Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Protección de bucle para protocolos de árbol de expansión

Descripción de la protección de bucles para interfaces de instancia de árbol de expansión

La protección de bucle aumenta la eficiencia de STP, RSTP y MSTP al evitar que los puertos pasen a un estado de reenvío que daría lugar a la apertura de un bucle en la red. La protección de bucle de protocolo de árbol de expansión mejora las comprobaciones normales que los protocolos de árbol de expansión realizan en las interfaces. La protección de bucle realiza una acción especificada cuando las BPDU no se reciben en una interfaz de puerto no designada. Puede optar por bloquear la interfaz o emitir una alarma cuando no se reciben unidades de datos de protocolo de puente (BPDU) en el puerto.

¿Cómo funciona la protección de bucle?

Una red sin bucles en topologías de árbol de expansión se admite mediante el intercambio de un tipo especial de trama llamada unidad de datos de protocolo de puente (BPDU). Las aplicaciones STP del mismo nivel que se ejecutan en las interfaces del conmutador utilizan BPDU para comunicarse. En última instancia, el intercambio de BPDU determina qué interfaces bloquean el tráfico (evitando bucles) y qué interfaces se convierten en puertos raíz y reenvían tráfico.

Sin embargo, una interfaz de bloqueo puede pasar al estado de reenvío por error si la interfaz deja de recibir BPDU desde su puerto designado en el segmento. Este error de transición puede ocurrir cuando hay un error de hardware en el conmutador o un error de configuración de software entre el conmutador y su vecino.

Cuando la protección de bucle está habilitada, la topología del árbol de expansión detecta los puertos raíz y los puertos bloqueados, y se asegura de que ambos sigan recibiendo BPDU. Si una interfaz habilitada para protección de bucles deja de recibir BPDU desde su puerto designado, reacciona como reaccionaría ante un problema con la conexión física en esta interfaz. No hace la transición de la interfaz a un estado de reenvío, sino que la hace a un estado incoherente de bucle. La interfaz se recupera y, a continuación, vuelve al estado de bloqueo del árbol de expansión tan pronto como recibe una BPDU.

Beneficios de la protección de bucle en protocolos STP

De forma predeterminada, una interfaz de protocolo de árbol de expansión que deja de recibir tramas de datos de unidad de datos de protocolo de puente (BPDU) pasará al estado de puerto designado (reenvío), creando un bucle potencial.

¿Qué acción causa un bucle?

La familia de protocolos de árbol de expansión se encarga de romper bucles en una red de puentes con vínculos redundantes. Sin embargo, los errores de hardware pueden crear bucles de reenvío (bucles STP) y provocar interrupciones importantes de la red. Los protocolos de árbol de expansión rompen bucles al bloquear puertos (interfaces). Sin embargo, se producen errores cuando un puerto bloqueado pasa erróneamente a un estado de reenvío.

Idealmente, un puerto de puente de protocolo de árbol de expansión permanece bloqueado mientras exista una ruta alternativa superior al puente raíz para un segmento LAN conectado. Este puerto designado se determina al recibir BPDU superiores de un par en ese puerto. Cuando otros puertos ya no reciben BPDU, el protocolo de árbol de expansión considera que la topología está libre de bucles. Sin embargo, si un puerto bloqueado o alternativo pasa a un estado de reenvío, se crea un bucle.

¿Qué puede hacer la protección de bucle cuando las BPDU no llegan?

Para evitar que una interfaz de instancia de árbol de expansión interprete la falta de BPDU recibidas como una condición de "falso positivo" para asumir el rol de puerto designado, puede configurar una de las siguientes opciones de protección de bucles:

  • Configure el enrutador para que genere una condición de alarma si la interfaz de instancia del árbol de expansión no ha recibido BPDU durante el intervalo de tiempo de espera.

  • Configure el enrutador para bloquear la interfaz de instancia de árbol de expansión si la interfaz no ha recibido BPDU durante el intervalo de tiempo de espera.

Nota:

La protección de bucle de interfaz de instancia de árbol de expansión está habilitada para todas las instancias de árbol de expansión de la interfaz, pero bloquea o alarma solo aquellas instancias que dejan de recibir BPDU.

¿Cuándo debo usar Loop Protection?

