Está en la página 1de 23

UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS

DEL VALLE DE SULA

Catedrático: Luis Andrés Pineda Zuniga

Asignatura: Redes de Computadoras

Sección: 19:00

Nombre #Cuenta

Branly Anhtobely Flores 20132002708

Carlos Roberto Rivera 20142005529

Allan Josue Lopez Matute 20172030969

Gladys Consuelo Sosa Funez 20172030767

Mercy Alejandra Paredes 20162031106

Edward James Zavala 20172000418

Junio de 2022, S. P.S

1
Perfiles de Integrantes

Carlos Roberto Rivera Allan Josue Lopez Matute

Branly Anhtobely Flores C.

Edward James Zavala

Gladys Consuelo Sosa F. Mercy Alejandra Paredes.


2
Indice

Contenido
Introducción ................................................................................................................................................. 4

Tormenta de difusión (Broadcast Storm) ..................................................................................................... 5

Protocolo de árbol de expansión ................................................................................................................. 8

Observación STP........................................................................................................................................... 9

Prevención de Bucles STP .......................................................................................................................... 12

El propósito del protocolo de árbol de expansión (STP) ............................................................................ 17

Funcionamiento STP.................................................................................................................................. 18

Conclusiones .............................................................................................................................................. 19

3
Introducción

El tráfico de broadcast es un elemento necesario en el funcionamiento de los protocolos que operan en


nuestra red, a la vez que se ha convertido en un problema por el consumo innecesario de ancho de banda
y recursos, Limitar las consecuencias de un excesivo tráfico de broadcast en nuestra red es una de las
tareas permanentes del Administrador de la red.

Una tormenta de tráfico se produce cuando los paquetes inundan la LAN, creando un tráfico excesivo y
rendimiento de la red degradantes. Adicionalmente, problemas de configuración o fallos de los
dispositivos o de las terminales pueden provocar la presencia de montos muy importantes de broadcast en
la red que quitan recursos para el procesamiento

4
Tormenta de difusión (Broadcast Storm)

Una tormenta de difusión, en Redes Informáticas, es una situación que puede ocurrir cuando se transmiten
mensajes de difusión o multidifusión en la red, cada uno de los cuales requiere que el nodo receptor
responda reenviando su mensaje. La posible consecuencia es un aumento exponencial del tráfico de red,
que conduce a una saturación completa de los recursos de red disponibles o, en cualquier caso, a una
disminución drástica del rendimiento. Un paquete que induce tal tormenta a veces es apodado El paquete
de Chernobyl.

Los síntomas más comunes que se detectan en la red son:

Una tormenta de transmisión se debe principalmente a deficiencias en los sistemas de redes informáticas
que, aunque eficientes, a veces tienen debilidades inherentes en las estructuras y los protocolos operativos.
La causa más común es un bucle de conmutación, hecho posible por la topología y el cableado de la red.
En la conmutación de capa II, las conexiones redundantes, que se utilizan para garantizar la conectividad
con otros switches en la red, establecen la existencia de dos o más rutas entre estaciones terminales y
pueden causar bucles de puente (o bucles de conmutación). Dado que las transmisiones de difusión y
multidifusión son reenviadas por los interruptores en cada puerto de salida, a excepción del puerto que
recibió el marco de entrada, en ausencia de configuraciones de dispositivos particulares, los interruptores
retransmiten repetidamente mensajes de difusión hasta que invaden la red. Además, dado que el
encabezado de la capa de enlace de datos no admite un valor time to live (TTL), si se envía un marco en
una topología en bucle, puede repetirse para siempre. Tal situación, por ejemplo, puede ocurrir
concretamente cuando un host envía un paquete ARP (Protocolo de resolución de direcciones), por
definición del Protocolo de tipo broadcast, necesario para la comunicación en una red local. El marco llega
a todos los conmutadores de la red que examinan el campo de dirección de destino y determinan el puerto
al que se va a reenviar.

