REDES DE ÁREA LOCAL VIRTUALES (VLAN’s).
Uno de los principales problemas que se tiene dentro de una red de área local es la congestión de los medios de transmisión debido a las transmisiones información de difusión que se puede llegar a presentar, esto es, información que debe ser entregada a todos los nodos de la red. En el caso de las redes Ethernet por ejemplo, un excesivo envío de información de broadcast conlleva a tener problemas debido a la gran cantidad de colisiones generadas como consecuencia del envío de dicha información.
La primer solución que se dio a este problema fue la simple utilización de switches que permiten a cada nodo tener un ancho de banda completo y dedicado, a diferencia de los concentradores que distribuyen el ancho de banda entre todos los nodos conectados a él. Sin embargo, aunque esta solución ayuda en gran medida, una propuesta más adecuada es la implantación de Redes de Área Local Virtuales o VLAN’s (Virtual LAN ́s) las cuales son básicamente subredes lógicas conmutadas y definidas de acuerdo a grupos dentro de una LAN cuya información de difusión no afecta más que al grupo de trabajo al que pertenece.
Las VLAN’s se implantan con la ayuda de hardware (normalmente switches) y software, de tal forma que los nodos pertenecientes a una VLAN no necesariamente se encuentren en la misma ubicación física. Esto último es importante, ya que normalmente las redes instaladas proporcionan una segmentación lógica muy limitada debido a que los usuarios se agrupan con base a las conexiones físicas dentro de las instalaciones, lo que impone limitaciones a la red y a la organización óptima de los grupos de trabajo.
La siguiente figura muestra la segmentación tradicional dentro de una LAN y la segmentación haciendo uso de VLAN’s. Se puede observar que las computadoras de un mismo departamento pueden ser agrupadas en una VLAN aún estando situadas en diferentes pisos de una instalación, a diferencia de la segmentación tradicional en la que los grupos de trabajo se ubican en la misma área física. De este modo se pueden agrupar a los usuarios de acuerdo a la utilización que tengan de la red ya sea por departamento al que pertenecen o bien por las aplicaciones que utilizan.
Al distribuir a los usuarios de un mismo grupo lógico a través de diferentes segmentos se logra, como consecuencia directa, el incremento del ancho de banda en dicho grupo de usuarios.
FORMAS DE IMPLANTAR UNA VLAN.
Existen varias formas de definir la agrupación de nodos para formar VLAN’s, considerando la metodología que se emplea para la comunicación entre los dispositivos que conforman cada red virtual.
VLAN por agrupación de puertos.
En este caso se definen a los grupos de trabajo de acuerdo a la agrupación de puertos disponibles en los switches, por ejemplo, del puerto 1 al 3 se podrían asignar para la VLAN 1 y del puerto 4 al 6 para la VLAN 2. Inicialmente se podía tener esta disposición de puertos únicamente para un switch, pero después se logró hacerlo con el empleo de más de uno de estos equipos.
Esta es la manera más común para definir agrupaciones y la facilidad depende del conmutador que se esté empleando. El principal inconveniente de este tipo de asignación es que se debe tener bien claro a qué VLAN pertenece cada equipo, ya que si se requiere modificar la ubicación de un nodo, un simple cambio en la conexión a un puerto implica necesariamente la modificación de la pertenencia a una VLAN.
VLAN basada en direcciones MAC.
Se forman tomando en cuenta las direcciones de capa 2 del modelo OSI, es decir, las direcciones MAC, lo que se logra aprovechando que los switches trabajan con tablas de asignación de acuerdo con estas direcciones. Estas mismas tablas se emplean para la agrupación y definición de las VLAN’s, y considerando que las direcciones MAC son únicas para cada equipo, se tiene que la reubicación de cualquier estación no afectará en su pertenencia a una VLAN determinada.
Entre los inconvenientes de este método se encuentra la relativa dificultad de reconfiguración de la red cuando se desean agregar nuevos usuarios, ya que se deben actualizar las tablas para definir los nuevos integrantes de una VLAN determinada.
Otro de los problemas se tiene en el caso en el que la tarjeta de red de algún equipo pudiera fallar y tuviera que ser reemplazado, lo que llevaría a tener una dirección MAC diferente en el equipo y como consecuencia, la necesidad de actualizar la configuración de los switches; sin embargo esta situación no es considerada como gran desventaja ya que no es un caso muy común.
VLAN basadas en protocolos de capa 3.
Para esta configuración de VLAN se verifica el tipo de protocolo de capa 3 del modelo OSI, de tal forma que se pueda tener una clasificación dependiendo del protocolo, por ejemplo, las tramas con información del protocolo IP pertenecerán a una VLAN, mientras que la información de IPX será destinada a otra red virtual; también es posible hacer agrupaciones dentro de un mismo protocolo de capa 3.
Con este tipo de VLAN se tiene facilidad de lograr la convivencia de diferentes protocolos dentro del mismo medio. Además de esto se tiene la ventaja de que no existe inconveniente cuando se requiere cambiar de ubicación una estación, ya que no es necesaria la reconfiguración de la VLAN.
Sin embargo para este tipo de agrupación existen problemas cuando se trabaja con protocolos no enrutables tales como NetBIOS, ya que sus tramas no se pueden diferenciar de otros protocolos y por ende no pueden ser definidas como una VLAN.
VLAN basada en direcciones multicast.
Bajo esta configuración, se emplean direcciones IP para definir un grupo de usuarios que estén autorizados a recibir paquetes de multicast. Este tipo de información (multicast) define por si sola una agrupación de usuarios, ya que se trata de información dirigida solamente a cierto grupo de direcciones IP en una red, por lo que con ello es posible generar la VLAN.
VLAN’s implícitas y explícitas.
Se denominan VLAN ́s implícitas (sin etiquetado de tramas) a aquellas que no realizan modificaciones en la trama de datos de los usuarios (como es el caso de las VLAN basadas en agrupación de puertos, en direcciones MAC, por protocolo), en tanto que en las VLAN explícitas (con etiquetado de tramas) sí se agrega cierto tipo de información a la trama con el fin de manipularla en su camino al nodo destino de tal forma que se logre diferenciar a cada VLAN.
COMUNICACIÓN EN UNA VLAN.
Existen tres formas de comunicar información en una VLAN a través de la dorsal de la red (“backbone”); puede ser mediante mantenimiento de tablas, por etiquetado de tramas o haciendo uso del sistema Time Division Multiplexing (TDM).
En el mantenimiento de tablas se tiene un registro de direcciones MAC o número de cada puerto de un switch, de forma tal que dicho registro asociado a cada VLAN es comunicado a cada dispositivo mediante señalización entre ellos. Los cambios que se hagan a las tablas deben ser hechos directamente el administrador en cada equipo que lo requiera.Existen tres formas de comunicar información en una VLAN a través de la dorsal de la red (“backbone”); puede ser mediante mantenimiento de tablas, por etiquetado de tramas o haciendo uso del sistema Time Division Multiplexing (TDM).
El empleo de TDM implica, por su propia especificación, asociar espacios de tiempo (también llamados ranuras de tiempo) en el medio de transmisión para la comunicación de cada VLAN. El inconveniente de TDM es que llega a desperdiciar ancho de banda, pues cada ranura de tiempo está asociada a una VLAN y no puede ser empleada por otra aunque el canal no se encuentre en uso.
