Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 1/26 Redes locais e comutação Aula 8 - STP Spanning Tree Protocol INTRODUÇÃO Nesta aula, estudaremos redundância de camada 2, seus problemas como a duplicidade de quadros, inconsistência da MAC Address Table e a Tempestade de broadcast. Analisaremos também alguns casos como os loops de wiring closet. Estudaremos e exempli�caremos o funcionamento do algoritmo STA através de seus 4 processos para criar uma rede livre de loops com o protocolo IEEE802.1d, Spanning Tree Protocol. Além disso, analisaremos a composição da BPDU, a identi�cação de cada bridge e exempli�caremos com topologias com loops sendo tratadas pelo algoritmo do protocolo STP. OBJETIVOS 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 2/26 Explicar a função da redundância em uma rede convergida; Explicar o algoritmo SPF (Shortest Path First) ou STA (Spanning Tree Algo); Resumir o funcionamento do STP para eliminar loops de Camada 2 em uma rede convergida; Explicar como o algoritmo STP utiliza 4 processos para convergir em uma topologia sem loop. 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 3/26 STP Fonte da Imagem: As redes de computadores são componentes críticos em nossas empresas; não podem parar e, se pararem, devem convergir rapidamente. Em consequência, nós administradores, devemos implementar redundância em nossas redes, principalmente as hierárquicas. A adição de links redundantes é facilmente implementada em camada 3, o questionamento é: Podemos implementar redundância de camada 2? Vamos avaliar alguns problemas que podem ocorrer, principalmente na redundância de camada 2. Onde não existe o conceito de endereço de rede (endereço lógico), podemos criar domínios de broadcast circulares e o frame ou quadro não possui um campo que de�na seu tempo de vida; diferentemente do datagrama IP, que possui um campo chamado TTL, não para impedir o loops, mas para descartar o datagrama que entrar em loop. Como não existe tal mecanismo na camada 2, foi necessário de�nir um protocolo para tratar a redundância de camada 2: O STP (Spanning Tree Protocol) Que tem a função de impedir que todos os caminhos redundantes �quem ativos ao mesmo tempo, não deixando 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 4/26 criar um domínio de broadcast circular e os frames ou quadros serem encaminhados inde�nidamente entre os switches na rede local. PROBLEMAS NA REDUNDÂNCIA DE CAMADA 2 Inicialmente relembraremos alguns conceitos: • Equipamentos camada 1 encaminham bits e equipamentos camada 2 encaminham frames ou quadros; • Os switches e as pontes mantêm uma tabela MAC address table manutenida com os endereços source address (SA), a cada frame o switch anota o SA com a informação da interface pela qual o frame foi recebido; • A unidade de dados da camada 1 é o bit e a unidade de dados de camada 2 é o endereço físico OU, no caso do Ethernet, o endereço MAC address; • A topologia para veri�carmos os impactos da redundância de camada 2 é composta por 2 switches A e B, um HUB e 2 PCs. Fonte da Imagem: Analisaremos quando o PC 0000.0000.2222, conectado ao HUB, envia um quadro com destino ao endereço do PC 0000.0000.1111. 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 5/26 No HUB ocorre um �ooding enviando todos os bits para todas as portas, exceto a porta por onde recebeu os bits. Fonte da Imagem: Analisaremos quando o Switch A e B recebem respectivamente o frame encaminhado pelo HUB. O switch A adiciona em sua MAC address Table que o PC 0000.0000.2222 está na porta Fa0/2. O switch B adiciona em sua MAC address Table que o PC 0000.0000.2222 está na porta Fa0/1. 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 6/26 Fonte da Imagem: Analisaremos o encaminhamento dos switches A e B, como ambos os switches não possuíam a informação do destino em suas respectivas MAC Address Table, encaminham o quadro para todas as portas ativas. O switch A encaminha para as portas Fa0/1 e Fa0/4. O switch B encaminha para a porta Fa0/4. Fonte da Imagem: Analisaremos o encaminhamento dos quadros recebidos através das portas trunk dos switches A e B. Problemas: Inconsistência da MAC Address Table, trocou a informação que estava anteriormente na tabela; Recebimento do quadro em duplicidade pelo PC 0000.0000.1111. O switch A encaminha para as portas Fa0/1 e Fa0/4. 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 7/26 O switch B encaminha para a porta Fa0/4. Fonte da Imagem: Analisaremos o encaminhamento dos quadros recebidos através das portas Fa0/2 e Fa0/3 do HUB vindos de ambos switches. Problemas: Recebimento do próprio quadro em duplicidade pelo PC 0000.0000.2222, gerador do quadro. O HUB realiza um �ooding, de todos os seus bits para todas as portas ativas exceto a porta pela qual recebeu. Para os 2 �uxos que chegam do switch A e do B respectivamente. Desse momento em diante, voltamos ao envio similar ao inicial através do HUB que envia para os switches através das portas Fa0/2 e Fa0/3. 