Baixe o app para aproveitar ainda mais
Prévia do material em texto
VLAN (Redes Locais Virtuais) e Spanning Tree Prof.ªFred Sauer Descrição O uso dos recursos VLAN e STP em redes locais de computadores. Propósito Com a grande dependência de qualquer empresa de sistemas produtivos interligados por redes de computadores, o uso de recursos avançados capazes de fazer filtragens de tráfego se torna muito importante. Devido ao crescimento do número de estações conectadas e à alta demanda de disponibilidade das redes, é importante que todo profissional de TI possua competências na configuração dos recursos VLAN e STP, para contribuir com os objetivos de uma corporação. Preparação Antes de iniciar seu estudo, é importante ter, em seu computador, o software Packet Tracer versão 8.1.0 ou superior. Objetivos Módulo 1 Con�guração de VLAN Criar VLANs em redes simuladas ou reais. Módulo 2 VLAN Trunk Protocol (VTP) e Dynamic Trunking Protocol (DTP) Aplicar configurações de VTP e DTP em projetos de redes. Módulo 3 Spanning Tree Protocol (STP) Aplicar configurações de STP em projetos de redes. Com a migração dos sistemas mainframe para computadores pessoais — o fenômeno denominado de downsizing — e o surgimento da Internet logo em seguida, as redes de computadores foram usadas para interligar esses computadores. Introdução 1 - Con�guração de VLAN Ao �nal deste módulo, você será capaz de criar VLANs em redes simuladas ou reais. Apesar da existência de outros padrões, o modelo Ethernet se tornou onipresente, oferecendo uma enorme gama de possibilidades, não apenas na camada física, com suporte a soluções variadas com e sem fios, mas também na camada de enlace e redes, com a possibilidade da criação das redes virtuais locais (VLANs). Ainda há o STP (Spanning Tree Protocol), que, além de ser uma solução para evitar loops em redes, possibilita o aumento da disponibilidade, uma vez que oferece alternativa de continuidade na conectividade mesmo em caso de falha no enlace principal. Dada a importância desses recursos, fundamentais para as empresas com redes grandes e demandas de disponibilidade, vamos abordá-los neste conteúdo. VLAN Fundamentos de VLAN De uma forma geral, o uso de VLANs agrega a capacidade de filtrar broadcasts, evitando que quadros de um segmento virtual — uma VLAN — sejam propagados para outras VLANs, o que poderia ser usado para interceptação de informação sensível. Além disso, por meio de seu cabeçalho, podemos adotar recursos de qualidade de serviço (QoS), priorizando o tráfego de um determinado tipo — por exemplo, de voz —, visando atender às suas demandas de baixo atraso. O simples fato de segregar o tráfego de broadcast ao interior de sua respectiva VLAN já melhora a qualidade do tráfego por causa da redução do volume de quadros recebidos, sem impedir que quadros destinados a outras VLANs sejam entregues em unicast. Quando as redes crescem, recursos como o VTP e o DTP possibilitam ações automáticas que podem, além de tornar rápida a configuração do ambiente, evitar configurações manuais equivocadas. O Spanning Tree Protocol (STP) também é uma solução importante para ambientes com demandas de disponibilidade, uma vez que estabelece o caminho da comunicação, desabilitando uma eventual ligação múltipla entre dois switches, o que provocaria um loop e a perda da operacionalidade da rede. Sua permanente operação, além de evitar esses loops, permite a criação intencional de ligações alternativas, com o objetivo de oferecer caminhos alternativos em caso de problemas em uma ligação física. Atenção! A criação de VLANs deve seguir um projeto prévio, no qual não apenas as funcionalidades desejadas, mas também toda a sua organização, com a definição de numeração, endereçamento e outros detalhes, precisam ser decididas e documentadas. Redes locais virtuais representam um recurso de camada de enlace (L2). Para a comunicação entre elas, o endereçamento IP é necessário, então são usados recursos de camada de rede (L3), através switches ou roteadores (CISCO SYSTEMS, 2021). Switches (L2 ou L3) são dispositivos de conectividade para encaminhamento de quadros dentro de uma mesma rede local, por meio dos respectivos endereços MAC das suas interfaces. Para fazer isso, usa-se o recurso do registro dos endereços MAC em sua tabela CAM (Content Addressable Memory), associados aos números de suas portas. Para exemplificar esse processo, vamos usar o cenário ilustrado abaixo. Rede local virtual. Imaginemos que a topologia inteira é ligada simultaneamente. A tabela CAM dos três switches não possui nenhum MAC address dinamicamente “aprendido”. A estação PC1 (MAC 000E.3834.B638) então envia um quadro direcionado explicitamente para o PC2 (MAC 000E.3834.B954), ilustrado na seta 1. Embora cada porta de um switch possua um MAC address próprio, eles não são usados no processo de comutação de quadros de dados de estações. Conforme as estações enviam quadros para serem comutados, o switch “aprende” os endereços de origem e os associa na tabela CAM. Antes de comutá-los, o switch consulta a tabela CAM para encaminhamento apenas para a porta associada ao endereço MAC de destino. Caso esse endereço ainda não esteja registrado na tabela CAM, o switch comuta o quadro para todas as suas portas, exceto a porta por onde o quadro foi recebido. Diz-se na área de redes que, nesse caso, é feito um processo de flooding (inundação) da rede com esse quadro. Saiba mais Além disso, o tráfego de mensagens de broadcast em redes de computadores é bastante intenso, devido ao uso de vários protocolos cujas mensagens são enviadas por padrão para todos na rede (ODOM, 2017). Um exemplo disso é o protocolo ARP (Address Resolution Protocol), que envia uma requisição de resolução IP- MAC para todas as máquinas, para que apenas a possuidora do IP desejado responda com o seu MAC address. Ao receber o quadro 1 em sua porta fa0/1, o switch aprende o endereço de origem do quadro, uma vez que ele está “alcançável” por essa porta. A tabela CAM de SW1 registra essa pertinência, conforme a tabela a seguir. VLAN MAC ADDRESS TYPE PORTS 1 000E.3834.B638 DYNAMIC Fa 0/1 Tabela: CAM de SW1. Fred Sauer. Endereços MAC também podem ser inseridos estaticamente na tabela, sendo identificados por static no campo da coluna “type”. Em seguida, SW1 consulta a tabela CAM para verificar se já há uma entrada correspondente ao MAC address da estação de destino, já que ambas as estações estão na mesma rede. Como não há, SW1 comuta o quadro por todas as suas portas, exceto fa0/1, por ser a porta por onde o quadro foi recebido. Essa “inundação” é ilustrada na seta 2. Abstraindo o comportamento de SW3, inserido apenas para ilustrar o flooding da rede, SW2 recebe o quadro em sua porta fa0/8, sem nenhuma modificação feita pelo SW1. Consulta sua tabela CAM, que está vazia. De forma similar ao processo de aprendizado feito por SW1, SW2 insere o MAC address de PC1 em sua tabela CAM, ilustrada a seguir. Em seguida, SW2 