Buscar

Comutação e Vlan - Aula 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

VLAN (Redes Locais Virtuais) e Spanning
Tree
Prof.ªFred Sauer
Descrição
O uso dos recursos VLAN e STP em redes locais de computadores.
Propósito
Com a grande dependência de qualquer empresa de sistemas produtivos interligados por redes de
computadores, o uso de recursos avançados capazes de fazer filtragens de tráfego se torna muito
importante. Devido ao crescimento do número de estações conectadas e à alta demanda de disponibilidade
das redes, é importante que todo profissional de TI possua competências na configuração dos recursos
VLAN e STP, para contribuir com os objetivos de uma corporação.
Preparação
Antes de iniciar seu estudo, é importante ter, em seu computador, o software Packet Tracer versão 8.1.0 ou
superior.
Objetivos
Módulo 1
Con�guração de VLAN
Criar VLANs em redes simuladas ou reais.
Módulo 2
VLAN Trunk Protocol (VTP) e Dynamic Trunking
Protocol (DTP)
Aplicar configurações de VTP e DTP em projetos de redes.
Módulo 3
Spanning Tree Protocol (STP)
Aplicar configurações de STP em projetos de redes.
Com a migração dos sistemas mainframe para computadores pessoais — o fenômeno denominado
de downsizing — e o surgimento da Internet logo em seguida, as redes de computadores foram
usadas para interligar esses computadores.
Introdução
1 - Con�guração de VLAN
Ao �nal deste módulo, você será capaz de criar VLANs em redes
simuladas ou reais.
Apesar da existência de outros padrões, o modelo Ethernet se tornou onipresente, oferecendo uma
enorme gama de possibilidades, não apenas na camada física, com suporte a soluções variadas com
e sem fios, mas também na camada de enlace e redes, com a possibilidade da criação das redes
virtuais locais (VLANs).
Ainda há o STP (Spanning Tree Protocol), que, além de ser uma solução para evitar loops em redes,
possibilita o aumento da disponibilidade, uma vez que oferece alternativa de continuidade na
conectividade mesmo em caso de falha no enlace principal.
Dada a importância desses recursos, fundamentais para as empresas com redes grandes e
demandas de disponibilidade, vamos abordá-los neste conteúdo.
VLAN
Fundamentos de VLAN
De uma forma geral, o uso de VLANs agrega a capacidade de filtrar broadcasts, evitando que quadros de um
segmento virtual — uma VLAN — sejam propagados para outras VLANs, o que poderia ser usado para
interceptação de informação sensível. Além disso, por meio de seu cabeçalho, podemos adotar recursos de
qualidade de serviço (QoS), priorizando o tráfego de um determinado tipo — por exemplo, de voz —, visando
atender às suas demandas de baixo atraso. O simples fato de segregar o tráfego de broadcast ao interior de
sua respectiva VLAN já melhora a qualidade do tráfego por causa da redução do volume de quadros
recebidos, sem impedir que quadros destinados a outras VLANs sejam entregues em unicast. Quando as
redes crescem, recursos como o VTP e o DTP possibilitam ações automáticas que podem, além de tornar
rápida a configuração do ambiente, evitar configurações manuais equivocadas.
O Spanning Tree Protocol (STP) também é uma solução importante para ambientes com demandas de
disponibilidade, uma vez que estabelece o caminho da comunicação, desabilitando uma eventual ligação
múltipla entre dois switches, o que provocaria um loop e a perda da operacionalidade da rede. Sua
permanente operação, além de evitar esses loops, permite a criação intencional de ligações alternativas,
com o objetivo de oferecer caminhos alternativos em caso de problemas em uma ligação física.
Atenção!
A criação de VLANs deve seguir um projeto prévio, no qual não apenas as funcionalidades desejadas, mas
também toda a sua organização, com a definição de numeração, endereçamento e outros detalhes,
precisam ser decididas e documentadas.
Redes locais virtuais representam um recurso de camada de enlace (L2). Para a comunicação entre elas, o
endereçamento IP é necessário, então são usados recursos de camada de rede (L3), através switches ou
roteadores (CISCO SYSTEMS, 2021). Switches (L2 ou L3) são dispositivos de conectividade para
encaminhamento de quadros dentro de uma mesma rede local, por meio dos respectivos endereços MAC
das suas interfaces. Para fazer isso, usa-se o recurso do registro dos endereços MAC em sua tabela CAM
(Content Addressable Memory), associados aos números de suas portas. Para exemplificar esse processo,
vamos usar o cenário ilustrado abaixo.
Rede local virtual.
Imaginemos que a topologia inteira é ligada simultaneamente. A tabela CAM dos três switches não possui
nenhum MAC address dinamicamente “aprendido”. A estação PC1 (MAC 000E.3834.B638) então envia um
quadro direcionado explicitamente para o PC2 (MAC 000E.3834.B954), ilustrado na seta 1. Embora cada
porta de um switch possua um MAC address próprio, eles não são usados no processo de comutação de
quadros de dados de estações.
Conforme as estações enviam quadros para serem comutados, o switch “aprende” os endereços de origem
e os associa na tabela CAM. Antes de comutá-los, o switch consulta a tabela CAM para encaminhamento
apenas para a porta associada ao endereço MAC de destino. Caso esse endereço ainda não esteja
registrado na tabela CAM, o switch comuta o quadro para todas as suas portas, exceto a porta por onde o
quadro foi recebido. Diz-se na área de redes que, nesse caso, é feito um processo de flooding (inundação) da
rede com esse quadro.
Saiba mais
Além disso, o tráfego de mensagens de broadcast em redes de computadores é bastante intenso, devido ao
uso de vários protocolos cujas mensagens são enviadas por padrão para todos na rede (ODOM, 2017). Um
exemplo disso é o protocolo ARP (Address Resolution Protocol), que envia uma requisição de resolução IP-
MAC para todas as máquinas, para que apenas a possuidora do IP desejado responda com o seu MAC
address.
Ao receber o quadro 1 em sua porta fa0/1, o switch aprende o endereço de origem do quadro, uma vez que
ele está “alcançável” por essa porta. A tabela CAM de SW1 registra essa pertinência, conforme a tabela a
seguir.
VLAN MAC ADDRESS TYPE PORTS
1 000E.3834.B638 DYNAMIC Fa 0/1
Tabela: CAM de SW1.
Fred Sauer.
Endereços MAC também podem ser inseridos estaticamente na tabela, sendo identificados por static no
campo da coluna “type”.
Em seguida, SW1 consulta a tabela CAM para verificar se já há uma entrada correspondente ao MAC
address da estação de destino, já que ambas as estações estão na mesma rede. Como não há, SW1 comuta
o quadro por todas as suas portas, exceto fa0/1, por ser a porta por onde o quadro foi recebido. Essa
“inundação” é ilustrada na seta 2. Abstraindo o comportamento de SW3, inserido apenas para ilustrar o
flooding da rede, SW2 recebe o quadro em sua porta fa0/8, sem nenhuma modificação feita pelo SW1.
Consulta sua tabela CAM, que está vazia. De forma similar ao processo de aprendizado feito por SW1, SW2
insere o MAC address de PC1 em sua tabela CAM, ilustrada a seguir.
