Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no...

22
• Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red • La redundancia permite que las redes sean tolerantes a las fallas. • La redundancia en una red es necesaria para protegerla contra la perdida de conectividad debido a la falla de un componente individual. 2.3 TOPOLOGIAS REDUNDANTES DE CAPA 2

Transcript of Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no...

Page 1: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

• Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red

• La redundancia permite que las redes sean tolerantes a las fallas.

• La redundancia en una red es necesaria para protegerla contra la perdida de conectividad debido a la falla de un componente individual.

2.3 TOPOLOGIAS REDUNDANTES DE CAPA 2

Page 2: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

• Uno de los objetivos de las topologías redundantes es eliminar las interrupciones del servicio de la red provocadas por un único punto de falla.

• Todas las redes necesitan redundancia para brindar mayor confiabilidad.

Page 3: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

• La redundancia de la red con la implementación de rutas de red alternas mediante el agregado de equipos y cables.

• Al contar con varias rutas para la transmisión de los datos en la red, la interrupción de una sola ruta no genera impacto en la conectividad de los dispositivos en la red.

Page 4: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

La redundancia se define como la duplicación de componentes que permiten funcionalidad continua a pesar de las fallas de un componente individual. En una red, redundancia significa contar con un método de respaldo para conectar todos los dispositivos. Las topologías redundantes aumentan la confiabilidad de la red y reducen el tiempo de inactividad provocado por un único punto de falla.

Las topologías redundantes basadas en switches y puentes son susceptibles a las tormentas de broadcast, transmisiones de múltiples tramas e inestabilidad de la base de datos de direcciones MAC: Estos problemas pueden inutilizar la red Por lo tanto, la redundancia se debe planificar y supervisar cuidadosamente.

2.3.2. Inconveniente con la redundancia.

Page 5: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

VENTAJAS DE LAS REDUNDANCIAS

Las redes conmutadas brindan las ventajas de dominios de colisión más pequeños, microsegmentación y operación full duplex. Las redes conmutadas brindan un mejor rendimiento.

La redundancia en una red es necesaria para protegerla contra la pérdida de conectividad debido a la falla de un componente individual. Sin embargo, esta medida puede dar como resultado topologías físicas con loops. Los loops de la capa física pueden causar problemas graves en las redes conmutadas.

Page 6: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.
Page 7: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

Una topología conmutada redundante puede provocar tormentas de broadcast, transmisiones de múltiples tramas y problemas de inestabilidad en la tabla de direcciones MAC.

Una tormenta de broadcast se produce cuando múltiples hosts envían y reciben múltiples mensajes de broadcast. El resultado es que continúan propagando el tráfico de broadcast ininterrumpidamente hasta que uno de los switches se desconecta.

Durante una tormenta de broadcast, la red parece estar inactiva o extremadamente lenta.

TORMENTAS DE BROADCAST

Page 8: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

LAS TRANSMISIONES DE MÚLTIPLES TRAMAS

• Las transmisiones de múltiples tramas se producen cuando un router recibe múltiples copias de una trama de múltiples switches debido a una dirección MAC desconocida.

• Estas transmisiones excesivas hacen que el límite de tiempo del router expire. Cuando un switch recibe la información incorrecta acerca de la dirección MAC de un puerto, puede provocar loops e inestabilidad en la tabla de direcciones MAC.

Page 9: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

Un switch puede recibir información incorrecta que indica que una dirección MAC está en un puerto, cuando en realidad está en un puerto distinto.

INESTABILIDAD DE LA BASE DE DATOS DE CONTROL DE ACCESO A LOS MEDIOS

Page 10: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

SOLUCIÓN DE LOS PROBLEMAS DE REDUNDANCIAS

La topología lógica sin loops que se ha creado se denomina árbol. Esta topología es el spanning tree (árbol de extensión) de la red. Se considera como un spanning tree dado que todos los dispositivos de la red se pueden alcanzar o abarcar.

El algoritmo que se utiliza para crear esta topología lógica sin loops es el algoritmo spanning-tree. Este algoritmo puede tardar un tiempo bastante prolongado para converger. Se desarrolló un nuevo algoritmo denominado algoritmo rapid spanning-tree para reducir el tiempo que tarda una red en calcular una topología lógica sin loops.

El protocolo Spanning Tree es una herramienta poderosa que le otorga a los administradores de red la seguridad de contar con una topología redundante sin que exista el riesgo de que se produzcan problemas provocados por los loops de conmutación.

Page 11: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

2.3.3. Configuración de STP 

Page 12: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

¿Que es el STP?

(Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para DEC.

Page 13: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario.

¿Cuál es la función del STP?