precisa “inundar” a rede com o quadro, já que não sabe onde está o PC com MAC address 000E.3834.B954, e então comuta o quadro apenas por fa0/12, única interface ativa além da fa0/8, por onde recebeu o quadro. Isso está ilustrado na seta 3. Ao receber o quadro, imaginemos que PC2 responda imediatamente a PC1, seta 4. Em primeiro passo, SW2 aprende o MAC address de PC2, que agora é o endereço de origem. A tabela CAM de SW2 fica assim: VLAN MAC ADDRESS TYPE PORTS 1 000E.3834.B638 DYNAMIC Fa 0/8 Tabela: CAM de SW2. Fred Sauer. VLAN MAC ADDRESS TYPE PORTS 1 000E.3834.B638 DYNAMIC Fa 0/8 1 000E.3834.B954 DYNAMIC Fa 0/12 Tabela: CAM de SW2. Fred Sauer. Como SW2 agora possui uma entrada para o MAC address de destino, comuta apenas pela porta associada, a fa0/8 — seta 2. SW1 também aprende o MAC de PC2, como abaixo, comutando em seguida o quadro apenas pela porta fa0/1, e SW3 não recebe por não ter nenhuma associação pertinente: VLAN MAC ADDRESS TYPE PORTS 1 000E.3834.B638 DYNAMIC Fa 0/1 1 000E.3834.B954 DYNAMIC Fa 0/6 Tabela:CAM de SW1. Fred Sauer. Há limites teóricos de volume de tráfego para que um switch opere sem se tornar um ponto de retenção de quadros, transformando-se em fator de lentidão da rede. Inevitavelmente, redes com muitas estações tornam-se lentas, portanto, é importante que as redes sejam projetadas com o uso de recursos para segmentação do tráfego, e as VLANs são parte fundamental dessa estratégia. Vantagens do emprego de VLANs Tipos e benefícios das VLANs De uma forma geral, as VLANs são usadas para segmentar logicamente uma rede em múltiplas redes, com domínios de broadcasts segregados. Isso significa que, se um quadro de broadcast for comutado em uma VLAN, apenas as estações pertencentes à mesma receberão o quadro, por padrão. Uma vez atribuída a uma VLAN, uma porta de switch passa a inserir nos quadros uma tag no padrão IEEE 802.1Q, onde, entre outras informações que serão vistas mais adiante, o número da VLAN a qual o quadro pertence é inserido. Nesse sentido, podemos observar os seguintes aspectos: Aspecto 1 Como as corporações são tipicamente organizadas em setores funcionais, a atribuição de VLANs para setores facilita a elaboração de um esboço inicial de projeto, inclusive contribuindo para a gerência da rede. Aspecto 2 Como setores com funções diferentes podem ter requisitos diferentes para a qualidade de serviço do tráfego, as VLANs podem ser usadas para o atendimento a essas demandas diferenciadas. Tráfegos de tipos diferentes, como telefonia IP, podem ser agregados a uma VLAN específica para isso, sendo então possível tratá-lo de forma priorizada em relação aos demais. A figura a seguir ilustra um esboço de organização da rede com o uso de VLANs. Organização da rede com o uso de VLANs. O cenário da figura ilustra bem o potencial de organização do tráfego proporcionado pelas VLANs. Imaginemos que os colaboradores sejam alocados por projetos, sem a necessidade de deslocamento físico de suas posições funcionais. Podemos manter os colaboradores dentro das suas respectivas VLANs de interesse, independentemente do switch ao qual a estação estiver conectada. A visibilidade de rede local passa a ser o conjunto lógico de estações pertencente a um mesmo domínio de broadcast, identificado pela sua combinação IP/máscara. Na figura, estações com IPs pertencentes à rede 172.16.10.0/24, alocada à VLAN 10, estarão no mesmo domínio de broadcast, independentemente do andar onde estejam. Para que os switches sejam interligados e possam permitir ou não a passagem de quadros endereçados às VLANs específicas, são configuradas portas “tronco”. Nelas, são definidas quais VLANs podem trafegar e quem será a VLAN “nativa”, cujo conceito será apresentado mais adiante. Tipos de VLANs Há tipos diferentes de VLAN, com propósitos específicos. A tabela a seguir ilustra esses tipos: Tipo Finalidade Padrão Todos os switches (L2) possuem uma VLAN padrão, que é a VLAN1. Na ausência de uma configuração específica, todas as suas portas “pertencem” à VLAN1. Essa VLAN não pode ser renomeada ou excluída. Tipo Finalidade Nativa Alguns quadros que trafegam em uma rede não podem estar marcados com tags, porque não seriam “entendidos” por equipamentos legados, como hubs. Para isso, a configuração de uma VLAN como nativa em um tronco permite trafegar seus quadros sem tags. Se não for configurada, a VLAN1 operará como nativa. Gerência Os equipamentos de conectividade trocam informações e podem ser acessados remotamente para fins de gerência. Para esse tipo de tráfego, existe a VLAN de gerência, que também não recebe tag. Se não for configurada, a VLAN1 operará como VLAN de gerência. VLAN de voz O tráfego de voz encapsulado em IP demanda características bem distintas da maioria dos demais. Sua qualidade depende de baixos atrasos e jitter próximo de zero, mas tolera perdas. Esses diferenciais justificam a criação de VLANs apenas para o tráfego de voz. VLAN de dados Principal tipo, por ser destinada a suportar todo o tráfego da rede, segregando de acordo com a sua pertinência a uma determinada VLAN. Tráfego de gerenciamento e de voz, por exemplo, não deve usar esse tipo de VLAN. Tabela: Diferentes tipos de VLAN. Fred Sauer. Conforme podemos ver, há tipos diferentes de VLANs para cada tipo de tráfego. Dessa forma, um bom projeto de rede, com a prévia definição dos tipos de VLANs que serão utilizadas, é de vital importância. Benefícios das VLANs O uso de VLANs proporciona benefícios na segurança, na qualidade e na gerência do tráfego de uma rede. Podemos sintetizar esses benefícios como na tabela a seguir. Benefício Justificativa (exemplos) Maior banda por estação A divisão de um único domínio de broadcast em vários, cada um correspondente a apenas uma VLAN, reduz a quantidade de quadros em Benefício Justificativa (exemplos) cada domínio, aumentando a banda disponível. Segurança O uso de um sniffer dentro de um determinado domínio restringe o alcance à VLAN onde está conectado. Suporte aprimorado A facilidade de se nomear VLANs permite fácil identificação da origem de quadros, bem como fazer contabilidade do uso de recursos por centros de custo e várias outras vantagens para a gerência da rede. Redução de custos Sem VLANs, a melhoria do tráfego em uma rede depende da troca de equipamentos e enlaces por outros de maior capacidade. Suporte à prioridade de tráfego Além da VLAN de voz, outras VLANs podem ser priorizadas em relação às demais. Tabela: Benefício do uso de VLANs. Fred Sauer. Con�guração de VLANs Criação de VLANs Para entender o processo de criação de VLANs, vamos usar como exemplo um ambiente bem simples e prático: uma instituição de ensino. A figura a seguir ilustra o ambiente sem a introdução das VLANs. Rede corporativa sem VLANs. Como se pode ver na figura, o envio de mensagens de qualquer estação considera como domínio de broadcast toda a rede, já que a rede é única. Endereços MAC podem ser artificialmente armazenado nas