0% encontró este documento útil (0 votos)
830 vistas17 páginas

Guía de STP para Redes Seguras

STP es un protocolo que evita bucles en una red al bloquear puertos redundantes en los switches. Analiza la topología para crear un árbol virtual y evitar que las tramas se dupliquen indefinidamente, lo que podría causar una tormenta de difusión. Bloqueando puertos seleccionados, STP garantiza que solo haya una ruta entre cualquier par de dispositivos conectados, incluso si existen múltiples caminos físicos posibles.

Cargado por

Sebastian Gomez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
830 vistas17 páginas

Guía de STP para Redes Seguras

STP es un protocolo que evita bucles en una red al bloquear puertos redundantes en los switches. Analiza la topología para crear un árbol virtual y evitar que las tramas se dupliquen indefinidamente, lo que podría causar una tormenta de difusión. Bloqueando puertos seleccionados, STP garantiza que solo haya una ruta entre cualquier par de dispositivos conectados, incluso si existen múltiples caminos físicos posibles.

Cargado por

Sebastian Gomez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

STP significa Spanning Tree Protocol (Protocolo de árbol de expansión) y este se

encarga de reconocer y administrar bucles en topologias de redes nacidos a función de la


redundancia en la misma.
Bucle: Un bucle en sentido general es un ciclo que se repite indefinidamente hasta que uno
de los elementos que lo mantiene desaparezca, en programacion por ejemple existen bucles
de que se repiten hasta que una condición se cumpla o deje de cumplirse.
Redundancia: La redundancia tiene que ver con asegurar la alta disponibilidad de los
recursos en un sistema informático, ya sea duplicando enlaces, servidores, datos, etc.. En
este caso como hablamos de redes informáticas se usara la palabra redundancia para
referirnos a enlaces redundantes y dispositivos de conmutación redundantes.
¿Como funciona STP?
Pues es una práctica común que en el diseño de la topología de una red se agreguen enlaces
redundantes con el fin de hacer la red tolerable a fallas y de esta forma si falla un enlace la
red tiene la capacidad de recuperarse inmediatamente sin que el usuario ni siquiera sienta la
falla, por ejemplo:

Topología de red con bucles.


En la imagen anterior podemos ver como tenemos dos posibles rutas para llegar desde PC1
hasta PC2, estas son:
*PC1–S1–S3–PC2
*PC1–S1–S2–Switch3–S3–PC2
Si es bien es cierto que esta práctica nos asegura una alta disponibilidad en la red que
administramos también es cierto que tiene un lado negativo y son los bucles de switching,
tramas duplicadas y tormentas de difusión que pueden llegar incluso a colgar todo un
segmento de red, vamos a tratar de definir que significan estos conceptos.

Bucles de switching.
(Explicación técnica)
Un bucle de switching son bucles físicos en dispositivos de capa 2 donde una trama puede
quedar atrapada en la red indefinidamente consumiendo ciclos de CPU y ancho de banda
hasta convertirse en una tormenta de difusión.
(Explicación sencilla)
Recuerdan la imagen anterior? Imaginen que esos dispositivos empiezan a enviar tramas
duplicadas unos a otros indefinidamente, eventualmente la cantidad de trafico aumentara de
forma exponencial y terminara por colapsar.

Tormentas de difusión. (Broadcast Storm)


Es cuando la cantidad de trafico excede la capacidad que tiene la red para procesar y
reenviar tramas causando así una denegación de servicio local
Tramas duplicadas
Son tramas de difusión que se multiplican en los switches debido a su comportamiento
normal.
Aquí es donde los listos preguntan: ¿Por que se duplican las tramas?

Mensaje de difusión (Broadcast Mesagge): es un mensaje que tiene por destino todos los
dispositivos de una red, existen protocolos que necesitan de estos mensajes para poder
funcionar, por ejemplo ARP (Address Resolution Protocol), DHCP (Dynamic Host Control
Protocol), entre otros.

Switch de capa 2: Un switch de capa 2 es un dispositivo de conmutación que no entiende


de direcciones IP, tampoco de enrutamiento y que solo se maneja con direcciones físicas de
capa 2 (direcciones MAC). Bien, atención que esto es muy importante 😮 :

Si un switch de capa 2 recibe un mensaje de difusión por una de sus interfaces su


comportamiento normal es que reenvíe el mismo mensaje por todos sus puertos excepto
por donde lo recibió (Aquí es donde sucede el duplicado de tramas) 

Teniendo esto en cuenta imaginen la topologia anterior y piensen en un mensaje broadcast


enviado desde PC1 hacia la red, pues como parte de su comportamiento S1 lo reenviara a
S2 y S3 y estos posteriormente enviaran una trama duplicada a Switch3 que hará el reenvio
de 2 tramas duplicadas a S2 y S1 y vuala Comenzó el juego sin final donde el trafico ira
aumentando exponencialmente hasta consumir todo el ancho de banda disponible y los
ciclos de CPU dejando la red “useless” inservible.