Em seguida, SW2 precisa “inundar” a rede com o quadro, já que não sabe onde está o PC com MAC address
000E.3834.B954, e então comuta o quadro apenas por fa0/12, única interface ativa além da fa0/8, por onde
recebeu o quadro. Isso está ilustrado na seta 3. Ao receber o quadro, imaginemos que PC2 responda
imediatamente a PC1, seta 4. Em primeiro passo, SW2 aprende o MAC address de PC2, que agora é o
endereço de origem. A tabela CAM de SW2 fica assim:
VLAN MAC ADDRESS TYPE PORTS
1 000E.3834.B638 DYNAMIC Fa 0/8
Tabela: CAM de SW2.
Fred Sauer.
VLAN MAC ADDRESS TYPE PORTS
1 000E.3834.B638 DYNAMIC Fa 0/8
1 000E.3834.B954 DYNAMIC Fa 0/12
Tabela: CAM de SW2.
Fred Sauer.
Como SW2 agora possui uma entrada para o MAC address de destino, comuta apenas pela porta associada,
a fa0/8 — seta 2. SW1 também aprende o MAC de PC2, como abaixo, comutando em seguida o quadro
apenas pela porta fa0/1, e SW3 não recebe por não ter nenhuma associação pertinente:
VLAN MAC ADDRESS TYPE PORTS
1 000E.3834.B638 DYNAMIC Fa 0/1
1 000E.3834.B954 DYNAMIC Fa 0/6
Tabela:CAM de SW1.
Fred Sauer.
Há limites teóricos de volume de tráfego para que um switch opere sem se tornar um ponto de retenção de
quadros, transformando-se em fator de lentidão da rede. Inevitavelmente, redes com muitas estações
tornam-se lentas, portanto, é importante que as redes sejam projetadas com o uso de recursos para
segmentação do tráfego, e as VLANs são parte fundamental dessa estratégia.
Vantagens do emprego de VLANs
Tipos e benefícios das VLANs
De uma forma geral, as VLANs são usadas para segmentar logicamente uma rede em múltiplas redes, com
domínios de broadcasts segregados. Isso significa que, se um quadro de broadcast for comutado em uma
VLAN, apenas as estações pertencentes à mesma receberão o quadro, por padrão. Uma vez atribuída a uma
VLAN, uma porta de switch passa a inserir nos quadros uma tag no padrão IEEE 802.1Q, onde, entre outras
informações que serão vistas mais adiante, o número da VLAN a qual o quadro pertence é inserido.
Nesse sentido, podemos observar os seguintes aspectos:
Aspecto 1
Como as corporações são tipicamente organizadas em setores funcionais, a atribuição de VLANs para
setores facilita a elaboração de um esboço inicial de projeto, inclusive contribuindo para a gerência da rede.
Aspecto 2
Como setores com funções diferentes podem ter requisitos diferentes para a qualidade de serviço do
tráfego, as VLANs podem ser usadas para o atendimento a essas demandas diferenciadas.
Tráfegos de tipos diferentes, como telefonia IP, podem ser agregados a uma VLAN específica para isso,
sendo então possível tratá-lo de forma priorizada em relação aos demais. A figura a seguir ilustra um esboço
de organização da rede com o uso de VLANs.
Organização da rede com o uso de VLANs.
O cenário da figura ilustra bem o potencial de organização do tráfego proporcionado pelas VLANs.
Imaginemos que os colaboradores sejam alocados por projetos, sem a necessidade de deslocamento físico
de suas posições funcionais. Podemos manter os colaboradores dentro das suas respectivas VLANs de
interesse, independentemente do switch ao qual a estação estiver conectada. A visibilidade de rede local
passa a ser o conjunto lógico de estações pertencente a um mesmo domínio de broadcast, identificado pela
sua combinação IP/máscara. Na figura, estações com IPs pertencentes à rede 172.16.10.0/24, alocada à
VLAN 10, estarão no mesmo domínio de broadcast, independentemente do andar onde estejam.
Para que os switches sejam interligados e possam permitir ou não a passagem de quadros endereçados às
VLANs específicas, são configuradas portas “tronco”. Nelas, são definidas quais VLANs podem trafegar e
quem será a VLAN “nativa”, cujo conceito será apresentado mais adiante.
Tipos de VLANs
Há tipos diferentes de VLAN, com propósitos específicos. A tabela a seguir ilustra esses tipos:
Tipo Finalidade
Padrão
Todos os switches (L2) possuem uma VLAN padrão, que é a VLAN1. Na
ausência de uma configuração específica, todas as suas portas “pertencem”
à VLAN1. Essa VLAN não pode ser renomeada ou excluída.
Tipo Finalidade
Nativa
Alguns quadros que trafegam em uma rede não podem estar marcados com
tags, porque não seriam “entendidos” por equipamentos legados, como hubs.
Para isso, a configuração de uma VLAN como nativa em um tronco permite
trafegar seus quadros sem tags. Se não for configurada, a VLAN1 operará
como nativa.
Gerência
Os equipamentos de conectividade trocam informações e podem ser
acessados remotamente para fins de gerência. Para esse tipo de tráfego,
existe a VLAN de gerência, que também não recebe tag. Se não for
configurada, a VLAN1 operará como VLAN de gerência.
VLAN de voz
O tráfego de voz encapsulado em IP demanda características bem distintas
da maioria dos demais. Sua qualidade depende de baixos atrasos e jitter
próximo de zero, mas tolera perdas. Esses diferenciais justificam a criação de
VLANs apenas para o tráfego de voz.
VLAN de dados
Principal tipo, por ser destinada a suportar todo o tráfego da rede,
segregando de acordo com a sua pertinência a uma determinada VLAN.
Tráfego de gerenciamento e de voz, por exemplo, não deve usar esse tipo de
VLAN.
Tabela: Diferentes tipos de VLAN.
Fred Sauer.
Conforme podemos ver, há tipos diferentes de VLANs para cada tipo de tráfego. Dessa forma, um bom
projeto de rede, com a prévia definição dos tipos de VLANs que serão utilizadas, é de vital importância.
Benefícios das VLANs
O uso de VLANs proporciona benefícios na segurança, na qualidade e na gerência do tráfego de uma rede.
Podemos sintetizar esses benefícios como na tabela a seguir.
Benefício Justificativa (exemplos)
Maior banda por
estação
A divisão de um único domínio de broadcast em vários, cada um
correspondente a apenas uma VLAN, reduz a quantidade de quadros em
Benefício Justificativa (exemplos)
cada domínio, aumentando a banda disponível.
Segurança
O uso de um sniffer dentro de um determinado domínio restringe o
alcance à VLAN onde está conectado.
Suporte aprimorado
A facilidade de se nomear VLANs permite fácil identificação da origem de
quadros, bem como fazer contabilidade do uso de recursos por centros de
custo e várias outras vantagens para a gerência da rede.
Redução de custos
Sem VLANs, a melhoria do tráfego em uma rede depende da troca de
equipamentos e enlaces por outros de maior capacidade.
Suporte à prioridade
de tráfego
Além da VLAN de voz, outras VLANs podem ser priorizadas em relação às
demais.
Tabela: Benefício do uso de VLANs.
Fred Sauer.
Con�guração de VLANs
Criação de VLANs
Para entender o processo de criação de VLANs, vamos usar como exemplo um ambiente bem simples e
prático: uma instituição de ensino. A figura a seguir ilustra o ambiente sem a introdução das VLANs.