tabelas CAM para interceptação passiva ou ativa do tráfego, comprometendo a segurança. Broadcasts enviados por qualquer estação inundam a rede, chegando a todas as estações ativas, poluindo a rede e diminuindo a banda disponível. Todo o tráfego de gerência e configuração pode ser capturado com o uso de técnicas de invasão. Agora vamos ver o mesmo ambiente segmentado em VLANs. Foram criados troncos para interligar os switches e o endereçamento foi replanejado para que cada VLAN tenha o seu próprio domínio de broadcast. Rede corporativa sem VLANs. Neste novo cenário, os troncos precisam suportar o tráfego de todas as VLANs, já que há estações das três VLANs conectadas aos dois ambientes físicos onde as estações estão conectadas. O endereçamento foi replanejado, para que cada IP/máscara identifique o seu próprio domínio de broadcast, de acordo com a tabela abaixo. Naturalmente, o ideal é que o endereçamento no projeto seja ajustado, de forma que a máscara seja a mais apropriada à expectativa do número de estações por VLAN. VLAN Endereçamento Range Broadcast 10 172.16.10.0/24 172.16.10.1/24 a 172.16.10.254/24 172.16.10.255/24 20 172.16.20.0/24 172.16.20.1/24 a 172.16.20.254/24 172.16.20.255/24 30 172.16.30.0/24 172.16.30.1/24 a 172.16.30.254/24 172.16.30.255/24 Tabela: Relação VLAN Endereçamento, Range e Brodcast. Fred Sauer. Após a definição desse esboço de organização, parte-se para a configuração dos equipamentos. Embora existam diferenças entre os fabricantes, de uma forma geral, o número de VLANs suportadas é bem superior ao que uma organização pode precisar. Neste conteúdo, vamos usar como referência o sistema operacional da Cisco Systems, um dos mais usados no mundo. Comandos para criação de VLANs O primeiro passo é criar e atribuir nomes às VLANs, para facilitar seu gerenciamento, seguindo a seguinte sequência (CISCO SYSTEM, 2021): Tarefa Comando IOS Entre no modo de configuração global. Switch# configure terminal Crie uma VLAN com um número de identificação válido.Switch(config)# vlan vlan-id Especifique um nome exclusivo para identificar a VLAN. Switch(config-vlan)# name vlan-name Volte para o modo EXEC privilegiado. Switch(config-vlan)# end Tabela: Sequência Tarefa e comando IOS. (CISCO SYSTEM, 2021) Após essas tarefas, feitas em cada um dos switches, as VLANs estarão criadas. Essas configurações permanecem gravadas em memória não volátil (flash), em um arquivo chamado vlan.dat em cada equipamento. A figura a seguir mostra o cenário organizado em VLANs. Cenário com VLANs. Após fazer as configurações básicas e atribuir o endereçamento IP às estações PC1 a PC6, para funcionamento das VLANs nos três switches, é preciso criar as VLANs e, nos switches 1 e 2, atribuir as portas conectadas às estações às suas respectivas VLANs, usando os comandos ilustrados a seguir. Obviamente, as informações de número de VLAN e interface devem estar compatíveis com o cenário projetado. No SW1: SW1# configure terminal SW1(config)# vlan 10 SW1(config-vlan)# name professor SW1(config-vlan)# exit Após esse passo, portas do switch em que ficaram conectadas estações — chamadas portas de acesso — precisam ser atribuídas às respectivas VLANs. É importante frisar que não há configuração alguma nas estações referentes à existência de VLANs, exceto o endereçamento IP compatível com a segmentação projetada. As tags 802.1Q são inseridas no quadro quando eles são recebidos pelas portas de acesso, e retiradas antes da entrega à estação final por uma outra porta de acesso. Atribuição das portas às VLANs Para essa tarefa, são usados os seguintes comandos (CISCO SYSTEM, 2021): Tarefa Comando IOS Entre no modo de configuração global. Switch# configure terminal Entre no modo de configuração da interface. Switch(config)# interface interface-id Configure a porta para o modo de acesso*. Switch(config-if)# switchport mode access Atribua a porta a uma VLAN. Switch(config-if)# switchport access vlan vlan-id Volte para o modo EXEC privilegiado. Switch(config-if)# end Comandos para atribuição de VLANs Fred Sauer. Nesse cenário, quais aspectos podemos considerar? Resposta As portas de switches podem permanecer em modo access ou trunk, e por default ficam disponíveis para configuração automática como um tronco. Por representar uma brecha de segurança, é recomendado que portas de acesso em que estejam conectadas estações, e não outros switches, fiquem permanentemente configuradas como portas de acesso. Como uma porta de acesso pode, em princípio, estar associada apenas a uma VLAN, a reemissão do comando Switch(config-if)# switchport access vlan vlan-id associando a porta a outra VLAN substitui a associação anterior pela nova. Os comandos para a atribuição das VLANs às portas de acesso estão ilustrados a seguir. Em SW1: SW1# configure terminal SW1(config)# interface f0/11 SW1(config-if)# switchport mode access SW1(config-if)# switchport access vlan 10 Essa configuração deve ser repetida nos três switches, para as três VLANs. Em seguida, precisamos configurar os troncos, entre SW1 e SW3, SW3 e o roteador, e entre SW3 e SW2. A configuração desses troncos, sem modificar a VLAN nativa, é feita por meio dos comandos ilustrados abaixo. Cabe ressaltar que isso deverá ser replicado nas cinco interfaces dos switches em modo tronco — f0/1 de SW1, f0/3 de SW2 e as três interfaces de SW3, f0/1, f0/3 e g0/1. Em SW1: SW1(config)# interface f0/1 SW1(config-if)# switchport mode trunk SW1(config-if)# switchport trunk allowed vlan 10,20,30 Para permitir os testes, foi adotada a técnica de roteamento entre VLANs router on-a-stick, em que apenas uma interface física do roteador é usada, e nela configuramos subinterfaces, uma para cada VLAN. A configuração dessa interface é feita mediante os comandos ilustrados a seguir. Em ROUTER: Router# configure terminal Router(config)# interface g0/0/0.10 Router(config-subif)# encapsulation dot1Q 10 Router(config-subif)# exit A mesma configuração deve ser feita para as subinterfaces g0/0/0.20 e g0/0/0.30. Em seguida, deve-se usar os comandos abaixo para iniciar a interface do roteador: Router(config)# interface g0/0/0 Router(config-if)# no shutdown Após seguir esses passos para todas as portas de acesso do nosso projeto, as VLANs estarão ativas e o tráfego de broadcasts limitado aos domínios de seus respectivos grupos. O envio de quadros entre estações de diferentes VLAN é possível devido a configuração de um roteador para tal função. Essa comunicação entre VLANs também poderia ser feita usando duas interfaces de um roteador ou um switch layer 3, mas isso foge ao escopo de nossa discussão. Exclusão de VLANs Naturalmente, caso uma VLAN precise ser excluída, isso pode ser feito trivialmente por meio do seguinte comando de configuração global: Switch(config)# no vlan vlan-id É importante que se atribua as portas da VLAN a ser excluída a uma outra VLAN ativa, senão a estação conectada em uma porta associada à VLAN excluída ficará impossibilitada