Como evitar que ocurra todo esto…

La respuesta esta en 3 consonantes: STP

¿Cuales son los super-poderes de STP?


Pues este protocolo analiza la topologia y corta los posibles bucles que se puedan presentar
creando algo parecido a un árbol (de ahí el nombre) por ejemplo en la siguiente imagen
STP se dio cuenta de que existe un bucle en la topologia y bloqueo uno de los puertos en S2
de forma automática.

Para lograr esto todos los switches en una red configurada con STP realizan el siguiente
proceso:

1.- Eligen un Puente raiz (Bridge Root) algo asi como el Switch jefe, lo hacen
intercambiando BPDU (Bridge Protocols Data Unit) para determinar quien tiene el menor
BID (Bridge ID)

2.- Luego de saber quien es el jefe se configuran los puertos en tres posibles tipos
a.- Puerto raiz (Es el puerto por donde se podrá alcanzar el Switch jefe)
b.- Puerto designado (Es un puerto que funcionara de forma normal reenviando tramas y    
BPDU)
c.- Puerto bloqueado (Este quedara en modo bloqueado rompiendo así el bucle, mas sin      
embargo si falla un enlace STP lo habilitara para que la red pueda seguir funcionando
d.- Puerto perimetral (Este es un puerto que conecta a dispositivos finales y por lo tanto no  
necesita correr STP)

3.- Los switch se mantienen enviando pequeñas BPDU cada 2 segundos con paquetes hello
temporizados para estar alerta de cualquier cambio en la topologia de la red.

Como configurar STP

Pues por suerte para nosotros STP viene activado por default en la mayoría de los Switches
de capa 2, independientemente del fabricante (CISCO, JUNIPER, etc..) por lo que no es
necesario tirar de muchos comandos, pero si se nos da el caso de encontrarnos con un
entorno conmutado sin STP (Lo cual seria super raro) podríamos hacerlo de la siguiente
forma:

Para CISCO
1Switch>enable
2Switch#configure terminal
3Enter configuration commands, one per line.  End with CNTL/Z.
4Switch(config)#spanning-tree vlan 1

Para Juniper

1user@switch# set stp interface all

Lista de referencias:
[Link]

Switching

Los switches se usan para conectar varios dispositivos en la misma red. En una red
diseñada correctamente, los switches LAN son responsables de controlar el flujo de datos
en la capa de acceso y de dirigirlo a los recursos conectados en red.

Los switches de Cisco son de configuración automática y no necesitan ninguna


configuración adicional para comenzar a funcionar. Sin embargo, los switches Cisco
ejecutan Cisco IOS y se pueden configurar manualmente para satisfacer mejor las
necesidades de la red. Esto incluye el ajuste de los requisitos de velocidad, de ancho de
banda y de seguridad de los puertos.

Además, los switches Cisco se pueden administrar de manera local y remota. Para
administrar un switch de forma remota, este se debe configurar con una dirección IP y un
gateway predeterminado. Estos son solo dos de los parámetros de configuración que se
analizan en este capítulo.

Los switches funcionan en lugares de la capa de acceso donde los dispositivos de red
cliente se conectan directamente a la red y donde los departamentos de TI quieren que los
usuarios accedan de forma simple a esta. Es una de las áreas más vulnerables de la red, ya
que está muy expuesta al usuario. Los switches se deben configurar para que sean
resistentes a los ataques de todo tipo y, al mismo tiempo, protejan los datos de los usuarios
y permitan que haya conexiones de alta velocidad. La seguridad de puertos es una de las
características de seguridad que proporcionan los switches administrados por Cisco.

Todos de pie

Situación 
Cuando llegó a la clase de hoy, el instructor le dio un número para usar en esta actividad
introductoria.
Cuando comience la clase, el instructor solicitará que los estudiantes que posean ciertos
números se pongan de pie. Su trabajo es registrar los números de los estudiantes que están
de pie en cada situación.

Situación 1 
Los estudiantes con números que comiencen con 5 deben ponerse de pie. Registre los
números de los estudiantes que estén de pie.

Situación 2 
Los estudiantes con números que terminenen B deben ponerse de pie. Registre los números
de los estudiantes que estén de pie.

Situación 3 
Los estudiantes con el número 505C deben ponerse de pie. Registre el número del
estudiante que esté de pie.

Al final de esta actividad, divídanse en grupos pequeños y registren las respuestas a las
preguntas de reflexión del PDF de esta actividad.