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 8/26 Podemos observar que esses frames somente serão retirados do domínio de broadcast quando o switch A souber por qual interface consegue alcançar o PC 0000.0000.1111. É um problema grave, mas imaginemos que se for um ARP REQUEST, que faz uso de um frame destinado a broadcast FFFF.FFFF.FFFF, �cará rodando inde�nidamente no domínio de broadcast circular. Esse problema seria gravíssimo e é conhecido como Broadcast Storms. (glossário) Fonte da Imagem: É possível que você esteja se perguntando.... o que faz essa tempestade de broadcast? Ela consome toda a largura de banda disponível, impossibilitando o tráfego legítimo de circular e cumprir seu objetivo de comunicação de dados. A ocorrência de broadcast storms é inevitável em redes com loops e cresce à medida que os dispositivos realizam o envio de broadcasts na rede, acarretando falha na mesma. Outra consequência da tempestade de broadcast é que o broadcast é enviado para todas as interfaces do switch e processado por todos os dispositivos e nós de rede, in�uenciando até mesmo no processamento dos nós de redes. Como nos dias atuais estamos cada vez mais dependentes das redes de computadores e necessitamos que as 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 9/26 mesmas �quem o mais disponível possível e reajam às falhas no menor tempo, o design de redes hierárquico necessita que suas camadas, distribuição e núcleo possuam redundância através de caminhos alternativos. Quanto ao recebimento de quadros duplicados, o Ethernet não possui mecanismos de controle di�cultando perceber que o quadro é duplicado. Se o quadro possuísse um campo de numeração, poderia facilitar o controle. Outro problema é que a maioria dos protocolos de camada superior não foram desenvolvidos para reconhecer ou lidarem com transmissões duplicadas. Geralmente, esses protocolos utilizam mecanismo de numeração de sequência e, quando ocorre a duplicidade, presumem que a transmissão falhou e que o número de sequência foi reciclado para outra sessão de comunicação. Outros protocolos tentam entregar a transmissão duplicada ao protocolo de camada superior apropriado para que ela seja processada e possivelmente descartada. QUAL SERIA A SOLUÇÃO? ProtocoloSpanning Tree Protocol Um protocolo que possibilita a utilização de loops de camada 2 nas redes, habilitando e desabilitando os caminhos redundantes. PROBLEMAS COM A REDUNDÂNCIA DO MUNDO REAL Fonte da Imagem: Loops no wiring closet O cabeamento de redes para pequenos e médios negócios pode tornar-se muito confuso. Cabos de rede entre os switches de camada de acesso, situados nos wiring closets, desaparecem nas paredes, nos pisos e nos tetos, onde eles voltam para os switches de camada de distribuição na rede. Se os cabos de rede não receberem os rótulos adequados quando forem �nalizados no patch panel no wiring closet, será difícil determinar onde está o destino para a porta do patch panel na rede. 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 10/26 São comuns os loops de rede resultantes de conexões duplicadas acidentais nos wiring closets. Fonte da Imagem: O exemplo de loop de conexão no mesmo switch, apesar de estar restrito a dois switches, re�ete em toda a rede, podendo não paralisar totalmente o tráfego legítimo, afetando bastante. É um erro bastante comum nas redes, mas NÃO confunda com EtherChannel, que é para aumentar a largura de banda e transformar as interfaces físicas agregadas em um port-Channel lógico. Fonte da Imagem: Essa �gura apresenta outro exemplo de loop, que é a conexão de um switch a dois ou mais switches diferentes, que participam da mesma rede acarretando um loop. LOOPS NA ÁREA DE TRABALHO 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 11/26 Fonte da Imagem: Os próprios usuários ou até mesmo alguns administradores de redes cometem uma ação, aparentemente inofensiva, que resulta em erro que pode se tornar um grande problema. A instalação de equipamentos HUBs ou switches em seu departamento (área de trabalho) objetiva atender a uma demanda de estações maior do que a prevista. Em geral, os wiring closets são protegidos para impedir o acesso não autorizado. Deixando essa tarefa restrita ao administrador de rede, que possui total controle sobre como e quais dispositivos são conectados à rede. Diferentemente do wiring closet, o administrador não tem o controle de como os hubs e switches pessoais estão sendo utilizados ou conectados. Então, o usuário �nal pode interconectar os switches ou hubs acidentalmente. Fonte da Imagem: A �gura exempli�ca um loop, onde cada departamento (área de trabalho) instalou um HUB objetivando atender a uma demanda de estações maior do que a prevista. E, na tentativa de melhorar a comunicação entre esses dois equipamentos, realizaram uma interligação dos mesmos, acarretando um loop. O ALGORITMO SPANNING TREE Analisamos anteriormente diversos problemas de loop de camada 2. Qual seria a solução para esses problemas? 