de se comunicar com as demais. Também é possível eliminar todas as VLANs de um switch ao excluir o arquivo vlan.dat e reiniciar o equipamento. Após a criação de todo o ambiente planejado, é hora de verificar se todas as configurações foram feitas corretamente e se estamos prontos para introduzir outras facilidades, como VTP, DTP e STP, que serão vistos mais adiante Veri�cando as con�gurações Veri�cação de informações de VLAN Em equipamentos que usam o Cisco IOS, o comando show é muito útil. É por meio dele que podemos obter inúmeras informações sobre as configurações e facilidades disponíveis. O quadro a seguir sumariza os comandos (CISCO SYSTEM, 2021). Tarefa Opção Exibe nome da VLAN, status e suas portas, uma VLAN por linha. brief Exibe informações sobre o número de ID da VLAN identificado. Para vlan-id, o intervalo é de 1 a 4094. id vlan-id Exibe informações sobre o nome da VLAN identificado. O vlan-name é uma sequência ASCII de 1 a 32 caracteres. name vlan-name Comandos para verificação de informações das VLANs Fred Sauer. Como exemplo, a figura a seguir ilustra o comando Switch# show vlan brief em um dos switches da nossa topologia. Captura de tela de saída do comando show vlan brief. Além disso, também podemos usar as seguintes combinações: Switch# show interfaces interface-id switchport Este comando permite verificar a pertinência de uma porta específica, identificada por interface-id a uma VLAN ou mais, caso também esteja em uma VLAN de voz, além de uma de dados. Outras informações detalhadas também podem ser vistas com esse comando, conforme ilustra a figura a seguir. Captura: Saída do comando show interfaces f0/1 switchport. Neste módulo, vimos a importância e o papel das VLANs para um projeto de redes escaláveis, gerenciáveis e mais seguras. Conhecemos e vimos a aplicação direta dos comandos necessários para a configuração das VLANs em um ambiente de simulação. Também aprendemos como podemos verificar as informações sobre o ambiente configurado. No módulo a seguir, vamos conhecer e acompanhar a configuração de dois importantes recursos para o uso das VLANs em redes corporativas: o VTP e o DTP. Criando VLANs passo-a-passo Veja, por meio de uma ferramenta de simulação, como são configuradas e testadas VLANs criadas em função de um projeto de exemplo. Falta pouco para atingir seus objetivos. Vamos praticar alguns conceitos? Questão 1 Em um ambiente com várias VLANs de dados, switches precisam ter portas configuradas para suportar o tráfego de mais de uma VLAN, como explicitamente permitido na configuração. Como é denominada esse tipo de porta? Parabéns! A alternativa C está correta. Em comutação, as portas podem ser configuradas em modo de acesso ou tronco. As portas de acesso pertencem a uma única VLAN de dados e devem estar nesse modo para receberem estações diretamente conectadas. Já as portas que interligam os switches e que precisarão trafegar quadros de múltiplas VLANs devem ser configuradas em modotronco. Questão 2 Um estagiário equivocadamente emite o seguinte comando em uma porta que estava configurada na VLAN 30. Switch(config-if)# switchport access vlan 20 Qual é o resultado dessa operação? A Acesso B Uplink C Tronco D Gateway E VLAN A A porta é atribuída à VLAN 20 no lugar da VLAN 30. B A porta permanece atribuída à VLAN 30. Parabéns! A alternativa A está correta. A emissão do comando é idêntica caso a porta já esteja ou não atribuída a uma VLAN, mas, se ela já tiver uma associação, o comando sobrescreve a pertinência. 2 - VLAN Trunk Protocol (VTP) e Dynamic Trunking Protocol (DTP) Ao �nal deste módulo, você será capaz de aplicar con�gurações de VTP e DTP em projetos de redes. C O switch emite uma resposta de erro. D O switch anexa a pertinência às duas VLAN, 20 e 30. E O switch muda para modo tronco. VTP Os protocolos VTP e DTP Os protocolos VTP e DTP são proprietários da Cisco. O VTP promove a disseminação de informações sobre VLAN em uma rede, conferindo rapidez e mitigação de erros de configuração. Já o DTP tem a função de permitir a negociação entre as portas de um tronco, visando garantir que ambas operam no mesmo modo. Vamos agora entender as características dos protocolos VTP e DTP, bem como verificar o seu funcionamento em casos específicos. VTP – VLAN Trunk Protocol O VTP é responsável por sincronizar um banco de dados das VLAN criadas em uma rede em vários switches. Ao criar, renomear, excluir uma VLAN ou alterar seu estado (ativo ou suspenso) em um único switch, o VTP propagará essa mudança em todos os switches de um domínio VTP. Dessa forma, o gerenciamento de VLANs em uma rede com vários switches é bastante simplificado, já que uma alteração qualquer em VLANs de um único switch será propagada e todos os switches aprenderão sobre a mudança e a implementarão. A missão do VTP é garantir que todos os switches em um domínio VTP tenham um banco de dados VLAN idêntico. Formato do cabeçalho Os pacotes de VTP são enviados em quadros do Inter-Switch Link (ISL) ou em quadros do IEEE 802.1Q (dot1q). Esses pacotes são enviados ao endereço MAC de destino 01-00-0C-CC-CC-CC com um código do Logical Link Control (LLC) do protocolo de acesso de Subnetwork Access Protocol (SNAP) “AAAA” e de um tipo de 2003 (no cabeçalho SNAP), ficando com o formato abaixo, quando encapsulado em quadros ISL. Atenção! Os espaços dos campos em bytes não estão proporcionais. Vamos observar isso na imagem a seguir. VTP Header com ISL. O endereço de destino 01:00:0C:CC:CC:CC é reservado para alcançar todos os dispositivos Cisco conectados à rede. A própria Cisco recomenda (CISCO SYSTEM, 2021) o uso da tag 802.1Q. Nesse caso, o formato para encaminhamento das mensagens do VTP é o ilustrado abaixo. VTP Header com 802.1Q. O campo CFI — Canonical Format Identifier — é usado para compatibilidade com padrões legados como token-ring e FDDI. O default (Ethernet) é “0” — formato canônico. O campo Priority segue a especificação 802.1p para priorização de tráfego. O cabeçalho VTP depende da sua finalidade. Todos conterão as seguintes informações: 1. Versão do protocolo VTP: 1, 2, ou 3; 2. Tipos de mensagem VTP; 3. Comprimento de domínio de gerenciamento; 4. Nome de domínio de gerenciamento; 5. Número da versão de configuração — quanto maior, mais recente.. Mensagem VTP Anúncios de resumo (summary). Anúncio de subconjunto. Pedidos de anúncio (advertisement). Mensagem de ajuntamento VTP (join). Aplicações e estudos de caso Para compreender melhor a utilidade do VTP, vamos observar duas situações em que ele é usado. Propagação VTP. No cenário acima, SW1 está configurado como VTP Server, enquanto SW2 e SW3 são clientes VTP. Supondo que tudo está configurado corretamente, SW1, SW2 e SW3 devem compartilhar a mesma configuração de VLANs, portanto, devem possuir o mesmo número de versão de configuração. Agora imaginemos que o gerente da rede acessa o SW1 e adiciona uma nova VLAN — passo 1 na figura. A versão de revisão de configuração é