View
221
Download
0
Category
Preview:
Citation preview
UNIVERSIDADE TUIUTI DO PARANÁ
DALMIR DE JESUS PIRES MACHADO
PROTOCOLO SPANNING TREE PARA EVITAR LOOPS DE CAMADA DE ENLACE EM REDES REDUNDANTES
CURITIBA 2014
DALMIR DE JESUS PIRES MACHADO
Trabalho de Monografia apresentado junto ao Curso de Pós-Graduação em Redes e Segurança de Redes de Computadores da Universidade Tuiuti do Paraná, como requisito para coclusão de curso. Professor Orientador: Luiz Altamir Correa.
CURITIBA 2014
TERMO DE APROVAÇÃO
DALMIR DE JESUS PIRES MACHADO
PROTOCOLO SPANNING TREE PARA EVITAR LOOPS DE CAMADA DE ENLACE EM REDES REDUNDANTES
Essa monografia foi julgada e aprovada como requisito para obtenção do título de Especialista em Redes de Computadores e Segurança em Redes de Computadores, junto ao Curso de Pós-Graduação em Redes e Segurança de Redes de Computadores da Universidade Tuiuti do Paraná.
Curitiba, 29 de Março de 2014
Pós-Graduação em Redes e Segurança de Redes de
Computadores da Universidade Tuiuti do Paraná.
Orientador: Professor Luiz Altamir Corrêa Junior UTP
Professor Marcelo Soares Farias UTP
Professor Mestre Roberto Amaral Neia UTP
FRASE
Aliás, sabemos que todas as coisas concorrem para o bem daqueles que amam a Deus, daqueles que são os eleitos, segundo os seus desígnios. Romanos 8, vers.
26.
DEDICATÓRIA
Dedico este trabalho de conclusão do Curso de Pós Graduação em Redes
de Computadores e Segurança em Redes de Computadores, à minha esposa, que
mais que esposa é minha cúmplice, minha amiga, é a mulher da minha vida.
Rosilma Barbosa de Souza Pires, que além de me incentivar, sempre teve muita
paciência e compreensão, obrigado por todas as vezes que não pudemos passear,
pelos compromissos sociais que deixamos de comparecer, pelas noites mal
dormidas onde passei estudando, por todo apoio, enfim sem você eu não
conseguiria meu amor.
Dedico também aos meus filhos Marcos e Polyana, vocês foram e são muito
importantes, fazem parte desta vitória, assim como fazem parte de minha vida.
AGRADECIMENTO
Em primeiro lugar agradeço a Deus, por mais esta conquista em minha vida,
pois sem Ele nada somos e na da sou.
Em segundo lugar agradeço aos meus pais, Davilino Pires Machado e
Dinorá Martins Machado, que lá no mais alto dos céus, com certeza estão
orgulhosos com mais esta conquista, foi graças a educação e aos valores por eles
transmitidos que consegui atingir mais esta meta, e tenho como meta o objetivo de
sempre me tornar melhor em todos os quesitos de minha vida.
Ao meu irmão Dalton, que também lá do céu, com certeza comemora com
os anjos mais esta nossa vitória, pois você Dalton, foi o que mais me incentivou e
ajudou quando comecei os meus estudos lá no CEFET, a minha primeira formação,
foi o curso Técnico em Telecomunicações, ainda nos anos 80, sempre vou ser grato
a você meu saudoso e querido irmão.
Aos professores Luiz Côrrea Jr., Marcelo Soares Farias, André Luiz de
Souza Paula que me acompanharam durante toda a formação. Mais que
professores, se tornaram amigos durante este período de estudos e com certeza
continuarão sendo meus amigos por toda a minha vida.
Ao Roberto Amaral Néia, que além de professor, é Gerente da Cia de
Informática do Paraná (CELEPAR), Empresa onde trabalho há sete anos, Roberto é
uma pessoa especial que aprendi a admirar nestes dois anos de convivência.
A todos os meus colegas de trabalho da Empresa CELEPAR, mais que
colegas são meus amigos.
Enfim agradeço a toda a minha família, amigos e em especial ao meu irmão
Dalvi Pires Machado, pelo apoio moral, incentivo e principalmente pelos momentos
mais difíceis que junto passamos, compartilho com você meu irmão querido está
vitória.
EPÍGRAFE
“É muito melhor lançar-se em busca de conquistas grandiosas, mesmo expondo-se
ao fracasso, do que alinhar-se com os pobres de espírito, que nem gozam muito
nem sofrem muito, porque vivem numa penumbra cinzenta, onde não conhecem
nem vitória, nem derrota”.
Theodore Roosevel
RESUMO
Este Trabalho propõe o uso do Spanning Tree Protocol (STP), como alternativa para evitar Loops de Camada de Enlace em Redes Redundantes de Computadores. Este procedimento é indispensável para reduzir a problemática da indisponibilidade nos Sistemas de Informática, sendo que na arquitetura de Sistemas Distribuídos de Informática, a Rede de Computadores é de vital importância, pois caso falhe, o Serviço fornecido pelo Servidor também falhará. Os fabricantes de Software e Hardware, sabedores desta importância não economizam esforços para produzir equipamentos que garantam a disponibilidade dos Servidores. Neste cenário encontra-se o STP, estudado nesta pesquisa, o STP evita que Loops de Camada de Enlace sejam gerados nas redes redundantes. Esta pesquisa aborda assuntos relacionados a Redes de Computadores, uma breve introdução do Modelo OSI de sete camadas e do Modelo TCP/IP de quatro camadas, mais especificamente a Camada de Enlace do modelo OSI, camada onde operam os Switchs, Hardware utilizado para interligar computadores. Aborda também o switch, e configuração do Protocolo STP, noções sobre Disponibilidade de Servidores e Cálculo de Disponibilidade por ano. Enfim: pesquisa, estuda, simula e configura o Protocolo STP. No final a pesquisa utiliza o Cisco Packet Tracert que é uma ferramenta Cisco, da Network Academy, curso preparatório da CISCO para exames como o Cisco Certified Network Associate (CCNA), simula-se um laboratório de rede de computadores, faz-se testes e diversas configurações. Finalmente comprova-se, a eficácia do protocolo Spanning Tree que tem como função primária evitar os Loops de Camada 2 em redes de computadores com redundância.
Palavras chave: Protocolo STP. Modelo OSI. Loops de Enlace. Enlace. Switch.
LISTA DE TABELAS.