El etiquetado de tramas, por su parte, implica necesariamente la agregación de información de control a cada trama con el fin de diferenciar su pertenencia a una VLAN determinada, empleando en ocasiones trato de información de capa 3 para mejor comunicación.
ESTÁNDAR 802.1q PARA EL ETIQUETADO DE TRAMAS.
Dada la necesidad de estandarización en las modificaciones de la trama, fue necesaria la creación de las especificaciones IEEE 802.1q que determinan la manera de etiquetar las tramas en una VLAN, de tal forma que se pueda operar en equipos que no sean necesariamente del mismo fabricante o bien si no utilizan la misma técnica de acceso al medio.
Una trama etiquetada contiene un encabezado (propiamente la etiqueta) que proporciona información de prioridad y de manera opcional, información de identificación de VLAN, es por ello que una trama etiquetada puede ser de información de prioridad o de información de VLAN.
Este etiquetado de tramas se realiza para cumplir con los siguientes propósitos:
Proporcionar la información de prioridad de usuario.
Tener un identificador de VLAN en la trama transportada.
Permitir a la trama indicar el formato de información de dirección MAC transmitida en los datos de usuario MAC.
Permitir que las VLAN’s sean soportadas a través de diferentes tipos de control de acceso al medio (MAC).
El etiquetado requiere, como ya se mencionó, agregar un encabezado que debe ser insertado inmediatamente después de los campos de direcciones MAC (origen y destino) y del campo de enrutamiento en el caso de que la trama transmitida lo contenga. Cuando los métodos de acceso al medio de origen y destino difieran, el etiquetado puede involucrar traducción o encapsulado. Se debe además calcular nuevamente el campo de Frame Check Sequence.
Un encabezado de etiqueta contiene la siguiente información:
El identificador de protocolo de etiqueta (Tag Protocol Identifier, TPID) se adecua al método MAC que concierna. Este identificador de protocolo asocia a la trama como etiquetada de acuerdo a la especificación 802.1q.
Información de control de etiqueta (Tag Control Information, TCI), que consiste de lo siguiente:
Prioridad de usuario: Este campo proporciona a la trama etiquetada la posibilidad de proporcionar información de prioridad a través de tecnologías LAN que no tienen habilitada esta opción en el nivel de protocolo de acceso al medio, como es el caso de Ethernet.
Indicador de Formato Canónico4 (Canonical Format Indicator, CFI) es usado en:
Métodos de acceso al medio de Token Ring y FDDI para señalar el orden de los bits de la información de dirección transmitida en la trama encapsulada.
En 802.3 Ethernet y métodos MAC transparentes FDDI para señalar la presencia o ausencia del campo de información de enrutamiento (RIF) y en combinación con el Indicador de Formato No Canónico (NCFI) transmitido en el RIF, señalar el orden de los bits de la información de dirección transmitida en la trama encapsulada.
Identificador de VLAN (VID): este campo únicamente identifica la VLAN a la que pertenece la trama.
En los métodos MAC de 802.3 Ethernet y FDDI se tiene un Campo de Información de Origen-Enrutamiento Agregado (Embedded Source-Routing Information Field, E-RIF) si es requerido por el estado de la bandera del CFI en el TCI. Si se presenta, además de proveer la capacidad de transmitir la información de enrutamiento, éste campo incluye una bandera más, el NCFI, que señala el orden de los bits de información de dirección transmitida en una trama encapsulada.
La estructura de una trama etiquetada proporciona los siguientes tipos de información para ser identificados y transmitidos en tramas etiquetadas a través de todos los métodos MAC:
Codificación del campo Tipo en Ethernet e información de codificación de LLC.
Tramas en las cuales cualquier dirección MAC implantada en los datos MAC son transmitidas en formato Canónico o No-canónico.
Tramas de Origen-Enrutamiento (con información de enrutamiento) y tramas transparentes (sin información de enrutamiento).
Estructura de una etiqueta.
La estructura de la etiqueta, como se acaba de mencionar, está comprendida por los campos correspondientes TPID, TCI y E-RIF. Existen tres formas de etiqueta, dependiendo del tipo de codificación usada por el TPID y el tipo de MAC fundamental. La estructura general de las tres formas de encabezado se muestra en la figura.
Las dos formas de codificación SNAP de la etiqueta son usadas cuando la trama es transmitida en métodos MAC Token Ring y FDDI.
Formato del campo TPID.
La estructura del campo TPID tiene dos formas, dependiendo si se trata de codificación Ethernet o SNAP. Este campo transmite un valor, el cual identifica a la trama como etiquetada.
El campo TPID para codificación Ethernet (ETPID) tiene una longitud de dos octetos y transmite el valor de tipo de etiqueta 802.1q (802.1qTagType).
Para SNAP su correspondiente TPID (STPID) consta de ocho octetos de longitud codificados en formato SNAP como sigue:
Los octetos del 1 al 3 contienen el encabezado estándar de SNAP, consistiendo del valor en hexadecimal AA-AA-03.
Los octetos 4 al 6 contienen el SNAP PID (SNAP Protocol Identifier), con el valor en hexadecimal 00-00- 00.
Los octetos 7 y 8 transmiten el tipo de etiqueta 802.1q (802.1qTagType).
Formato TCI.
El campo TCI tiene una longitud de dos octetos y contiene los campos de prioridad de usuario, CFI y VID.
Prioridad de usuario.
El campo de prioridad de usuario consta de tres bits interpretado como un número binario con la intención de representar ocho niveles de prioridad que van del 0 al 7.
Formato de CFI.
El Indicador de Formato Canónico es un simple valor de bandera. Si su valor es cero, indica que toda la información de direcciones MAC que puede estar presente en los datos MAC transmitidos por la trama está en forma canónica. Cuando se hace presente el mensaje de CFI, depende de la variante de la etiqueta en la cual aparece.
En la codificación SNAP usando métodos MAC 8802.5, el CFI tiene los siguientes significados:
Cuando se levanta la bandera (bit CFI con valor de uno) indica que la información de direcciones MAC que puede estar presente en los datos MAC transmitidos por la trama se encuentran en formato No canónico. Cuando se baja la bandera (CFI en cero), indica que toda la información de direcciones MAC que pueden presentarse en los datos MAC, se envían en forma canónica.
En una etiqueta de codificación Ethernet transmitida empleando técnica MAC 802.3, el CFI tiene los siguientes significados:
Al levantarse la bandera, indica que el campo de E-RIF está presente en la etiqueta, y que el bit NCFI en el RIF determina si la información de direcciones MAC que pueden estar presentes en los datos MAC transportados por la trama está en forma canónica o no canónica.
Cuando se baja la bandera, indica que el campo de E-RIF no está presente en la etiqueta, y que toda la información de direcciones MAC que pueden estar presentes en los datos MAC transportados por la trama están en forma canónica.
Formato del identificador de VLAN.
Los doce bits del campo del identificador de VLAN (VID) únicamente identifican la VLAN a la que pertenece la trama. El VID es codificado como un número binario. La tabla muestra los valores del campo VID que tienen significados o usos específicos, los valores restantes de VID están disponibles para su uso en general.
Formato RIF Agregado (E-RIF).
