en switch v6 ch03.en.es

80
© 2007 – 2010, Cisco Systems, Inc. All rights reserved.Cisco Public SWITCH v6 Chapter 3 1 Capítulo 3: Implementación de Spanning Tree CCNP SWITCH: Implementación de conmutación IP

Upload: javier-alejandro-osses-lopez

Post on 28-Apr-2015

130 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: En SWITCH v6 Ch03.en.es

© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco PublicSWITCH v6 Chapter 3

1

Capítulo 3: Implementación de Spanning Tree

CCNP SWITCH: Implementación de conmutación IP

Page 2: En SWITCH v6 Ch03.en.es

Chapter 32© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Capítulo 3 Objetivos

Describir los protocolos spanning árboles. Describir y configurar RSTP. Describir y configurar el MST. Configuración de las características de STP para aumentar

la resistencia y prevenir bucles de reenvío. Explicar las configuraciones recomendadas STP y

prácticas. Solucionar problemas de expansión de árbol.

Page 3: En SWITCH v6 Ch03.en.es

Chapter 33© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Spanning Tree Protocol Basics

Page 4: En SWITCH v6 Ch03.en.es

Chapter 34© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Spanning Tree Historia

STP fue inventado en 1985 por Radia Perlman en la Digital Equipment Corporation.

En 1990, el IEEE publicó el primer estándar para el protocolo como 802.1D.

Spanning Tree Común (CST) -> Cisco TSVP + -> Rapid STP (RSTP) IEEE 802.1w o -> Cisco PVRST + -> Multiple Spanning Tree (MST) o IEEE 802.1s -> STP mejoras de seguridad

Page 5: En SWITCH v6 Ch03.en.es

Chapter 35© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

STP Operación 1 (Examen de CCNA)

Page 6: En SWITCH v6 Ch03.en.es

Chapter 36© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

STP Operación 2 (Examen de CCNA)

Todos los enlaces son de 100 Mb / s.

Page 7: En SWITCH v6 Ch03.en.es

Chapter 37© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Rapid Spanning Tree Protocol

Page 8: En SWITCH v6 Ch03.en.es

© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco PublicSWITCH v6 Chapter 3

8

Page 9: En SWITCH v6 Ch03.en.es

© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco PublicSWITCH v6 Chapter 3

9

Page 10: En SWITCH v6 Ch03.en.es

© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco PublicSWITCH v6 Chapter 3

10

Page 11: En SWITCH v6 Ch03.en.es

Chapter 311© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

RSTP Operación - Transición rápida a Forwarding - Puertos Edge

Un puerto de borde RSTP es un puerto del conmutador que nunca está destinado a ser conectado a otro dispositivo de conmutación. Inmediatamente se pasa al estado de reenvío cuando está activado.

Ni los puertos de borde ni puertos PortFast habilitados para generar cambios en la topología cuando las transiciones de puerto para activar o desactivar el estado. A diferencia de PortFast, un puerto de última generación que recibe una BPDU inmediatamente pierde su condición de puerto de borde y se convierte en una normal spanning-tree port. Cuando un puerto de borde recibe una BPDU, se genera una notificación de cambio de topología (TCN).

Page 12: En SWITCH v6 Ch03.en.es

Chapter 312© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Operación RSTP - Propuesta y Acuerdo

Page 13: En SWITCH v6 Ch03.en.es

Chapter 313© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

RSTP Operación - cambio de topología (TC) Mecanismo

Sólo los no-punta puertos que se están moviendo al estado de envío causar un cambio en la topología. Un puerto que se está moviendo a un bloqueo no causa el puente respectivo para generar una BPDU TC.

Page 14: En SWITCH v6 Ch03.en.es

Chapter 314© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Operación RSTP - Identificador de Puente PVRST +

Sólo cuatro bits de orden superior del campo Puente 16-bit Prioridad afecta a la prioridad. Por lo tanto, la prioridad puede ser incrementado sólo en pasos de 4096, sobre la que se añaden el número de VLAN. Por ejemplo, para la VLAN 11: Si la prioridad es dejado en el defecto, el campo de prioridad de 16-bit se mantenga 32768 + 11 = 32779.

Page 15: En SWITCH v6 Ch03.en.es

Chapter 315© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

RSTP y STP 802.1D Compatibilidad

RSTP puede operar con 802.1D STP. Sin embargo, 802.1w 's rápida convergencia beneficios se pierden cuando se interactúa con puentes 802.1D.

Cada puerto mantiene una variable que define el protocolo para ejecutarse en el segmento correspondiente. Si el puerto recibe BPDU que no corresponden a su modo de funcionamiento actual por dos veces el tiempo de saludar, cambia a otro modo STP.

Page 16: En SWITCH v6 Ch03.en.es

Chapter 316© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Por defecto STP configuración en Cisco Switch

TSVP + Puente prioridad 32.768 para cada VLAN

Page 17: En SWITCH v6 Ch03.en.es

Chapter 317© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Spanning Tree PortFast

Bypass 802.1D STP escucha y estados de aprendizaje (estado de bloqueo de reenvío estado)

Los puertos conectados a estaciones finales Evita tiempos de espera de DHCP Puede crear bucles de puente si está habilitado el puerto de

líneas externas

Page 18: En SWITCH v6 Ch03.en.es

Chapter 318© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuración PortFast de Puertos de Acceso

Utilice el spanning-tree portfast interfaz de comandos para habilitar la función PortFast.

El interruptor # configure terminalIntroduzca los comandos de configuración, uno por línea. Terminar con CTRL / Z.Switch (config) # interfaz FastEthernet 3/27Switch (config-if) # spanning-tree portfastAlerta%: portfast sólo debe estar habilitado en los puertos conectados a un únicohost. Conexión de hubs, concentradores, conmutadores, puentes, etc .. a esteportfast interfaz cuando está activada, puede causar bucles temporales puente.Utilizar con precaución

Portfast% se ha configurado en FastEthernet3/27 pero sóloefecto cuando la interfaz está en un modo no trunking.Switch (config-if) # finalEl interruptor #El interruptor # show spanning-tree interface FastEthernet 3/27 portfastVLAN0001 habilitado

Page 19: En SWITCH v6 Ch03.en.es

Chapter 319© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuración PortFast nivel mundial

Utilice el spanning-tree portfast global por defecto

el modo de configuración de comandos para habilitar la

función PortFast en todas las interfaces nontrunking.

