Entendendo ethernet
138 pág.

Entendendo ethernet

Disciplina:Infraestrutura de Redes de Computadores191 materiais2.144 seguidores
Pré-visualização34 páginas
6

6 Conhecendo o protocolo
árvore de cobertura
6.1 Introdução
Para que possamos entender a importância do Protocolo Árvore de Cobertura
(Spanning Tree Protocol), precisamos entender como os comutadores funcionam.
Comutadores utilizam um mecanismo chamado backward learning (aprendizagem
pela origem) para descobrir para que porta enviar um quadro. Esse mecanismo fun-
ciona basicamente da seguinte forma: sempre que o comutador recebe um quadro
por uma determinada porta, ele verifica o endereço MAC da origem do quadro e
aprende que dados destinados a essa máquina devem ser enviados por essa porta.
Assim, o comutador sabe através de que portas as máquinas que já “falaram” na
rede são alcançáveis. Quando um comutador não sabe para que porta transmitir um
quadro, ele o envia para todas as portas, exceto para aquela através da qual o quadro
foi recebido (inundação). Veja mais detalhes sobre o funcionamento dos comuta-
dores no Apêndice 4.

Em muitas organizações, para aumentar a confiabilidade da rede, comutadores
são ligados através de enlaces redundantes, formando um laço. A Figura A6-1 apre-
senta uma topologia com um laço entre comutadores.

FIGURA A6-1: Topologia com laço entre comutadores.

ED. CAMPUS — MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES — 0700 – CAPÍTULO 19 — 1ª PROVA

Conhecendo o protocolo árvore de cobertura

pc-1
Web

comutador1 comutador2

FIGURA A6-2: Duplicação de quadros entre comutadores em paralelo.

Quando temos uma topologia com laço entre comutadores, é imprescindível
que o Protocolo Árvore de Cobertura (PAC) seja habilitado em todos os comutado-
res que participam do laço. Levando em consideração a rede da Figura A6-1, veja-
mos o que acontece se o PAC não estiver habilitado quando a máquina pc-1 deseja
enviar um quadro o servidor Web:

O comutador 1 receberá um quadro (inicialmente chamado quadro A). Ele lê o endere-
ço destino do quadro e sabe que deve enviá-lo através de sua porta 2 (conectada ao co-
mutador 2).

�
O quadro é recebido pelo comutador2. Nesse momento, comutador2 descobre por que
porta enviar quadros destinados a pc-1. Suponha que o comutador2 não sabe por qual
de suas portas ele deve enviar o quadro recebido de forma que ele chegue no destino.
Então, o comutador2 envia o quadro para todas as suas portas, exceto para a porta atra-
vés da qual ele chegou. Veja Figura A6-2.

�
O servidor Web, ligado a comutador2, já recebeu o quadro. No entanto, o comutador1 –
o primeiro comutador a enviar o quadro em questão – o receberá novamente, e dessa
vez, através de sua porta 1 (que também está conectada a comutador2).

�
Ao receber o novo quadro (já duplicado – quadro2 da Figura A6-2), comutador1 modi-
ficará sua tabela de endereços, pois agora ele pensa que pc-1 está conectada à porta 1 e
não mais à porta 3. Comutador1 propagará o quadro recebido para todas as suas portas,
exceto a porta através do qual o quadro foi recebido. Quando o quadro duplicado che-
gar novamente ao comutador2, o mesmo ocorrerá. O servidor Web receberá várias có-
pias idênticas do mesmo quadro e as tabelas de endereçamento dos comutadores ficarão
instáveis.

Conhecendo o protocolo árvore de cobertura 68

ED. CAMPUS — MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES — 0700 – CAPÍTULO 19 — 1ª PROVA

Porta 1 dos comutadores 1 e 2

Quadro

quadro

comutador1 comutador2
pc-1

Web

Porta 2 dos comutadores 1 e 2

pc-1 e o servidor Web
estão ligados na porta 3 dos

comutadores 1 e 2
respectivamente

Todos os quadros transmitidos pelos comutadores 1 e 2 são idênticos ao qua-
dro originalmente enviado por pc-1. Esse processo será repetido indefinidamente,
gerando quadros idênticos e propagando-os, até que a largura de banda fique satu-
rada, tornando impossível a comunicação.

