Está en la página 1de 14

1

Bucles en Redes Conmutadas

Aisha María Celeste Valderrama Gemio

Universidad Católica Boliviana “San Pablo”

Fundamentos de Redes TEL-221

Ing. Luis Gonzalo Vallejos Escobar

14 de septiembre de 2023
2

Resumen

Dentro de este documento se logra ver los bucles en redes conmutadas, más dentro de una red

con redundancia entre dispositivos como puentes o switches. Veremos cómo afectan los bucles

de manera negativa al sistema de la red, como a su rendimiento y estabilidad. La gestión y

organización adecuada dentro de una red hará la diferencia. Los bucles afectan tanto en

congestión del tráfico como en una baja rendición de la propia red. Para prevenir los bucles

vemos a detalle el Spanning Tree Protocol (STP), que identifica y bloquea automáticamente los

enlaces redundantes, garantizando así una topología de red sin bucles. Además, vemos parte del

diseño de la red, considerando la segmentación, la redundancia y la configuración de switches y

puentes. En conclusión, se comprendió los bucles en redes conmutadas y se dio opciones de

medidas de prevención adecuadas para mantener un funcionamiento eficiente y confiable de las

redes modernas.

Palabras clave. - Bucle, Spanning Tree Protocol (STP), puentes, LAN y V LAN.
3

Bucles en Redes Conmutadas

Introducción

Los bucles en redes conmutadas son un desafío que puede afectar significativamente el

rendimiento y la estabilidad de una red. Estos bucles ocurren cuando existen caminos

redundantes en una red de switches o puentes que permiten que los paquetes de datos circulen en

un bucle cerrado. Este fenómeno puede dar lugar a problemas de congestión, degradación del

rendimiento e incluso a la paralización completa de la red. Para comprender mejor este concepto

y su importancia en el contexto de las redes conmutadas, exploraremos cómo se forman, por qué

son problemáticos y las estrategias para prevenirlos y gestionarlos de manera efectiva.

Redes Conmutadas en la Capa de Enlace de Datos

El modelo OSI nos proporciona una base para organizar una red de comunicaciones, para

ver como viaja la información de un transmisor hacia un receptor a través de sus 7 capas. Ahora

nos centraremos en la capa de enlace de datos, que es la segunda dentro del modelo OSI. La capa

de enlace de datos, de manera resumida, es la parte que pasa la información encapsulada en

tramas, las cuales tienen que ser confiables, eficientes y libres de error. Tiene más funciones y se

dividide en subcapas antes de pasar a la capa de red. Dentro de la capa de enlace de datos vemos

los bucles en redes conmutadas, es decir, redes conectadas entre sí.


4

Figura 1

Modelo de referencia OSI

Nota. Modelo de referencia OSI, generado dentro de una comunicación con las 7 capas

conocidas, del transmisor al receptor. Sacado de: (Gráfico modelo OSI, s. f.)

En lugares como empresas u organizaciones medianas se necesitan más de una red LAN,

esta red es a nivel local, para lograr cubrir todo el perímetro se usan puentes. Según Tanenbaum,

A. S (2003), los puentes son dispositivos que examinan las direcciones para enrutar la

información en la capa de enlace de datos.

Analizando los puentes, vemos que existen múltiples beneficios dentro de las

organizaciones. Acortan las distancias y trabajan con su propio servidor, si la red se divide en

varias LANs, lo que implica el uso de puentes. Se puede conectar varias LANs de diferentes

edificios con puentes. Puede programarse para determinar que se envía o lo que no. Por último,
5

contribuye a la seguridad al aislar una parte de la red controlando el tráfico. (Tanenbaum, A. S,

2003, p. 319)

Puentes

Como se mencionó anteriormente, un puente o bridge actúa en la capa de enlace de datos

dentro del modelo OSI. La función de un puente es dar acceso a las direcciones de cada

dispositivo conectado. Este dispositivo es capaz de conectar 2 redes, a diferencia del switch que

conecta varios usuarios. El puente además de comprobar la dirección, regenera la señal y lo

manda al destinatario. El paquete encontrado por un puente, primero es verificado comparando

su dirección con una tabla de referencia. Al verificar el destino, se retransmite el paquete solo a

este destinatario. (Forouzan, Behrouz A, 2007, p. 285)

Figura 2

Unión de dos redes mediante un puente.

