0% encontró este documento útil (0 votos)
16 vistas32 páginas

Protocolo STP y EtherChannel

Cargado por

david.castillo01
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
16 vistas32 páginas

Protocolo STP y EtherChannel

Cargado por

david.castillo01
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Teoria

STP
Protocolo de árbol de extensión
El protocolo de árbol de
expansión (STP) es un protocolo
de red de prevención de bucles
que permite redundancia
mientras crea una topología de
capa 2 sin bucles. IEEE 802.1D es
el estándar original IEEE MAC
Bridging para STP.
Recalcular STP
La figura es una animación con la
misma topología que en la
animación anterior. En la
animación, el enlace troncal
entre S2 y S1 ha fallado. S2
desbloquea el puerto para Trunk
2. La PC1 envía una trama de
difusión al S2. S2 reenvía la
transmisión a todos los puertos
del conmutador, excepto el
puerto de origen y el enlace
fallido para el Troncal 1. El S3
reenvía la difusión por todos los
puertos de switch disponibles,
excepto el puerto de origen. El
S1 reenvía la difusión solo por
F0/3.
Bucles de la capa 2
Sin STP habilitado, se pueden
formar bucles de capa 2, lo que
hace que las tramas de difusión,
multidifusión y unidifusión
desconocidos se reproduzcan sin
fin. Esto puede derribar una red
en un período de tiempo muy
corto, a veces en pocos
segundos. Esto asegura que
todos los dispositivos en un
dominio de difusión reciban la
trama. Si hay más de una ruta
para reenviar la trama, se puede
formar un bucle infinito.
Tormenta de difusión (Broadcast Storm)
Una tormenta de difusión es un
número anormalmente alto de
emisiones que abruman la red
durante un período específico de
tiempo. Las tormentas de
difusión pueden deshabilitar una
red en cuestión de segundos al
abrumar los conmutadores y los
dispositivos finales. Las
tormentas de difusión pueden
deberse a un problema de
hardware como una NIC
defectuosa o a un bucle de capa
2 en la red.
Teoria
ETHERCHANNEL
TECNOLOGIA ETHERCHANNEL
• Se necesita una tecnología de
agregación de enlaces que permita
enlaces redundantes entre
dispositivos que no serán bloqueados
por STP. Esa tecnología se conoce
como EtherChannel.
• EtherChannel es una tecnología de
agregación de enlaces que agrupa
varios enlaces Ethernet físicos en un
único enlace lógico. Se utiliza para
proporcionar tolerancia a fallos, uso
compartido de carga, mayor ancho de
banda y redundancia entre switches,
routers y servidores.
• La tecnología de EtherChannel hace
posible combinar la cantidad de
enlaces físicos entre los switches para
aumentar la velocidad general de la
comunicación switch a switch.
Ventajas del Etherchannel
Configuración Centralizada:
• Tareas de configuración en la interfaz EtherChannel en lugar de en cada puerto.
• Asegura coherencia de configuración en todos los enlaces.
Uso de Puertos Existentes:
• Aprovecha puertos de switch actuales.
• No requiere actualizaciones costosas para más ancho de banda.
Equilibrio de Carga:
• Ocurre entre enlaces del mismo EtherChannel.
• Métodos de equilibrio de carga como MAC/IP origen a destino.
Agregación de Enlaces:
• Crea un enlace lógico único.
• STP puede bloquear un grupo EtherChannel para evitar bucles, manteniendo otros puertos activos.
Redundancia:
• Proporciona una única conexión lógica.
• Pérdida de un enlace físico no afecta la topología.
• EtherChannel sigue funcionando con pérdida de rendimiento en un enlace físico.
Restricciones de Etherchannel
1. No se pueden mezclar tipos de interfaz, como Fast Ethernet y Gigabit Ethernet, en un mismo
EtherChannel.
2. Actualmente, un EtherChannel puede tener hasta ocho puertos Ethernet compatibles, con ancho
de banda full-duplex de hasta 800 Mbps (Fast EtherChannel) o 8 Gbps (Gigabit EtherChannel).
3. El switch Cisco Catalyst 2960 Layer 2 soporta hasta seis EtherChannels, pero esta cantidad puede
variar con nuevos IOS y plataformas.
4. La configuración de los puertos debe ser coherente en ambos dispositivos, incluyendo enlaces
troncales y configuración de capa 2.
5. Cada EtherChannel tiene una interfaz de canal de puertos lógica que afecta a todas las interfaces
físicas asignadas a ella.
PAgP (Port Aggregation Protocol):
Descripción:
• Desarrollado por Cisco.