Switch (config) # spanning-tree portfast defecto

Page 20: En SWITCH v6 Ch03.en.es

Chapter 320© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuración PortFast en los puertos troncales

Utilice el spanning-tree tronco portfast interfaz de comandos para habilitar la función PortFast en un puerto troncal.

Switch (config) # spanning-tree tronco portfast

Page 21: En SWITCH v6 Ch03.en.es

Chapter 321© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuración del acceso a Puerto Macro

Utilice el switchport anfitrión macro de comando en una interfaz de conexión a una estación final.

Switch (config-if) # switchport anfitriónswitchport modo se establecerá para acceder aspanning-tree portfast se habilitarágrupo de canales se desactivaráSwitch (config-if) # finalEl interruptor #

Page 22: En SWITCH v6 Ch03.en.es

Chapter 322© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Implementar PVRST +

1. Habilitar + PVRST a nivel mundial. + PVRST debe ser configurado en todos los switches en el dominio de difusión.

2. Designar y configurar un switch para ser el puente raíz.

3. Designar y configurar un switch para ser el secundario (de reserva) puente raíz.

4. Asegurar una distribución de carga en los enlaces ascendentes utilizando parámetros de prioridad y costo.

5. Verifique la configuración.

Page 23: En SWITCH v6 Ch03.en.es

Chapter 323© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verificación PVRST +

La salida siguiente muestra cómo comprobar la configuración de RSTP para VLAN2 en un switch no raíz en una topología.

Switch # show spanning-tree vlan 2VLAN0002Spanning tree enabled protocolo RSTPRaíz ID Prioridad 32768

Dirección 000b.fcb5.dac0Costo 38Puerto 7 (FastEthernet0 / 7)Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Prioridad 32770 (prioridad 32768 siste-id-ext 2)Dirección 0013.5f1c.e1c0Hello Time 2 sec Max Age 20 sec Forward Delay 15 secAging Time 300

El papel de interfaz Santos Costo Prio.Nbr Tipo-------------------------------------------------- ------Fa0 / 7 Root FWD 19 128,7 P2pFa0 / 8 Root FWD 19 128,8 P2p

Page 24: En SWITCH v6 Ch03.en.es

Chapter 324© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Multiple Spanning Tree

Page 25: En SWITCH v6 Ch03.en.es

Chapter 325© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

MST Motivación

Arriba: 2 enlaces VLAN - 1000 - 2 instancias del MST. Cada conmutador mantiene sólo dos árboles de expansión, lo

que reduce la necesidad de recursos del conmutador. Concepto ampliable a 4096 VLAN: VLAN de equilibrio de carga. MST converge más rápidamente que PVRST + y es compatible

con STP 802.1D y 802.1w.

Page 26: En SWITCH v6 Ch03.en.es

Chapter 326© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Las instancias del MST

2 distintas topologías requieren STP 2 instancias del MST (500 por ejemplo aquí).

Balanceo de carga funciona porque la mitad de las VLAN seguir cada caso por separado.

Interruptor de utilización es baja, ya que sólo tiene que manejar dos instancias. MST es la mejor solución para este escenario. Consideraciones: MST es más compleja de lo que 802.1D y 802.1w, por lo que

requiere una formación adicional. Interacción con los puentes existentes puede ser un reto.

Page 27: En SWITCH v6 Ch03.en.es

Chapter 327© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

MST Regiones

Cada interruptor que funciona MST en la red tiene una única configuración de MST que

consta de tres atributos:

• El nombre de la configuración alfanumérica (32 bytes)

• Un número de revisión de configuración (2 bytes)

• Una tabla 4096-elemento que asocia cada uno de los potenciales 4096 VLAN admitidas en el

chasis a una instancia determinada

El puerto en B1 está en el límite de la región A, mientras que los puertos de B2 y B3 son

internos a la región B.

Page 28: En SWITCH v6 Ch03.en.es

Chapter 328© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

MST Uso de ID de sistema extendido

MST lleva el número de instancia en el campo de 12-bit Extended System ID del ID Bridge.

Page 29: En SWITCH v6 Ch03.en.es

Chapter 329© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuración del MST

Habilitar MST en el interruptor.Switch (config) # spanning-tree mst modo

Ingrese MST submodo configuración.Switch (config) # spanning-tree mst configuración

Muestra la configuración actual de MST.Switch (config-mst) # mostrar un

Nombre de la instancia MST.Switch (config-mst) # nombre nombre

Ajuste el número de 16-bit MST revisión. No se incrementa automáticamente cuando confirme una nueva configuración de MST.Switch (config-mst) # revisión revision_number

Page 30: En SWITCH v6 Ch03.en.es

Chapter 330© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

MST de configuración (continuación)

Mapa VLAN a instancia de MST.Switch (config-mst) # instancia instance_number vlan vlan_range

Muestra nueva configuración de MST a aplicar.Switch (config-mst) # mostrar pendiente

Aplicación de la configuración y salir submodo MST configuración.

Switch (config-mst) # salida

Asignar puente raíz para la instancia de MST. Esta sintaxis hace que el interruptor de raíz primaria o secundaria (sólo se activa si principal falla). Establece la prioridad principal a 24576 y 28672 a secundaria.