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 12/26 Spanning Tree Protocol (STP) Um protocolo que assegura a existência de somente um caminho lógico entre todos os nós da rede, bloqueando, de forma intencional, os caminhos redundantes que poderiam causar um loop. O ALGORITMO STP Fonte da Imagem: Com o objetivo de evitar os loops, o protocolo STP utiliza o Algoritmo Spanning Tree (STA, Spanning Tree Algorithm) para determinar quais portas de switch em uma rede precisam ser con�guradas para bloqueio a �m de impedir a ocorrência de loops. Para cumprir essa última característica do STA e criar uma rede livre de loops, o Protocolo Spanning Tree (802.1d) utiliza 4 processos: 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 13/26 1º processo - Eleição do menor Bridge ID para escolher o Switch Root Detalharemos o 1º processo de uma forma mais exempli�cada. O STA necessita designar um único switch como root bridge, que é utilizado como ponto de referência para todos os cálculos de caminho. Mas como de�nir esse Root Bridge automaticamente? Se optar pelo MENOR MAC, os fabricantes mais antigos possuirão preferência para se tornarem Root Bridge, que convém se levarmos em consideração que os mais antigos devem possuir maior know-how. Porém, se todos os equipamentos forem do mesmo fabricante, o de menor MAC é o mais antigo e com a tecnologia mais atrasada. Então, como resolver esse dilema? 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 14/26 Fonte da Imagem: A opção foi escolher para Root Bridge o switch de menor MAC, mas, para o administrador possuir um controle mínimo da eleição, a identi�cação de cada Bridge é composta por um campo prioridade de 2 bytes, seguido do MAC address de 6 bytes. Onde inicialmente todos possuiriam a mesma prioridade 0x8000 ou 32768 em decimal. Vamos a mais um questionamento: Qual seria a cédula de eleição? Foi criada a BPDU (glossário), uma unidade de dados utilizada para as eleições e todos os controles do protocolo. A seguir veri�caremos seus campos: ESTAMOS PRONTOS PARA O INÍCIO DAS ELEIÇÕES: Todos os switches enviam suas “cédulas” BPDUs, com a seguinte informação: Sua indicação como Root Bridge e seu Bridge ID, enviadas a cada 2 segundos (Hello Time), e todas as portas mantidas como bloqueadas durante esse processo. 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 15/26 Conforme for recebendo BPDUs com o valor do Root Bridge menor do que o seu a Bridge ID, passa a retransmitir essas informações não mais tentando sua própria eleição. Root Bridge eleito, nesse cenário sem qualquer interferência do administrador. Veremos mais adiante os motivos e como alterar o resultado da eleição fazendo uso do campo prioridade. O custo de caminho é a soma de todos os custos de porta ao longo do caminho até a bridge raiz. Os caminhos com o custo mais baixo tornam-se os preferidos e todos os outros caminhos redundantes são bloqueados. Root Bridge de�nido, o STA vai calcular o caminho mais curto para o Root Bridge. Cada switch utilizará o STA para determinar qual porta será a porta de menor custo para o Root Bridge, que será uma porta designada com o nome especí�co de Root Port, a porta com o menor custo para o Root Bridge. O STA utiliza o custo do caminho, utilizando o custo da porta associado à velocidade de cada porta ao longo do caminho, e realiza os cálculos para determinar a Root Port (glossário) e determinar as portas designadas (glossário) e não designadas (glossário). CAMPOS DO BRIDGE ID (BID) UMA VISÃO MAIS PRÁTICA DO STA Como identi�car o MAC do Switch? 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 16/26 Para veri�car, podemos realizar o comando show interface. Veja: A tabela abaixo nos mostra como é composto o MAC de cada interface e o MAC para o Bridge ID é o MAC da interface VLAN, no caso a 1. 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 17/26 Observe a topologia com o MAC de cada switch para compor o BID (Bridge ID): CONFORME A FIGURA ANTERIOR, QUAL SWITCH SERÁ ELEITO O ROOT BRIDGE? Fonte da Imagem: O que possuir o menor BID (Bridge ID) = < prioridade > < MAC > Observação: o menor Bridge ID será eleito o Root Bridge, assinalado em amarelo. 