incrementada — passo 2 — e o VTP Server dessa topologia, SW1, propaga um VTP advertisement, identificado pelas mensagens de número 3. Essas mensagens são enviadas em multicast para todos os equipamentos. Os VTP Clients, ao receberem esse anúncio, sincronizam suas bases de dados de VLANs e o número da versão de configuração — passos 4 e 5. Além de poupar tempo, o uso do VTP garante a conformidade de todo o ambiente com as configurações de projeto, livre de erros de configuração. Agora vamos ver outro cenário, ilustrado a seguir. Cenário com domínios diferentes. Suponhamos que, da mesma forma do cenário anterior, o gerente faça exclusões e inclusões — passo 1 —, atualize a versão de configuração — passo 2 — e, em seguida, propague essas alterações por meio de um anúncio — passo 3. SW2 e SW3, por pertencerem ao mesmo domínio VTP, DOM1, recebem e atualizam suas respectivas bases e sincronizam os números de versão — passos 4 e 5. Já SW Core e SW4, fora do escopo de DOM1, não receberão o anúncio. Preparando a con�guração Con�guração do VTP Por se tratar de uma solução para automatização da gerência das VLANs de todo o ambiente corporativo, é importante planejar, projetar e implementar o VTP de acordo com as suas caraterísticas. Um domínio VTP nada mais é que um grupo de dispositivos que compartilham um mesmo nome de domínio. Cada dispositivo pode estar apenas em um único domínio. O modo de operação default é o server, e o switch permanece fora de um domínio de gerenciamento até que receba um anúncio de pertinência por meio do tronco ou seja configurado manualmente. Ao receber esse anúncio, o switch do tronco anexa as informações de domínio e o número da versão de configuração. Mensagens provenientes de outros domínios são ignoradas, assim como anúncios com número de revisão inferior ao atualmente configurado. No modo de operação transparent, VLANs podem ser criadas e modificadas, mas essas alterações não são propagadas em anúncios. Modos e versões do VTP Para usufruir das vantagens do VTP, é vital conhecer seus detalhes. Em primeiro lugar, sua operação é restrita a um domínio de gerenciamento. Dentro dele, switches podem ter diferentes papéis, de acordo com o seu modo de operação (WEEB, 2003). Server Neste modo, é possível criar, alterar e excluir VLANs, bem como configurar determinados parâmetros, como a versão do VTP usada no domínio, por exemplo. Servidores VTP anunciam as informações e Modos de operação VTP as sincronizam com os outros switches, com base nas informações recebidas por meio dos enlaces de tronco. Client Nestes switches, não é possível criar, alterar ou excluir VLANs. Transparent Switches configurados nesse modo não participam do VTP, não sincronizando com outros switches nem propagando sua própria configuração de VLANs. Na versão 2, um switch em modo transparent repassa os anúncios recebidos em um tronco. O VTP tem três versões. Nas versões 1 e 2, apenas são suportadas VLANs de 1 a 1.000, já a versão 3 suporta 12 bits, ou seja, de 1 a 4.094. A versão 1 é a default e a versão 3 ainda não é suportada por todos os switches. É importante destacar que não é possível operar as versões 1 e 2 em um mesmo domínio. A principal razão para se mudar a versão de 1 para 2 é a demanda de suporte ao Token-Ring, não suportado pela versão 1. As principais diferenças entre as versões do VTP são as seguintes (WEEB, 2003): Diferença 1 No modo transparent, com a versão 1, os switches inspecionam os anúncios e apenas propagam se pertencerem ao mesmo domínio e versão. Na versão 2, apenas o domínio é verificado e as mensagens são propagadas. Diferença 2 Caso todos os switches da topologia suportem a versão 2, basta ativar a versão 2 em um deles que todos os demais atualizarão para a versão 2. Diferença 3 Na versão 3, é introduzido o conceito de primary e secondary servers. O primário opera como já explicado, enquanto um servidor secundário opera apenas como backup doprimário, mantendo as configurações em Versões do VTP NVRAM. Dessa forma, além das informações já propagadas nas versões 1 e 2, na versão 3 os anúncios contêm a identificação do primary server e outras informações pertinentes. Diferença 4 A principal inovação da versão 3 é a autenticação dos anúncios com maior robustez. Nas versões anteriores, apenas pode ser usada uma password em texto claro, de fácil acesso, por estar dentro dos arquivos de configuração. Na versão 3, é suportada a ocultação dessa password, de forma que não fica mais legível nos arquivos de configuração. Con�gurando o VTP Con�guração padrão do VTP Antes de iniciar a configuração do VTP, algumas diretrizes precisam ser definidas. Determine qual versão de VTP deve ser usada. É importante verificar se todos os switches da topologia suportam a versão 3. Caso não suportem, a versão 2 difere da 1 apenas pelo suporte ao Token-Ring. Se ele não é necessário, convém usar a versão 1, já que não é possível manter as duas versões ativas no domínio. Defina o domínio de gerenciamento, determinando um nome e senha para ele. Escolha o modo VTP para os switches da topologia. Ao iniciar a configuração, é fundamental ter em mente que todas as configurações de VLAN deverão ser feitas em um único switch do domínio de gerenciamento, o server. O VTP se encarregará de propagar as informações dentro desse domínio. Os anúncios possuem números de versão, iniciando por 0, que é incrementado a cada alteração. O primeiro passo, na configuração do primeiro switch da topologia, é criar e denominar o domínio de gerenciamento, por meio do comando abaixo em modo EXEC privilegiado (enable - #) e modo de configuração. Switch (config)# vtp domain nome-do-domínio Esse nome pode ter até 32 caracteres. Para atribuir uma senha a ser usada no tráfego de mensagens, usamos o comando a seguir. Switch (config)# vtp password senha A senha pode ter entre 8 e 64 caracteres. Para alterar a versão default (1) para 2 ou 3, é necessário usar o seguinte comando: Switch (config)# vtp version [1 | 2 | 3] Nem todos os switches suportam a versão 3. Caso existam outros switches, é razoável imaginar que a configuração se iniciou pelo switch core. Nesse caso, convém configurá-lo como server, para que a propagação das informações ocorra a partir dele. Os demais switches, então, devem ser configurados como client. Caso algum switch não for compartilhar informações com outros switches, seu modo ideal é o transparent, evitando que ele propague VLANs criadas, excluídas ou renomeadas para os demais switches. Essa configuração é feita mediante o comando a seguir. Switch (config)# vtp domain nome-do-domínio Em seguida, para alterar o modo de operação, usa-se o comando abaixo. Switch (config)# vtp mode [server | client | transparent] Fique atento! Veri�cação da con�guração do VTP Após a criação do domínio e do modo VTP dos switches, VLANs podem ser criadas, alteradas ou excluídas no server e todos os switches client receberão essas informações. Com o comando ilustrado