Switch (config) # spanning-tree mst instance_number raíz primario | secundario

Page 31: En SWITCH v6 Ch03.en.es

Chapter 331© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Ejemplo de configuración de MST

SwitchA (config) # spanning-tree mst modoSwitchA (config) # spanning-tree mst configuraciónSwitchA (config-mst) # nombre XYZSwitchA (config-mst) # revisión 1SwitchA (config-mst) # ejemplo 1 VLAN 11, 21, 31SwitchA (config-mst) # ejemplo 2 vlan 12, 22, 32SwitchA (config) # spanning-tree mst una raíz primaria

SwitchB (config) # spanning-tree mst modoSwitchB (config) # spanning-tree mst configuraciónSwitchB (config-mst) # nombre XYZSwitchB (config-mst) # revisión 1SwitchB (config-mst) # ejemplo 1 VLAN 11, 21, 31SwitchB (config-mst) # ejemplo 2 vlan 12, 22, 32SwitchB (config) # spanning-tree mst 2 raíz primaria

Page 32: En SWITCH v6 Ch03.en.es

Chapter 332© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verificación Ejemplo de configuración de MST (1)

El interruptor # configure terminalIntroduzca los comandos de configuración, uno por línea. Terminar con CTRL / Z.Switch (config) # spanning-tree mst modoSwitch (config) # spanning-tree mst configuraciónSwitch (config-mst) # mostrar unActual configuración de MST[Nombre]Revisión 0Vlans instancia mapeada-------------------------------------------------- -----------------0 1-4094-------------------------------------------------- -------------------Switch (config-mst) # nombre de CiscoSwitch (config-mst) # revisión 1Switch (config-mst) # instancia 1 vlan 1-10Switch (config-mst) # mostrar pendienteEn espera de configuración MSTNombre [Cisco]Revisión 1Vlans instancia mapeada-------------------------------------------------- -----------------0 11-40941 a 10 enSwitch (config-mst) # final

Page 33: En SWITCH v6 Ch03.en.es

Chapter 333© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verificación Ejemplo de configuración de MST (2)

El interruptor # show spanning-tree mst# # # # # # MST00 VLAN asignadas: 5-4094Puente de dirección 0009.e845.6480 prioridad 32768 (32768 sysid 0)Root este interruptor para CST y ISTTiempo configurado hola 2, demora de reenvío 15, máximo 20 años de edad, máximo 20 saltos

El papel de interfaz Santos Costo Tipo Prio.Nbr-------------------------------- ---------------Fa3/24 FWD Desg 2000000 128,152 Shr deFa3/32 FWD Desg 200000 128,160 P2pFa3/ 42 Volver BLK 200000 128,170 P2p# # # # # # MST01 VLAN asignadas: 1-2Puente de dirección 0009.e845.6480 prioridad 32769 (32768 sysid 1)Root este interruptor para MST01El papel de interfaz Santos Costo Tipo Prio.Nbr-------------------------------- ---------------Fa3/24 FWD Desg 2000000 128,152 Shr deFa3/32 FWD Desg 200000 128,160 P2pFa3/ 42 Volver BLK 200000 128,170 P2p# # # # # # MST02 VLAN asignada: 3-4Puente de dirección 0009.e845.6480 prioridad 32770 (32768 sysid 2)Root este interruptor para MST02El papel de interfaz Santos Costo Tipo Prio.Nbr-------------------------------- ---------------Fa3/24 FWD Desg 2000000 128,152 Shr de

Page 34: En SWITCH v6 Ch03.en.es

Chapter 334© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verificación Ejemplo de configuración de MST (3)

El interruptor # show spanning-tree mst 1# # # # # # MST01 VLAN asignadas: 1-2Puente de dirección 0009.e845.6480 prioridad 32769 (32768 sysid 1)Root este interruptor para MST01El papel de interfaz Santos Costo Prio.Nbr Tipo-------------------------------------------------- ----Fa3/24 FWD Desg 2.000.000 128.152 Shr deFa3/32 FWD Desg 200.000 128.160 P2pFa3/ 42 Volver BLK 200000 128.170 P2p

Page 35: En SWITCH v6 Ch03.en.es

Chapter 335© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verificación MST Ejemplo de configuración (4)

El interruptor # show spanning-tree mst interfaz FastEthernet 3/24

FastEthernet3/ 24 de MST00 se designa el reenvíoEdge puerto: sin protección (por defecto) puerto: ninguno (por defecto)Tipo de enlace: compartido (auto) bpdu filtro: deshabilitar (predeterminado)Límites: interna bpdu GUARDIA: desactivar (predeterminado)BPDU envió 81, 81 recibieron

Instancia Sts Papel Coste Vlans Prio.Nbr mapeado-------------------------------------------------- -----0 Desg FWD 2.000.000 128.152 5-40941 Desg FWD 2,000,000 128,152 02.012 Desg FWD 2,000,000 03.04 128,152

Page 36: En SWITCH v6 Ch03.en.es

Chapter 336© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verificación Ejemplo de configuración de MST (5)

El interruptor # show spanning-tree mst 1 Ver los detalles# # # # # # MST01 VLAN asignadas: 1-2Dirección Bridge 0009.e845.6480 prioridad 32.769 (32768 sysid 1)Root este interruptor para MST01FastEthernet3/24 de MST01 se designa reenvíoPuerto info puerto id 128,152 prioridad costo 128 2000000Dirección designada raíz 0009.e845.6480 prioridad 32769 coste 0Puente Designado dirección 0009.e845.6480 prioridad puerto 32769 Identificación 128,152Temporizadores: mensaje expira en 0 segundo, retraso de envío 0, transiciones hacia adelante 1BPDU (MRecords) sent755, recibidas 0FastEthernet3/32 de MST01 se designa reenvíoPuerto info puerto id 128,160 prioridad costo 128 200000Dirección designada raíz 0009.e845.6480 prioridad 32769 coste 0Puente Designado dirección 0009.e845.6480 prioridad puerto 32769 Identificación 128,160Temporizadores: mensaje expira en 0 segundo, retraso de envío 0, transiciones hacia adelante 1BPDU (MRecords) envió 769, recibió unaFastEthernet3/42 de MST01 es copia de seguridad de bloqueoPuerto info puerto id 128,170 prioridad costo 128 200000Dirección designada raíz 0009.e845.6480 prioridad 32769 coste 0Puente Designado dirección 0009.e845.6480 prioridad puerto 32769 Identificación 128,160Temporizadores: mensaje expira en 5 segundos, retraso de envío 0, 0 transiciones hacia adelanteBPDU (MRecords) envió un, recibió 769

Page 37: En SWITCH v6 Ch03.en.es

Chapter 337© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Spanning Tree Entendimiento Mejoras

Page 38: En SWITCH v6 Ch03.en.es

Chapter 338© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Spanning Tree Mejoras

BPDU guardia: Impide la conexión accidental de dispositivos de conmutación a

PortFast puertos habilitados. Conexión de interruptores para PortFast habilitados los

puertos pueden causar bucles de Capa 2 o cambios de topología.