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 18/26 Prioridade: Agora vamos de�nir quais serão as Root Port de cada switch? Tabela de custo revisada do IEEE Anteriormente aos enlaces Ethernet de 10Gbps, o cálculo era realizado da seguinte forma: 1000 / (Largura de banda em Mbps) 23/08/2018 Disciplina Portalhttp://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 19/26 Na BPDU, o campo de custo é inteiro, não suportando número fracionário. Logo o arredondamento para 1 ou zero causaria um erro no valor da métrica muito grande. Analisando os custos para de�nição de Root Port: 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 20/26 Observação: Todas as portas do Root Bridge devem estar designadas a atender ao segmento e, dessa forma, em Forward. De�nida as Root Ports, e como possuímos caminhos alternativos, devemos de�nir se a porta do caminho alternativo é designada a atender o segmento ou não designada. Agora vamos veri�car as BPDUs que chegam pelo caminho alternativo: O SWA – 0x8001/0002.16E5.3A21 enviou seu BID na BPDU, que está empatada em custo de caminho. O SWC veri�ca que seu BID é MAIOR do que a do seu vizinho SWA, logo ele deve manter sua porta NÃO DESIGNADA, perdendo no 1º critério de desempate. 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 21/26 No sentido contrário, o SWA veri�ca que seu BID é menor e coloca sua porta como DESIGNADA. Custo SWA 8 BID 0x8001/0002.16E5.3A21 Custo SWC 8 BID ox8001/0060.5C91.6DEE PARA PROVAR DE FORMA MAIS PRÁTICA O 1º CRITÉRIO DE DESEMPATE: Manteremos as mesmas conexões em um SWD que possui uma mesma prioridade e um MAC maior do que o SWC. Com essa mudança, podemos observar que o Root Bridge da topologia não é alterado, continua sendo o SWB. Da mesma forma, as portas Root também não se alteram, o switch SWC é a interface Gi0/2 e o SWD é a interface Gi0/1. Qual do link SWD-SWC será não designada? 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 22/26 Para explicar o 4º processo, vamos a uma topologia que empata até no BID: Todos com a mesma prioridade e somente a VLAN 1. Lembre-se: Os 4 processos para uma topologia livre de loops: De�nir o MAC de cada switch para de�nir o Root Bridge. 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 23/26 SW1 custo do caminho 4 – informação recebida do BID 0030.F228.387A SW2 custo do caminho 4 – informação recebida do BID 0030.F228.387A O 3º processo não conseguiu desempatar, qual a solução? Vamos ao 4º processo – menor Port ID: SW1 (Root Bridge) enviou os valores: Pare e pense. Pra você, qual é o menor? • 0x801A • 0x8019 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 24/26 ATIVIDADE 1 - O protocolo Spanning Tree Protocol foi concebido para criar redes livres de loops. Para essa topologia, onde todos estão com a prioridade padrão, enlaces fastEthernet, implementando 802.1d. Responda qual o Root bridge e a porta é não designada? Root Bridge SWX, porta não designada F0/1 Root Bridge SWY, porta não designada F0/2 Root Bridge SWX, porta não designada F0/24 Root Bridge SWY, porta não designada F0/2 Root Bridge SWX, porta não designada F0/23 Justi�cativa 2 - O Bridge ID é composto por prioridade e MAC da Bridge. Conforme sentenças abaixo, marque a única alternativa correta. I.A prioridade padrão é 0x8000 ou 32768 II.O maior Bridge ID é eleito o Root Bridge III.O menor endereço MAC das Bridges é eleito root ID I e III estão CORRETAS I e II estão INCORRETAS I está CORRETA III está CORRETA SOMENTE a II está INCORRETA Justi�cativa 3 - O custo utilizado pelo protocolo STP, no seu algoritmo STA, é baseado em largura de banda. Qual das a�rmativas abaixo é CORRETA? O custo inicial do STP para links de 10 e 100Mpbs eram respectivamente 100 e 19. A tabela de custos do STP teve que ser revisada pelo IEEE para conciliar valores de largura de banda maiores do que os utilizados anteriormente A revisão da tabela de STP alterou somente as larguras de banda de 10Gbps e 1Gbps, 10 e a 00Mbps se mantiveram. O algoritmo STA não aceita links de 10Gbps em seu cálculo, utilizando os valores de 1Gbps. 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 25/26 A largura de banda não é utilizada como base para a métrica do STP e sim a prioridade do switch e da porta. Justi�cativa 4 - O Spanning Tree Protocol foi desenvolvido antes do aparecimento das VLANs. Faça um estudo das evoluções que foram necessárias para o STP funcionar de forma a não causar maiores transtornos em múltiplas instâncias de STP por VLAN. Glossário BROADCAST STORMS Tempestades de broadcast BPDU Unidade de Dados do Protocolo de Bridge ROOT PORT A porta do switch mais próxima da Root Bridge (menor custo). 23/08/2018 Disciplina Portal http://lms4.2.webaula.com.br/portaldoaluno/training/classroom?classId=719357 26/26 PORTAS DESIGNADAS DESIGNATED PORT - Todas as portas não raiz que ainda podem encaminhar o tráfego na rede. NÃO DESIGNADAS NON-DESIGNATED PORT - Todas as portas con�guradas a um estado de bloqueio para impedir loops.
Compartilhar