Upload
javier-alejandro-osses-lopez
View
119
Download
6
Embed Size (px)
Citation preview
© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco PublicSWITCH v6 Chapter 3
1
Capítulo 3: Implementación de Spanning Tree
CCNP SWITCH: Implementación de conmutación IP
Chapter 32© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Capítulo 3 Objetivos
Describir los protocolos spanning árboles. Describir y configurar RSTP. Describir y configurar el MST. Configuración de las características de STP para aumentar
la resistencia y prevenir bucles de reenvío. Explicar las configuraciones recomendadas STP y
prácticas. Solucionar problemas de expansión de árbol.
Chapter 33© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Spanning Tree Protocol Basics
Chapter 34© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Spanning Tree Historia
STP fue inventado en 1985 por Radia Perlman en la Digital Equipment Corporation.
En 1990, el IEEE publicó el primer estándar para el protocolo como 802.1D.
Spanning Tree Común (CST) -> Cisco TSVP + -> Rapid STP (RSTP) IEEE 802.1w o -> Cisco PVRST + -> Multiple Spanning Tree (MST) o IEEE 802.1s -> STP mejoras de seguridad
Chapter 35© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
STP Operación 1 (Examen de CCNA)
Chapter 36© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
STP Operación 2 (Examen de CCNA)
Todos los enlaces son de 100 Mb / s.
Chapter 37© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Rapid Spanning Tree Protocol
© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco PublicSWITCH v6 Chapter 3
8
© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco PublicSWITCH v6 Chapter 3
9
© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco PublicSWITCH v6 Chapter 3
10
Chapter 311© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
RSTP Operación - Transición rápida a Forwarding - Puertos Edge
Un puerto de borde RSTP es un puerto del conmutador que nunca está destinado a ser conectado a otro dispositivo de conmutación. Inmediatamente se pasa al estado de reenvío cuando está activado.
Ni los puertos de borde ni puertos PortFast habilitados para generar cambios en la topología cuando las transiciones de puerto para activar o desactivar el estado. A diferencia de PortFast, un puerto de última generación que recibe una BPDU inmediatamente pierde su condición de puerto de borde y se convierte en una normal spanning-tree port. Cuando un puerto de borde recibe una BPDU, se genera una notificación de cambio de topología (TCN).
Chapter 312© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Operación RSTP - Propuesta y Acuerdo
Chapter 313© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
RSTP Operación - cambio de topología (TC) Mecanismo
Sólo los no-punta puertos que se están moviendo al estado de envío causar un cambio en la topología. Un puerto que se está moviendo a un bloqueo no causa el puente respectivo para generar una BPDU TC.
Chapter 314© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Operación RSTP - Identificador de Puente PVRST +
Sólo cuatro bits de orden superior del campo Puente 16-bit Prioridad afecta a la prioridad. Por lo tanto, la prioridad puede ser incrementado sólo en pasos de 4096, sobre la que se añaden el número de VLAN. Por ejemplo, para la VLAN 11: Si la prioridad es dejado en el defecto, el campo de prioridad de 16-bit se mantenga 32768 + 11 = 32779.
Chapter 315© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
RSTP y STP 802.1D Compatibilidad
RSTP puede operar con 802.1D STP. Sin embargo, 802.1w 's rápida convergencia beneficios se pierden cuando se interactúa con puentes 802.1D.
Cada puerto mantiene una variable que define el protocolo para ejecutarse en el segmento correspondiente. Si el puerto recibe BPDU que no corresponden a su modo de funcionamiento actual por dos veces el tiempo de saludar, cambia a otro modo STP.
Chapter 316© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Por defecto STP configuración en Cisco Switch
TSVP + Puente prioridad 32.768 para cada VLAN
Chapter 317© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Spanning Tree PortFast
Bypass 802.1D STP escucha y estados de aprendizaje (estado de bloqueo de reenvío estado)
Los puertos conectados a estaciones finales Evita tiempos de espera de DHCP Puede crear bucles de puente si está habilitado el puerto de
líneas externas
Chapter 318© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Configuración PortFast de Puertos de Acceso
Utilice el spanning-tree portfast interfaz de comandos para habilitar la función PortFast.
El interruptor # configure terminalIntroduzca los comandos de configuración, uno por línea. Terminar con CTRL / Z.Switch (config) # interfaz FastEthernet 3/27Switch (config-if) # spanning-tree portfastAlerta%: portfast sólo debe estar habilitado en los puertos conectados a un únicohost. Conexión de hubs, concentradores, conmutadores, puentes, etc .. a esteportfast interfaz cuando está activada, puede causar bucles temporales puente.Utilizar con precaución
Portfast% se ha configurado en FastEthernet3/27 pero sóloefecto cuando la interfaz está en un modo no trunking.Switch (config-if) # finalEl interruptor #El interruptor # show spanning-tree interface FastEthernet 3/27 portfastVLAN0001 habilitado
Chapter 319© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Configuración PortFast nivel mundial
Utilice el spanning-tree portfast global por defecto
el modo de configuración de comandos para habilitar la
función PortFast en todas las interfaces nontrunking.
Switch (config) # spanning-tree portfast defecto
Chapter 320© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Configuración PortFast en los puertos troncales
Utilice el spanning-tree tronco portfast interfaz de comandos para habilitar la función PortFast en un puerto troncal.
Switch (config) # spanning-tree tronco portfast
Chapter 321© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Configuración del acceso a Puerto Macro
Utilice el switchport anfitrión macro de comando en una interfaz de conexión a una estación final.
Switch (config-if) # switchport anfitriónswitchport modo se establecerá para acceder aspanning-tree portfast se habilitarágrupo de canales se desactivaráSwitch (config-if) # finalEl interruptor #
Chapter 322© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Implementar PVRST +
1. Habilitar + PVRST a nivel mundial. + PVRST debe ser configurado en todos los switches en el dominio de difusión.
2. Designar y configurar un switch para ser el puente raíz.
3. Designar y configurar un switch para ser el secundario (de reserva) puente raíz.
4. Asegurar una distribución de carga en los enlaces ascendentes utilizando parámetros de prioridad y costo.
5. Verifique la configuración.
Chapter 323© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verificación PVRST +
La salida siguiente muestra cómo comprobar la configuración de RSTP para VLAN2 en un switch no raíz en una topología.
Switch # show spanning-tree vlan 2VLAN0002Spanning tree enabled protocolo RSTPRaíz ID Prioridad 32768
Dirección 000b.fcb5.dac0Costo 38Puerto 7 (FastEthernet0 / 7)Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Prioridad 32770 (prioridad 32768 siste-id-ext 2)Dirección 0013.5f1c.e1c0Hello Time 2 sec Max Age 20 sec Forward Delay 15 secAging Time 300
El papel de interfaz Santos Costo Prio.Nbr Tipo-------------------------------------------------- ------Fa0 / 7 Root FWD 19 128,7 P2pFa0 / 8 Root FWD 19 128,8 P2p
Chapter 324© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Multiple Spanning Tree
Chapter 325© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
MST Motivación
Arriba: 2 enlaces VLAN - 1000 - 2 instancias del MST. Cada conmutador mantiene sólo dos árboles de expansión, lo
que reduce la necesidad de recursos del conmutador. Concepto ampliable a 4096 VLAN: VLAN de equilibrio de carga. MST converge más rápidamente que PVRST + y es compatible
con STP 802.1D y 802.1w.
Chapter 326© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Las instancias del MST
2 distintas topologías requieren STP 2 instancias del MST (500 por ejemplo aquí).
Balanceo de carga funciona porque la mitad de las VLAN seguir cada caso por separado.
Interruptor de utilización es baja, ya que sólo tiene que manejar dos instancias. MST es la mejor solución para este escenario. Consideraciones: MST es más compleja de lo que 802.1D y 802.1w, por lo que
requiere una formación adicional. Interacción con los puentes existentes puede ser un reto.
Chapter 327© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
MST Regiones
Cada interruptor que funciona MST en la red tiene una única configuración de MST que
consta de tres atributos:
• El nombre de la configuración alfanumérica (32 bytes)
• Un número de revisión de configuración (2 bytes)
• Una tabla 4096-elemento que asocia cada uno de los potenciales 4096 VLAN admitidas en el
chasis a una instancia determinada
El puerto en B1 está en el límite de la región A, mientras que los puertos de B2 y B3 son
internos a la región B.
Chapter 328© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
MST Uso de ID de sistema extendido
MST lleva el número de instancia en el campo de 12-bit Extended System ID del ID Bridge.
Chapter 329© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Configuración del MST
Habilitar MST en el interruptor.Switch (config) # spanning-tree mst modo
Ingrese MST submodo configuración.Switch (config) # spanning-tree mst configuración
Muestra la configuración actual de MST.Switch (config-mst) # mostrar un
Nombre de la instancia MST.Switch (config-mst) # nombre nombre
Ajuste el número de 16-bit MST revisión. No se incrementa automáticamente cuando confirme una nueva configuración de MST.Switch (config-mst) # revisión revision_number
Chapter 330© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
MST de configuración (continuación)
Mapa VLAN a instancia de MST.Switch (config-mst) # instancia instance_number vlan vlan_range
Muestra nueva configuración de MST a aplicar.Switch (config-mst) # mostrar pendiente
Aplicación de la configuración y salir submodo MST configuración.
Switch (config-mst) # salida
Asignar puente raíz para la instancia de MST. Esta sintaxis hace que el interruptor de raíz primaria o secundaria (sólo se activa si principal falla). Establece la prioridad principal a 24576 y 28672 a secundaria.
Switch (config) # spanning-tree mst instance_number raíz primario | secundario
Chapter 331© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Ejemplo de configuración de MST
SwitchA (config) # spanning-tree mst modoSwitchA (config) # spanning-tree mst configuraciónSwitchA (config-mst) # nombre XYZSwitchA (config-mst) # revisión 1SwitchA (config-mst) # ejemplo 1 VLAN 11, 21, 31SwitchA (config-mst) # ejemplo 2 vlan 12, 22, 32SwitchA (config) # spanning-tree mst una raíz primaria
SwitchB (config) # spanning-tree mst modoSwitchB (config) # spanning-tree mst configuraciónSwitchB (config-mst) # nombre XYZSwitchB (config-mst) # revisión 1SwitchB (config-mst) # ejemplo 1 VLAN 11, 21, 31SwitchB (config-mst) # ejemplo 2 vlan 12, 22, 32SwitchB (config) # spanning-tree mst 2 raíz primaria
Chapter 332© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verificación Ejemplo de configuración de MST (1)
El interruptor # configure terminalIntroduzca los comandos de configuración, uno por línea. Terminar con CTRL / Z.Switch (config) # spanning-tree mst modoSwitch (config) # spanning-tree mst configuraciónSwitch (config-mst) # mostrar unActual configuración de MST[Nombre]Revisión 0Vlans instancia mapeada-------------------------------------------------- -----------------0 1-4094-------------------------------------------------- -------------------Switch (config-mst) # nombre de CiscoSwitch (config-mst) # revisión 1Switch (config-mst) # instancia 1 vlan 1-10Switch (config-mst) # mostrar pendienteEn espera de configuración MSTNombre [Cisco]Revisión 1Vlans instancia mapeada-------------------------------------------------- -----------------0 11-40941 a 10 enSwitch (config-mst) # final
Chapter 333© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verificación Ejemplo de configuración de MST (2)
El interruptor # show spanning-tree mst# # # # # # MST00 VLAN asignadas: 5-4094Puente de dirección 0009.e845.6480 prioridad 32768 (32768 sysid 0)Root este interruptor para CST y ISTTiempo configurado hola 2, demora de reenvío 15, máximo 20 años de edad, máximo 20 saltos
El papel de interfaz Santos Costo Tipo Prio.Nbr-------------------------------- ---------------Fa3/24 FWD Desg 2000000 128,152 Shr deFa3/32 FWD Desg 200000 128,160 P2pFa3/ 42 Volver BLK 200000 128,170 P2p# # # # # # MST01 VLAN asignadas: 1-2Puente de dirección 0009.e845.6480 prioridad 32769 (32768 sysid 1)Root este interruptor para MST01El papel de interfaz Santos Costo Tipo Prio.Nbr-------------------------------- ---------------Fa3/24 FWD Desg 2000000 128,152 Shr deFa3/32 FWD Desg 200000 128,160 P2pFa3/ 42 Volver BLK 200000 128,170 P2p# # # # # # MST02 VLAN asignada: 3-4Puente de dirección 0009.e845.6480 prioridad 32770 (32768 sysid 2)Root este interruptor para MST02El papel de interfaz Santos Costo Tipo Prio.Nbr-------------------------------- ---------------Fa3/24 FWD Desg 2000000 128,152 Shr de
Chapter 334© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verificación Ejemplo de configuración de MST (3)
El interruptor # show spanning-tree mst 1# # # # # # MST01 VLAN asignadas: 1-2Puente de dirección 0009.e845.6480 prioridad 32769 (32768 sysid 1)Root este interruptor para MST01El papel de interfaz Santos Costo Prio.Nbr Tipo-------------------------------------------------- ----Fa3/24 FWD Desg 2.000.000 128.152 Shr deFa3/32 FWD Desg 200.000 128.160 P2pFa3/ 42 Volver BLK 200000 128.170 P2p
Chapter 335© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verificación MST Ejemplo de configuración (4)
El interruptor # show spanning-tree mst interfaz FastEthernet 3/24
FastEthernet3/ 24 de MST00 se designa el reenvíoEdge puerto: sin protección (por defecto) puerto: ninguno (por defecto)Tipo de enlace: compartido (auto) bpdu filtro: deshabilitar (predeterminado)Límites: interna bpdu GUARDIA: desactivar (predeterminado)BPDU envió 81, 81 recibieron
Instancia Sts Papel Coste Vlans Prio.Nbr mapeado-------------------------------------------------- -----0 Desg FWD 2.000.000 128.152 5-40941 Desg FWD 2,000,000 128,152 02.012 Desg FWD 2,000,000 03.04 128,152
Chapter 336© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verificación Ejemplo de configuración de MST (5)
El interruptor # show spanning-tree mst 1 Ver los detalles# # # # # # MST01 VLAN asignadas: 1-2Dirección Bridge 0009.e845.6480 prioridad 32.769 (32768 sysid 1)Root este interruptor para MST01FastEthernet3/24 de MST01 se designa reenvíoPuerto info puerto id 128,152 prioridad costo 128 2000000Dirección designada raíz 0009.e845.6480 prioridad 32769 coste 0Puente Designado dirección 0009.e845.6480 prioridad puerto 32769 Identificación 128,152Temporizadores: mensaje expira en 0 segundo, retraso de envío 0, transiciones hacia adelante 1BPDU (MRecords) sent755, recibidas 0FastEthernet3/32 de MST01 se designa reenvíoPuerto info puerto id 128,160 prioridad costo 128 200000Dirección designada raíz 0009.e845.6480 prioridad 32769 coste 0Puente Designado dirección 0009.e845.6480 prioridad puerto 32769 Identificación 128,160Temporizadores: mensaje expira en 0 segundo, retraso de envío 0, transiciones hacia adelante 1BPDU (MRecords) envió 769, recibió unaFastEthernet3/42 de MST01 es copia de seguridad de bloqueoPuerto info puerto id 128,170 prioridad costo 128 200000Dirección designada raíz 0009.e845.6480 prioridad 32769 coste 0Puente Designado dirección 0009.e845.6480 prioridad puerto 32769 Identificación 128,160Temporizadores: mensaje expira en 5 segundos, retraso de envío 0, 0 transiciones hacia adelanteBPDU (MRecords) envió un, recibió 769
Chapter 337© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Spanning Tree Entendimiento Mejoras
Chapter 338© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Spanning Tree Mejoras
BPDU guardia: Impide la conexión accidental de dispositivos de conmutación a
PortFast puertos habilitados. Conexión de interruptores para PortFast habilitados los
puertos pueden causar bucles de Capa 2 o cambios de topología.
BPDU filtrado: Restringe el interruptor de enviar BPDU innecesarios puertos de acceso.
Raíz de guardia: Evita interruptores conectados a los puertos configurados como
puertos de acceso se conviertan en el switch raíz.
Loop guardia: Evita puertos raíz y los puertos alternativos que se mueva al estado de
reenvío cuando dejan de recibir las BPDU.
Chapter 339© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BPDU Guard
BPDU Guard pone una interfaz configurada para STP PortFast en el estado err-
desactivar la recepción de una BPDU. BPDU guardia desactiva la interfaz como
una medida preventiva para evitar posibles bucles de puente.
Guardia BPDU cierra PortFast-configuradas las interfaces que reciben las
BPDU, en lugar de colocarlos en el estado STP bloqueo (el comportamiento por
defecto). En una configuración válida, PortFast-configuradas las interfaces no
deben recibir las BPDU. La recepción de un BPDU por una interfaz PortFast
configurado indica una configuración no válida, como la conexión de un
dispositivo no autorizado.
BPDU Guard ofrece una respuesta segura a las configuraciones no válidas, ya
que el administrador manualmente debe volver a habilitar la interfaz err-disabled
después de fijar la configuración no válida. También es posible asignar un
intervalo de tiempo tras el cual el conmutador intenta automáticamente volver a
habilitar la interfaz. Sin embargo, si la configuración no válido aún existe, el
interruptor err-desactiva la interfaz.
Chapter 340© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Guardia BPDU de configuración
Para habilitar BPDU guardia global, utilice el comando:spanning-tree portfast defecto bpduguard
Para activar la Guardia BPDU en un puerto, utilice el comando:spanning-tree bpduguard enable
BPDU Guard registra los mensajes en la consola:12 de mayo 2009 15:13:32% spantree-2-RX_PORTFAST: Recibido BPDU en PortFast puerto enable.
Desactivación de 2/1
12 de mayo 2009 15:13:32% PAgP-5-PORTFROMSTP: Port 2.1 izquierdo puerto de puente 2.1
Chapter 341© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
BPDU Guard Ejemplo de configuración
Switch (config) # spanning-tree borde portfast bpduguard defectoSwitch (config) # finalEl interruptor # show spanning-tree totales de resumenRaíz puente para: ninguno.PortFast BPDU Guard está activadoEtherChannel configuración errónea guardia está habilitadoUplinkFast está desactivadoBackboneFast está desactivadoDefecto pathcost método utilizado es cortaNombre Bloqueo Escuchar Learning reenvío STP activo-------------------------------------------------- ------34 VLANs 0 0 0 36 36
Chapter 342© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Filtrado BPDU
BPDU filtrado evita que un interruptor de Cisco desde el envío de BPDU en PortFast interfaces habilitadas, la prevención de BPDU innecesarios de ser transmitida para alojar dispositivos.
BPDU protector no tiene efecto en una interfaz BPDU si está habilitado el filtrado.
Cuando se activa a nivel mundial, el filtrado de BPDU tiene los siguientes atributos:• Afecta a todos los puertos operativos portfast en los switches que no tienen filtrado de BPDU
configurados en los puertos individuales.
• Si BPDU se ve, el puerto pierde su estado PortFast, BPDU filtrado está desactivado, y envía y recibe STP BPDU en el puerto como lo haría con cualquier otro puerto STP en el conmutador.
• Durante el inicio, el puerto transmite diez BPDU. Si este puerto recibe ninguna BPDU durante ese tiempo, y PortFast PortFast BPDU filtrado se desactivan.
Cuando está habilitado en una interfaz, filtrado de BPDU tiene los siguientes atributos:• No tiene en cuenta todas las BPDU recibidos.
• Se envía ninguna BPDU.
Chapter 343© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Filtrado BPDU de configuración
Para habilitar el filtrado BPDU global, utilice el comando:spanning-tree portfast defecto bpdufilter
Para activar la Guardia BPDU en un puerto, utilice el comando:spanning-tree bpdufilter enable
Chapter 344© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verificación de la configuración de filtrado de BPDU (1)
PortFast BPDU filtrado de estado:
Switch # show spanning-tree resumenEl interruptor está en modo TSVPRaíz puente para: ningunoID de sistema extendido se activaPredeterminado Portfast está desactivadoPortFast BPDU Guard está desactivado por defectoPortfast BPDU Filtro predeterminado está desactivadoPredeterminado Loopguard está desactivadoGuardia misconfig EtherChannel está habilitadoUplinkFast está desactivadoBackboneFast está desactivadoConfigurado Pathcost método utilizado es cortaNombre Bloqueo Escuchar Learning reenvío STP activo-------------------------------------------VLAN0001 2 0 0 6 8-------------------------------------------Vlan 1 2 0 0 6 8
Chapter 345© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verificación de la configuración de filtrado de BPDU (2)
Verificación PortFast filtrado BPDU en un puerto específico:
El interruptor # show spanning-tree interface FastEthernet 04.04 detalle
Puerto 196 (FastEthernet4/ 4) de VLAN0010 es el reenvíoPuerto camino costo 1000, Port prioridad 160, Port Identificador
160,196.Designado raíz tiene prioridad 32768, dirección 00d0.00b8.140aDesignado puente tiene prioridad 32768, dirección 00d0.00b8.140aDesignado Identificación del puerto es 160,196, el costo designado
camino 0Temporizadores: mensaje edad 0, retraso de envío 0, tecla 0Número de transiciones a remitir estado: 1El puerto está en el modo de configuración tronco portfast por
portfastTipo de enlace es punto a punto por defectoBPDU filtro está habilitadoBPDU: enviado 0, 0 recibido
Chapter 346© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Root Guard
Protección de raíz es útil para evitar bucles de Capa 2 durante anomalías en la red. La función de protección de raíz fuerza una interfaz para convertirlo en un puerto designado para evitar estos cambios se conviertan en puentes que rodean la raíz.
Root guardia habilitados los puertos están obligados a ser los puertos designados. Si el puente superior, recibe BPDU STP en una raíz de guardia de puerto habilitado, los movimientos portuarios a una raíz incompatible con el estado STP, que es efectivamente equivalente al estado STP escuchar, y el switch no reenvía el tráfico de ese puerto. Como resultado de ello, esta característica hace cumplir la posición del puente raíz.
Chapter 347© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Root Guard Motivación
Los interruptores A y B comprenden el núcleo de la red. Switch A es el puente raíz.
Interruptor C es un switch de capa de acceso. Cuando el interruptor de D está conectado
a Switch C, comienza a participar en STP. Si la prioridad de Switch D es 0 o cualquier
valor menor que el del puente raíz actual, Switch D se convierte en el puente raíz.
Tener Switch D como las causas fundamentales del enlace Gigabit Ethernet que conecta
los dos conmutadores de núcleo de bloquear, lo que causa todos los datos fluyan a
través de un enlace de 100 Mbps a través de la capa de acceso. Esto es obviamente un
resultado terrible.
Chapter 348© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Root Guard Operación
Después de la función de protección de raíz está habilitada en un puerto, el switch no permite que el puerto para convertirse en un puerto raíz STP.
Cisco cambia registrar el mensaje siguiente cuando un guardia raíz habilitado puerto recibe una BPDU superiores:% Spantree-2-ROOTGUARDBLOCK: Port 1.1 intentó convertirse no designado en la VLAN 77.Trasladado a raíz incompatible con el estado.
Chapter 349© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Root Guard Operación
La recomendación actual diseño es permitir guardia raíz en todos los puertos de acceso
para que un puente raíz no se ha establecido a través de estos puertos.
En esta configuración, los bloques C Cambie el puerto de conexión para el interruptor D
cuando recibe un superior BPDU. Las transiciones del puerto a raíz del estado
incompatible con STP. No hay tráfico pasa por el puerto mientras que está en la raíz
incompatible con estado.
Cuando Switch D detiene el envío de BPDU superior, el puerto desbloquea de nuevo y
pasa por regular de transición STP de escuchar y aprender, y eventualmente al estado de
reenvío. La recuperación es automática, no se requiere la intervención.
Chapter 350© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Raíz de configuración Guardia
Switch (config) # interfaz FastEthernet 5.8Switch (config-if) # spanning-tree protección de raízSwitch (config-if) # finalEl interruptor # show running-config interfaz FastEthernet 5.8Creando la configuración ...Configuración actual: 67 bytes!interfaz FastEthernet5/ 8switchport modo de accesospanning-tree protección de raízfinal
Chapter 351© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verificación de la configuración Root Guard
El interruptor # show spanning-tree inconsistentportsNombre Inconsistencia Interface-------------------------------------------------- ----------VLAN0001 FastEthernet3/ 1 Tipo de puerto InconsistenteVLAN0001 FastEthernet3/ 2 Tipo de puerto InconsistenteVLAN1002 FastEthernet3/ 1 Tipo de puerto InconsistenteVLAN1002 FastEthernet3/ 2 Tipo de puerto InconsistenteNúmero de puertos inconsistentes (segmentos) en el sistema: 4
Chapter 352© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Loop Guardia
The Loop GUARD STP característica mejora la estabilidad de la capa 2 redes mediante la prevención
de loops de puenteo.
En STP, interruptores de confiar en la recepción continua o la transmisión de las BPDU, dependiendo
de la función de puerto. Un puerto designado transmite BPDU mientras que un puerto no designadas
recibe BPDU.
Loops de puenteo se producen cuando un puerto erróneamente las transiciones a la transmisión de
estado, ya que ha dejado de recibir las BPDU.
Los puertos con guardia de bucle habilitada hacer una comprobación adicional antes de pasar al
estado de reenvío. Si un puerto no designadas deja de recibir las BPDU, el conmutador coloca el
puerto en la STP bucle incompatible estado de bloqueo.
Si un conmutador recibe una BPDU en un puerto en el bucle incompatible con el estado STP, las
transiciones de puerto a través de estados de acuerdo con el STP BPDU recibida. Como resultado, la
recuperación es automática y sin intervención manual es necesario.
Chapter 353© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Mensajes Loop Guardia
¿Cuándo el Loop GUARD característica coloca un puerto en el estado de bucle incompatible con el bloqueo, el interruptor registra el mensaje siguiente:Spantree-2 -LOOPGUARDBLOCK: No BPDU se recibieron en el puerto 3/2 en vlan 3.
