Documentos de Académico
Documentos de Profesional
Documentos de Cultura
14 de septiembre de 2023
2
Resumen
Dentro de este documento se logra ver los bucles en redes conmutadas, más dentro de una red
con redundancia entre dispositivos como puentes o switches. Veremos cómo afectan los bucles
organización adecuada dentro de una red hará la diferencia. Los bucles afectan tanto en
congestión del tráfico como en una baja rendición de la propia red. Para prevenir los bucles
vemos a detalle el Spanning Tree Protocol (STP), que identifica y bloquea automáticamente los
enlaces redundantes, garantizando así una topología de red sin bucles. Además, vemos parte del
redes modernas.
Palabras clave. - Bucle, Spanning Tree Protocol (STP), puentes, LAN y V LAN.
3
Introducción
Los bucles en redes conmutadas son un desafío que puede afectar significativamente el
rendimiento y la estabilidad de una red. Estos bucles ocurren cuando existen caminos
redundantes en una red de switches o puentes que permiten que los paquetes de datos circulen en
un bucle cerrado. Este fenómeno puede dar lugar a problemas de congestión, degradación del
rendimiento e incluso a la paralización completa de la red. Para comprender mejor este concepto
y su importancia en el contexto de las redes conmutadas, exploraremos cómo se forman, por qué
El modelo OSI nos proporciona una base para organizar una red de comunicaciones, para
ver como viaja la información de un transmisor hacia un receptor a través de sus 7 capas. Ahora
nos centraremos en la capa de enlace de datos, que es la segunda dentro del modelo OSI. La capa
tramas, las cuales tienen que ser confiables, eficientes y libres de error. Tiene más funciones y se
dividide en subcapas antes de pasar a la capa de red. Dentro de la capa de enlace de datos vemos
Figura 1
Nota. Modelo de referencia OSI, generado dentro de una comunicación con las 7 capas
conocidas, del transmisor al receptor. Sacado de: (Gráfico modelo OSI, s. f.)
En lugares como empresas u organizaciones medianas se necesitan más de una red LAN,
esta red es a nivel local, para lograr cubrir todo el perímetro se usan puentes. Según Tanenbaum,
A. S (2003), los puentes son dispositivos que examinan las direcciones para enrutar la
Analizando los puentes, vemos que existen múltiples beneficios dentro de las
organizaciones. Acortan las distancias y trabajan con su propio servidor, si la red se divide en
varias LANs, lo que implica el uso de puentes. Se puede conectar varias LANs de diferentes
edificios con puentes. Puede programarse para determinar que se envía o lo que no. Por último,
5
2003, p. 319)
Puentes
dentro del modelo OSI. La función de un puente es dar acceso a las direcciones de cada
dispositivo conectado. Este dispositivo es capaz de conectar 2 redes, a diferencia del switch que
su dirección con una tabla de referencia. Al verificar el destino, se retransmite el paquete solo a
Figura 2
Nota. Se logra ver como las redes se unen por un switch, los cuales se unen por el puente, así se
logran comunicar varios dispositivos. Dentro de red LAN. Sacado de: (Montaje de
Puentes Simples
Estos puentes son los primeros que aparecieron. Lo que lo caracteriza son que las
direcciones deben ponerse de manera manual. Este enlaza dos segmentos junto con una tabla que
guarda las direcciones. Aunque sea barato, su instalación consume tiempo y si hay problemas
Puentes Multipuerto
Se lo usa para conectar dos LANs. Igual que el anterior puente, se tienen tablas con las
direcciones físicas de cada dispositivo conectado, detectadas a través del puerto asignado.
Puente Transparente
Según Forouzan, Behrouz A (2007, p.599) Este tipo de puente construye las tablas de
direcciones de cada equipo conectado a medida que realiza sus funciones. Al momento de
encontrar un paquete busca su dirección tanto del origen como den destino. Si el puente no
reconoce esta dirección se retransmite el paquete a todas las estaciones. Cuando lee lo anota y
automáticamente se asocia con la dirección MAC. Este puente también se actualiza solo.