El E-RIF puede aparecer en una etiqueta con codificación Ethernet y en formas de etiquetas de codificación SNAP transparentes en FDDI. Cuando se presenta, éste se agrega inmediatamente después del campo Tipo/longitud en la trama etiquetada de 802.3, o después del campo TCI en una trama FDDI. El campo E-RIF consiste de dos componentes:
Dos octetos del campo de control de enrutamiento (RC).
Cero o más octetos de describen el enrutamiento (máximo 28 octetos) definidos por el RC.
El valor de trama transparente indica que, con excepción del NCFI, el resto del E-RIF será descartado si la trama es reenviada usando métodos MAC 8802.5.
Un E-RIF que contiene un valor de RT indicando una trama transparente, no proporciona descripción de enrutamiento; este campo es de dos octetos de longitud.
Las siguientes reglas para el uso e interpretación del RT mantienen la convivencia entre equipos que soportan configuración de VLAN y los que no pueden hacerlo:
Cuando una trama enviada no etiquetada es recibida de una LAN Token Ring/FDDI y es transmitida como una trama etiquetada para 802.3 Ethernet o sobre Token Ring/FDDI, si el valor recibido del campo RT fue 0XX, entonces el valor del campo RT en el E-RIF o RIF en la trama etiquetada será transmitido como 000 (por ejemplo, cualquier 01X es convertido a 000).
Cuando una trama transparente no etiquetada es recibida de una LAN Token Ring y es transmitida como una trama etiquetada en 802.3 Ethernet o en FDDI, entonces el encabezado de etiqueta transmitirá un E-RIF en el cual el valor del campo RT será 010.
Si una estación final perteneciente a una VLAN en Token Ring/FDDI genera tramas de enrutamiento, etiqueta las tramas con este formato (por ejemplo, cuando el RIF aparece en la posición normal para tramas de enrutamiento y no hay E-RIF en el encabezado de etiqueta), entonces ésta no transmitirá valores de RT de 010 o 011 en el RIF.
Cuando una estación final de una VLAN en 802.3 Ethernet o FDDI genera tramas de enrutamiento, etiqueta las tramas en formato transparente (por ejemplo cuando hay información de enrutamiento presente que es transportada en el E-RIF en la etiqueta, pero no se encuentra el RIF en la posición normal para una trama de enrutamiento) entonces ésta no usará valores de RT de 010 o 011 en el E-RIF.
El valor de “X” es reservado y en estas reglas se usa para indicar “Ignorado por el receptor, transmitido como cero”.
Con excepción de que si el valor del campo RT en el E-RIF es 01X, indicando una trama transparente, entonces el campo LTH transportará un valor de 0. El uso de longitud cero junto con el indicador de transparencia RT, se asegura que no hay posibilidad de que las tramas sean mal interpretadas como tramas de enrutamiento validas por dispositivos que soportan el enrutamiento.
El campo de Trama extendida (Largest Frame, LF) es usado por todas las tramas etiquetadas transmitidas en métodos MAC 802.3 Ethernet o FDDI que transportan un E-RIF, ya sean de enrutamiento o transparentes. Para tramas transmitidas que usan métodos MAC 802.3 Ethernet, el valor de este campo indicará un tamaño de trama de 1470 octetos o menos.
Por su parte el Campo Indicador de Formato No Canónico indica si está en cero, que los bits de la información de direcciones MAC se encuentran en formato No canónico, mientras que si su valor es de “1“, esta misma información se encuentra en forma canónica. En tramas de enrutamiento de métodos MAC Token ring/FDDI, éste bit en el RIF está reservado y se preserva cuando pasa por los equipos siendo normalmente cero su valor.
Cuando una trama de enrutamiento es recibida de una LAN Token Ring o FDDI y se transmite como una trama etiquetada conteniendo un E-RIF en 802.3 Ethernet o FDDI, el valor recibido de este campo es reemplazado por el apropiado valor de N o C (forma no canónica o forma canónica).
En el caso de que una trama etiquetada contenga un E-RIF y es transmitida de una LAN 802.3 Ethernet o FDDI a una red Token Ring o FDDI como una trama de enrutamiento, este bit en el RIF se restablece (se pone en cero) en la trama transmitida a la LAN destino.
Existen tres casos en los que una trama etiquetada puede incluir el campo de E-RIF:
Si se trata de una trama transparente que transporta información con codificación de Ethernet y forma No Canónica o bien codificación de LLC y forma No Canónica.
Cuando una trama de información de enrutamiento que transporta información con codificación de Ethernet y forma No Canónica o bien codificación de LLC y forma No Canónica.
Si es una trama de enrutamiento que transporta información con codificación de LLC en forma No Canónica.
SUBREDES CON DIRECCIONAMIENTO IP.
Una de las metodologías para crear subredes dentro de una LAN es la asignación de direcciones lógicas que, entre otras funciones, permiten clasificar a los nodos en grupos. Esto se puede lograr empleando las direcciones de red IP.
DIRECCIONES IP.
Las direcciones lógicas de red del Protocolo de Internet (Internet Protocol, IP) son valores binarios constituidos por 32 bits, los cuales por convención se representan por la equivalencia decimal correspondiente a cada segmento de 8 bits (4 segmentos totales) y separados entre sí por un punto. De esta forma, por ejemplo, la siguiente dirección en su forma binaria:
se representará en forma decimal de la siguiente manera:
1.2.3.0
Como el máximo número que se puede representar con 8 bits es 255, entonces las direcciones IP pueden ir desde la 0.0.0.0 hasta la 255.255.255.255
Algunos de los bits corresponden al número lógico de una red, mientras que el resto representa el número individual del nodo. Así, se tiene que la dirección completa identificará a un solo nodo perteneciente a una red lógica IP identificada de manera única.
TABLA DE VLANs
STP - PROTOCOLO DE ÁRBOL DE EXPANSIÓN
(Spanning Tree Protocol).
La necesidad de que una red proporcione tolerancia a probables fallas de los equipos de conexión ha llevado a que se requiera la instalación de dispositivos adicionales, proporcionando de esta manera una alternativa de interconexión entre dispositivos. Sin embargo, cuando en una red los segmentos de la misma son conectados mediante puentes o switches, es posible que se presenten problemas de bucles de datos circulando de manera infinita, provocado por las características mismas de los equipos en conjunto con la propia topología de la red.
Para comprender mejor esta situación, se presentará el ejemplo ilustrado en las figuras siguientes:
Para la figura 2.5 los switches mantienen la comunicación entre las redes A, B, y C, pero si cualquiera de los dos dispositivos llegara a fallar, sólo existiría comunicación entre dos de las redes. Si por ejemplo, se tuviera una falla en el switch 1, se conservaría la comunicación entre las redes B y C, pero se perdería el intercambio de información entre las redes B y A, y de igual forma no se tendría comunicación entre A y C. Para solucionar este inconveniente se podría instalar un dispositivo adicional que comunique a las redes A y C como se muestra en la figura 2.6:
De esta forma, cualquier elemento de cada red tendrá dos rutas para la comunicación con otro segmento.
