Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Ieee 802.1.

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Buenas noches ingeniero y compañeros a continuación, procederé a realizar mi primera

intervención a gradeciendo su atención

¿Qué es exactamente STP?

Es un protocolo de la capa de Enlace de Datos (Capa 2 del modelo OSI), que utiliza algoritmos
específicos para construir lazos físicos de red, y crear una topología, el algoritmo se basas en el
estándar IEEE 802.1.

¿Cómo se puede caracterizar?

Se caracteriza por lazos que crean conexiones troncales entre los conmutadores.

¿Cuáles son sus elementos?

Id del conmutador, costo de ruta (Path Cost), el ID del puerto (Port ID), Bridge ID (BID),
prioridad (Bridge Priority) y el centro de red conmutada (Root Bridge).

¿Cuáles son sus principales ventajas y desventajas?

Ventajas

 Determina el centro de red conmutada


 Ayuda a determinar el costo de la ruta más óptimo, desde los conmutadores a la raíz.
 Alta velocidad entre los enlaces.

Desventajas.

 Posee algunas vulnerabilidades por parte de posibles ataques no autentificando los


mensajes del BPDU causando convergencia lenta como también inestabilidad en el
algoritmo y fallas en el protocolo.
 Ataques de inundación son los que se caracterizan por la fuerza bruta, enviando
BPDUS falsos para así consumir el ancho de banda.
 Los lazos pueden llegar a causar problemas de corrupción en la tabla de conmutación
(lazos de broadcast)

¿Cuáles son las reglas de funcionamiento?

Se presenta las diferentes reglas cuando los switches son conectados por primera vez.

Regla STP 1: Los switches raíz deben estar en módulos de renvió, los swtiches determinan esta
la mejor trayectoria para llegar a la root, comprando todas las BPDU en todos los puertos.

Regla STP 2(puerto raíz): Se debe fijar al modo de reenvió, para cada segmento de LAN para
obtener una mejor comunicación y determinar que switch es el mejor para mover los datos de
ese segmento.

Regla ST 3: Los switches se conectan a un segmento LAN.

Regla ST 4: Los puertos que se conectan a los bridges y switches, se debe colocar en modo de
bloqueo.

¿Qué es un enlace redundante?

Son enlaces que activan por defecto a STP para la prevención de lasos, logrando mitigar en
gran medida los ataques de usurpación dentro del protocolo.
¿Cuáles son los comandos de configuración?

# show spanning-tree: Se visualiza la configuración del spanning tree protocol.

Switch(config)#spanning-tree vlan <id-vlan> root {primary | secondary}: Se configura el Bridge


ID, dándole un valor menor que otro Switch en la red.

Switch2 (config)#spanning-tree vlan <vlan-list> priority <prioridad>: Se convierte un switch en


raíz y se le asigna la prioridad menor.

¿Cuáles son los comandos de trouble-shooting?

cat# show interface : Muestra los paquetes por segundo de estadísticas.

cat# show spanning-tree vlan 333: Muestra la raíz para una VLAN dada.

cat# show int: Muestra las interfaces de VLAN.

cat# show spanning-tree interface g3/2 detail: Muestra si se recibe las BPDU

cat# show interface g3/2 counters: Muestra la interfaz de los contadores.

Bibliografía

Izquierdo álvarez, J. (2004). Mitigación de Ataques en la Capa de Enlace de Datos Mediante


Detección y Monitoreo de la Red-Edición Única. Instituto Tecnológico y de Estudios Superiores
de Monterrey.
https://repositorio.itesm.mx/ortec/bitstream/11285/571900/1/DocsTec_1604.pdf

Cisco. (2014). Introducción y Configuración del Spanning Tree. [online] Available at:
http://www.cisco.com/c/es_mx/support/docs/lan-switching/spanning-tree-protocol/5234-
5.pdf.

También podría gustarte