Semestre 3 CCNA, Módulo 7
Módulo 7: Protocolo Spanning-Tree
Descripción general
La redundancia en una red es fundamental. Permite que las redes sean tolerantes a las fallas. Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad, de la red El tiempo de inactividad puede deberse a la falla de un solo enlace, puerto o dispositivo de red. Los ingenieros de red a menudo deben equilibrar el costo de la redundancia con la necesidad de disponibilidad de la red.
Las topologías redundantes basadas en switches y puentes son susceptibles a las tormentas de broadcast, transmisiones de múltiples tramas e inestabilidad de la base de datos de direcciones MAC: Estos problemas pueden inutilizar la red Por lo tanto, la redundancia se debe planificar y supervisar cuidadosamente.
Las redes conmutadas brindan las ventajas de dominios de colisión más pequeños, microsegmentación y operación full duplex. Las redes conmutadas brindan un mejor rendimiento.
La redundancia en una red es necesaria para protegerla contra la pérdida de conectividad debido a la falla de un componente individual. Sin embargo, esta medida puede dar como resultado topologías físicas con loops. Los loops de la capa física pueden causar problemas graves en las redes conmutadas.
El protocolo Spanning-Tree se usa en redes conmutadas para crear una topología lógica sin loops a partir de una topología física con loops. Los enlaces, puertos y switches que no forman parte de la topología activa sin loops no envían tramas de datos. El protocolo Spanning Tree es una herramienta poderosa que le otorga a los administradores de red la seguridad de contar con una topología redundante sin que exista el riesgo de que se produzcan problemas provocados por los loops de conmutación.
Este módulo abarca algunos de los objetivos de los exámenes CCNA 640-801 e ICND 640-811.
Los estudiantes que completen este módulo deberán ser capaces de realizar las siguientes tareas:
* Definir la redundancia y su importancia en networking
* Describir los elementos claves de una topología de red redundante.
* Definir las tormentas de broadcast y su impacto en las redes conmutadas.
* Definir las transmisiones múltiples de trama y su impacto en las redes conmutadas.
* Identificar las causas y los resultados de la inestabilidad de la base de datos de direcciones MAC.
* Identificar las ventajas y los riesgos de una topología redundante.
* Describir el rol del spanning tree en una red conmutada con rutas redundantes.
* Identificar los elementos clave de la operación del spanning tree
* Describir el proceso para la selección del puente raíz.
* Enumerar los estados del spanning tree en orden
* Comparar el protocolo Spanning Tree y el Protocolo Rapid Spanning Tree
7.1 Topologías redundantes
7.1.1 Redundancia
En esta página se explica cómo la redundancia puede mejorar la confiabilidad y el rendimiento de la red.
Muchas empresas y organizaciones dependen cada vez más de las redes informáticas para realizar sus operaciones. El acceso a los servidores de archivo, bases de datos, Internet, redes internas y redes externas es fundamental para las empresas exitosas. Si la red está fuera de servicio, la productividad y la satisfacción del cliente disminuyen. .
Cada vez más, las empresas requieren disponibilidad de red, o tiempo de actividad, continuo. Probablemente sea imposible obtener un tiempo de actividad del 100 por ciento, pero varias organizaciones intentan alcanzar un tiempo de actividad del 99,999 por ciento, o de "cinco nueves". Es necesario contar con redes altamente confiables para lograr este objetivo. Esto significa una hora de inactividad como promedio cada 4.000 días, o aproximadamente 5,25 minutos de tiempo de inactividad por año. Para lograr este objetivo, se necesitan redes sumamente confiables.
La confiabilidad de red se logra con equipos y diseños de red confiables que sean tolerantes a las fallas. Las redes deben estar diseñadas para reconverger rápidamente de modo que la falla se pase por alto.
La Figura 1 muestra la redundancia. Suponga que se debe usar un automóvil para llegar al lugar donde uno trabaja. Si el automóvil tiene un desperfecto que hace que no se pueda utilizar, es imposible usar el automóvil para ir hasta el trabajo hasta que se lo repare.
Si el automóvil no se puede utilizar debido a un desperfecto uno de cada diez días, el promedio de uso del automóvil es del noventa por ciento. Por lo tanto, la confiabilidad también es del 90 por ciento.