a seguir, podemos verificar informações sobre o VTP no domínio criado. Switch# show vtp [counters | password | status] A opção counters apresenta o número de mensagens recebidas e transmitidas de todos os tipos, e a password mostra em claro a senha configurada. Já a opção status mostra as versões suportadas e a atual, o nome do domínio e o modo de operação configurado, entre outras informações. No nosso cenário exemplo, a criação do domínio DOM1 e a colocação de SW1 em modo server — lembrando que esse é o modo default para todos os switches — e dos demais, SW2 e SW3, em modo client permite a visualização da saída ilustrada a seguir na console de SW1. Saída do comando show vtp status em SW1. Poda VTP Suponha agora que um ambiente segmentado em VLANs possua switches ligados a troncos, mas possua portas atribuídas apenas a uma VLAN. Esses troncos propagarão os broadcasts de todas as VLANs criadas no domínio, mesmo que elas não existam no switch receptor. Isso não é desejável, uma vez que aumenta a intensidade de tráfego com mensagens que serão descartadas no switch de destino. Para resolver isso, a poda VTP (VTP Pruning) é responsável pela eliminação do envio indiscriminado de quadros, restringindo os despachos apenas para os dispositivos que efetivamente tenham estações pertencentes às VLANs dos quadros recebidos nos troncos. Observe o cenário da figura abaixo. VTP Pruning (Poda VTP). Neste cenário, inicialmente (figura A) apenas uma VLAN foi criada — VLAN 10 — e há uma estação conectada na porta 1 de SW1 — PC1 — e outra na porta 2 do switch 7 — PC2. Quando o PC1 emite um broadcast simples, como uma requisição ARP para o IP de PC2, e ambos pertencem à mesma VLAN, todos os troncos vão propagar esse broadcast, gerando quatro quadros desnecessariamente recebidos e descartados pelos switches SW2, SW6, SW4 e SW3, consumindo recursos e tornando a rede mais lenta. Com a ativação da poda (figura B), os troncos apenas propagarão quadros pertencentes ao caminho de entrega a alguma estação da VLAN 10, otimizando a utilização da banda disponível A ativação nas versões 1 e 2 do VTP é simples e habilitada para todo o domínio de gerenciamento. Na versão 3, a poda deve ser manualmente configurada explicitamente em cada dispositivo. Para isso, usa-se o seguinte comando. Switch (config)# vtp pruning Para verificar o estado da poda no domínio, a saída do comando show vtp status, já apresentado, inclui essa informação. A fim de completar as ferramentas de gerência automatizada de VLANs em um ambiente complexo, em seguida discutiremos o DTP — Dynamic Trunk Protocol. Por meio dele é possível dispensar a configuração manual de todas as interfaces de tronco, deixando o DTP a cargo dessa tarefa. O protocolo DTP - Dynamic Trunking Protocol Como já discutido anteriormente, um tronco é uma ligação entre dois switches por onde passam quadros de diversas VLANs diferentes, enquanto uma porta de acesso apenas pode pertencer a uma única VLAN. Isso obriga os gerentes a configurar tronco a tronco, com grande probabilidade de erro. Na maioria das vezes, um erro na configuração de um equipamento de conectividade não provoca nenhuma mensagem, dificultando a descoberta da razão pela qual toda uma rede está inoperante. Comentário O DTP suporta a negociação dos troncos dentro de um mesmo domínio, tanto no formato ISL quanto IEEE 802.1Q. Modos de interface tronco O comportamento de uma interface de tronco dependerá de seu modo de operação. A tabela a seguir explica cada um deles (CISCO SYSTEM, 2021). Modo Comportamento access 1. Coloca a interface (porta de acesso) no modo permanente sem entroncamento e negocia com a outra extremidade para converter o link em “não tronco”. 2. A interface se torna uma interface sem tronco, mesmo que a interface vizinha seja uma interface de tronco. dynamic auto 1. Torna a interface capaz de converter o link em um link de tronco. 2. A interface se torna uma interface de tronco se a interface vizinha estiver em modo trunk ou modo dynamic desirable. 3. O modo padrão de porta de switch para todas as interfaces Ethernet é dynamic auto. dynamic desirable 1. Faz com que a interface tente ativamente converter o link em um tronco, dependendo do modo da outra porta. 2. A interface se torna uma interface de tronco se a interface vizinha já está em modo trunk, dynamic desirable ou dynamic auto. trunk 1. Coloca a interface no modo de entroncamento permanente e negocia para converter o link vizinho em um link de tronco. 2. A interface se torna uma interface de tronco, mesmo que o vizinho não seja uma interface de tronco. Tabela: Comportamento de uma interface. Fred Sauer. Para sintetizar essas combinações, abaixo ilustramos as possíveis combinações de estado de porta e a configuração final (WEEB, 2003). Dynamic auto Dynamic desirable Trunk A Dynamic auto Access Trunk Trunk A Dynamic desirable Trunk Trunk Trunk A Trunk Trunk TrunkTrunk C li Dynamic auto Dynamic desirable Trunk A Access Access Access Conectividade limitada A Tabela: possíveis combinações de estado de porta e a configuração final. Fred Sauer. A configuração é bastante simples, feita por meio do comando abaixo. Switch (config)# switchport mode {access | dynamic {auto | desirable} | trunk} Percebe-se, assim, que é inegável a importância do uso de recursos, como o VTP e o DTP, que possam automatizar tarefas de configuração, especialmente em redes muito grandes e complexas. O uso do VTP e DTP Neste vídeo, você verá, mediante uma ferramenta de simulação de rede, a utilização dos recursos aprendidos em um cenário com vários equipamentos interligados em rede. Falta pouco para atingir seus objetivos. Vamos praticar alguns conceitos? Questão 1 Um gerente de rede precisa implementar um ambiente para testes e, para isso, ele deseja que a interface tronco entre o switch do seu laboratório e o resto da rede não propague informações sobre as suas VLANs nem sincronize as informações sobre as outras VLANs da rede em sua base de dados de VLANs, mas propague adiante os anúncios VTP recebidos. Para isso, ele deverá configurar o seu switch no modo Parabéns! A alternativa C está correta. O switch no modo server é o único em que podem ser feitas inclusões, exclusões e alterações; no modo client, pode receber os anúncios e atualizar sua base de dados. Já no modo transparent, o switch faz exatamente o descrito no enunciado. No modo off, o switch também ignora os anúncios recebidos e não anuncia nada, entretanto, diferentemente do transparent, ele não repassará adiante os anúncios. O modo inactive não existe no contexto do VTP. Questão 2 O DTP possibilita maior agilidade na configuração de troncos entre switches, mas a configuração correta de seu modo é fundamental para se obter o resultado desejado. Supondo que as duas interfaces de um enlace de tronco estão em modo dynamic desirable, o estado final do enlace será A server. B client. C transparent. D off. E inactive. A access. B trunk. Parabéns! A alternativa B está correta. Como ambas as interfaces estão no estado de prontas para formação do tronco, ele é imediatamente formado. Mesmo que uma estivesse no modo default (dynamic auto) e a outra em dynamic desirable, o tronco seria formado. 