Spanning Tree Protocolo
Leonardo Yacante CorregidorApuntes15 de Abril de 2018
2.573 Palabras (11 Páginas)219 Visitas
Spanning Tree Protocol
La figura 1 representa una red en la cual se encuentra conectados varios segmentos por medio de bridges.[pic 1]
Analizaremos en la misma dos casos.
Primero supondremos que una PC de la LAN A quiere enviar un frame a otra maquina de la misma red.
En este caso si todos los Bridges conocen la ubicación de la maquina de destino, dicho frame circulara únicamente por la LAN A. Por lo que no se presentara ningún inconveniente en la red.
En un segundo caso de estudio supondremos que dicha maquina envía un frame con dirección destino de broadcast.
En este caso los tres bridges conectados a dicha red tomaran dicho frame y tendrán que retransmitirlo por sus otros ports. Esto genera en primer lugar que en la LAN B se entreguen dos copias de dicho frame.
Tanto el bridge 2 como el 3 recibirán por su port número 2 la copia de dicho frame enviada por su compañero. El frame Ethernet no tiene ningún campo que le permita al bridge reconocer que el frame recibido es una copia del que acaba de enviar. Por lo tanto, considerara que el mismo es un frame nuevo y lo reenviará por su port número 1.
A partir de este punto es fácil ver que estamos en presencia de un problema que se regenera a si mismo. Dado que esto ocurre a la máxima velocidad a la cual los bridges son capaces de procesar los frames, se ve con facilidad que en la practica la casi totalidad del ancho de banda disponible en cada red será ocupado por múltiples copias del frame original.
De este modo la red quedara completamente inoperativa.
Esto es debido a presencia de bucles físicos en la red.
En otros protocolos de capa superior como por ejemplo IP, existe un campo llamado TTL (Time To Live) que limita el máximo tiempo que un paquete puede permanecer circulando por la red. De este modo de presentarse por problemas de ruteo una situación similar a la anterior al cabo de un tiempo determinado el frame será eliminado de la red. Esto dejara por lo tanto a la red nuevamente en condiciones operativas.
Pero regresando al caso de nuestro frame procesado a nivel 2, no existe ningún mecanismo de este tipo. Por lo tanto una vez que se presenta el problema, la única manera de solucionarlo seria desconectar los enlaces que generan los bucles en la red.
Solo queda al respecto agregar dos consideraciones.
Primero, que cualquier frame del tipo unicast cuya dirección de destino no sea conocida por los bridges se comportará de igual manera que un frame de broadcast.
En segundo lugar hay que tener en cuenta que en la practica siempre existirá en la red paquetes de alguno de los tipos indicados( Broadcast o unicast no conocido) , por lo que es seguro que de existir un bucle en la red se presentara el problema antes indicado.
Se podría pensar que para solucionar este problema basta con tener cuidado para asegurarnos que no se produzcan bucles en la red.
Si bien esto es cierto, esta solución presenta dos inconvenientes.
Uno es él hecho de que es muy difícil evitar que alguien por accidente o mala intención efectúe una conexión que pueda crear un bucle en la red. Sobre todo cuando las redes se expanden por varios pisos y el conexionado de los puertos de cableado no se encuentra prolijo y correctamente documentado.
El otro motivo es que muchas veces esos bucles son generados a drede en instalaciones donde se quiere tener cierto grado de redundancia por si falla las conexiones principales.
Como solución a estos inconvenientes se implementa en los bridges y switches un protocolo llamado Spanning Tree Protocol (STP).
EL objetivo del mismo es permitir la existencia de bucles físicos en la red ya sean estos causados accidentalmente o por cuestiones de redundancia. Pero efectuar una desconexión lógica de algunos de los ports para evitar la formación de bucles. Este es un protocolo que corre en todos los equipos en forma automática y transparente para los usuarios.
Luego de correr dicho protocolo los equipos procederán al bloqueo de algunos ports dándonos por resultado final una estructura tipo árbol, y por lo tanto carente de bucles.