BPDU filtrado: Restringe el interruptor de enviar BPDU innecesarios puertos de acceso.

Raíz de guardia: Evita interruptores conectados a los puertos configurados como

puertos de acceso se conviertan en el switch raíz.

Loop guardia: Evita puertos raíz y los puertos alternativos que se mueva al estado de

reenvío cuando dejan de recibir las BPDU.

Page 39: En SWITCH v6 Ch03.en.es

Chapter 339© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

BPDU Guard

BPDU Guard pone una interfaz configurada para STP PortFast en el estado err-

desactivar la recepción de una BPDU. BPDU guardia desactiva la interfaz como

una medida preventiva para evitar posibles bucles de puente.

Guardia BPDU cierra PortFast-configuradas las interfaces que reciben las

BPDU, en lugar de colocarlos en el estado STP bloqueo (el comportamiento por

defecto). En una configuración válida, PortFast-configuradas las interfaces no

deben recibir las BPDU. La recepción de un BPDU por una interfaz PortFast

configurado indica una configuración no válida, como la conexión de un

dispositivo no autorizado.

BPDU Guard ofrece una respuesta segura a las configuraciones no válidas, ya

que el administrador manualmente debe volver a habilitar la interfaz err-disabled

después de fijar la configuración no válida. También es posible asignar un

intervalo de tiempo tras el cual el conmutador intenta automáticamente volver a

habilitar la interfaz. Sin embargo, si la configuración no válido aún existe, el

interruptor err-desactiva la interfaz.

Page 40: En SWITCH v6 Ch03.en.es

Chapter 340© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Guardia BPDU de configuración

Para habilitar BPDU guardia global, utilice el comando:spanning-tree portfast defecto bpduguard

Para activar la Guardia BPDU en un puerto, utilice el comando:spanning-tree bpduguard enable

BPDU Guard registra los mensajes en la consola:12 de mayo 2009 15:13:32% spantree-2-RX_PORTFAST: Recibido BPDU en PortFast puerto enable.

Desactivación de 2/1

12 de mayo 2009 15:13:32% PAgP-5-PORTFROMSTP: Port 2.1 izquierdo puerto de puente 2.1

Page 41: En SWITCH v6 Ch03.en.es

Chapter 341© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

BPDU Guard Ejemplo de configuración

Switch (config) # spanning-tree borde portfast bpduguard defectoSwitch (config) # finalEl interruptor # show spanning-tree totales de resumenRaíz puente para: ninguno.PortFast BPDU Guard está activadoEtherChannel configuración errónea guardia está habilitadoUplinkFast está desactivadoBackboneFast está desactivadoDefecto pathcost método utilizado es cortaNombre Bloqueo Escuchar Learning reenvío STP activo-------------------------------------------------- ------34 VLANs 0 0 0 36 36

Page 42: En SWITCH v6 Ch03.en.es

Chapter 342© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Filtrado BPDU

BPDU filtrado evita que un interruptor de Cisco desde el envío de BPDU en PortFast interfaces habilitadas, la prevención de BPDU innecesarios de ser transmitida para alojar dispositivos.

BPDU protector no tiene efecto en una interfaz BPDU si está habilitado el filtrado.

Cuando se activa a nivel mundial, el filtrado de BPDU tiene los siguientes atributos:• Afecta a todos los puertos operativos portfast en los switches que no tienen filtrado de BPDU

configurados en los puertos individuales.

• Si BPDU se ve, el puerto pierde su estado PortFast, BPDU filtrado está desactivado, y envía y recibe STP BPDU en el puerto como lo haría con cualquier otro puerto STP en el conmutador.

• Durante el inicio, el puerto transmite diez BPDU. Si este puerto recibe ninguna BPDU durante ese tiempo, y PortFast PortFast BPDU filtrado se desactivan.

Cuando está habilitado en una interfaz, filtrado de BPDU tiene los siguientes atributos:• No tiene en cuenta todas las BPDU recibidos.

• Se envía ninguna BPDU.

Page 43: En SWITCH v6 Ch03.en.es

Chapter 343© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Filtrado BPDU de configuración

Para habilitar el filtrado BPDU global, utilice el comando:spanning-tree portfast defecto bpdufilter

Para activar la Guardia BPDU en un puerto, utilice el comando:spanning-tree bpdufilter enable

Page 44: En SWITCH v6 Ch03.en.es

Chapter 344© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verificación de la configuración de filtrado de BPDU (1)

PortFast BPDU filtrado de estado:

Switch # show spanning-tree resumenEl interruptor está en modo TSVPRaíz puente para: ningunoID de sistema extendido se activaPredeterminado Portfast está desactivadoPortFast BPDU Guard está desactivado por defectoPortfast BPDU Filtro predeterminado está desactivadoPredeterminado Loopguard está desactivadoGuardia misconfig EtherChannel está habilitadoUplinkFast está desactivadoBackboneFast está desactivadoConfigurado Pathcost método utilizado es cortaNombre Bloqueo Escuchar Learning reenvío STP activo-------------------------------------------VLAN0001 2 0 0 6 8-------------------------------------------Vlan 1 2 0 0 6 8