Nota. Se logra ver como las redes se unen por un switch, los cuales se unen por el puente, así se

logran comunicar varios dispositivos. Dentro de red LAN. Sacado de: (Montaje de

infraestructuras de redes locales de datos, s. f.)


6

Puentes Simples

Estos puentes son los primeros que aparecieron. Lo que lo caracteriza son que las

direcciones deben ponerse de manera manual. Este enlaza dos segmentos junto con una tabla que

guarda las direcciones. Aunque sea barato, su instalación consume tiempo y si hay problemas

causa más gastos.

Puentes Multipuerto

Se lo usa para conectar dos LANs. Igual que el anterior puente, se tienen tablas con las

direcciones físicas de cada dispositivo conectado, detectadas a través del puerto asignado.

Puente Transparente

Según Forouzan, Behrouz A (2007, p.599) Este tipo de puente construye las tablas de

direcciones de cada equipo conectado a medida que realiza sus funciones. Al momento de

encontrar un paquete busca su dirección tanto del origen como den destino. Si el puente no

reconoce esta dirección se retransmite el paquete a todas las estaciones. Cuando lee lo anota y

automáticamente se asocia con la dirección MAC. Este puente también se actualiza solo.

Algoritmo del árbol de expansión

Mención rápida se sabe que este algoritmo se lo considera un método para evitar bucles

dentro de la redundancia que generan los puentes. Como vimos anteriormente los puentes, son

dispositivos que se encuentran en la capa de enlace del modelo OSI, estos se instalan de forma

redundante. Significa que dos LAN pueden estar conectadas por puentes, esto puede crear bucles

en la red si no se gestiona adecuadamente, permitiendo que los paquetes viajen de una LAN a
7

otra y vuelvan en un bucle. A solución de este problema se generó el algoritmo del árbol en

expansión. (F, B. A, 2007, p.600)

Switch

Un switch dentro de la capa de enlace de datos del modelo OSI, tiene como función

recibir tramas de la capa de enlace entrantes y reenviarlas a los enlaces de salida. A pesar de su

función esencial, actúa de manera transparente para los hosts y routers de la subred. En otras

palabras, los dispositivos finales envían tramas a la red LAN sin necesidad de estar con la

presencia del switch, ya que se encarga de recibir y reenviar las tramas de manera eficiente.

(James F. Kurose y Keith W. Ross 2017, p.398)

Un aspecto clave a considerar es que la velocidad a la que llegan las tramas a las

interfaces de salida del switch puede superar la capacidad del enlace de dicha interfaz. Para

abordar este problema, los switches cuentan con buffers, como tienen los routers para los

datagramas. Estos buffers permiten que el switch gestione y almacene temporalmente las tramas

que llegan a un ritmo más rápido del que pueden ser reenviadas, así se evita la pérdida de datos.

(J. F. K. y K. W. 2017, p.398)

Filtrado de Switch y Reenvío

El filtrado es la función del switch que decide si una trama debe ser reenviada a una

interfaz o descartada. El reenvío es la función que determina las interfaces a las que se debe

enviar una trama y luego la envía a esas interfaces. Ambas funciones se basan en la información

contenida en la tabla de conmutación.


8

La tabla de conmutación contiene entradas que relacionan direcciones MAC, interfaces

de switch y el momento en que se agregó la entrada. Estas entradas permiten al switch tomar

decisiones sobre el reenvío de tramas.

Se describen tres posibilidades para el reenvío de una trama con una dirección de destino

específica:

 Si no existe una entrada en la tabla para la dirección de destino, el switch difunde la

trama a todas las interfaces, excepto la que recibió la trama.

 Si hay una entrada que relaciona la dirección de destino con la misma interfaz por la que

llegó la trama, el switch descarta la trama.

 Si existe una entrada que asocia la dirección de destino con una interfaz diferente, el

switch reenvía la trama a esa interfaz específica.

Bucles

Un bucle, dentro de las redes conmutadas, es una definición que indica que existe

redundancia entre los equipos vistos anteriormente. Aunque vemos beneficios dentro de la

redundancia, los caminos donde se manda demasiada información llegan a circular en bucle

cerrado. Los bucles pueden llegar a causar problemas como congestión de tráfico, bajo

rendimiento o anulación de una red. Circulan indefinidamente los paquetes dentro de los bucles,

implica un consumo de ancho de banda y problemas dentro del funcionamiento de la red.