Puede configurar la protección de bucle de protocolo de árbol de expansión para mejorar la estabilidad de las redes de capa 2. Se recomienda configurar la protección de bucle solo en interfaces no designadas, como la raíz o interfaces alternativas. De lo contrario, si configura la protección de bucles a ambos lados de un vínculo designado, ciertos eventos de configuración de STP (como establecer la prioridad del puente raíz en un valor inferior en una topología con muchos bucles) pueden hacer que ambas interfaces pasen al modo de bloqueo.

Le recomendamos que habilite la protección de bucle en todas las interfaces de conmutadores que tengan la posibilidad de convertirse en puertos raíz o alternativos. La protección de bucle es más eficaz cuando se habilita en toda la red conmutada. Cuando habilite la protección de bucle, debe configurar al menos una acción (registro, bloqueo o ambas).

Nota:

Una interfaz se puede configurar para la protección de bucle o la protección de raíz, pero no para ambas.

¿Qué sucede si no uso protección de bucle?

De forma predeterminada (es decir, sin la protección de bucle de protocolo de árbol de expansión configurada), una interfaz que deje de recibir BPDU asumirá la función de puerto designado y posiblemente dará como resultado un bucle de protocolo de árbol de expansión.

Eliminación de bucles de puente en LAN Ethernet con protocolo de árbol de expansión

El protocolo de árbol de expansión (STP) es un protocolo de red que se utiliza para eliminar los bucles de puente en las LAN Ethernet. STP evita los bucles de red y la interrupción de la red asociada mediante el bloqueo de vínculos o rutas redundantes. Las rutas redundantes se pueden utilizar para mantener la red operativa si falla el vínculo principal.

Las secciones describen los bucles de puente y cómo STP ayuda a eliminarlos.

Descripción de los bucles de puente

Para comprender los bucles de puente, considere un escenario en el que cuatro conmutadores (o puentes) están conectados a cuatro subsecciones diferentes (Subsección i, ii, iii y iv) donde cada subsección es una colección de nodos de red (consulte la Figura 1). Para simplificar, la Subsección i y la Subsección II se combinan para formar la Sección 1. Del mismo modo, la Subsección iii y la Subsección IV se combinan para formar la Sección 2.

Figura 1: Formación de bucles Formation of Bridge Loops de puente

Cuando los interruptores están encendidos, las mesas del puente están vacías. Si el usuario A en la subsección i intenta enviar un solo paquete 1 al usuario D en la subsección iv, todos los conmutadores, que están en modo de escucha, reciben el paquete. Los conmutadores hacen una entrada en sus respectivas tablas de puente, como se muestra en la tabla siguiente:

Tabla 1: Los conmutadores introducen entradas en las respectivas tablas puente

Puente 1

ID | Dirección orientada hacia el puerto

Puente 2

ID | Dirección orientada hacia el puerto

Puente 3

ID | Dirección orientada hacia el puerto

Puente 4

ID | Dirección orientada hacia el puerto

Paquete 1 | Sección 1

Paquete 1 | Sección 1

Paquete 1 | Sección 1

Paquete 1 | Sección 1

En este punto, los conmutadores no saben dónde está la subsección iv y el paquete se reenvía a todos los puertos excepto al puerto de origen (lo que provoca una inundación del paquete). En este ejemplo, después de que la subsección 1 envía el paquete, los conmutadores reciben el paquete en los puertos orientados hacia la sección 1. Como resultado, comienzan a reenviar el paquete a través de los puertos frente a la Sección 2. El conmutador que tiene la primera oportunidad de enviar el paquete depende de la configuración de la red. En este ejemplo, supongamos que el conmutador 1 transmite primero el paquete. Debido a que recibió el paquete de la Sección 1, inunda el paquete hacia la Sección 2. Del mismo modo, los conmutadores 2, 3 y 4, que también están en modo de escucha, reciben el mismo paquete del conmutador 1 (originalmente enviado desde la sección 1) en los puertos que dan a la sección 2. Actualizan fácilmente sus tablas puente con información incorrecta, como se muestra en la tabla siguiente:

Tabla 2: Tablas puente actualizadas con información incorrecta

Puente 1

ID | Dirección orientada hacia el puerto

Puente 2

ID | Dirección orientada hacia el puerto

Puente 3

ID | Dirección orientada hacia el puerto

Puente 4

ID | Dirección orientada hacia el puerto

Paquete 1 | Sección 1

Paquete 1 | Sección 2

Paquete 1 | Sección 2

Paquete 1 | Sección 2

Por lo tanto, se crea un bucle cuando se recibe el mismo paquete tanto de la Sección 1 como de la Sección 2. Como se ilustra en la figura 1, el conmutador 1 tiene información de que el paquete proviene de la subsección i de la sección 1, mientras que todos los demás conmutadores tienen información incorrecta de que el mismo paquete proviene de la sección 2.