• Proporciona capacidad de agregación de
enlaces y detección de fallos.
Funcionamiento:
• Permite a los dispositivos negociar la
formación de enlaces EtherChannel.
• Los dispositivos intercambian mensajes
para determinar si los enlaces son
compatibles para formar un EtherChannel.
PAgP puede configurarse en cuatro modos:
• Auto: Espera a que el otro extremo inicie la
negociación.
• Desirable: Inicia la negociación y espera que
el otro extremo responda.
• On: Inicia la negociación y no espera
respuesta del otro extremo.
• Desactivado: No participa en la formación
de EtherChannel.
LACP (Link Aggregation Control Protocol):
Descripción:
• Estándar IEEE 802.3ad.
• Protocolo abierto, no propietario,
compatible con varios fabricantes.
Funcionamiento:
• Permite a los dispositivos negociar la
formación de enlaces EtherChannel de
manera automática.
• Similar a PAgP, pero con una
implementación estándar y más amplia.
• Los dispositivos LACP intercambian
mensajes llamados "PDU" (Protocol Data
Units) para determinar la compatibilidad y
configuración del EtherChannel.
LACP puede configurarse en dos modos:
• Active: Inicia la negociación y envía PDU
activamente.
• Passive: Espera a que el otro extremo inicie
la negociación y responde a los PDU.
Diferencias clave:
Origen:
• PAgP es propietario de Cisco.
• LACP es un estándar IEEE compatible con múltiples fabricantes.
Compatibilidad:
• PAgP solo funciona con dispositivos Cisco.
• LACP es más universal y puede utilizarse con equipos de diferentes
fabricantes.
Modos:
• PAgP tiene 4 modos: Auto, Desirable, On, Desactivado.
• LACP tiene 2 modos: Active, Passive.
MANUAL/PASOS
PARA UN STP
Pasos para una topología sin bucles
STP crea una topología sin bucles en un proceso de cuatro pasos:
Elige el puente raíz.
Seleccione los root ports.
Elegir puertos designados.
Seleccione puertos alternativos (bloqueados).
El BID contiene un valor de prioridad, la dirección MAC del conmutador y un ID de sistema
extendido. El valor de BID más bajo lo determina la combinación de estos tres campos.
1. Elige el root bridge
Un proceso de elección determina
el switch que se transforma en el
puente raíz. Todos los switches del
dominio de difusión participan del
proceso de elección. Una vez que el
switch arranca, comienza a enviar
tramas BPDU cada dos segundos.
Estas tramas BPDU contienen el
BID del switch de envío y el BID del
root bridge, conocido como Root
ID.
Impacto de las pujas por defecto
Dado que el BID predeterminado es
32768, es posible que dos o más
switches tengan la misma
prioridad. En este escenario, donde
las prioridades son las mismas, el
conmutador con la dirección MAC
más baja se convertirá en el puente
raíz. Para asegurar que el puente
raíz elegido cumpla con los
requisitos de la red, se recomienda
que el administrador configure el
switch de puente raíz deseado con
una prioridad menor.
Determinar el costo de la ruta raíz
Una vez que se eligió el puente raíz para la
instancia de árbol de expansión, el STA comienza
el proceso para determinar las mejores rutas
hacia el puente raíz desde todos los destinos en el
dominio de difusión. La información de la ruta,
conocida como el costo interno de la ruta raíz,
está determinada por la suma de todos los costos
de los puertos individuales a lo largo de la ruta
desde el conmutador hasta el puente raíz.
2. Elegir los puertos raíz
El costo interno de la ruta raíz es
igual a la suma de todos los costos
del En
puerto a lo largo
el ejemplo, de lade
el costo ruta al
ruta
root bridge,
interno desde como
S2 alse muestra
root bridge enS1 la
a
figura.
través Las rutas
de la ruta con
1 eseldecosto más
19 (según
bajoelsecosto
convierten
de puertoen las preferidas,
individual
yespecificado
el resto de lasporrutas redundantes
el IEEE), mientras
se bloquean.
que el costo interno de la ruta hacia
la raíz a través de la ruta 2 es de 38.
Debido a que la ruta 1 tiene un costo
de ruta general más bajo para el
root bridge, es la ruta preferida y F0
/ 1 se convierte en el root port en
S2.
Seleccionar puertos designados
La parte de prevención de bucles del árbol de expansión se hace evidente durante estos dos pasos
siguientes. Después de que cada switch selecciona un puerto raíz, los switches seleccionarán los
puertos designados.

