Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para DEC. Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el IEEE (IEEE 802.1D), que no son compatibles entre sí. En la actualidad, se recomienda utilizar la versión estandarizada por el IEEE. Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la eliminación de bucles. STP es transparente a las estaciones de usuario. Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad a la red. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Los problemas aparecen cuando utilizamos dispositivos de interconexión de nivel de enlace, como un puente de red o un conmutador de paquetes. Cuando existen bucles en la topología de red, los dispositivos de interconexión de nivel de enlace de datos reenvían indefinidamente las tramas Broadcast y multicast creando un bucle infinito que consume tanto ancho de banda en la red como CPU de los dispositivos de enrutamiento. Esto provoca que la red degrade en muy poco tiempo pudiéndose quedar inutilizable. Al no existir un campo TTL (Time To Live, Tiempo de Vida) en las tramas de capa 2 se quedan atrapadas indefinidamente hasta que un administrador de sistemas rompe el bucle. Un router, por el contrario, sí podría evitar este tipo de reenvíos indefinidos. La solución consiste en permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de bucles. STP calcula una ruta única libre de bucles entre los dispositivos de la red pero manteniendo los enlaces redundantes desactivados como reserva, para activarlos en caso de falla. Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de reserva. Si el protocolo falla, es posible que ambas Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1 conexiones estén activas simultáneamente, lo que podrían dar lugar a un bucle de tráfico infinito en la LAN. Existen múltiples variantes del Spaning Tree Protocol, debido principalmente al tiempo que tarda el algoritmo utilizado en converger. Una de estas variantes es el Rapid Spanning Tree Protocol, estándart IEEE 802.1D-2004 que hoy en día ha reemplazado el uso del STP original. El árbol de expansión (Spanning tree) permanece vigente hasta que ocurre un cambio en la topología, situación que el protocolo es capaz de detectar de forma automática. El máximo tiempo de duración del árbol de expansión es de cinco minutos. Cuando ocurre uno de estos cambios, el puente raíz actual redefine la topología del árbol de expansión o se elige un nuevo puente raíz. • 1 Funcionamiento o 1.1 Elección del puente raíz o 1.2 Elección de los puertos raíz o 1.3 Elección de los puertos designados o 1.4 Puertos bloqueados o 1.5 Mantenimiento del Spanning Tree o 1.6 Estado de los puertos Funcionamiento Este algoritmo cambia una red física con forma de malla, en la que existen bucles, por una red lógica en árbol en la que no existe ningún bucle. Los puentes se comunican mediante mensajes de configuración llamados Bridge Protocol Data Units (BPDU). El protocolo establece identificadores por puente y elige el que tiene la prioridad más alta (el número más bajo de prioridad numérica), como el puente raíz. Este puente raíz establecerá el camino de menor coste para todas las redes; cada puerto tiene un parámetro configurable: el Span path cost. Después, entre todos los puentes que conectan un segmento de red, se elige un puente designado, el de menor coste (en el caso que haya el mismo coste en dos puentes, se elige el que tenga el menor identificador "direccion MAC"), para transmitir las tramas hacia la raíz. En este puente designado, el puerto que conecta con el segmento, es el puerto designado y el que Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 2 ofrece un camino de menor coste hacia la raíz, el puerto raíz. Todos los demás puertos y caminos son bloqueados, esto es en un estado ya estacionario de funcionamiento. Elección del puente raíz La primera decisión que toman todos los switches de la red es identificar el puente raíz ya que esto afectará al flujo de tráfico. Cuando un switch se enciende, supone que es el switch raíz y envía las BPDUs que contienen la dirección MAC de sí mismo tanto en el BID raíz como emisor. El BID es el Bridge IDentifier: Bridge Priority + Bridge Mac Addres. El Bridge Priority es un valor configurable que por defecto está asignado en 32768. El Bridge Mac Address es la dirección MAC (única) del Puente. Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU que se envían. Todos los switches reciben las BPDU y determinan que el switch que cuyo valor de BID raíz es el más bajo será el puente raíz. El administrador de red puede establecer la prioridad de switch en un valor más pequeño que el del valor por defecto (32768), lo que hace que el BID sea más pequeño. Esto sólo se debe implementar cuando se tiene un conocimiento profundo del flujo de tráfico en la red Elección de los puertos raíz Una vez elegido el puente raíz hay que calcular el puerto raíz para los otros puentes que no son raíz. El procedimiento a seguir para cada puente es el mismo: entre todos los puertos del puente, se escoge como puerto raíz el puerto que tenga el menor costo hasta el puente raíz. En el caso de que haya dos o más puertos con el mismo costo hacia el puente raíz, se utiliza la prioridad del puerto para establecer el raíz. Elección de los puertos designados Una vez elegido el puente raíz y los puertos raíz de los otros puentes pasamos a calcular los puertos designados de cada segmento de red. En cada enlace que exista entre dos switches habrá un puerto designado, el cual será el puerto del switch que tenga un menor coste para llegar al puente raíz (Root Bridge), este costo administrativo será un valor que estará relacionado al tipo de enlace que exista en el puerto (Ethernet, FastEthernet, GigabitEthernet).Cada tipo de enlace tendrá un coste administrativo distinto, siendo de un costo menor el puerto con una mayor velocidad. Si hubiese empate entre los costos administrativos que tienen los dos switches para Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 3 llegar al root bridge, entonces se eligirá como Designed Port, el puerto del Switch que tenga un menor Bridge ID (BID) . Puertos bloqueados Aquellos puertos que no sean elegidos como raíz ni como designados deben