Computacion

Powered By Blogger

lunes, 5 de abril de 2010

Conficker

Conficker, también conocido como Downup Devian, Downandup y Kido, es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativo Microsoft Windows.[1] El gusano explota una vulnerabilidad en el servicio Windows Server usado por Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, y el beta de Windows 7.

Origen del nombre
Fue bastante extendida la etimología del nombre del gusano como un calambur alemán, o devian como el demonio de 5 ojos ya que "conficker" se pronuncia en alemán como la palabra inglesa "configure" (configuración), y la palabra alemana ficker es un equivalente obsceno de la palabra castellana joder, por lo que conficker sería  como programa que estropea la configuración,[4] [5] aunque en un sitio de Microsoft se explica que el nombre proviene de seleccionar partes del dominio trafficconverter.biz que aparece en su código:
trafficconverter.biz =>(fic)(con)(er) => (con)(fic)(+k)(er) => conficker.
Operación
El gusano se propaga a sí mismo principalmente a través de una vulnerabilidad del desbordamiento de búfer del servicio Server de Windows. Usa una solicitud RPC especialmente desarrollada para ejecutar su código en el computador objetivo. Cuando ha infectado un computador, Conficker desactiva varios servicios, como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting. Luego se contacta con un servidor, donde recibe instrucciones posteriores sobre propagarse, recolectar información personal o descargar malware adicional en el computador víctima.[8] El gusano también se une a sí mismo a ciertos procesos tales como svchost.exe, explorer.exe y services.exe.[9]

Impacto y reacción
Ofrecimiento de recompensa
El 13 de febrero de 2009 Microsoft ofreció una recompensa de US$250,000 a quien entregara información  que llevará al arresto y encarcelamiento de los criminales tras la creación del gusano. El pasado mes de marzo el FBI comunicó al Grupo de Delitos Telemáticos de la Guardia Civil que habían comenzado una investigación para descubrir al caso cero, el primer infectado con el gusano Conficker, e informaron que "el primer caso" había sido desde Palau-solità i Plegamans[10] [11]

Contagio mundial El gusano había contagiado el 6% de las computadoras del mundo para marzo de 2009,[12] un 8% en América latina, y en Argentina llegó al 25% de todo el malware propagado durante enero.[13] Sin embargo, y aunque existen variantes que son capaces de crear 50.000 URL falsas para propagarse, el número de contagiados comenzó a decrecer.[14]
Investigadores de la Universidad de Míchigan comenzaron una investigación en marzo de 2009 para descubrir al caso cero, el primer infectado con el gusano, usando sensores darknet, e intentar localizar a sus creadores, pero los sensores Darknet no siempre son efectivos, Boixnet uno de hackers catalanes con más reconocimiento en barcelona lo explicaba en su conferencia, " Versiones modificada conficker: la nueva generación de virus ".[15]
El 26 de marzo se anunció un posible ataque masivo para el 1 de abril de 2009, el día de los inocentes estadounidense,[12] [15] que no ocurrió, aunque aparecieron versiones modificadas del gusano con mejores
defensas.

Sigue Creciendo y desbordando

A finales de mes los investigadores descubrieron una nueva variante del malware circulando por Internet. Desde entonces, el hecho de que no se produjeran alarmas significativas ha hecho que Conficker haya pasado página aunque los investigadores de Symantec nos acaban de recordar que el gusano sigue activo, capaz de incorporar a su red de boixnet 50.000 nuevos sistemas cada día.

Parchado y eliminación
El 15 de octubre de 2008 Microsoft lanzó un parche (MS08-067) que corrige la vulnerabilidad de la que se
aprovecha el gusano.[17] Existen herramientas de eliminación de Microsoft,[18] SOPHOS,[19] ESET,[20] Panda Security,[21] Symantec,[22] Kaspersky Lab, TrendMicro,[23] de Service Pack, pues el soporte para estas versiones ha expirado. Dado que puede propagarse a través de memorias USB que activen un Autorun, es recomendable deshabilitar esta característica modificando el Registro de Windows.

lunes, 22 de marzo de 2010

Configurar RIP versión 1 y 2 (RIPv1 y RIPv2)

RIPv1: La versión 1 del protocolo de enrutamiento RIP es “con clase”, es decir que no soporta subredes, VLSM ni CIDR, no posee mecanismos de autenticación y no realiza actualizaciones desencadenadas por eventos. Todas estas limitaciones hicieron que con el paso del tiempo y las nuevas necesidades cayera en desuso.