6.2 Como o PAC funciona?
A solução para o problema apresentado na seção anterior é simples. Os comutado-
res devem se comunicar entre si e concordar em desabilitar certos enlaces redun-
dantes, de forma que os enlaces ativos que os interconectam representem uma to-
pologia em árvore, onde laços não existem. Os comutadores realizam suas tarefas
como se os enlaces de redundância não existissem, sendo, portanto, impossível a
ocorrência de transmissão infinita de quadros entre comutadores. Se um enlace que
estava ativo se tornar indisponível, o PAC reconfigura a rede reativando enlaces an-
tes bloqueados.

Os comutadores nos quais o PAC está habilitado realizam a tarefa de descobrir
uma árvore de cobertura entre eles e bloquear portas de redundância. Chamamos a
árvore final de árvore de cobertura, pois a partir de qualquer comutador da rede,
quaisquer outros comutadores que antes eram acessíveis, continuarão sendo após a
desabilitação de algumas portas, porém sem a presença de laços. Em outras pala-
vras, se antes do PAC ser habilitado, o comutador A podia alcançar os comutadores
B, C e D, após a habilitação do PAC o comutador A continua podendo se comunicar
com os mesmos comutadores B, C e D.

Todos os comutadores onde o PAC está habilitado se comunicam através de
mensagens que chamamos bridge protocol data units (BPDUs). Falaremos mais so-
bre as BPDUs na Seção 3. Por enquanto, basta saber que elas existem e é através de-
las que os comutadores se comunicam.

Para construir a árvore de cobertura, a primeira tarefa a ser realizada é eleger
um comutador para ser a raiz da árvore de cobertura. O objetivo do protocolo árvo-
re de cobertura é detectar o menor caminho entre esse comutador raiz e os demais
comutadores da rede. Os caminhos alternativos de maior custo são bloqueados.
Dessa forma, não existirão laços na rede. É interessante que o comutador raiz seja
estável, de preferência veloz e o mais central possível, uma vez que grande parte do
tráfego entre os demais comutadores passará por ele.

Cada comutador tem um identificador único utilizado para a eleição da raiz.
Uma porção desse identificador é fixa, a outra porção pode ser configurada pelo ad-
ministrador da rede. A porção fixa é, em geral, o menor endereço MAC de todas as
portas do comutador. A porção configurável é uma prioridade, quanto menor o nú-
mero, maior a prioridade do comutador.

Cada porta dos comutadores também tem um identificador único, que é, em
geral, o endereço MAC da porta. Além disso, cada porta dos comutadores é associa-
da a um custo de caminho, que representa o custo de se transmitir um quadro atra-

69 Melhores Práticas para Gerência de Redes de Computadores

ED. CAMPUS — MELHORES PRÁTICAS PARA GERÊNCIA DE REDES DE COMPUTADORES — 0700 – CAPÍTULO 19 — 3ª PROVA

vés da porta em questão. Os custos de caminho das portas vêm configurados com
um valor default, mas este pode ser mudado pelo administrador da rede.

O comutador com menor identificador é escolhido para ser a raiz. Se você dei-
xar todos os comutadores com a mesma prioridade, o comutador que possuir uma
porta com o menor endereço MAC dentre todos será a raiz.

Vejamos, através de um exemplo, como o PAC funciona. Considere a Figura
A6-3. Cada comutador tem conexão direta com os demais. Como a árvore de cober-
tura entre os comutadores é formada e mantida?

FIGURA A6-3: Comutadores A, B e C formam um laço.

Quando iniciados, todos os comutadores pensam que são a raiz da árvore de co-
bertura. Suponha que o comutador C foi o mais rápido e ele será o primeiro a enviar
uma BPDU de configuração aos demais. Nessa mensagem, o identificador da raiz
será o identificador de C: 32768.00-07-95-15-F3-E7. A e B recebem a mensagem e,
ao processá-la, B percebe que não é a raiz, pois o identificador recebido é menor que
seu identificador. B, então passa a achar que C é a raiz. O comutador A continua
achando que ele é a raiz, pois seu identificador é menor que o identificador da raiz
recebido de C. Nesse momento, B e C acham que C é a raiz enquanto comutador A
acha que ele próprio é a raiz.

Suponha que agora comutador A