04/06/2015
REDES II
Redundancia •
•
Protocolo Spanning-Tree
• •
Ing. Cesar Rodriguez Novoa
•
[email protected]
Ing. César Rodriguez Novoa
Introduccion: – Se necesitan redes sumamente confiables. – La confiabilidad de red se logra con equipos y diseños de red confiables que sean tolerantes a las fallas. – Las redes deben estar diseñadas para reconverger rápidamente de modo que la falla se pase por alto. Redundancia en una red es requerida para proteger en contra de pérdida de conectividad debido a la falla de un componente individual. Esto frecuentemente resulta en topologías físicas con loops. Loops en la capa física pueden causar serios problemas en redes conmutadas: El Protocolo Spanning-Tree es usado en redes conmutadas para crear una topología lógica libre de loops de una topología física que tiene loops.
Ing. César Rodriguez Novoa
[email protected]
Topologías redundantes
Topologías conmutadas redundantes
•
•
•
• •
Uno de los objetivos de las topologías redundantes es eliminar las interrupciones del servicio de la red provocadas por un único punto de falla. Todas las redes necesitan redundancia para brindar mayor confiabilidad.
•
Un Bridge
Topologías redundantes son útiles: – Aumentan el tiempo de actividad de la red y – Eliminan el punto único de falla. Si el Switch A falla, el tráfico puede seguir fluyendo del Segmento 2 al Segmento 1 y hacia el router a través del Switch B.
Redundancia Bridges
Una red de carreteras es un ejemplo global de topología redundante. Si una carretera se cierra por reparaciones, es probable que haya una ruta alternativa hacia el destino
Ing. César Rodriguez Novoa
[email protected]
Ing. César Rodriguez Novoa
[email protected]
1
04/06/2015
Topologías conmutadas redundantes
• • •
Tormentas de broadcast
• Los switches inundan tramas hacia destinos desconocidos hasta que aprenden la dirección MAC de los dispositivos. También se inunda con broadcasts y multicasts. Sin embargo, también pueden causar los siguientes problemas en la red: – Tormentas de broadcast – Copias de múltiples tramas y – Problemas de inestabilidad en la tabla de direcciones MAC
Ing. César Rodriguez Novoa
[email protected]
• •
Ing. César Rodriguez Novoa
Riesgos de Topología Redundante: Tormentas de Broadcast
• • • • • • • • •
Las tramas de broadcast y multicast se envían por inundación desde todos los puertos, salvo el puerto que recibió la trama. Si el Host X envía un broadcast como, por ejemplo, una petición ARP para la dirección de Capa 2 del router, el Switch A envía el broadcast desde todos los puertos. El Switch B, al estar en el mismo segmento, también envía todos los broadcasts. El Switch B recibe todos los broadcasts que el Switch A ha enviado y el Switch A recibe todos los broadcasts que el Switch B ha enviado. El Switch A envía los broadcasts que recibió del Switch B. El Switch B envía todos los broadcasts que recibió del Switch A Los switches siguen propagando tráfico de broadcast una y otra vez: tormenta de broadcast. Broadcasts necesitan tiempo y recursos de red para su procesamiento, reducen el flujo de tráfico de usuario. La red parecerá estar inactiva o extremadamente lenta
Ing. César Rodriguez Novoa
[email protected]
Las tormentas de broadcast pueden interrumpir: – El flujo normal del tráfico. – Todos los dispositivos de la red conmutada o con puente. Esto se debe a que el CPU de todos los dispositivos del segmento debe procesar broadcasts. Por ejemplo, puede bloquear las PC de usuario y los servidores al intentar procesar todas las tramas de broadcast. Una tormenta de broadcast ocurre sobre un dominio de colisión Ethernet cuando hay 126 o más paquetes de broadcast por segundo.
