Protocolo STP Spanning tree

Anuncio
Spanning tree
(Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la
capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia
Perlman mientras trabajaba para DEC. Hay 2 versiones del STP: la original (DEC STP)
y la estandarizada por el IEEE (IEEE 802.1D), que no son compatibles entre sí. En la
actualidad, se recomienda utilizar la versión estandarizada por el IEEE.
Su función es la de gestionar la presencia de bucles en topologías de red debido a la
existencia de enlaces redundantes (necesarios en muchos casos para garantizar la
disponibilidad de las conexiones). El protocolo permite a los dispositivos de
interconexión activar o desactivar automáticamente los enlaces de conexión, de forma
que se garantice la eliminación de bucles. STP es transparente a las estaciones de
usuario.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o
segmento de red destino. Estas rutas alternativas son necesarias para proporcionar
redundancia, ofreciendo una mayor fiabilidad a la red. Si existen varios enlaces, en el
caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Los
problemas aparecen cuando utilizamos dispositivos de interconexión de nivel de
enlace, como un puente de red o un conmutador de paquetes.
Cuando existen bucles en la topología de red, los dispositivos de interconexión de
nivel de enlace de datos reenvían indefinidamente las tramas Broadcast y multicast
creando un bucle infinito que consume tanto ancho de banda en la red como CPU de
los dispositivos de enrutamiento. Esto provoca que la red degrade en muy poco tiempo
pudiéndose quedar inutilizable. Al no existir un campo TTL (Time To Live, Tiempo de
Vida) en las tramas de capa 2 se quedan atrapadas indefinidamente hasta que un
administrador de sistemas rompe el bucle. Un router, por el contrario, sí podría evitar
este tipo de reenvíos indefinidos. La solución consiste en permitir la existencia de
enlaces físicos redundantes, pero creando una topología lógica libre de bucles. STP
calcula una ruta única libre de bucles entre los dispositivos de la red pero manteniendo
los enlaces redundantes desactivados como reserva, para activarlos en caso de falla.
Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser
inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad,
activando uno de los enlaces de reserva. Si el protocolo falla, es posible que ambas
Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez.
1
conexiones estén activas simultáneamente, lo que podrían dar lugar a un bucle de
tráfico infinito en la LAN.
Existen múltiples variantes del Spaning Tree Protocol, debido principalmente al tiempo
que tarda el algoritmo utilizado en converger. Una de estas variantes es el Rapid
Spanning Tree Protocol, estándart IEEE 802.1D-2004 que hoy en día ha
reemplazado el uso del STP original.
El árbol de expansión (Spanning tree) permanece vigente hasta que ocurre un cambio
en la topología, situación que el protocolo es capaz de detectar de forma automática.
El máximo tiempo de duración del árbol de expansión es de cinco minutos. Cuando
ocurre uno de estos cambios, el puente raíz actual redefine la topología del árbol de
expansión o se elige un nuevo puente raíz.
•
1 Funcionamiento
o
1.1 Elección del puente raíz
o
1.2 Elección de los puertos raíz
o
1.3 Elección de los puertos designados
o
1.4 Puertos bloqueados
o
1.5 Mantenimiento del Spanning Tree
o
1.6 Estado de los puertos
Funcionamiento
Este algoritmo cambia una red física con forma de malla, en la que existen bucles, por
una red lógica en árbol en la que no existe ningún bucle. Los puentes se comunican
mediante mensajes de configuración llamados Bridge Protocol Data Units (BPDU).
El protocolo establece identificadores por puente y elige el que tiene la prioridad más
alta (el número más bajo de prioridad numérica), como el puente raíz. Este puente raíz
establecerá el camino de menor coste para todas las redes; cada puerto tiene un
parámetro configurable: el Span path cost. Después, entre todos los puentes que
conectan un segmento de red, se elige un puente designado, el de menor coste (en el
caso que haya el mismo coste en dos puentes, se elige el que tenga el menor
identificador "direccion MAC"), para transmitir las tramas hacia la raíz. En este puente
designado, el puerto que conecta con el segmento, es el puerto designado y el que
Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez.
2
ofrece un camino de menor coste hacia la raíz, el puerto raíz. Todos los demás
puertos y caminos son bloqueados, esto es en un estado ya estacionario de
funcionamiento.