La topología de red puede resultar en un bucle de puente como resultado, incluso cuando el destino recibe
una copia del marco, ya que varios conmutadores continúan repitiendo el paquete en segmentos opuestos
de la red. Refiriéndose a la figura de la derecha, podemos resumir, con los siguientes puntos, una tormenta
de difusión debido a un bucle de puente (o bucle de conmutación): en general, más interruptores reciben
de diferentes segmentos la copia original del paquete, siendo precisamente un mensaje de difusión. Es
posible, por lo tanto, que varias copias del paquete viajen el bucle incluso en la dirección opuesta,
amplificando aún más la cantidad de tráfico en la red. Una tormenta de difusión también puede ser
generada por un cracker con el fin de constituir un ataque de denegación de Servicio (DoS), con el fin de
causar un colapso de la red.

5
En este caso, se explotan funciones del protocolo ICMP que, si se usan incorrectamente, socavan la
seguridad del Protocolo en sí. Los métodos probados de ataque son Pitufo y fraggle. Un Pitufo de ataque
envía un gran número de solicitudes de eco ICMP (ping) a la dirección de difusión, donde en cada paquete,
la dirección del remitente se cambia con la de la víctima (IP spoofing), que luego recibirá las respuestas:
cuando el paquete falsificado llega a la red de destino, todos los hosts de la red responden a la dirección
elegida por el atacante (la víctima). La solicitud de eco inicial se multiplica para todos los hosts de la red,
generando una tormenta de respuestas que satura el ancho de banda y el procesador de la víctima. Un
ataque Pitufo se puede realizar junto con un ataque de inundación de ping, con el fin de aumentar las
solicitudes de Eco y maximizar su velocidad. Un ataque fraggle es en cambio una variante de Pitufo y
utiliza el protocolo UDP en lugar de ICMP. En las redes inalámbricas, un paquete de disociación con una
fuente que no sea el punto de acceso inalámbrico (MAC spoofing) y enviado a la dirección de difusión
puede generar un ataque DoS. Los clientes afectados por el atacante, al recibir dicho paquete y creer que
realmente proviene del punto de acceso, se disocian del mismo. Esto genera una tormenta de transmisiones
porque, por lo general, los clientes se vuelven a asociar al dispositivo, pero el atacante continúa enviando
paquetes de difusión de disociación en la red.

Para verificar la presencia de una tormenta es posible hacer una prueba simple: lanzar una "petición de
eco" o ping a otra interfaz ethernet; en esta condición se podría notar un tiempo de Respuesta con latencia
muy alta sobre 200ms, o incluso el fallo del dispositivo de destino. El problema se puede resolver
físicamente, buscando el dispositivo Hub/Switch/Router al que se han conectado dos cables en bucle, o
mediante herramientas de software que impiden su propagación. Sin embargo, hasta la fecha se trata de
un problema menos generalizado que en el pasado, ya que con el tiempo se han adoptado varias soluciones
de conmutación en el Nivel 3 (Nivel de red) y se han introducido varias medidas (también en el Nivel 2)
para evitar que se produzcan tales situaciones

6
1. La PC1 envía una trama de difusión a la red con bucles.

2. La trama de difusión crea un bucle entre todos los switches interconectados en la red.

3. La PC4 también envía una trama de difusión a la red con bucles.

4. La trama de difusión de la PC4 también queda atrapada en el bucle entre todos los switches
interconectados, al igual que la trama de difusión de la PC1.

5. A medida que más dispositivos envían difusiones a través de la red, más tráfico se concentra en el
bucle, lo que consume recursos. Finalmente, se crea una tormenta de difusión que hace fallar la red.

6. Cuando la red se satura por completo con tráfico de difusión que genera un bucle entre los switches, el
switch descarta el tráfico nuevo porque no lo puede procesar.

Dado que los dispositivos conectados a una red envían regularmente tramas de difusión, como las
solicitudes de ARP, se puede formar una tormenta de difusión en segundos. Como resultado, cuando se
crea un bucle, la red conmutada se desactiva con rapidez.

7
El algoritmo de árbol de expansión

STP se basa en un algoritmo inventado por Radia Perlman mientras trabajaba para Digital
Equipment Corporation, y publicado en el artículo de 1985 "Un algoritmo para la computación
distribuida de un árbol de expansión en una LAN extendida". Su algoritmo de árbol de expansión
(STA) crea una topología sin bucles al seleccionar un único puente raíz donde todos los demás
conmutadores determinan una única ruta de menor costo.

Sin el protocolo de prevención de bucles, se producirían bucles que no funcionarían una red de
conmutadores redundantes.

Topología de la situación

Este escenario STA utiliza una LAN Ethernet con conexiones redundantes entre varios conmutadores.

8
Seleccione el Puente Raíz

El algoritmo de árbol de expansión comienza seleccionando un único puente raíz. La figura


muestra que el interruptor S1 se ha seleccionado como puente raíz. En esta topología, todos los
enlaces tienen el mismo costo (mismo ancho de banda). Cada switch determinará una única ruta
de menor costo desde sí mismo hasta el puente raíz.

Nota : STA y STP se refieren a conmutadores como puentes. Esto se debe a que en los primeros
días de Ethernet, los switches se denominaban puentes.

Bloquear rutas redundantes

STP asegura que solo haya una ruta lógica entre todos los destinos en la red al bloquear
intencionalmente las rutas redundantes que podrían causar un bucle, como se muestra en la
figura. Cuando se bloquea un puerto, se impide que los datos del usuario entren o salgan de ese
puerto. El bloqueo de las rutas redundantes es fundamental para evitar bucles en la red.

9
Topologia sin bucle

Un puerto bloqueado tiene el efecto de convertir ese enlace en un vínculo no reenvío entre los dos
interruptores, como se muestra en la figura. Observe que esto crea una topología en la que cada
conmutador tiene una ruta al puente raíz, similar a las ramas de un árbol que se conectan a la raíz
del árbol.

10
Fallos de enlacecausan recálculo

Las rutas físicas aún existen para proporcionar la redundancia, pero las mismas se deshabilitan
para evitar que se generen bucles. Si alguna vez la ruta es necesaria para compensar la falla de un
cable de red o de un switch, STP vuelve a calcular las rutas y desbloquea los puertos necesarios
para permitir que la ruta redundante se active. Los recálculos STP también pueden ocurrir cada
vez que se agrega un nuevo conmutador o un nuevo vínculo entre conmutadores a la red.

La figura muestra un error de enlace entre los conmutadores S2 y S4 que hace que STP se vuelva
a calcular. Observe que el vínculo anteriormente redundante entre S4 y S5 se está reenviando
para compensar este error. Todavía hay solo una ruta entre cada switch y el puente raíz.

11
Observación STP

El protocolo de árbol de expansión es realmente útil cuando tienen redundancia en su red.

Tener rutas, vínculos y conmutadores de copia de seguridad causa bucles potenciales en el entorno. En
este caso, el protocolo de árbol de expansión ha reconocido que hay un bucle en el entorno y ha cerrado
uno de los enlaces. Esto es lo que queremos que haga el protocolo de árbol de expansión. Así que ahora
cuando PC1 hace ping PC2 toma ese camino.

¿Qué pasa cuando el enlace baja entre S1 y S2?

En este escenario, El Protocolo de árbol de expansión reconocerá que el enlace ya no está allí, lo cambiara
del bloqueo al reenvió y ahora tenemos nuestro camino alternativo para llegar a Pc2 y se ha logrado
redundancia.

12
¿Qué pasa cuando no tenemos el protocolo de árbol de expansión?

S1 reenviara un paquete un destino desconocido fuera de ambos puertos excepto por el que entro, el
paquete llegara a PC2 pero tenga en cuenta que S2 y S3 están reenviando de manera similar el paquete,
este paquete recupera la red del interruptor

Una segunda versión del paquete de destino golpea a PC2 a pesar de que ya obtuviste el primero. Los
paquetes vuelven a S1, S1 ahora está recibiendo información falsa de su tabla en cuanto a la ubicación de
PC1 y PC2. PC1 recibe este paquete que se envía a PC2 de nuevo, ensimismo el proceso comienza de
nuevo duplicando la red.

13
PC1 Y PC2 siguen recibiendo duplicados y S1, S2 y S3 se confunden causando una inestabilidad en la
tabla de direcciones MAC. Esto eventualmente cerrara fuertemente la comunicación en la red provocando
una tormenta de difusión de capa 2. Esto es lo que pasa sin el Protocolo de árbol de expansión.

14
Cuando lo tenemos se restablece el orden, se bloquean los enlaces redundantes y tenemos u camino a
través de la red.

Prevención de Bucles STP

Funcionamiento del protocolo STP y como evita los bucles

¿Qué es un bucle? Imagina que estás en un concierto. El micrófono del cantante y el altavoz amplificado
pueden, por diversas razones, crear un bucle de retroalimentación. Lo que se oye es una señal amplificada
del micrófono que sale del altavoz que luego es recogido de nuevo por el micrófono, amplificado más y
pasado de nuevo a través del altavoz. El sonido rápidamente se vuelve muy fuerte, desagradable y hace
que sea imposible escuchar música real. Esto continúa hasta que se corta la conexión entre el micrófono
y el altavoz.

Un bucle de capa 2 crea un caos similar en una red. Puede suceder muy rápidamente y hacer imposible el
uso de la red. Hay algunas formas comunes de crear y propagar un bucle de Capa 2. El protocolo de árbol
de expansión (STP) está diseñado específicamente para eliminar los bucles de capa 2 en la red, permite
enlaces redundantes, ósea una ruta alternativa, si un enlace se rompiera, tiene el otro puente.

15
Se puede observa en el escenario 2 PC, 3 Switch, y se puede ver las conexiones, S1 con S2 si está
funcionando y de S1 a S3 con un punto naranja,

Packet Tracer - Investigar la prevención de bucles STP Objetivos En este laboratorio, observará los estados
del puerto del árbol de expansión y observará el proceso de convergencia del árbol de expansión.
• Describir el protocolo del árbol de expansión rápida (STP)
• Explique cómo el protocolo de árbol de expansión evita los bucles de conmutación al tiempo que permite
la redundancia en las redes conmutadas.

Antecedentes/Escenario

En esta actividad, utilizará Packet Tracer para observar el funcionamiento del protocolo de árbol de
expansión en una red conmutada simple que tiene rutas redundantes.

Instrucciones

Parte 1: Observar una instancia de árbol de expansión convergente

Paso 1: Verificar la conectividad

Ping de PC1 a PC2 para verificar la conectividad entre los hosts. El comando ping debería enviarse
correctamente.

PC2 = 192.168.1.101

16
El ping se ha realizado con exito
Paso 2: Ver el estado del árbol de expansión en cada switch.
Utilice el comando show spanning-tree vlan 1 para recopilar información sobre el estado del árbol de
expansión de cada switch. Completa la tabla. Para los fines de la actividad, considere únicamente la
información sobre los puertos troncal Gigabit. Los puertos Fast Ethernet son puertos de acceso que tienen
dispositivos finales conectados y no forman parte del árbol de expansión basado en troncal entre switches.

En el switch 2 no nos dice ningún puerto Root por ende quiere decir que es donde calculan todas las rutas
y se utiliza como puente entre las varias conexiones, en la parte superior nos muestra un mensaje que dice
“This bridge is the root”

17
Packet Tracer utiliza una luz de enlace diferente en una de las conexiones entre los switches. Preguntas:

¿Qué crees que significa esta luz de enlace?


R// Nos muestra que ese puerto esta bloqueado como una medida alterna, si la otra salida llegase a dejar
de funcionar.

¿Qué ruta tomarán las tramas de PC1 a PC2?


R// PC1 Lo envia a switch S1, tomara la ruta troncal hacia el switch 2 y este lo enviara a la PC2

¿Por qué los marcos no viajan a través de S3?


R//Debido a que la ruta esta bloqueada para evitar bucles

¿Por qué el árbol de expansión ha colocado un puerto en estado de bloqueo?

18
R//Si no estuviera ese puerto en estado de bloqueo se producirían bucles, se reenvían las tramas por
demasiados puertos.

Parte 2: Observar la convergencia del árbol de expansión

Paso 1: Retire la conexión entre S1 y S2. a. Abra una ventana CLI en el switch S3 y ejecute el comando
show spanning-tree vlan 1. Dejen esta ventana abierta.

