CAPITULO 5 – “STP”


TOPOLOGÍAS REDUNDANTES DE CAPA 2.- 5.1.1 REDUNDANCIA.- Redundancia en una red jerárquica
El modelo de diseño jerárquico fue presentado en el capítulo 1. El modelo de diseño jerárquico se enfoca en los temas encontrados en las topologías de red de modelo plano. Uno de esos temas es la redundancia. La redundancia de Capa 2 mejora la disponibilidad de la red implementando rutas de red alternas mediante el agregado de equipos y cables. Al contar con varias rutas para la transmisión de los datos en la red, la interrupción de una ruta simple no genera impacto en la conectividad de los dispositivos en la red.
Como puede verse en la animación: 1. La PC1 se comunica con la PC4 a través de una topología de red configurada de forma redundante. 2. Cuando el enlace de red entre el switch S1 y el switch S2 se interrumpe, la ruta entre la PC1 y la PC4 se ajusta de manera automática para compensar la interrupción. 3. Cuando la conexión de red entre S1 y S2 se restablece, la ruta vuelve a ajustarse para enviar el tráfico directamente desde S2 a través de S1 para llegar a la PC4. A medida que los negocios se vuelven cada vez más dependientes de la red, la disponibilidad de la infraestructura de red se transforma en una inquietud comercial fundamental que debe ser tenida en cuenta. La redundancia es la solución para lograr la disponibilidad necesaria.

INCOVENIENTES DE LA REDUNDANCIA.- Bucles de Capa 2
La redundancia es una parte importante del diseño jerárquico. Pese a que es importante para la disponibilidad, existen algunas consideraciones que deben atenderse antes de que la redundancia sea posible en una red.
Cuando existen varias rutas entre dos dispositivos en la red y STP se ha deshabilitado en los switches, puedegenerarse un bucle de Capa 2. Si STP está habilitado en estos switches, que es lo que que está predeterminado, el bucle de Capa 2 puede evitarse.
Las tramas de Ethernet no poseen un tiempo de existencia (TTL, Time to Live) como los paquetes IP que viajan por los routers. En consecuencia, si no finalizan de manera adecuada en una red conmutada, las mismas siguen rebotando de switch en switch indefinidamente o hasta que se interrumpa un enlace y elimine el bucle.
Las tramas de broadcast se envían a todos los puertos de switch, excepto el puerto de origen. Esto asegura que todos los dispositivos del dominio de broadcast puedan recibir la trama. Si existe más de una ruta para enviar la trama, se puede generar un bucle sin fin.

Tormentas de broadcast
Una tormenta de broadcast se produce cuando existen tantas tramas de broadcast atrapadas en un bucle de Capa 2 que se consume todo el ancho de banda disponible. En consecuencia, no existe ancho de banda disponible para el tráfico legítimo y la red queda no disponible para la comunicación de datos.
La tormenta de broadcast es inevitable en una red con bucles. A medida que más dispositivos envían broadcast a la red, aumenta la cantidad de tráfico que queda atrapado en el bucle, lo que eventualmente genera una tormenta de broadcast que produce la falla de la red.
Existen otras consecuencias de las tormentas de broadcast. Debido a que el tráfico de broadcast se envía a todos los puertos del switch, todos los dispositivos conectados deben procesar todo el tráfico de broadcast que fluye indefinidamente en la red con bucles. Esto puede producir que el dispositivo final no funcione debido a los requerimientos de alto procesamiento para sostener una carga de tráfico de esas dimensiones en la tarjeta de interfaz de red.

INCOVENIENTES REALES RELACIONADOS CON LA REDUNDANCIA.- Bucles en el armario de cableado
La redundancia es un componente importante de una topología de red jerárquica de alta disponibilidad, pero los bucles pueden surgir como resultado de varias rutas configuradas en la red. Se pueden evitar los bucles mediante el protocolo spanning tree (STP). Sin embargo, si STP no se ha implementado en la preparación de una topología redundante, los bucles pueden ocurrir de improviso.
El cableado de red para pequeñas y medianas empresas puede tornarse demasiado confuso. Los cables de red entre los switches de la capa de acceso, ubicados en los armarios de cableado, desaparecen en las paredes, pisos y techos donde vuelven a los switches de la capa de distribución de la red. Si los cables de red no están rotulados de forma adecuada cuando finalizan en el panel de conexión del armario de cableado, es difícil determinar cuál es el destino del puerto en el panel deconexión de la red. Los bucles de red que son el resultado de conexiones duplicadas accidentales en los armarios de cableado son muy comunes.

