Unidad 3. Redundancia en Redes Conmutadas
Unidad 3. Redundancia en Redes Conmutadas
Unidad 3. Redundancia en Redes Conmutadas
Ingeniería en Telemática
Programa de la asignatura
Redes Medianas
KREM
Clave: 21143526
Índice
Presentación
Una vez que ya se tiene conocimiento sobre la Tecnología LAN actual que es Ethernet,
cómo es que funcionan los switches de capa 2, además de la forma en que se diseñan las
redes LAN y de Campus con el modelo Jerárquico de 3 capas, sabemos que la topología
física será una sola pero por demandas de las redes convergentes es necesario tener una
topología lógica que permita que los diferentes departamentos trabajen de formas
independientes y que el flujo de información sólo llegue a las correspondientes máquinas.
Por lo anterior a derivado en el uso de redes VLAN, para lograr su comunicación en entre
switches, se usan los enlaces troncales y para conexión entre distintas VLAN pues el uso
de dispositivos de capa 3 con enrutamiento inter-VLAN.
En esta unidad estudiarás las herramientas para lograr una red convergente que pueda
soportar la tolerancia a fallas, lo anterior se alcanza a través de la redundancia, sin
embargo implementar una topología redundante tiene sus riesgos si no se sabe manejar;
a través de STP y RSTP que son protocolos de capa 2 se evitarán los loops o bucles de
conmutación. Cabe mencionar que el volumen de información que manejamos con
respecto a otros años se ha incrementado por el uso de Internet así como el video dentro
de las empresas, por lo tanto en necesario usar enlaces troncales de mayor capacidad, si
la infraestructura de red actual no permite estos enlaces, entonces se pueden tomar
enlaces de baja velocidad e irlos agrupando; esto permitirá aumentar el ancho de banda
del, backbone evitando los “cuellos de botella” en la red; lo cual, ahora, es posible con el
uso de la técnica de Agregación de enlaces.
Por último en esta unidad se explicará los problemas más comunes en las redes
conmutadas y cómo poder resolverlos, una vez que ya tienes un amplio conocimiento de
la tecnología es el turno de que desarrolles una solución para una empresa o institución y
apliques los conocimientos adquiridos.
Al final de la unidad podrás encontrar un organizador gráfico que sintetiza los contenidos
tratados en esta unidad.
Propósitos
Competencia específica
Temario
Costo (Cost): Es el precio monetario de la red en sí misma, se supone que una red
cara es una mejor red, sin embargo no significa que funcione bien, lo que si es
cierto es que la planificación y diseño de una red siempre dependerá de la
cantidad de dinero con la que se cuente.
Seguridad (Security): Que tan segura es la red, a eso se refiere esta característica,
hay redes consideradas “cerradas” porque no tienen contacto con Internet, lo cual
evita todos los ataques externos. Las redes “abiertas” tienen conexiones hacia
Internet lo cual puede permitir los ataques desde fuera de la red. Cabe mencionar
que del 60 al 70% de los ataques a las redes provienen desde el interior. La
recomendación de diseño es una red restrictiva, esta tiene un balance entre la
cantidad de seguridad y los accesos correctos a los servicios de red.
cualquier momento colapsan por una falla. Existen marcas y modelos reconocidas
por su gran estabilidad y desempeño, es decir que es muy raro que fallen.
Topología (Topology): La topología puede ser física o lógica. Las topologías físicas
como ha visto antes, es la forma en que se interconectan físicamente los
dispositivos. Existen las topologías siguientes:
Bus
Anillo
Doble anillo
Estrella
Estrella Extendida
Malla completa
Malla parcial
Árbol o Jerárquica
Celda
La topología lógica es la forma real en la que la información viaja por la red. El ejemplo
que puedes ver es el de la comunicación Inter-VLAN en donde para comunicarse nodos
de diferente VLAN tienen que pasar por el router-on-a-stick para poder hacerlo.
Una vez entendidas estas características red las redes, continuaremos con el tema de
redundancia.