Tabela 1 – Significado dos noves .................................................................Página 20
Tabela 2 – Custo de Portas STP....................................................................Página 64
Tabela 3 – Normas da IEEE x Protocolos......................................................Página 76
Tabela 4 - Comparativo entre os estados STP x RSTP.................................Pagina 77
Tabela 5 – Custo STP X RSTP......................................................................Página 78
LISTA DE ILUSTRAÇÕES.
Figura 1- As Camadas do Modelo OSI ...................................................................... 22
Figura 2 - O Quadro Ethernet 802.3 .......................................................................... 24
Figura 3 - O Endereço MAC ...................................................................................... 26
Figura 4 - Comando para verificar o MAC em Windows .......................................... 27
Figura 5 - Comando para verificar o MAC em Linux ................................................ 28
Figura 6 - Campos do Cabeçalho IPv4 ..................................................................... 29
Figura 7 - As três primeiras camadas do Modelo OSI ............................................... 31
Figura 8 - Funcionamento da Camada de Trasnporte. .............................................. 33
Figura 9 - Camada de Sessão do Modelo OSI .......................................................... 34
Figura 10 - Modelo TCP/IP e seus Protocolos .......................................................... 36
Figura 11 - Funcionamento do Protocolo ARP .......................................................... 37
Figura 12 - Modelo OSI x TCP/IP .............................................................................. 38
Figura 13 - Modelo de rede utilizando um Access Point Wireless ............................. 40
Figura 14 - Wireless Router Di-524 High Speed 2.4ghz (802.11g) ........................... 41
Figura 15 - Tipos de Transmissão ............................................................................. 41
Figura 16 - Transmissão Simplex, Half-Duplex e Full-Duplex ................................... 43
Figura 17 - Rede comutada com HUB ...................................................................... 45
Figura 18 - Funcionamento do Switch ....................................................................... 46
Figura 19 - Tabela MAC ............................................................................................ 47
Figura 20 - Store-and-Forward Ethernet Switching ................................................... 48
Figura 21 - Switch Cut-trought ................................................................................... 49
Figura 22 - VLANs Trunck Port ................................................................................. 51
Figura 23 - Switch Cisco Catalist 2960 ...................................................................... 52
Figura 24 - Cabeçalho IEEE 802.1Q ......................................................................... 53
Figura 25 - Configuração de VLAN ........................................................................... 57
Figura 26 - RADIA PERLMAN ................................................................................... 60
Figura 27 - Formato da Bridge-ID .............................................................................. 61
Figura 28 – Aplicação de Custo STP ........................................................................ 64
Figura 29 - Custo STP em rede WI-FI ....................................................................... 64
Figura 30 - Porta Bloqueada e Designada ................................................................ 65
Figura 31 - Estados das Portas STP ......................................................................... 66
Figura 32 - Ajustar o Diâmetro de Rede. ................................................................... 67
Figura 33 - Diâmetro STP ......................................................................................... 68
Figura 34 - Configurar ID de Bridge .......................................................................... 69
Figura 35 - Verificando a Bridge ID ........................................................................... 69
Figura 36 - Configurar a prioridade de Porta. ............................................................ 70
Figura 37 - Temporizadores de BPDUs .................................................................... 71
Figura 38 - Temporizadores de BTPUs. .................................................................... 72
Figura 39 - Protocolo MSTP ...................................................................................... 79
Figura 40 - Protocolo PVST+ .................................................................................... 81
Figura 41 - Configuração do PVST+ ......................................................................... 82
Figura 42 - Configuração do RAPID-PVST+ ............................................................. 83
Figura 43 - Variantes STP ......................................................................................... 84
Figura 44 - Topologia Para Configuração Básica de Dispositivos de Rede .............. 85
Figura 45 - Configurando o Ip e Máscara do PC0 ..................................................... 87
Figura 46 - Configurando o Gateway e o DNS do PC0 ............................................. 88
Figura 47 - Configurando o Endereço Ip do servidor de Intranet .............................. 88
Figura 48 - Configurando o Gateway e DNS ............................................................. 89
Figura 49 - Configurando o Serviço HTTP. .............................................................. 89
Figura 50 - Configurando o Endereço IP do Servidor de DNS .................................. 90
Figura 51 - Configurando o Gateway e DNS do Servidor de DNS ............................ 90
Figura 52 - Configurando o Serviço de DNS no Servidor de DNS ............................ 91
Figura 53 – Acessando o Site Pires Intranet ............................................................. 91
Figura 54 - Configurando a porta fa 0/0 do RW1 ....................................................... 92
Figura 55 - Configurando a porta fa 0/1 do RW1 ....................................................... 92
Figura 56 - Configurando o Endereço Ip do Servidor WEB ....................................... 93
Figura 57 - Configurando o Gateway e o DNS do Servidor WEB.............................. 93
Figura 58 - Exibindo o Comando Show IP Route ...................................................... 94
Figura 59 - Comando show ip interface brief ............................................................ 95
Figura 60 - Configuração da FA 0/0 do RW1. ........................................................... 96
Figura 61 - Show IP Interface Brief em RW1............................................................. 96
Figura 62 - Configurando o DNS ............................................................................... 97
Figura 63 - Acessando o site Piresinternet ................................................................ 98
Figura 64 - Acessando SW1 via Console .................................................................. 98
Figura 65 - Show Running-config em sw1 ............................................................... 100
Figura 66 - Continuação do Comando Show Running-config.................................. 100
Figura 67 - Acesso remoto ao SW1 via Telnet do LP0 . .......................................... 101
Figura 68 - Tabela MAC do SW1 ............................................................................ 101
Figura 69 – Topologia do Laboratório de VLANs .................................................... 103
Figura 70 - Comando sh vlans em SW1 .................................................................. 104
Figura 71 - Comando sh vlans em SW1. ................................................................ 106
Figura 72 - VLANS Configuradas ........................................................................... 107
Figura 73 - Topologia do Laboratório Spanning Tree ............................................. 109
Figura 74 - Tabela de Endereçamento .................................................................... 110
Figura 75 - Laboratório STP no Packet Tracert ....................................................... 110
Figura 76 - Conectividade entre os Switchs ............................................................ 114
Figura 77 - Configurando o IP do PC1 .................................................................... 114
Figura 78 - Configurando o Gateway do PC1.......................................................... 114
Figura 79 - Show Spanning Tree em S3 ................................................................. 115
Figura 80 - Show Spanning Tree em S2 ................................................................. 116
Figura 81- Show Spanning Tree em S1 .................................................................. 117
Figura 82 - Desligando o Link. ................................................................................. 118
Figura 83 - Convergência STP. ............................................................................... 118
Figura 84 - Convergencia em S3 ............................................................................. 119
Figura 85 - Convergência em S2 ............................................................................. 119
Figura 86 - Convergência em S1 ............................................................................. 120
Figura 87 - Adicionando S4 na Topologia ............................................................... 121
Figura 88 - Configurações STP em S4 .................................................................... 123
Figura 89 - Aplicando a Prioridade em S2 ............................................................... 124
Figura 90 - Porta Bloqueada em S2 ........................................................................ 125
Figura 91 - STP VLAN1 Root Primary em S1.......................................................... 126
Figura 92 - STP VLAN1 Root Primary em S2.......................................................... 126
Figura 93 - Adicionando um Servidor WEB. ............................................................ 127
Figura 94 - Ping do PC4 em monografia ................................................................. 128
Figura 95 - Acessando o Servidor Monografia ....................................................... 128
Figura 96 - Aplicando PortFast em S4 porta fa 0/10 ............................................... 129
Figura 97 - Configurações da porta fa 0/10 ............................................................ 129
Figura 98 - Nova Topologia com S5 ........................................................................ 130
Figura 99 - Verificando STP em S5 ......................................................................... 131
LISTA DE SIGLAS
OSI Open System Interconnection
MAC Media Access Control
DMAC Destination Media Access Control
SMAC Source Media Access Control
STP Protocol Spanning Tree
ISO International Standards Organization
STA Spanning Tree Algorithm
BDPU Bridge Protocol Data Unit
UDP User Datagram Protocol
RFC Request for Comments
CCNA Cisco Certified Network Associate
TCP Transmission Control Protocol
IP Internet Protocol
HTTP Hypertext Transfer Protocol
FTP File Transfer Protocol
POP3 Post Office Protocol 3
DNS Domain Name System
SNMP Simple Network Management Protocol
IMAP Internet Message Access Protocol
SMTP Single Mail Transfer Protocol
TCP Transmission Control Protocol
ARP Address Resolution Protocol
IP Internet Protocolo
ICMP Internet Control Message Protocol
IGMP Internet Group Management Protocol
ATM Asynchronous Transfer Mode
IPX Internetwork Packet Exchange
DCE Data Circuit-Terminating Equipment
DTE Data Terminal Equipment
LLC Logical Link Control
IEEE Institute of Electric and Eletronic Engineers
ROM Read Only Memory
OUI Organizational Unique Identifier
PDU Protocols Data Unit
LAN Local Area Network
ARP Address Resolution Protocol
IGRP Interior Gateway Routing Protocol
EIGRP Enhanced Interior Gateway Routing Protocol
RIP Routing Information Protocol
OSPF Open Shortest Path First
BGP Border Gateway Protocol
NFS Network File System
SQL Structured Query Language
RPC Remote Procedure Call
ASP Apple Talk Session Protocol
ASC II American Standard Code II
EBCDIC Extended Binary Coded Decimal Interchange Code
ASN.1 Abstract Syntax Notation.1
TIFF Tagged Image File Format
GIF Grafics Interchange Format
MPEG Moving Picture Experts Group
JPEG Joint Photografic Experts Group
QoS Qualidade de Serviços
TTL Time do Live
MTU Maximum Transmission Unit
ASICs Applications Specific Integrated Circuits
VLANs Virtual Local Area Network
FCS Frame Check Sequence
CIDR Classless Inter-Domain Routing
VLSM Variable Length Subnet Mask
RSTP Rapid Spanning Tree Protocol
MSTP Multiple Spanning Tree Protocol
IOS Internetwork Operating System
RLQ Root Link Query
PVST Per VLAN Spanning Tree
ISL Inter-Switch Link
PVST+ Per VLAN Spanning Tree Plus
RAPID-PVST+ Rapid Per VLAN Spanning Tree Plus
SUMÁRIO
INTRODUÇÃO .......................................................................................... Página 16
1. Disponibilidade dos Servidores ................................................ Página 19
2. Modelo OSI .............................................................................. Página 20
2.1 Camada Física, Camada 1 do Modelo OSI .............................. Página 22
2.2 Camada de Enlace de Dados, Camada 2 do Modelo OSI ....... Pagina 23
2.3 Camada de Rede, Camada 3 do Modelo OSI .......................... Página 28
2.4 Camada de Transporte, Camada 4 do Modelo OSI ................. Página 31
2.4.1 Serviços Oferecidos às Camadas Superiores ........................... Página 32
2.5 Camada de Sessão, Camada 5 do Modelo OSI ...................... Página 33
2.6 Camada de Apresentação, Camada 6 do Modelo OSI ............ Página 34
2.7 Camada de Aplicação, Camada 1 do Modelo OSI .................... Página 35
3. O Modelo TCP/IP e seus respectivos Protocolos ..................... Página 35
3.1 A Camada de Interface com a Rede ou de acesso à Rede ..... Página 36
3.2 A Camada de Internet .............................................................. Página 36
3.3 A Camada de Transporte ......................................................... Página 37
3.4 A Camada de Aplicação ........................................................... Página 37
4. Comparativo entre o Modelo OSI e o Modelo TCP/IP ............. Página 38
5 Aplicação Prática do Procolo de Camada 3 ............................. Página 39
6 Tipos Transmissão ................................................................... Página 41
6.1 UNICAST .................................................................................. Página 42
6.3 MULTICAST.............................................................................. Página 42
6.3 BROADCAST............................................................................. Página 42
6.4 SIMPLEX.................................................................................... Página 42
6.5 HALF-DUPLEX........................................................................... Página 42
6.6 FULL-DUPLEX............................................................................ Página 43
7 Dispositivo de Comutação ......................................................... Página 43
7.1 Funcionamento do HUB ........................................................... Página 44
7.2 Funcionamento do Switch ......................................................... Página 45
7.2.1 Métodos de Comutação de Pacotes aplicados ao Switch ....... Página 47
7.3 Virtual Local Área Network (VLANS) ......................................... Página 50
7.3.1 Identificação de VLANs ............................................................. Página 50
7.3.2 Padrão IEEE 802.1 Q ................................................................ Página 52
7.4 Comandos Básicos Utilizados no Switches Cisco .................... Página 53
8 Spanning Tree Protocol ............................................................ Página 57
8.1 Inventora do Spanning Tree ..................................................... Página 59
