Uso De Tecnologia Ip

Páginas: 11 (2662 palabras) Publicado: 10 de octubre de 2011
Capitulo 5 STP
Introducción
Los administradores de TI deben implementar la redundancia en sus redes jerárquicas, sin embargo esto genera bucles.La forma correcta de trabajo es que cuando se pierda la conexión con un switch, otro enlace lo reemplaze rápidamente sin introducir nuevos bucles. El protocolo spanning-tree (STP) evita los inconvenientes relacionados con bucles en la red y \determinade forma rápida aquellos puertos que deben bloquearse, de forma que una red basada con redundancia fisica se convierta en una red sin redundancia logica.
5.1.1 Redundancia
La redundancia de capa 2 mejora la disponibilidad de la red, implementando rutas alternas mediante el agregado de equipos y cables. Al contar con varias, la interrupción de una ruta simple no genera impacto en la conectividadde los dispositivos en la red.
En un diseño jerárquico, la redundancia se logra en las capas de distribución y núcleo a través de hardware adicional y rutas alternativas entre dicho hardware.
5.1.2 Inconvenientes de la redundancia
Cuando existen varias rutas entre dos dispositivos en la red y STP se ha deshabilitado en los switches, puede generarse un bucle de Capa 2. Si STP está habilitado,que es lo predeterminado, el bucle de Capa 2 puede evitarse.
Las tramas de Ethernet no poseen un tiempo de existencia (TTL, Time to Live) como los paquetes IP que viajan por los routers. En consecuencia, si no finalizan de manera adecuada en una red conmutada, las mismas siguen rebotando de switch en switch indefinidamente o hasta que se interrumpa un enlace y elimine el bucle.
Las tramas debroadcast se envían a todos los puertos de switch, excepto el puerto de origen. Si existe más de una ruta para enviar la trama, se puede generar un bucle sin fin.
Tormentas de broadcast
Se producen cuando existen tantas tramas de broadcast atrapadas en un bucle de Capa 2 que se consume todo el ancho de banda disponible, y en consecuencia no hay ancho de banda disponible para el tráfico legítimo y lared queda no disponible para la comunicación de datos.
La tormenta de broadcast es inevitable en una red con bucles. A medida que más dispositivos envían broadcast a la red, aumenta la cantidad de tráfico que queda atrapado en el bucle, lo que eventualmente genera una tormenta de broadcast que produce la falla de la red.
Otra de sus consecuencias es que puede producir que el dispositivo finalno funcione debido a los requerimientos de alto procesamiento para sostener una carga de tráfico de esas dimensiones en la tarjeta de interfaz de red.
Tramas de unicast duplicadas
Las tramas de unicast enviadas a una red con bucles pueden generar tramas duplicadas que llegan al dispositivo de destino.
Bucles en el armario de cableado
El cableado de red para pequeñas y medianas empresas puedetornarse demasiado confuso. Los cables de red entre los switches de la capa de acceso, ubicados en los armarios de cableado, desaparecen en las paredes, pisos y techos donde vuelven a los switches de la capa de distribución de la red. Si los cables de red no están bien rotulados en el armario de cableado, es difícil determinar cuál es el destino del puerto en el panel de conexión de la red. Losbucles de red que son el resultado de conexiones duplicadas accidentales en los armarios de cableado son muy comunes, por lo que se recomienda rotular correctamente y tener un mapa de topologia actualizado.
Bucles en los cubículos
Debido a conexiones de datos de red insuficientes, algunos usuarios finales poseen un hub o switch personal en sus cubiculos. En general, los armarios de cableado estánasegurados para evitar el acceso no autorizado, de manera que sólo el administrador de red posee el control total sobre los dispositivos conectados a la red y la forma en que los mismos están conectados. A diferencia del armario de cableado, el administrador no posee el control sobre la forma en que los switches o hubs personales están conectados o son utilizados, de manera que el usuario final...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologias ip
  • tecnología ip
  • Tecnologias IP
  • El uso de la tecnologia
  • Uso de la tecnologia
  • Uso de la tecnología
  • El uso de las tecnologias
  • Uso De La Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS