Está en la página 1de 10

Protocolo STP y Calidad de Servicios.

Parte I
Leandro Tenderini Acevedo
Enrutamiento de Redes
Instituto IACC
30-09-2021
Desarrollo

1) Explique el funcionamiento del protocolo STP considerando que un PC conectado al


Switch A desea enviar un mensaje un PC conectado al Switch D.

Para poder explicar el funcionamiento de STP primero debemos saber.

¿Qué es el protocolo STP?

El protocolo Spanning Tree Protocol o STP está normado por la IEEE bajo el estándar 802.1d,
este protocolo funciona en la capa 2 del modelo OSI y su objetivo es controlar los enlaces
redundantes para asegurar el rendimiento de la red.
Los switches como dispositivos de conexión no filtran broadcasts, lo que hace que todos los
broadcasts recibidos sean enviados a otras interfaces. En este sentido, STP elimina de forma
lógica los caminos de comunicación creando un árbol de los switches que existen en la red y
seleccionando un switch de referencia a partir del cual creará su árbol.

Con STP, la clave es que todos los conmutadores de la red elijan un puente raíz que se convierta
en el punto focal de la red. Todas las demás decisiones en la red, como qué puerto bloquear y
qué puerto poner en modo de reenvío, se toman desde la perspectiva de este puente raíz. Un
entorno de conmutación, que es diferente de un entorno de puente, probablemente se ocupa de
varias VLAN. Cuando implementa un puente raíz en una red de conmutación, generalmente se
refiere al puente raíz como el conmutador raíz. Cada VLAN debe tener su propio puente raíz
porque cada VLAN es un dominio de transmisión independiente. Las raíces de las diferentes
VLAN pueden residir todas en un solo conmutador o en varios conmutadores.
Pues este protocolo analiza la topología y corta los posibles bucles que se puedan presentar
creando algo parecido a un árbol (de ahí el nombre) por ejemplo en la siguiente imagen STP se
dio cuenta de que existe un bucle en la topología y bloqueo 2 puertos en el Switch D de forma
automática.

Para lograr esto todos los switches en una red configurada con STP realizan el siguiente proceso:
1.- Eligen un Puente raíz (Bridge Root) algo así como el Switch Principal, lo hacen
intercambiando BPDU (Bridge Protocols Data Unit) para determinar quién tiene el menor BID
(Bridge ID)
2.- Luego de saber quién es el principal se configuran los puertos en tres posibles tipos
a.- Puerto raíz (Es el puerto por donde se podrá alcanzar el Switch Principal)
b.- Puerto designado (Es un puerto que funcionara de forma normal reenviando tramas y
BPDU)
c.- Puerto bloqueado (Este quedara en modo bloqueado rompiendo así el bucle, más sin
embargo si falla un enlace STP lo habilitara para que la red pueda seguir funcionando
d.- Puerto perimetral (Este es un puerto que conecta a dispositivos finales y por lo tanto no
necesita correr STP).
Considerando el ejemplo, Switch A es elegido como Root bridge (puente raíz), ya que es quien
tiene menor prioridad (por defecto, la prioridad es 32768) y también la más bajo dirección física
(dirección MAC), cada switch, que no es Root bridge, define lo que es el Root port. Esta interfaz
es elegida teniendo en cuenta el menor costo (teniendo como base el ancho de banda) para el root
bridge. Esta interfaz se coloca en modo de enrutamiento. Por cada segmento, se establece un
designated bridge. Este será el switch con el menor costo hasta el root bridge (en el ejemplo a
seguir es el Switch D). La interfaz de conexión con el root bridge se encuentra en modo
“reenvío”. El puerto del Switch E se coloca en modo de bloqueo, por lo tanto, bloquea los frames
y evitar los bucles (loops) en la red. En términos de configuración el STP es un protocolo
relativamente simple, pero en la teoría hay algunos conceptos que son necesarios aprender bien.

Identifiques las rutas de redundancia entre los Switches.