RIPv2: La versión 2 del protocolo de enrutamiento RIP es “sin clase”, soporta subredes, VLSM, CIDR, resumen de rutas, posee mecanismos de autenticación mediante texto plano o codificación MD5, realiza actualizaciones desencadenadas por eventos.

RIPng: La versión ng del protocolo de enrutamiento RIP es para implementaciones IPv6. Si les interesa pueden leer las especificaciones acá.

RIP es un protocolo de enrutamiento con una distancia administrativa de 120 (recuerden que cuanto menor sea la distancia administrativa el protocolo se considera más confiable) y utiliza un algoritmo de vector distancia utilizando como métrica el número de saltos. Al carecer de otro mecanismo para evitar loops posee una métrica de 15 saltos, tomando al salto 16 como infinito y marcándolo como inalcanzable en la tabla de enrutamiento. Otra característica de RIP es que permite balanceo de carga en 6 rutas de igual costo, 4 por defecto.

RIP actualiza cada 30 segundos utilizando el protocolo UDP y el puerto 520, enviando la tabla de enrutamiento completa a sus vecinos. RIPv2 realiza actualizaciones desencadenadas por eventos. Las rutas tienen un TTL (tiempo de vida) de 180 segundos, es decir que si en 6 intercambios la ruta no aparece activa, esta es borrada de la tabla de enrutamiento.

Sigan leyendo para ver cómo se configura RIP.

Configurar RIP (Configuración Básica)


RIP es muy fácil de configurar así que no creo que tengan problemas. Cualquier cosa o duda me consultan.

Router> enable

Router# config terminal

Router(config)# router rip

Router(config-router)# network 10.0.0.0
(publicamos la red directamente conectada)

Router(config-router)# network 172.16.0.0
(publicamos la red directamente conectada)

Router(config-router)# version 2
(habilitamos la versión 2 de RIP)


También te puede interesar ver:

Principios Básicos de RIPv2

Routing Information Protocol version 2 (RIPv2) es uno de los protocolos de enrutamiento interior más sencillos y utilizados. Esto es particularmente verdadero a partir de la versión 2 que introduce algunas mejoras críticas que la constituyeron en un recurso necesario para cualquier administrador de rdes.
¿Qué ripo de protocolo de enrutamiento es RIP?
RIP es un protocolo de vector distancia de tipo estándar, basado en los RFC 1388, 1723 y 2453. Su principal limitación está impuesta por la cantidad máxima de saltos que soporta: 15. RIP asume que todo lo que se encuentra a más de 15 saltos, está a una distancia infinita, y por lo tanto no tiene ruta válida.

Como contrapartida, es quizás el protocolo más implementado. Muchos dispositivos (algunos routers para pequeñas oficinas, por ejemplo) tienen activado RIP por defecto. También puede ocurrir encontrarse con firewalls que soportan RIP pero no OSPF o EIGRP.
Algunas de sus características son:

  • La distancia administrativa para RIPv1 y RIPv2 es 120.
  • RIPv2 envía actualizaciones de enrutamiento a través de la dirección de multicast 224.0.0.9.
  • En los routers Cisco, la versión 2 no se activa por defecto. Es necesario utilizar el comando version 2 en el modo de configuración de RIP.
  • RIPv2 sumariza actualizaciones de enrutamiento automáticamente.
  • Su métrica es la cuenta de saltos.
¿Cómo trabaja RIP?
El dispositio envía su tabla de enrutamiento completa a todos los vecinos conectados cada 30 segundos. Puede haber actualizaciones disparadas por eventos si, por ejemplo, una interfaz cae antes de que expire el timer de 30 segundos.

Por ser un protocolo de vector distancia, es sensible a la aparición de bucles de enrutamiento. Esto es consecuencia de la inexistencia de relaciones de vecindad o recálculos de la topología de la red, como ocurre con los protocolos de vector distancia. Esto afecta directamemte la calidad de la información de enrutamiento que proporciona RIP.
¿Cuáles son los avances de RIPv2?
Las principales mejoras son:

  • Soporte para VLSM.
  • Actualizaciones de enrutamiento por multicast.
  • Actualizaciones de enrutamiento con autenticación con clave encriptada.
¿Cómo se configura RIPv2?
A diferencia de otros protocolos de enrutamiento, RIP no utiliza sistemas autónomos, ni números de área que identifiquen algún tipo de unidad administrativa. Por este motivo, la configuración de RIP es muy sencilla:

Router(config)#router rip
Router(config-router)# version 2
Router(config-router)# network 172.16.0.0

Este último parámetro indica que sobre cualquier interfaz que pertenezca a esa dirección de red, el protocolo:
  • Enviará actualizaciones de enrutamiento.
  • Estará atento a la recepción de actualizaciones de enrutamiento.
  • Incluirá la dirección de red de toda interfaz que se encuentre "on" en cualquier actualización de enrutamiento que envíe.
Si no se quieren enviar actualizaciones de enrutamiento a través de una interfaz, deberá utilizarse el comando passive interface.
¿Cuáles son los comandos que permiten monitorear RIP?
Los principales comandos de monitoreo son:

  • show ip route
  • show ip route rip
  • show ip protocols
  • show running-config
  • show running-config begin router rip
  • debug ip rip

jueves, 18 de marzo de 2010

DRP

Enlace

ServiceDesk Plus ITIL Overview: Change Management

ServiceDesk Plus ITIL Overview: Change Management

ServiceDesk Plus ITIL general: Gestión del Cambio

Gestión del Cambio

El objetivo de la Gestión del Cambio es el de controlar y gestionar los cambios aprobados con el riesgo aceptado. ServiceDesk Plus le permite implementar un sistema integral de gestión del cambio que le permite manejar de pre-aprobación de los cambios y los cambios con el ciclo de aprobación completa.

Gestión del cambio de flujo de trabajo

Iniciar Solicitud de cambio de

Se puede iniciar Nueva solicitud de cambio de o iniciar un cambio de uno o más problemas. La petición de cambio se considera basada en el impacto en las empresas, urgencia y prioridad. El plan de cambio se ha formulado para empezar con un proceso de cambio
El Plan de Cambio necesita tener información completa acerca de las razones para considerar el cambio, cómo este cambio puede afectar los negocios. El Cambio de Planificación etapa debe tener la siguiente información para que gestores del cambio y CAB tiene todas las modalidades para tomar decisiones informadas.
  • Análisis de impacto - los riesgos involucrados en la ejecución del cambio
  • Plan de lanzamiento - como el plan será implementado
  • Volver a cabo el Plan - plan para restablecer las cosas a volver al estado original si el plan fracasa
  • Lista de comprobación - Lista de los elementos obligatorios requeridos para el plan de éxito
Initiate Change Request

Cambiar de planes y CAB (Cambiar Advisory Board)

ServiceDesk Plus ofrece 4 diferentes tipos de construcción en cambiar de planes.
  • Cambio estándar
  • Menores de Cambio
  • Grandes cambios
  • Un cambio significativo
ServiceDesk Plus le permite definir y configurar su propia cambiar los tipos de códigos de color para indicar su gravedad.

Cambio estándar

Cambios estándar son pre-aprobación de los cambios autorizada por el encargado del cambio basado en políticas de gestión. Los cambios frecuentes, tales como la actualización de RAM permite a los usuarios o la lista de aplicaciones permitidas de software puede ser pre-aprobados por el encargado del cambio para que los cambios que se cumplan más rápidamente.

Menores de Cambio

Un cambio menor se define como un cambio que tiene bajo impacto en las empresas y no consume muchos recursos. El Gestor del Cambio aprueba los cambios menores.

Cambios importantes y significativos

Grandes e importantes cambios necesita la aprobación de todos los miembros del Consejo Consultivo de Cambio Climático y el encargado del cambio. Los miembros de la CAB (Junta Consultiva de Cambio) se determinan sobre la base de las partes interesadas que se verán afectados por el cambio. Sobre la base de los planes de cambio y el riesgo involucrados los miembros de la CAB a votar y recomendar aceptar o rechazar un plan de cambio.
Major and Significant Changes

Cambiar la Junta Consultiva

ServiceDesk Plus le permite crear organismos. Según el tipo de cambio definido, puede optar por enviar el plan de cambio para su aprobación a los miembros del CAB.
Change Advisory Board

Aprobación de los miembros del CAB

CAB Los miembros se reúnen una vez en dos semanas o una vez al mes para discutir los cambios que se presentan para su aprobación. Basado en el plan de cambio y el análisis de riesgos, los miembros del CAB tomar una decisión unánime de Aceptar o Rechazar un Plan de Cambio.

Coordinar aplicación de los cambios

  • Lista de Cambios (FSC)
Todos los cambios aprobados tienen que ser aplicadas con un tiempo de servicio mínimo. ServiceDesk Plus le da informes integrados sobre la base de prioridad, urgencia, por el incidente, y el problema cuenta que ayuda a cambiar los administradores a priorizar y programar los cambios.
Forward Schedule of Change (FSC)
  • Cambio en el calendario
Sobre la base de los cambios considerados para la aplicación siguiente, los cambios que se han programado y publicado. El Calendario de Cambio mantiene a todos informados cuando un servicio en particular se establecen para el mantenimiento y cuándo va a ser restaurada.
Change Calendar
  • Implementaciones
ServiceDesk Plus le ayuda a mantener un seguimiento de las tareas importantes que intervienen en la aplicación de un cambio de aprobados. La delegación de tareas ayuda a cambiar los administradores de asignar tareas a los técnicos, programar la tarea y el estado de la tarea pista. La tarea funciona como una simple solicitud de niño a hacer la lista y son para el cambio.
Implementations

Post Revisión e Implementación de

La Revisión de la Implementación Post Change Manager ayuda a seguir la pista de los laminados a cabo el cambio a
  • Captura de las fallas que ocurrieron durante el cambio de
  • Track KPI para medir la efectividad del cambio
Post Implementation Review

Lleve un registro del historial de cambios:

Como el cambio de administración implica clave del negocio, es importante mantener una documentación clara sobre el cambio. ServiceDesk Plus mantiene un seguimiento del historial de cambios completa. Esto ayuda a auditar los cambios y obtener toda la información, como, cuando el plan de cambio se ha modificado, cuando fue aprobada, que lo aprobó y lo que el tiempo. La vista de la propiedad le ayuda a mantener un registro de todos los cambios para fines de auditoría.
Keep Track of the Change History

jueves, 11 de marzo de 2010

Mejoras en el Comportamiento RIP (Clase)

  • Para reducir el tiempo de convergencia cuando hay una conversion los enrutadores no esperan el tiempo normal para actualizar sus tablas, lo hace de inmediato por un proceso que se conoce como Triggered Updates
  • Para  prevenir bucles durante la convergencia se emplea Split Horizon (Horizonte Dividido) esto es cuando un enrutador envia una actualizacion por una interfaz X omite todas las rutas de esa actualizacion, cuya interfaz de salida sea igual a X, por ejemplo: en T1 el router G no actualizaria la 192.1.4 alos routers H e I
  • Hold dows.- En este caso el enrutador se niega a aceptar actualizaciones por cierto periodo despues de una ruta se declaro auna distancia infinita, por ejemplo I se negaria a actualizar sus tablas sobre la 192.1.4 despues de que la declaro a una distancia infinita.

lunes, 8 de marzo de 2010

Routing Information Protocol (Clase)

-Distancia = numero de saltos
-16 = infinito
-v1 = No admite subredes fuera de la convencion de clases
-v2 admite CIDR (Classless inter Domain Routing)
-No tiene autentificacion cf OSPF.

domingo, 7 de marzo de 2010

El ataque Man in the Middle

ARP **Interesante presentacion

Acerca de ARP.

ARP significa Address Resolution Protocol, o protocolo de resolución de direcciones. ARP se utiliza para supervisar y modificar la tabla de asignaciones de direcciones IP y direcciones MAC (Media Access Control). ARP utiliza un cache que consiste en una tabla que almacena las asignaciones entre nivel de enlace de datos y las direcciones IP del nivel de red. El nivel de enlace de datos se encarga de gestionar las direcciones MAC y el nivel de red de las direcciones IP. ARP asocia direcciones IP a las direcciones MAC, justo a la inversa del protocolo RARP que asigna direcciones MAC a las direcciones IP. Para reducir el número de peticiones ARP, cada sistema operativo que implementa el protocolo ARP mantiene una cache en la memoria RAM

de todas las recientes asignaciones.

Procedimientos.

Visualizar el cache ARP actual.

arp -a

Debe devolver algo similar a lo siguiente, en el caso de tratarse de un solo sistema:

m254.alcancelibre.org (192.168.1.254) at 00:14:95:97:27:E9 [ether] on eth0

Cuando se trata de un servidor intermediario (proxy), la tabla puede verse de este modo:

m051.redlocal.net (10.1.1.51) at 00:13:20:D0:09:1E [ether] on eth1
m046.redlocal.net (10.1.1.46) at 00:0F:1F:B1:71:14 [ether] on eth1
m073.redlocal.net (10.1.1.73) at 00:11:25:F6:93:F1 [ether] on eth1
m070.redlocal.net (10.1.1.70) at 00:11:25:F6:A2:52 [ether] on eth1
m040.redlocal.net (10.1.1.40) at 00:0D:60:6E:27:34 [ether] on eth1
m036.redlocal.net (10.1.1.36) at 00:0D:60:6E:25:FB [ether] on eth1
m011.redlocal.net (10.1.1.11) at 00:11:2F:C7:D0:D7 [ether] on eth1

El mandato arp acepta varias opciones más. Si se desea visualizar la información en estilo Linux, se utiliza el parámetro -e. ejemplo:

arp -e

Lo anterior debe devolver una salida similar a la siguiente:

Address                  HWtype  HWaddress           Flags Mask            Iface
m051.redlocal.net ether 00:13:20:D0:09:1E C eth1
m046.redlocal.net ether 00:0F:1F:B1:71:14 C eth1
m073.redlocal.net ether 00:11:25:F6:A2:52 C eth1
m070.redlocal.net ether 00:11:25:F6:95:8E C eth1
m040.redlocal.net ether 00:0D:60:6E:26:6F C eth1
m036.redlocal.net ether 00:11:25:F6:5F:81 C eth1

Si se desea observar lo anterior en formato numérico, se utiliza el parámetro -n. ejemplo:

arp -n

Lo anterior debe devolver algo similar a lo siguiente:

Address                  HWtype  HWaddress           Flags Mask            Iface
10.1.1.46 ether 00:0F:1F:B1:71:14 C eth1
10.1.1.70 ether 00:11:25:F6:A2:52 C eth1
10.1.1.73 ether 00:11:25:F6:93:F1 C eth1
10.1.1.40 ether 00:0D:60:6E:27:34 C eth1
10.1.1.34 ether 00:0D:60:6E:26:6F C eth1

Si se desea especificar una interfaz en particular, se utiliza el parámetro -i seguido del nombre de la interfaz. Ejemplo:

arp -i eth0

Lo anterior debe regresar algo similar a lo siguiente, en el caso de tratarse de un solo sistema:

Address                  HWtype  HWaddress           Flags Mask            Iface
m254.alcancelibre.org ether 00:14:95:97:27:E9 C eth0

Si se desea añadir un registro manualmente, se puede hacer utilizando el parámetro -s seguido del nombre de un anfitrión y la dirección MAC correspondiente. Ejemplo:

arp -s m200.redlocal.net 00:08:A1:84:18:AD

Si se quiere eliminar un registro de la tabla, solo se utiliza el parámetro -d seguido del nombre del anfitrión a eliminar. Ejemplo:

arp -d m200.redlocal.net

Para limpiar todo el cache, se puede utilizar un bucle como el siguiente:

for i in `arp -n | awk '{print $1}' | grep -v Address`
do
arp -d $i
done

En el guión anterior se pide crear la variable i a partir de arp con la opción -n para devolver las direcciones numéricas, mostrando a través de awk solo la primera columna de la tabla generada, y eliminando la cadena de caracteres Address. Esto genera una lista de direcciones IP que se asignan como valores de la variable i en el bucle, donde se elimina cada una de estas direcciones IP utilizando arp -d.

El objeto de limpiar el cache de ARP es permitir corregir los registros de la tabla en ciertos escenarios donde, por ejemplo, un servidor o estación de trabajo fue encendido con una dirección IP que ya está uso.

Topologias Redundantes

Spanning tree y algo mas **click

Spanning Tree Protocol

Spanning Tree Protocol es un protocolo de administración de enlaces que proporciona redundancia de ruta evitando bucles no deseados en la red. Para una red Ethernet para funcionar correctamente, sólo una ruta activa puede existir entre dos estaciones.

Múltiples caminos activos entre las estaciones de causar bucles en la red. Si existe un bucle en la topología de la red, existe la posibilidad de la duplicación de mensajes. Los bucles se producen, en algunos interruptores ver las estaciones de aparecer en ambos lados del interruptor. Esta condición se confunde el algoritmo de envío y permite a los marcos de imagen duplicados para ser transmitidas.

Para proporcionar redundancia camino, Spanning Tree Protocol define un árbol que se extiende por todos los switches en una red extendida. Spanning Tree Protocol ciertas fuerzas rutas de datos redundantes en un modo de espera (bloqueado) del Estado. Si un segmento de red en el Protocolo Spanning Tree-se convierte en inalcanzable, o si Spanning Tree-costes Protocolo de cambio, el algoritmo spanning-tree reconfigura la topología de árbol de expansión y restablece el vínculo mediante la activación de la ruta de espera.

Spanning Tree Protocol funcionamiento es transparente para poner fin a las estaciones, que no saben si están conectados a un mismo segmento de LAN o de una red LAN conmutada de múltiples segmentos.

Elección de la raíz Switch

Todos los interruptores en una red LAN amplió la participación en Spanning Tree Protocol reunir información sobre otros switches en la red a través de un intercambio de mensajes de datos. Estos mensajes son las unidades del Protocolo de puente de datos (BPDUs). Este intercambio de mensajes en los siguientes resultados:

  • La elección de un interruptor de raíz única de la cuadra que abarca topología de árbol de la red.
  • La elección de un interruptor designado para cada segmento de LAN conmutada.
  • La eliminación de bucles de la red conmutada mediante la colocación de los puertos de switch redundante en un estado de copia de seguridad.

El Spanning Tree-cambiar la raíz del Protocolo es el centro de la lógica de la expansión topología de árbol en una red conmutada. Todos los caminos que no son necesarios para llegar a cambiar la raíz de cualquier parte de la red conmutada se colocan en Spanning Tree-modo de Protocolo de copia de seguridad. Tabla C-1 describe las variables de cambio de raíz, que afectan a todo el que abarca el rendimiento de los árboles.


Tabla C-1: Switch variables que afectan a raíz STP

Variable Descripción

Hello Time

Determina la frecuencia con el interruptor de sus emisiones hello mensaje a otros switches.

Edad máxima de temporizador Medidas de la edad de la información de protocolo recibida grabado para un puerto, y asegura que esta información se descarta su límite de edad superior al valor del parámetro de la edad máxima registrada por el cambio. El valor de tiempo de espera para el contador es el parámetro de edad máxima de los interruptores.
Adelante Temporizador de retardo Monitoriza el tiempo empleado por un puerto en el aprendizaje y la escucha estados. El valor de tiempo de espera es el parámetro de dilación de los interruptores.

BPDUs contienen información sobre el interruptor de transmisión y sus puertos, incluidos los de conmutación y el puerto Media Access Control (MAC), la prioridad de cambiar, la prioridad de puerto, y el costo del puerto. El Spanning Tree Protocol utiliza esta información para elegir a cambiar la raíz y el puerto raíz para la red conmutada, así como el puerto de la raíz y el puerto designado para cada segmento de conmutación.

Figura C-1 muestra cómo habilitar un BPDUs Spanning Tree-topología de Protocolo.


Figura C-1: BPDUs habilitación de un estable-Spanning Tree Protocol Topology



Puente de Protocolo de unidades de datos

La topología de activos estable de una red conmutada se determina por el texto siguiente:

  • El identificador único interruptor (dirección MAC) asociados a cada interruptor.
  • El coste de la ruta a la raíz asociados a cada puerto del switch.
  • El identificador del puerto (dirección MAC) asociados a cada puerto del switch.

Cada configuración BPDU contiene la información mínima siguiente:

  • El identificador único del interruptor de que el interruptor que se transmite cree que el interruptor de la raíz.
  • El costo de la ruta de acceso a la raíz del puerto de transmisión.
  • El identificador del puerto de transmisión.

El conmutador envía BPDUs configuración para comunicar y calcular la topología de árbol de expansión. Un marco MAC transmitir un BPDU envía la dirección del grupo para cambiar el campo de dirección de destino. Todos los interruptores conectados a la LAN en la que se transmite el marco de recibir el BPDU. BPDUs no son directamente transmitidos por el cambio, pero la información contenida en el marco puede ser utilizado para calcular un BPDU por el interruptor de recibir y, si los cambios en la topología, instigar una transmisión BPDU.

Un intercambio de los resultados BPDU en lo siguiente:

  • Un interruptor es elegido como el interruptor de la raíz.
  • La distancia más corta para cambiar la raíz se calcula para cada interruptor.
  • Un interruptor designado es seleccionado. Éste es el interruptor más cercano para cambiar la raíz a través de marcos que será remitido a la raíz.
  • Un puerto para cada interruptor está seleccionado. Este puerto es el proporcionar el mejor camino desde el interruptor para cambiar la raíz.
  • Los puertos incluidos en el Protocolo Spanning Tree-seleccionados.
Spanning Tree Protocol de configuración

Si todos los interruptores están habilitadas con la configuración predeterminada, el interruptor con la dirección MAC más baja en la red se convierte en el interruptor de la raíz. La red de la Figura C-2 se supone que el interruptor de A tiene la dirección MAC más baja y por lo tanto el interruptor de la raíz. Sin embargo, debido a los patrones de tráfico, número de reenvío de puertos, o tipos de línea, Switch A no puede cambiar la raíz ideal. Al aumentar la prioridad (reduciendo el número de prioridad numérica) del conmutador ideal para que luego se convierte en el interruptor de raíz, una fuerza de Spanning Tree-nuevo cálculo Protocolo para formar una nueva topología estable.