Page 45: En SWITCH v6 Ch03.en.es

Chapter 345© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verificación de la configuración de filtrado de BPDU (2)

Verificación PortFast filtrado BPDU en un puerto específico:

El interruptor # show spanning-tree interface FastEthernet 04.04 detalle

Puerto 196 (FastEthernet4/ 4) de VLAN0010 es el reenvíoPuerto camino costo 1000, Port prioridad 160, Port Identificador

160,196.Designado raíz tiene prioridad 32768, dirección 00d0.00b8.140aDesignado puente tiene prioridad 32768, dirección 00d0.00b8.140aDesignado Identificación del puerto es 160,196, el costo designado

camino 0Temporizadores: mensaje edad 0, retraso de envío 0, tecla 0Número de transiciones a remitir estado: 1El puerto está en el modo de configuración tronco portfast por

portfastTipo de enlace es punto a punto por defectoBPDU filtro está habilitadoBPDU: enviado 0, 0 recibido

Page 46: En SWITCH v6 Ch03.en.es

Chapter 346© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Root Guard

Protección de raíz es útil para evitar bucles de Capa 2 durante anomalías en la red. La función de protección de raíz fuerza una interfaz para convertirlo en un puerto designado para evitar estos cambios se conviertan en puentes que rodean la raíz.

Root guardia habilitados los puertos están obligados a ser los puertos designados. Si el puente superior, recibe BPDU STP en una raíz de guardia de puerto habilitado, los movimientos portuarios a una raíz incompatible con el estado STP, que es efectivamente equivalente al estado STP escuchar, y el switch no reenvía el tráfico de ese puerto. Como resultado de ello, esta característica hace cumplir la posición del puente raíz.

Page 47: En SWITCH v6 Ch03.en.es

Chapter 347© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Root Guard Motivación

Los interruptores A y B comprenden el núcleo de la red. Switch A es el puente raíz.

Interruptor C es un switch de capa de acceso. Cuando el interruptor de D está conectado

a Switch C, comienza a participar en STP. Si la prioridad de Switch D es 0 o cualquier

valor menor que el del puente raíz actual, Switch D se convierte en el puente raíz.

Tener Switch D como las causas fundamentales del enlace Gigabit Ethernet que conecta

los dos conmutadores de núcleo de bloquear, lo que causa todos los datos fluyan a

través de un enlace de 100 Mbps a través de la capa de acceso. Esto es obviamente un

resultado terrible.

Page 48: En SWITCH v6 Ch03.en.es

Chapter 348© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Root Guard Operación

Después de la función de protección de raíz está habilitada en un puerto, el switch no permite que el puerto para convertirse en un puerto raíz STP.

Cisco cambia registrar el mensaje siguiente cuando un guardia raíz habilitado puerto recibe una BPDU superiores:% Spantree-2-ROOTGUARDBLOCK: Port 1.1 intentó convertirse no designado en la VLAN 77.Trasladado a raíz incompatible con el estado.

Page 49: En SWITCH v6 Ch03.en.es

Chapter 349© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Root Guard Operación

La recomendación actual diseño es permitir guardia raíz en todos los puertos de acceso

para que un puente raíz no se ha establecido a través de estos puertos.

En esta configuración, los bloques C Cambie el puerto de conexión para el interruptor D

cuando recibe un superior BPDU. Las transiciones del puerto a raíz del estado

incompatible con STP. No hay tráfico pasa por el puerto mientras que está en la raíz

incompatible con estado.

Cuando Switch D detiene el envío de BPDU superior, el puerto desbloquea de nuevo y

pasa por regular de transición STP de escuchar y aprender, y eventualmente al estado de

reenvío. La recuperación es automática, no se requiere la intervención.

Page 50: En SWITCH v6 Ch03.en.es

Chapter 350© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Raíz de configuración Guardia

Switch (config) # interfaz FastEthernet 5.8Switch (config-if) # spanning-tree protección de raízSwitch (config-if) # finalEl interruptor # show running-config interfaz FastEthernet 5.8Creando la configuración ...Configuración actual: 67 bytes!interfaz FastEthernet5/ 8switchport modo de accesospanning-tree protección de raízfinal

Page 51: En SWITCH v6 Ch03.en.es

Chapter 351© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verificación de la configuración Root Guard

El interruptor # show spanning-tree inconsistentportsNombre Inconsistencia Interface-------------------------------------------------- ----------VLAN0001 FastEthernet3/ 1 Tipo de puerto InconsistenteVLAN0001 FastEthernet3/ 2 Tipo de puerto InconsistenteVLAN1002 FastEthernet3/ 1 Tipo de puerto InconsistenteVLAN1002 FastEthernet3/ 2 Tipo de puerto InconsistenteNúmero de puertos inconsistentes (segmentos) en el sistema: 4

Page 52: En SWITCH v6 Ch03.en.es

Chapter 352© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Loop Guardia

The Loop GUARD STP característica mejora la estabilidad de la capa 2 redes mediante la prevención

de loops de puenteo.

En STP, interruptores de confiar en la recepción continua o la transmisión de las BPDU, dependiendo

de la función de puerto. Un puerto designado transmite BPDU mientras que un puerto no designadas

recibe BPDU.

Loops de puenteo se producen cuando un puerto erróneamente las transiciones a la transmisión de

estado, ya que ha dejado de recibir las BPDU.

Los puertos con guardia de bucle habilitada hacer una comprobación adicional antes de pasar al

estado de reenvío. Si un puerto no designadas deja de recibir las BPDU, el conmutador coloca el

puerto en la STP bucle incompatible estado de bloqueo.

Si un conmutador recibe una BPDU en un puerto en el bucle incompatible con el estado STP, las

transiciones de puerto a través de estados de acuerdo con el STP BPDU recibida. Como resultado, la

recuperación es automática y sin intervención manual es necesario.