Todo el proceso se repite cuando el conmutador 2 tiene la oportunidad de transmitir el paquete original. El conmutador 2 recibe el paquete original de la sección 1 y transmite el mismo paquete a la sección 2. Finalmente, el conmutador 1, que todavía no tiene idea de dónde está la subsección iv, actualiza su tabla puente, como se muestra en la siguiente tabla:

Tabla 3: El conmutador 1 actualiza su tabla puente

Puente 1

ID | Dirección orientada hacia el puerto

Puente 2

ID | Dirección orientada hacia el puerto

Puente 3

ID | Dirección orientada hacia el puerto

Puente 4

ID | Dirección orientada hacia el puerto

Paquete 1 | Sección 2

Paquete 1 | Sección 2

Paquete 1 | Sección 2

Paquete 1 | Sección 2

En redes complejas, este proceso puede conducir rápidamente a enormes ciclos de transmisión de paquetes, ya que el mismo paquete se envía repetidamente.

Cómo STP ayuda a eliminar los bucles

El protocolo de árbol de expansión ayuda a eliminar bucles en una red al desactivar rutas adicionales que pueden crear un bucle. Las rutas bloqueadas se habilitan automáticamente si se desactiva la ruta principal.

Para comprender los pasos seguidos por STP para eliminar los bucles de puente, considere el siguiente ejemplo en el que se conectan tres conmutadores para formar una red simple (consulte la figura 2). Para mantener la redundancia, existe más de una ruta entre cada dispositivo. Los conmutadores se comunican entre sí mediante unidades de datos de protocolo de puente (BPDU) que se envían cada 2 segundos.

Nota:

Las BPDU son tramas que constan de ID de puente, el puerto de puente donde se origina, la prioridad del puerto de puente, el costo de la ruta, etc. Las BPDU se envían como dirección MAC de multidifusión 01:80:c2:00:00:00. Las BPDU pueden ser de tres tipos: BPDU de configuración, BPDU de notificación de cambio de topología (TCN) y BPDU de reconocimiento de cambios de topología (TCA).

Figura 2: Red simple con enlaces redundantes Simple Network with Redundant Links

Para eliminar los bucles de red, STP realiza los pasos siguientes en esta red de ejemplo:

  1. Elige un puente raíz (o conmutador). Para elegir un conmutador raíz, STP utiliza el ID de puente. El ID del puente tiene una longitud de 8 bytes y consta de dos partes. La primera parte son 2 bytes de información conocida como prioridad de puente. La prioridad predeterminada del puente es 32.768. En este ejemplo, se utiliza el valor predeterminado para todos los conmutadores. Los 6 bytes restantes consisten en la dirección MAC del conmutador. En este ejemplo, se elige el conmutador 1 como conmutador raíz porque tiene la dirección MAC más baja.

  2. Elige los puertos raíz. Por lo general, los puertos raíz utilizan las rutas de menor costo de un conmutador a otro. En este ejemplo, suponga que todas las rutas de acceso tienen costos similares. Por lo tanto, el puerto raíz para el conmutador 2 es el puerto que recibe paquetes a través de la ruta directa del conmutador 1 (costo 4), porque la otra ruta es a través del conmutador 3 (costo 4 + 4), como se muestra en la figura 3. Del mismo modo, para el conmutador 3, el puerto raíz es el que utiliza la ruta directa desde el conmutador 1.

    Figura 3: Elección de puertos Electing Root Ports raíz
  3. Selecciona los puertos designados. Los puertos designados son los únicos puertos que pueden recibir y reenviar tramas en conmutadores distintos del conmutador raíz. Por lo general, son los puertos que utilizan las rutas de menor costo. En la figura 4, se marcan los puertos designados.