Cada segmento entre dos switches tendrá un puerto designado. El puerto designado es un puerto
en el segmento (con dos switches) que tiene el costo de ruta raíz interna al puente raíz. En otras
palabras, el puerto designado tiene la mejor ruta para recibir el tráfico que conduce al puente raíz.

Lo que no es un puerto raíz o un puerto designado se convierte en un puerto alternativo o


bloqueado. El resultado final es una ruta única desde cada conmutador al puente raíz.
Puertos designados en el puente raíz
Todos los puertos en el root
bridge son puertos
designados. Esto se debe a que
el root bridge tiene el costo
más bajo para sí mismo.
Puerto designado cuando hay un puerto raíz
Si un extremo de un segmento es
un puerto raíz, el otro extremo es
un puerto designado. Para
demostrar esto, la figura muestra
que el conmutador S4 está
conectado a S3. La interfaz Fa0/1
en S4 es su puerto raíz porque
tiene la mejor y única ruta al root
bridge. Por lo tanto, la interfaz
Fa0/3 en S3 en el otro extremo del
segmento sería el puerto
designado.

Note: Todos los puertos del switch


con dispositivos finales (hosts)
conectados son puertos
designados.
Puerto designado cuando no hay puerto raíz
Esto deja solo segmentos entre dos switches donde ninguno de los switches es el puente raíz. En
este caso, el puerto del switch con la ruta de menor costo al puente raíz es el puerto designado
para el segmento. Por ejemplo, en la figura, el último segmento es el que está entre S2 y S3. Tanto
S2 como S3 tienen el mismo costo de ruta para el puente raíz. El algoritmo del árbol de expansión
utilizará el ID del puente como un interruptor de corbata. Aunque no se muestra en la figura, S2
tiene un BID menor. Por lo tanto, el puerto F0/2 de S2 se elegirá como el puerto designado. Los
puertos designados están en estado de reenvío.
Puerto designado cuando no hay puerto raíz
4. Seleccionar puertos alternativos (bloqueados)
Si un puerto no es un puerto raíz o un puerto designado, se convierte en un puerto alternativo (o
de copia de seguridad). Los puertos alternativos y los puertos de respaldo están en estado de
descarte o bloqueo para evitar bucles. En la figura, la STA ha configurado el puerto F0 / 2 en S3 en
el rol alternativo. El puerto F0/2 en S3 está en estado de bloqueo y no reenviará tramas Ethernet.
Todos los demás puertos entre conmutadores están en estado de reenvío. Esta es la parte de
prevención de bucles de STP.
4. Seleccionar puertos alternativos (bloqueados)
Seleccione un puerto raíz a partir de varias rutas de
igual coste
Los puertos designados se seleccionan en base al menor costo del trayecto al Puerto raíz para un
segmento. Pero, ¿qué sucede si el switch tiene múltiples rutas de igual costo al puente raíz?
¿Cómo designa un puerto raíz un switch?