Trasladado a lazo incompatible con el estado.
Después recuperación, el conmutador registra el mensaje siguiente:Spantree-2 -LOOPGUARDUNBLOCK: Puerto 3.2 restaurada en vlan 3.
Chapter 354© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Loop Guardia Operación
Chapter 355© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Consideraciones sobre la configuración de bucle de la Guardia Configurar Guardia Loop en una base por puerto,
aunque los bloques de función puertos
inconsistentes sobre una base por VLAN, por
ejemplo, en un puerto de enlace troncal, si no se
reciben las BPDU para una sola VLAN particular,
los bloques de interruptores que sólo VLAN (que
es decir, se mueve el puerto de esa VLAN al
estado de bucle incompatible STP). En el caso de
una interfaz EtherChannel, el estado del canal
entra en el estado incoherente para todos los
puertos que pertenecen al grupo de canales para
la VLAN particular no recibir las BPDU.
Activar el Vigilante Loop en todos los puertos no
designadas. Loop guardia debe estar habilitada en
la raíz y topologías puertos alternativos para todas
las combinaciones posibles de activos.
Loop Guard está desactivado por defecto en los
switches Cisco.
Chapter 356© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Loop Guardia configuración
Utilice el siguiente nivel de interfaz de comandos de configuración para habilitar la Guardia continuo:Switch (config-if) # spanning-tree guardia bucle
Si el protector de Loop está activado globalmente, el conmutador permite Guardia Loop sólo en los puertos considerados de punto a punto de enlaces (links full-duplex).
La configuración global se puede cambiar en función de cada puerto. Para habilitar la Guardia Loop global, utilice el siguiente comando de configuración global:Switch (config) # spanning-tree loopguard defecto
Chapter 357© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verificación de la configuración Guardia Loop
A verificar Guardia Loop estado en una interfaz, emita lo siguiente:Switch (config-if) # spanning-tree guardia bucle
Si Loop Guardia se habilita a nivel mundial, el interruptor permite Loop Guardia sólo en los puertos considerados de punto a punto enlaces (links full-duplex). La configuración global se puede cambiar en función de cada puerto. A active Continuo Guardia global, utilice el siguiente comando de configuración global:Switch (config) # spanning-tree loopguard defecto
Chapter 358© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Verificación de la configuración Guardia Loop
A verificar Guardia Loop estado en una interfaz, ejecute el comando show spanning-tree interface interfaz-Id detalle.
El interruptor # show spanning-tree interface FastEthernet 3/42 detalles
Puerto 170 (FastEthernet3/ 42) de VLAN0001 está bloqueandoPuerto camino costo 19, Port prioridad 128, Port Identificador
128,170.Designado raíz tiene prioridad 8193, dirección 0009.e845.6480Designado puente tiene prioridad 8193, dirección 0009.e845.6480Designado Identificación del puerto es 128,160, el costo designado
camino 0Temporizador: la edad de mensajes 1 retrasar adelante, 0, tecla 0Número de transiciones de estado de envío: 0Tipo de enlace es punto a punto por defectoLoop guardia está activado en el puertoBPDU: enviar de 1, recibió 4501
Chapter 359© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Detección de enlace unidireccional (UDLD)
El enlace entre conmutadores B y C se convierte en unidireccional. Interruptor B puede recibir tráfico de conmutador C, pero Interruptor de C no puede recibir tráfico de Switch B.
En el segmento entre los conmutadores B y C, Switch B es el puente designado envío de las BPDU de raíz y Switch C espera recibir las BPDU.
Interruptor de C espera hasta que el contador de tiempo máximo de edad (20 segundos) expira antes de que tome acción. Cuando el tiempo se agota, Switch C se mueve a través de los estados de escucha y aprendizaje y luego al estado de reenvío. En este momento, tanto el interruptor B y C interruptor está reenviando el uno al otro y no hay bloqueo de puertos en la red.
Chapter 360© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Modos UDLD
Modo Normal -UDLD detecta enlaces unidireccionales debido a interfaces que está incorrectamente sobre conexiones de fibra óptica. UDLD cambia el puerto UDLD habilitado a un estado indeterminado si deja de recibir mensajes UDLD de su vecino directamente conectado.
Modo Agresivo - (Preferido) Cuando un puerto deja de recibir paquetes UDLD, UDLD intenta restablecer la conexión con el vecino. Después de ocho intentos fallidos, los cambios de estado de puerto al estado err-disable. UDLD modo agresivo detecta enlaces unidireccionales debido al tráfico de un solo sentido de la fibra óptica y par trenzado enlaces y debido a las interfaces mal conectado en enlaces de fibra óptica.
Chapter 361© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
UDLD configuración
UDLD está inhabilitado en todas las interfaces por defecto. La UDLD comando de configuración global afecta interfaces de fibra óptica
solamente.• UDLD enable permite UDLD modo normal en todas las interfaces de fibra.
• UDLD agresivo permite UDLD modo agresivo en todas las interfaces de fibra.
La UDLD puerto comando de configuración de interfaz se puede utilizar para interfaces de par trenzado y fibra.• Para habilitar UDLD en modo normal, use el UDLD puerto comando. Para habilitar
UDLD en modo agresivo, utilice el UDLD puerto agresivo.
• Utilice el ningún puerto UDLD comando en puertos de fibra óptica para volver "control" de UDLD al UDLD enable comando de configuración global o para deshabilitar UDLD en nonfiberPuertos óptica.