Rede corporativa sem VLANs.
Como se pode ver na figura, o envio de mensagens de qualquer estação considera como domínio de
broadcast toda a rede, já que a rede é única. Endereços MAC podem ser artificialmente armazenado nas
tabelas CAM para interceptação passiva ou ativa do tráfego, comprometendo a segurança. Broadcasts
enviados por qualquer estação inundam a rede, chegando a todas as estações ativas, poluindo a rede e
diminuindo a banda disponível. Todo o tráfego de gerência e configuração pode ser capturado com o uso de
técnicas de invasão.
Agora vamos ver o mesmo ambiente segmentado em VLANs. Foram criados troncos para interligar os
switches e o endereçamento foi replanejado para que cada VLAN tenha o seu próprio domínio de broadcast.
Rede corporativa sem VLANs.
Neste novo cenário, os troncos precisam suportar o tráfego de todas as VLANs, já que há estações das três
VLANs conectadas aos dois ambientes físicos onde as estações estão conectadas. O endereçamento foi
replanejado, para que cada IP/máscara identifique o seu próprio domínio de broadcast, de acordo com a
tabela abaixo. Naturalmente, o ideal é que o endereçamento no projeto seja ajustado, de forma que a
máscara seja a mais apropriada à expectativa do número de estações por VLAN.
VLAN Endereçamento Range Broadcast
10 172.16.10.0/24
172.16.10.1/24 a
172.16.10.254/24
172.16.10.255/24
20 172.16.20.0/24
172.16.20.1/24 a
172.16.20.254/24
172.16.20.255/24
30 172.16.30.0/24
172.16.30.1/24 a
172.16.30.254/24
172.16.30.255/24
Tabela: Relação VLAN Endereçamento, Range e Brodcast.
Fred Sauer.
Após a definição desse esboço de organização, parte-se para a configuração dos equipamentos. Embora
existam diferenças entre os fabricantes, de uma forma geral, o número de VLANs suportadas é bem superior
ao que uma organização pode precisar. Neste conteúdo, vamos usar como referência o sistema operacional
da Cisco Systems, um dos mais usados no mundo.
Comandos para criação de VLANs
O primeiro passo é criar e atribuir nomes às VLANs, para facilitar seu gerenciamento, seguindo a seguinte
sequência (CISCO SYSTEM, 2021):
Tarefa Comando IOS
Entre no modo de configuração global. Switch# configure terminal
Crie uma VLAN com um número de identificação válido.Switch(config)# vlan vlan-id
Especifique um nome exclusivo para identificar a VLAN. Switch(config-vlan)# name vlan-name
Volte para o modo EXEC privilegiado. Switch(config-vlan)# end
Tabela: Sequência Tarefa e comando IOS.
(CISCO SYSTEM, 2021)
Após essas tarefas, feitas em cada um dos switches, as VLANs estarão criadas. Essas configurações
permanecem gravadas em memória não volátil (flash), em um arquivo chamado vlan.dat em cada
equipamento. A figura a seguir mostra o cenário organizado em VLANs.
Cenário com VLANs.
Após fazer as configurações básicas e atribuir o endereçamento IP às estações PC1 a PC6, para
funcionamento das VLANs nos três switches, é preciso criar as VLANs e, nos switches 1 e 2, atribuir as
portas conectadas às estações às suas respectivas VLANs, usando os comandos ilustrados a seguir.
Obviamente, as informações de número de VLAN e interface devem estar compatíveis com o cenário
projetado.
No SW1:
SW1# configure terminal
SW1(config)# vlan 10
SW1(config-vlan)# name professor
SW1(config-vlan)# exit
Após esse passo, portas do switch em que ficaram conectadas estações — chamadas portas de acesso —
precisam ser atribuídas às respectivas VLANs. É importante frisar que não há configuração alguma nas
estações referentes à existência de VLANs, exceto o endereçamento IP compatível com a segmentação
projetada. As tags 802.1Q são inseridas no quadro quando eles são recebidos pelas portas de acesso, e
retiradas antes da entrega à estação final por uma outra porta de acesso.
Atribuição das portas às VLANs
Para essa tarefa, são usados os seguintes comandos (CISCO SYSTEM, 2021):
Tarefa Comando IOS
Entre no modo de configuração global. Switch# configure terminal
Entre no modo de configuração da interface. Switch(config)# interface interface-id
Configure a porta para o modo de acesso*. Switch(config-if)# switchport mode access
Atribua a porta a uma VLAN. Switch(config-if)# switchport access vlan vlan-id
Volte para o modo EXEC privilegiado. Switch(config-if)# end
Comandos para atribuição de VLANs
Fred Sauer.
Nesse cenário, quais aspectos podemos considerar?
Resposta
As portas de switches podem permanecer em modo access ou trunk, e por default ficam disponíveis para
configuração automática como um tronco. Por representar uma brecha de segurança, é recomendado que
portas de acesso em que estejam conectadas estações, e não outros switches, fiquem permanentemente
configuradas como portas de acesso.
Como uma porta de acesso pode, em princípio, estar associada apenas a uma VLAN, a reemissão do
comando Switch(config-if)# switchport access vlan vlan-id associando a porta a outra VLAN substitui a
associação anterior pela nova.
Os comandos para a atribuição das VLANs às portas de acesso estão ilustrados a seguir.
Em SW1:
SW1# configure terminal
SW1(config)# interface f0/11
SW1(config-if)# switchport mode access
SW1(config-if)# switchport access vlan 10
Essa configuração deve ser repetida nos três switches, para as três VLANs. Em seguida, precisamos
configurar os troncos, entre SW1 e SW3, SW3 e o roteador, e entre SW3 e SW2. A configuração desses
troncos, sem modificar a VLAN nativa, é feita por meio dos comandos ilustrados abaixo. Cabe ressaltar que
isso deverá ser replicado nas cinco interfaces dos switches em modo tronco — f0/1 de SW1, f0/3 de SW2 e
as três interfaces de SW3, f0/1, f0/3 e g0/1.
Em SW1:
SW1(config)# interface f0/1
SW1(config-if)# switchport mode trunk
SW1(config-if)# switchport trunk allowed vlan 10,20,30
Para permitir os testes, foi adotada a técnica de roteamento entre VLANs router on-a-stick, em que apenas
uma interface física do roteador é usada, e nela configuramos subinterfaces, uma para cada VLAN. A
configuração dessa interface é feita mediante os comandos ilustrados a seguir.
Em ROUTER:
Router# configure terminal
Router(config)# interface g0/0/0.10
Router(config-subif)# encapsulation dot1Q 10
Router(config-subif)# exit
A mesma configuração deve ser feita para as subinterfaces g0/0/0.20 e g0/0/0.30. Em seguida, deve-se
usar os comandos abaixo para iniciar a interface do roteador:
Router(config)# interface g0/0/0
Router(config-if)# no shutdown
Após seguir esses passos para todas as portas de acesso do nosso projeto, as VLANs estarão ativas e o
tráfego de broadcasts limitado aos domínios de seus respectivos grupos. O envio de quadros entre estações
de diferentes VLAN é possível devido a configuração de um roteador para tal função. Essa comunicação
entre VLANs também poderia ser feita usando duas interfaces de um roteador ou um switch layer 3, mas
isso foge ao escopo de nossa discussão.