Mención rápida se sabe que este algoritmo se lo considera un método para evitar bucles
dentro de la redundancia que generan los puentes. Como vimos anteriormente los puentes, son
dispositivos que se encuentran en la capa de enlace del modelo OSI, estos se instalan de forma
redundante. Significa que dos LAN pueden estar conectadas por puentes, esto puede crear bucles
en la red si no se gestiona adecuadamente, permitiendo que los paquetes viajen de una LAN a
7
otra y vuelvan en un bucle. A solución de este problema se generó el algoritmo del árbol en
Switch
Un switch dentro de la capa de enlace de datos del modelo OSI, tiene como función
recibir tramas de la capa de enlace entrantes y reenviarlas a los enlaces de salida. A pesar de su
función esencial, actúa de manera transparente para los hosts y routers de la subred. En otras
palabras, los dispositivos finales envían tramas a la red LAN sin necesidad de estar con la
presencia del switch, ya que se encarga de recibir y reenviar las tramas de manera eficiente.
Un aspecto clave a considerar es que la velocidad a la que llegan las tramas a las
interfaces de salida del switch puede superar la capacidad del enlace de dicha interfaz. Para
abordar este problema, los switches cuentan con buffers, como tienen los routers para los
datagramas. Estos buffers permiten que el switch gestione y almacene temporalmente las tramas
que llegan a un ritmo más rápido del que pueden ser reenviadas, así se evita la pérdida de datos.
El filtrado es la función del switch que decide si una trama debe ser reenviada a una
interfaz o descartada. El reenvío es la función que determina las interfaces a las que se debe
enviar una trama y luego la envía a esas interfaces. Ambas funciones se basan en la información
de switch y el momento en que se agregó la entrada. Estas entradas permiten al switch tomar
Se describen tres posibilidades para el reenvío de una trama con una dirección de destino
específica:
Si hay una entrada que relaciona la dirección de destino con la misma interfaz por la que
Si existe una entrada que asocia la dirección de destino con una interfaz diferente, el
Bucles
Un bucle, dentro de las redes conmutadas, es una definición que indica que existe
redundancia entre los equipos vistos anteriormente. Aunque vemos beneficios dentro de la
redundancia, los caminos donde se manda demasiada información llegan a circular en bucle
cerrado. Los bucles pueden llegar a causar problemas como congestión de tráfico, bajo
rendimiento o anulación de una red. Circulan indefinidamente los paquetes dentro de los bucles,
Los bucles de reenvío en redes Ethernet son situaciones peligrosas en las que se crean
rutas de bucle debido a conexiones múltiples entre interruptores. En un bucle de reenvío, los
paquetes circulan indefinidamente alrededor del bucle, causando una sobrecarga en la red debido
al alto tráfico acumulado. Esto se vuelve especialmente problemático cuando se trata de tramas
9
los puertos del interruptor y contribuyen al bucle. La formación de un bucle puede ocurrir
rápidamente y dificulta que las estaciones envíen tráfico real. Por lo tanto, la prevención y la
gestión de bucles son esenciales para mantener el funcionamiento eficiente de la red. (Spurgeon,
El Protocolo de Árbol de Expansión (STP) es una tecnología diseñada para evitar bucles
árbol, bloqueando estratégicamente ciertos puertos para garantizar que no haya rutas de bucle.
Esto asegura que los interruptores Ethernet puedan configurarse automáticamente para mantener
la red libre de bucles. El estándar IEEE 802.1D define cómo funciona el STP y exige que
cualquier interruptor que cumpla con este estándar incluya la capacidad de implementar el
Protocolo de Árbol de Expansión. STP es esencial para la estabilidad de las redes conmutadas al
prevenir los problemas causados por los bucles en la topología de la red. (S, C.E. y Z, J. 2013,
p.10)
cabo mediante un algoritmo distribuido, en configuración con los BPDU. Los puentes envían
BPDUs entre sí, y el puente con el BID más bajo es automáticamente elegido como el puente
raíz. Cada puente envía mensajes de configuración periódicamente a través de sus puertos y
procesa los mensajes recibidos de otros puentes. Estos mensajes no se reenvían, ya que su
p.290)
10
Para elegir la raíz del árbol, los puentes utilizan identificadores basados en direcciones
MAC únicas y seleccionan la conexión con el identificador más bajo como la raíz. Una vez que
se difunden suficientes mensajes y se establece la raíz, se construye un árbol que muestra las
rutas más cortas desde la raíz a cada puente. La construcción de estas rutas más cortas se basa en
la distancia desde la raíz, que se incluye en los mensajes de configuración. Cada puente recuerda
la ruta más corta hacia la raíz y desactiva los puertos que no forman parte de esta ruta. (T. A. S y
Es importante destacar que el árbol de expansión abarca todos los puentes, pero no todos
los enlaces o puentes están presentes en el árbol debido a la desactivación de puertos para evitar
ciclos. Además, el algoritmo sigue funcionando durante la operación normal para detectar
Si se tiene información sobre las direcciones MAC y las identificaciones de los puentes
en cada switch, se puede determinar mediante el protocolo de árbol de expansión (STP) qué
puertos serán bloqueados de manera precisa para prevenir la formación de rutas de bucle.