8.2 Funcionamento do Spanning Tree ........................................... Página 60
8.2.1 Eleição da Bridge Raiz ............................................................. Página 60
8.2.2 Custo do Spanning Tree .......................................................... Página 62
8.2.3 Modos de Operação das Portas de um Switch ........................ Página 65
8.2.4 Estado das Portas Spanning Tree Protocol ............................. Página 66
8.2.5 Configurando o Diâmetro de Rede STP.................................... Página 67
8.2.6 Comando Spanning Tree para configurar e verificar o BID ...... Página 68
8.2.7 Comando STP para configurar a prioridade de porta ............... Página 70
8.2.8 Temporizadores de BTPUs ....................................................... Página 70
8.3 Melhorias do Protocolo STP ..................................................... Página 72
8.3.1 Spanning Tree PortFast ........................................................... Página 73
8.3.2 Spanning Tree UplinkFast ........................................................ Página 74
8.3.3 Spanning Tree BackboneFast .................................................. Página 75
9 Atualizações do STP................................................................. Página 76
9.1 Rapid Spannig Tree Protocol (RSTP) ....................................... Página 76
9.2 Multiple Spanning Tree Protocol (MSTP) ................................. Página 78
9.2.1 História do MSTP ..................................................................... Página 79
9.3 Per VLAN Spanning Tree (PVST) ............................................. Página 80
9.4 Per VLAN Spanning Tree Plus (PVST+) ................................... Página 81
9.5 Spanning Tree Per VLAN Rápido (rapid-PVST+) ..................... Página 83
9.6 Comparativo entre os variantes ............................................... Página 84
10 Laboratório de Configuração de Switches Spanning Tree ........ . Página 85
10.1 Configuração Básica dos Dispositivos de Rede ........................ . Página 85
10.2 Configurações Básicas no Switch SW1 .................................... Página 98
10.3.1 Configurando as VLANS em SW1 ........................................... Página 104
10.3.2 Configurando as portas VLANS em SW1 ................................ Página 105
10.3.3 Comunicação Inter VLANs ....................................................... Página 107
10.4 Laboratório Spanning Tree ....................................................... Página 109
10.4.1 Configurações Básicas dos Switches ..................................... Página 110
10.4.2 Aplicando Configurações Spanning Tree ................................. Página 115
10.4.3 Simulando uma queda no link.................................................... Página 117
10.4.4 Adicionando um novo Switch na Topologia ........................... Página 121
10.4.5 Laboratório Spanning Tree PortFast ...................................... Página 127
10.4.6 Adicionando o Switch S5 na Configuração ............................. Página 129
CONCLUSÃO .......................................................................................... Página 132
REFERÊNCIAS. ..................................................................................... Página 134
16
INTRODUÇÃO
Nos dias de hoje, devido importância vital do uso de computadores nas
instituições e na vida privada dos cidadãos, as redes de computadores não podem
e não devem ficar inoperantes ou off line, ou seja sem conectividade, devido a
falhas nos equipamentos envolvidos da rede. O Cálculo de tempo de Downtime de
um Servidor por ano, assim como a regra dos noves é de vital importância nos
Sistemas de Informática Distribuídos. Os equipamentos falham, e para compensar
a falha destes equipamentos, que tem como consequência a queda dos circuitos
de rede, causando a falha nos Sistemas Distribuídos, utiliza-se com frequência a
redundância. Implementar redundância consiste em adicionar dispositivos físicos,
cabos, equipamentos de rede e Software, criando caminhos alternativos para que o
pacote User Datagram Protocol (UDP) ou Transmission Control Protocol (TCP),
definidos nas Request for Comments (RFCs) 768 e 761, chegue o mesmo host
destino. Adota-se este procedimento e protege-se a rede, a fim de evitar que um
caminho interrompido cause indisponibilidade, que comumente é chamada de
Rede Off Line. Existem vários mecanismos para obter-se a redundância, pode-se
utilizar mais de um switch ou até mesmo vários switches conectados entre si,
gerando caminhos alternativos para o mesmo host destino. Nesta topologia de rede
redundante, solucionando o problema de indisponibilidade, surge um novo
problema causado pelos vários caminhos para o mesmo host destino, chamado
Loop de tráfego, ou Loop de rede, onde o pacote fica trafegando na rede, em forma
de Loop infinito sem chegar ao destino, o Loop de rede pode causar problemas
como: Broadcast Storms, Múltiplos Frames, Instabilidade na Tabela Media Access
Control (MAC), Múltiplos Loops, Over Head, entre outros. A solução destes
problemas, causados por Loop na camada de Enlace será abordada nesta
pesquisa. Chama-se Protocolo Spanning Tree (STP), um protocolo de redes, que
trabalha na camada enlace, ou seja, na camada 2 do modelo Open System
Interconection (OSI) da International Standards Organization (ISO). O objetivo
desta pesquisa é pesquisar, estudar, utilizar, entender, aplicar e configurar o
Protocolo STP em switches, embasado nas pesquisas, projetar e implementar por
meio virtual, com uso da ferramenta Cisco Packet Tracert, ferramenta da Cisco
System, fornecida pelo Net Academy.
O Protocolo Spanning Tree, Tema desta pesquisa é baseado no Spanning
Tree Algorithm (STA), que utiliza a Bridge Protocol Data Unit (BDPU) quadro de
17
mensagem para troca de informações Spanning Tree. O funcionamento do STP
consiste basicamente em eleição de uma Bridge Raiz, cálculo de um caminho mais
curto, o algoritmo STA define três tipos de portas: Portas Designadas, Portas Raiz
e Portas Não-designadas, após a eleição do Bridge Raiz o STA faz o bloqueio de
portas que não estão sendo utilizadas pelo caminho mais curto, fornecendo um
caminho único para a transmissão dos pacotes, evitando desta forma os Loops de
camada de enlace. Em caso de falha as portas da Bridge secundária são
desbloqueadas disponibilizando um novo caminho para o tráfego dos pacotes, sem
causar interrupção na rede, todo este processo será minuciosamente detalhado
nesta pesquisa. Alguns fundamentos de rede são componentes desta pesquisa por
ser indispensável o conhecimento destes conceitos para o entendimento do
Protocolo STP que trabalha na camada de Enlace, camada dois do modelo OSI. A
metodologia do modelo OSI, como são manipulados os sistemas de interconexão;
a divisão do modelo em sete camadas; as atividades de cada uma destas
camadas; o funcionamento da pilha de protocolos OSI, como cada camada
encapsula as suas Protocols Data Unit (PDUs) e como processa a transmissão e
recepção de dados utilizando-se da pilha de OSI. O Modelo Transmission Control
Protocol / Internet Protocol (TCP/IP), dividido em quatro camadas (rede, internet,
transporte e aplicação), este padrão criado pelo Departamento de Defesa
Americano (DoD), adotado mundialmente pelos fabricantes de Software e
Hardware de redes, incluindo a Cisco Systems, Inc; conceitos básicos de rede de
transmissão: unicast, multicast broadcast, simplex, half-duplex e full-duplex foram
abordados nesta pesquisa. Um breve relato sobre o funcionamento dos
dispositivos de comutação de rede, também chamados de Switchs, considerando
que Protocolo Spanning Tree é configurável neste Hardware. Concerne-se relatar
que os Switches disponíveis no mercado de TI já vêm de fábrica com o Spanning
Tree ou seus derivados devidamente habilitado, tamanha a importância deste
protocolo para as redes de computadores. Também serão pesquisados, porém de
forma mais sucinta as melhorias no STP: Spanning Tree PortFast, Spanning
UplinkFast e Spanning BackboneFast. Os Protocolos derivados Spanning Tree
também de forma bastante sucinta serão abordados: Rapid Spanning Tree (RSTP),
Multiple Spanning Tree Protocol (MSTP), Per VLAN Spanning Tree (PVST), Per
VLAN Spanning Tree Plus (PVST+) e Rapid Per VLAN Spanning Tree Plus
(RAPID-PVST+).