Exclusão de VLANs
Naturalmente, caso uma VLAN precise ser excluída, isso pode ser feito trivialmente por meio do seguinte
comando de configuração global:
Switch(config)# no vlan vlan-id
É importante que se atribua as portas da VLAN a ser excluída a uma outra VLAN ativa, senão a estação
conectada em uma porta associada à VLAN excluída ficará impossibilitada de se comunicar com as demais.
Também é possível eliminar todas as VLANs de um switch ao excluir o arquivo vlan.dat e reiniciar o
equipamento.
Após a criação de todo o ambiente planejado, é hora de verificar se todas as configurações foram feitas
corretamente e se estamos prontos para introduzir outras facilidades, como VTP, DTP e STP, que serão
vistos mais adiante
Veri�cando as con�gurações
Veri�cação de informações de VLAN
Em equipamentos que usam o Cisco IOS, o comando show é muito útil. É por meio dele que podemos obter
inúmeras informações sobre as configurações e facilidades disponíveis. O quadro a seguir sumariza os
comandos (CISCO SYSTEM, 2021).
Tarefa Opção
Exibe nome da VLAN, status e suas portas, uma VLAN por linha. brief
Exibe informações sobre o número de ID da VLAN identificado. Para vlan-id, o
intervalo é de 1 a 4094.
id vlan-id
Exibe informações sobre o nome da VLAN identificado. O vlan-name é uma
sequência ASCII de 1 a 32 caracteres.
name vlan-name
Comandos para verificação de informações das VLANs
Fred Sauer.
Como exemplo, a figura a seguir ilustra o comando Switch# show vlan brief em um dos switches da nossa
topologia.
Captura de tela de saída do comando show vlan brief.
Além disso, também podemos usar as seguintes combinações:
Switch# show interfaces interface-id switchport
Este comando permite verificar a pertinência de uma porta específica, identificada por interface-id a uma
VLAN ou mais, caso também esteja em uma VLAN de voz, além de uma de dados. Outras informações
detalhadas também podem ser vistas com esse comando, conforme ilustra a figura a seguir.
Captura: Saída do comando show interfaces f0/1 switchport.
Neste módulo, vimos a importância e o papel das VLANs para um projeto de redes escaláveis, gerenciáveis e
mais seguras. Conhecemos e vimos a aplicação direta dos comandos necessários para a configuração das
VLANs em um ambiente de simulação. Também aprendemos como podemos verificar as informações sobre
o ambiente configurado. No módulo a seguir, vamos conhecer e acompanhar a configuração de dois
importantes recursos para o uso das VLANs em redes corporativas: o VTP e o DTP.
Criando VLANs passo-a-passo
Veja, por meio de uma ferramenta de simulação, como são configuradas e testadas VLANs criadas em
função de um projeto de exemplo.

Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Em um ambiente com várias VLANs de dados, switches precisam ter portas configuradas para suportar
o tráfego de mais de uma VLAN, como explicitamente permitido na configuração. Como é denominada
esse tipo de porta?
Parabéns! A alternativa C está correta.
Em comutação, as portas podem ser configuradas em modo de acesso ou tronco. As portas de acesso
pertencem a uma única VLAN de dados e devem estar nesse modo para receberem estações
diretamente conectadas. Já as portas que interligam os switches e que precisarão trafegar quadros de
múltiplas VLANs devem ser configuradas em modotronco.
Questão 2
Um estagiário equivocadamente emite o seguinte comando em uma porta que estava configurada na
VLAN 30.
Switch(config-if)# switchport access vlan 20
Qual é o resultado dessa operação?
A Acesso
B Uplink
C Tronco
D Gateway
E VLAN
A A porta é atribuída à VLAN 20 no lugar da VLAN 30.
B A porta permanece atribuída à VLAN 30.
Parabéns! A alternativa A está correta.
A emissão do comando é idêntica caso a porta já esteja ou não atribuída a uma VLAN, mas, se ela já
tiver uma associação, o comando sobrescreve a pertinência.
2 - VLAN Trunk Protocol (VTP) e Dynamic
Trunking Protocol (DTP)
Ao �nal deste módulo, você será capaz de aplicar con�gurações de
VTP e DTP em projetos de redes.
C O switch emite uma resposta de erro.
D O switch anexa a pertinência às duas VLAN, 20 e 30.
E O switch muda para modo tronco.
VTP
Os protocolos VTP e DTP
Os protocolos VTP e DTP são proprietários da Cisco. O VTP promove a disseminação de informações sobre
VLAN em uma rede, conferindo rapidez e mitigação de erros de configuração. Já o DTP tem a função de
permitir a negociação entre as portas de um tronco, visando garantir que ambas operam no mesmo modo.
Vamos agora entender as características dos protocolos VTP e DTP, bem como verificar o seu
funcionamento em casos específicos.
VTP – VLAN Trunk Protocol
O VTP é responsável por sincronizar um banco de dados das VLAN criadas em uma rede em vários
switches. Ao criar, renomear, excluir uma VLAN ou alterar seu estado (ativo ou suspenso) em um único
switch, o VTP propagará essa mudança em todos os switches de um domínio VTP. Dessa forma, o
gerenciamento de VLANs em uma rede com vários switches é bastante simplificado, já que uma alteração
qualquer em VLANs de um único switch será propagada e todos os switches aprenderão sobre a mudança e
a implementarão. A missão do VTP é garantir que todos os switches em um domínio VTP tenham um banco
de dados VLAN idêntico.
Formato do cabeçalho
Os pacotes de VTP são enviados em quadros do Inter-Switch Link (ISL) ou em quadros do IEEE 802.1Q
(dot1q). Esses pacotes são enviados ao endereço MAC de destino 01-00-0C-CC-CC-CC com um código do
Logical Link Control (LLC) do protocolo de acesso de Subnetwork Access Protocol (SNAP) “AAAA” e de um
tipo de 2003 (no cabeçalho SNAP), ficando com o formato abaixo, quando encapsulado em quadros ISL.
Atenção!
Os espaços dos campos em bytes não estão proporcionais.
Vamos observar isso na imagem a seguir.
VTP Header com ISL.
O endereço de destino 01:00:0C:CC:CC:CC é reservado para alcançar todos os dispositivos Cisco
conectados à rede.
A própria Cisco recomenda (CISCO SYSTEM, 2021) o uso da tag 802.1Q. Nesse caso, o formato para
encaminhamento das mensagens do VTP é o ilustrado abaixo.
VTP Header com 802.1Q.
O campo CFI — Canonical Format Identifier — é usado para compatibilidade com padrões legados como
token-ring e FDDI. O default (Ethernet) é “0” — formato canônico. O campo Priority segue a especificação
802.1p para priorização de tráfego.
O cabeçalho VTP depende da sua finalidade. Todos conterão as seguintes informações:
1. Versão do protocolo VTP: 1, 2, ou 3;
2. Tipos de mensagem VTP;
3. Comprimento de domínio de gerenciamento;
4. Nome de domínio de gerenciamento;
5. Número da versão de configuração — quanto maior, mais recente..
Mensagem VTP
Anúncios de resumo (summary).
Anúncio de subconjunto.
Pedidos de anúncio (advertisement).
Mensagem de ajuntamento VTP (join).
