ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Spanning Tree Protocolo


Enviado por   •  15 de Abril de 2018  •  Apuntes  •  2.573 Palabras (11 Páginas)  •  174 Visitas

Página 1 de 11

Spanning Tree Protocol

La figura 1 representa una red en la cual se encuentra conectados varios segmentos  por medio de bridges.[pic 1]

Analizaremos en la misma dos casos.

Primero supondremos que una PC de la LAN A quiere enviar un frame a otra maquina de la misma red.

En este caso si todos los Bridges conocen la ubicación de la maquina de destino, dicho frame circulara únicamente por la LAN A. Por lo que no se presentara ningún inconveniente en la red.

En un segundo caso de estudio supondremos que dicha maquina envía un frame con dirección destino de broadcast.

En este caso los tres bridges conectados a dicha red tomaran dicho frame y tendrán que retransmitirlo por sus otros ports. Esto genera en primer lugar que en la LAN B se entreguen dos copias de dicho frame.

Tanto el bridge 2 como el 3 recibirán por su port número 2 la copia de dicho frame enviada por su compañero.  El frame Ethernet no tiene ningún campo que le permita al bridge reconocer que el frame recibido es una copia del que acaba de enviar. Por lo tanto, considerara que el mismo es un frame nuevo y lo reenviará por su port número 1.

A partir de este punto es fácil ver que estamos en presencia de un problema que se regenera a si mismo. Dado que esto ocurre a la máxima velocidad a la cual los bridges son capaces de procesar los frames, se ve con facilidad que en la practica la casi totalidad del ancho de banda disponible en cada red será ocupado por múltiples copias del frame original.

De este modo la red quedara completamente inoperativa.

Esto es debido a  presencia de bucles físicos en la red.

En otros protocolos de capa superior como por ejemplo IP, existe un campo llamado TTL (Time To Live) que limita el máximo tiempo que un paquete puede permanecer circulando por la red. De este modo de presentarse por problemas de ruteo una situación similar a la anterior al cabo de un tiempo determinado el frame será eliminado de la red. Esto dejara por lo tanto a la red nuevamente en condiciones operativas.

Pero regresando al caso de nuestro frame procesado a nivel 2, no existe ningún mecanismo de este tipo. Por lo tanto una vez que se presenta el problema, la única manera de solucionarlo seria desconectar los enlaces que generan los bucles en la red.

Solo queda al respecto agregar dos consideraciones.

Primero, que cualquier frame del tipo unicast cuya dirección de destino no sea conocida por los bridges se comportará de igual manera que un frame de broadcast.

En segundo lugar hay que tener en cuenta que en la practica siempre existirá en la red paquetes de alguno de los tipos indicados( Broadcast o unicast no conocido) , por lo que es seguro que de existir un bucle en la red se presentara el problema antes indicado.

Se podría pensar que para solucionar este problema basta con tener cuidado para asegurarnos que no se produzcan bucles en la red.

 Si bien esto es cierto, esta solución presenta dos inconvenientes.  

Uno es él hecho de que es muy difícil evitar que alguien por accidente o mala intención efectúe una conexión que pueda crear un bucle en la red. Sobre todo cuando las redes se expanden por varios pisos y el conexionado de los puertos de cableado no se encuentra prolijo y correctamente documentado.

El otro motivo es que muchas veces esos bucles son generados a drede en instalaciones donde se quiere tener cierto grado de redundancia por si falla las conexiones principales.

Como solución a estos inconvenientes se  implementa en los bridges y switches un protocolo llamado Spanning Tree Protocol (STP).

EL  objetivo del mismo es permitir la existencia de bucles físicos en la red ya sean estos causados accidentalmente o por cuestiones de redundancia. Pero efectuar una desconexión lógica de algunos de los ports para evitar la formación de bucles. Este es un protocolo que corre en todos los equipos en forma automática y transparente para los  usuarios.

Luego de correr dicho protocolo los equipos procederán al bloqueo de algunos ports dándonos por resultado final una estructura tipo árbol, y por lo tanto carente de bucles.

Una de las ventajas de este protocolo es que en el caso de fallar uno de los enlaces principales habilitará en forma automática cualquier otro camino alternativo que pudiera existir en la red.


Funcionamiento general del protocolo.

En la figura número 2 se ve el estado final de la red luego de correr el protocolo STP.

[pic 2]

En la misma los bridges 2 y 3 han bloqueado sus port número 2 para evitar bucles en la red.

En este caso se a representado esto mediante el borrado de las dos conexiones. En los gráficos siguientes se representaran las conexiones (ports) bloqueados por medio de líneas punteadas.

Como ya se puede ver en este gráfico existe un equipo central (Bridge 5) del cual partirán todas las ramas de nuestro esquema tipo árbol. Dicho equipo recibe el nombre de Root Bridge.

Procederemos a analizar a continuación las distintas etapas de funcionamiento del protocolo y la función que cumplirá cada bridge en el esquema final.

Para  simplificar la explicación nos concentraremos en una primera instancia en la función que cada uno de los bridges cumplirá en la red. Dejando para un análisis posterior las reglas que hacen que un equipo determinado y no otro adquieran la responsabilidad de ejecutar cada  tarea requerida.

En la figura 3 sé gráfica el estado inicial de funcionamiento.

Suponiendo que se encienden todos los equipos al mismo tiempo, en su estado inicial ninguno de  los equipos poseerá suficiente información para determinar cual es la estructura final de la red. Dado esto todos los bridges bloquearan la totalidad de sus ports para evitar posibles bucles.

El paso siguiente consiste en la designación de uno de los bridges para que cumpla la función de Root Bridge.

Tal cual sé gráfica en la figura número 4, en nuestro caso dicha función será asumida por el bridge número 5.

...

Descargar como (para miembros actualizados)  txt (16.6 Kb)   pdf (534.8 Kb)   docx (358.6 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com