    Figura 4: Selección de puertos designados y bloqueo de rutas Selecting Designated Ports and Blocking Redundant Paths redundantes

Dado que hay más de una ruta involucrada en la red y se identifican los puertos raíz y los puertos designados, STP puede bloquear temporalmente la ruta entre el conmutador 2 y el conmutador 3, eliminando cualquier bucle de capa 2.

Tipos de protocolos de árbol de expansión admitidos

En un entorno de capa 2, puede configurar varias versiones de protocolo de árbol de expansión para crear una topología sin bucles en redes de capa 2.

Un protocolo de árbol de expansión es un protocolo de control de capa 2 (L2CP) que calcula la mejor ruta a través de una red conmutada que contiene rutas redundantes. Un protocolo de árbol de expansión utiliza tramas de datos de unidad de datos de protocolo de puente (BPDU) para intercambiar información con otros conmutadores. Un protocolo de árbol de expansión utiliza la información proporcionada por las BPDU para elegir un puente raíz, identificar los puertos raíz para cada conmutador, identificar los puertos designados para cada segmento de LAN físico y podar vínculos redundantes específicos para crear una topología de árbol sin bucles. La topología de árbol resultante proporciona una única ruta de datos activa de capa 2 entre dos estaciones finales.

Nota:

En las discusiones de los protocolos de árbol de expansión, los términos bridge y switch a menudo se usan indistintamente.

Las plataformas de enrutamiento universal 5G serie MX y los conmutadores serie EX de Juniper Networks admiten STP, RSTP, MSTP y VSTP.

  • El protocolo de árbol de expansión (STP) original se define en la especificación IEEE 802.1D 1998. Una versión más reciente llamada Rapid Spanning Tree Protocol (RSTP) se definió originalmente en el borrador de la especificación IEEE 802.1w y más tarde se incorporó a la especificación IEEE 802.1D-2004. Una versión reciente llamada Protocolo de árbol de expansión múltiple (MSTP) se definió originalmente en el borrador de la especificación IEEE 802.1s y luego se incorporó a la especificación IEEE 802.1Q-2003. El protocolo de árbol de expansión de VLAN (VSTP) es compatible con los protocolos Spanning Tree Plus (PVST+) y Rapid-PVST+ admitidos en enrutadores y conmutadores de Cisco Systems.

  • El RSTP proporciona un tiempo de reconvergencia más rápido que el STP original al identificar ciertos vínculos como punto a punto y al usar mensajes de protocolo de protocolo de enlace en lugar de tiempos de espera fijos. Cuando se produce un error en un vínculo punto a punto, el vínculo alternativo puede pasar al estado de reenvío sin esperar a que caduque ningún temporizador de protocolo.

  • MSTP proporciona la capacidad de dividir lógicamente una red de capa 2 en regiones. Cada región tiene un identificador único y puede contener varias instancias de árboles de expansión. Todas las regiones están enlazadas entre sí mediante un árbol de expansión de instancia común (CIST), que es responsable de crear una topología sin bucles entre regiones, mientras que la instancia de árbol de expansión múltiple (MSTI) controla la topología dentro de las regiones. MSTP utiliza RSTP como algoritmo convergente y es totalmente interoperable con versiones anteriores de STP.

  • VSTP mantiene una instancia de árbol de expansión independiente para cada VLAN. Diferentes VLAN pueden utilizar diferentes rutas de árbol de expansión. Cuando diferentes VLAN utilizan diferentes rutas de árbol de expansión, los recursos de procesamiento de CPU que se consumen aumentan a medida que se configuran más VLAN. Los paquetes BPDU VSTP se etiquetan con el identificador VLAN correspondiente y se transmiten a la dirección MAC (control de acceso a medios de destino (MAC) de multidifusión 01-00-0c-cc-cc-cd con un tipo de protocolo de 0x010b. Las BPDU VSTP son tunelizadas por puentes IEEE 802.1q puros.

Nota:

Todas las instancias de enrutamiento de conmutador virtual configuradas en un enrutador serie MX son compatibles mediante un solo proceso de árbol de expansión. El proceso del protocolo de control de capa 2 se denomina l2cpd.

Ejemplo: habilitación de la protección de bucle para protocolos de árbol de expansión

En este ejemplo se bloquea y registra el puerto RSTP no designado ge-1/2/0 después de que expire el intervalo de tiempo de espera de BPDU:

Nota:

Esta no es una configuración completa. También debe configurar completamente RSTP, incluida la interfaz ge-1/2/0 .