Bucles en los cubículos
Debido a conexiones de datos de red insuficientes, algunos usuarios finales poseen un hub o switch personal ubicado en su entorno de trabajo. En vez de incurrir en el costo de mantener conexiones de datos de red adicionales en el lugar de trabajo, un hub o switch simples se conectan a una conexión de datos de red existente, lo que permite que todos los dispositivos conectados al hub o switch personal puedan acceder a la red.
En general, los armarios de cableado están asegurados para evitar el acceso no autorizado, de manera que sólo el administrador de red posee el control total sobre los dispositivos conectados a la redy la forma en que los mismos están conectados. A diferencia del armario de cableado, el administrador no posee el control sobre la forma en que los switches o hubs personales están conectados o son utilizados, de manera que el usuario final puede interconectarlos de forma accidental.

EL ALGORITMO SPANNING TREE.- Topología de STP
La redundancia aumenta la disponibilidad de la topología de red al proteger la red de un único punto de falla, como un cable de red o switch que fallan. Cuando se introduce la redundancia en un diseño de la Capa 2, pueden generarse bucles y tramas duplicadas. Los bucles y las tramas duplicadas pueden tener consecuencias graves en la red. El protocolo spanning tree (STP) fue desarrollado para enfrentar estos inconvenientes.STP asegura que exista sólo una ruta lógica entre todos los destinos de la red, al bloquear de forma intencional aquellas rutas redundantes que puedan ocasionar un bucle. Un puerto se considera bloqueado cuando el tráfico dela red no puede ingresar ni salir del puerto. Esto no incluye las tramas de unidad de datos del protocolo de puentes (BPDU) utilizadas por STP para evitar bucles. Aprenderá más acerca de las tramas de BPDU de STP más adelante en este capítulo. El bloqueo de las rutas redundantes es fundamental para evitar bucles en la red. Las rutas físicas aún existen para proporcionar la redundancia, pero las mismas se deshabilitan para evitar que se generen bucles. Si alguna vez la ruta es necesaria para compensar la fala de un cable de red o de un switch, STP vuelve a calcular las rutas y desbloquea los puertos necesarios para permitir que la ruta redundante se active.

Algoritmo STP
STP utiliza el algoritmo spanning tree (STA) para determinar los puertos de switch de la red que deben configurarse para el bloqueo, y así evitar que se generen bucles. El STA designa un único switch como puente raíz y lo utiliza como punto de referencia para todos los cálculos de rutas. En la figura, el puente raíz, el switch S1, se escoge a través de un proceso de elección. Todos los switches que comparten STP intercambian tramas de BPDU para determinar el switch que posee el menor ID de puente (BID) en la red. El switch con el menor BID se transforma en el puente raíz de forma automática según los cálculos del STA. El proceso de elección del puente raíz se explicará en detalle más adelante en este capítulo.
La BPDU es la trama de mensaje que se intercambia entre los switches en STP. Cada BPDU contiene un BID que identifica al switch que envió la BPDU. El BID contiene un valor de prioridad, la dirección MAC del switch emisor y un ID de sistema extendido opcional. Se determina el BID de menor valor mediante la combinación de estos tres campos. Aprenderá más acerca del puente raíz, la BPDU y el BID en temas posteriores.
Después de determinar el puente raíz, el STA calcula la ruta más corta hacia el mismo. Todos los switches utilizan el STA para determinar los puertos que deben bloquearse. Al determinar el STA las mejores rutas hacia el puente raíz para todos los destinos del dominio de broadcast, se evita que todo el tráfico sea enviado a través de la red. El STA considera los costos tanto de la ruta como del puerto cuando determina la ruta que debe permanecer desbloqueada. Los costos de la ruta se calculan mediante los valores de costo de puerto asociados con las velocidades de los puertos para cada puerto de switch que atraviesa una ruta determinada. La suma de los valores de costo de puerto determina el costo de ruta total para el puenteraíz. Si existe más de una ruta a escoger, el STA elige la de menor costo de ruta. Aprenderá más acerca de costos de rutas y de puertos en temas posteriores.
Cuando el STA determina las rutas que deben permanecer disponibles, configura los puertos de switch de acuerdo con distintas funciones. Las funciones de los puertos describen su relación en la red con el puente raíz y si los mismos pueden enviar tráfico.
Puertos raíz: los puertos de switch más cercanos al puente raíz. En el ejemplo, el puerto raíz del switch S2 es F0/1, configurado para el enlace troncal entre el switch S2 y el switch S1. El puerto raíz del switch S3 es F0/1, configurado para el enlace troncal entre el switch S3 y el switch S1.
Puertos designados: todos los puertos que no son raíz y que aún pueden enviar tráfico a la red. En el ejemplo, los puertos de switch F0/1 y F0/2 del switch S1 son puertos designados. El switch S2 también cuenta con su puerto F0/2 configurado como puerto designado.
Puertos no designados: todos los puertos configurados en estado de bloqueo para evitar los bucles. En el ejemplo, el STA configura al puerto F0/2 del switch S3 en la función no designado. El puerto F0/2 del switch S3 se encuentra en estado de bloqueo.
Aprenderá más acerca de las funciones y estados de los puertos en temas posteriores.