Page 53: En SWITCH v6 Ch03.en.es

Chapter 353© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Mensajes Loop Guardia

¿Cuándo el Loop GUARD característica coloca un puerto en el estado de bucle incompatible con el bloqueo, el interruptor registra el mensaje siguiente:Spantree-2 -LOOPGUARDBLOCK: No BPDU se recibieron en el puerto 3/2 en vlan 3.

Trasladado a lazo incompatible con el estado.

Después recuperación, el conmutador registra el mensaje siguiente:Spantree-2 -LOOPGUARDUNBLOCK: Puerto 3.2 restaurada en vlan 3.

Page 54: En SWITCH v6 Ch03.en.es

Chapter 354© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Loop Guardia Operación

Page 55: En SWITCH v6 Ch03.en.es

Chapter 355© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Consideraciones sobre la configuración de bucle de la Guardia Configurar Guardia Loop en una base por puerto,

aunque los bloques de función puertos

inconsistentes sobre una base por VLAN, por

ejemplo, en un puerto de enlace troncal, si no se

reciben las BPDU para una sola VLAN particular,

los bloques de interruptores que sólo VLAN (que

es decir, se mueve el puerto de esa VLAN al

estado de bucle incompatible STP). En el caso de

una interfaz EtherChannel, el estado del canal

entra en el estado incoherente para todos los

puertos que pertenecen al grupo de canales para

la VLAN particular no recibir las BPDU.

Activar el Vigilante Loop en todos los puertos no

designadas. Loop guardia debe estar habilitada en

la raíz y topologías puertos alternativos para todas

las combinaciones posibles de activos.

Loop Guard está desactivado por defecto en los

switches Cisco.

Page 56: En SWITCH v6 Ch03.en.es

Chapter 356© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Loop Guardia configuración

Utilice el siguiente nivel de interfaz de comandos de configuración para habilitar la Guardia continuo:Switch (config-if) # spanning-tree guardia bucle

Si el protector de Loop está activado globalmente, el conmutador permite Guardia Loop sólo en los puertos considerados de punto a punto de enlaces (links full-duplex).

La configuración global se puede cambiar en función de cada puerto. Para habilitar la Guardia Loop global, utilice el siguiente comando de configuración global:Switch (config) # spanning-tree loopguard defecto

Page 57: En SWITCH v6 Ch03.en.es

Chapter 357© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verificación de la configuración Guardia Loop

A verificar Guardia Loop estado en una interfaz, emita lo siguiente:Switch (config-if) # spanning-tree guardia bucle

Si Loop Guardia se habilita a nivel mundial, el interruptor permite Loop Guardia sólo en los puertos considerados de punto a punto enlaces (links full-duplex). La configuración global se puede cambiar en función de cada puerto. A active Continuo Guardia global, utilice el siguiente comando de configuración global:Switch (config) # spanning-tree loopguard defecto

Page 58: En SWITCH v6 Ch03.en.es

Chapter 358© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verificación de la configuración Guardia Loop

A verificar Guardia Loop estado en una interfaz, ejecute el comando show spanning-tree interface interfaz-Id detalle.

El interruptor # show spanning-tree interface FastEthernet 3/42 detalles

Puerto 170 (FastEthernet3/ 42) de VLAN0001 está bloqueandoPuerto camino costo 19, Port prioridad 128, Port Identificador

128,170.Designado raíz tiene prioridad 8193, dirección 0009.e845.6480Designado puente tiene prioridad 8193, dirección 0009.e845.6480Designado Identificación del puerto es 128,160, el costo designado

camino 0Temporizador: la edad de mensajes 1 retrasar adelante, 0, tecla 0Número de transiciones de estado de envío: 0Tipo de enlace es punto a punto por defectoLoop guardia está activado en el puertoBPDU: enviar de 1, recibió 4501

Page 59: En SWITCH v6 Ch03.en.es

Chapter 359© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Detección de enlace unidireccional (UDLD)

El enlace entre conmutadores B y C se convierte en unidireccional. Interruptor B puede recibir tráfico de conmutador C, pero Interruptor de C no puede recibir tráfico de Switch B.

En el segmento entre los conmutadores B y C, Switch B es el puente designado envío de las BPDU de raíz y Switch C espera recibir las BPDU.

Interruptor de C espera hasta que el contador de tiempo máximo de edad (20 segundos) expira antes de que tome acción. Cuando el tiempo se agota, Switch C se mueve a través de los estados de escucha y aprendizaje y luego al estado de reenvío. En este momento, tanto el interruptor B y C interruptor está reenviando el uno al otro y no hay bloqueo de puertos en la red.

Page 60: En SWITCH v6 Ch03.en.es

Chapter 360© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Modos UDLD

Modo Normal -UDLD detecta enlaces unidireccionales debido a interfaces que está incorrectamente sobre conexiones de fibra óptica. UDLD cambia el puerto UDLD habilitado a un estado indeterminado si deja de recibir mensajes UDLD de su vecino directamente conectado.

Modo Agresivo - (Preferido) Cuando un puerto deja de recibir paquetes UDLD, UDLD intenta restablecer la conexión con el vecino. Después de ocho intentos fallidos, los cambios de estado de puerto al estado err-disable. UDLD modo agresivo detecta enlaces unidireccionales debido al tráfico de un solo sentido de la fibra óptica y par trenzado enlaces y debido a las interfaces mal conectado en enlaces de fibra óptica.

Page 61: En SWITCH v6 Ch03.en.es

Chapter 361© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

UDLD configuración

UDLD está inhabilitado en todas las interfaces por defecto. La UDLD comando de configuración global afecta interfaces de fibra óptica

solamente.• UDLD enable permite UDLD modo normal en todas las interfaces de fibra.

• UDLD agresivo permite UDLD modo agresivo en todas las interfaces de fibra.

La UDLD puerto comando de configuración de interfaz se puede utilizar para interfaces de par trenzado y fibra.• Para habilitar UDLD en modo normal, use el UDLD puerto comando. Para habilitar

UDLD en modo agresivo, utilice el UDLD puerto agresivo.