Los bucles de reenvío en redes Ethernet son situaciones peligrosas en las que se crean

rutas de bucle debido a conexiones múltiples entre interruptores. En un bucle de reenvío, los

paquetes circulan indefinidamente alrededor del bucle, causando una sobrecarga en la red debido

al alto tráfico acumulado. Esto se vuelve especialmente problemático cuando se trata de tramas
9

de difusión, multidifusión y tramas unicast a destinos desconocidos, ya que se transmiten a todos

los puertos del interruptor y contribuyen al bucle. La formación de un bucle puede ocurrir

rápidamente y dificulta que las estaciones envíen tráfico real. Por lo tanto, la prevención y la

gestión de bucles son esenciales para mantener el funcionamiento eficiente de la red. (Spurgeon,

C.E. y Zimmerman, J. 2013, p.9)

Protocolo Spanning Tree (STP)

El Protocolo de Árbol de Expansión (STP) es una tecnología diseñada para evitar bucles

en redes de conmutación, incluso en redes complejas con múltiples conexiones entre

interruptores. Su principal función es crear automáticamente una topología de red en forma de

árbol, bloqueando estratégicamente ciertos puertos para garantizar que no haya rutas de bucle.

Esto asegura que los interruptores Ethernet puedan configurarse automáticamente para mantener

la red libre de bucles. El estándar IEEE 802.1D define cómo funciona el STP y exige que

cualquier interruptor que cumpla con este estándar incluya la capacidad de implementar el

Protocolo de Árbol de Expansión. STP es esencial para la estabilidad de las redes conmutadas al

prevenir los problemas causados por los bucles en la topología de la red. (S, C.E. y Z, J. 2013,

p.10)

El proceso de construcción del árbol de expansión (STP) en redes de puentes se lleva a

cabo mediante un algoritmo distribuido, en configuración con los BPDU. Los puentes envían

BPDUs entre sí, y el puente con el BID más bajo es automáticamente elegido como el puente

raíz. Cada puente envía mensajes de configuración periódicamente a través de sus puertos y

procesa los mensajes recibidos de otros puentes. Estos mensajes no se reenvían, ya que su

objetivo es construir y utilizar el árbol de expansión. (Tanenbaum, A. S y Wetherall, D.J, 2003

p.290)
10

Para elegir la raíz del árbol, los puentes utilizan identificadores basados en direcciones

MAC únicas y seleccionan la conexión con el identificador más bajo como la raíz. Una vez que

se difunden suficientes mensajes y se establece la raíz, se construye un árbol que muestra las

rutas más cortas desde la raíz a cada puente. La construcción de estas rutas más cortas se basa en

la distancia desde la raíz, que se incluye en los mensajes de configuración. Cada puente recuerda

la ruta más corta hacia la raíz y desactiva los puertos que no forman parte de esta ruta. (T. A. S y

W. D.J, 2003, p.291)

Es importante destacar que el árbol de expansión abarca todos los puentes, pero no todos

los enlaces o puentes están presentes en el árbol debido a la desactivación de puertos para evitar

ciclos. Además, el algoritmo sigue funcionando durante la operación normal para detectar

cambios en la topología y actualizar el árbol automáticamente. (T. A. S y W. D.J, 2003, p.291).

Si se tiene información sobre las direcciones MAC y las identificaciones de los puentes

en cada switch, se puede determinar mediante el protocolo de árbol de expansión (STP) qué

puertos serán bloqueados de manera precisa para prevenir la formación de rutas de bucle.

Figura 3

Red con switches como puertos raíz.


11

Nota. Se logra ver una configuración de red redundante, con los puertos raíz designados en los

switches. Sacado de: (Walton, 2018).

Prevención de Bucles Físicos

A parte del método del protocolo de árbol de expansión (STP), existen otros que ayudan a

prevenir los bucles en las redes. Este método alternativo se basa en la segmentación de la red,

esto se da gracias a las VLANs. El uso de esta red virtual limita el alcance de las tramas de

difusión y reduce las posibilidades de que se produzcan bucles.