Elección del puente raíz
La primera decisión que toman todos los switches de la red es identificar el puente raíz
ya que esto afectará al flujo de tráfico. Cuando un switch se enciende, supone que es
el switch raíz y envía las BPDUs que contienen la dirección MAC de sí mismo tanto en
el BID raíz como emisor. El BID es el Bridge IDentifier: Bridge Priority + Bridge Mac
Addres. El Bridge Priority es un valor configurable que por defecto está asignado en
32768. El Bridge Mac Address es la dirección MAC (única) del Puente.
Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU
que se envían. Todos los switches reciben las BPDU y determinan que el switch que
cuyo valor de BID raíz es el más bajo será el puente raíz. El administrador de red
puede establecer la prioridad de switch en un valor más pequeño que el del valor por
defecto (32768), lo que hace que el BID sea más pequeño. Esto sólo se debe
implementar cuando se tiene un conocimiento profundo del flujo de tráfico en la red
Elección de los puertos raíz
Una vez elegido el puente raíz hay que calcular el puerto raíz para los otros puentes
que no son raíz. El procedimiento a seguir para cada puente es el mismo: entre todos
los puertos del puente, se escoge como puerto raíz el puerto que tenga el menor costo
hasta el puente raíz. En el caso de que haya dos o más puertos con el mismo costo
hacia el puente raíz, se utiliza la prioridad del puerto para establecer el raíz.
Elección de los puertos designados
Una vez elegido el puente raíz y los puertos raíz de los otros puentes pasamos a
calcular los puertos designados de cada segmento de red. En cada enlace que exista
entre dos switches habrá un puerto designado, el cual será el puerto del switch que
tenga un menor coste para llegar al puente raíz (Root Bridge), este costo
administrativo será un valor que estará relacionado al tipo de enlace que exista en el
puerto (Ethernet, FastEthernet, GigabitEthernet).Cada tipo de enlace tendrá un coste
administrativo distinto, siendo de un costo menor el puerto con una mayor velocidad.
Si hubiese empate entre los costos administrativos que tienen los dos switches para
Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez.
3
llegar al root bridge, entonces se eligirá como Designed Port, el puerto del Switch que
tenga un menor Bridge ID (BID) .
Puertos bloqueados
Aquellos puertos que no sean elegidos como raíz ni como designados deben
bloquearse.
Mantenimiento del Spanning Tree
El cambio en la topología puede ocurrir de dos formas:
•
El puerto se desactiva o se bloquea
•
El puerto pasa de estar bloqueado o desactivado a activado
Cuando se detecta un cambio el switch notifica al puente raíz dicho cambio y entonces
el puente raíz envía por broadcast dicho cambio. Para ello, se introduce una BPDU
especial denominada notificación de cambio en la topología (TCN). Cuando un switch
necesita avisar acerca de un cambio en la topología, comienza a enviar TCN en su
puerto raíz. La TCN es una BPDU muy simple que no contiene información y se envía
durante el intervalo de tiempo de saludo. El switch que recibe la TCN se denomina
puente designado y realiza el acuse de recibo mediante el envío inmediato de una
BPDU normal con el bit de acuse de recibo de cambio en la topología (TCA). Este
intercambio continúa hasta que el puente raíz responde.
Estado de los puertos
Los estados en los que puede estar un puerto son los siguientes:
•
Bloqueo: En este estado se pueden recibir BPDU's pero no las enviará. Las
tramas de datos se descartan y no se actualizan las tablas de direcciones MAC
(mac-address-table).
•
Escucha: A este estado se llega desde Bloqueo. En este estado, los switches
determinan si existe alguna otra ruta hacia el puente raíz. En el caso que la
nueva ruta tenga un coste mayor, se vuelve al estado de Bloqueo. Las tramas
de datos se descartan y no se actualiza la tabla de direcciones MAC (macaddress-table). Se procesan las BPDU.
Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez.
4
•
Aprendizaje: A este estado se llega desde Escucha. Las tramas de datos se
descartan pero ya se actualizan las tablas de direcciones MAC (aquí es donde
se aprenden por primera vez). Se procesan las BPDU.