Se dice que una red tiene alta disponibilidad si los tiempos de caída del sistema son
mínimos y se dice que es confiable porque es muy rara la ocasión cuando algún
dispositivo o enlace falla. La pregunta interesante es cómo se mide la disponibilidad,
bueno aquí la forma utilizada:
60 minutos por hora, 24 horas por día y 365 días por año, nos da un total de 525600
minutos por año; entonces:
525600-3000 = 522600 esto entre 525600 nos da 0.9942 multiplicado por 100 obtenemos
como resultado 99.42% de disponibilidad.
En la siguiente figura se muestra la ruta que siguen las tramas cuando la red funciona
apropiadamente.
Si otro problema de conectividad se da del lado del equipo destino, no hay problema
porque también se tiene la redundancia. La siguiente imagen lo muestra.
Las topologías redundantes entonces son utilizadas en las redes convergentes para lograr
tener una disponibilidad alta.
Se tienen dos rutas para llegar al mismo destino desde el server hasta el router, así se
evita un único punto de falla. Pero ¿qué pasa cuando se manda un broadcast por la red?,
el switch del lado izquierdo inundará el broadcast por ambos segmentos y cuando el
switch del lado derecho los reciba tendrá que hacer lo mismo por todos sus puertos. Esto
ocasionará una tormenta de broadcast, al grado que el CPU de los nodos y switches se
sature y la red quede sin funcionar.
Otro problema que se puede ocurrir es el hecho de que al tener dos rutas por donde
enviar los datos, pues que la información se duplique, en el caso de una conexión
confiable por TCP, pues no hay inconveniente, porque TCP eliminará los segmentos
duplicados. En el caso de una conexión de mejor esfuerzo por UDP, la información se
tomará doble lo cual generará errores en la aplicación de usuario. En este caso habrá
copias múltiples de tramas.
Otro efecto grave de una topología redundante, es el hecho de la forma en que aprenden
los switches, ya que escuchan las tramas entrantes y verifican la dirección origen y la
relacionan con el puerto por donde se escuchó esa trama. Cuando un switch no sabe la
dirección MAC destino de una trama, hace proceso de flooding (Inundación), es decir, la
trama se envía por todos los puertos excepto por el que llegó. Esto ocasiona que el
switch pueda aprender de forma errónea una dirección MAC. En la siguiente imagen se
muestra el problema.
Si deseas consultar más información acerca del diseño de redes con alta
disponibilidad puedes ver el siguiente video (inglés):
https://www.youtube.com/watch?v=GD-OuoWj1og
Una vez que has estudiado lo referente a la redundancia en redes de datos, tantos sus
pros como sus contras, es tiempo de ver como poderlo controlar. Lo cual se logrará a
través del uso de dos protocolos STP y RSTP que a continuación se presentan.
STP por sus siglas en inglés, proporciona una topología redundante libre de loops
colocando ciertos puertos en estado de bloqueo. Este protocolo usa el STA (Spanning
Tree Algorithm) que es un algoritmo que determina la mejor ruta libre de loops entre
switches tomando en consideración la velocidad de los enlaces. El estándar está
publicado en el IEE802.1D.
Las acciones siguientes son las que ejecuta el STA para lograr la topología convergente
libre de loops:
Seleccionar un (puente/switch raíz) por cada dominio de broadcast
Seleccionar un puerto raíz por cada switch que no es raíz
Seleccionar el puerto designado para cada segmento de red
Los puertos no designados quedan en estado de bloqueo
Entonces antes de tener una topología redundante libre de loops los switches se deben
de poner de acuerdo en quien será el switch raíz (root switch) y lo hacen de la siguiente
manera:
Encapsulamiento de BPDU
Para determinar cuál es el switch raíz, se utiliza el BID (Bridge ID) más bajo.
El BID está compuesto por elementos, la Prioridad (2 bytes) y la dirección MAC de la
tarjeta madre del switch. El valor de la prioridad es de 32768 el valor medio (middle value)
en todos los switches, por lo tanto el switch raíz será el que tenga la MAC más chica.
El hecho de elegir al switch raíz es para poder definir el punto de referencia para saber
cuáles enlaces serán los que queden activos y cuáles serán los que funcionarán como
redundantes.