El problema de pérdida de comunicación ha sido solucionado, pero no se ha analizado el flujo de información entre segmentos. En la figura 2.7 tenemos dos redes comunicadas mediante switches. En este caso, si un nodo de la red A envía una trama con dirección desconocida o información de difusión, tanto el switch 1 como el 2 recibirán los datos y los retransmitirán hacía a la red B, pero cada uno de los switches recibirá esta misma trama de datos por parte del otro dispositivo. Como se trata de datos sin destinatario en particular, los reenviarán de nueva cuenta pero en el otro sentido, siendo recibidos ahora en la red A donde fue originada la información. Es de esta forma como se inician los bucles de datos.
Para evitar esta situación no deseada, la Digital Equipment Corporation propuso el Algoritmo de árbol en expansión (Spanning Tree Algorithm, SPA) que sería posteriormente revisado por el IEEE para normalizarlo en su especificación 802.1d, ya denominado Protocolo de árbol en expansión (Spanning Tree Protocol, STP).
Lo que busca el STP es convertir, de manera lógica, cualquier topología física que se tenga en una simple conexión del tipo jerárquica o de árbol, de ahí el nombre. De esta forma las tramas serán reenviadas a través de algunos puertos de los switches (o puentes) 1 de la red y no por los demás que simplemente permanecerán inactivos para efecto de conexión entre segmentos.
Para lograr su fin, el STP define a uno de los switches de la red como “Switch Raíz”, siendo seleccionado como tal al switch con el menor identificador (dirección MAC). Éste será el dispositivo principal encargado de comunicar todos los segmentos de la red. Cada uno de los switches restantes determinará si cuenta con un puerto que tendrá como principal característica poder alcanzar al Switch Raíz al cual se le designará “Puerto Raíz”. De igual forma, todo segmento de la red contará con puerto mediante el cual se retransmitirán las tramas desde y hacia esa porción de red; será el único puerto que tenga asignada esta tarea dentro del segmento en particular. Este puerto es conocido como “Puerto Designado” y el switch al cual pertenece dicho puerto se le llama “Switch Designado”. En ocasiones el Puerto Raíz y el Puerto designado pueden tratarse del mismo elemento.
Los puertos de los switches cuentan con un parámetro denominado “Costo de trayectoria” el cual representa el costo de transmitir una trama a través de ese puerto. El costo de trayectoria es asignado por un administrador o bien de acuerdo a la velocidad de la red que conecta el switch. Este parámetro es usado para seleccionar tanto al Puerto Designado como al Puerto Raíz, cada uno de los cuales será aquel que cuente con el menor costo de trayectoria hacia el Switch Raíz, es decir, el más bajo “Costo de Trayectoria Raíz”. En el caso de que dos puertos (del mismo dispositivo o de distintos, según sea el caso) tengan el mismo valor de Costo de Trayectoria Raíz, entonces se tomará el identificador del switch o de los propios puertos como elemento de decisión en la elección del Puerto Raíz o Designado.
En la tabla 2.1 Se listan los valores de Costo de Trayectoria (CT) para diferentes velocidades de enlace.
Al tener un sólo switch que conecta a todos los segmentos de la red y un único equipo de conexión por segmento que se comunica con el Switch Raíz solamente mediante un puerto, se logra evitar de esta forma que se formen los bucles de datos. Los demás elementos de conexión de un segmento se mantienen alerta para comunicarse con el Switch Raíz solamente cuando el Switch Designado llegue a fallar.
La figura 2.8 muestra una conexión física de segmentos de red unidos por varios switches. Para esta situación es posible aplicar el STP. En este caso el switch 1 es determinado como Raíz, al tiempo que es también switch designado para las redes A y B. El switch 2 es el designado para las redes C y D, mientras que el switch 4 es el designado para la red E. Por su parte, la figura 2.9 muestra el resultado de la configuración lógica en árbol para la red mostrada en la figura 2.8.
RSTP
PROTOCOLO DE ÁRBOL DE EXPANSIÓN RÁPIDO.
El Protocolo de Árbol de Expansión Rápido (RSTP) se creo con la idea de sustituir al STP proporcionando una configuración significativamente más rápida. La metodología de determinación de la topología del STP se conserva para el RSTP de tal forma que permanezcan las implantaciones existentes del STP y los dispositivos basados en ambas especificaciones puedan operar adecuadamente.
De cualquier forma, la especificación 802.1w del RSTP es aun considerada para aplicaciones futuras.
Elementos designados en el RSTP.
Para el RSTP se mantienen los conceptos de Switch Raíz y Switch Designado, y en el caso de los puertos se conserva la asignación de tareas para el Puerto Raíz y Puerto Designado, agregando ahora los conceptos de Puerto Alterno y Puerto de Respaldo.
La metodología de selección de los diferentes de elementos continúa siendo la empleada por el STP, esto es, para que un elemento obtenga una designación, deberá tener una mejor característica que sus competidores, ya sea mejor identificador o costo de trayectoria, según sea el caso.
Cualquier puerto que se encuentre en operación y que no se trate de un Puerto Raíz ni Puerto Designado, se designará como Puerto de Respaldo si pertenece al Switch Designado para ese segmento, en otro caso se tratará de un Puerto Alterno. Un Puerto Alterno ofrece una trayectoria alternativa a la actual que comunica con el Raíz, mientras que el Puerto de Respaldo funciona como redundancia para la trayectoria que proporciona el Switch Designado hacia el Raíz. Un Puerto de Respaldo existe solamente donde hay dos o más conexiones de un Switch dado a un segmento determinado.
Estados de los puertos en RSTP. - Pagina 16
El control administrativo sobre la participación de los puertos se representa por el “Estado Administrativo del puerto”, el cual puede establecerse como activado o desactivado. Un puerto desactivado se encuentra en estado de no operación por lo que no se considera en el control del algoritmo ST, es por ello que no recibe ni transmite BPDU ́s.
El estado de cada puerto del Switch controla la operación de reenvío y aprendizaje de información. Para el caso del RSTP la cantidad de estados se reduce a tres: Descartando, Aprendiendo o Reenviando.
Cuando un puerto se encuentra en el estado de Reenviando, el proceso de reenvío se activa y retransmite las tramas recibidas, mientras que para los estados de Descartando y Aprendiendo no se podrán reenviar las tramas recibidas.
Un puerto se encuentra en el estado de Reenviando siempre y cuando se trate de un Puerto Designado o Puerto Raíz, por lo que de otra forma permanecerá en el estado de Descartando, como es el caso de los puertos Alternos o de Respaldo. El estado de Aprendiendo se adoptará cuando existan cambios en la topología actual de la red y se hagan reconfiguraciones de la misma.
La tabla 2.3 Muestra la relación entre los estados de los puertos del STP y el RSTP.
Formato de BPDU para RSTP.
La estructura de las BPDU’s para el RSTP es básicamente la misma que para las empleadas por el STP, solo difieren en algunos valores que contienen ciertos campos, además de que se agrega un campo denominado “Longitud de Versión 1”.
Los valores distintos contenidos en las BPDU’s son los siguientes:
Identificador de versión de protocolo: Para este caso se le asigna el valor de 0000 0010.
Tipo de BPDU: toma el valor de 0000 0010 para indicar que se trata de una BPDU de la especificación 802.1w RSTP.
Para el RSTP ya se usan los bits de banderas 2 al 7 que STP dejaba con valor de cero.
- El bit 2 contiene una bandera de propuesta.
- La situación del puerto se asigna a una bandera en los bits 3 y 4. El valor de 0 indica “Desconocido”. Para 1 se tiene “Alternativo” o “Respaldo”. Un valor de 2 indica “Raíz”, mientras que “Designado” se indica con un valor de 3.
- La bandera del estado de Aprendiendo se codifica en el bit 5.
- El bit 6 contiene la bandera del estado de Reenvío.
- Una bandera de acuerdo se asigna al bit 7.
El nuevo campo de Longitud de Versión 1 se coloca en un nuevo octeto (el número 36) que contiene el valor de 0000 0000 para indicar que no se presenta información del protocolo de Versión 1.
Parámetros del STP.
Las tablas mostradas a continuación contienen diversos parámetros y sus valores correspondientes para el RSTP.
RSTP.
En la actualidad, las empresas dependen cada vez más de sus redes para su funcionamiento. Para muchas organizaciones, la red es su herramienta vital. Los períodos de inactividad de la red tienen como consecuencia la pérdida de operaciones comerciales, ingresos y confianza por parte del cliente, lo que podría resultar desastroso para la empresa.
La falla de un único enlace de la red, un único dispositivo o un puerto crítico de un switch causa un período de inactividad de la red. La redundancia es una característica clave del diseño de la red a fin de mantener un alto grado de confiabilidad y eliminar cualquier punto de error exclusivo. La redundancia se logra mediante la instalación de enlaces de red y equipos duplicados para áreas críticas.
En ocasiones, proporcionar redundancia completa a todos los enlaces y los dispositivos de la red puede resultar muy costoso. Los ingenieros de red a menudo deben equilibrar el costo de la redundancia con la necesidad de disponibilidad de la red. Los períodos de inactividad de la red pueden tener como consecuencia la pérdida de operaciones comerciales, ingresos y confianza por parte del cliente.
La redundancia hace referencia a la existencia de dos caminos diferentes a un destino determinado. Algunos ejemplos de redundancia fuera de los entornos de red son: dos carreteras que llevan a un pueblo, dos puentes que cruzan un río o dos puertas de salida de un edificio. Si una vía está bloqueada, todavía está disponible la otra.
Para lograr redundancia, conecte los switches a varios enlaces. Los enlaces redundantes de una red conmutada reducen la congestión y mejoran la alta disponibilidad y el balance de carga.
Sin embargo, la conexión entre switches puede ocasionar problemas. Por ejemplo, la naturaleza de broadcast del tráfico de Ethernet crea bucles de conmutación. Las tramas de broadcast se transmiten en círculos en todas direcciones, lo que ocasiona una tormenta de broadcast. Las tormentas de broadcast utilizan todo el ancho de banda disponible y pueden impedir que se establezcan conexiones de red, además de ocasionar la interrupción de las conexiones ya establecidas.
Problemas
Habitualmente, las redes conmutadas redundantes, en la operatoria diaria, pueden encontrarse con 3 problemas habituales :
Tormenta de Broadcast.
Inestabilidad de las tablas MAC.
Información duplicada.
Tormenta de Broadcast
Las tormentas de broadcast son tramas de nivel 2 circulando permanentemente por la red indefinidamente. El resultado habitual de esto, es la degradación de los enlaces y performance de red, y en algunos casos, según la magnitud de la tormenta, el colapso de los equipos.
Veamos en la siguiente figura, un ejemplo de tormenta de broadcast, por la ausencia de un protocolo de redundancia.
Imaginemos, que el host 3 desea enviar un broadcast de nivel 2 por algún motivo en particular. Este es forwardeado al SW 3, de manera que el se encargue de enviar al trama, al resto de los host.
Cumpliendo con esta tarea, el SW 3, envía el frama a SW 1 y SW 2. Si analizamos solo el sentido hacia SW 2, el frama irá a SW 2, y este lo enviará a SW 1. Este último con cierta lógica, retransmite el frame hacia la LAN, y hacia SW 3 (a SW 2 no, debido a que no lo hacen nunca hacia la misma interface), y por ende, el SW 3 vuelve a recibir el mismo frame que el distribuyó.
Ahora volvamos al inicio, cuando el SW 3 envía la información de broadcast. El SW 1 va a recibir el broadcast con la misma información, por dos interfaces diferentes: por el enlace a SW 3, y por el broadcast que SW 2 le envío.
Todos estos cambios, generan inestabilidad de las MAC ADDRESS TABLE.
El SW 3 posee una entrada en su tabla que indica, fa0/13 --- vlan 1 --- mac 0200.3333.3333. Pero como hemos mencionado el SW 1 también le reenvía la trama… por ende el switch ahora observa la misma información, pero por la interface g0/1… por ende, no sabe por donde está realmente la mac address del host 3.
Lo que resulta de esto, es que ahora el SW 3, actualiza inmediatamente su MAC Table, con la información g0/1 --- vlan 1 --- mac 0200.3333.3333, lo cual sabemos que es incorrecto, debido a que cuando el host 3 vuelva a transmitir, el SW 3 deberá nuevamente actualizar la tabla.
Tramas Duplicadas.
Las tormentas de broadcast no son el único problema creado por los enlaces redundantes en una red conmutada. Las tramas unicast a veces ocasionan problemas, como las transmisiones de múltiples tramas y la inestabilidad de la base de datos de MAC.
Transmisiones de múltiples tramas.
Si un host envía una trama unicast a un host de destino, y la dirección MAC de destino no está incluida en ninguna de las tablas de direcciones MAC del switch conectado, todos los switches inundan todos los puertos con la trama. En una red con bucles, la trama podría enviarse de vuelta al switch inicial. El proceso se repite, y así se crean varias copias de la trama en la red.
Con el tiempo, el host de destino recibe varias copias de la trama. Esto ocasiona tres problemas: desperdicio de ancho de banda, desperdicio de tiempo de la CPU y posible duplicación del tráfico de transacciones.
Inestabilidad de la base de datos de direcciones MAC
Es posible que los switches de una red redundante obtengan información incorrecta sobre la ubicación de un host. Si existe un bucle, un switch puede asociar la dirección MAC de destino con dos puertos separados. Esto ocasiona confusión y envíos subóptimos de tramas.
STP
DEC (Digital Equipment Corporation), que luego de ser comprada por otra compañía fue renombrada a COMPAQ, desarrollo hace varios años la primera versión del protocolo STP, que luego fue modificado y estandarizado por el IEEE bajo la designación IEEE 802.1D.
El objetivo principal de STP es evitar los loops de nivel 2 del modelo de referencia OSI (capa de enlace). STP monitorea la red, por medio del intercambio de tramas testigo, para conocer todos los enlaces redundantes y deshabilitarlos, dejando solo un camino hacia cada destino.
Para realizar todos sus cálculos STP utiliza el algoritmo STA (Spanning Tree Algorithm).
El protocolo de Spanning Tree (STP, Spanning Tree Protocol) proporciona un mecanismo de desactivación de enlaces redundantes en una red conmutada. El STP proporciona la redundancia requerida para brindar fiabilidad sin crear bucles de conmutación.
Es un protocolo de estándares abiertos, que se utiliza en un entorno de conmutación para crear una topología lógica sin bucles.
El STP es relativamente autosuficiente y requiere poca configuración. La primera vez que se encienden los switches con STP activado, buscan bucles en la red de conmutación. Los switches que detecten un posible bucle bloquean algunos de los puertos de conexión, y dejan otros activos para enviar tramas.
Si empleamos STP, evitamos lógicamente los loops, por links redundantes, debido a que en operación normal, las interfaces se encuentran en estado blocking o forwarding. Las primeras no envían tráfico, solo reciben tramas propias del protocolo STP, y las segundas participan activamente del proceso de envío de tráfico. Con STP, la topología sería la siguiente:
Ahora si el host 3, desea transmitir a el host 1, solo conoce un camino, por ende no habrá loops. En caso de que sea un broadcast, tampoco habrá problemas debido a que el puerto en blocking descarta tramas.
El STP define una estructura que abarca todos los switches de una red conmutada en estrella. Los switches verifican la red constantemente para garantizar que no haya bucles y que todos los puertos funcionen correctamente.
Para evitar los bucles de conmutación, el STP:
Obliga a ciertas interfaces a ingresar en un estado de espera o bloqueo.
Deja a otras interfaces en estado de envío.
Reconfigura la red activando la ruta en espera correspondiente, si la ruta de envío deja de estar disponible.
En la terminología de STP, a menudo, se utiliza el término puente para referirse al switch. Por ejemplo, el puente raíz (o Root Bridge) es el switch principal o punto focal de la topología de STP. El puente raíz se comunica con los demás switches mediante unidades de datos de protocolo de puente (BPDU, Bridge Protocol Data Units). Las unidades BPDU son tramas que se envían como multicast cada 2 segundos a todos los demás switches. Estas unidades contienen información como:
Identidad del switch de origen.
Identidad del puerto de origen.
Costo del puerto de origen.
Valor de los temporizadores de actualización.
Valor del temporizador de saludo.
STP -Bridge ID
Los switches de la red, poseen un identificador único denominado Bridge ID, el cual se emplea por ejemplo, para determinar que Switch será la raiz o Root de la topología.
Este parámetro de 8 bytes, se compone de dos partes:
La MAC ADDRESS: es la dirección de capa de enlace, del switch.
El Priority: es la prioridad del Switch para el protocolo. Por default, siempre está seteado en 32.768.
A pesar de que el Priority, es el valor que primero se observa a la hora de elegir el RB, en caso de que ambos switches posean el mismo Priority, la MAC Address más baja es la que determina quien toma el mencionado rol. Es de aclarar, que el Priority más bajo, es el que posee la prioridad para ser RB.
STP -Definiciones
Veamos algunos términos como para familiarizarnos con STP:
Root Bridge: El root bridge es el Switch con el menor bridge ID, el cual sirve como punto de referencia para toda la red de Nivel 2. Cuando se habilita una instancia de STP en la red, es necesario que un Switch tome las decisiones de bloqueo y convergencia de red, y es el root bridge el encargado de la toma de decisiones. Para establecer la prioridad , configure Switch(config)#bridge priority 4096.
Bridge ID: Es utilizado para designar el root bridge y para identificar a cada uno de los Switches de la red. Este valor se calcula en base de las direcciones MAC de las interfases del Switch y de su valor de prioridad (por defecto CISCO utiliza una prioridad igual a 32.768).
BPDU: Todos los Switches tienen que realizar un intercambio de información tanto para definir cual será el root bridge de la red y para las futuras decisiones de convergencia de nivel 2 que se harán conforme transcurran los eventos en la red. Toda esta información se intercambia por medio de mensajes BPDU (Bridge Protocol Data Unit) que son actualizados antes de enviarlos a cada uno de los Switches vecinos.
Nonroot Bridges: Son todos aquellos Switches que no son el root bridge.
Port Cost: El costo de un puerto determina el camino óptimo entre dos Switches que están interconectados por múltiples enlaces, en los cuales ningún puerto es un root port. El coste de un puerto es determinado por su ancho de banda.
STP –Roles de los Puertos
Root Port: Son los puertos de los Switches (nonroot bridges) que están directamente conectados con el root bridge, queda claro que en una topología grande solo algunos Switches tendrán root ports. En el caso de que más de un puerto de un Switch este conectado al root bridge, se verificará el coste de ambos puertos para ver el ancho de banda de cada uno, el que tenga menor coste se convertirá en root port. En caso de tener ambos puertos el mismo coste y como la prioridad será la misma (debido a que son puertos del mismo Switch), el que tenga el número de puerto más bajo será el que se convierta en root port.
Designated Port: Son aquellos puertos que son identificados por tener el mejor coste (el más bajo), estos puertos son los utilizados para realizar en envío de información.
Nondesignated Port: Son aquellos con coste más alto que los puertos designados, estos puertos son puestos en estado de Blocking, y no serán utilizados para el envío de información.
Disabled port: es un puerto que no participa de STP.
Blocked Port: Son puertos bloqueados administrativamente para evitar los loops, no realizarán el envío de tramas Ethernet, en caso de necesidad pueden ser habilitados para realizar una convergencia de red.
STP - Costos
Los costos, según cada interface, varían según el ancho de banda de transmisión.
Los mismos definidos por la IEEE, son los siguientes:
STP -Convergencia ----> Me quede en la Pagina 18 del 2.3
STP, al usar el algoritmo STA, intenta además de hallar el camino óptimo y evitar loops, buscar que interfaces deben quedar en estado forwading y cuales en estado blocking. Para ello realiza la siguientes tareas:
1. Lo primero que debe hacer el protocolo, es encontrar el Root Bridge, el cual servirá como punto de referencia para el resto de los switches, y además se encargará de forwardear tramas por todos sus puertos.
2. Cada equipo del dominio de STP que no sea Root Bridge, o sea que los Non Root Bridge, deben hallar el mejor camino al RB, por medio de los costos, y luego de eso, colocar como Root Port el puerto con el mejor camino hacia el RB. Además entre cada link entre dos swtiches, debe haber un Designated Port (solo uno), el cual es el camino más rápido hacia el RB (no es necesariamente el más corto). Obviamente todos los puertos del RB, son Designated Ports.
3. Todos los switches non RB, que no se encuentren directamente conectados al RB, deben hallar el Root Port. En cada segmento Ethernet que no esté conectado directamente al RB, debe haber un Designated Router, que posee un puerto en estado Designated Port, el cual nos brinda el menor costo hacia el RB.
4. Luego de este proceso de convergencia, todos los puertos que no son Root Port, o bien Designated Ports, son colocados en estado blocking.
Lo primero que realizan los Switches, es la elección de un Root Bridge –RB- por medio del intercambio de BPDUs de STP. Se torna RB, el que posea menor prioridad, por ende entre un SW con prioridad 100, y otro con prioridad 200, se coloca como RB el que posee el Bridge ID con 100. En caso de que haya una paridad en el campo, el parámetro que desempata es la MAC address, por ende el que posea la MAC más baja, es el RB de la instancia. Tenga en cuenta, que al iniciar el proceso, todos los Sws intentan colocarse como RB, anunciándose como el que tiene el menor BID, o sea el mejor. Veamos el proceso en la figura:
Como vemos en la Figura, el SW 1 se anuncia como RB, y por medio de un Hello lo informa a SW2, el cual al tener un mayor BID, lo acepta y anuncia a SW3 (que también se anunciaba como RB). Al recibir el Hello de SW 1, SW 3 entiende que no puede ser RB, y cambia el valor en el BPDU siguiente.
Luego de la convergencia, solo el RB envía Hello, mientras que el resto de los SW solo los reenvían.
Ahora el SW 1 se enuncia en los BPDU como RB, mientras que el SW 2 y 3, reenvían los BPDU que reciben, por las interfaces conectadas en cada segmento.
Ahora el protocolo, debe hallar el Root Port. Cada Non RB, debe elegir uno y solo un Root Port de todas sus interfaces. Este puerto es el que presenta menor costo hacía el RB.
Para determinar el Root Port, el SW agrega por la interface que recibe el Hello, el costo anunciado por el vecino STP, más el costo de la interface hacia este SW que anuncia.
Veamos lo mencionado en la figura:
El SW 3 recibe dos Hellos: uno de SW 1 que indica un costo de 0 hacia el RB; y otro de SW 2 que indica un costo de 4. El SW 3 procede a agregar sus propios costos ( 5 y 4 respectivamente), y calcula cual es el puerto que debe colocarse como Root Port, por tener el mejor costo.
El SW 2, realiza la misma acción, y determina que la g0/2 es la interface que se conecta al RB con el costo más bajo, por ende la elige.
Ahora, deben elegirse los Designated Ports (uno por segmento), y los Blocking Ports:
El Designated Port, es el puerto dentro de un segmento LAN, que advierte el menor costo hacía el RB (el RP es que menor costo tiene hacia el RB, a diferencia de este).
Cuando un Non RB, envía un Hello por una interface, setea el costo hacia el RB en el frame, de modo de advertir a los vecinos el costo.
En este caso, el DP en el segmento entre SW 2 y SW 3, es el g0/1 de SW 2 debido a que anuncia un menor costo hacia el RB (en caso de que hubiesen sido iguales, hubiese ganado el que tenga el mejor BID).
STP -Cambios en la Topología.
En operación normal, el RB envía cada 2 segundos frames de Hello, con un costo 0 por todos los puertos, o sea por cada Designated Port.
Los Non RB, reciben el Hello por el Root Port, y envían por sus Designated Port el Hello, cambiando el costo hacia el RB y el Sender BID. Tenga en cuenta que el Root BID, solo se envía mientras la red está intentando converger.
Esto sucede indefinidamente, hasta que la red sufre alguna anomalía y cambia.
La ausencia de Hellos en las interfaces de los SW, indican que algo está fallando. Estos se dan cuenta de los cambios, debido a que manejan 3 timers que hemos mencionado oportunamente. Estos son:
Hello, son los updates.
Max Age, tiempo que espera antes de evaluar un cambio.
Forward Delay, tiempo que hay entre que una interface pasa de estado
Imaginemos que el enlace entre, SW 1 y SW 3 falla, como vemos en la figura:
El SW 3 se dará cuenta que el link falló, debido a que deja de recibir los Hello períodicos del SW 1, pero vencido el max age, el SW 3 observará que debe recalcular la topología. El SW 2, no sufre cambios, debido a que continua recibiendo los frames desde SW 1 periódicamente.
Ahora el SW 3 ya no recibe directamente los Hellos, sino que los recibe vía el SW 2, que forwardea los mismos procedentes de SW 1. El SW 3, debe recalcular la topología, entendiendo aún, por el frame reenviado por SW 2, que el SW 1 continúa siendo el RB, por tener menos BID.
SW 3 debe hallar el nuevo Root Port, que fácilmente lo encuentra al ver que el menor costo hacia el RB es el que entrega el SW 2, con un costo de 4, vía la g0/2.
Entiendase, que el SW 3 solo recibe Hello por la única interface del anillo, por ende, no tiene más opción que elegir la mencionada interface. La transición entre el estado Blocking y el estado Forwading, de la interface g0/2, no es automática, sino que la misma, atraviesa por dos estados: el de Listening y el de Learning., ambos estados utilizando el Forward Delay.
Entre el proceso de detección de la caída de un link, y la nueva convergencia, pueden pasar hasta 30, lo que da como resultado para STP, un tiempo total de convergencia, de aproximadamente 50 segundos.
STP -Estados de los Puertos.
Los puertos, tanto cuando encienden, como cuando convergen, atraviesan esta serie de estados.
Blocking: un puerto en este estado, no forwardea ningún tipo de paquete, pero sin embargo solo escucha los BPDUs que recibe de otros pares, evitando de esta manera loops de nivel 2. Todos los puertos se encuentran en blocking, cuando el switch se enciende.
Listening: antes de pasar a forwading, un puerto se coloca en este estado, en donde recibe BPDUs, aunque a pesar de ello aún no pobla su tabla MAC.
Learning: un puerto en este estado, escucha los BPDUs, y aprende todos los caminos hacia los destinos, de manera de ir poblando la tabla MAC, a los fines de colocarse en forwarding de manera veloz. A pesar de ello, aún no envía paquetes.
Forwarding: este estado permite al puerto, que puede ser root port o designated port, enviar frames a la red de nivel 2, participando activamente del proceso de selección del mejor camino.
Disabled: es un puerto que no participa del proceso de STP, por ende ni siquiera escucha BPDUs.
Actividad.
STP -Comandos Útiles.
Existen varios comandos útiles para verificar el funcionamiento de Spanning Tree.
show spanning-tree: muestra el ID de raíz, el ID del puente y el estado de los puertos.
show spanning-tree summary: muestra un resumen del estado de los puertos.
show spanning-tree root: muestra el estado y la configuración del puente raíz.
show spanning-tree detail: muestra información detallada sobre los puertos.
show spanning-tree interface: muestra la configuración y el estado de la interfaz de STP.
show spanning-tree blockedports: muestra los puertos bloqueados.
STP -Optional Features.
PortFast: STP PortFast hace que los puertos de acceso pasen de inmediato al estado de envío, y evitan los estados de escucha y aprendizaje. El uso de PortFast en los puertos de acceso que están conectados a una sola estación de trabajo o un servidor permite que estos dispositivos se conecten a la red de inmediato, en lugar de esperar la convergencia de STP.
UplinkFast: STP UplinkFast acelera la elección de un nuevo puerto raíz cuando hay fallas en un enlace o switch, o cuando STP se reconfigura. El Alternate pasa de inmediato al estado de envío, sin pasar por los estados de escucha y aprendizaje, como sucedería en el procedimiento normal de STP.
BackboneFast: sucede cuando el SW recibe un BPDU inferior donde se anuncia otro RB. En ese caso, el SW receptor del BDPU, realiza un LRQ al RB, a los fines de que confirme si continúa siendo el Root.
PortFast, UplinkFast y BackboneFast son propiedad de Cisco y, por lo tanto, no pueden utilizarse si la red incluye switches de otros fabricantes. Asimismo, todas estas funciones deben configurarse.
STP Root Guard: permite a una interface recibir Hello de STP, pero impide que cualquier equipo detrás de la misma, se coloque como RB. En caso de que reciba un peor BID, lo ignora.
Rapid Spanning Tree Protocol (RSTP).
IEEE 802.1w es la evolución de STP, propuesta por la IEEE, para solución el problema de la convergencia lenta de la primera edición del protocolo. Trabaja de manera similar a STP, en los siguientes aspectos:
Elige un Root Bridge en la topología.