Aplicações e estudos de caso
Para compreender melhor a utilidade do VTP, vamos observar duas situações em que ele é usado.
Propagação VTP.
No cenário acima, SW1 está configurado como VTP Server, enquanto SW2 e SW3 são clientes VTP. Supondo
que tudo está configurado corretamente, SW1, SW2 e SW3 devem compartilhar a mesma configuração de
VLANs, portanto, devem possuir o mesmo número de versão de configuração.
Agora imaginemos que o gerente da rede acessa o SW1 e adiciona uma nova VLAN — passo 1 na figura. A
versão de revisão de configuração é incrementada — passo 2 — e o VTP Server dessa topologia, SW1,
propaga um VTP advertisement, identificado pelas mensagens de número 3. Essas mensagens são
enviadas em multicast para todos os equipamentos. Os VTP Clients, ao receberem esse anúncio,
sincronizam suas bases de dados de VLANs e o número da versão de configuração — passos 4 e 5. Além de
poupar tempo, o uso do VTP garante a conformidade de todo o ambiente com as configurações de projeto,
livre de erros de configuração.
Agora vamos ver outro cenário, ilustrado a seguir.
Cenário com domínios diferentes.
Suponhamos que, da mesma forma do cenário anterior, o gerente faça exclusões e inclusões — passo 1 —,
atualize a versão de configuração — passo 2 — e, em seguida, propague essas alterações por meio de um
anúncio — passo 3. SW2 e SW3, por pertencerem ao mesmo domínio VTP, DOM1, recebem e atualizam suas
respectivas bases e sincronizam os números de versão — passos 4 e 5. Já SW Core e SW4, fora do escopo
de DOM1, não receberão o anúncio.
Preparando a con�guração
Con�guração do VTP
Por se tratar de uma solução para automatização da gerência das VLANs de todo o ambiente corporativo, é
importante planejar, projetar e implementar o VTP de acordo com as suas caraterísticas.
Um domínio VTP nada mais é que um grupo de dispositivos que compartilham um mesmo nome de
domínio. Cada dispositivo pode estar apenas em um único domínio. O modo de operação default é o server,
e o switch permanece fora de um domínio de gerenciamento até que receba um anúncio de pertinência por
meio do tronco ou seja configurado manualmente. Ao receber esse anúncio, o switch do tronco anexa as
informações de domínio e o número da versão de configuração. Mensagens provenientes de outros
domínios são ignoradas, assim como anúncios com número de revisão inferior ao atualmente configurado.
No modo de operação transparent, VLANs podem ser criadas e modificadas, mas essas alterações não são
propagadas em anúncios.
Modos e versões do VTP
Para usufruir das vantagens do VTP, é vital conhecer seus detalhes. Em primeiro lugar, sua operação é
restrita a um domínio de gerenciamento. Dentro dele, switches podem ter diferentes papéis, de acordo com
o seu modo de operação (WEEB, 2003).
Server
Neste modo, é possível criar, alterar e excluir VLANs, bem como configurar determinados parâmetros,
como a versão do VTP usada no domínio, por exemplo. Servidores VTP anunciam as informações e
Modos de operação VTP 
as sincronizam com os outros switches, com base nas informações recebidas por meio dos enlaces
de tronco.
Client
Nestes switches, não é possível criar, alterar ou excluir VLANs.
Transparent
Switches configurados nesse modo não participam do VTP, não sincronizando com outros switches
nem propagando sua própria configuração de VLANs. Na versão 2, um switch em modo transparent
repassa os anúncios recebidos em um tronco.
O VTP tem três versões. Nas versões 1 e 2, apenas são suportadas VLANs de 1 a 1.000, já a versão 3
suporta 12 bits, ou seja, de 1 a 4.094. A versão 1 é a default e a versão 3 ainda não é suportada por
todos os switches.
É importante destacar que não é possível operar as versões 1 e 2 em um mesmo domínio. A
principal razão para se mudar a versão de 1 para 2 é a demanda de suporte ao Token-Ring, não
suportado pela versão 1.
As principais diferenças entre as versões do VTP são as seguintes (WEEB, 2003):
Diferença 1
No modo transparent, com a versão 1, os switches inspecionam os anúncios e apenas propagam se
pertencerem ao mesmo domínio e versão. Na versão 2, apenas o domínio é verificado e as mensagens são
propagadas.
Diferença 2
Caso todos os switches da topologia suportem a versão 2, basta ativar a versão 2 em um deles que todos os
demais atualizarão para a versão 2.
Diferença 3
Na versão 3, é introduzido o conceito de primary e secondary servers. O primário opera como já explicado,
enquanto um servidor secundário opera apenas como backup doprimário, mantendo as configurações em
Versões do VTP 
NVRAM. Dessa forma, além das informações já propagadas nas versões 1 e 2, na versão 3 os anúncios
contêm a identificação do primary server e outras informações pertinentes.
Diferença 4
A principal inovação da versão 3 é a autenticação dos anúncios com maior robustez. Nas versões anteriores,
apenas pode ser usada uma password em texto claro, de fácil acesso, por estar dentro dos arquivos de
configuração. Na versão 3, é suportada a ocultação dessa password, de forma que não fica mais legível nos
arquivos de configuração.
Con�gurando o VTP
Con�guração padrão do VTP
Antes de iniciar a configuração do VTP, algumas diretrizes precisam ser definidas.
Determine qual versão de VTP deve ser usada. É importante verificar se todos os switches da topologia
suportam a versão 3. Caso não suportem, a versão 2 difere da 1 apenas pelo suporte ao Token-Ring. Se
ele não é necessário, convém usar a versão 1, já que não é possível manter as duas versões ativas no
domínio.
Defina o domínio de gerenciamento, determinando um nome e senha para ele.
Escolha o modo VTP para os switches da topologia.
Ao iniciar a configuração, é fundamental ter em mente que todas as configurações de VLAN deverão ser
feitas em um único switch do domínio de gerenciamento, o server. O VTP se encarregará de propagar as
informações dentro desse domínio.
Os anúncios possuem números de versão, iniciando por 0, que é incrementado a cada alteração.
O primeiro passo, na configuração do primeiro switch da topologia, é criar e denominar o domínio de
gerenciamento, por meio do comando abaixo em modo EXEC privilegiado (enable - #) e modo de
configuração.
Switch (config)# vtp domain nome-do-domínio
Esse nome pode ter até 32 caracteres.
Para atribuir uma senha a ser usada no tráfego de mensagens, usamos o comando a seguir.
Switch (config)# vtp password senha
A senha pode ter entre 8 e 64 caracteres.
Para alterar a versão default (1) para 2 ou 3, é necessário usar o seguinte comando:
Switch (config)# vtp version [1 | 2 | 3]
Nem todos os switches suportam a versão 3.
Caso existam outros switches, é razoável imaginar que a configuração se iniciou pelo switch core. Nesse
caso, convém configurá-lo como server, para que a propagação das informações ocorra a partir dele. Os
demais switches, então, devem ser configurados como client. Caso algum switch não for compartilhar
informações com outros switches, seu modo ideal é o transparent, evitando que ele propague VLANs
criadas, excluídas ou renomeadas para os demais switches. Essa configuração é feita mediante o comando
a seguir.
Switch (config)# vtp domain nome-do-domínio
Em seguida, para alterar o modo de operação, usa-se o comando abaixo.