Figura C-2: Configuración de una topología de Estable



Cuando el estable Spanning Tree-topología Protocolo se basa en los parámetros por defecto, la ruta entre el origen y destino en las estaciones de una red conmutada no puede ser la más ideal. Por ejemplo, los enlaces de conexión de mayor velocidad a un puerto que tiene un número mayor que el puerto raíz actual puede causar la raíz de un cambio de puerto. El punto es hacer que el más rápido unen el puerto raíz.

Por ejemplo, suponga que en Puerto 2 Switch B en Figura C-3 es un enlace de fibra óptica, y que en el puerto 1 Switch B (un enlace UTP) es el puerto raíz. El tráfico de red puede ser más eficiente si en los de fibra de alta velocidad de enlace óptico. Al cambiar el parámetro de Puerto de prioridad para el Puerto 2 a una mayor prioridad (menor valor numérico) de Puerto 1, Puerto 2 se convierte en el puerto de raíz. El mismo cambio se puede producir al cambiar el parámetro de costos de puerto para el puerto 2 a un valor inferior que el de Puerto 1.


Figura C-3: Parámetros por defecto resulta en una menor eficiencia de la red



Spanning Tree Protocol Estados rectores de puertos

Retardos de propagación puede ocurrir cuando la información de protocolo se pasa a través de una LAN conmutada. Como resultado, los cambios en la topología puede tener lugar en diferentes momentos y en diferentes lugares en una red conmutada. Cuando un interruptor de transiciones puerto directamente de la no participación en la topología estable para la transmisión de estado, puede crear lazos de datos temporales. Los puertos deben esperar a que la información nueva topología de propagar a través de la LAN cambiado antes de comenzar a avanzar marcos. También deben permitir que la vida útil de expirar el marco para los marcos que se han enviado utilizando la topología de edad.

Cada puerto en un switch utilizando Spanning Tree Protocol existe en uno de los siguientes cinco estados:

  • Bloqueo
  • Escuchando
  • Aprendizaje
  • Reenvío
  • Personas de movilidad reducida

Un puerto se mueve a través de estos cinco estados de la siguiente manera:

  • Desde la inicialización al bloqueo de
  • De bloqueo para escuchar o para personas de movilidad reducida
  • De escuchar para aprender o para personas de movilidad reducida
  • Del aprendizaje a la transmisión o para personas de movilidad reducida
  • De transmisión a personas de movilidad reducida

Figura C-4 se ilustra cómo se mueve un puerto a través de los cinco estados.


Figura C-4: Spanning Tree Protocol Estados rectores de puertos



Usted puede modificar cada Estado rector del puerto mediante el uso de software de gestión. Cuando está habilitada Spanning Tree Protocol, cada switch de la red pasa por el estado de bloqueo y los estados transitorios de la escucha y el aprendizaje en el encendido. Si se configuran correctamente, los puertos luego se estabilizan a la transmisión o el bloqueo de estado.

Cuando el algoritmo spanning-tree determina que un puerto debe ser colocado en la transmisión de estado, ocurre lo siguiente:

El bloqueo de los Estados

Un puerto en el estado de bloqueo no participa en el envío de marco, como se muestra en el Figura C-5. Después de la inicialización, un BPDU se envía a cada puerto en el interruptor. Un interruptor inicialmente supone que es la raíz hasta que BPDUs intercambios con otros conmutadores. Este intercambio se establece que cambiar en la red es realmente la raíz. Si existe un solo interruptor se encuentra en la red, no se produce el intercambio, el temporizador de demora la expira, y el paso a los puertos del estado escuchando. Un cambio siempre entra en el estado de bloqueo después de la inicialización del interruptor.


Figura C-5: Los Estados del puerto



Un puerto en el estado de bloqueo realiza de la siguiente manera:

Escuchando Estado

El estado de escucha es el estado de transición primero entra en un puerto después de que el estado de bloqueo, cuando Spanning Tree Protocol determina que el puerto debe participar en el envío de marco. El aprendizaje es con discapacidad en el estado de escucha. Figura C-5 muestra un puerto en el estado de escucha.

Un puerto en el estado de escucha realiza de la siguiente manera:

  • Marcos de descartes recibido de la serie de sesiones adjunta.
  • Marcos Descartes cambió de otro puerto para el reenvío.
  • No incorpora en su ubicación de la estación base de datos de direcciones. (No hay aprendizaje en este punto, así que no hay base de datos de direcciones de actualización.)
  • Recibe BPDUs y dirige al módulo del sistema.
  • Procesos BPDUs recibido desde el módulo de sistema.
  • Recibe y responde a la red de gestión de mensajes.