Como cada switch al inicio de la convergencia se cree el switch raíz, envía los BPDU a
todos los demás switches, de esa manera se dan cuenta todos cuál es el switch raíz. De
aquí en adelante el que genera los BPDU es sólo el switch raíz.
Una vez hecho esto, lo que sigue es que cada switch que no es raíz debe elegir un puerto
raíz para llegar al switch raíz. La lección se hace con los siguientes criterios:
Por el costo más bajo hacia el switch raíz
Por el BID más bajo de los switches por los que se reciben BPDU
Por la prioridad más baja del puerto del que se recibe BPDU
Por eso en la imagen que sigue se elige el puerto Fast Ethernet como el puerto raíz (root
port).
Ahora, una vez elegido el puerto raíz por cada switch que no es raíz, se elige un puerto
designado por enlace de backbone o segmento dentro de la red. El puerto designado es
el puerto elegido para mandar BPDU en ese segmento. Sigue las mismas reglas que el
puerto raíz.
En cada enlace que exista entre dos switches habrá un puerto designado, el cual será el
puerto del switch que tenga un menor costo para llegar al switch raíz.
Los primeros puertos que son designados son los del switch raíz, ya que él no necesita
puertos para llegar a sí mismo.
Los puertos que son raíz y designados son puertos que están en estado de envío, los
puertos que no son raíz, ni designado serán puertos no designados y quedaran en estado
de bloqueo, logrando con ello que todos los problemas relacionados con la redundancia
no existan más.
Los puertos del switch pasan de un estado a otro hasta lograr la convergencia de STP.
Enviando (forwarding): El puerto envía las tramas de usuarios por la red y sigue
escuchando BPDU.
Deshabilitado (disabled): El puerto no participa del STP, ya sea porque el puerto
está apagado o no está conectado.
Además de que:
Los puertos faltantes son los puertos no designados y quedan en estado de bloqueo.
Actividad 2. STP
Consulta las instrucciones en el documento de actividades respectivo.
El comando utilizado en los switches Catalyst de Cisco para manipular la prioridad es:
Para cambiar el costo del enlace se puede hacer por medio de la velocidad del puerto:
Realiza la:
Actividad 3. STP vs. RSTP
Revisa las instrucciones en el documento de actividades de la unidad.
RSTP
Rapid Spanning Tree Protocol (RSTP) es un protocolo de red de la segunda capa OSI,
(nivel de enlace de datos), que gestiona enlaces redundantes. Especificado en IEEE
802.1w, es una evolución del Spanning tree Protocol (STP), reemplazándolo en la edición
Los puertos raíz y designado forman parte de la topología activa. Los puertos alternativo y
de respaldo no están incluidos en la topología activa
Aquí una muestra de una topología redundante libre de loops con RSTP:
Es difícil contar físicamente con un switch y configurarlo, por tal razón las prácticas se
desarrollaran en un simulador llamado Packet Tracer versión 5.3.3.
Cada vez que se coloque un enlace extra entre dos switches para obtener redundancia,
solo uno quedará enviando la información, ya que el otro se bloqueará por el STP o
RSTP.
Si se agrega otro enlace Fast Ethernet lo que ocurrirá es que también se va a bloquear.
Si lo que se desea es que los puertos no se bloqueen y se puedan utilizar para mandar
datos, entonces hay que hacer pensar al STP que los enlaces independientes realmente
forma un solo canal lógico, entonces se podrán en estado de envío y mejorará la
transferencia de información. Al tener más de una ruta, los switches podrán hacer alguna
técnica de balanceo de carga entre los enlaces físicos.
EtherChannel
EtherChannel es una tecnología de Cisco construida en base a los estándares 802.3 full-
duplex Fast Ethernet. Permite la agrupación lógica de varios enlaces físicos Ethernet, ésta
agrupación es tratada como un único enlace y permite sumar la velocidad nominal de
cada puerto físico Ethernet usado y así obtener un enlace troncal de alta velocidad. La
tecnología EtherChannel es una extensión de una tecnología ofrecida por Kalpana en sus
switch en los 90’s.
