo activo falla, se puede calcular un nuevospanning-tree.Las BPDU contienen información que permite que los switches ejecuten acciones específicas: • Seleccionar un solo switch que actúe como la raíz del spanning-tree. • Calcular la ruta más corta desde sí mismo hacia el switch raíz • Designar uno de los switches como el switch más cercano a la raíz, para cada segmento LAN. Este switch se denomina switch designado. El switch designado adminstra todas las comunicaciones desde la LAN hacia el puente raíz. • Elegir uno de sus puertos como su puerto raíz, para cada switch que no es un switch raíz. Esta es la interfaz que brinda la mejor ruta hacia el switch raíz. • Seleccionar puertos que forman parte del spanning-tree. Estos puertos se denominan puertos designados. Los puertos no designados se bloquean. Figura 3En la sección siguiente se describen las características de una red spanning tree.180
  • 9. CCNA - Cisco Certified Network Associate MicroCisco - staky7.2.3 Operación de spanning-treeEn esta sección se le enseña a los estudiantes acerca de los puertos y dispositivos que se puedenencontrar en una red STP conmutada.Una vez que la red se ha estabilizado, se ha producido la convergencia y hay un spanning-tree por red.Como resultado, existen los siguientes elementos para cada red conmutada: • Un puente raíz por red • Un puerto raíz por puente que no sea raíz • Un puerto designado por segmento • Puertos no designados o que no se utilizanLos puertos raíz y los puertos designados se usan para enviar (F) tráfico de datos.Los puertos no designados descartan el tráfico de datos. Estos puertos se denominan puertos de bloqueo(B) o de descarte. Figura 1En la sección siguiente se analiza el puente raíz.7.2.4 Selección del puente raízEn esta sección se explica cómo se selecciona el puente raíz en una red STP.La primera decisión que toman todos los switches de la red es identificar el puente raíz. La posición delpuente raíz en una red afecta el flujo de tráfico.Cuando el switch se enciende, se usa el algoritmo spanning tree para identificar el puente raíz. Las BPDUson enviadas con el ID de puente (BID). El BID se compone de una prioridad de puente que asume unvalor por defecto de 32768 y la dirección MAC del switch. Por defecto, las BPDUs se envían cada dossegundos. Figura 1 181
  • 10. CCNA - Cisco Certified Network Associate MicroCisco - staky Figura 2Cuando el switch se enciende por primera vez, supone que es el switch raíz y envía las BPDU quecontienen la dirección MAC del switch tanto en el BID raíz como emisor. Estas BPDU se consideraninferiores dado que se generan en el switch designado que ha perdido su enlace con el puente raíz. Elswitch designado transmite las BPDU con la información de que es el puente raíz y el puente designado a lavez. Estas BPDU contienen la dirección MAC del switch tanto en el BID raíz como emisor. Los BID sereciben en todos los switches. Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja enlas BPDU que se envían. Todos los switches reciben las BPDU y determinan que el switch que cuyo valorde BID raíz es el más bajo será el puente raíz. Figura 3 Figura 4El administrador de red puede establecer la prioridad de switch en un valor más pequeño que el del valorpor defecto, lo que hace que el BID sea más pequeño. Esto sólo se debe implementar cuando se tiene unconocimiento cabal del flujo de tráfico en la red.182
  • 11. CCNA - Cisco Certified Network Associate MicroCisco - stakyLas Actividades de Laboratorio le enseñan a los estudiantes cómo seleccionar el puente raíz para unaconfiguración básica de switch.En la sección siguiente se analizan los estados del puerto STP.7.2.5 Etapas de los estados del puerto Spanning TreeEn esta sección se explican los cinco estados del puerto de un switch que utiliza STP.Se necesita tiempo para que la información de protocolo se propague a través de una red conmutada. Loscambios de topología en una parte de la red no se conocen de inmediato en las otras partes de la red. Hayretardo de propagación. Un switch no debe cambiar el estado de un puerto de inactivo a activo de formainmediata dado que esto puede provocar loops de datos.Cada puerto de un switch que usa protocolo de spanning- tree se encuentra en uno de los cinco estadosdiferentes, como se indica en la Figura . Figura 1En el estado de bloqueo, los puertos sólo pueden recibir las BPDU. Las tramas de datos se descartan y nose puede aprender ninguna dirección. El cambio de un estado a otro puede tardar hasta unos 20 segundos.Los puertos pasan del estado de bloqueo al estado de escuchar. En este estado, los switches determinan sihay alguna otra ruta hacia el puente raíz. La ruta que no sea la ruta con un menor costo hacia el puente raízvuelve al estado de bloqueo. El período de escuchar se denomina retardo de envío y dura 15 segundos. Enel estado de escuchar, los datos no se envían y no se reciben las direcciones MAC. Las BPDU todavía sesiguen procesando.Los puertos pasan del estado de escuchar al estado de aprender. En este estado, los datos de usuario nose envían pero se aprenden las direcciones MAC del tráfico que se recibe. El estado de aprender dura 15segundos y también se denomina retardo de envío. Las BPDU todavía se siguen procesando.El puerto pasa del estado de aprender al estado de envíar. En este estado, los datos se envían y se siguenaprendiendo las direcciones MAC. Las BPDU todavía se siguen procesando.El puerto puede estar en estado deshabilitado. Este estado deshabilitado se puede producir cuando unadministrador desactiva el puerto o el puerto falla.Los valores de tiempo determinados para cada estado son los valores por defecto. Estos valores secalculan basándose en que habrá una cantidad máxima de siete switches en cualquier rama del spanning-tree desde el puente raíz. 183
  • 12. CCNA - Cisco Certified Network Associate MicroCisco - stakyEn la sección siguiente se analiza la convergencia de red.7.2.6 Recálculo de Spanning-TreeEn esta sección se describe la convergencia de una red spanning tree.Una internetwork conmutada converge cuando todos los puertos de switch y de puente están en estado deenviar o bloquear. Los puertos que realizan el envío envían y reciben tráfico de datos y las BPDU. Lospuertos que están bloqueados sólo pueden recibir las BPDU.Cuando la topología de red cambia, los switches y los puentes vuelven a calcular el spanning-tree yprovocan una interrupción del tráfico de red. Figura 1 Figura 2La convergencia en una nueva topología de spanning-tree que usa el estándar IEEE 802.1d puede tardarhasta 50 segundos. Esta convergencia está compuesta por una antigüedad máxima de 20 segundos,además del retardo de envío al escuchar, que es de 15 segundos, y el retardo de envío al recibir, que es de15 segundos.Las Actividades de Laboratorio le enseñan a los estudiantes cómo crear y verificar una configuración básicade switch.184
  • 13. CCNA - Cisco Certified Network Associate MicroCisco - stakyLa sección siguiente presenta el Protocolo Rapid Spanning-Tree.7.2.7 Protocolo Rapid Spanning-TreeEn esta sección se describe el Protocolo Rapid Spanning-Tree. • El protocolo Rapid Spanning-Tree se define en el estándar de LAN IEEE 802.1w. El estándar y el protocolo presentan nuevas características: Aclaración de los estados de puerto y los roles • Definición de un conjunto de tipos de enlace que pueden pasar rápidamente al estado enviar. • El concepto de permitir que los switches de una red en la que hay convergencia generen las BPDU en lugar de transferir las BPDU del puente raíz.Se ha cambiado el nombre del estado "bloqueado" por un estado de "descarte". El rol de un puerto dedescarte es el de un puerto alternativo. El puerto de descarte se puede convertir en el puerto designado si elpuerto designado del segmento falla. Figura 1 Figura 2Los tipos de enlace se han definido como punto a punto, de extremo y compartido. Estos cambiospermiten la detección rápida de una falla de enlace en las redes conmutadas.Los enlaces punto a punto y los enlaces de tipo de extremo pueden pasar al estado de enviar de formainmediata. 185