Figura 3
Nota. Se logra ver una configuración de red redundante, con los puertos raíz designados en los
A parte del método del protocolo de árbol de expansión (STP), existen otros que ayudan a
prevenir los bucles en las redes. Este método alternativo se basa en la segmentación de la red,
esto se da gracias a las VLANs. El uso de esta red virtual limita el alcance de las tramas de
Una VLAN agrupa puertos de un switch para que funcionen como un switch
independiente dentro del mismo hardware. El switch más actualizado viene con la ventaja de
crear VLANs. Esto se configura mediante software. Los fabricantes de switches proporcionan
interfaces de gestión para que los administradores de red configuren qué puertos pertenecen a
cada VLAN. Esto permite dividir un switch en múltiples redes lógicas independientes. Por
ejemplo, en un switch de 8 puertos, se pueden configurar dos VLANs, donde los puertos 1-4
pertenecen a una (VLAN 100) y los puertos 5-8 a otra (VLAN 200). Esto aísla el tráfico entre las
VLANs, actuando como si fueran dos switches separados de 4 puertos cada uno. (S, C.E. y Z, J.
2013, p.10)
Las VLANs son comunes en el diseño de redes y proporcionan redes independientes para
controlar el flujo de tráfico entre grupos específicos de dispositivos. Cada VLAN actúa como un
VLANs con routers de Capa 3 en redes más grandes, se evita la propagación de difusiones y
multidifusiones, ya que se trasladan las operaciones de reenvío de paquetes entre las VLANs a
12
un protocolo de Capa 3. Las VLANs permiten una segmentación eficiente y el control del tráfico
Otro método que ayuda a prevenir los bucles dentro de las redes conmutadas es
seguridad del switch se logra la entrada de diferentes dispositivos, también para detectar los
bucles. En este caso el port security limita las direcciones MAC y se tiene mucho más control
sobre esta.
Conclusiones
Podemos concluir que es importante prevenir los bucles dentro tráfico de cualquier red,
pues gracias a lo visto, los bucles se consideran amenazas. Este tipo de bucles puede llegar a
“Los bucles pueden llegar a causar problemas como congestión de tráfico, bajo rendimiento o
Por esta razón debemos tomar medidas de prevención. La prevención como se mencionó
en el documento, existe varias formas, las que se rescata son: STP o el Protocolo de árbol de
expansión, como también la segmentación de la red gracias a las VLANs. Citado en el texto,
dentro del apartado de STP, recuperamos la siguiente frase: “STP es esencial para la estabilidad
de las redes conmutadas al prevenir los problemas causados por los bucles en la topología de la
red.” Este protocolo, es el más usado pues logra calcular y bloquear enlaces muy redundantes
Otra solución que debemos recalcar al momento de prevenir una red son las VLANs.
Dentro del documento se indica los beneficios de crear una red virtual y cómo ayuda para
proporcionan redes independientes para controlar el flujo de tráfico” en esta parte se resalta el
control sobre el flujo de tráfico, el bucle es quién afecta más a esta parte.
Bibliografía
Forouzan, Behrouz A. (2007). Transmisión de datos y redes de comunicación (2da ed.). Madrid.
McGraw-Hill.
switching/loop-en-la-red/td-p/1969860
Marcelo. (2019). STP: ¿Qué es y para qué sirve? CCNA Desde Cero.
https://ccnadesdecero.com/curso/stp/
https://reader.digitalbooks.pro/content/preview/books/38885/book/OEBPS/Text/
chapter1.html
PEARSON EDUCACIÓN.
Walton, A. (2018, 1 agosto). Spanning Tree Protocol (STP): qué hace y cómo funciona » CCNA
como-funciona/