LACP
Otros términos utilizados para describir paraguas del método incluyen port trunking, la
agrupación de enlaces, unión de Ethernet/red/NIC, o la agrupación de NIC. Estos
términos no sólo abarcan a los vendedores independientes de estándares como Link
Aggregation Control Protocol (LACP) para Ethernet se define en IEEE 802.1ax o el
anterior IEEE 802.3ad, pero también varias soluciones propietarias.
La agregación puede ser implementada en cualquier de las tres capas más bajas del
modelo OSI. Algunos ejemplos de agregación en la capa 1 es la línea de alimentación
(por ejemplo IEEE 1901) e inalámbricos (por ejemplo, IEEE 802.11) en dispositivos de red
que combinan múltiples bandas de frecuencia. En la capa 2 de OSI, por ejemplo, las
tramas Ethernet en las redes LAN o PPP de enlaces múltiples en las redes WAN, la
agregación se produce normalmente a través de los puertos del switch, que pueden ser
puertos físicos, o los virtuales gestionados por un sistema operativo. La agregación es
también posible en la capa 3 del modelo OSI usando planificación de turno rotativo
(round-robin), o sobre la base de los valores de hash calculado a partir de los campos en
la cabecera del paquete, o una combinación de estos dos métodos. Independientemente
de la capa en la que se produce la agregación, la carga de la red se equilibra a través de
todos los enlaces. La mayoría de los métodos proporcionan soporte a fallos.
La combinación puede tener lugar en varias interfaces compartiendo una dirección lógica
(es decir, IP) o una dirección física (es decir, la dirección MAC), o se puede hacer de tal
manera que cada interfaz tenga su propia dirección. El primero requiere que ambos
extremos de un enlace de utilizar el mismo método de agregación, pero tiene ventajas de
rendimiento sobre el último.
PAgP es un protocolo propietario de Cisco. El switch negocia con el otro extremo cuales
son los puertos que deben ponerse activos. El propio protocolo se encarga de agrupar
puertos con características similares (por velocidad, troncales, por pertenecer a una
misma VLAN,…). Se puede configurar de dos modos:
Dos puertos auto nunca podrán formar grupo, ya que ninguno puede iniciar una
negociación.
LACP es muy similar a PAgP ya que también puede agrupar puertos con características
similares. Es un protocolo definido en el estándar 802.3ad.
Dos puertos pasivos tampoco podrán nunca formar grupo. Es necesario que al menos uno
de los dos puertos esté activo.
En el modo manual toda la configuración del puerto se realiza de forma manual, no existe
ningún tipo de negociación entre los puertos.
Realiza la:
Actividad 4. Agregación de enlaces (Etherchannel)
En una red conmutada redundante, pueden existir muchos puntos de falla y aunque la
redundancia entre en funcionamiento, el detectar donde estuvo el error, en ocasiones nos
puede consumir una gran cantidad de tiempo, por lo tanto en este tema se verán las
causas más comunes de fallas en una red redundante y como se puede solucionar de la
mejor manera.
De acuerdo a El curso ICND2 de Cisco Systems del Módulo Switching tema Resolución
de Problemas, aquí se muestran las recomendaciones en la resolución de problemas de
red conmutadas:
Conozca la operación normal del switch: Sepa cuando hay un problema de
Hardware o de Software, entiende los LED’s del sistema, que significan.
Hay que tener un plan de contingencia contra cualquier error que pueda suceder.
La mayor parte de los problemas de red LAN es por el cableado.
En los problemas de conexión física revise el cable que sea de la categoría para el tipo de
velocidad a manejar, así como el tipo ya sea directo o cruzado de acuerdo a la tarea
específica. Verifique que el cable esté conectado en el puerto correcto. Es importante
verificar que el puerto no esté en err-disable por una violación de seguridad o por que la
VLAN a la que está asignado no exista inactive. Por último verifique la funcionalidad del
dúplex en ambos extremos.
