Vous êtes sur la page 1sur 10

LABORATORIO DE DISEÑO DE

REDES CONMUTADAS
PROTOCOLO SPANNING-TREE Y VTP

ESCUELA SUPERIOR POLITECNICA DEL LITORAL


JOHNNY MUÑOZ VILLEGAS- CINTHIA FLORES BANCHON
1. INTRODUCCIÓN.

En esta práctica realizaremos pruebas de conectividad enviando pings entre los equipos y
analizaremos mediante el tiempo que tarda el ping, el comportamiento del STP o spanning tree
protocol. Para esto realizaremos la conexión de tres switches y dos PC mediante una configuración
antes establecida, es necesario configurar los las VLAN y el protocolo VLAN Trunking VTP de los
Switches para trabajar en la misma red y poder realizar las pruebas en los equipos.

Finalmente usaremos otro protocolo STP y compararemos los resultados obtenidos en ambas
pruebas.

2. MARCO TEORICO.

El algoritmo transforma una red física con forma de malla, en la que existen bucles, por una red
lógica en forma de árbol (libre de bucles). Los puentes se comunican mediante mensajes de
configuración llamados Bridge Protocol Data Units (BPDU).

El protocolo establece identificadores por puente y elige el que tiene la prioridad más alta (el
número más bajo de prioridad numérica), como el puente raíz (Root Bridge). Este puente raíz
establecerá el camino de menor coste para todas las redes; cada puerto tiene un parámetro
configurable: el Span path cost. Después, entre todos los puentes que conectan un segmento de
red, se elige un puente designado, el de menor coste (en el caso que haya el mismo coste en dos
puentes, se elige el que tenga el menor identificador "dirección MAC"), para transmitir las tramas
hacia la raíz. En este puente designado, el puerto que conecta con el segmento, es el puerto
designado y el que ofrece un camino de menor coste hacia la raíz, el puerto raíz. Todos los demás
puertos y caminos son bloqueados, esto es en un estado ya estacionario de funcionamiento.

Elección del puente raíz

La primera decisión que toman todos los switches de la red es identificar el puente raíz ya que esto
afectará al flujo de tráfico. Cuando un switch se enciende, supone que es el switch raíz y envía las
BPDUs que contienen la dirección MAC de sí mismo tanto en el BID raíz como emisor. El BID es el
Bridge IDentifier: Bridge Priority + Bridge Mac Address. El Bridge Priority es un valor configurable
que por defecto está asignado en 32768. El Bridge Mac Address es la dirección MAC (única) del
Puente.

Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU que se envían.
Todos los switches reciben las BPDU y determinan que el switch que cuyo valor de BID raíz es el más
bajo será el puente raíz. En caso de empate, el switch root sería el que menor MAC tuviera. El
administrador de red puede establecer la prioridad de switch en un valor más pequeño que el del
valor por defecto (32768), el nuevo valor debe ser múltiplo de 4096, lo que hace que el BID sea más
pequeño. Esto sólo se debe implementar cuando se tiene un conocimiento profundo del flujo de
tráfico en la red

Elección de los puertos raíz


Una vez elegido el puente raíz hay que calcular el puerto raíz para los otros puentes que no son raíz.
El procedimiento a seguir para cada puente es el mismo: entre todos los puertos del puente, se
escoge como puerto raíz el puerto que tenga el menor costo hasta el puente raíz. En el caso de que
haya dos o más puertos con el mismo costo hacia el puente raíz, se utiliza la dirección MAC que
tenga menor valor para calcular el costo y establecer el puerto raíz.

Elección de los puertos designados

Una vez elegido el puente raíz y los puertos raíz de los otros puentes pasamos a calcular los puertos
designados de cada segmento de red. En cada enlace que exista entre dos switches habrá un puerto
designado, el cual será el puerto del switch que tenga un menor coste para llegar al puente raíz,
este coste administrativo será un valor que estará relacionado al tipo de enlace que exista en el
puerto (Ethernet, FastEthernet, GigabitEthernet). Cada tipo de enlace tendrá un coste
administrativo distinto, siendo de un coste menor el puerto con una mayor velocidad. Si hubiese
empate entre los costes administrativos que tienen los dos switches para llegar al root bridge,
entonces se elegirá como Designated Port, el puerto del switch que tenga un menor Bridge ID (BID).

Puertos bloqueados

Aquellos puertos que no sean elegidos como raíz ni como designados deben bloquearse. Estos
puertos evitan los lazos.

Mantenimiento del Spanning Tree

El cambio en la topología puede ocurrir de dos formas:

El puerto se desactiva o se bloquea

El puerto pasa de estar bloqueado o desactivado a activado

Cuando se detecta un cambio el switch notifica al puente raíz dicho cambio y entonces el puente
raíz envía por broadcast dicho cambio. Para ello, se introduce una BPDU especial denominada
notificación de cambio en la topología (TCN). Cuando un switch necesita avisar acerca de un cambio
en la topología, comienza a enviar TCN en su puerto raíz. La TCN es una BPDU muy simple que no
contiene información y se envía durante el intervalo de tiempo de saludo. El switch que recibe la
TCN se denomina puente designado y realiza el acuse de recibo mediante el envío inmediato de una
BPDU normal con el bit de acuse de recibo de cambio en la topología (TCA). Este intercambio
continúa hasta que el puente raíz responde.