3 - Spanning Tree Protocol (STP) Ao �nal deste módulo, você será capaz de aplicar con�gurações de STP em projetos de redes. C dynamic auto. D dynamic desirable. E sem conectividade. Spanning Tree Protocol (STP) A discussão sobre o STP envolve duas demandas importantes em projetos de redes: Evitar loops físicos que podem paralisar uma rede em segundos. A inserção de caminhos físicos redundantes para que, em caso de falha de um enlace, outro caminho possa ser usado para encaminhamento dos quadros aos seus destinos. A implementação do STP permite que ambas as demandas sejam alcançadas. Spanning Tree Algorithm (STA) O algoritmo implementado pelo STP foi desenvolvido por um pesquisador chamado Radia Perlman e publicado em 1984 (CISCO SYSTEM, 2021). O fundamento dele é a “eleição” de uma root bridge para a qual todos os outros switches determinam os caminhos de menor custo, de modo a alcançá-la. O STP é padronizado pelo IEEE 802.1d. Fundamentos do STP Para esclarecimento da nomenclatura, referindo-se a switches como “bridge”, cabe lembrar que uma bridge era um equipamento de camada 2 usado no passado para, entre outras utilidades, segmentar de forma lógica domínios de colisão de redes de cabos coaxiais ou hubs. Um switch atual nada mais é do que a implementação dessa funcionalidade em um equipamento com múltiplas portas, isolando em cada uma um domínio de colisão. Loops causados pela introdução de caminhos redundantes são o alvo do STP. Vamos analisar o cenário a seguir. Loop de rede. Neste cenário, as mensagens de broadcast e todas as que não possuam uma entrada na tabela CAM dos switches 1 e 2 para os endereços de destino serão replicadas e despachadas por todas as demais portas, provocando um efeito multiplicador e reflexivo, a ponto de os próprios emissores das mensagens as receberem de volta inúmeras vezes. Isso ocasiona a saturação da rede e sua consequente paralisação. O STP elimina todos os loops existentes, desabilitando enlaces redundantes. O cenário final seria o ilustrado abaixo. Após a verificação dos caminhos de menor custo entre os switches 1 e 2 para alcançar a bridge raiz, o enlace físico entre eles é administrativamente desabilitado — ilustrado em tracejado. Dessa forma, um broadcast enviado pelo PC A não provocará replicações desnecessárias nem ficarão em loop pela rede. O enlace físico entre os switches 1 e 2, no entanto, permanece pronto para entrar em operação, caso um dos demais enlaces entre os switches se rompa. Antes de tudo, é importante entender como exatamente é feita essa escolha entre os switches da rede para o papel de bridge raiz. Cada switch pertencente a uma árvore STP e emite mensagens chamadas BPDU — Bridge Protocol Data Units. Nessas BPDU, uma informação vital para esse processo é informada: o bridge ID. Essa informação é composta de (WEEB, 2003): Elemento 1 Uma prioridade de 2 bytes — editável, porém tipicamente default para todos os switches. A redução desse valor pode ser usada para “forçar” que um switch de sua preferência se torne a bridge raiz. Elemento 2 O endereço MAC do switch, com os seus 6 bytes. O algoritmo se inicia pela troca de BPDU entre os switches, até que se descubra qual possui o menor bridge ID. Ele será o raiz. Funcionamento do STP Operação do STP Entendido o conceito da bridge raiz, vamos agora acompanhar o processo de escolha dos enlaces que permanecerão ativos e os que serão desabilitados. Após a convergência da rede, ou seja, depois que todos os switches compararem os seus próprios IDs com o da raiz e constatarem que o da bridge raiz é o menor ID, cada switch passa a receber as BPDUs do raiz a cada 2 segundos. Para ilustrar esse passo a passo, vamos usar o cenário abaixo. Cenário STP. Observe que, neste cenário, embora o switch 3 possua o “maior” endereço MAC dentre todos, a edição da prioridade para “0” faz com que ele tenha a “menor” combinação prioridade + MAC address, sendo então eleito como bridge raiz. O próximo passo é a identificação do custo para chegar até o bridge raiz, feito por todos os demais switches. Esse custo é o somatório de um valor para cada enlace usado pela mensagem BPDU do bridge raiz até cada switch, de acordo com a tabela abaixo (JOHNSON, 2008). Taxa do enlace Custo 10Mbps 100 100Mbps 19 1Gbps 4 10Gbps 2 Tabela: relação taxa do enlace x custo Fred Sauer. Por meio dessa evidenciação, cada switch “não raiz” deverá eleger as suas portas raiz, ou seja, a porta com menor custo para chegar até o raiz. Apenas essa porta será usada, e as demais pelas quais estejam chegando BPDUs da bridge raiz serão desabilitadas administrativamente, como veremos adiante. Além disso, o STP define os seguintes estados de porta: Bloqueado Estado inicial de todas as portas, para evitar loops. Listening Estado em que a porta não envia quadros, mas “escuta” todos para detectar se há um caminho mais curto para a bridge raiz. Learning Apenas difere do anterior por permitir a anexação de informações à tabela CAM. Forwarding Estado operacional da porta em que quadros são recebidos e transmitidos normalmente. Disabled No contexto do STP, estado decorrente da sua não eleição para operação sem loops. Tabela: Estados de porta. Fred Sauer. No nosso cenário de exemplo, teríamos como portas raiz as portas f0/1 de switch 1 e a f0/2 de switch 2, ambas com custo 19 para chegar até a bridge raiz (switch 3). Após isso, para cada enlace entre dois switches são identificadas as “portas designadas”, que são aquelas a partir das quais temos o menor custo para alcançar a bridge raiz. Para os enlaces diretamente conectados à bridge raiz, as portas da própria bridge sãoobviamente as designadas, por possuir custo zero. No enlace entre os switches 1 e 2, a porta designada será a f0/2 do switch 1, porque ele possui menor bridge ID comparado com o switch 2. Portas que não tenham sido identificadas como raiz ou designadas são então desabilitadas administrativamente. O cenário resultante está ilustrado abaixo. As portas em estado raiz e designadas entram em forwading; as demais, em disabled. Identificação das portas raiz e designadas. Estados de porta do STP O mecanismo do STP prevê que as portas alternativas sejam desbloqueadas em caso de falha de enlaces. Para isso, a bridge raiz permanece enviando as BPDUs Hello de 2 em 2 segundos e, caso haja a cessação do recebimento dessas mensagens, pode representar uma falha, então o processo se reinicia. Em resumo, o fluxo operacional pode ser ilustrado conforme a figura abaixo (JOHNSON, 2008). Estados de porta STP. Com a evolução das redes, a rapidez nas mudanças de estado passou a ser necessária. O tempo de convergência do STP é de aproximadamente 50 segundos e, nesse intervalo, é possível que as