ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Spanning Tree Protocol


Enviado por   •  4 de Marzo de 2012  •  Trabajos  •  5.230 Palabras (21 Páginas)  •  708 Visitas

Página 1 de 21

INTRODUCCIÓN

En este apartado encontraremos distintas definiciones sobre lo que es el protocolo de STP (Spanning Tree Protocol). Existen diferentes maneras de llevarlo a cabo a su aplicación, y en este apartado encontramos todos los métodos y pasos para lograr tener una mejor implementación de dicho protocolo.

Es importante saber que las redes informáticas hoy en día repercuten como uno de los componentes más fundamentales en la vida cotidiana ya sea en empresas pequeñas o medianas.

Esto se debe a que los administradores de las tecnologías de información ya exigen que implementen la redundancia de las redes.

Es por lo tanto que se les debe agregar enlaces a los switches y a los routers para así tener un porcentaje mucho menor en tráfico de paquetes al enviarlos.

A la implementación de dichas tareas con este protocolo y a la información que se encuentra en este apartado, lograremos comprender la forma en que el dicho protocolo STP que su mayor función y la más eficaz es evitar todos los inconvenientes que se relacionan con los bucles de red.

Otro de los aspectos que más sobresalen en este apartado es la evolución que dicho protocolo ha tenido a lo largo de la implementación que tubo al principio. En la cual se determina la forma más rápida de todos los puertos que a su vez deben ser bloqueados.

Estos puertos deben ser bloqueados de tal forma que una red basada en un área local virtual que la cual no experimenta bucles en un distinto tráfico.

A continuación se encuentra información sobresaliente sobre el protocolo STP (Spanning Tree Protocol).

Un protocolo ineludible en la implementación de redes conmutadas es STP (Spanning Tree Protocol). Es un protocolo estándar (IEEE 802.1d), desarrollado inicialmente para administrar enlaces redundantes en redes conmutadas utilizando bridges.

El protocolo inicial presenta 2 limitaciones importantes:

• La administración de redundancia se hace definiendo una topología activa y bloqueando los enlaces redundantes. La primer consecuencia de este proceso es la imposibilidad de aprovechar completamente el ancho de banda instalado realizando balanceo de tráfico, como ocurre con las rutas redundantes en el enrutamiento IP.

• Por otra parte, en el caso de un fallo, un puerto STP demora 50 segundos en pasar del estado de blocking al de forwarding. Estos tiempos de convergencia son muy altos para las redes actuales.

Estas características o limitaciones del protocolo han sido sucesivamente mejoradas en sucesivas revisiones; algunas de ellas estándar, otras, propietarias de Cisco. (1)

5.1.1 Redundancia

Redundancia en una red jerárquica

El modelo de diseño jerárquico fue presentado en el capítulo 1. El modelo de diseño jerárquico se enfoca en los temas encontrados en las topologías de red de modelo plano. Uno de esos temas es la redundancia. La redundancia de Capa 2 mejora la disponibilidad de la red implementando rutas de red alternas mediante el agregado de equipos y cables. Al contar con varias rutas para la transmisión de los datos en la red, la interrupción de una ruta simple no genera impacto en la conectividad de los dispositivos en la red. (2)

La implementación de la redundancia en una red jerárquica introduce bucles físicos que provocan inconvenientes en la Capa 2, que impactan en la disponibilidad de la red. Para evitar problemas que resulten de bucles físicos introducidos para mejorar la redundancia, se desarrolló el protocolo spanning-tree. El protocolo spanning-tree utiliza el algoritmo spanning-tree para computar una topología lógica sin bucles para un dominio de broadcast.

El proceso spanning-tree utiliza distintos estados de puertos y temporizadores para evitar los bucles de forma lógica mediante la construcción de una topología sin bucles. La determinación de la topología spanning-tree se construye en base a la distancia desde el puente raíz. La distancia se determina mediante el intercambio de BPDU y el algoritmo spanning-tree. En el proceso, se determinan las funciones de los puertos: puertos designados, puertos no designados y puertos raíz. (3)

5.1.2 Inconvenientes con la redundancia

Bucles de Capa 2

La redundancia es una parte importante del diseño jerárquico. Pese a que es importante para la disponibilidad, existen algunas consideraciones que deben atenderse antes de que la redundancia sea posible en una red.

Cuando existen varias rutas entre dos dispositivos en la red y STP se ha deshabilitado en los switches, puede generarse un bucle de Capa 2. Si STP está habilitado en estos switches, que es lo que que está predeterminado, el bucle de Capa 2 puede evitarse.

Tormentas de broadcast

Una tormenta de broadcast se produce cuando existen tantas tramas de broadcast atrapadas en un bucle de Capa 2 que se consume todo el ancho de banda disponible. En consecuencia, no existe ancho de banda disponible para el tráfico legítimo y la red queda no disponible para la comunicación de datos.

Tramas de unicast duplicadas

Las tramas de broadcast no son el único tipo de tramas que son afectadas por los bucles. Las tramas de unicast enviadas a una red con bucles pueden generar tramas duplicadas que llegan al dispositivo de destino. (2)

5.1.3 Inconvenientes reales relacionados con la redundancia

Bucles en el armario de cableado

La redundancia es un componente importante de una topología de red jerárquica de alta disponibilidad, pero los bucles pueden surgir como resultado de varias rutas configuradas en la red. Se pueden evitar los bucles mediante el protocolo spanning tree (STP). Sin embargo, si STP no se ha implementado en la preparación de una topología redundante, los bucles pueden ocurrir de improviso.

El cableado de red para pequeñas y medianas empresas puede tornarse demasiado confuso. Los cables de red entre los switches de la capa de acceso, ubicados en los armarios de cableado, desaparecen en las paredes, pisos y techos donde vuelven a los switches de la capa de distribución de la red.

Bucles en los cubículos

Debido a conexiones de datos de red insuficientes, algunos usuarios finales poseen un hub o switch personal ubicado en su entorno de trabajo. En vez de incurrir en el costo de mantener conexiones de datos de red adicionales en el lugar de trabajo, un hub o switch simples se conectan a una conexión de

...

Descargar como (para miembros actualizados)  txt (31.4 Kb)  
Leer 20 páginas más »
Disponible sólo en Clubensayos.com