El puente raíz
Toda instancia de spanning-tree (LAN conmutada o dominio de broadcast) posee un switch designado como puente raíz. El puente raíz sirve como punto de referencia para todos los cálculos de spanning-tree para determinar las rutas redundantes que deben bloquearse.
Un proceso de elección determina el switch que se transforma en el puente raíz. Haga clic en el botón Campos BID que se muestra en la figura.
La figura muestra los campos BID. Los detalles acerca de cada campo BID se explicarán más adelante, pero es útil saber que el BID se compone de un valor de prioridad, un ID de sistema extendido y la dirección MAC del switch.
Todos los switches del dominio de broadcast participan del proceso de elección. Cuando se inicia un switch, el mismo envía tramas de BPDU que contienen el BID del switch y el ID de raíz cada dos segundos. De manera predeterminada, el ID deraíz coincide con el BID local para todos los switches de la red. El ID de raíz identifica al puente raíz de la red. Inicialmente, cada switch se identifica a sí mismo como puente raíz después del arranque.

Las mejores rutas al puente raíz
Cuando se ha designado el puente raíz para la instancia de spanning-tree, el STA comienza el proceso de determinar las mejores rutas hacia el puente raíz desde todos los destinos del dominio de broadcast.La información de ruta se determina mediante la suma de los costos individuales de los puertos que atraviesa la ruta desde el destino al puente raíz.
Los costos de los puertos predeterminados se definen por la velocidad a la que funcionan los mismos. Enla tabla, puede verse que los puertos Ethernet de 10 Gb/s poseen un costo de puerto de 2, los puertos Ethernet de 1 Gb/s poseen un costo de puerto de 4, los puertos Fast Ethernet de 100 Mb/s poseen un costo de puerto de 19 y los puertos Ethernet de 10 Mb/s poseen un costo de puerto de 100.

BPDU EN STP.- Campos BPDU
En el tema anterior aprendió que STP determina un puente raíz para la instancia de spanning-tree mediante el intercambio de BPDU. En este tema aprenderá los detalles de la trama de BPDU y la forma en que la mismafacilita el proceso de spanning-tree.
La trama de BPDU contiene 12 campos distintos que se utilizan para transmitir información de prioridad y de ruta que STP necesita para determinar el puente raíz y las rutas al mismo.
Desplace el mouse sobre los campos BPDU de la figura para ver su contenido.
Los primeros cuatro campos identifican el protocolo, la versión, el tipo de mensaje y los señaladores de estado. Los cuatro campos siguientes se utilizan para identificar el puente raíz y el costo de la ruta hacia el mismo. Los últimos cuatro campos son todos campos temporizadores que determinan la frecuencia en que se envían los mensajes de BPDU y la cantidad de tiempo que la información recibida a través del proceso BPDU (siguiente tema) es retenida. La función de los campos temporizadores se explicará con más detalle posteriormente en este curso.

ID DE PUENTE.- Campos BID
El ID de puente (BID) se utiliza para determinar el puente raíz de una red. Este tema describe cómo se compone un BID y cómo configurarlo en un switch para ejercer influencia en el proceso de elección y asegurar que se les asigne la función de puente raíz a switches específicos.
El campo BID de una trama de BPDU contiene tres campos separados: prioridad de puente, ID de sistema extendido y dirección MAC. Cada campo se utiliza durante la elección del puente raíz.

ESTADOS DE LOS PUERTOS Y TEMPORIZADORES DE BDPU EN STP.- Estados de los puertos
STP determina la ruta lógica sin bucles a través de todo el dominio de broadcast. El spanning tree se determina a través de la información obtenida en el intercambio de tramas de BPDU entre los switches interconectados. Para facilitar el aprendizaje del spanning tree lógico, cada puerto de switch sufre una transición a través de cinco estados posibles y tres temporizadores de BPDU.
El spanning tree queda determinado inmediatamente después de que el switch finaliza el proceso de arranque. Si un puerto de switch experimenta una transición directa desde el estado de bloqueo al estado de enviar, dicho puerto puede crear temporalmente un bucle de datos si el switch no advierte toda la información de la topología en ese momento. Por esta razón, STP introduce cinco estados de puertos. La tabla resume cada uno de los estados de puertos. A continuación se proporciona información adicional acerca de la forma en que los estados delos puertos aseguran la ausencia de bucles durante la creación del spanning tree lógico.
Bloqueo: el puerto es un puerto no designado y no participa en el envío de tramas. El puerto recibe tramas de BPDU para determinar la ubicación y el ID de raíz del switch del puente raíz y las funciones de puertos que cada uno de los mismos debe asumir en la topología final de STP activa. Escuchar: STP determina que el puerto puede participar en el envío de tramas de acuerdo a las tramas de BPDU que el switch ha recibido hasta ahora. En este momento, el puerto de switch no sólo recibe tramas de BPDU, sino que también transmite sus propias tramas de BPDU e informa a los switches adyacentes que el mismo se prepara para participar en la topología activa.
Aprender: el puerto se prepara para participar en el envío de tramas y comienza a llenar la tabla de direcciones MAC. Enviar: el puerto se considera parte de la topología activa, envía tramas y envía y recibe tramas de BPDU. Deshabilitado: el puerto de la Capa 2 no participa en el spanning tree y no envía tramas. El estado deshabilitado se establece cuando el puerto de switch se encuentra administrativamente deshabilitado.