Para identificar las rutas de redundancia debemos saber de dónde se envía el primer mensaje
debemos considerar que cada switch está conectado por tres rutas entre ellos, de modo que sea
más fácil lo explicaremos de a uno:
 Switch A: este switch tiene conexión y redundancia hacia los switches B, C y D, la cual
genera un diagrama de anillo y redundancia.
 Switch B: este switch tiene conexión y redundancia hacia los switches A, C y D, la cual
genera un diagrama de anillo y redundancia.
 Switch C: este switch tiene conexión y redundancia hacia los switches A, B y D, la cual
genera un diagrama de anillo y redundancia.
 Switch D: este switch tiene conexión y redundancia hacia los switches A, B y C, la cual
genera un diagrama de anillo y redundancia. Si observamos la imagen los hosts puedes
ser enrutados por todos los switches y forzados a tener conexión, independiente de la
conexión de donde se encuentren.
Considerando que los Switch no son elaborados por el fabricante Cisco, que protocolos
pueden utilizarse para eliminar la redundancia en la red.

Encaso de no tener Switch de propiedad de Cisco tenemos otros protocolos que podemos usar.

Protocolo VRRP
El Virtual Router Redundancy Protocol, es un protocolo abierto que se puede utilizar con
cualquier fabricante de routers o switches. Está definido como un protocolo estándar para
equipos no Cisco.
La norma que define este protocolo es la RFC 2338 y es similar en operación al HSRP. El VRRP
ofrece una dirección IP flotante virtual como Gateway que se conecta directamente en el
router principal o maestro (equivalente al router activo del protocolo HSRP); el resto de los
routers se denominarán routers de backup o de respaldo.
En este protocolo el envío de mensajes entre los routers de 1 segundo, a diferencia del
protocolo anterior que manejaba un intervalo de 3 segundos; sin embargo, la gran
diferencia entre ambos protocolos radica en el VRRP tiene una “preemption” por defecto
que hace que nunca puedan existir routesr con mayor prioridad en un grupo que no sea el
master o maestro.

Protocolo IRDP
El IRDP se traduce como el protocolo de descubrimiento de enrutador, y utiliza dos tipos de
mensajes “router advertisement” y “solicitation” para permitir que los nodos de la red
descubran la dirección de los enrutadores en una subred.
La finalidad de este protocolo es permitir a los host conseguir los enrutadores que pueden
utilizar como una puerta de entrada para llegar a algún dispositivo de la red con una
dirección IP incluso en otras redes.
El funcionamiento de IRDP parte desde que un nodo requiere enviar paquetes dentro de la
red a la que forma parte, encontrando un enrutador para lograr esto. Para ello, utiliza una
de las dos siguientes técnicas:
• Lectura de una lista con las direcciones de los enrutadores disponible en un archivo
de configuración.
• Por medio de enlaces multicast, para conocer el tráfico de los paquetes en la red.
Cuando el dispositivo que ejecuta IRDP funciona como un enrutador, se generan paquetes
de descubrimiento de enrutador. Se trata de un protocolo que ayuda a descubrir el
enrutamiento de una red, anunciándose ante el enrutador mediante mensajes de difusión.

Protocolo SRM
El SRM (Scalable Reliable Multicast) o protocolo de multidifusión confiable escalable,
permite aplicar algoritmos para garantizar la eficiencia y robustez a nivel de la capa de
aplicación de la red. Este protocolo sigue los principios básicos del protocolo TCP / IP y
requiere las IP con posibles duplicados y se encargará del reordenamiento de paquetes para
generar confiabilidad entre extremos.
Los algoritmos SRM ajustan de forma dinámica sus parámetros en función del rendimiento
observado dentro de una sesión.
Los 3 componentes que maneja este protocolo son la multidifusión, la confiabilidad y la
escalabilidad.
• Multidifusión: Proporciona un medio eficiente para transmitir datos a múltiples
partes. Una sola copia del paquete viaja por cualquier enlace de red dado y se duplica
en los puntos de ramificación de la red.
• Confiabilidad: Se basa en la política de detección de pérdidas y retransmisión.
• Escalabilidad: Este es un problema en muchos protocolos de multidifusión confiables
debido al efecto de explosión de estado e implosión de mensaje. La multidifusión
confiable escalable utiliza varios enfoques como sondeo, jerarquía, supresión, etc.,
para lograr escalabilidad.
Para ejemplificar aún más el uso de los protocolos