•
Envío: A este estado se llega desde Aprendizaje, en este estado el puerto
puede enviar y recibir datos. Las tramas de datos se envían y se actualizan las
tablas de direcciones MAC (mac-address-table). Se procesan las BPDU.
•
Desactivado: A este estado se llega desde cualquier otro. Se produce cuando
un administrador deshabilita el puerto o éste falla. No se procesan las BPDU.
Secure Copy o SCP
Es un medio de transferencia segura de archivos informáticos entre un host local y otro
remoto o entre dos hosts remotos, usando el protocolo Secure Shell (SSH).
El término SCP puede referir a dos conceptos relacionados, el protocolo SCP o el
programa SCP.
El protocolo SCP es básicamente idéntico al protocolo rcp de BSD. A diferencia de
rcp, los datos son cifrados durante su transferencia, para evitar que potenciales packet
sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo
mismo no provee autenticación y seguridad; sino que espera que el protocolo
subyacente, SSH, lo asegure.
El modo SCP o simple communication protocol, es un protocolo simple que deja
al servidor y al cliente tener múltiples conversaciones sobre una TCP normal. Este
protocolo está diseñado para ser simple de implementar.
El servicio principal de este protocolo es el control del dialogo entre el servidor y el
cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este
protocolo le permite a cualquiera de los dos establecer una sesión virtual sobre la
normal.
El protocolo SCP implemente la transferencia de archivos únicamente. Para ello se
conecta al host usando SSH y allí ejecuta un servidor SCP. Generalmente el programa
SCP del servidor es el mismo que el del cliente.
Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez.
5
Para realizar la subida, el cliente le proporciona al servidor los archivos que desea
subir y opcionalmente puede incluir otros atributos (permisos, fechas, etc.) Esto es una
ventaja sobre el protocolo FTP.
Para descargar, el cliente envía una solicitud por los archivos que desea descargar. El
proceso de descarga está dirigido por el servidor y es el que se encarga de la
seguridad del mismo. Frecuentemente, para los usos aquí detallados se utiliza el
protocolo SFTP, también basado en SSH.
El programa SCP es un cliente que implementa el protocolo SCP, es decir, es un
programa que realiza copia segura.
El cliente SCP más ampliamente usado es el programa scp del Intérprete de
comandos, que es incorporado en la mayoría de las implementaciones de SSH. El
programa scp es el análogo seguro del comando rcp. El programa scp debe formar
parte de todos los servidores SSH que quieran proveer el servicio SCP, así como scp
funciona como servidor SCP también
**********************************************************************
En esta entrada explicaremos como empezar a utilizar esta herramienta en ubuntu.
La sintaxis del comando scp es casi idéntica a la del viejo rcp, la cual es similar a la del
comando cp de Linux o Unix.
Para transferir un archivo desde la maquina local a una maquina remota, se debe
escribir
scp archivolocal usuario@maquina_remota:archivoremoto
Nótense los dos puntos “:” entre el nombre de la maquina remota y el nombre del
archivo remoto.
Si no se indica el nombre de usuario (en este caso se debe suprimir también la “@”),
se usa el nombre de usuario local.
Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez.
6
Si no se indica el nombre de archivo remoto, se copia con el mismo nombre que tiene
localmente, en el directorio home (remoto) del usuario.
El nombre del archivo remoto puede ser precedido por una ruta de directorio.
Ejemplos:
scp tutorial.txt ubuntizados:
Copia el archivo tutorial.txt a la maquina ubuntizados, usando el mismo nombre de
usuario que estoy usando en la maquina local. El archivo es almacenado como
tutorial.txt en mi directorio home de ubuntizados.
scp ubuntizados:tutorial.txt
Copia el archivo tutorial.txt de mi home de ubuntizados al directorio actual ( “.” final
indica directorio actual).
scp tuto.txt otrousuario@ubuntizados:/tmp
Copia el archivo tuto.txt a ubuntizados, esta vez usando un nombre de usuario distinto
al que estoy usando en la maquina local. el archivo se almacena en el directorio /tmp
Claro para poder utilizar scp,es necesario tenerlo instaldo en nuestro sistema,ejecuta
el siguiente comando para instalarlo:
Código:
sudo apt-get install openssh-server
sudo apt-get install openssh-client
Ing. Eduardo Gutiérrez
Teléfono Cel.: 0416-6488872
Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez.
7
Descargar