Tecnología PortFast de Cisco
PortFast es una tecnología de Cisco. Cuando un switch de puerto configurado con PortFast se establece como puerto de acceso, sufre una transición del estado de bloqueo al de enviar de manera inmediata, saltando los pasos típicos de escuchar y aprender. Puede utilizarse PortFast en puertos de acceso, conectados a una única estación de trabajo o servidor, para permitir que dichos dispositivos se conecten a la red de manera inmediata sin esperar la convergencia del árbol de expansión. Si una interfaz configurada con PortFast recibe una trama de BPDU, spanning tree puede colocar el puerto en estado de bloqueo mediante una función denominada protección de BPDU. La configuración de protección de BPDU excede el alcance de este curso.
Nota: La tecnología PortFast de Cisco puede utilizarse para el soporte de DHCP. Sin PortFast, un equipo puede enviar una solicitud de DHCP antes de que el puerto se encuentre en estado de enviar e impedirle al host la posibilidad de obtener una dirección IP utilizable y cualquier otra información. Debido a que PortFast cambia el estado a enviar de manera inmediata, el equipo siempre obtiene una dirección IP utilizable.
Para obtener más información acerca de la configuración de la protección BPDU, consulte: http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_note09186a008009482f.shtml.
Nota: Debido a que el objetivo de PortFast es minimizar el tiempo que los puertos de acceso deben esperar para la convergencia de spanning tree, sólo debe utilizarse en puertos de acceso. Si se habilita PortFast en un puerto conectado a otro switch, se corre el riesgo de generar un bucle de spanning-tree.
Haga clic en el botón Configurar PortFast que se muestra en la figura.
Para configurar PortFast en un puerto de switch, ingrese el comando spanning-tree portfast en modo de configuración de interfaz en todas las interfaces en las que se habilitará PortFast.
Para deshabilitar PortFast, ingrese el comando no spanning-tree portfast en modo de configuración de interfaz en todas las interfaces en las que se deshabilitará PortFast.

5.3.1 CONVERGENCIA DE STP.- Pasos de convergencia de STP
La sección anterior describía los componentes que permiten a STP crear la topología de la red lógica sin bucles. En esta sección se examinará el proceso de STP completo, desde el principio hasta el final.
La convergencia es un aspecto importante del proceso de spanning-tree. La convergencia es el tiempo que le toma a la red determinar el switch que asumirá la función del puente raíz, atravesar todos los otros estados de puerto y configurartodos los puertos de switch en sus funciones de puertos finales de spanning-tree, donde se eliminan todos los posibles bucles. El proceso de convergencia demora un tiempo en completarse debido a los distintos temporizadores que se utilizan para coordinar el proceso.
Para comprender el proceso de convergencia de forma más profunda, el mismo se ha dividido en tres pasos distintos: Paso 1. Elegir un puente raíz Paso 2. Elegir los puertos raíz Paso 3. Elegir los puertos designados y no designados
El resto de esta sección explora cada paso del proceso de convergencia.

ELEGIR UN PUENTE RAIZ.- Paso 1. Elegir un puente raíz
El primer paso de la convergencia en el proceso spanning-tree es la elección del puente raíz. El puente raíz es la base para todos los cálculos de costos de ruta de spanning-tree y en definitiva conduce a la asignación de las distintas funciones de puertos utilizadas para evitar la generación de bucles.
La elección de un puente raíz se genera después de que el switch ha finalizado el proceso de arranque o cuando se detecta una falla en alguna ruta de la red. Inicialmente, todos los puertos de switch se configuran en estado de bloqueo, que demora 20 segundos de manera predeterminada. Esto se lleva a cabo para evitar la generación de un bucle antes de que STP haya contado con el tiempo para calcular las mejores rutas a la raíz y configurar todos los puertos de switch en sus funciones específicas. Como los puertos de switch se encuentran en estado de bloqueo, aún pueden enviar y recibir tramas de BPDU, de manera que pueda continuar la elección de la raíz del spanning-tree. Spanning tree admite un diámetro de red máximo de 7 siete saltos de switch de extremo a extremo. Esto permite que todo el proceso de elección del puente raíz suceda en 14 segundos, que es menor que el tiempo que el puerto de switch permanece en estado de bloqueo.