Configuración de la protección de bucles para una interfaz de instancia de árbol de expansión

Antes de comenzar, debe configurar completamente el protocolo de árbol de expansión, incluidas las interfaces de instancia. Puede configurar RSTP, MSTP o VSTP en los siguientes niveles jerárquicos:

  • [edit protocols]

  • [edit routing-instances routing-instance-name protocols]

Para configurar una protección de bucle mejorada:

  1. Incluya la bpdu-timeout-action instrucción con la opción block o log para la interfaz de protocolo de árbol de expansión.
    • Para la instancia STP o RSTP en una interfaz física:

    • Para todas las instancias de MSTP en una interfaz física:

    • Para todas las instancias de VSTP en una interfaz física configurada a nivel global o VLAN:

  2. Para mostrar las características de protección de bucles de protocolo de árbol de expansión en una interfaz, utilice el comando operativo show spanning-tree interface .

Ejemplo: configuración de la protección de bucle para evitar que las interfaces pasen de bloquear a reenviar en un árbol de expansión en conmutadores que no sean de la serie EX de ELS

Los conmutadores de la serie EX proporcionan prevención de bucle de capa 2 mediante el protocolo de árbol de expansión (STP), el protocolo de árbol de expansión rápida (RSTP) y el protocolo de árbol de expansión múltiple (MSTP). La protección de bucle aumenta la eficiencia de STP, RSTP y MSTP al evitar que las interfaces pasen a un estado de reenvío que daría lugar a la apertura de un bucle en la red.

En este ejemplo se describe cómo configurar la protección de bucle para una interfaz en un conmutador de la serie EX en una topología RSTP:

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Junos OS versión 9.1 o posterior para conmutadores serie EX

  • Tres conmutadores de la serie EX en una topología RSTP

Antes de configurar la interfaz para la protección de bucle, asegúrese de tener:

  • RSTP funcionando en los conmutadores.

Nota:

De forma predeterminada, RSTP está habilitado en todos los conmutadores de la serie EX.

Descripción general y topología

Una red sin bucles en topologías de árbol de expansión se admite mediante el intercambio de un tipo especial de trama llamada unidad de datos de protocolo de puente (BPDU). Las aplicaciones STP del mismo nivel que se ejecutan en las interfaces del conmutador utilizan BPDU para comunicarse. En última instancia, el intercambio de BPDU determina qué interfaces bloquean el tráfico (evitando bucles) y qué interfaces se convierten en puertos raíz y reenvían tráfico.

Una interfaz de bloqueo puede pasar al estado de reenvío por error si la interfaz deja de recibir BPDU desde su puerto designado en el segmento. Este error de transición puede ocurrir cuando hay un error de hardware en el conmutador o un error de configuración de software entre el conmutador y su vecino. Cuando esto sucede, se abre un bucle en el árbol de expansión. Los bucles de una topología de capa 2 hacen que las tramas de difusión, unidifusión y multidifusión circulen continuamente por la red en bucle. A medida que un conmutador procesa una avalancha de tramas en una red en bucle, sus recursos se agotan y el resultado final es una interrupción de la red.

CAUTELA:

Una interfaz se puede configurar para la protección de bucle o la protección de raíz, pero no para ambas.

En la figura 5 se muestran tres conmutadores de la serie EX. En este ejemplo, se configuran para RSTP y crean una topología sin bucles. La interfaz ge-0/0/6 está bloqueando el tráfico entre el conmutador 3 y el conmutador 1; por lo tanto, el tráfico se reenvía a través de la interfaz ge-0/0/7 en el conmutador 2. Las BPDU se envían desde el puente raíz del conmutador 1 a ambas interfaces.

En este ejemplo se muestra cómo configurar la protección de bucles en la interfaz ge-0/0/6 para evitar que pase de un estado de bloqueo a un estado de reenvío y cree un bucle en la topología del árbol de expansión.

Topología

Figura 5: Topología de red para protección Network Topology for Loop Protection de bucle

La Tabla 4 muestra los componentes que se configurarán para la protección de bucle.

Tabla 4: Componentes de la topología para configurar la protección de bucle en conmutadores de la serie EX

Propiedad

Configuración

Conmutador 1

El conmutador 1 es el puente raíz.