Page 14: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

Funcionamiento del STP

Este algoritmo cambia una red física con forma de malla, en la que existen bucles, por una red lógica en árbol en la que no existe ningún bucle. Los puentes se comunican mediante mensajes de configuración llamados Bridge Protocol Data Units (BPDU).

Page 15: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

El protocolo establece identificadores por puente y elige el que tiene la prioridad más alta (el número más bajo de prioridad numérica), como el puente raíz. Este puente raíz establecerá el camino de menor coste para todas las redes.Después, entre todos los puentes que conectan un segmento de red, se elige un puente designado, el de menor coste (en el caso que haya el mismo coste en dos puentes, se elige el que tenga el menor identificador "direccion MAC"), para transmitir las tramas hacia la raíz.

Page 16: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

La solución es utilizar STP – Spanning Tree Protocol

Se debe crear un árbol lógico con una entidad central ROOT BRIDGE.Se usan unos paquetes de información llamados BPDU – Bridge Protocol Data Unit – para todo el proceso STP

Paso 1. Elección del Root bridge (Puente Raiz):

Cada switch tiene un “bridge ID” de 8 bytes compuesto por :• Bridge priority (2 bytes). Puede ir desde 0 hasta 65535, el default es 32768• MAC ( 6 bytes).

SPANNING TREE PROTOCOL

Cuando un switch se enciende envia BPDU indicando que él es el root. Cada switch al recibir BPDU de los demás, analiza si el “bridge ID” recibido es

menor al propio; si lo es lo asume como el root. Si el “bridge ID ” es igual, se selecciona como root el que tenga la MAC más baja.

Ese switch envía ahora BPDU avisando del nuevo root Al cabo de un tiempo la red converge cada que se conecta un nuevo switch a la red, ese envía BPDU diciendo que es el

root y el proceso inicia de nuevo.

Page 17: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

Paso 2. Elección del Root-port (Puerto Raiz)

Luego de seleccionar el root bridge, cada switch debe encontrar el mejor camino a ese root. Ese camino es el root-port.

STP encuentra el “root-port” basándose en el costo o “root path cost”: valor acumulado desde el switch hasta el root. Se selecciona el menor costo.

El costo depende del tipo de enlace:

Ancho de banda Costo STP

10 Mbps 100

100 Mbps 19

1 Gbps 4

10 Gbps 2

SPANNING TREE PROTOCOL

Page 18: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

Paso 3. Elección de puertos designados

En este punto aunque ya hay un “root bridge” y “root-port” por cada switch, aún todos los enlaces están activos y pueden generarse loops.

Para eliminar la posibilidad de loops, se identifica un “designated port” en cada segmento de la red. Los criterios son:

Solo un puerto designado por segmento El DP es el path root de valor más bajo En caso de empate entre dos puertos del mismo segmento, se escoge al puerto con la MAC

más baja. Un puerto que no sea ni “root” ni “designated” se bloquea. Todos los puertos del “root bridge” son “designated”

SPANNING TREE PROTOCOL

Page 19: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

Cada puerto debe pasar por los siguientes estados:

1.Desactivado : Puertos apagados

2.Bloqueo : Estado inicial para evitar loops, no envían ni reciben datos, ni pueden adicionar MAC a su tabla. Solo reciben BPDUs

3.Escucha : El puerto se mueve a “listening” si el switch cree que se puede convertir en “root “ o en “designated”. No envía no recibe datos. Puede enviar y recibir BPDUs para participar en STP. Si no llega a ser ni “root” ni “designated” vuelve a estado blocking.

4.Aprendizaje : Luego de un período de tiempo llamado “demora de reenvío” se llega a este estado. Envía y recibe BPDUs, ahora el switch puede aprender MAC. Todavía no puede envíar ni recibir datos.

5.Reenvío y Envio: Puede envíar y recibir datos.

SPANNING TREE PROTOCOL

Page 20: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

Cálculo manual:

Paso 1. identificar el costo de cada enlace

Paso 2. Identificar el root bridge

Paso 3. Seleccionar el root port ( 1 por switch)

Paso 4. Seleccionar el designated port (1 por switch)

Paso 5. Identificar los puertos bloqueados.

SPANNING TREE PROTOCOL

Page 21: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

Desventaja del STP• Recalcular el árbol de expansión puede resultar

demorado, afectando a protocolos como BOOTP (Bootstrap Protocol) que requieren enlaces activos inmediatamente después del arranque del sistema.

• Solución: Protocolos configurables manualmente para

expandir el árbol:– Backbonefast (enlace troncal rápido)– Uplinkfast (Enlace rápido)– Portfast (puerto rápido)

Page 22: Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes.

http://es.wikipedia.org/wiki/Spanning_treehttp://www.the-evangelist.info/2010/04/ccnp-s

witch-8-configuracion-de-spanning-tree/

Bibliografía