• Utilice el UDLD puerto agresivo comando en puertos de fibra óptica para anular el ajuste de la UDLD enable o UDLD agresivo comando de configuración global. Utilice el no forma en puertos de fibra óptica para retirar esta configuración y para devolver el control de UDLD propicio para la UDLD comando de configuración global o inhabilitar a UDLD en nonfiber óptica puertos.
Chapter 362© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Configuración y verificación UDLD
Switch (config) # interfaz gigabitethernet 1.5Switch (config-if) # UDLD puerto agresivoEl interruptor # Mostrar UDLD gigabitethernet 1.5Interfaz GI5/ 1---Puerto permitir ajuste de configuración administrativa: Habilitado / en modo agresivoActivar puerto operacional del Estado: Habilitado / en modo agresivoEstado actual bidireccional: BidireccionalEstado actual de funcionamiento: Publicidad - Single vecino detectóIntervalo Mensaje: 15Intervalo de tiempo de: 5Inscripción 1 ª---Tiempo de expiración: 38ID del dispositivo: 1Vecino estado actual: BidireccionalNombre del dispositivo: FOX06310RW1Port ID: Gi1/ 1Vecino eco de un dispositivo: FOX0627A001Vecino eco de un puerto: GI5/ 1Intervalo Mensaje: 15Intervalo de tiempo de: 5CDP nombre de dispositivo: SwitchB
© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco PublicSWITCH v6 Chapter 3
63
Chapter 364© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Flex Links
Flex Links es una función de la disponibilidad de capa 2 que proporciona una solución alternativa a la STP y permite a los usuarios desactivar STP y todavía proporcionar redundancia de enlace básico.
Enlaces Flex pueden coexistir con árbol de expansión en los conmutadores de capa de distribución, sin embargo, los switches de la capa de distribución no son conscientes de la función Flex Enlaces.
Flex Enlaces permite un tiempo de convergencia de menos de 50 milisegundos. Además, este tiempo de convergencia se mantiene constante independientemente del número de VLAN o direcciones MAC configuradas en conmutadores de puertos de enlace ascendente.
Enlaces Flex se basa en la definición de un par vínculo activo / en espera en un switch de acceso común. Enlaces Flex son un par de interfaces de la capa 2, o bien switchports o canales de puerto, que está configurado para actuar como copia de seguridad a otra capa 2 interfaces.
Chapter 365© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Flex Enlaces Consideraciones sobre la configuración
Un enlace Flex se configura en una interfaz de capa 2 (el enlace activo) mediante la
asignación de otro interfaz de capa 2 como el enlace de Flex o el enlace de respaldo.
Cuando uno de los enlaces está en marcha y el reenvío de tráfico, el otro enlace se
encuentra en modo de espera, listo para comenzar el reenvío de tráfico si el otro enlace
se apaga. En cualquier momento dado, sólo uno de los interfaces en el enlace
ascendente y el reenvío de tráfico de estado. Si el enlace primario se apaga, el vínculo
de espera comienza el tráfico de reenvío. Cuando el vínculo activo vuelve a subir, entra
en modo de espera y el tráfico no hace avanzar.
Enlaces Flex sólo se admiten en la Capa 2 puertos y canales portuarios, no en VLAN de
capa 3 o en los puertos.
Sólo un enlace Flex enlace de respaldo puede ser configurado para cualquier enlace
activo.
Una interfaz puede pertenecer a sólo un par Enlace Flex. Una interfaz puede ser un
enlace de respaldo para un solo enlace activo. Un vínculo activo no puede pertenecer a
otro par Enlace Flex.
STP está desactivado en los puertos de enlace Flex. Un puerto de enlace Flex no
participa en STP, incluso si las VLAN presentes en el puerto está configurado para STP.
Chapter 366© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Flex Links configuración y verificación
FlexLinks se configuran a nivel de interfaz con el comando switchport interfaz de respaldo.
Aquí podemos configurar una interfaz con una interfaz de respaldo y verificar la configuración.
Switch (config) # interfaz fastethernet1/0/1Switch (config-if) # switchport backup interface fastethernet1/0/2Switch (config-if) # finalEl interruptor # show interface switchport backupAlternar los pares de copia de seguridad de la interfaz:Copia de seguridad de Active Interface Interface Estado-------------------------------------------------- ------FastEthernet1/0/1 FastEthernet1/0/2 Hasta Active / Standby Backup
Chapter 367© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
STP Mejores Prácticas y solución de problemas
Chapter 368© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Cambio de Diseño Buenas Prácticas
Utilice conectividad de Capa 3 a las capas
de distribución y núcleo.
Utilice PVRST + o MST. No desactive STP
en la capa de acceso. Aislar diferentes
dominios de STP en un entorno de múltiples
proveedores.
Use Loop GUARD en la Capa 2 puertos
entre los switches de distribución y en los
puertos de enlace ascendente del acceso a
los interruptores de distribución.
Usar Root Guard en los switches de
distribución que enfrenta switches de
acceso.
Utilice el puerto seguridad, PortFast, BPDU
Guard,and Root Guard en acceder a los
puertos del switch que se enfrentan las
estaciones finales.
El uso agresivo modo UDLD en puertos que
unen interruptores.