18
A Metodologia aplicada concentrou-se em pesquisa, utilizou-se para tal:
livros, Sites na Internet e Material fornecido pela Academia Cisco, preparatório para
o exame CCNA (Módulos 1 e 3), obtendo como Relatório final em forma de
Monografia. Como trabalho de conclusão da pesquisa, foi feito um projeto de rede,
com uma topologia de rede redundante, O cenário utilizado foi uma Topologia de
rede redundante que utiliza a principio três switches, S1, S2 e S3 que foram
configurados e habilitados para o uso do Spanning Tree, aos poucos foram
implementados outras configurações nos switches e dispositivos acoplados aos
swtiches. Na seguência, outros dois switches os S4 e S5 foram adicionados ao
cenário, formando assim um projeto de redes com links redundantes, com o
objetivo de apresentar e solucionar o problema de Loop de camada de enlace. Foi
simulado a queda de link e o funcionamento do Spanning Tree visualizado, desde a
escolha da Bridge Raiz até a mudança de estados das portas, e mudança de
Bridge raiz. Utilizou-se da ferramenta Packet Tracert fornecida pela Academia
Cisco, na formação preparatória para a prova da certificação Cisco Certified
Network Associate (CCNA).
19
1. DISPONIBILIDADE DOS SERVIDORES.
Disponibilidade de Servidores é um assunto complexo e de vital
importância nos Sistemas Distribuídos de Informática.
“[...]Podemos definir disponibilidade como sendo o tempo que seu servidor
fica no ar durante o ano”. (BRANDÃO, Conceitos..., 2013).
Cálculo da Disponibilidade de um Servidor é feito pela fórmula:
Disponibilidade = Tempo de Uptime / Total de Unidade de Tempo, sendo o tempo
de Uptime = Total de Unidade de Tempo – Tempo de Downtime. (BRANDÃO,
Conceitos..., 2013).
Exemplo de cálculo da disponibilidade de um Servidor, em um ano este
Servidor apresentou três horas de downtime, com base nestes dados, fazemos o
Cálculo de Disponibilidade do Servidor :
“ Total de Unidade de Tempo = 1 ano ( 8760 horas).
Downtime = 3 horas.
Disponibilidade = ( 8760 horas - 3 horas) / 8760 = 99,9658 %.” (BRANDÃO,
Conceitos..., 2013).
Downtime refere-se ao tempo em que o Servidor ficou indisponível e
Uptime refere-se ao tempo em que o Servidor ficou disponível, o resultado ideal
desta fórmula seria 100%. Sabe-se por motivos diversos, tais como: falha em
Hardware, atualizações em Softwares, falha humana entre outros, ser quase
impossível alcançar o 100% de Uptime. Partindo desta premissa , utiliza-se um
percentual muito próximo de 100%, quanto mais próximo melhor. O Cálculo da
Disponibilidade resulta em noves, quanto mais noves melhor. Na Tabela 1,
comparamos o número de noves com o tempo de Downtime no período de um ano.
Compare-se o exemplo anterior, do Servidor que apresentou três horas de
Downtime, no período de um ano, aplica-se a fórmula que resulta num Uptime de
99,95 % ou três noves. A Tabela 1, indica que para três noves o tempo de
Downtime varia entre 52 minutos a 8 horas e 45 minutos em um ano. A Tabela 1
endossa a fórmula apresentada para o Cálculo de Disponibilidade.
20
TABELA 1 – Significado dos noves.
Percentual %
Downtime (por ano)
100
Nenhum downtime
99,999 (5 noves)
Menos de 5,26 min.
99,99 (4 noves)
De 5,26 a 52 min.
99,9 (3 noves)
De 52 min. a 8 horas e 45 min
99 ( 2 noves)
De 8 horas e 45 min. a 87 horas e 56 min
90,0 - 98,9 (1 nove)
De 87 horas e 56 min a 875 horas 54 min
FONTE: BRANDÃO, 2013, disponível em: <http://technet.microsoft.com>.
Devido a importância do tempo de Uptime do Servidor, diretamente a
infraestrutura de rede, tem significativa importância no processo de disponibilidade
do Servidor, pois o Servidor não vai ficar Uptime se a rede ficar indisponível.
Cientes de tal importância, os fabricantes de dispositivos, sejam de Hardware ou
Software para Redes de Computadores, constantemente trabalham para
aperfeiçoar seus equipamentos, tentando chegar ao maior número de 9(noves)
possíveis, quanto a disponibilidade. Neste quesito entra o tópico abordado em
nossa pesquisa, o Protocolo Spanning Tree, que assegura a disponibilidade da
rede, através de circuitos redundantes, fazendo o bloqueio ou a liberação das
portas, conforme as mudanças na topologia, ou indisponibilidade do circuito,
garantindo um caminho alternativo para o fluxo dos pacotes transmitidos. O
Protocolo Spanning Tree será estudado e detalhado ao longo desta pesquisa.
2. MODELO OSI.
Quando surgiram as primeiras redes de computadores, as soluções eram
apenas proprietárias, de forma que os computadores só se comunicavam com
21
computadores de mesmo fabricante, além disto, não havia padronização na
arquitetura do desenvolvimento, bem como normas e regulamentações.