mudanças não sejam concluídas a tempo de evitar uma paralisação da rede. O IEEE então desenvolveu o padrão 802.1w, chamado de STP rápido, por reduzir o tempo de convergência para 10 segundos. Rapid Spanning Tree Protocol (RSTP) Os conceitos vistos até agora serão úteis para o entendimento do RSTP, uma vez que há muitas similaridades. A principal diferença consiste na mudança direta do estado de uma porta alternativa para forwarding, sem precisar esperar pela convergência em caso de mudanças na topologia da rede (CISCO SYSTEM, 2021). Estados de porta RSTP A estratégia utilizada no desenvolvimento do RSTP foi simplificar o fluxo de ações. Uma comparação entre os possíveis estados de porta do STP e do RSTP pode ser vista na ilustração abaixo (CISCO SYSTEM, 2021). Estados de porta STP x RSTP. Essas simplificações partem da observação de que, sob o ponto de vista operacional, não há diferença entre os estados de bloqueado ou de listening. Ambos descartam os quadros nas suas interfaces e não aprendem endereços MAC. A diferença está no papel que o STP atribui para cada porta. Pode-se assumir com segurança que uma porta em estado de listening é uma porta designada ou porta raiz que está em vias de entrar em modo forwarding. No entanto, estando em modo forwarding, não é possível inferir se ela é uma porta raiz ou designada. A simplificação dos estados decorre da observação ilustrada no quadro a seguir. Estados STP Estados RSTP Porta pertence à topologia ativa? Porta está aprendendo endereços MAC? DISABLED DISCARDING NÃO NÃO Estados STP Estados RSTP Porta pertence à topologia ativa? Porta está aprendendo endereços MAC? BLOCKING DISCARDING NÃO NÃO LISTENING DISCARDING SIM NÃO LEARNING LEARNING SIM SIM FORWARDING FORWARDING SIM SIM Tabela: Simplificação dos estados. Fred Sauer. O RSTP remove a necessidade do estado de listening e reduz o tempo requerido por meio da descoberta ativa do novo estado da rede. O STP age passivamente, aguardando novas BPDUs, e faz as mudanças durante os estados de listening e learning. Com o RSTP, os switches negociam com seus vizinhos enviando mensagens RSTP. Tais mensagens habilitam os switches a determinar de forma rápida que uma interface deve imediatamente mudar seu estado para forwarding. Papéis de porta RSTP Em comparação ao STP, o RSTP adiciona três papéis de porta aos possíveis no STP — raiz ou designadas — conforme a tabela a seguir. Papéis de portas no STP e no RSTP STP RSTP Definição Porta raiz Porta raiz Uma única porta de cada switch “não raiz” com o menor custo para a bridge raiz Porta designada Porta designada A porta do switch de cada enlace entre dois switches com menor custo para alcançar a bridge raiz Papéis de portas no STP e no RSTP STP RSTP Definição Porta alternativa A porta do switch de cada enlace entre dois switches com maior custo para alcançar a bridge raiz Porta backup Em caso de enlaces múltiplos entre um switch e um hub, é a porta não designada Porta desabilitada É a porta administrativamente desabilitada após o processo convergir Tabela: Três papéis de porta aos possíveis no STP. Fred Sauer. O STP e suas variantes possuem grande relevância no projeto de redes resilientes e com demanda de alta disponibilidade. Conhecê-los é parte fundamental no processo de criação de ambientes estáveis, escaláveis e seguros. Ação do STP em um cenário de rede O vídeo a seguir apresenta a ação do STP em um cenário com um loop criado para fins de redundância. Falta pouco para atingir seus objetivos. Vamos praticar alguns conceitos? Questão 1 Em uma topologia de rede em loop, como o STP (Spanning Tree Protocol) identifica qual é a “bridge raiz”? Parabéns! A alternativa D está correta. Dentro das mensagens de BPDU (Bridge Protocol Data Units) são enviadas várias informações, entre elas a priority do switch emissor. Essa informação, seguida do MAC address do switch, compõe o chamado BID (Bridge ID), que é comparado entre todos os switches para identificar qual deles possui o menor BID. Esse será o bridge raiz. Questão 2 O RSTP (Rapid Spanning Tree Protocol) é uma das evoluções do STP, que confere maior rapidez na recuperação de falhas. Dentre suas novidades, é introduzido um novo papel de porta, que entra imediatamente em estado de forwarding em caso de uma mudança na topologia. Esse novo papel é o A Por meio de uma configuração manual explícita e obrigatória pelo administrador. B Comparando as priority de cada switch. C Comparando os MAC addresses de cada switch. D Comparando a combinação entre priority e MAC address de cada switch. E Comparando os modelos de switch. A porta reserva. B porta alternativa. Parabéns! A alternativa B está correta. No STP, portas que não são raiz nem designadas são bloqueadas e, em caso de falhas, todo o processo de convergência precisa ser cumprido para que ela entre em estado de forwarding e mantenha a conectividade. O RSTP introduz o conceito de porta alternativa, que entra em modo forwarding logo após a percepção de uma mudança de topologia. Considerações �nais A dependência crescente dos recursos computacionais nos processos produtivos traz consigo a demanda de redes seguras, escaláveis e com alta disponibilidade. A tomada de decisão nas empresas tipicamente depende do acesso rápido a informações, e as redes possuem papel fundamental nisso. Para projetistas de redes, o uso de técnicas avançadas que garantam maior segurança e gerenciabilidade não é um opcional, é um requisito, que é alcançado com o uso de VLANS. Da mesma forma, proporcionar recursos para suportar redundância e resiliência, como o STP e suas variantes, é de inegável importância. Nesse contexto, este conteúdo apresentou as técnicas para criação e manutenção de VLANS, bem como o Spanning Tree Protocol, descrevendo suas características e ilustrando com exemplos. Podcast C porta designada. D porta default. E porta candidata. Neste podcast, justificaremos a importância de se usar o recurso das VLANS e STP em redes. Explore + Confira o que separamos especialmente para você! Pesquise mais na internet sobre a ferramenta Cisco Packet Tracer, eficiente para simulação de rede. Essa ferramenta visa, de forma interativa, reforçar habilidades e configurações de segurança de redes. Explore também outras configurações de recursos VLAN e do protocolo STP dentro da ferramenta Cisco Packet Tracer. Referências CISCO SYSTEMS. CCNA Routing, Switching and Wireless Essentials 7.02. Cisco Networking Academy, 2021. Consultado na internet em: 15 dez. 2021. JOHNSON, A. 31 days before your CCNA exam. 2. ed. Indiana: Cisco Press, 2008. ODOM, W. CCNA Routing and Switching ICND2 200-105 Official Cert Guide. Indianapolis: Pearson, 2017. WEEB, K. Building Cisco Multilayer Switched Networks – BCMSN. Indiana: Cisco Press, 2003. Material para download Clique no botão abaixo para fazero download do conteúdo completo em formato PDF. Download material O que você achou do conteúdo? Relatar problema javascript:CriaPDF()
Compartilhar