ELEGIR LOS PUERTOS RAIZ.- Paso 2. Elegir los puertos raíz
Ahora que se ha determinado el puente raíz, los switches comienzan a configurar las funciones de los puertos para cada uno de sus puertos de switch. La primera función de puerto que debe determinarse es la de puerto raíz.
Todos los switches de un topología spanning-tree, excepto el puente raíz, poseen un único puerto raíz definido. El puerto raíz es el puerto de switch con el menor costo de ruta hacia el puente raíz. Normalmente, sólo el costo de ruta determina el puerto de switch que se convierte en puerto raíz. Sin embargo, algunas características adicionales de los puertos determinan el puerto raíz cuando dos o más puertos del mismo switch poseen el mismo costo de rutahacia la raíz. Esto puede suceder cuando se utilizan enlaces redundantes para conectar un switch a otro en el caso de que no se utilice una configuración EtherChannel. Recuerde que la tecnología EtherChannel de Cisco permite configurar varios enlaces físicos de tipo Ethernet como un solo enlace lógico.

Elegir puertos designados y puertos no designados
Después de que el switch determina qué puerto es el raíz, los puertos restantes deben configurarse como puerto designado (DP) o puerto no designado (no DP) para finalizar la creación del spanning tree lógico sin bucles.
Todos los segmentos de una red conmutada sólo pueden contar conun puerto designado. Cuando dos puertos de switch que no son raíz se conectan al mismo segmento de LAN, se lleva a cabo una competencia por las funciones de puertos. Los dos switches intercambian tramas de BPDU para decidir cuál de los puertos se establececomo designado y cuál como no designado.
En general, cuando un puerto de switch se configura como designado, se basa en el BID. Sin embargo, tenga en cuenta que la primera prioridad es el menor costo de ruta hacia el puente raíz y que el BID del emisor sólo lo es cuando los costos de los puertos son iguales.
Cuando dos switches intercambian sus tramas de BPDU, examinan el BID enviado en la trama de BPDU recibida para verificar si es menor que los propios. El switch con el menor BID gana la competencia ysu puerto se configura con la función de designado. El switch restante configura su puerto de switch como no designado y, por lo tanto, en el estado de bloqueo para evitar la generación de bucles.
El proceso de determinar las funciones de los puertos se produce de forma conjunta con la elección del puente raíz y con la designación del puerto raíz. En consecuencia, las funciones de designado y no designado pueden cambiar varias veces durante el proceso de convergencia hasta que se haya determinado el último puente raíz. El proceso completo de seleccionar el puente raíz, determinar los puertos raíz y los puertos designados y no designados se lleva a cabo dentro de los 20 segundos que transcurren durante el estado de bloqueo. Este tiempo de convergencia se basa en el temporizador de saludo de 2 segundos para las transmisiones de tramas de BPDU y el diámetro de siete switches que admite STP. La demora de antigüedad máxima de 20 segundos provee el tiempo suficiente para el diámetro de siete switches con el temporizador de saludo de 2 segundos entre transmisiones de tramas de BPDU.
Haga clic en cada paso de la figura para aprender acerca de la elección de puertos designados y no designados.

RSTP.- ¿Qué es RSTP?
RSTP (IEEE 802.1w) es una evolución del estándar 802.1D. Principalmente, la terminología de 802.1w STP sigue siendo la misma que la del IEEE 802.1D STP. La mayoría de los parámetros no se modifican, de modo que losusuarios familiarizados con STP puedan configurar rápidamente el nuevo protocolo.
En la figura, la red muestra un ejemplo de RSTP. El switch S1 es el puente raíz con dos puertos designados en estado de enviar. RSTP admite un nuevo tipo de puerto. El puerto F0/3 del switch S2 es un puerto alternativo en estado de descarte. Observe que no existen puertos bloqueados. RSTP no posee el estado de puerto de bloqueo. RSTP define los estados de puertos como de descarte, aprender o enviar. Aprenderá más acerca de tipos y estados de puertos posteriormente en este capítulo.




















CAPITULO 4 – “VTP”


CONCEPTOS DE VTP.- 4.1.1 ¿QUÉ ES UN VTP?.- El desafío de administrar la VLAN
A medida que aumenta el número de switches en una red de empresas pequeñas o medianas, la administración general requerida para administrar las VLAN y los enlaces troncales en una red se vuelve un desafío.

¿Qué es el VTP?
El VTP permite a un administrador de red configurar un switch de modo que propagará las configuraciones de la VLAN hacia los otros switches en la red. El switch se puede configurar en la función de servidor del VTP o de cliente del VTP. El VTP sólo aprende sobre las VLAN de rango normal(ID de VLAN 1 a 1005). Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP.

Componentes del VTP

Existe un número de componentes clave con los que necesita familiarizarse al aprender sobre el VTP. Aquí se muestra una breve descripción de los componentes, que se explicarán más adelante a medida que se avance en el capítulo.
Dominio del VTP: Consiste de uno o más switches interconectados. Todos los switches en un dominio comparten los detalles de configuración de la VLAN usando las publicaciones del VTP. Un routero switch de Capa 3 define el límite de cada dominio.
Publicaciones del VTP: El VTP usa una jerarquía de publicaciones para distribuir y sincronizar las configuraciones de la VLAN a través de la red.
Modos del VTP: Un switch se puede configurar en uno de tres modos: servidor, cliente o transparente. Servidor del VTP: los servidores del VTP publican la información VLAN del dominio del VTP a otros switches habilitados por el VTP en el mismo dominio del VTP. Los servidores del VTP guardan la información de la VLAN para el dominio completo en la NVRAM. El servidor es donde las VLAN se pueden crear, eliminar o redenominar para el dominio.
Cliente del VTP: los clientes del VTP funcionan de la misma manera que los servidores del VTP pero no pueden crear, cambiar o eliminar las VLAN en un cliente del VTP. Un cliente del VTP sólo guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la VLAN. Debe configurar el modo de cliente del VTP en un switch.
VTP transparente: los switches transparentes envían publicaciones del VTP a los clientes del VTP y servidores del VTP. Los switches transparentes no participan en el VTP. Las VLAN que se crean, redenominan o se eliminan en los switches transparentes son locales para ese switch solamente.
Depuración del VTP: La depuración del VTP aumenta el ancho de banda disponible para la red mediante la restricción del tráfico saturado a esos enlaces troncales que el tráfico debe utilizar para alcanzar los dispositivos de destino. Sin la depuración del VTP, un switch satura el broadcast, el multicast y el tráfico desconocido de unicast a través de los enlaces troncales dentro de un dominio del VTP aunque los switches receptores podrían descartarlos.

OPERACIÓN DEL VTP.- 4.2.1 CONFIGURACION PRETERMINADA DEL VTP.- En CCNA Exploration: Aspectos básicos de red, aprendió que un switch Cisco sale defábrica con configuraciones por defecto. La figura muestra las configuraciones predeterminadas del VTP. El beneficio del VTP es que automáticamente distribuye y sincroniza las configuraciones de dominio y VLAN a través de la red. Sin embargo, este beneficio viene con un costo: sólo se pueden agregar switches que están en la configuración predeterminada del VTP. Si se agrega un switch permitido por el VTP cuya configuración sustituye a las mismas del VTP de la red existente, los cambios que son difíciles de solucionar se propagan automáticamente a través de la red. Entonces asegúrese de agregar sólo switches que están en la configuración predeterminada del VTP Luego, en este capítulo, aprenderá cómo agregar switches a una red del VTP


Visualización del estado del VTP La figura muestra cómo ver las configuraciones del VTP para un switch Cisco 2960, S1. El comando del IOS de Cisco show VTP status visualiza el estado del VTP. La salida muestra que el switch S1 está en modo del servidor del VTP predeterminado y que no existe nombre de dominio del VTP asignado. La salida también muestra que la versión máxima del VTP disponible para el switch es la versión 2 y que la versión 2 del VTP está deshabilitada. Utilizará el comando show VTP status frecuentemente a medida que configure y administre el VTP en una red. A continuación, se describen brevemente los parámetros de show VTP status:
Versión del VTP: muestra la versión del VTP que el switch puede ejecutar. De manera predeterminada, el switch implementa la versión 1, pero puede configurarse para la versión 2.
Revisión de la configuración: el número de la revisión de la configuración actual está en el switch. Más adelante, en este capítulo, aprenderá más acerca de los números de revisiones.
VLAN máximas admitidas localmente: Número máximo de VLAN admitidas localmente.  Número de VLAN existentes: Número de VLAN existentes.  Modo operativo del VTP: puede ser servidor, cliente o transparente.  Nombre de dominio del VTP: nombre que identifica el dominio administrativo para el switch.  Modo de depuración del VTP: muestra si la depuración está habilitada o deshabilitada.
Modo de la V2 del VTP: muestra si la versión 2 del VTP está habilitada. La versión 2 del VTP está deshabilitada de manera predeterminada.
Generación de Traps del VTP: muestra si las traps del VTP se envían hacia la estación de administración de red.  MD5 Digest: una checksum de 16 bytes de la configuración del VTP.  Última configuración modificada: fecha y hora de la última modificación de configuración. Muestra la dirección
IP del switch que causó el cambio de configuración a la base de datos.

DOMINIOS DEL VTP.- Dominios del VTP
El VTP le permite separar su red en dominios de administración más pequeños para ayudarlo a reducir la administración de la VLAN. Un beneficio adicional de configurar los dominios del VTP es que limita hasta qué punto se propagan los cambios de configuración en la red si se produce un error. La figura muestra una red con dos dominios de VTP: Cisco2 y Cisco3. En este capítulo, se configurarán los tres switches: S1, S2 y S3 para el VTP.
Un dominio del VTP consiste en un switch o varios switches interconectados que comparten el mismo nombre de dominio del VTP. Más adelante en este capítulo aprenderá cómo los switches habilitados por el VTP adquieren un nombre común de dominio. Un switch puede ser parte de sólo un dominio del VTP a la vez. Hasta tanto especifique el nombre de dominio del VTP, no puede crear ni modificar las VLAN en un servidor del VTP, y la información de la VLAN no se propaga a través de la red.