Unidades de datos del protocolo puente

Las reglas anteriores describen una forma de determinar qué árbol de expansión será calculado por
el algoritmo, pero las reglas como están escritas requieren el conocimiento de toda la red . Los
puentes tienen que determinar el puente raíz y calcular las funciones de los puertos ( de raíz ,
designados o bloqueados ) con sólo la información que tienen. Para asegurarse de que cada puente
tiene suficiente información , los puentes utilizan tramas de datos especiales llamados Unidades de
Datos de Protocolo Puente ( BPDU ) para intercambiar información acerca de los identificadores de
puentes y costes de la ruta raíz .
Un puente envía una trama de BPDU usando la dirección MAC única del propio puerto como
dirección de origen , y una dirección de destino la dirección multicast STP 01:80:C2:00:00:00.

VTP

VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para
configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración
en un dominio de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la
necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una
herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve
inabordable.

VTP opera en 3 modos distintos:

Servidor:

Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su cometido es
anunciar su configuración al resto de switches del mismo dominio VTP y sincronizar dicha
configuración con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus
enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticación MD5.

Cliente:

En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta información
basándose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP sólo
guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un
reinicio del switch borra la información de la VLAN.

Transparente:

Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los demás
switches. La información VLAN en los switches que trabajen en este modo sólo se puede modificar
localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan sólo las
reenvía a los switches del mismo dominio.

Los administradores cambian la configuración de las VLANs en el switch en modo servidor. Después
de realizar cambios, estos son distribuidos a todos los demás dispositivos en el dominio VTP a través
de los enlaces permitidos en el trunk (VLAN 1, por defecto), lo que minimiza los problemas causados
por las configuraciones incorrectas y las inconsistencias. Los dispositivos que operan en modo
transparente no aplican las configuraciones VLAN que reciben, ni envían las suyas a otros
dispositivos. Sin embargo, aquellos que usan la versión 2 del protocolo VTP, enviarán la información
que reciban (publicaciones VTP) a otros dispositivos a los que estén conectados con una frecuencia
de 5 minutos. Los dispositivos que operen en modo cliente, automáticamente aplicarán la
configuración que reciban del dominio VTP. En este modo no se podrán crear VLANs, sino que sólo
se podrá aplicar la información que reciba de las publicaciones VTP.

Para que dos equipos que utilizan VTP puedan compartir información sobre VLAN, es necesario que
pertenezcan al mismo dominio. Los switches descartan mensajes de otro dominio VTP.
Las configuraciones VTP en una red son controladas por un número de revisión. Si el número de
revisión de una actualización recibida por un switch en modo cliente o servidor es más alto que la
revisión anterior, entonces se aplicará la nueva configuración. De lo contrario se ignoran los cambios
recibidos. Cuando se añaden nuevos dispositivos a un dominio VTP, se deben resetear los números
de revisión de todo el dominio VTP para evitar conflictos. Se recomienda tener mucho cuidado al
usar VTP cuando haya cambios de topología, ya sean lógicos o físicos. Realmente no es necesario
resetear todos los números de revisión del dominio. Sólo hay que asegurarse de que los switches
nuevos que se agregen al dominio VTP tengan números de revisión más bajos que los que están
configurados en la red. Si no fuese así, bastaría con eliminar el nombre del dominio del switch que
se agrega. Esa operación vuelve a poner a cero su contador de revisión.

El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango
extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP guarda las configuraciones de la
VLAN en la base de datos de la VLAN, denominada vlan.dat.

3. RESULTADOS.
ping
Cambio de dirección ip

4. PREGUNTAS
¿Se puede crear vlan en Sw configurados como cliente?

No, se debe estar en modo servidor o modo transparente para poder crear las VLANs.

¿Cuál es la prioridad ID de puente para S2 en la VLAN 99?

32867

¿Cuál es la prioridad ID de puente para S3 en la VLAN 30?

32798

¿Qué SW es el puente raíz de la VLAN 99?

El Switch 2 (S2)

¿Cuál es la dirección MAC del SW raíz en la VLAN 99?

000b.4605.2d00

¿Qué puertos están bloqueados en los SW que no son raíz en la VLAN 99?

SW1 y SW2 los puertos FA0/2, FA0/3 y FA/04

¿En caso de ser las prioridades de puente iguales, que más se usa para determinar puente raíz?

La dirección MAC.

Una vez realizado la optimización de STP en el punto 9 conteste lo siguiente: ¿Qué Switch es la
raíz para la VLAN 99?

El Switch 3 (S3)

¿Cómo se podría disminuir el tiempo de convergencia asociado a cambios de topología?

Usando el protocolo Rapid spanning-tree PVST

5. CONCLUSIONES..

 Se indago y analizo a profundidad el comportamiento de la red ante un cambio en su


topología del STP.

 Se tiene que configurar las VLAN y los protocolos respectivos para que la red funcione
como se deseaba.

6. RECOMENDACIONES.
 No olvidar usar el comando ‘no shutdown’ para levantar los puertos deseados del Switch.

 Usar los cables correctos cruzados o correctos para la conexión entre switch y switch o
switch y computador.

 Verificar que se esté usando el mismo nombre y contraseña para todas las
configuraciones.

 Verificar que los cables se encuentren en buen estado.

7. BIBLIOGRAFIA.

 https://www.cisco.com/c/en/us/support/docs/lan-switching/vtp/98154-conf- vlan.html
 https://es.wikipedia.org/wiki/VLAN_Trunking_Protocol