• Utilice el ningún puerto UDLD comando en puertos de fibra óptica para volver "control" de UDLD al UDLD enable comando de configuración global o para deshabilitar UDLD en nonfiberPuertos óptica.

• Utilice el UDLD puerto agresivo comando en puertos de fibra óptica para anular el ajuste de la UDLD enable o UDLD agresivo comando de configuración global. Utilice el no forma en puertos de fibra óptica para retirar esta configuración y para devolver el control de UDLD propicio para la UDLD comando de configuración global o inhabilitar a UDLD en nonfiber óptica puertos.

Page 62: En SWITCH v6 Ch03.en.es

Chapter 362© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuración y verificación UDLD

Switch (config) # interfaz gigabitethernet 1.5Switch (config-if) # UDLD puerto agresivoEl interruptor # Mostrar UDLD gigabitethernet 1.5Interfaz GI5/ 1---Puerto permitir ajuste de configuración administrativa: Habilitado / en modo agresivoActivar puerto operacional del Estado: Habilitado / en modo agresivoEstado actual bidireccional: BidireccionalEstado actual de funcionamiento: Publicidad - Single vecino detectóIntervalo Mensaje: 15Intervalo de tiempo de: 5Inscripción 1 ª---Tiempo de expiración: 38ID del dispositivo: 1Vecino estado actual: BidireccionalNombre del dispositivo: FOX06310RW1Port ID: Gi1/ 1Vecino eco de un dispositivo: FOX0627A001Vecino eco de un puerto: GI5/ 1Intervalo Mensaje: 15Intervalo de tiempo de: 5CDP nombre de dispositivo: SwitchB

Page 63: En SWITCH v6 Ch03.en.es

© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco PublicSWITCH v6 Chapter 3

63

Page 64: En SWITCH v6 Ch03.en.es

Chapter 364© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Flex Links

Flex Links es una función de la disponibilidad de capa 2 que proporciona una solución alternativa a la STP y permite a los usuarios desactivar STP y todavía proporcionar redundancia de enlace básico.

Enlaces Flex pueden coexistir con árbol de expansión en los conmutadores de capa de distribución, sin embargo, los switches de la capa de distribución no son conscientes de la función Flex Enlaces.

Flex Enlaces permite un tiempo de convergencia de menos de 50 milisegundos. Además, este tiempo de convergencia se mantiene constante independientemente del número de VLAN o direcciones MAC configuradas en conmutadores de puertos de enlace ascendente.

Enlaces Flex se basa en la definición de un par vínculo activo / en espera en un switch de acceso común. Enlaces Flex son un par de interfaces de la capa 2, o bien switchports o canales de puerto, que está configurado para actuar como copia de seguridad a otra capa 2 interfaces.

Page 65: En SWITCH v6 Ch03.en.es

Chapter 365© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Flex Enlaces Consideraciones sobre la configuración

Un enlace Flex se configura en una interfaz de capa 2 (el enlace activo) mediante la

asignación de otro interfaz de capa 2 como el enlace de Flex o el enlace de respaldo.

Cuando uno de los enlaces está en marcha y el reenvío de tráfico, el otro enlace se

encuentra en modo de espera, listo para comenzar el reenvío de tráfico si el otro enlace

se apaga. En cualquier momento dado, sólo uno de los interfaces en el enlace

ascendente y el reenvío de tráfico de estado. Si el enlace primario se apaga, el vínculo

de espera comienza el tráfico de reenvío. Cuando el vínculo activo vuelve a subir, entra

en modo de espera y el tráfico no hace avanzar.

Enlaces Flex sólo se admiten en la Capa 2 puertos y canales portuarios, no en VLAN de

capa 3 o en los puertos.

Sólo un enlace Flex enlace de respaldo puede ser configurado para cualquier enlace

activo.

Una interfaz puede pertenecer a sólo un par Enlace Flex. Una interfaz puede ser un

enlace de respaldo para un solo enlace activo. Un vínculo activo no puede pertenecer a

otro par Enlace Flex.

STP está desactivado en los puertos de enlace Flex. Un puerto de enlace Flex no

participa en STP, incluso si las VLAN presentes en el puerto está configurado para STP.

Page 66: En SWITCH v6 Ch03.en.es

Chapter 366© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Flex Links configuración y verificación

FlexLinks se configuran a nivel de interfaz con el comando switchport interfaz de respaldo.

Aquí podemos configurar una interfaz con una interfaz de respaldo y verificar la configuración.

Switch (config) # interfaz fastethernet1/0/1Switch (config-if) # switchport backup interface fastethernet1/0/2Switch (config-if) # finalEl interruptor # show interface switchport backupAlternar los pares de copia de seguridad de la interfaz:Copia de seguridad de Active Interface Interface Estado-------------------------------------------------- ------FastEthernet1/0/1 FastEthernet1/0/2 Hasta Active / Standby Backup

Page 67: En SWITCH v6 Ch03.en.es

Chapter 367© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

STP Mejores Prácticas y solución de problemas

Page 68: En SWITCH v6 Ch03.en.es

Chapter 368© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Cambio de Diseño Buenas Prácticas

Utilice conectividad de Capa 3 a las capas

de distribución y núcleo.

Utilice PVRST + o MST. No desactive STP

en la capa de acceso. Aislar diferentes

dominios de STP en un entorno de múltiples

proveedores.

Use Loop GUARD en la Capa 2 puertos

entre los switches de distribución y en los

puertos de enlace ascendente del acceso a

los interruptores de distribución.

Usar Root Guard en los switches de

distribución que enfrenta switches de

acceso.

Utilice el puerto seguridad, PortFast, BPDU

Guard,and Root Guard en acceder a los

puertos del switch que se enfrentan las

estaciones finales.

El uso agresivo modo UDLD en puertos que

unen interruptores.