Una VLAN agrupa puertos de un switch para que funcionen como un switch

independiente dentro del mismo hardware. El switch más actualizado viene con la ventaja de

crear VLANs. Esto se configura mediante software. Los fabricantes de switches proporcionan

interfaces de gestión para que los administradores de red configuren qué puertos pertenecen a

cada VLAN. Esto permite dividir un switch en múltiples redes lógicas independientes. Por

ejemplo, en un switch de 8 puertos, se pueden configurar dos VLANs, donde los puertos 1-4

pertenecen a una (VLAN 100) y los puertos 5-8 a otra (VLAN 200). Esto aísla el tráfico entre las

VLANs, actuando como si fueran dos switches separados de 4 puertos cada uno. (S, C.E. y Z, J.

2013, p.10)

Las VLANs son comunes en el diseño de redes y proporcionan redes independientes para

controlar el flujo de tráfico entre grupos específicos de dispositivos. Cada VLAN actúa como un

switch independiente y solo se pueden conectar mediante un router de Capa 3. Al interconectar

VLANs con routers de Capa 3 en redes más grandes, se evita la propagación de difusiones y

multidifusiones, ya que se trasladan las operaciones de reenvío de paquetes entre las VLANs a
12

un protocolo de Capa 3. Las VLANs permiten una segmentación eficiente y el control del tráfico

en redes. (S, C.E. y Z, J. 2013, p.10)

Otro método que ayuda a prevenir los bucles dentro de las redes conmutadas es

implementar políticas de seguridad dentro los switches. Anteriormente vimos las

especificaciones y las características principales de los switches. Activando las políticas de

seguridad del switch se logra la entrada de diferentes dispositivos, también para detectar los

bucles. En este caso el port security limita las direcciones MAC y se tiene mucho más control

sobre esta.

Conclusiones

Podemos concluir que es importante prevenir los bucles dentro tráfico de cualquier red,

pues gracias a lo visto, los bucles se consideran amenazas. Este tipo de bucles puede llegar a

afectar en mayor escala a la topología de la red. Como se menciona en el apartado de Bucles:

“Los bucles pueden llegar a causar problemas como congestión de tráfico, bajo rendimiento o

anulación de una red.”

Por esta razón debemos tomar medidas de prevención. La prevención como se mencionó

en el documento, existe varias formas, las que se rescata son: STP o el Protocolo de árbol de

expansión, como también la segmentación de la red gracias a las VLANs. Citado en el texto,

dentro del apartado de STP, recuperamos la siguiente frase: “STP es esencial para la estabilidad

de las redes conmutadas al prevenir los problemas causados por los bucles en la topología de la

red.” Este protocolo, es el más usado pues logra calcular y bloquear enlaces muy redundantes

para evitar los bucles.


13

Otra solución que debemos recalcar al momento de prevenir una red son las VLANs.

Dentro del documento se indica los beneficios de crear una red virtual y cómo ayuda para

combatir la prevención de bucles. “Las VLANs son comunes en el diseño de redes y

proporcionan redes independientes para controlar el flujo de tráfico” en esta parte se resalta el

control sobre el flujo de tráfico, el bucle es quién afecta más a esta parte.

Bibliografía

Forouzan, Behrouz A. (2007). Transmisión de datos y redes de comunicación (2da ed.). Madrid.

McGraw-Hill.

Gráfico modelo OSI. (s. f.). https://es.slideshare.net/SuperFonso/grafico-modelo-osi

James, F. Kurose y Keith W. Ross (2017). Redes de computadoras. 7th ed Pearson

Loop en la red. (2019, 21 marzo). https://community.cisco.com/t5/discusiones-routing-y-

switching/loop-en-la-red/td-p/1969860

Marcelo. (2019). STP: ¿Qué es y para qué sirve? CCNA Desde Cero.

https://ccnadesdecero.com/curso/stp/

Montaje de infraestructuras de redes locales de datos. (s. f.).

https://reader.digitalbooks.pro/content/preview/books/38885/book/OEBPS/Text/

chapter1.html

Tanenbaum, A. S. (2003). Redes de Computadoras (4ta ed.). México: PEARSON EDUCACIÓN.

Tanenbaum, A. S y Wetherall, D.J, (2003). Redes de Computadoras (5ta ed.). México:

PEARSON EDUCACIÓN.

Spurgeon, C.E. y Zimmerman, J. (2013). Ethernet Switches (1ra Edición). Oreilly.


14

Walton, A. (2018, 1 agosto). Spanning Tree Protocol (STP): qué hace y cómo funciona » CCNA

desde cero. CCNA desde Cero. https://ccnadesdecero.es/spanning-tree-protocol-stp-

como-funciona/

También podría gustarte