Una de las ventajas de este protocolo es que en el caso de fallar uno de los enlaces principales habilitará en forma automática cualquier otro camino alternativo que pudiera existir en la red.
Funcionamiento general del protocolo.
En la figura número 2 se ve el estado final de la red luego de correr el protocolo STP.
[pic 2]
En la misma los bridges 2 y 3 han bloqueado sus port número 2 para evitar bucles en la red.
En este caso se a representado esto mediante el borrado de las dos conexiones. En los gráficos siguientes se representaran las conexiones (ports) bloqueados por medio de líneas punteadas.
Como ya se puede ver en este gráfico existe un equipo central (Bridge 5) del cual partirán todas las ramas de nuestro esquema tipo árbol. Dicho equipo recibe el nombre de Root Bridge.
Procederemos a analizar a continuación las distintas etapas de funcionamiento del protocolo y la función que cumplirá cada bridge en el esquema final.
Para simplificar la explicación nos concentraremos en una primera instancia en la función que cada uno de los bridges cumplirá en la red. Dejando para un análisis posterior las reglas que hacen que un equipo determinado y no otro adquieran la responsabilidad de ejecutar cada tarea requerida.
En la figura 3 sé gráfica el estado inicial de funcionamiento.
Suponiendo que se encienden todos los equipos al mismo tiempo, en su estado inicial ninguno de los equipos poseerá suficiente información para determinar cual es la estructura final de la red. Dado esto todos los bridges bloquearan la totalidad de sus ports para evitar posibles bucles.
El paso siguiente consiste en la designación de uno de los bridges para que cumpla la función de Root Bridge.
Tal cual sé gráfica en la figura número 4, en nuestro caso dicha función será asumida por el bridge número 5.
Dado que este equipo será el corazón de nuestra red, el mismo habilitará todos sus ports para darle servicio a los segmentos a los cuales se encuentran directamente conectado.
El siguiente paso en el proceso se muestra en la figura número 5.
Como cada uno de los bridges deberá tener una conexión hacia el Root Bridge. Para ello calculará de todos sus port cual es el que tiene una manera más directa de llegar al Root Bridge. Dicho port será denominado Root Port y será habilitado para cumplir la función indicada.
Luego de la habilitación de los Root Ports se nota en el gráfico de la figura 5 que los segmentos denominados LAN A y LAN B se encuentran aun desconectados del resto de la red.
Pasa evitar esto en cada segmento se elige a uno de los bridges para que le de servicio al mismo. Dicho bridge es el denominado Designated Bridge para dicho segmento. Su correspondiente port será llamado Designated Port y será habilitado.
El estado final de la red se muestran en la figura 6.
En el mismo se ve que luego de la habilitación de los Designated Ports todos los segmentos se encuentran comunicados por algún camino con el resto de la red.
[pic 3]
[pic 4]
[pic 5]
[pic 6]
Ahora que tenemos conocimiento de las distintas funciones que cada bridge cumple en la red, procederemos a analizar por que se decide bloquear un port determinado y no otro, así como el modo de determina la función que cada uno de los equipo cumplirá en el esquema general.
Previamente a la explicación tendremos que definir algunos terminos.
Bridge Identification (ID)
Esta formado por dos parámetros, el bridge priority, y el bridge MAC address.
El primero de ellos indica la prioridad que tendrá dicho equipo en la elección del Root Bridge y suele ser configurable en la mayoría de los bridges.
El segundo es la MAC address que representara a el bridge en la red.
Bridge Protocol Data Unit (BPDU)
Es el nombre del frame generado por el Root Bridge para implementar las distintas funciones del protocolo.
Posee campos para los distintos parámetros requeridos por el protocolo. Siendo uno de ellos el bridge ID y otro el costo del Paht hasta el equipo que cumple la función de Root Bridge.
Procederemos ahora a describir las distintas faces del proceso.
Como ya hemos indicado todos los equipos comienzan su operación bloqueando todos sus ports y procediendo a continuación a determinar cual de ellos será el Bridge Root.
...