“[…] empresas escolhiam ou uma solução IBM ou uma solução DEC1–
nunca ambas, por uma questão de compatibilidade.” (FILIPPETTI, CCNA 4.1, p32).
O Modelo de referência Open System Interconnection (OSI), baseado na
proposta desenvolvida pela International Standards Organization (ISO), é um
modelo que padroniza os protocolos de comunicação, divide-se em sete camadas
com princípios próprios de cada camada. (TANEMBAUM, 1997, p. 32).
O modelo de referência Open Systems Interconnection (OSI) é uma representação abstrata em camadas criado como diretriz para o design de protocolos de rede. O modelo OSI divide o processo de redes em sete camadas lógicas, cada uma com funcionalidades exclusivas e com serviços e protocolos específicos atribuídos. (CISCO Systems, Fundamentos de Rede, p. 3.1.1.1).
O Modelo OSI, criado no final dos anos 70, com a finalidade de padronizar
protocolos e resolver o problema de compatibilidade. Utilizando este modelo,
fabricantes podem criar os diversos protocolos de rede, a partir do uso comum
destes protocolos, computares de fabricantes distintos comunicam-se entre si. O
conceito básico de funcionamento do Modelo OSI, é que cada camada executa
uma função específica desta camada. Esta camada comunica-se apenas com as
camadas imediatamente vizinhas, seja superior ou inferior.
"[...], por exemplo, a camada 6 só poderá se comunicar com as camadas 7
e 5, e nunca diretamente com a camada 1." (O MODELO..., 2013).
Precisa-se entender que quando o computador está transmitindo dados
para a rede, uma camada recebe os dados da camada superior, adiciona dados
referentes à sua camada, e repassa para a camada inferior. Quando o mesmo
computador está recebendo os dados da rede, ele recebe da camada inferior,
remove os dados de seu encargo, e passa para a camada superior.
O Modelo de referência OSI, divide-se em sete camadas abstratas, cujo
processamento é específico: Física, Enlace, Rede, Transporte, Sessão,
Apresentação e Aplicação. (TANEMBAUM, 1997, p. 32). A Figura 1 representa as
sete camadas do Modelo OSI.
Algumas das vantagens do Modelo OSI são: divisão do processo de
comunicação de rede em componentes simples e pequenos, o que acarreta em
1 Digital Equipament Corp. (hoje, a HP).
22
melhoras no desenvolvimento de componentes, desenho de soluções e nas
análises de defeitos; O Modelo OSI permite que diferentes fabricantes
desenvolvam componentes de redes através da padronização; tem como causa
direta a padronização da indústria, definindo quais funções ocorrem em cada
camada do modelo; Enfim, permite que diferentes hardware e software de rede
comuniquem-se entre si.
Figura 1- As Camadas do Modelo OSI
FONTE: O MODELO..., 2013, Disponível em: <imasters.com.br>.
“Protocolo é uma "linguagem" usada para transmitir dados pela rede. Para
que dois computadores possam se comunicar, eles devem usar o mesmo protocolo
(ou seja, a mesma linguagem).” (O MODELO OSI..., 2013).
2.1 CAMADA FÍSICA, CAMADA 1 DO MODELO OSI.
“[...] A camada física [negrito do autor] trata da transmissão de bits brutos
através de um canal de comunicação.” (TANEMBAUM, 1997, p. 32).
A camada Física deve assegurar que um bit1, transmitido por uma ponta,
seja recebido na outra ponta um bit1. Os fatores mais comuns, analisados nesta
camada para representar um bit 1 ou 0, é a voltagem, o tempo de duração deste bit
em microssegundos, a transmissão que pode ser Half Duplex ou Full Duplex2, ou
seja apenas em um sentido, ou nos dois sentidos, como é iniciada a conexão e
2 Os termos half-duplex e full-duplex são conceituados no capítulo 6.
23
como é terminada esta conexão. São tratados nesta camada os assuntos
referentes a interfaces mecânicas, elétricas, procedurais e meio de transmissão
físico. (TANEMBAUM, 1997, p.33).
“Na camada Física, a interface entre Data Terminal Equipment (DTE3) e
Data Circuit-Terminating Equipment (DCE4) é identificada.” (FILIPPETTI, CCNA
4.1, p. 32).
Hubs ou repetidores são determinados na camada Física.
2.2 CAMADA ENLACE DE DADOS, CAMADA 2 DO MODELO OSI.
Na camada dois do Modelo OSI, também chamada de camada de Enlace
de Dados são definidos os dispositivos Switchs, nesses dispositivos são
configurados o STP, objeto desta pesquisa.
A função primordial da camada de Enlace de dados é converter um canal
de transmissão bruta de dados em um meio livre de erros. A fim de realizar tal feito,
a camada de Enlace cria meios para que o emissor divida os dados de entrada em
quadros de dados, execute a transmissão de forma sequencial e processe os
quadros de reconhecimento retransmitidos. Devido ao fato da camada Física
transmitir os dados sem qualquer controle de erros, cabe a camada de Enlace
conceber e reconhecer os limites do dado em forma de quadro, vide Figura 2. Este
processo realiza-se incluindo bits especiais no início e no fim do quadro, chamados
de delimitadores de quadro. Outro problema que ocorre na transmissão de quadros
são os quadros repetidos, um quadro repetido ocorre quando é perdido o quadro
de reconhecimento que é enviado pelo receptor ao transmissor. Compete a
Camada de Enlace a solução dos problemas de quadros repetidos, perdidos ou
danificados. (TANEMBAUM, 1997, p. 33).
Além destes, a Camada de Enlace também trata os problemas causados
pelo receptor lento, é gerado um procedimento para controlar o buffer do receptor,
este processo é chamado de controle de fluxo. “[...]Frequentemente, esse controle
de fluxo e o tratamento de erros são integrados.”(TANENBAUM, 1997, p. 34).
O quadro ethernet apresentado na figura 2, com seus campos:
3 DTEs encontrados normalmente nas instalações dos clientes,
4 DCEs encontrados nos provedores de serviços.
24
Figura 2 - O Quadro Ethernet 802.3
FONTE: CONCEITOS..., 2013, Disponível em:<http://dc217.4shared.com>
Definição dos campos utilizados pelo quadro Ethernet:
Preâmbulo: Padrão alternado de “uns” e “zeros” (10101010...1010) com oito
bytes que informa às estações receptoras que um frame está começando;
Endereço de Destino: Campo de seis bytes que contém o endereço MAC do
destinatário dos dados.
Endereço de Origem: Campo de seis bytes que contém o endereço MAC do
Remetente.
Tipo: Determina o comprimento pontual do campo de dados do quadro.
Dados: Contém os dados a ser passados para a próxima camada; deve ter o
tamanho mínimo de 46 bytes e máximo de 1500 bytes. No caso da IEEE 802.3, o
protocolo deve ser definido dentro do campo de dado. Se o dado no frame for
insuficiente para preencher o mínimo de 64bytes, somados do endereço de destino
até o campo FCS, bytes de preenchimento serão inseridos para garantir o número
mínimo de bytes.
Frame Check Sequence (FCS): Este campo de quatro bytes contém o valor
de verificação de redundância cíclica (CRC). O CRC é criado pelo dispositivo
transmissor e recalculado pelo dispositivo receptor para verificar por danos aos
dados que podem ter ocorrido ao frame na transmissão. (PADRÃO..., 2013).
25
A camada de Enlace garante que os dados sejam transmitidos ao
dispositivo adequado e transforma em bits os dados oriundos da camada superior,
camada de Rede, de forma que possibilita à transmissão de dados pelo meio físico.
Nesta camada a mensagem é formatada em Frames, um cabeçalho que contém os
endereços de hardware MAC das máquinas de origem e destino, é adicionado à
mensagem. (FILIPPETTI, CCNA 4.1, p. 49).
[...] Essa informação adicionada forma uma espécie de cápsula envolvendo a mensagem original, de modo análogo aos módulos lunares do projeto Apollo, no qual módulos úteis apenas a alguns estágios da viagem são descartados à medida que esses estágios são completados. (FILIPPETTI, CCNA 4.1, p49). Para suportar uma ampla variedade de funções de rede, a camada de Enlace é geralmente dividida em duas sub-camadas [sic]. Uma sub-camada [sic] superior e uma sub-camada [sic] inferior. A sub-camada [sic] superior define os processos de software que fornecem serviços aos protocolos da camada de Rede. A sub-camada [sic] inferior define os processos de acesso ao meio realizados pelo hardware. (CISCO Systems, Fundamentos de Rede, p. 7.1.4).
Utiliza-se o método de separação da camada de enlace em duas
subcamadas, permite-se que um quadro, Protocols Data Unit (PDU) da camada de
Enlace, definido pela camada superior acesse diferentes tipos de meio definidos
pela camada inferior. Várias tecnologias Local Area Network (LAN), incluindo o
padrão Ethernet, aplicam as duas subcamadas Logical Link Control ( LLC) e MAC.
Logical Link Control ( LLC).
A subcamada LLC insere uma informação no quadro, esta informação
reconhece qual protocolo da camada de rede está sendo utilizado, isto permite que
múltiplos protocolos da camada três, camada de rede possam trafegar na mesma
interface e no mesmo meio de rede. (CISCO Systems, Fundamentos de Rede, p.
7.1.4).
Emprega-se o padrão Logical Link Control (LLC)802.2 associado a outros
padrões como o Institute of Electric and Eletronic Engineers (IEEE), agregando
utilidades ao padrão existente. (FILIPPETTI, CCNA 4.1, p. 49).
Media Access Control (MAC).
A subcamada de acesso ao meio MAC, municia o endereçamento da
camada de enlace e a demarcação de dados conforme com as condições de
sinalização física do meio e do tipo de protocolo da camada de Enlace utilizado.
(CISCO Systems, Fundamentos de Rede, p. 7.1.4).
26
Os endereços MAC são responsáveis pelo controle de acesso a uma rede
Ethernet, definem-se na camada de Enlace de Dados do Modelo OSI. Conceitua-se
que toda placa desenvolvida para comunicação, chamadas de placa de rede ou
interface de rede, recebe um endereço MAC, esse endereço é atribuído
individualmente de forma física, via gravação direta no chipset da memória Read
Only Memory (ROM), justifica-se o fato do MAC ser um endereço físico, pois ele
não é concebido com auxílio de um software. Um endereço MAC é composto por
48 bits em algarismos hexadecimais (de 0 a F), sendo que 24 desses 48 bits, os
primeiros seis dígitos, representam a Organizational Unique Identifier (OUI), que é
o código de controle que cada fabricante recebe da IEEE. Os 24 bits finais
correspondem ao dispositivo físico, placa de rede ou interface, este algarismos são
atribuídos de maneira serial ou ainda de acordo com critérios definido pelo
fabricante. Ao analisar o Endereço MAC: 00:01:02:4E:75:25, conclui-se que os seis
primeiros dígitos representam o fabricante da placa com esse endereço MAC,
neste caso o fabricante de hardware é a 3Com. Os outros seis dígitos definem o
dispositivo de hardware, vide Figura 3. (O QUE..., 2013).
Figura 3 - O Endereço MAC
FONTE: O MODELO..., 2013, Disponível em: <http://imasters.com.br/>.
É importante salientar que oficialmente não existem dois endereços MAC
idênticos em todo o mundo, embora existam técnicas (não permitidas por lei) que
regravam o MAC nas placas de rede. O Conhecimento do endereço MAC no
dispositivo que estamos configurando é se suma importância, destaca-se os
comandos nos dois Sistemas Operacionais mais utilizados em estações de
trabalho: Windows e Linux. No Sistema Operacional Windows 7, o comando é
27
digitado no Prompt de Comando. Digita-se: ipconfig /all, este comando pode ser
visualizado na Figura 4, verifica-se que a linha Endereço Físico retorna: 00-0F-EA-
D4-D4-E0, que é o endereço MAC do dispositivo de rede.
Figura 4 - Comando para verificar o MAC em Windows
FONTE: O QUE..., 2013, disponível em: <www.mundodoshackers.com.br>.
No Sistema Operacional Linux Ubuntu 12.10, o comando é digitado no
modo terminal e com modo de permissão de super usuário, digita-se ifconfig -a. A
figura 5 demonstra este comando, verifica-se na segunda linha: HWaddr
00:30:67:c3:aa:3d, que é o endereço MAC do dispositivo de rede.
28
Figura 5 - Comando para verificar o MAC em Linux
FONTE: AUTORIA PRÓPRIA.