Page 69: En SWITCH v6 Ch03.en.es

Chapter 369© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Los posibles problemas de STP

Desajuste Duplex Error en el enlace unidireccional Marco de la corrupción Errores de Recursos Error de configuración PortFast

Page 70: En SWITCH v6 Ch03.en.es

Chapter 370© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Discrepancia Duplex

Punto-a-punto de enlace. Un lado del enlace está configurado manualmente como

dúplex completo. Al otro lado está utilizando la configuración predeterminada

para auto-negociación.

Page 71: En SWITCH v6 Ch03.en.es

Chapter 371© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Fallo de Enlace unidireccional

Causa frecuente de bucles de puente. Fallo no detectado en un enlace de fibra o un problema con

un transceptor.

Page 72: En SWITCH v6 Ch03.en.es

Chapter 372© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Marco de la Corrupción

Si una interfaz está experimentando un alto índice de errores físicos, el resultado puede ser perdido BPDU, lo que puede conducir a una interfaz en estado de bloqueo en movimiento al estado de reenvío.

Escenario poco común debido a conservadores por defecto los parámetros de STP.

Corrupción Frame es generalmente el resultado de un desajuste duplex, cable defectuoso, o la longitud de cable incorrecto.

Page 73: En SWITCH v6 Ch03.en.es

Chapter 373© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Errores de recursos

STP se lleva a cabo por la CPU (basado en software). Esto significa que si la CPU del puente se utilice excesivamente por cualquier razón, puede que carecen de los recursos para enviar BPDU.

STP no es generalmente una aplicación de uso intensivo del procesador y tiene prioridad sobre otros procesos, por lo tanto, un problema de recursos es probable que surjan.

Tenga cuidado cuando varias VLAN en TSVP + + o el modo PVRST existe. Consulte la documentación del producto para el número recomendado de VLAN e instancias de STP en cualquier interruptor específico para evitar recursos agotadoras.

Page 74: En SWITCH v6 Ch03.en.es

Chapter 374© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Error de configuración PortFast

El interruptor A tiene p1 puerto en estado de envío y p2 puerto configurado para

PortFast. El dispositivo B es un hub. Puerto p2 va al reenvío y crea un bucle

entre p1 y p2 tan pronto como el segundo cable se conecta al interruptor A. El

bucle cesa tan pronto como P1 o P2 recibe una BPDU que las transiciones de

uno de estos dos puertos en modo de bloqueo.

El problema con este tipo de condición de bucle transitoria es que si el tráfico

de bucle es intensivo, el puente puede tener problemas con éxito el envío de la

BPDU que detiene el bucle. BPDU protector evita que este tipo de eventos que

se produzcan.

Page 75: En SWITCH v6 Ch03.en.es

Chapter 375© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Metodología de Resolución de problemas

Solución de problemas de STP puede ser difícil si lógicas procedimientos de solución no se despliegan por adelantado. De vez en cuando, el reinicio de los interruptores puede resolver el problema temporalmente, pero sin determinar la causa subyacente del problema, el problema es probable que vuelva. Los pasos siguientes proporcionan una visión general de una metodología para la solución de problemas de STP:

Paso 1. Desarrollar un plan. Paso 2. Aislar la causa y corregir un problema de STP. Paso 3. Documentar los hallazgos.

Page 76: En SWITCH v6 Ch03.en.es

Chapter 376© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Capítulo 3 Resumen (1)

Spanning Tree Protocol es un protocolo fundamental para evitar bucles de Capa 2 y al mismo tiempo proporcionar redundancia en la red. Este capítulo cubre el funcionamiento básico y configuración de RSTP y MST. Las mejoras permiten ahora STP converja más rápidamente y funcionar más eficientemente.• RSTP ofrece una convergencia más rápida que 802.1D cuando

cambia la topología de ocurrir.

• RSTP permite varias funciones de los puertos adicionales para aumentar la eficiencia del mecanismo de la general.

• show spanning-tree es la principal familia de comandos que se utilizan para verificar las operaciones RSTP.

• MST reduce la carga de + PVRST al permitir una sola instancia de spanning tree para funcionar durante varias VLAN.

Page 77: En SWITCH v6 Ch03.en.es

Chapter 377© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Capítulo 3 Resumen (2)

Las mejoras STP de Cisco proporcionan robustez y resistencia al protocolo.

Estas mejoras disponibilidad añadir a la red multicapa conmutada. Estas

mejoras no sólo aislar loops de puenteo, sino también prevenir los bucles de

puente que se produzcan. Para proteger las operaciones de STP, se dispone

de varias funciones que controlan la forma BPDU se envían y reciben:

• BPDU protector protege el funcionamiento de STP en PortFast-configurados los puertos.

• BPDU filtrado de BPDU impide que se envíen e ignora BPDU recibidos, dejando el puerto

en estado de envío.

• Guardia Root impide la conexión raíz de ser elegido a través de BPDU recibidos en un

puerto raíz de guardia configurado.

• Loop guardia detecta y desactiva una interfaz de conectividad de capa 2 unidireccional, la

protección de la red de condiciones anómalas STP.

• UDLD detecta y desactiva una interfaz con conexión unidireccional, la protección de la red

de condiciones anómalas STP.

• En la mayoría de las implementaciones, el kit de herramientas STP se debe utilizar en

combinación con características adicionales, tales como enlaces de Flex.

Page 78: En SWITCH v6 Ch03.en.es

Chapter 378© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Laboratorio 3-1 Spanning Tree Protocol (STP) Comportamiento predeterminado

Laboratorio 3-2 Modificación Por defecto Spanning Tree Behavior

Laboratorio 3-3 Per-VLAN Spanning Tree Behavior Laboratorio 3-4 Multiple Spanning Tree

Capítulo 3Labs

Page 79: En SWITCH v6 Ch03.en.es

Chapter 379© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Recursos

Cisco Spanning Tree Guía de Protocolo de configuración:

Configuración del MST Guía de configuración:

Cisco Opcional Spanning Tree Guía de funciones de configuración:

Page 80: En SWITCH v6 Ch03.en.es

Chapter 380© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public