Conmutador 2

El conmutador 2 tiene el puerto raíz ge-0/0/7.

Conmutador 3

El conmutador 3 está conectado al conmutador 1 a través de la interfaz ge-0/0/6.

Una topología de árbol de expansión contiene puertos que tienen funciones específicas:

  • El puerto raíz es responsable de reenviar los datos al puente raíz.

  • El puerto alternativo es un puerto de espera para el puerto raíz. Cuando un puerto raíz deja de funcionar, el puerto alternativo se convierte en el puerto raíz activo.

  • El puerto designado reenvía los datos al dispositivo o segmento de red descendente.

En este ejemplo de configuración se utiliza una topología RSTP. Sin embargo, también puede configurar la protección de bucle para topologías STP o MSTP en [editar protocolos (mstp | STP)] nivel jerárquico.

Configuración

Para configurar la protección de bucle en una interfaz:

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente la protección de bucle en la interfaz ge-0/0/6:

Procedimiento paso a paso

Para configurar la protección de bucle:

  1. Configure la interfaz ge-0/0/6 en el conmutador 3:

Resultados

Compruebe los resultados de la configuración:

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Visualización del estado de la interfaz antes de activar la protección de bucle

Propósito

Antes de activar la protección de bucle en la interfaz ge-0/0/6, confirme que la interfaz está bloqueando.

Acción

Utilice el comando del modo operativo:

Significado

El resultado del comando show spanning-tree interface del modo operativo muestra que ge-0/0/6.0 es el puerto alternativo y está en estado de bloqueo.

Comprobación de que la protección de bucle funciona en una interfaz

Propósito

Verifique la configuración de protección de bucle en la interfaz ge-0/0/6. RSTP se ha deshabilitado en la interfaz ge-0/0/4 en el conmutador 1. Esto evitará que las BPDU se envíen a la interfaz ge-0/0/6 y activará la protección de bucle en la interfaz.

Acción

Utilice el comando del modo operativo:

Significado

El comando show spanning-tree interface del modo operativo muestra que la interfaz ge-0/0/6.0 ha detectado que las BPDU ya no se reenvían a ella y se ha movido a un estado incoherente de bucle. El estado incoherente de bucle impide que la interfaz pase a un estado de reenvío. La interfaz se recupera y vuelve a su estado original tan pronto como recibe BPDU.

Ejemplo: configuración de la protección de bucle para evitar que las interfaces pasen del bloqueo al reenvío en un árbol de expansión en conmutadores de la serie EX con ELS

Nota:

En este ejemplo se utiliza Junos OS para conmutadores serie EX compatibles con el estilo de configuración Enhanced Layer 2 Software (ELS). Si el conmutador utiliza software que no admite ELS, consulte Ejemplo: Configuración de la protección de bucle para evitar que las interfaces pasen de bloquear a reenviar en un árbol de expansión en conmutadores que no sean de la serie EX de ELS. Para obtener detalles de ELS, consulte Uso de la CLI de Enhanced Layer 2 Software.

Los conmutadores de la serie EX proporcionan prevención de bucle de capa 2 mediante el protocolo de árbol de expansión (STP), el protocolo de árbol de expansión rápida (RSTP) y el protocolo de árbol de expansión múltiple (MSTP). La protección de bucle aumenta la eficiencia de STP, RSTP y MSTP al evitar que las interfaces pasen a un estado de reenvío que daría lugar a la apertura de un bucle en la red.

En este ejemplo se describe cómo configurar la protección de bucle para una interfaz en un conmutador de la serie EX en una topología RSTP:

Requisitos

En este ejemplo se utilizan los siguientes componentes de software y hardware:

  • Junos OS versión 13.2X50-D10 o posterior o posterior para conmutadores serie EX

  • Tres conmutadores de la serie EX en una topología RSTP

Antes de configurar la interfaz para la protección de bucle, asegúrese de tener:

  • RSTP funcionando en los conmutadores.

Nota:

De forma predeterminada, RSTP está habilitado en todos los conmutadores de la serie EX.

Descripción general y topología

Una red sin bucles en topologías de árbol de expansión se admite mediante el intercambio de un tipo especial de trama llamada unidad de datos de protocolo de puente (BPDU). Las aplicaciones STP del mismo nivel que se ejecutan en las interfaces del conmutador utilizan BPDU para comunicarse. En última instancia, el intercambio de BPDU determina qué interfaces bloquean el tráfico (evitando bucles) y qué interfaces se convierten en puertos raíz y reenvían tráfico.