El problema se puede solucionar con un segundo automóvil. No es necesario tener dos automóviles sólo para ir a trabajar. Sin embargo, proporciona redundancia o respaldo en caso que el vehículo principal sufra un desperfecto. La capacidad de llegar al trabajo ya no depende de un solo automóvil.
Ambos automóviles pueden sufrir un desperfecto simultáneamente, un día cada 100. El segundo automóvil aumenta la confiabilidad a un 99 por ciento.
En la página siguiente se analizan las topologías redundantes.
7.1.2 Topologías redundantes
En esta página se explica el concepto y las ventajas de una topología redundante.
Uno de los objetivos de las topologías redundantes es eliminar las interrupciones del servicio de la red provocadas por un único punto de falla. Todas las redes necesitan redundancia para brindar mayor confiabilidad.
Una red de carreteras es un ejemplo global de topología redundante. Si una carretera se cierra por reparaciones, es probable que haya una ruta alternativa hacia el destino.
Suponga que una comunidad está separada del centro de la ciudad por un río. Si sólo hay un puente que cruza el río, hay sólo un camino para llegar hasta la ciudad. La topología no tiene redundancia.
Si el puente sufre daños a causa de un accidente o una inundación, es imposible llegar hasta el centro de la ciudad cruzando el puente.
Un segundo puente que cruce el río crea una topología redundante. El suburbio ya no queda aislado del centro de la ciudad si resulta imposible utilizar uno de los puentes.
En la página siguiente se describen las topologías redundantes conmutadas.
7.1.3 Topologías conmutadas redundantes
En esta página se explica cómo operan los switches en una topología redundante.
Las redes que tienen rutas y dispositivos redundantes permiten más tiempo de actividad de la red. Las topologías redundantes eliminan los puntos únicos de falla. Si una ruta o un dispositivo fallan, la ruta o el dispositivo redundante pueden asumir las tareas ejecutadas por la ruta o el dispositivo que ha fallado.
Si el Switch A falla, el tráfico puede continuar fluyendo desde el Segmento 2 al Segmento 1 y al router a través del Switch B.
Los switches aprenden las direcciones MAC de los dispositivos en sus puertos de modo que los datos se puedan enviar correctamente al destino. Los switches inundan tramas hacia destinos desconocidos hasta que aprenden la dirección MAC de los dispositivos. También se inunda con broadcasts y multicasts.
Una topología conmutada redundante puede provocar tormentas de broadcast, copias de múltiples tramas y problemas de inestabilidad en la tabla de direcciones MAC:
En la página siguiente se analizan las tormentas de broadcast.
7.1.4 Tormentas de broadcast
En esta página se explican los efectos de los broadcasts y los multicasts en una red conmutada. Los switches consideran a los multicasts como si fueran broadcasts. Las tramas de broadcast y multicast se envían por inundación desde todos los puertos, salvo el puerto que recibió la trama.
Si el Host X envía un broadcast como, por ejemplo, una petición ARP para la dirección de Capa 2 del router, el Switch A envía el broadcast desde todos los puertos. El Switch B, al estar en el mismo segmento, también envía todos los broadcasts. El Switch B recibe todos los broadcasts que el Switch A ha enviado y el Switch A recibe todos los broadcasts que el Switch B ha enviado. El Switch A envía los broadcasts que recibió del Switch B. El Switch B envía todos los broadcasts que recibió del Switch A.
Los switches siguen propagando tráfico de broadcast una y otra vez. Esto se denomina tormenta de broadcast. Esta tormenta de broadcast se mantendrá hasta que uno de los switches se desconecta. Dado que los broadcasts necesitan tiempo y recursos de red para su procesamiento, reducen el flujo de tráfico de usuario. La red parecerá estar inactiva o extremadamente lenta.
En la página siguiente se analizan las transmisiones de tramas múltiples.
7.1.5 Transmisiones de tramas múltiples
En esta página se explican las transmisiones de tramas múltiples en una red conmutada redundante.
Suponga que el límite de tiempo de la dirección MAC del Router Y se vence en ambos switches. También suponga que el Host X todavía tiene la dirección MAC del Router Y en su caché ARP y envía una trama unicast al Router Y. El router recibe la trama dado que está en el mismo segmento que el Host X.
El Switch A no tiene la dirección MAC del Router Y y, por lo tanto, inunda la trama desde sus puertos. El Switch B tampoco conoce cuál es el puerto en que se encuentra el Router Y. El Switch B inunda la trama que ha recibido. Esto hace que el Router Y reciba múltiples copias de la misma trama. Esto se debe al uso innecesario de los recursos de red.
7.1.6 Inestabilidad de la base de datos de control de acceso a los medios
En esta página se explica cómo se puede enviar la información incorrecta en una red conmutada redundante. Un switch puede recibir información incorrecta que indica que una dirección MAC está en un puerto, cuando en realidad está en un puerto distinto.
En este ejemplo, la dirección MAC del Router Y no está en la tabla de direcciones MAC de ninguno de los switches.
El Host X envía una trama dirigida al Router Y. Los Switches A y B encuentran la dirección MAC del Host X en el puerto 0.
La trama del Router Y se envía por inundación desde el puerto 1 de ambos switches. Los Switches A y B reciben esta información en el puerto 1 y encuentran erróneamente la dirección MAC del Host X en el puerto 1. Cuando el Router Y envía una trama al Host X, el Switch A y el Switch B también reciben la trama y la envían desde el puerto 1. Esto es innecesario, pero los switches han recibido la información incorrecta que indica que el Host X está en el puerto 1.
En este ejemplo, la trama unicast del Router Y al Host X quedará atrapada en un loop.
Con esta página se concluye la lección. En la lección siguiente se describe el Protocolo Spanning Tree (STP). En la primera página se analizan los loops físicos y lógicos en una red redundante.
7.2.1 Topología redundante y spanning tree
En esta página se enseña a los estudiantes cómo crear una topología lógica sin loops.
Las topologías de red redundantes están diseñadas para garantizar que las redes continúen funcionando en presencia de puntos únicos de falla. El trabajo de los usuarios sufre menos interrupciones dado que la red continúa funcionando. Cualquier interrupción provocada por una falla debe ser lo más breve posible.
La confiabilidad aumenta gracias a la redundancia. Una red basada en switches o puentes presentará enlaces redundantes entre aquellos switches o puentes para superar la falla de un solo enlace. Estas conexiones introducen loops físicos en la red. Estos loops de puenteo se crean de modo que si un enlace falla, otro enlace puede hacerse cargo de la función de enviar tráfico.
Cuando un switch desconoce el destino del tráfico, inunda el tráfico desde todos los puertos salvo el puerto que recibió el tráfico. Las tramas de broadcast y multicast también se envían por inundación desde todos los puertos, salvo el puerto que recibió el tráfico. Este tráfico puede quedar atrapado en un loop.
En el encabezado de Capa 2, no hay ningún valor de Tiempo de existencia (TTL). Si una trama se envía a una topología con loops de switches de Capa 2, puede circular por el loop indefinidamente. Esto desperdicia ancho de banda e inutiliza la red.
En la Capa 3, el TTL decrece y el paquete se descarta cuando el TTL llega a 0. Esto genera un dilema. Una topología física que contiene loops de conmutación o puenteo es necesaria con fines de confiabilidad, sin embargo, una red conmutada no puede tener loops.
La solución consiste en permitir loops físicos, pero creando una topología lógica sin loops. Para esta topología lógica, el tráfico destinado al servidor central conectado a Cat 5 desde cualquier estación de trabajo conectada a Cat 4 viajará a través de Cat 1 y Cat 2. Esto ocurre incluso si hay una conexión física directa entre Cat 5 y Cat 4.
La topología lógica sin loops que se ha creado se denomina árbol. La topología resultante es una topología lógica en estrella o en estrella extendida. Esta topología es el spanning tree (árbol de extensión) de la red. Se considera como un spanning tree dado que todos los dispositivos de la red se pueden alcanzar o abarcar.
El algoritmo que se utiliza para crear esta topología lógica sin loops es el algoritmo spanning-tree. Este algoritmo puede tardar un tiempo bastante prolongado para converger. Se desarrolló un nuevo algoritmo denominado algoritmo rapid spanning-tree para reducir el tiempo que tarda una red en calcular una topología lógica sin loops.
En la página siguiente se analiza STP.
7.2.2 Protocolo Spanning-Tree
En esta página se explica cómo utilizar STP para crear una topología sin loops.
Los puentes y switches Ethernet pueden implementar el protocolo Spanning-Tree IEEE 802.1d y usar el algoritmo spanning-tree para desarrollar una red de ruta más corta sin loops.
La ruta más corta se basa en costos de enlace acumulativos. Los costos de enlace se basan en la velocidad del enlace.
El Protocolo Spanning Tree establece un nodo raíz denominado puente raíz. El Protocolo Spanning-Tree desarrolla una topología que tiene una ruta para llegar a todos los nodos de la red. El árbol se origina desde el puente raíz Los enlaces redundantes que no forma parte del árbol de primero la ruta más corta se bloquean.
Dado que determinadas rutas están bloqueadas, es posible desarrollar una topología sin loops. Las tramas de datos que se reciben en enlaces que están bloqueados se descartan.
El Protocolo Spanning Tree requiere que los dispositivos de red intercambien mensajes para detectar los loops de puenteo. Los enlaces que generan loops se colocan en estado de bloqueo.
Los switches envían mensajes denominados unidades de datos del protocolo puente (BPDU) para permitir la creación de una topología lógica sin loops. Las BPDU se siguen recibiendo en los puertos que están bloqueados. Esto garantiza que si una ruta o un dispositivo activo falla, se puede calcular un nuevo spanning-tree.
Las BPDU contienen información que permite que los switches ejecuten acciones específicas:
*Seleccionar un solo switch que actúe como la raíz del spanning-tree.
*Calcular la ruta más corta desde sí mismo hacia el switch raíz
*Designar uno de los switches como el switch más cercano a la raíz, para cada segmento LAN. Este switch se denomina switch designado. El switch designado adminstra todas las comunicaciones desde la LAN hacia el puente raíz.
*Elegir uno de sus puertos como su puerto raíz, para cada switch que no es un switch raíz. Esta es la interfaz que brinda la mejor ruta hacia el switch raíz.
*Seleccionar puertos que forman parte del spanning-tree. Estos puertos se denominan puertos designados. Los puertos no designados se bloquean.
La Actividad de Medios Interactivos le enseña a los estudiantes lo que es el STP.
En la página siguiente se describen las características de una red spanning tree.
7.2.3 Operación de spanning-tree
En esta página se le enseña a los estudiantes acerca de los puertos y dispositivos que se pueden encontrar en una red STP conmutada.
Una vez que la red se ha estabilizado, se ha producido la convergencia y hay un spanning-tree por red.
Como resultado, existen los siguientes elementos para cada red conmutada:
*Un puente raíz por red
*Un puerto raíz por puente que no sea raíz
*Un puerto designado por segmento
*Puertos no designados o que no se utilizan
Los puertos raíz y los puertos designados se usan para enviar (F) tráfico de datos.
Los puertos no designados descartan el tráfico de datos. Estos puertos se denominan puertos de bloqueo (B) o de descarte.
En la página siguiente se analiza el puente raíz.
7.2.4 Selección del puente raíz
En esta página se explica cómo se selecciona el puente raíz en una red STP.
La primera decisión que toman todos los switches de la red es identificar el puente raíz. La posición del puente raíz en una red afecta el flujo de tráfico.
Cuando el switch se enciende, se usa el algoritmo spanning tree para identificar el puente raíz. Las BPDU son enviadas con el ID de puente (BID). El BID se compone de una prioridad de puente que asume un valor por defecto de 32768 y la dirección MAC del switch. Por defecto, las BPDUs se envían cada dos segundos.
Cuando el switch se enciende por primera vez, supone que es el switch raíz y envía las BPDU que contienen la dirección MAC del switch tanto en el BID raíz como emisor. Estas BPDU se consideran inferiores dado que se generan en el switch designado que ha perdido su enlace con el puente raíz. El switch designado transmite las BPDU con la información de que es el puente raíz y el puente designado a la vez. Estas BPDU contienen la dirección MAC del switch tanto en el BID raíz como emisor. Los BID se reciben en todos los switches. Cada switch reemplaza los BID de raíz más alta por BID de raíz más baja en las BPDU que se envían. Todos los switches reciben las BPDU y determinan que el switch que cuyo valor de BID raíz es el más bajo será el puente raíz.
El administrador de red puede establecer la prioridad de switch en un valor más pequeño que el del valor por defecto, lo que hace que el BID sea más pequeño. Esto sólo se debe implementar cuando se tiene un conocimiento cabal del flujo de tráfico en la red.
Las Actividades de Laboratorio le enseñan a los estudiantes cómo seleccionar el puente raíz para una configuración básica de switch.
En la página siguiente se analizan los estados del puerto STP.
7.2.5 Etapas de los estados del puerto Spanning Tree
En esta página se explican los cinco estados del puerto de un switch que utiliza STP.
Se necesita tiempo para que la información de protocolo se propague a través de una red conmutada. Los cambios de topología en una parte de la red no se conocen de inmediato en las otras partes de la red. Hay retardo de propagación. Un switch no debe cambiar el estado de un puerto de inactivo a activo de forma inmediata dado que esto puede provocar loops de datos.
Cada puerto de un switch que usa protocolo de spanning- tree se encuentra en uno de los cinco estados diferentes, como se indica en la Figura .
En el estado de bloqueo, los puertos sólo pueden recibir las BPDU. Las tramas de datos se descartan y no se puede aprender ninguna dirección. El cambio de un estado a otro puede tardar hasta unos 20 segundos.
Los puertos pasan del estado de bloqueo al estado de escuchar. En este estado, los switches determinan si hay alguna otra ruta hacia el puente raíz. La ruta que no sea la ruta con un menor costo hacia el puente raíz vuelve al estado de bloqueo. El período de escuchar se denomina retardo de envío y dura 15 segundos. En el estado de escuchar, los datos no se envían y no se reciben las direcciones MAC. Las BPDU todavía se siguen procesando.
Los puertos pasan del estado de escuchar al estado de aprender. En este estado, los datos de usuario no se envían pero se aprenden las direcciones MAC del tráfico que se recibe. El estado de aprender dura 15 segundos y también se denomina retardo de envío. Las BPDU todavía se siguen procesando.
El puerto pasa del estado de aprender al estado de envíar. En este estado, los datos se envían y se siguen aprendiendo las direcciones MAC. Las BPDU todavía se siguen procesando.
El puerto puede estar en estado deshabilitado. Este estado deshabilitado se puede producir cuando un administrador desactiva el puerto o el puerto falla.
Los valores de tiempo determinados para cada estado son los valores por defecto. Estos valores se calculan basándose en que habrá una cantidad máxima de siete switches en cualquier rama del spanning-tree desde el puente raíz.
La Actividad de Medios Interactivos ayuda a los estudiantes a aprender los cinco estados de puerto de spanning-tree.
En la página siguiente se analiza la convergencia de red.
7.2.6 Recálculo de Spanning-Tree
En esta página se describe la convergencia de una red spanning tree.
Una internetwork conmutada converge cuando todos los puertos de switch y de puente están en estado de enviar o bloquear. Los puertos que realizan el envío envían y reciben tráfico de datos y las BPDU. Los puertos que están bloqueados sólo pueden recibir las BPDU.
Cuando la topología de red cambia, los switches y los puentes vuelven a calcular el spanning-tree y provocan una interrupción del tráfico de red.
La convergencia en una nueva topología de spanning-tree que usa el estándar IEEE 802.1d puede tardar hasta 50 segundos. Esta convergencia está compuesta por una antigüedad máxima de 20 segundos, además del retardo de envío al escuchar, que es de 15 segundos, y el retardo de envío al recibir, que es de 15 segundos.
Las Actividades de Laboratorio le enseñan a los estudiantes cómo crear y verificar una configuración básica de switch.
La página siguiente presenta el Protocolo Rapid Spanning-Tree.
7.2.7 Protocolo Rapid Spanning-Tree
En esta página se describe el Protocolo Rapid Spanning-Tree.
*El protocolo Rapid Spanning-Tree se define en el estándar de LAN IEEE 802.1w. El estándar y el protocolo presentan nuevas características: Aclaración de los estados de puerto y los roles
*Definición de un conjunto de tipos de enlace que pueden pasar rápidamente al estado enviar.
*El concepto de permitir que los switches de una red en la que hay convergencia generen las BPDU en lugar de transferir las BPDU del puente raíz.
Se ha cambiado el nombre del estado "bloqueado" por un estado de "descarte". El rol de un puerto de descarte es el de un puerto alternativo. El puerto de descarte se puede convertir en el puerto designado si el puerto designado del segmento falla.
Los tipos de enlace se han definido como punto a punto, de extremo y compartido. Estos cambios permiten la detección rápida de una falla de enlace en las redes conmutadas.
Los enlaces punto a punto y los enlaces de tipo de extremo pueden pasar al estado de enviar de forma inmediata.
Con estos cambios, la convergencia de red no debe tardar más de 15 segundos.
Con el tiempo, el protocolo Rapid Spanning-Tree, IEEE 802.1w reemplazará al protocolo Spanning-Tree, IEEE 802.1d.
Con esta página se concluye la lección. En la página siguiente se resumen los puntos principales de este módulo.
Resumen
En esta página se resumen los temas analizados en este módulo.
La redundancia se define como la duplicación de componentes que permiten funcionalidad continua a pesar de las fallas de un componente individual. En una red, redundancia significa contar con un método de respaldo para conectar todos los dispositivos. Las topologías redundantes aumentan la confiabilidad de la red y reducen el tiempo de inactividad provocado por un único punto de falla.
Una topología conmutada redundante puede provocar tormentas de broadcast, transmisiones de múltiples tramas y problemas de inestabilidad en la tabla de direcciones MAC. Una tormenta de broadcast se produce cuando múltiples hosts envían y reciben múltiples mensajes de broadcast. El resultado es que continúan propagando el tráfico de broadcast ininterrumpidamente hasta que uno de los switches se desconecta. Durante una tormenta de broadcast, la red parece estar inactiva o extremadamente lenta. Las transmisiones de múltiples tramas se producen cuando un router recibe múltiples copias de una trama de múltiples switches debido a una dirección MAC desconocida. Estas transmisiones excesivas hacen que el límite de tiempo del router expire. Cuando un switch recibe la información incorrecta acerca de la dirección MAC de un puerto, puede provocar loops e inestabilidad en la tabla de direcciones MAC.
Dado que los switches operan en la capa 2 del modelo OSI, todas las decisiones de envío se toman a este nivel. La Capa 2 no brinda ningún valor de TTL, que es la cantidad de tiempo fija que se le otorga a un paquete para llegar a destino. El problema es que las topologías físicas contienen loops de conmutación o puenteo que son necesarios para fines de confiabilidad, pero una red conmutada no puede tener loops. La solución consiste en permitir loops físicos, pero creando una topología lógica sin loops.
La topología lógica sin loops que se ha creado se denomina árbol. La topología es una topología en estrella o en estrella extendida que abarca el árbol de la red. Todos los dispositivos se pueden alcanzar o abarcar. El algoritmo que se utiliza para crear esta topología lógica sin loops es el algoritmo spanning-tree.
El Protocolo Spanning Tree establece un nodo raíz denominado puente raíz. El Protocolo Spanning-Tree desarrolla una topología que tiene una ruta para cada nodo de la red. Esto da como resultado un árbol que se origina desde el puente raíz. Los enlaces redundantes que no forma parte del árbol de primero la ruta más corta se bloquean. Dado que determinadas rutas están bloqueadas, es posible desarrollar una topología sin loops. Las tramas de datos que se reciben en enlaces que están bloqueados se descartan.
Los switches envían mensajes denominados unidades de datos del protocolo puente (BPDU) para permitir la creación de una topología lógica sin loops. Las BPDU se siguen recibiendo en los puertos que están bloqueados. Las BPDU contienen información que permite que los switches ejecuten acciones específicas:
*Seleccionar un solo switch que actúe como la raíz del spanning-tree.
*Calcular la ruta más corta desde sí mismo hacia el switch raíz
*Designar uno de los switches como el switch designado.
*Elegir uno de sus puertos como su puerto raíz, para cada switch que no es un switch raíz.
*Seleccionar puertos que forman parte del spanning-tree. Estos puertos se denominan puertos designados.
El estándar de LAN IEEE 802.1w describe el protocolo Rapid Spanning-Tree. Este estándar permite esclarecer los roles y estados de los puertos, definir un conjunto de tipos de enlace y permitir que los switches de una red en la que hay convergencia generen las BPDU en lugar de usar las BPDU del puente raíz. Se ha cambiado el nombre del estado de bloqueo por un estado de descarte. El rol de un puerto de descarte es el de un puerto alternativo. El puerto de descarte se puede convertir en el puerto designado si el puerto designado del segmento falla.
by sdominguez.com
Prepara tu certificación ccna y ccnp.
1 comentario:
thx por la info thx, quede fuera del curso de cisco pero aun nos evaluan sobre los modulos y no tenia material para estudiar gracias muchas gracias muy buen aporte :D
Publicar un comentario