Guarde su trabajo y esté preparado para compartirlo con otro estudiante o con toda la clase.

Configurar la interfaz de administración

Se configura una dirección IP y una máscara de subred en la SVI de administración del


switch desde el modo de configuración de interfaz VLAN. Como se muestra en la figura 1,
el comando interface vlan 99 se usa para ingresar al modo de configuración de interfaz.
Para configurar la dirección IP, se usa el comando ip address. El comando no
shutdown habilita la interfaz. En este ejemplo, la VLAN 99 se configuró con la dirección IP
[Link].

La SVI para la VLAN 99 no se muestra como "up/up" hasta que se cree la VLAN 99 y
haya un dispositivo conectado a un puerto del switch asociado a la VLAN 99. Para crear
una VLAN con la id_de_vlan 99 y asociarla a una interfaz, use los siguientes comandos:

S1(config)# vlan id_de_vlan

S1(config-vlan)# namenombre_de_vlan

S1(config-vlan)# exit

S1(config)# interfaceinterface_id 

S1(config-if)# switchport access vlan id_de_vlan

Paso 2. Configuración del gateway predeterminado


Si el switch se va a administrar de forma remota desde redes que no están conectadas
directamente, se debe configurar con un gateway predeterminado. El gateway
predeterminado es el router al que está conectado el switch. El switch reenvía los paquetes
IP con direcciones IP de destino fuera de la red local al gateway predeterminado. Como se
muestra en la figura 2, R1 es el gateway predeterminado para S1. La interfaz en R1
conectada al switch tiene la dirección IP [Link]. Esta es la dirección de gateway
predeterminado para S1.

Para configurar el gateway predeterminado del switch, use el comando ip default-gateway.


Introduzca la dirección IP del gateway predeterminado. El gateway predeterminado es la
dirección IP de la interfaz del router a la que está conectado el switch. Use el
comando copy running-config startup-configpara realizar una copia de seguridad de la
configuración.

Verificar la configuración

Como se muestra en la figura 3, el comando show ip interface briefes útil para determinar


el estado de las interfaces virtuales y físicas. El resultado que se muestra confirma que la
interfaz VLAN 99 se configuró con una dirección IP y una máscara de subred y que está en
condiciones de funcionamiento.

¿Que es STP?

Pues si hacemos una búsqueda usando simplemente las siglas STP nos llegaran resultados
desde todos los confines del mundo, por ejemplo:

Sistemas de Transacciones y Pagos


STP marca de aceites y aditivos para carreras ("Scientifically Treated Petroleum")
incluso una gira magnifica de los Rollings Stones llamada Stones Touring Party.

Pero en el ámbitos de redes informáticas todos coincidiremos con que STP


significa Spanning Tree Protocol (Protocolo de arbol de expansion) y este se encarga de
reconocer y administrar bucles en topologias de redes nacidos a función de
la redundancia en la misma.

¿Como funciona STP?

Pues es una practica común que en el diseño de la topologia de una red se agreguen enlaces
redundantes con el fin de hacer la red tolerable a fallas y de esta forma si falla un enlace la
red tiene la capacidad de recuperarse inmediatamente sin que el usuario ni siquiera sienta la
falla, por ejemplo:
En la imagen anterior podemos ver como tenemos dos posibles rutas para llegar desde PC1
hasta PC2, estas son:

*PC1--S1--S3--PC2

*PC1--S1--S2--Switch3--S3--PC2

Si es bien es cierto que esta practica nos asegura una alta disponibilidad en la red que
administramos tambien es cierto que tiene un lado negativo y son los bucles de switching,
tramas duplicadas y tormentas de difusion que pueden llegar incluso a colgar todo un
segmento de red, vamos a tratar de definir que significan estos conceptos.

Bucles de switching.

(Explicación técnica)
Un bucle de switching son bucles físicos en dispositivos de capa 2 donde una trama puede
quedar atrapada en la red indefinidamente consumiendo ciclos de CPU y ancho de banda
hasta convertirse en una tormenta de difusión.

(Explicación sencilla).

Tormentas de difusión. (Broadcast Storm)


Es cuando la cantidad de trafico excede la capacidad que tiene la red para procesar y
reenviar tramas causando así una denegación de servicio local (primera vez que utilizo este
término, suena bien)

Tramas duplicadas
Pues no hay mucho que explicar, son tramas de difusión que se multiplican en los switches
debido a su comportamiento normal.

Aqui es donde los listos preguntan: ¿Por que se duplican las tramas?