Switch (config)# vtp mode [server | client | transparent]
Fique atento!
Veri�cação da con�guração do VTP
Após a criação do domínio e do modo VTP dos switches, VLANs podem ser criadas, alteradas ou excluídas
no server e todos os switches client receberão essas informações. Com o comando ilustrado a seguir,
podemos verificar informações sobre o VTP no domínio criado.
Switch# show vtp [counters | password | status]
A opção counters apresenta o número de mensagens recebidas e transmitidas de todos os tipos, e a
password mostra em claro a senha configurada. Já a opção status mostra as versões suportadas e a atual,
o nome do domínio e o modo de operação configurado, entre outras informações. No nosso cenário
exemplo, a criação do domínio DOM1 e a colocação de SW1 em modo server — lembrando que esse é o
modo default para todos os switches — e dos demais, SW2 e SW3, em modo client permite a visualização da
saída ilustrada a seguir na console de SW1.
Saída do comando show vtp status em SW1.
Poda VTP
Suponha agora que um ambiente segmentado em VLANs possua switches ligados a troncos, mas possua
portas atribuídas apenas a uma VLAN. Esses troncos propagarão os broadcasts de todas as VLANs criadas
no domínio, mesmo que elas não existam no switch receptor. Isso não é desejável, uma vez que aumenta a
intensidade de tráfego com mensagens que serão descartadas no switch de destino.
Para resolver isso, a poda VTP (VTP Pruning) é responsável pela eliminação do envio indiscriminado de
quadros, restringindo os despachos apenas para os dispositivos que efetivamente tenham estações
pertencentes às VLANs dos quadros recebidos nos troncos. Observe o cenário da figura abaixo.
VTP Pruning (Poda VTP).
Neste cenário, inicialmente (figura A) apenas uma VLAN foi criada — VLAN 10 — e há uma estação
conectada na porta 1 de SW1 — PC1 — e outra na porta 2 do switch 7 — PC2. Quando o PC1 emite um
broadcast simples, como uma requisição ARP para o IP de PC2, e ambos pertencem à mesma VLAN, todos
os troncos vão propagar esse broadcast, gerando quatro quadros desnecessariamente recebidos e
descartados pelos switches SW2, SW6, SW4 e SW3, consumindo recursos e tornando a rede mais lenta.
Com a ativação da poda (figura B), os troncos apenas propagarão quadros pertencentes ao caminho de
entrega a alguma estação da VLAN 10, otimizando a utilização da banda disponível
A ativação nas versões 1 e 2 do VTP é simples e habilitada para todo o domínio de gerenciamento. Na
versão 3, a poda deve ser manualmente configurada explicitamente em cada dispositivo. Para isso, usa-se o
seguinte comando.
Switch (config)# vtp pruning
Para verificar o estado da poda no domínio, a saída do comando show vtp status, já apresentado, inclui essa
informação.
A fim de completar as ferramentas de gerência automatizada de VLANs em um ambiente complexo, em
seguida discutiremos o DTP — Dynamic Trunk Protocol. Por meio dele é possível dispensar a configuração
manual de todas as interfaces de tronco, deixando o DTP a cargo dessa tarefa.
O protocolo DTP - Dynamic Trunking
Protocol
Como já discutido anteriormente, um tronco é uma ligação entre dois switches por onde passam quadros de
diversas VLANs diferentes, enquanto uma porta de acesso apenas pode pertencer a uma única VLAN. Isso
obriga os gerentes a configurar tronco a tronco, com grande probabilidade de erro. Na maioria das vezes, um
erro na configuração de um equipamento de conectividade não provoca nenhuma mensagem, dificultando a
descoberta da razão pela qual toda uma rede está inoperante.
Comentário
O DTP suporta a negociação dos troncos dentro de um mesmo domínio, tanto no formato ISL quanto IEEE
802.1Q.
Modos de interface tronco
O comportamento de uma interface de tronco dependerá de seu modo de operação. A tabela a seguir
explica cada um deles (CISCO SYSTEM, 2021).
Modo Comportamento
access
1. Coloca a interface (porta de acesso) no modo permanente sem
entroncamento e negocia com a outra extremidade para converter o link em
“não tronco”.
2. A interface se torna uma interface sem tronco, mesmo que a interface
vizinha seja uma interface de tronco.
dynamic auto
1. Torna a interface capaz de converter o link em um link de tronco.
2. A interface se torna uma interface de tronco se a interface vizinha estiver
em modo trunk ou modo dynamic desirable.
3. O modo padrão de porta de switch para todas as interfaces Ethernet é
dynamic auto.
dynamic desirable
1. Faz com que a interface tente ativamente converter o link em um tronco,
dependendo do modo da outra porta.
2. A interface se torna uma interface de tronco se a interface vizinha já está
em modo trunk, dynamic desirable ou dynamic auto.
trunk
1. Coloca a interface no modo de entroncamento permanente e negocia para
converter o link vizinho em um link de tronco.
2. A interface se torna uma interface de tronco, mesmo que o vizinho não seja
uma interface de tronco.
Tabela: Comportamento de uma interface.
Fred Sauer.
Para sintetizar essas combinações, abaixo ilustramos as possíveis combinações de estado de porta e a
configuração final (WEEB, 2003).
Dynamic auto Dynamic desirable Trunk A
Dynamic auto Access Trunk Trunk A
Dynamic desirable Trunk Trunk Trunk A
Trunk Trunk TrunkTrunk
C
li
Dynamic auto Dynamic desirable Trunk A
Access Access Access
Conectividade
limitada
A
Tabela: possíveis combinações de estado de porta e a configuração final.
Fred Sauer.
A configuração é bastante simples, feita por meio do comando abaixo.
Switch (config)# switchport mode {access | dynamic {auto | desirable} | trunk}
Percebe-se, assim, que é inegável a importância do uso de recursos, como o VTP e o DTP, que possam
automatizar tarefas de configuração, especialmente em redes muito grandes e complexas.
O uso do VTP e DTP
Neste vídeo, você verá, mediante uma ferramenta de simulação de rede, a utilização dos recursos
aprendidos em um cenário com vários equipamentos interligados em rede.

Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Um gerente de rede precisa implementar um ambiente para testes e, para isso, ele deseja que a
interface tronco entre o switch do seu laboratório e o resto da rede não propague informações sobre as
suas VLANs nem sincronize as informações sobre as outras VLANs da rede em sua base de dados de
VLANs, mas propague adiante os anúncios VTP recebidos. Para isso, ele deverá configurar o seu switch
no modo
Parabéns! A alternativa C está correta.
O switch no modo server é o único em que podem ser feitas inclusões, exclusões e alterações; no modo
client, pode receber os anúncios e atualizar sua base de dados. Já no modo transparent, o switch faz
exatamente o descrito no enunciado. No modo off, o switch também ignora os anúncios recebidos e
não anuncia nada, entretanto, diferentemente do transparent, ele não repassará adiante os anúncios. O
modo inactive não existe no contexto do VTP.
Questão 2
O DTP possibilita maior agilidade na configuração de troncos entre switches, mas a configuração
correta de seu modo é fundamental para se obter o resultado desejado. Supondo que as duas
interfaces de um enlace de tronco estão em modo dynamic desirable, o estado final do enlace será
A server.