Detalles de trama del VTP
En la figura, se puede ver la estructura de la trama del VTP en más detalle. Tenga presente que una trama del VTP encapsulada como una trama 802.1Q no es estática. El contenido del mensaje delVTP determina qué campos están presentes. El switch receptor habilitado por el VTP busca campos y valores específicos en la trama 802.1Q para saber qué procesar. Los siguientes campos clave están presentes cuando una trama del VTP está encapsulada como una trama 802.1Q:
Dirección MAC destino: esta dirección se configura a 01-00-0C-CC-CC-CC, que es la dirección multicast reservada para todos los mensajes del VTP.
Campo LLC: campo de Control de enlace lógico (LLC) contiene un punto de acceso al servicio destino (DSAP) y un punto de acceso al servicio de origen (SSAP) establecidos al valor de AA.
Campo SNAP: campo del Protocolo de acceso a la subred (SNAP) tiene un OUI establecido a AAAA y tipo establecido a 2003.
Campo del encabezado del VTP: el contenido varía según el tipo de resumen del mensaje del VTP, subconjunto o solicitud pero siempre contiene estos campos del VTP:
Nombre de dominio: identifica el dominio administrativo para el switch. Longitud de nombre de dominio: la longitud del nombre de dominio. Versión establecida ya sea para VTP 1, VTP 2 o VTP 3. El switch Cisco 2960 sólo admite a VTP 1 y VTP 2. Número de revisión de configuración: el número de revisión de configuración actual en este switch.
Campo de mensaje del VTP: varía según el tipo de mensaje. Haga clic en el botón Contenido del mensaje del VTP que se muestra en la figura. Contenido del mensaje del VTP Las tramas del VTP contienen la siguiente información de dominio global de longitud fija:
Nombre de dominio del VTP  Identidad del switch que envía el mensaje y la hora en que es enviado  Configuración de VLAN del MD5 digest, incluido el tamaño de la unidad máxima de transmisión (MTU) para cada
VLAN  Formato de trama: ISL o 802.1Q
Las tramas del VTP contienen la siguiente información para cada VLAN configurada:
ID de VLAN (IEEE 802.1Q)  Nombre de VLAN  Tipo de VLAN  Estado de la VLAN
Información adicional de la configuración específica de la VLAN al tipo de VLAN

MODOS DEL VTP.- Visión general de modos del VTP
Un switch Cisco, configurado con el software IOS de Cisco, se puede configurar ya sea en modo servidor, cliente o transparente. Estos modos difieren en cómo se utilizan para administrar y publicar los dominios del VTP y VLAN.
Modo servidor
En modo servidor, se pueden crear, modificar y eliminar las VLAN para el dominio completo del VTP. El modo servidor del VTP es el modo predeterminado del switch Cisco. Los servidores del VTP publican sus configuraciones de VLAN a otros switches en el mismo dominio del VTP y sincronizan sus configuraciones de VLAN con otros switches basados en las publicaciones recibidas sobre los enlaces troncales. Los servidores del VTP mantienen la pista de actualizaciones por medio del número de revisión de configuración. Otros switches en el mismo dominio del VTP comparan su número de revisión de configuración con el número de revisión recibido desde un servidor del VTP para ver si necesitan sincronizar su base de datos de VLAN.Modo cliente
Si un switch está en modo cliente, no se pueden crear, cambiar o eliminar las VLAN. Además, la información de configuración de la VLAN que el switch del cliente del VTP recibe del switch del servidor del VTP se almacena en una base de datos de la VLAN, no en NVRAM. Consecuentemente, los clientes del VTP requieren menos memoria que los servidores del VTP. Cuando un cliente del VTP se desactiva y reinicia, envía una publicación de solicitud a un servidor del VTP para actualizar la información de configuración de la VLAN.
Los switches configurados como clientes del VTP se encuentran más generalmente en redes grandes, porque en una red que consiste de muchos cientos de switches es más difícil coordinar las actualizaciones de la red. A menudo existen muchos administradores de red que trabajan a diferentes horas del día. Si se dispone de sólo unos pocos switches que pueden físicamente mantener las configuraciones de la VLAN, es más fácil controlar las actualizaciones de la VLAN y rastrear qué administradores de red las realizaron.
Para redes grandes, tener switches cliente es también mucho más eficaz. De manera predeterminada, todos los switches están configurados para que sean servidores de VTP. Esta configuración es adecuada para redes de pequeña escala en las que el tamaño de la información de la VLAN es pequeño y la información se almacena más fácilmente en la NVRAM de los switches. En redes grandes de muchos cientos de switches, el administrador de red debe decidir si el costo de los switches que compra con suficiente NVRAM para almacenar la información de la VLAN duplicada es demasiado. Un administrador de red consciente del costo podría elegir configurar unos pocos switches bien equipados como servidores de VTP y luego utilizar esos switches con menos memoria como clientes de VTP. Aunque un debate sobre la redundancia de la red está más allá del ámbito de este curso, sepa que el número de servidores de VTP se podría elegir para proveer el grado de redundancia que se desea en la red.
Modo transparente
Los switches configurados en modo transparente envían publicaciones de VTP que reciben en sus puertos troncales hacia otros switches en la red. Los switches en modo transparente del VTP no publican su configuración de VLAN y no sincronizan su configuración de VLAN con ningún otro switch. Configure un switch en modo transparente cuando tiene las configuraciones de la VLAN que tienen importancia local y no deben compartirse con el resto de la red.
En modo transparente, las configuraciones de VLAN se guardan en la NVRAM (pero no se publican a otros switches). De esta manera, la configuración está disponible después de la recarga de un switch. Esto significa que cuando se reinicia un switch en modo transparente del VTP, no vuelve a modo servidor del VTP de manera predeterminada, pero permanece en modo transparente del VTP.