Elige un Root Port en cada Non Root Bridge.
Elige un Designated Port en cada segmento.
Coloca en estado normal, las interfaces en Blocking State o Forwarding State.
Las diferencias entre RSTP, y la versión original, es que:
RSTP no espera el max age de 20 seg. para comenzar a analizar eventos, sino que con 3 Hello times, le basta para comenzar a buscar cambios.
Elimina el Forward Delay.
Converge en aproximadamente menos de 10 segundos.
Converge en aproximadamente menos de 10 segundos.
RSTP, determina tres tipos de conexiones físicas a nivel 2 del modelo OSI, estas son:
Link Type Point to Point: entre dos SW.
Lynk Type Shared: link contra un Hub, o bien dos conexiones iguales entre dos SWs, sin usar Etherchannel.
Edge Type: simil PortFast.
RSTP -Roles de los Puertos.
Veamos las diferencias, entre los estados de los puertos de STP, y los de RSTP.
Vemos como diferencia dos estados:
El estado Blocking, ahora se denomina Discarding.
No existe más el estado Listening, y solo se emplea el estado de Learning entre Discarding y Forwarding, lo cual agiliza el proceso de convergencia.
A los ya conocidos roles de los puertos de STP, RSTP agrega 3 roles más: Alternate, Backup y Disabled (que es lo mismo que shutdown). Veamos la figura:
El Alternate Port, es básicamente un Root Port de reemplazo, en caso de que el RP actual pierda conectividad. Estos son puertos que reciben, BDPU peores que el del RP, pero que sin embargo es útil tener en cuenta a la hora de un proceso de convergencia.
El concepto de Back Up Port, solo aplica en los casos que el SW tiene dos vínculos en el mismo dominio de colísión.
Veamos las diferencias entre los roles de STP y RSTP.
Vemos como diferencia dos estados:
El estado Blocking, ahora se denomina Discarding.
No existe más el estado Listening, y solo se emplea el estado de Learning entre Discarding y Forwarding, lo cual agiliza el proceso de convergencia.
A los ya conocidos roles de los puertos de STP, RSTP agrega 3 roles más: Alternate, Backup y Disabled (que es lo mismo que shutdown). Veamos la figura:
El Alternate Port, es básicamente un Root Port de reemplazo, en caso de que el RP actual pierda conectividad. Estos son puertos que reciben, BDPU peores que el del RP, pero que sin embargo es útil tener en cuenta a la hora de un proceso de convergencia.
El concepto de Back Up Port, solo aplica en los casos que el SW tiene dos vínculos en el mismo dominio de colísión.
Veamos las diferencias entre los roles de STP y RSTP.
RSTP -Convergencia.
RTSP, funciona levemente de una manera diferente a como lo hace STP. Por ejemplo, los Hellos no son enviados solo por el RB, sino que en RSTP, todos los switches de la topología participan activamente, enviando sus propios BPDUs.
Igualmente, la principal diferencia entre ambas versiones ocurre, cuando se presenta una anomalía o cambio en la red. Esta convergencia, se ve afectada según el tipo de puerto:
Los Edge Types, inmediatamente son puestos como Forwarding cuando la topología cambia, tal como lo hacemos cuando configuramos PortFast. Configurando PortFast en un puerto, habilitamos el RSTP.
Acerca de los Point to Point link, RSTP mejora de gran forma la convergencia, al variar el parámetro max age. En vez de esperar la ausencia de 10 Hellos, RSTP solo aguarda la perdida de 3, eliminando la necesidad de pasar por el estado de Listening.
Veamos un ejemplo para terminan de comprender los conceptos mencionados. La red inicialmente no presenta redundancia, y por tal motivo, el administrador decide agregar un link entre el SW 1 y el SW 4. :
Observe, que antes, el SW 4 poseía el Root Port hacia el SW 3, pero ahora con el nuevo link, recibe un mejor BDPU directamente desde SW 1, por ende debe comenzar el proceso de convergencia, a los fines de reutilizar el nuevo enlace con menor costo.
El SW 4, ahora bloquea todos sus puertos, con el fin de crear un loop de nivel 2, mientras negocia con SW 1 el nuevo Root Port. Luego de comprender que posee un mejor costo, coloca inmediatamente en Forwarding el nuevo puerto.
El concepto clave, es recordar que mientras el proceso de convergencia dure, el SW 4 le asegura al SW 1 que todos sus puertos se encontrarán bloqueados, para no generar un loop de capa 2.
Veamos que sucede mientras negocian:
Una vez que el SW 4 encontró el nuevo RP, ahora debe comenzar la negociación con el SW 3, que ahora recibirá dos BDPU con diferentes costos, la cual tiene como resultado la convergencia y cambio de estado en los puertos de SW 3.
Luego de esto, el SW 3 negocia con el SW 2, pero al comparar ambas BDPUs, decidirá no tomar acción, y mantener sus puertos como lo estaban anteriormente, por tener un mejor costo. En blocking mientras negocien.
RSTP -Configuración.
Vamos a mostrar un pequeño ejemplo, en donde se observa las configuraciones.
Como vemos la salida nos entrega, los tres parámetros más importantes de STP, para la vlan 1: el RID, El Bridge ID propio y el estado y roles de las interfaces.
Al verificar la configuración para la vlan 1, podemos observar que los dos primeros parámetros son diferentes. Esto indica que el SW de la izquierda, SWCTECH, no es el Root Bridge, ya que a pesar de poseer la misma priodidad, posee una dirección física más grande.
En relación a la tercer salida del comando, vemos que el SW que no es Root, posee el puerto 11 por Designated Port, debiéndose esto a que no hay otros Switches en el dominio o segmento que compitan con el para obtener tal acción. Como resultado de esto, el port f0/11, envía Hellos hacia el segmento, anunciando el mejor costo hacia el root.
El mismo SW, posee dos interfaces conectadas al SW Root, por ende deberá elegir cual de las dos interfaces fastethernet será blocking y cual Root Port. Como el costo es el mismo (19), y la Prioridad también, el SW debe buscar un parámetro interno que le permita desempatar. Para ello, siempre busca la interface más baja, en este caso la fa0/16 para colocarla como Root Port, y a la vez como forwarding.
Como la interface fa0/17 no es RP o Designated Port, no tiene opción el SW, más que poner la misma interface en Alternate Port, y por ende en estado Blocking.
RSTP -Port Cost-
Podemos modificar el costo ST de la IEEE, acerca de una interface, de modo de que el tráfico circule por el camino que nosotros decidamos, interfiriendo en el proceso de STP. Observe como reconverge el protocolo al cambiar el costo. Esto lo realizamos de la siguiente manera:
RSTP -Root Primary-
Modificando el Root Primary, podemos hacer que el SW, se coloque como Root Bridge de la topología completa, o bien para una vlan determinada, la 3 en el caso del ejemplo de Cisco:
Al tipear estos comandos, el SW va a proceder de la siguiente manera:
Asignará una Prioridad de 24576 (plus el número de vlan), si el BID del RB es mayor.
En caso de que el BID del RB sea menor, se emplea uno menor en un valor de 4096.
Si agregamos el comando “spanning-tree vlan 3 root secondaty”, el SW busca un valor levemente inferior, que le permita transformarse en RB, si el actual falla.