[email protected]
Riesgos de Topología Redundante: Múltiples Tramas
• • • • •
Suponga que el límite de tiempo de la dirección MAC del Router Y se vence en ambos switches. También suponga que el Host X todavía tiene la dirección MAC del Router Y en su caché ARP y envía una trama unicast al Router Y. El router recibe la trama dado que está en el mismo segmento que el Host X. El Switch A no tiene la dirección MAC del Router Y y, por lo tanto, inunda la trama desde sus puertos. El Switch B tampoco conoce cuál es el puerto en que se encuentra el Router Y. El Switch B inunda la trama que ha recibido. Esto hace que el Router Y reciba múltiples copias de la misma trama. Esto causa uso innecesario de los recursos de red.
Ing. César Rodriguez Novoa
[email protected]
2
04/06/2015
Inestabilidad de la base de datos de control de acceso a los medios
• • • • • • • •
En una Red Conmutada Redundante es posibles que los Switches aprendan información incorrecta Un switch puede recibir información incorrecta que indica que una dirección MAC está en un puerto, cuando en realidad está en un puerto distinto. El Host X envía una trama dirigida al Router Y. Los Switches A y B encuentran la dirección MAC del Host X en el puerto 0. La trama del Router Y se envía por inundación desde el puerto 1 de ambos switches. Los Switches A y B reciben esta información en el puerto 1 y encuentran erróneamente la dirección MAC del Host X en el puerto 1. Cuando el Router Y envía una trama al Host X, el Switch A y el Switch B también reciben la trama y la envían desde el puerto 1. Esto es innecesario, pero los switches han recibido la información incorrecta que indica que el Host X está en el puerto 1.
Ing. César Rodriguez Novoa
[email protected]
Topología redundante y Spanning tree
• • •
En el encabezado de Capa 2, no hay ningún valor de Tiempo de existencia (TTL). La solución consiste en permitir loops físicos, pero creando una topología lógica sin loops. La topología lógica sin loops es llamada un arbol (tree),el spanning tree de la red. Es spanning tree porque todos los dispositivos en la red son alcanzables
Ing. César Rodriguez Novoa
Topología redundante
• • • • •
Ing. César Rodriguez Novoa
[email protected]
Topología redundante y Spanning tree
• • • •
[email protected]
Topologías de red redundantes están diseñadas para garantizar que las redes continúen funcionando en presencia de puntos únicos de falla. La confiabilidad aumenta gracias a la redundancia. Una red basada en Switches o Puentes presentará enlaces redundantes entre aquellos Switches o Puentes para superar la falla de un solo enlace. Estas conexiones introducen loops físicos en la red; se crean de modo que si un enlace falla, otro enlace puede hacerse cargo de la función de enviar tráfico. Cuando un switch desconoce el destino del tráfico, inunda el tráfico desde todos los puertos salvo el puerto que recibió el tráfico. Las tramas de broadcast y multicast también se envían por inundación desde todos los puertos, salvo el puerto que recibió el tráfico. Este tráfico puede quedar atrapado en un loop
Se considera como un spanning tree dado que todos los dispositivos de la red se pueden alcanzar El algoritmo que se utiliza para crear esta topología lógica sin loops es el algoritmo spanning-tree. Este algoritmo puede tardar un tiempo bastante prolongado para converger. Se desarrolló un nuevo algoritmo denominado algoritmo rapid spanning-tree para reducir el tiempo que tarda una red en calcular una topología lógica sin loops.