Show running-config
Show interface Fast 0/X
Show interface status
Show interface fast0/X switchport
Primero verifique que los enlaces troncales pertenezcan a la misma VLAN nativa, si no es
así, la comunicación no se dará de forma correcta. Recuerde que existen dos protocolos
de enlace Troncal IEEE802.1Q e ISL, entre ellos no son compatibles. Las VLAN deben de
existir en el puerto donde se hace la asignación de puerto. Para cada subred comúnmente
se asigna una subred IP independiente. Por último, la comunicación entre diferentes
VLAN debe de pasar por un dispositivo de capa 3 que haga enrutamiento, configure de
manera correcta las puerta de enlace en los nodos y las subinterfases correctamente
relacionadas con IP’s y encapsulamientos.
Problemas de VTP
Verifique su diagrama de red y compruebe que el switch raíz sea el correcto además de
que los puertos raíz y designados sean lo que indica la topología. Trata de identificar el
lugar donde se genera el loop y desconecta los enlaces redundantes innecesarios.
Controla los eventos del STA que ocurren mandando estos mensajes a un servidor
Syslog. Ahí los podrás revisar con mayor detalle. Verifica que el RSTP esté funcionando
para cada una de tus VLAN.
Ahora que tienes todos los conocimientos técnicos y teóricos en la construcción de Redes
conmutadas convergentes, es tu turno para en base a un problema propuesto, diseñes la
red de campus que se propone en la Evidencia de aprendizaje.
A continuación se muestran dos mapas mentales que incluyen las características de STP
y RSTP.
Bases de STP
Bases de RSTP
Propósito:
Se aclara que esta Evidencia de Aprendizaje utiliza el Packet Tracer para evaluar los
conocimientos, lo que se hará es entregar un aprendizaje basado en problemas, que
constará de 4 fases que a continuación de forma breve se describen. Para fines de
entrega de documentación se requiere el uso de un programa tal como es
diagramador o algún software de presentaciones, estos te permitirán mostrar de una
manera clara y precisa la topología de red.
Instrucciones:
Fase 1 (Laboratorio)
Actividad mediante simulación verificación de funcionamiento de STP.
Fase 2 (Laboratorio)
Actividad de simulación Manipulación de funcionamiento de STP.
Fase 3 (Laboratorio)
Actividad de simulación verificación de funcionamiento de RSTP.
Fase 4 (Laboratorio)
Actividad de simulación Configuración de LACP y PAgP.
Cierre de la unidad
Has visto que las redes LAN distan de ser aquella red de unas cuantas máquinas
conectadas en una topología en estrella y una red IP. Lo que se encuentra en la
actualidad es una red de Campus perfectamente estructurada, divida con VLAN y
conectada por enlaces troncales. Las características de las redes nos indican si la red va
a ser funcional o no, además si va a ser tolerante a fallas. Con la Redundancia hemos
logrado ver como la disponibilidad aumenta y las redes evitan únicos puntos de falla. Si no
fuera por esta redundancia muchos de los sistemas no trabajarían correctamente. Ahora
no por el hecho de que el STP y el RSTP puedan evitar los loops de conmutación significa
que dejemos que tome el control de la red. Nosotros como administradores de red
tenemos el control de elegir al switch raíz y los enlaces que harán la redundancia. La
tecnología EtherChannel nos permite seguir utilizando nuestros switches con enlaces de
baja velocidad y unirlos formando un canal lógico de mayor capacidad para soportar los
nuevos tipos de tráfico demandantes en las redes.
cargo, debemos crear redes que sean fáciles de administrar y de dar soporte. Con esto
concluimos todo lo relacionado a las redes conmutadas convergentes, ¡enhorabuena!.
Fuentes de consulta
Fuentes básicas
Ariganello, E.; Barrientos S., E., (2010). Redes Cisco CCNP a Fondo. 1ª Edición.
México: Alfaomega Grupo Editor.
Huidobro M., J. M.l; Millan T., R. J., (2007). Redes de Datos y Convergencia IP.
México: Alfaomega grupo Editor.
Raya C., J. L.; Raya P., C., (2007). Redes Locales. 3ª Edición México: Grupo
Editor Alfaomega.
Tanenbaum, A. S., (2006). Redes de computadoras. México: Pearson Educación.
Olifer N., (2009). Redes de computadoras. 1ª Edición. México: McGraw Hill.