Una interfaz de bloqueo puede pasar al estado de reenvío por error si la interfaz deja de recibir BPDU desde su puerto designado en el segmento. Este error de transición puede ocurrir cuando hay un error de hardware en el conmutador o un error de configuración de software entre el conmutador y su vecino. Cuando esto sucede, se abre un bucle en el árbol de expansión. Los bucles de una topología de capa 2 hacen que las tramas de difusión, unidifusión y multidifusión circulen continuamente por la red en bucle. A medida que un conmutador procesa una avalancha de tramas en una red en bucle, sus recursos se agotan y el resultado final es una interrupción de la red.

CAUTELA:

Una interfaz se puede configurar para la protección de bucle o la protección de raíz, pero no para ambas.

En la figura 6 se muestran tres conmutadores de la serie EX. En este ejemplo, se configuran para RSTP y crean una topología sin bucles. La interfaz ge-0/0/6 está bloqueando el tráfico entre el conmutador 3 y el conmutador 1; por lo tanto, el tráfico se reenvía a través de la interfaz ge-0/0/7 en el conmutador 2. Las BPDU se envían desde el puente raíz del conmutador 1 a ambas interfaces.

En este ejemplo se muestra cómo configurar la protección de bucles en la interfaz ge-0/0/6 para evitar que pase de un estado de bloqueo a un estado de reenvío y cree un bucle en la topología del árbol de expansión.

Topología

Figura 6: Topología de red para protección Network Topology for Loop Protection de bucle

La Tabla 5 muestra los componentes que se configurarán para la protección de bucle.

Tabla 5: Componentes de la topología para configurar la protección de bucle en conmutadores de la serie EX

Propiedad

Configuración

Conmutador 1

El conmutador 1 es el puente raíz.

Conmutador 2

El conmutador 2 tiene el puerto raíz ge-0/0/7.

Conmutador 3

El conmutador 3 está conectado al conmutador 1 a través de la interfaz ge-0/0/6.

Una topología de árbol de expansión contiene puertos que tienen funciones específicas:

  • El puerto raíz es responsable de reenviar los datos al puente raíz.

  • El puerto alternativo es un puerto de espera para el puerto raíz. Cuando un puerto raíz deja de funcionar, el puerto alternativo se convierte en el puerto raíz activo.

  • El puerto designado reenvía los datos al dispositivo o segmento de red descendente.

En este ejemplo de configuración se utiliza una topología RSTP. Sin embargo, también puede configurar la protección de bucle para topologías MSTP en el nivel jerárquico [editar protocolos mstp ].

Configuración

Para configurar la protección de bucle en una interfaz:

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente la protección de bucle en la interfaz ge-0/0/6:

Procedimiento paso a paso

Para configurar la protección de bucle:

  1. Configure la interfaz ge-0/0/6 en el conmutador 3:

Resultados

Compruebe los resultados de la configuración:

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Visualización del estado de la interfaz antes de activar la protección de bucle

Propósito

Antes de activar la protección de bucle en la interfaz ge-0/0/6, confirme que la interfaz está bloqueando.

Acción

Utilice el comando del modo operativo:

Significado

La salida del comando show spanning-tree interface del modo operativo muestra que ge-0/0/6 es el puerto alternativo y está en estado de bloqueo.

Comprobación de que la protección de bucle funciona en una interfaz

Propósito

Verifique la configuración de protección de bucle en la interfaz ge-0/0/6. RSTP se ha deshabilitado en la interfaz ge-0/0/4 en el conmutador 1. Esto evitará que las BPDU se envíen a la interfaz ge-0/0/6 y activará la protección de bucle en la interfaz.

Acción

Utilice el comando del modo operativo:

Significado

El comando show spanning-tree interface del modo operativo muestra que la interfaz ge-0/0/6 ha detectado que las BPDU ya no se reenvían a ella y se ha movido a un estado incoherente de bucle. El estado incoherente de bucle impide que la interfaz pase a un estado de reenvío. Para borrar el error BPDU, emita el comando clear error bpdu interface de modo operativo en el conmutador. La interfaz se recupera y vuelve a su estado original tan pronto como recibe BPDU.