Cuando un switch tiene varias rutas de igual costo al puente raíz, el switch determinará un puerto
utilizando los siguientes criterios:

Oferta de remitente más baja


Prioridad de puerto del remitente más baja
ID de puerto del remitente más bajo
1. Oferta de remitente más baja
La figura muestra una topología con cuatro conmutadores, incluido el conmutador S1 como
puente raíz. Al examinar los roles de puerto, vemos que el puerto F0/1 del switch S3 y el puerto
F0/3 del switch S4 se han seleccionado como puertos raíz porque tienen la ruta con el menor
costo (costo de la ruta hacia la raíz) al puente raíz para sus respectivos switches. S2 tiene dos
puertos, F0 / 1 y F0 / 2 con rutas de igual costo al puente raíz. En este caso los ID de puente de los
switches vecinos, S3 y S4, se utilizan para definir el empate. Esto se conoce como BID del emisor.
S3 tiene un BID de 32769.5555.5555.5555 y S4 tiene un BID de 32769.1111.1111.1111. Como S4
tiene un BID más bajo, el puerto F0 / 1 de S2, que es el puerto conectado a S4, será el puerto raíz.
1. Oferta de remitente más baja
La figura muestra una topología con cuatro conmutadores, incluido el conmutador S1 como
puente raíz. Al examinar los roles de puerto, vemos que el puerto F0/1 del switch S3 y el puerto
F0/3 del switch S4 se han seleccionado como puertos raíz porque tienen la ruta con el menor
costo (costo de la ruta hacia la raíz) al puente raíz para sus respectivos switches. S2 tiene dos
puertos, F0 / 1 y F0 / 2 con rutas de igual costo al puente raíz. En este caso los ID de puente de los
switches vecinos, S3 y S4, se utilizan para definir el empate. Esto se conoce como BID del emisor.
S3 tiene un BID de 32769.5555.5555.5555 y S4 tiene un BID de 32769.1111.1111.1111. Como S4
tiene un BID más bajo, el puerto F0 / 1 de S2, que es el puerto conectado a S4, será el puerto raíz.
2. Prioridad de puerto del remitente más baja
Para demostrar estos dos criterios siguientes, la topología se cambia a uno donde dos switches
están conectados con dos paths de igual costo entre ellos. S1 es el puente raíz, por lo que ambos
puertos son puertos designados.

S4 tiene dos puertos con rutas de igual costo al puente raíz. Dado que ambos puertos están
conectados al mismo conmutador, el BID (S1) del remitente es igual. Entonces el primer paso es
un empate.

A continuación en la lista está la prioridad del puerto del remitente (S1). La prioridad de puerto
predeterminada es 128, por lo que ambos puertos de S1 tienen la misma prioridad de puerto.
Esto también es una corbata. Sin embargo, si cualquiera de los puertos de S1 se configuraba con
una prioridad de puerto más baja, S4 pondría su puerto adyacente en estado de reenvío. El otro
puerto en S4 sería un estado de bloqueo.
2. Prioridad de puerto del remitente más baja
3. ID de puerto del remitente más bajo
El último desempate es el ID de puerto del remitente más bajo. El conmutador S4 ha recibido
BPDU desde el puerto F0/1 y el puerto F0/2 en S1. Recuerde que la decisión se basa en el ID del
puerto del remitente, no en el ID del puerto del receptor. Dado que el Id. de puerto de F0/1 en S1
es menor que el puerto F0/2, el puerto F0/6 en el conmutador S4 será el puerto raíz. Este es el
puerto de S4 que está conectado al puerto F0/1 de S1.

El puerto F0/5 en S4 se convertirá en un puerto alternativo y se colocará en el estado de bloqueo,


que es la parte de prevención de bucles de STP.
3. ID de puerto del remitente más bajo
El último desempate es el ID de puerto del remitente más bajo. El conmutador S4 ha recibido
BPDU desde el puerto F0/1 y el puerto F0/2 en S1. Recuerde que la decisión se basa en el ID del
puerto del remitente, no en el ID del puerto del receptor. Dado que el Id. de puerto de F0/1 en S1
es menor que el puerto F0/2, el puerto F0/6 en el conmutador S4 será el puerto raíz. Este es el
puerto de S4 que está conectado al puerto F0/1 de S1.

El puerto F0/5 en S4 se convertirá en un puerto alternativo y se colocará en el estado de bloqueo,


que es la parte de prevención de bucles de STP.

También podría gustarte