bloquearse. Mantenimiento del Spanning Tree El cambio en la topología puede ocurrir de dos formas: • El puerto se desactiva o se bloquea • El puerto pasa de estar bloqueado o desactivado a activado Cuando se detecta un cambio el switch notifica al puente raíz dicho cambio y entonces el puente raíz envía por broadcast dicho cambio. Para ello, se introduce una BPDU especial denominada notificación de cambio en la topología (TCN). Cuando un switch necesita avisar acerca de un cambio en la topología, comienza a enviar TCN en su puerto raíz. La TCN es una BPDU muy simple que no contiene información y se envía durante el intervalo de tiempo de saludo. El switch que recibe la TCN se denomina puente designado y realiza el acuse de recibo mediante el envío inmediato de una BPDU normal con el bit de acuse de recibo de cambio en la topología (TCA). Este intercambio continúa hasta que el puente raíz responde. Estado de los puertos Los estados en los que puede estar un puerto son los siguientes: • Bloqueo: En este estado se pueden recibir BPDU's pero no las enviará. Las tramas de datos se descartan y no se actualizan las tablas de direcciones MAC (mac-address-table). • Escucha: A este estado se llega desde Bloqueo. En este estado, los switches determinan si existe alguna otra ruta hacia el puente raíz. En el caso que la nueva ruta tenga un coste mayor, se vuelve al estado de Bloqueo. Las tramas de datos se descartan y no se actualiza la tabla de direcciones MAC (macaddress-table). Se procesan las BPDU. Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 4 • Aprendizaje: A este estado se llega desde Escucha. Las tramas de datos se descartan pero ya se actualizan las tablas de direcciones MAC (aquí es donde se aprenden por primera vez). Se procesan las BPDU. • Envío: A este estado se llega desde Aprendizaje, en este estado el puerto puede enviar y recibir datos. Las tramas de datos se envían y se actualizan las tablas de direcciones MAC (mac-address-table). Se procesan las BPDU. • Desactivado: A este estado se llega desde cualquier otro. Se produce cuando un administrador deshabilita el puerto o éste falla. No se procesan las BPDU. Secure Copy o SCP Es un medio de transferencia segura de archivos informáticos entre un host local y otro remoto o entre dos hosts remotos, usando el protocolo Secure Shell (SSH). El término SCP puede referir a dos conceptos relacionados, el protocolo SCP o el programa SCP. El protocolo SCP es básicamente idéntico al protocolo rcp de BSD. A diferencia de rcp, los datos son cifrados durante su transferencia, para evitar que potenciales packet sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente, SSH, lo asegure. El modo SCP o simple communication protocol, es un protocolo simple que deja al servidor y al cliente tener múltiples conversaciones sobre una TCP normal. Este protocolo está diseñado para ser simple de implementar. El servicio principal de este protocolo es el control del dialogo entre el servidor y el cliente, administrando sus conversaciones y agilizadas en un alto porcentaje, este protocolo le permite a cualquiera de los dos establecer una sesión virtual sobre la normal. El protocolo SCP implemente la transferencia de archivos únicamente. Para ello se conecta al host usando SSH y allí ejecuta un servidor SCP. Generalmente el programa SCP del servidor es el mismo que el del cliente. Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 5 Para realizar la subida, el cliente le proporciona al servidor los archivos que desea subir y opcionalmente puede incluir otros atributos (permisos, fechas, etc.) Esto es una ventaja sobre el protocolo FTP. Para descargar, el cliente envía una solicitud por los archivos que desea descargar. El proceso de descarga está dirigido por el servidor y es el que se encarga de la seguridad del mismo. Frecuentemente, para los usos aquí detallados se utiliza el protocolo SFTP, también basado en SSH. El programa SCP es un cliente que implementa el protocolo SCP, es decir, es un programa que realiza copia segura. El cliente SCP más ampliamente usado es el programa scp del Intérprete de comandos, que es incorporado en la mayoría de las implementaciones de SSH. El programa scp es el análogo seguro del comando rcp. El programa scp debe formar parte de todos los servidores SSH que quieran proveer el servicio SCP, así como scp funciona como servidor SCP también ********************************************************************** En esta entrada explicaremos como empezar a utilizar esta herramienta en ubuntu. La sintaxis del comando scp es casi idéntica a la del viejo rcp, la cual es similar a la del comando cp de Linux o Unix. Para transferir un archivo desde la maquina local a una maquina remota, se debe escribir scp archivolocal usuario@maquina_remota:archivoremoto Nótense los dos puntos “:” entre el nombre de la maquina remota y el nombre del archivo remoto. Si no se indica el nombre de usuario (en este caso se debe suprimir también la “@”), se usa el nombre de usuario local. Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 6 Si no se indica el nombre de archivo remoto, se copia con el mismo nombre que tiene localmente, en el directorio home (remoto) del usuario. El nombre del archivo remoto puede ser precedido por una ruta de directorio. Ejemplos: scp tutorial.txt ubuntizados: Copia el archivo tutorial.txt a la maquina ubuntizados, usando el mismo nombre de usuario que estoy usando en la maquina local. El archivo es almacenado como tutorial.txt en mi directorio home de ubuntizados. scp ubuntizados:tutorial.txt Copia el archivo tutorial.txt de mi home de ubuntizados al directorio actual ( “.” final indica directorio actual). scp tuto.txt otrousuario@ubuntizados:/tmp Copia el archivo tuto.txt a ubuntizados, esta vez usando un nombre de usuario distinto al que estoy usando en la maquina local. el archivo se almacena en el directorio /tmp Claro para poder utilizar scp,es necesario tenerlo instaldo en nuestro sistema,ejecuta el siguiente comando para instalarlo: Código: sudo apt-get install openssh-server sudo apt-get install openssh-client Ing. Eduardo Gutiérrez Teléfono Cel.: 0416-6488872 Materia: Telefonía – UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 7