  • 14. CCNA - Cisco Certified Network Associate MicroCisco - stakyCon estos cambios, la convergencia de red no debe tardar más de 15 segundos.Con el tiempo, el protocolo Rapid Spanning-Tree, IEEE 802.1w reemplazará al protocolo Spanning-Tree,IEEE 802.1d.Con esta sección se concluye la lección. En la sección siguiente se resumen los puntos principales de estemódulo.ResumenEn esta sección se resumen los temas analizados en este módulo.La redundancia se define como la duplicación de componentes que permiten funcionalidad continua a pesarde las fallas de un componente individual. En una red, redundancia significa contar con un método derespaldo para conectar todos los dispositivos. Las topologías redundantes aumentan la confiabilidad de lared y reducen el tiempo de inactividad provocado por un único punto de falla.Una topología conmutada redundante puede provocar tormentas de broadcast, transmisiones de múltiplestramas y problemas de inestabilidad en la tabla de direcciones MAC. Una tormenta de broadcast se producecuando múltiples hosts envían y reciben múltiples mensajes de broadcast. El resultado es que continúanpropagando el tráfico de broadcast ininterrumpidamente hasta que uno de los switches se desconecta.Durante una tormenta de broadcast, la red parece estar inactiva o extremadamente lenta. Las transmisionesde múltiples tramas se producen cuando un router recibe múltiples copias de una trama de múltiplesswitches debido a una dirección MAC desconocida. Estas transmisiones excesivas hacen que el límite detiempo del router expire. Cuando un switch recibe la información incorrecta acerca de la dirección MAC deun puerto, puede provocar loops e inestabilidad en la tabla de direcciones MAC.Dado que los switches operan en la capa 2 del modelo OSI, todas las decisiones de envío se toman a estenivel. La Capa 2 no brinda ningún valor de TTL, que es la cantidad de tiempo fija que se le otorga a unpaquete para llegar a destino. El problema es que las topologías físicas contienen loops de conmutación opuenteo que son necesarios para fines de confiabilidad, pero una red conmutada no puede tener loops. Lasolución consiste en permitir loops físicos, pero creando una topología lógica sin loops.La topología lógica sin loops que se ha creado se denomina árbol. La topología es una topología en estrellao en estrella extendida que abarca el árbol de la red. Todos los dispositivos se pueden alcanzar o abarcar.El algoritmo que se utiliza para crear esta topología lógica sin loops es el algoritmo spanning-tree.El Protocolo Spanning Tree establece un nodo raíz denominado puente raíz. El Protocolo Spanning-Treedesarrolla una topología que tiene una ruta para cada nodo de la red. Esto da como resultado un árbol quese origina desde el puente raíz. Los enlaces redundantes que no forma parte del árbol de primero la rutamás corta se bloquean. Dado que determinadas rutas están bloqueadas, es posible desarrollar unatopología sin loops. Las tramas de datos que se reciben en enlaces que están bloqueados se descartan.Los switches envían mensajes denominados unidades de datos del protocolo puente (BPDU) para permitirla creación de una topología lógica sin loops. Las BPDU se siguen recibiendo en los puertos que estánbloqueados. Las BPDU contienen información que permite que los switches ejecuten acciones específicas: • Seleccionar un solo switch que actúe como la raíz del spanning-tree. • Calcular la ruta más corta desde sí mismo hacia el switch raíz • Designar uno de los switches como el switch designado. • Elegir uno de sus puertos como su puerto raíz, para cada switch que no es un switch raíz. • Seleccionar puertos que forman parte del spanning-tree. Estos puertos se denominan puertos designados.El estándar de LAN IEEE 802.1w describe el protocolo Rapid Spanning-Tree. Este estándar permiteesclarecer los roles y estados de los puertos, definir un conjunto de tipos de enlace y permitir que losswitches de una red en la que hay convergencia generen las BPDU en lugar de usar las BPDU del puenteraíz. Se ha cambiado el nombre del estado de bloqueo por un estado de descarte. El rol de un puerto dedescarte es el de un puerto alternativo. El puerto de descarte se puede convertir en el puerto designado si elpuerto designado del segmento falla.186

×