19
b. Seleccione la herramienta de eliminación en la barra de menús y haga clic en el cable que conecta S1
y S2.
¿Qué ve que sucede con el estado del puerto G0/2 durante este proceso?
R//De bloqueado pasa a Listen, luego pasa a Aprendizaje y luego a Reenvió, Forward

Verifique la conectividad haciendo ping de PC1 a PC2. El comando ping debería enviarse
correctamente.
R//

El propósito del protocolo de árbol de expansión (STP)


La única función de este protocolo es que las presencias de los bucles en la red no sean redundantes para
que la red no se sature y se caiga por una saturación de este mismo. También permite que los
dispositivos conectados activar y desactivar los enlaces de conexión, para que esos molestos bucles se
eliminen.

¿Qué es unidifusión y multidifusión?

20
Es el proceso de enviar un paquete de un host a otro host individual, en multidifusión es enviar paquetes
a dos o más host.

Funcionamiento STP

La redundancia aumenta la disponibilidad de la topología de red al proteger la red de un único punto de


falla, como un cable de red o switch que fallan. Cuando se introduce la redundancia física en un diseño,
se producen bucles y se duplican las tramas. Esto trae consecuencias graves para las redes conmutadas. El
protocolo de árbol de expansión (STP) fue desarrollado para enfrentar estos inconvenientes.

El algoritmo transforma una red física con forma de malla, en la que existen bucles, por una red lógica en
forma de árbol (libre de bucles). Los puentes se comunican mediante mensajes de configuración llamados
Bridge Protocol Data Units (BPDU).

El protocolo establece identificadores por un puente y elige el que tiene la prioridad más alta (el número
más bajo de prioridad numérica), como el puente raíz (Root Bridge). Este puente raíz establece el camino
de menor coste para todas las redes; cada puerto tiene un parámetro configurable: el Span path cost.
Después, entre todos los puentes que conectan un segmento de red, se eligen un puente designado, el de
menor coste (en el caso que haya el mismo coste en dos puentes, se elige el que tenga menor identificador”
dirección Mac”), para transmitir las tramas hacia la raíz. En este puente designado, el puerto que conecta
con el segmento, es el puerto designado y el que ofrece un camino de menor coste hacia la raíz, el puerto
21
raíz. Todos los demás puertos y caminos son bloqueados, esto es en un estado ya estacionario de
funcionamiento.

STP asegura que exista sólo una ruta lógica entre todos los destinos de la red, al realizar un bloqueo de
forma intencional a aquellas rutas redundantes que puedan ocasionar un bucle. Se considera que un puerto
está bloqueado cuando no se permite que entren o salgan datos de usuario por ese puerto. Esto no incluye
las tramas de unidad de datos de protocolo puente (BPDU) utilizadas por STP para evitar bucles. El
bloqueo de las rutas redundantes es fundamental para evitar bucles en la red. Las rutas físicas aún existen
para proporcionar la redundancia, pero las mismas se deshabilitan para evitar que se generen bucles. Si
alguna vez la ruta es necesaria para compensar la falla de un cable de red o de un switch, STP vuelve a
calcular las rutas y desbloquea los puertos necesarios para permitir que la ruta redundante se active

STP se basa en un algoritmo que Radia Perlman creó mientras trabajaba para Digital Equipment
Corporation, y que se publicó en el ensayo realizado en 1985 denominado “An Algorithm for Distributed
Computation of a Spanning Tree in an Extended LAN”.

Conclusiones

• El Broadcast Storm Control es una herramienta muy útil cuando se quiere controlar con los
mensajes de difusión en la red y evitar colisiones, perdidas de mensajes que se queden circulando
en la red.
• STP o mejor llamado arbol de extensión es un protocolo que previene la aparición de bucles
colocando cada puerto de un puente/sw en un estado de bloqueo o envio, el conjunto de puertos
en estado de reenvio crea un estado unico por el cual se envian las tramas.
• El objetivo del protocolo es mantener una red libre de bucles. Un camino libre de bucles se
consigue cuando un dispositivo es capaz de reconocer un bucle en la topología y bloquear uno o
más puertos redundantes.
• El protocolo explora constantemente la red, de forma que cualquier fallo o adición en un enlace
es detectado al instante. Cuando cambia la topología de red, el algoritmo reconfigura los puertos
del switch para evitar una pérdida total de la conectividad.
• El protocolo STP es muy útil para evitar colisiones y que un paquete ande circulando por toda la
red, tambien permite identificar y bloquear los puertos que sean redundantes.

22
23

También podría gustarte