Aprendizaje del Estado

Un puerto en el estado de aprendizaje se está preparando para participar en el envío de marco. Este es el segundo estado de transición que recorre el puerto a la espera de la comunicación de marco. El puerto entra en el estado de aprendizaje del estado escuchando a través de la operación de Spanning Tree Protocol.

Un puerto en el estado de aprendizaje realiza de la siguiente manera:

  • Marcos de descartes recibido de la serie de sesiones adjunta.
  • Marcos Descartes cambió de otro puerto para el reenvío.
  • Incorpora la ubicación de la estación en su base de datos de direcciones.
  • Recibe BPDUs y dirige al módulo del sistema.
  • Recibe, procesa y transmite BPDUs recibido desde el módulo de sistema.
  • Recibe y responde a la red de gestión de mensajes.

Transmisión de Estado

Un puerto en el estado de reenvío Adelante marcos, como se muestra en Figura C-5. El puerto entra en el estado de transporte del estado de aprendizaje a través de la operación de Spanning Tree Protocol.

Un puerto en el estado de reenvío realiza de la siguiente manera:

  • Delanteros las tramas recibidas en el segmento adjunto.
  • Delanteros cuadros de conmutación de otro puerto para el reenvío.
  • Incorpora información de ubicación de la estación en su base de datos de direcciones.
  • Recibe BPDUs y dirige al módulo del sistema.
  • Procesos BPDUs recibido desde el módulo de sistema.
  • Recibe y responde a la red de gestión de mensajes.
PrecauciónUtilice el envío inmediato-(portfast) El modo de sólo en los puertos conectados a estaciones de trabajo individuales para que estos puertos para llegar e ir directamente a la transmisión de estado, en lugar de tener que pasar por todo el proceso de expansión de árbol de inicialización. Para evitar que las topologías ilegal, permiten Spanning Tree Protocol en los puertos conectados a los conmutadores u otros dispositivos que los mensajes hacia adelante.
Estado de movilidad reducida

Un puerto en el estado de discapacidad no participa en el envío de la caja o el funcionamiento de Spanning Tree Protocol, como se muestra en el Figura C-6. Un puerto en el estado de discapacidad es prácticamente fuera de operación.


Figura C-6: Puerto 2 en el Estado de movilidad reducida



Un puerto con discapacidad realiza de la siguiente manera:

Capa de enlace de datos (Capa 2)

Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).

Los Switches realizan su función en esta capa siempre y cuando este encendido el nodo.

Dominio de difusion

Ethernet es una tecnología conflictiva, todos los equipos de trabajo que se conectan al mismo medio físico reciben las señales enviadas por otros dispositivos. Si dos estaciones transmiten a la vez se genera una colisión. Si no existieran mecanismos que detectaran y corrigieran los errores de estas colisiones, ethernet no podría funcionar.
En el diseño de una red se debe tener especial cuidado con los llamados Dominios de Colisión y Dominio de difusión (Broadcast)

Un dominio de difusión es un área lógica en una red de ordenadores en la que cualquier ordenador conectado a la red puede transmitir directamente a cualquier otro en el dominio sin precisar ningún dispositivo de encaminamiento, dado que comparten la misma subred, dirección de puerta de enlace y están en la misma VLAN (VLAN por defecto o instalada).

De forma más específica es un área de una red de pc formada por todos los ordenadores y dispositivos de red que se pueden alcanzar enviando una trama a la dirección de difusión de la capa de enlace de datos.

Se utilizan encaminadores para segmentar los dominios de difusión.

Dominio de colisión: Grupo de dispositivos conectados al mismo medio físico, de tal manera que si dos dispositivos acceden al medio al mismo tiempo, el resultado será una colisión entre las dos señales. Como resultado de estas colisiones se produce un consumo inadecuado de recursos y de ancho de banda. Cuanto menor sea la cantidad de dispositivos afectados a un dominio de colisión mejor desempeño de la red.
Dominio de difusión. Grupo de dispositivos de la red que envían y reciben mensajes de difusión entre ellos. Una cantidad inapropiada de estos mensajes de difusión (broadcast) provocara un bajo rendimiento en la red, una cantidad exagerada (tormenta de broadcast) dará como resultado el mal funcionamiento de la red hasta tal punto de poder dejarla completamente congestionada.
Los hubs o concentradores tienen un único dominio de colisión, eso quiere decir que si dos equipos provocan una colisión en un segmento asociado a un puerto del hubs, todos los demás dispositivos aun estando en diferentes puertos se verán afectados. De igual manera se verían afectados si una estación envía un Broadcast, debido a que un hub también tiene un solo dominio de difusión.