Configuración del Protocolo Spanning Tree (STP)

133 0 0 0

Hola a todos en este post vamos a configurar el protocolo de árbol de expansión (STP).


Los Equipos que utilizaremos en esta configuración son de la serie Switch 3700


El protocolo STP es un protocolo que opera en la capa 2 y se utiliza para evitar bucles en la red que de alguna manera podrían llegar a congestionarla ocasionando demora y en algunos casos falla del servicio, el STP viene producto de aplicar ciertas configuraciones de arquitectura de red para evitar que alguna falla provoque el aislamiento de toda la red, esto se logra gracias a la redundancia de enlaces que hace que cuando ocurre una falla en un enlace o interfaz esta no interrumpa la comunicación, a su vez esta ventaja trae consigo una desventaja y son los bucles de capa 2 por esta razón vamos en este post aprender a configurar el STP.

Topologia.

1

Imagen 1 Topología con renuncia de enlaces


Podemos configurar STP de dos maneras, una de manera automática y otra de manera manual a  través de la modificación de la prioridad.


Modo automático


Vamos a configurar LSW1 como Puente Root y LSW2 como Puente Respaldo


Habilitamos STP


2

Configuramos LSW1 como puente Root

2

Configuramos LSW2 como puente Respaldo

3

4


Configurado STP verificamos la configuración para LSW1 y LSW2

5


Configuración STP modo manual


Habilitamos STP en LSW1

6


Modificamos la prioridad de puente tomando en cuenta que el switch con la prioridad más baja quedara como puente raíz o puente root, la prioridad se configura en incremento de 4096 en 4096 se puede hacer hasta un valor de 61440 permitiendo de esta manera 16 incrementos y la prioridad por defecto es de 32768.

7

Modificamos la prioridad en LSW2

6

9


Puede notar que el switch LSW1 le modificamos la prioridad a 4096 y LSW2 a 8192 con esto estamos haciendo que LSW1 sea el puente Raiz y LSW2 el puente de respaldo ya que LSW1 tiene la prioridad más baja.


Existen dos formas de verificar cuando un equipo es puente raíz y cuando es puente de respaldo.


Método 1 verificando el valor de prioridad


Vamos a verificar el valor de prioridad en LSW1, el valor de prioridad a tomar en cuenta es CIST Bridge y CIST Root/ERPC cuando estos valores de prioridad son iguales estamos en presencia del puente Raiz, cuando estos valores difieren estamos en presencia del puente de respaldo.

10

11


Método 2 a través del rol del puerto


El rol del puerto es la función que le asigna el puente raíz a cada puerto conectado a el incluyendo sus propios puertos, el puente raíz siempre tiene sus puertos como designados y el puente de respaldo tiene presenta puertos con rol de root y alternativo.

12

13

14


Controlando la elección del puente Raiz y Alternativo


Podemos controlar la elección del puente raíz y alternativo modificando la prioridad de puerto, por lo general la prioridad por defecto en los puertos es de 128 dicha prioridad la podemos modificar de 16 en 16 siendo la prioridad más baja la indicada para el puerto raíz.


Nota: tomado en cuenta que el puente raíz tiene todos sus puertos designados y es el quien determina los puertos raíz y alternativos en la topología, no tiene sentido configurar la prioridad de puerto en el puente raíz, con esto queda claro que para modificar la elección del puerto raíz y alternativo se debe configurar en los switch NO raíz, para dejar este tema mucho más claro la prioridad de puerto se configura en todos los equipos que tengan puerto raíz y alternativos.


LSW2

15

16


LSW3

17

18

19

stp port priority 32

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión