La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

2.3 TOPOLOGIAS REDUNDANTES

Presentaciones similares


Presentación del tema: "2.3 TOPOLOGIAS REDUNDANTES"— Transcripción de la presentación:

1 2.3 TOPOLOGIAS REDUNDANTES
DE CAPA 2 Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad de la red La redundancia permite que las redes sean tolerantes a las fallas. La redundancia en una red es necesaria para protegerla contra la perdida de conectividad debido a la falla de un componente individual.

2 Uno de los objetivos de las topologías redundantes es eliminar las interrupciones del servicio de la red provocadas por un único punto de falla. Todas las redes necesitan redundancia para brindar mayor confiabilidad.

3 La redundancia de la red con la implementación de rutas de red alternas mediante el agregado de equipos y cables. Al contar con varias rutas para la transmisión de los datos en la red, la interrupción de una sola ruta no genera impacto en la conectividad de los dispositivos en la red.

4 2.3.2. Inconveniente con la redundancia.
La redundancia se define como la duplicación de componentes que permiten funcionalidad continua a pesar de las fallas de un componente individual. En una red, redundancia significa contar con un método de respaldo para conectar todos los dispositivos. Las topologías redundantes aumentan la confiabilidad de la red y reducen el tiempo de inactividad provocado por un único punto de falla. Las topologías redundantes basadas en switches y puentes son susceptibles a las tormentas de broadcast, transmisiones de múltiples tramas e inestabilidad de la base de datos de direcciones MAC: Estos problemas pueden inutilizar la red Por lo tanto, la redundancia se debe planificar y supervisar cuidadosamente.

5 VENTAJAS DE LAS REDUNDANCIAS
Las redes conmutadas brindan las ventajas de dominios de colisión más pequeños, microsegmentación y operación full duplex. Las redes conmutadas brindan un mejor rendimiento. La redundancia en una red es necesaria para protegerla contra la pérdida de conectividad debido a la falla de un componente individual. Sin embargo, esta medida puede dar como resultado topologías físicas con loops. Los loops de la capa física pueden causar problemas graves en las redes conmutadas.

6

7 TORMENTAS DE BROADCAST
Una topología conmutada redundante puede provocar tormentas de broadcast, transmisiones de múltiples tramas y problemas de inestabilidad en la tabla de direcciones MAC. Una tormenta de broadcast se produce cuando múltiples hosts envían y reciben múltiples mensajes de broadcast. El resultado es que continúan propagando el tráfico de broadcast ininterrumpidamente hasta que uno de los switches se desconecta. Durante una tormenta de broadcast, la red parece estar inactiva o extremadamente lenta.

8 LAS TRANSMISIONES DE MÚLTIPLES TRAMAS
Las transmisiones de múltiples tramas se producen cuando un router recibe múltiples copias de una trama de múltiples switches debido a una dirección MAC desconocida. Estas transmisiones excesivas hacen que el límite de tiempo del router expire. Cuando un switch recibe la información incorrecta acerca de la dirección MAC de un puerto, puede provocar loops e inestabilidad en la tabla de direcciones MAC.

9 INESTABILIDAD DE LA BASE DE DATOS DE CONTROL DE ACCESO A LOS MEDIOS
Un switch puede recibir información incorrecta que indica que una dirección MAC está en un puerto, cuando en realidad está en un puerto distinto.

10 SOLUCIÓN DE LOS PROBLEMAS DE REDUNDANCIAS
La topología lógica sin loops que se ha creado se denomina árbol. Esta topología es el spanning tree (árbol de extensión) de la red. Se considera como un spanning tree dado que todos los dispositivos de la red se pueden alcanzar o abarcar. El algoritmo que se utiliza para crear esta topología lógica sin loops es el algoritmo spanning-tree. Este algoritmo puede tardar un tiempo bastante prolongado para converger. Se desarrolló un nuevo algoritmo denominado algoritmo rapid spanning-tree para reducir el tiempo que tarda una red en calcular una topología lógica sin loops. El protocolo Spanning Tree es una herramienta poderosa que le otorga a los administradores de red la seguridad de contar con una topología redundante sin que exista el riesgo de que se produzcan problemas provocados por los loops de conmutación.

11 Configuración de STP 

12 ¿Que es el STP? (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para DEC.

13 ¿Cuál es la función del STP?
Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario.

14 Funcionamiento del STP
Este algoritmo cambia una red física con forma de malla, en la que existen bucles, por una red lógica en árbol en la que no existe ningún bucle. Los puentes se comunican mediante mensajes de configuración llamados Bridge Protocol Data Units (BPDU).

15 El protocolo establece identificadores por puente y elige el que tiene la prioridad más alta (el número más bajo de prioridad numérica), como el puente raíz. Este puente raíz establecerá el camino de menor coste para todas las redes. Después, entre todos los puentes que conectan un segmento de red, se elige un puente designado, el de menor coste (en el caso que haya el mismo coste en dos puentes, se elige el que tenga el menor identificador "direccion MAC"), para transmitir las tramas hacia la raíz.

16 SPANNING TREE PROTOCOL
La solución es utilizar STP – Spanning Tree Protocol Se debe crear un árbol lógico con una entidad central ROOT BRIDGE. Se usan unos paquetes de información llamados BPDU – Bridge Protocol Data Unit – para todo el proceso STP Paso 1. Elección del Root bridge (Puente Raiz): Cada switch tiene un “bridge ID” de 8 bytes compuesto por : Bridge priority (2 bytes). Puede ir desde 0 hasta 65535, el default es 32768 MAC ( 6 bytes). Cuando un switch se enciende envia BPDU indicando que él es el root. Cada switch al recibir BPDU de los demás, analiza si el “bridge ID” recibido es menor al propio; si lo es lo asume como el root. Si el “bridge ID ” es igual, se selecciona como root el que tenga la MAC más baja. Ese switch envía ahora BPDU avisando del nuevo root Al cabo de un tiempo la red converge cada que se conecta un nuevo switch a la red, ese envía BPDU diciendo que es el root y el proceso inicia de nuevo.

17 SPANNING TREE PROTOCOL
Paso 2. Elección del Root-port (Puerto Raiz) Luego de seleccionar el root bridge, cada switch debe encontrar el mejor camino a ese root. Ese camino es el root-port. STP encuentra el “root-port” basándose en el costo o “root path cost”: valor acumulado desde el switch hasta el root. Se selecciona el menor costo. El costo depende del tipo de enlace: Ancho de banda Costo STP 10 Mbps 100 100 Mbps 19 1 Gbps 4 10 Gbps 2

18 SPANNING TREE PROTOCOL
Paso 3. Elección de puertos designados En este punto aunque ya hay un “root bridge” y “root-port” por cada switch, aún todos los enlaces están activos y pueden generarse loops. Para eliminar la posibilidad de loops, se identifica un “designated port” en cada segmento de la red. Los criterios son: Solo un puerto designado por segmento El DP es el path root de valor más bajo En caso de empate entre dos puertos del mismo segmento, se escoge al puerto con la MAC más baja. Un puerto que no sea ni “root” ni “designated” se bloquea. Todos los puertos del “root bridge” son “designated”

19 SPANNING TREE PROTOCOL
Cada puerto debe pasar por los siguientes estados: Desactivado : Puertos apagados Bloqueo : Estado inicial para evitar loops, no envían ni reciben datos, ni pueden adicionar MAC a su tabla. Solo reciben BPDUs Escucha : El puerto se mueve a “listening” si el switch cree que se puede convertir en “root “ o en “designated”. No envía no recibe datos. Puede enviar y recibir BPDUs para participar en STP. Si no llega a ser ni “root” ni “designated” vuelve a estado blocking. Aprendizaje : Luego de un período de tiempo llamado “demora de reenvío” se llega a este estado. Envía y recibe BPDUs, ahora el switch puede aprender MAC. Todavía no puede envíar ni recibir datos. Reenvío y Envio: Puede envíar y recibir datos.

20 SPANNING TREE PROTOCOL
Cálculo manual: Paso 1. identificar el costo de cada enlace Paso 2. Identificar el root bridge Paso 3. Seleccionar el root port ( 1 por switch) Paso 4. Seleccionar el designated port (1 por switch) Paso 5. Identificar los puertos bloqueados.

21 Desventaja del STP Recalcular el árbol de expansión puede resultar demorado, afectando a protocolos como BOOTP (Bootstrap Protocol) que requieren enlaces activos inmediatamente después del arranque del sistema. Solución: Protocolos configurables manualmente para expandir el árbol: Backbonefast (enlace troncal rápido) Uplinkfast (Enlace rápido) Portfast (puerto rápido)

22 Bibliografía http://es.wikipedia.org/wiki/Spanning_tree
8-configuracion-de-spanning-tree/


Descargar ppt "2.3 TOPOLOGIAS REDUNDANTES"

Presentaciones similares


Anuncios Google