Chapter 369© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Los posibles problemas de STP
Desajuste Duplex Error en el enlace unidireccional Marco de la corrupción Errores de Recursos Error de configuración PortFast
Chapter 370© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Discrepancia Duplex
Punto-a-punto de enlace. Un lado del enlace está configurado manualmente como
dúplex completo. Al otro lado está utilizando la configuración predeterminada
para auto-negociación.
Chapter 371© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Fallo de Enlace unidireccional
Causa frecuente de bucles de puente. Fallo no detectado en un enlace de fibra o un problema con
un transceptor.
Chapter 372© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Marco de la Corrupción
Si una interfaz está experimentando un alto índice de errores físicos, el resultado puede ser perdido BPDU, lo que puede conducir a una interfaz en estado de bloqueo en movimiento al estado de reenvío.
Escenario poco común debido a conservadores por defecto los parámetros de STP.
Corrupción Frame es generalmente el resultado de un desajuste duplex, cable defectuoso, o la longitud de cable incorrecto.
Chapter 373© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Errores de recursos
STP se lleva a cabo por la CPU (basado en software). Esto significa que si la CPU del puente se utilice excesivamente por cualquier razón, puede que carecen de los recursos para enviar BPDU.
STP no es generalmente una aplicación de uso intensivo del procesador y tiene prioridad sobre otros procesos, por lo tanto, un problema de recursos es probable que surjan.
Tenga cuidado cuando varias VLAN en TSVP + + o el modo PVRST existe. Consulte la documentación del producto para el número recomendado de VLAN e instancias de STP en cualquier interruptor específico para evitar recursos agotadoras.
Chapter 374© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Error de configuración PortFast
El interruptor A tiene p1 puerto en estado de envío y p2 puerto configurado para
PortFast. El dispositivo B es un hub. Puerto p2 va al reenvío y crea un bucle
entre p1 y p2 tan pronto como el segundo cable se conecta al interruptor A. El
bucle cesa tan pronto como P1 o P2 recibe una BPDU que las transiciones de
uno de estos dos puertos en modo de bloqueo.
El problema con este tipo de condición de bucle transitoria es que si el tráfico
de bucle es intensivo, el puente puede tener problemas con éxito el envío de la
BPDU que detiene el bucle. BPDU protector evita que este tipo de eventos que
se produzcan.
Chapter 375© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Metodología de Resolución de problemas
Solución de problemas de STP puede ser difícil si lógicas procedimientos de solución no se despliegan por adelantado. De vez en cuando, el reinicio de los interruptores puede resolver el problema temporalmente, pero sin determinar la causa subyacente del problema, el problema es probable que vuelva. Los pasos siguientes proporcionan una visión general de una metodología para la solución de problemas de STP:
Paso 1. Desarrollar un plan. Paso 2. Aislar la causa y corregir un problema de STP. Paso 3. Documentar los hallazgos.
Chapter 376© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Capítulo 3 Resumen (1)
Spanning Tree Protocol es un protocolo fundamental para evitar bucles de Capa 2 y al mismo tiempo proporcionar redundancia en la red. Este capítulo cubre el funcionamiento básico y configuración de RSTP y MST. Las mejoras permiten ahora STP converja más rápidamente y funcionar más eficientemente.• RSTP ofrece una convergencia más rápida que 802.1D cuando
cambia la topología de ocurrir.
• RSTP permite varias funciones de los puertos adicionales para aumentar la eficiencia del mecanismo de la general.
• show spanning-tree es la principal familia de comandos que se utilizan para verificar las operaciones RSTP.
• MST reduce la carga de + PVRST al permitir una sola instancia de spanning tree para funcionar durante varias VLAN.
Chapter 377© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Capítulo 3 Resumen (2)
Las mejoras STP de Cisco proporcionan robustez y resistencia al protocolo.
Estas mejoras disponibilidad añadir a la red multicapa conmutada. Estas
mejoras no sólo aislar loops de puenteo, sino también prevenir los bucles de
puente que se produzcan. Para proteger las operaciones de STP, se dispone
de varias funciones que controlan la forma BPDU se envían y reciben:
• BPDU protector protege el funcionamiento de STP en PortFast-configurados los puertos.
• BPDU filtrado de BPDU impide que se envíen e ignora BPDU recibidos, dejando el puerto
en estado de envío.
• Guardia Root impide la conexión raíz de ser elegido a través de BPDU recibidos en un
puerto raíz de guardia configurado.
• Loop guardia detecta y desactiva una interfaz de conectividad de capa 2 unidireccional, la
protección de la red de condiciones anómalas STP.
• UDLD detecta y desactiva una interfaz con conexión unidireccional, la protección de la red
de condiciones anómalas STP.
• En la mayoría de las implementaciones, el kit de herramientas STP se debe utilizar en
combinación con características adicionales, tales como enlaces de Flex.
Chapter 378© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Laboratorio 3-1 Spanning Tree Protocol (STP) Comportamiento predeterminado
Laboratorio 3-2 Modificación Por defecto Spanning Tree Behavior
Laboratorio 3-3 Per-VLAN Spanning Tree Behavior Laboratorio 3-4 Multiple Spanning Tree
Capítulo 3Labs
Chapter 379© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public
Recursos
Cisco Spanning Tree Guía de Protocolo de configuración:
Configuración del MST Guía de configuración:
Cisco Opcional Spanning Tree Guía de funciones de configuración:
Chapter 380© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public