Como configurar STP

Pues por suerte para nosotros STP viene activado por default en la mayoría de los Switches
de capa 2, independientemente del fabricante (CISCO, JUNIPER, etc..) por lo que no es
necesario tirar de muchos comandos, pero si se nos da el caso de encontrarnos con un
entorno conmutado sin STP  (Lo cual seria super raro) podríamos hacerlo de la siguiente
forma:

Para CISCO

Código: 

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#spanning-tree vlan 1

Lista de referencias

[Link]

Video ejemplo práctico:

[Link]

Introduccion a Spanning Tree Protocol STP


eClassVirtual, Texto
Introducción a Spanning Tree Protocol STP

STP es un protocolo que arranca en los switch de capa 2 y


que nos ayudan a no tener bucles cerrados que produzcan
loops en la red. Este protocolo debe ser entendido y
comprendido por todos aquellos que quieren dar el examen
CCNA R&S 200-125
¿Porque se requiere del protocolo de STP?

En la figura de arriba podemos ver que SW! Y SW2 están


conectados mediante dos cables que proporcionan
redundancia, pero que a la vez provoca un bucle cerrado y
que se puede describir de la siguiente manera:
 Si el PC1 envía un ARP request porque está buscando la
dirección MAC de PC2. Debemos recordar que un ARP
request es una trama Broadcast ([Link])
 SW1 reenviará la trama broadcast por todas sus
interfaces, excepto por la interface por donde recibió
la trama
 SW2 recibirá ambas tramas broadcast
 Entonces SW2 reenviará la trama por cada interfaz,
excepto por donde la recibió la trama
 Esto significa que la trama que se recibió en la interfaz
Fa0/0 se reenviará en la interfaz Fa0/1.
 La trama que se recibió en la interfaz Fa0/1 se
reenviará en la interfaz Fa0/0.
Entonces lo que tenemos es un loops, ambos switches
seguirán reenviando las tramas una y otra vez hasta que:
 Se abre el loops desconectando uno de los cables entre
los dos switches
 Uno de los switch se bloqueará porque está
sobrecargado de tráfico.
 
Las tramas Ethernet no tienen un valor TTL (Time to Live)
por lo que darán vueltas por siempre. Además de las
solicitudes ARP, hay muchas tramas que se emiten. Por
ejemplo, siempre que el switch no conozca una dirección
MAC de destino, se inundará de tramas.
 
Como STP resuelve los loops
STP nos ayuda a crear teologías libres de loops, bloqueando
ciertas interfaces

En la figura de arriba, tenemos tres switch que están unidos y


que forma un loops. Las MAC Address fueron simplificadas
 
Como Spanning Tree está habilitado, todos los switches
enviarán una trama especial llamada BPDU (Bridge Protocol
Data Unit). En esta BPDU hay dos piezas de información
que spanning-tree requiere:
 MAC address
 Priority
 
La dirección MAC y la prioridad juntas conforman el bridge
ID. La BPDU se envía entre los switches como se muestra
en la siguiente imagen:

STP usa el bridge ID para:


 
 Lo primero que hace STP es elegir un root bridge, éste
será el que tenga el mejor bridge ID
 El switch con el bridge id más bajo es el mejor
 La prioridad por defecto es 32768 y se puede cambiar
en cualquier momento
En nuestro ejemplo el root bridge es el SW1 que tiene el más
bajo bridge ID. Todos los SW tienen la misma prioridad por
lo que la dirección MAC es el que define cual es el mejor
bridge id. SW1 tiene la MAC más baja y por ende el mejor
bridge id y será SW1 el root bridge.
Los puertos del root bridge son siempre “puertos
designados” (circulo con la letra D) es decir siempre están en
estado de forwarding o reenvío, como se muestra en la
siguiente figura

El siguiente paso es encontrar en todos los switch que no son


root bridge (NON-ROOT) el camino más corto al root
bridge. El camino más corto al root bridge se le llama “root
port” (circulo con la letra R), como se muestra en la
siguiente figura:
 

Tanto para el SW2 interfaz Fa0/0 como para el SW3 interfaz


Fa0/1 son la ruta más corta para llegar al root bridge. La
elección se hace mirando la velocidad de la interfaz, cada
interfaz tiene un costo determinado y se usará para la
elección del root port, ejemplos de costos:
En este punto, seguimos con un loops, por lo que debemos
definir entonces que puerto debe ser bloqueado ente SW2 y
SW3. Para esto miraremos de nuevo el bridge id de los SW y
vemos que SW2 tiene mejor bridge id que SW3, por lo que
el perdedor en este caso es SW3 y tendrá que bloquear su
puerto, como se muestra en la siguiente figura:
En este punto ya no tenemos un loop en la topología creada
gracias al STP 802.1d en este caso.
Si quieres saber más de STP y realizar prácticas con Video
clases, te invito al curso de CCNA R&S 200-125

Referencia: [Link]

También podría gustarte