DEPURACION DEL VTP.- La depuración del VTP evita flooding innecesaria de información de broadcast desde una VLAN a través de todos los enlaces troncales en un dominio de VTP. La depuración del VTP permite que los switches negocien qué VLAN están asignadas a puertos en otros extremos de un enlace troncal y, consiguientemente, depuren aquellas que no están asignadas a puertos en el switch remoto. La depuración se deshabilita de manera predeterminada. La depuración del VTP se habilita utilizando vtp pruning (comando de configuración local). Necesita habilitar la depuración en sólo un switch del servidor de VTP en el dominio. En la figura habilitaría la depuración del VTP en el switch S1. La figura muestra una red con VLAN 10 y VLAN 20 configuradas. El switch S3 tiene la VLAN 20 configurada y el switch S2 tiene la VLAN 10 y VLAN 20 configuradas. Examine la topología en la figura y, luego, haga clic para ver las configuraciones del switch.

CONFIGURACION DEL VTP.- Guía de Configuración del VTP
Ahora que está familiarizado con la funcionalidad del VTP, está listo para aprender a configurar un switch de Cisco Catalyst que usa VTP. La topología muestra la topología de referencia para este capítulo. El VTP será configurado sobre esta topología.
Haga clic en el botón Tabla que se muestra en la figura. Switches del servidor del VTP Siga estos pasos y guías asociadas para asegurarse de que configura el VTP con éxito: Confirme que todos los switches que va a configurar hayan sido previamente configurados de manera predeterminada.
Siempre reconfigure el número de revisión de configuración antes de instalar un switch previamente configurado en un dominio del VTP. No reconfigurar el número de revisión de configuración permite la potencial discontinuidad en la configuración de la VLAN, a través del resto de los switches en el dominio del VTP.
Configure al menos dos switches del servidor del VTP en su red. Como sólo los switches del servidor pueden crear, eliminar y modificar las VLAN, debe asegurarse de tener un servidor del VTP de respaldo en caso de que el servidor VTP principal se desactive. Si todos los switches en la red están configurados en modo cliente del VTP, no puede crear nuevas VLAN en la red.
Configure un dominio de VTP en el servidor del VTP. La configuración del dominio del VTP en el primer switch habilita al VTP para comenzar la publicación de la información de la VLAN. Otros switches conectados a través de enlaces troncales reciben la información del dominio del VTP automáticamente a través de las publicaciones del VTP.
Si hay un dominio de VTP existente, asegúrese de coincidir exactamente con el nombre. Los nombres de dominio del VTP distinguen entre mayúscula y minúscula.
Si está configurando un contraseña para el VTP, asegúrese de que sea la misma contraseña configurada en todos los switches en el dominio que necesitan poder intercambiar información del VTP. Los switches sin contraseña o con contraseña incorrecta rechazan las publicaciones del VTP.
Asegúrese de que todos los switches estén configurados para utilizar la misma versión de protocolo del VTP. La versión 1 del VTP no es compatible con la versión 2 del VTP. De manera predeterminada, los switches Cisco Catalyst 2960 ejecutan la versión 1 pero pueden ejecutar la versión 2. Cuando la versión del VTP se configura a versión 2, todos los switches con versión 2 en el dominio se autoconfiguran para utilizar la versión 2 a través del proceso de anuncio del VTP. Cualquier versión 1: sólo los switches no pueden participar en el dominio VTP después de ese punto.
Cree la VLAN después de haber habilitado el VTP en el servidor del VTP. Se eliminan las VLAN creadas antes de habilitar el VTP. Siempre asegúrese de que los puertos troncales estén configurados para interconectar switches en el dominio del VTP. La información del VTP sólo se intercambia en los puertos troncales.