el protocolo VRRP, que no es propiedad de cisco, es un protocolo ampliamente utilizado que


proporciona redundancia de dispositivo para eliminar el punto único de falla inherente al entorno
enrutado por defecto estático. VRRP le permite configurar dos o más enrutadores para formar un
grupo. Este grupo aparece como una única Gateway predeterminada con una dirección IP virtual
y una dirección MAC virtual.
Citrix SD-WAN admite VRRP versión 2 y versión 3 para interoperar con cualquier enrutador de
terceros. El dispositivo SD-WAN actúa como enrutador maestro y dirige el tráfico para utilizar el
servicio de ruta virtual entre sitios. Puede configurar el dispositivo SD-WAN como el maestro
VRRP mediante la configuración de la IP de interfaz virtual como IP VRRP y el establecimiento
manual de la prioridad en un valor superior al de los enrutadores del mismo nivel. Puede
configurar el intervalo de anuncio y las opciones de preferencia.

4) En el ejemplo de la imagen, explique el uso del protocolo RSTP tomando en cuenta los
estados de este protocolo mejorado y considerando que un PC conectado al Switch A desea
enviar un mensaje un PC conectado al Switch D.

Primero debemos saber que es RSTP.


El RSTP es una evolución al tradicional STP, a partir del año 2004 el RSTP reemplazo a su
predecesor dejando asentado esta actualización en la norma 802.1D, la gran diferencia se centró
en la reducción significativa del tiempo de convergencia cuando ocurre un cambio en la
topología de la red.
Entre los estados que figuran en el RSTP están:
• Aprendiendo: Escucha BPDUs y guarda la información relevante.
• Reenviando: Una vez ejecutado el algoritmo para evitar bucles, los puertos activos pasan a
este estado.
• Descartado: No recibe BPDUs, por lo cual, no se encuentra participando en la instancia
activa de STP.
El protocolo construye el árbol por el intercambio y la actualización de estado del nodo. La
información de estado se almacena a nivel de puerto y a nivel del puente.

El Estado del puerto describe la distancia para llegar a la raíz desde el puerto correspondiente y
el estado puente describe la distancia para llegar a la raíz desde el puente a través del puerto con
un recorrido más corto.
Estos estados son almacenados en forma de Vectores prioritarios que incluyen: la identificación
de la raíz (Root), el costo (Cost), la ID del puente que posee el vector (Bridge), y la ID del puerto
al que pertenece el vector (Puerto).

En este caso el protocolo construye el árbol por el intercambio y la actualización de estado del
nodo. La información de estado se almacena a nivel de puerto y a nivel del puente.
El estado del puerto describe la distancia para llegar a la raíz desde el puerto correspondiente y el
estado puente describe la distancia para llegar a la raíz desde el puente a través del puerto con un
recorrido más corto.
Por lo que podemos mencionar que el pc usando este protocolo RSTP tomara el camino directo,
es decir que, si el pc se encuentra tomado del Switch A y se envía al switch D, este buscara que
puerto en el que se encuentra tomado el switch D.
Bibliografía

IACC (2021). Enrutamiento de Redes. Protocolo STP y Calidad de Servicios. Parte I.


Semana 7.
https://www.cisco.com/c/dam/en/us/support/docs/lan-switching/spanning-tree-protocol/10556-
spanning-tree1.mp4

https://www.cisco.com/c/en/us/support/docs/switches/catalyst-6500-series-switches/30222-
178.html

https://www.cisco.com/c/en/us/support/docs/lan-switching/spanning-tree-protocol/5234-5.html
https://www.cisco.com/c/en/us/support/docs/lan-switching/spanning-tree-protocol/5234-
5.html#diag

https://www.cisco.com/c/dam/en/us/support/docs/lan-switching/spanning-tree-protocol/5234-5-
c.gif

https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-
2SX/configuration/guide/book/stp_enha.html

https://www.cisco.com/c/es_mx/support/docs/lan-switching/spanning-tree-protocol/10556-
16.html

https://www.incibe-cert.es/blog/prp-y-hsr-protocolos-redundantes

https://ccnadesdecero.es/spanning-tree-protocol-stp-como-funciona/

También podría gustarte