B client.
C transparent.
D off.
E inactive.
A access.
B trunk.
Parabéns! A alternativa B está correta.
Como ambas as interfaces estão no estado de prontas para formação do tronco, ele é imediatamente
formado. Mesmo que uma estivesse no modo default (dynamic auto) e a outra em dynamic desirable, o
tronco seria formado.
3 - Spanning Tree Protocol (STP)
Ao �nal deste módulo, você será capaz de aplicar con�gurações de
STP em projetos de redes.
C dynamic auto.
D dynamic desirable.
E sem conectividade.
Spanning Tree Protocol (STP)
A discussão sobre o STP envolve duas demandas importantes em projetos de redes:
Evitar loops físicos que podem paralisar uma rede em segundos.
A inserção de caminhos físicos redundantes para que, em caso de falha de um enlace, outro caminho
possa ser usado para encaminhamento dos quadros aos seus destinos.
A implementação do STP permite que ambas as demandas sejam alcançadas.
Spanning Tree Algorithm (STA)
O algoritmo implementado pelo STP foi desenvolvido por um pesquisador chamado Radia Perlman e
publicado em 1984 (CISCO SYSTEM, 2021). O fundamento dele é a “eleição” de uma root bridge para a qual
todos os outros switches determinam os caminhos de menor custo, de modo a alcançá-la. O STP é
padronizado pelo IEEE 802.1d.
Fundamentos do STP
Para esclarecimento da nomenclatura, referindo-se a switches como “bridge”, cabe lembrar que uma bridge
era um equipamento de camada 2 usado no passado para, entre outras utilidades, segmentar de forma
lógica domínios de colisão de redes de cabos coaxiais ou hubs. Um switch atual nada mais é do que a
implementação dessa funcionalidade em um equipamento com múltiplas portas, isolando em cada uma um
domínio de colisão.
Loops causados pela introdução de caminhos redundantes são o alvo do STP. Vamos analisar o cenário a
seguir.
Loop de rede.
Neste cenário, as mensagens de broadcast e todas as que não possuam uma entrada na tabela CAM dos
switches 1 e 2 para os endereços de destino serão replicadas e despachadas por todas as demais portas,
provocando um efeito multiplicador e reflexivo, a ponto de os próprios emissores das mensagens as
receberem de volta inúmeras vezes. Isso ocasiona a saturação da rede e sua consequente paralisação.
O STP elimina todos os loops existentes, desabilitando enlaces redundantes. O cenário final seria o
ilustrado abaixo.
Após a verificação dos caminhos de menor custo entre os switches 1 e 2 para alcançar a bridge raiz, o
enlace físico entre eles é administrativamente desabilitado — ilustrado em tracejado. Dessa forma, um
broadcast enviado pelo PC A não provocará replicações desnecessárias nem ficarão em loop pela rede. O
enlace físico entre os switches 1 e 2, no entanto, permanece pronto para entrar em operação, caso um dos
demais enlaces entre os switches se rompa.
Antes de tudo, é importante entender como exatamente é feita essa escolha entre os switches da rede para
o papel de bridge raiz. Cada switch pertencente a uma árvore STP e emite mensagens chamadas BPDU —
Bridge Protocol Data Units. Nessas BPDU, uma informação vital para esse processo é informada: o bridge
ID. Essa informação é composta de (WEEB, 2003):
Elemento 1
Uma prioridade de 2 bytes — editável, porém tipicamente default para todos os switches. A redução desse
valor pode ser usada para “forçar” que um switch de sua preferência se torne a bridge raiz.
Elemento 2
O endereço MAC do switch, com os seus 6 bytes.
O algoritmo se inicia pela troca de BPDU entre os switches, até que se descubra qual possui o menor bridge
ID. Ele será o raiz.
Funcionamento do STP
Operação do STP
Entendido o conceito da bridge raiz, vamos agora acompanhar o processo de escolha dos enlaces que
permanecerão ativos e os que serão desabilitados.
Após a convergência da rede, ou seja, depois que todos os switches compararem os seus próprios IDs com
o da raiz e constatarem que o da bridge raiz é o menor ID, cada switch passa a receber as BPDUs do raiz a
cada 2 segundos. Para ilustrar esse passo a passo, vamos usar o cenário abaixo.
Cenário STP.
Observe que, neste cenário, embora o switch 3 possua o “maior” endereço MAC dentre todos, a edição da
prioridade para “0” faz com que ele tenha a “menor” combinação prioridade + MAC address, sendo então
eleito como bridge raiz.
O próximo passo é a identificação do custo para chegar até o bridge raiz, feito por todos os demais
switches. Esse custo é o somatório de um valor para cada enlace usado pela mensagem BPDU do bridge
raiz até cada switch, de acordo com a tabela abaixo (JOHNSON, 2008).
Taxa do enlace Custo
10Mbps 100
100Mbps 19
1Gbps 4
10Gbps 2
Tabela: relação taxa do enlace x custo
Fred Sauer.
Por meio dessa evidenciação, cada switch “não raiz” deverá eleger as suas portas raiz, ou seja, a porta com
menor custo para chegar até o raiz. Apenas essa porta será usada, e as demais pelas quais estejam
chegando BPDUs da bridge raiz serão desabilitadas administrativamente, como veremos adiante.
Além disso, o STP define os seguintes estados de porta:
Bloqueado Estado inicial de todas as portas, para evitar loops.
Listening
Estado em que a porta não envia quadros, mas “escuta” todos para detectar se há um
caminho mais curto para a bridge raiz.
Learning Apenas difere do anterior por permitir a anexação de informações à tabela CAM.
Forwarding
Estado operacional da porta em que quadros são recebidos e transmitidos
normalmente.
Disabled No contexto do STP, estado decorrente da sua não eleição para operação sem loops.
Tabela: Estados de porta.
Fred Sauer.
No nosso cenário de exemplo, teríamos como portas raiz as portas f0/1 de switch 1 e a f0/2 de switch 2,
ambas com custo 19 para chegar até a bridge raiz (switch 3).
Após isso, para cada enlace entre dois switches são identificadas as “portas designadas”, que são aquelas a
partir das quais temos o menor custo para alcançar a bridge raiz. Para os enlaces diretamente conectados à
bridge raiz, as portas da própria bridge sãoobviamente as designadas, por possuir custo zero. No enlace
entre os switches 1 e 2, a porta designada será a f0/2 do switch 1, porque ele possui menor bridge ID
comparado com o switch 2.
Portas que não tenham sido identificadas como raiz ou designadas são então desabilitadas
administrativamente. O cenário resultante está ilustrado abaixo. As portas em estado raiz e designadas
entram em forwading; as demais, em disabled.
Identificação das portas raiz e designadas.
Estados de porta do STP
O mecanismo do STP prevê que as portas alternativas sejam desbloqueadas em caso de falha de enlaces.
Para isso, a bridge raiz permanece enviando as BPDUs Hello de 2 em 2 segundos e, caso haja a cessação do
recebimento dessas mensagens, pode representar uma falha, então o processo se reinicia. Em resumo, o
fluxo operacional pode ser ilustrado conforme a figura abaixo (JOHNSON, 2008).
Estados de porta STP.