Ing. César Rodriguez Novoa
[email protected]
3
04/06/2015
Protocolo Spanning-Tree (STP)
Protocolo Spanning-Tree (STP) BPDU
• • • • • •
• Los puentes y switches Ethernet pueden implementar el protocolo Spanning-Tree IEEE 802.1d y usar el algoritmo spanning-tree para desarrollar una red de ruta más corta sin loops La ruta más corta se basa en costos de enlace acumulativos. Los costos de enlace se basan en la velocidad del enlace El Protocolo Spanning Tree establece un nodo raíz denominado puente raíz. El Protocolo Spanning-Tree desarrolla una topología que tiene una ruta para llegar a todos los nodos de la red. Los enlaces redundantes que no forma parte del árbol de primero la ruta más corta se bloquean
Ing. César Rodriguez Novoa
[email protected]
Protocolo Spanning-Tree (STP): Datos BPDU
Las BPDU contienen información que permite que los switches ejecuten acciones específicas: • Seleccionar un solo switch que actúe como la raíz del spanning-tree. • Calcular la ruta más corta desde sí mismo hacia el switch raíz • Designar uno de los switches como el switch raíz, para cada segmento LAN. Este switch se denomina switch designado. – El switch designado administra todas las comunicaciones desde la LAN hacia el puente raíz. • Elegir uno de sus puertos como su puerto raíz, para cada switch que no es un switch raíz. – Esta es la interfaz que brinda la mejor ruta hacia el switch raíz. • Seleccionar puertos que forman parte del spanning-tree: puertos designados. • Los puertos no designados se bloquean. Ing. César Rodriguez Novoa
[email protected]
• • • • • •
Dado que determinadas rutas están bloqueadas, es posible desarrollar una topología sin loops. Las tramas de datos que se reciben en enlaces que están bloqueados se descartan. El Protocolo Spanning Tree requiere que los dispositivos de red intercambien mensajes para detectar los loops de puenteo. Los enlaces que generan loops se colocan en estado de bloqueo. Los switches envían mensajes denominados unidades de datos del protocolo puente (BPDU) para permitir la creación de una topología lógica sin loops. Las BPDU se siguen recibiendo en los puertos que están bloqueados. Esto garantiza que si una ruta o un dispositivo activo falla, se puede calcular un nuevo spanning-tree.
Ing. César Rodriguez Novoa
[email protected]
Operación Protocolo Spanning-Tree (STP)
•
Una vez que la red se ha estabilizado, se ha producido la convergencia y hay un spanning-tree por red. • Elementos para cada red conmutada: – Un puente raíz por red – Un puerto raíz por puente que no sea raíz – Un puerto designado por segmento – Puertos no designados o que no se utilizan • Los puertos raíz y los puertos designados se usan para enviar (F) tráfico de datos. • Los puertos no designados descartan el tráfico de datos: Puertos de bloqueo (B) o de descarte
[email protected] Ing. César Rodriguez Novoa
4
04/06/2015
Selección del puente raíz: BPDU
Designando el Puente Raiz
•
Mensajes, llamados Bridge Protocol Data Unit (BPDUs) permiten la formación de una topología lógica libre de loops. • La primera decisión que todos los swithces en la misma red hacen, es identificar al root bridge. La posición del root bridge en una red afectará al flujo del tráfico. • Cuando un switch es encendido, el algoritmo de spanning-tree es usado para identificar al root bridge. • BPDUs son enviadas con el Bridge ID (BID). • El BID consiste de una prioridad de bridge que por default es 32768 y la dirección MAC del switch. • Por default, las BPDUs son enviadas cada 2 segundos Ing. César Rodriguez Novoa
• •
Para configurar un switch para que llegue a ser el root para una VLAN específica, modifique la prioridad del switch de su valor predeterminado (32768) a un valor significativamente más bajo. Cuando ingrese este comando, el switch verifica la prioridad del switch de los root switches por cada VLAN. – switch(config)#spanning-tree vlan vlan-id priority 4096 O – switch(config)#spanning-tree priority 1
[email protected]
Ing. César Rodriguez Novoa
[email protected]
Etapas de los estados del puerto Spanning Tree
•
Se necesita tiempo para que la información de protocolo se propague a través de una red conmutada. Los cambios de topología en una parte de la red no se conocen de inmediato en las otras partes de la red. • Hay retardo de propagación. • Un switch no debe cambiar el estado de un puerto de inactivo a activo de forma inmediata dado que esto puede provocar loops de datos. • Cada puerto de un switch que usa protocolo de spanning- tree se encuentra en uno de los cinco estados diferentes
[email protected] Ing. César Rodriguez Novoa
•
5