Com a evolução das redes, a rapidez nas mudanças de estado passou a ser necessária. O tempo de
convergência do STP é de aproximadamente 50 segundos e, nesse intervalo, é possível que as mudanças
não sejam concluídas a tempo de evitar uma paralisação da rede. O IEEE então desenvolveu o padrão
802.1w, chamado de STP rápido, por reduzir o tempo de convergência para 10 segundos.
Rapid Spanning Tree Protocol (RSTP)
Os conceitos vistos até agora serão úteis para o entendimento do RSTP, uma vez que há muitas
similaridades. A principal diferença consiste na mudança direta do estado de uma porta alternativa para
forwarding, sem precisar esperar pela convergência em caso de mudanças na topologia da rede (CISCO
SYSTEM, 2021).
Estados de porta RSTP
A estratégia utilizada no desenvolvimento do RSTP foi simplificar o fluxo de ações. Uma comparação entre
os possíveis estados de porta do STP e do RSTP pode ser vista na ilustração abaixo (CISCO SYSTEM, 2021).
Estados de porta STP x RSTP.
Essas simplificações partem da observação de que, sob o ponto de vista operacional, não há diferença entre
os estados de bloqueado ou de listening. Ambos descartam os quadros nas suas interfaces e não aprendem
endereços MAC. A diferença está no papel que o STP atribui para cada porta. Pode-se assumir com
segurança que uma porta em estado de listening é uma porta designada ou porta raiz que está em vias de
entrar em modo forwarding. No entanto, estando em modo forwarding, não é possível inferir se ela é uma
porta raiz ou designada.
A simplificação dos estados decorre da observação ilustrada no quadro a seguir.
Estados STP Estados RSTP
Porta pertence à
topologia ativa?
Porta está
aprendendo
endereços MAC?
DISABLED DISCARDING NÃO NÃO
Estados STP Estados RSTP
Porta pertence à
topologia ativa?
Porta está
aprendendo
endereços MAC?
BLOCKING DISCARDING NÃO NÃO
LISTENING DISCARDING SIM NÃO
LEARNING LEARNING SIM SIM
FORWARDING FORWARDING SIM SIM
Tabela: Simplificação dos estados.
Fred Sauer.
O RSTP remove a necessidade do estado de listening e reduz o tempo requerido por meio da descoberta
ativa do novo estado da rede. O STP age passivamente, aguardando novas BPDUs, e faz as mudanças
durante os estados de listening e learning. Com o RSTP, os switches negociam com seus vizinhos enviando
mensagens RSTP. Tais mensagens habilitam os switches a determinar de forma rápida que uma interface
deve imediatamente mudar seu estado para forwarding.
Papéis de porta RSTP
Em comparação ao STP, o RSTP adiciona três papéis de porta aos possíveis no STP — raiz ou designadas —
conforme a tabela a seguir.
Papéis de portas no STP e no RSTP
STP RSTP Definição
Porta raiz Porta raiz
Uma única porta de cada switch “não raiz” com o
menor custo para a bridge raiz
Porta designada Porta designada
A porta do switch de cada enlace entre dois
switches com menor custo para alcançar a bridge
raiz
Papéis de portas no STP e no RSTP
STP RSTP Definição
Porta alternativa
A porta do switch de cada enlace entre dois
switches com maior custo para alcançar a bridge
raiz
Porta backup
Em caso de enlaces múltiplos entre um switch e
um hub, é a porta não designada
Porta desabilitada
É a porta administrativamente desabilitada após o
processo convergir
Tabela: Três papéis de porta aos possíveis no STP.
Fred Sauer.
O STP e suas variantes possuem grande relevância no projeto de redes resilientes e com demanda de alta
disponibilidade. Conhecê-los é parte fundamental no processo de criação de ambientes estáveis, escaláveis
e seguros.
Ação do STP em um cenário de rede
O vídeo a seguir apresenta a ação do STP em um cenário com um loop criado para fins de redundância.

Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Em uma topologia de rede em loop, como o STP (Spanning Tree Protocol) identifica qual é a “bridge
raiz”?
Parabéns! A alternativa D está correta.
Dentro das mensagens de BPDU (Bridge Protocol Data Units) são enviadas várias informações, entre
elas a priority do switch emissor. Essa informação, seguida do MAC address do switch, compõe o
chamado BID (Bridge ID), que é comparado entre todos os switches para identificar qual deles possui o
menor BID. Esse será o bridge raiz.
Questão 2
O RSTP (Rapid Spanning Tree Protocol) é uma das evoluções do STP, que confere maior rapidez na
recuperação de falhas. Dentre suas novidades, é introduzido um novo papel de porta, que entra
imediatamente em estado de forwarding em caso de uma mudança na topologia. Esse novo papel é o
A Por meio de uma configuração manual explícita e obrigatória pelo administrador.
B Comparando as priority de cada switch.
C Comparando os MAC addresses de cada switch.
D Comparando a combinação entre priority e MAC address de cada switch.
E Comparando os modelos de switch.
A porta reserva.
B porta alternativa.
Parabéns! A alternativa B está correta.
No STP, portas que não são raiz nem designadas são bloqueadas e, em caso de falhas, todo o processo
de convergência precisa ser cumprido para que ela entre em estado de forwarding e mantenha a
conectividade. O RSTP introduz o conceito de porta alternativa, que entra em modo forwarding logo
após a percepção de uma mudança de topologia.
Considerações �nais
A dependência crescente dos recursos computacionais nos processos produtivos traz consigo a demanda
de redes seguras, escaláveis e com alta disponibilidade. A tomada de decisão nas empresas tipicamente
depende do acesso rápido a informações, e as redes possuem papel fundamental nisso.
Para projetistas de redes, o uso de técnicas avançadas que garantam maior segurança e gerenciabilidade
não é um opcional, é um requisito, que é alcançado com o uso de VLANS. Da mesma forma, proporcionar
recursos para suportar redundância e resiliência, como o STP e suas variantes, é de inegável importância.
Nesse contexto, este conteúdo apresentou as técnicas para criação e manutenção de VLANS, bem como o
Spanning Tree Protocol, descrevendo suas características e ilustrando com exemplos.
Podcast
C porta designada.
D porta default.
E porta candidata.

Neste podcast, justificaremos a importância de se usar o recurso das VLANS e STP em redes.
Explore +
Confira o que separamos especialmente para você!
Pesquise mais na internet sobre a ferramenta Cisco Packet Tracer, eficiente para simulação de rede. Essa
ferramenta visa, de forma interativa, reforçar habilidades e configurações de segurança de redes.
Explore também outras configurações de recursos VLAN e do protocolo STP dentro da ferramenta Cisco
Packet Tracer.
Referências
CISCO SYSTEMS. CCNA Routing, Switching and Wireless Essentials 7.02. Cisco Networking Academy, 2021.
Consultado na internet em: 15 dez. 2021.
JOHNSON, A. 31 days before your CCNA exam. 2. ed. Indiana: Cisco Press, 2008.
ODOM, W. CCNA Routing and Switching ICND2 200-105 Official Cert Guide. Indianapolis: Pearson, 2017.
WEEB, K. Building Cisco Multilayer Switched Networks – BCMSN. Indiana: Cisco Press, 2003.
Material para download
Clique no botão abaixo para fazero download do conteúdo completo em formato PDF.
Download material
O que você achou do conteúdo?
Relatar problema
javascript:CriaPDF()

Continue navegando