2.3 CAMADA DE REDE, A CAMADA 3 DO MODELO OSI.
A camada de rede gerencia a operação de sub-rede, a questão crucial para
uma rede de computadores está na maneira como os pacotes são roteados do
remetente para o destino. As rotas podem ser estáticas ou dinâmicas. Rotas
dinâmicas podem ser determinadas a cada pacote e desta forma pode dividir a
carga da rede. Quando existe um alto tráfego de pacotes, no mesmo trajeto da sub-
rede, pode ocorrer congestionamentos, é função da camada de rede controlar
estes congestionamentos. As questões tais como: controle de tráfego para que as
operadoras possam tarifar seus clientes, tamanhos de pacotes devido a protocolos
diferentes, pacotes de viajam em várias redes não homogêneas são definidos na
camada de rede.(TANEMBAUM, 1997, p. 35).
Na camada de rede operam os seguintes protocolos: Internet Protocol
version 4 (IPv4), Internet Protocol version 6 (IPv6), Novell Internetwork Packet
Exchange (IPX), Apple talk Coneectionless Network Service (CLNS/DECNet).
(CISCO Systems, Fundamentos de Rede, p. 5.1.1.2).
Entre os protocolos de camada de rede, destaca-se o IPv4 e IPv6: "O
Internet Protocol (IPv4 e IPv6) é o protocolo mais usado para transporte de dados
29
da camada 3 [...]".(CISCO SYSTEMS, Fundamentos de Rede, p. 5.1.1.2). O
cabeçalho IPv4 ilustrado na figura 4, representa diversos campos aplicados no
protocolo IPv4; estes campos comportam valores binários que são utilizados pelos
serviços como referência ao remeter pacotes por intermédio da rede.
Nesta pesquisa será definido apenas os principais campo do cabeçalho
IPv4, são eles: Endereço IP de Destino, Endereço IP de Origem, TTL, Protocolo e
Tipo de Serviço, Flag Mais Fragmentos e Flag não Fragmentar (DF):
Figura 6 - Campos do Cabeçalho IPv4
FONTE: CISCO SYSTEMS, Fundamentos de Rede, p. 5.1.7.1.
Endereço IP de Origem: comporta um valor binário de 32 bits,
correspondente ao endereço de camada 3 do remetente.
Endereço IP de Destino: comporta um valor binário de 32 bits,
correspondente ao endereço de camada 3 do destinatário.
Tempo de Vida ou Time to Live (TTL): valor binário de 8 bits que
caracteriza o tempo de vida restante do pacote. A cada salto é subtraído um deste
valor e quando este valor atingir a zero, o roteador descarta o pacote. Este
mecanismo evita loops de roteamento.
Tipo de Serviço ou Type of Service (ToS): valor binário de 8 bits que
especifica a prioridade de cada pacote. O dispositivo que controla a esta prioridade
é definido como Qualidade de Serviço (QoS), através dele os pacotes são
priorizados ou não, por exemplo um pacote com voz é colocado em primeiro na fila
de prioridade para evitar o efeito de voz “picotada” ou cortada nas comunicações.
30
Protocolo: valor binário de 8 bits que caracteriza o tipo de payload de
dados, este payload define o protocolo das camadas superiores, por exemplo: 01
ICMP, 06 TCP, 17 UDP, entre outros.
Deslocamento de Fragmentos: em algumas circunstância, requere-se do
roteador a utilização do processo de fragmentação das informações em Maximum
Transmission Unit (MTU) menores; nestes casos os campos Deslocamento de
Fragmento e Flag MF são utilizados no cabeçalho IP para restaurar o pacote
quando ele chegar ao seu destinatário.
Flag Mais Fragmentos (MF): valor binário de um bit no campo Flag que
caracteriza a utilização da processo de Deslocamento de Fragmentos, o bit de Flag
mais Fragmentos trabalha em conjunto com o Deslocamento de fragmentos.
Quando o bit da Flag mais Fragmentos é representado, entende-se que este não é
o último fragmento do pacote. Quando no host destino recebe um pacote com MF =
1 ele consulta o Deslocamento de Fragmentos para ver a posição deste fragmento.
Quando o mesmo host recebe um quadro com MF = 0 e Deslocamento de
Fragmento diferente de zero, determina-se este fragmento como o último
fragmento do pacote reconstituído. Para um pacote não fragmentado no cabeçalho
deste pacote consta as informações de MF e Deslocamento de Flag = 0.
Flag não Fragmentar (DF): valor binário de um bit no campo Flag que
caracteriza que o pacote não pode ser fragmentado. Quando o roteador receber
um pacote com DF = 1 e houver a necessidade de fragmentação este pacote será
descartado pelo roteador. (CISCO Systems, Fundamentos de Rede, p. 5.1.7.1).
Define-se na camada 3 do Modelo OSI, também chamada de camada de
rede, os roteadores, estes dispositivos são responsáveis por rotear os pacotes,
apontando-os para o destino, quando um pacote passa por um roteador, esta
passagem é chamada hop5.
“[...] Para que se chegue ao destino, são necessários vários hops (passos)
em roteadores intermediários ao longo do percurso.” (TANEMBAUM, 1997, p. 387).
As tabelas de roteamento, são lista onde definem-se as rotas para as sub-
redes de destino, em sub-redes não conectadas diretamente, estas tabelas são
configuradas manualmente nos roteadores quando a rota é estática, ou
acrescentadas dinamicamente quando os protocolos são dinâmicos.
5 Hop do inglês salto.
31
[...] Roteadores ou “routers” [aspas do autor] – [traço do autor] também
chamados de dispositivos de camada 3 (layer 3 devices) – [traço do autor]
são definidos nesta camada e provêm todos os serviços relacionados ao
processo de roteamento. (FILIPPETTI, CCNA 4.1, p. 47).
Para entender do funcionamento das redes de computadores, precisa-se
conhecer o funcionamento e a configuração dos roteadores, assim como os
protocolos de roteamento: Interior Gateway Routing Protocol (IGRP), Enhanced
Interior Gateway Routing Protocol (EIGRP), Routing Information Protocol (RIP),
Routing Information Protocol Version 2 (RIPv2), Open Shortest Path First (OSPF),
Border Gateway Protocol (BGP), entre outros.
A Figura-7 demonstra o funcionamento das 3 primeiras camadas no
Modelo OSI.
Figura 7 - As três primeiras camadas do Modelo OSI
FONTE: O MODELO..., 2013, Disponível em: <http://imasters.com.br/>.
2.4 CAMADA DE TRANSPORTE, CAMADA 4 DO MODELO OSI.
A camada de transporte possibilita a segmentação de dados e controle
exigido para reagrupá-los nos fluxos de comunicação, suas funções primordiais
são: rastrear as comunicações entre as aplicações nos dispositivos de origem e
destino, segmentar dados, gerenciamento destes segmentos, reconstruir os
segmentos e identificar as diversas aplicações. (CISCO SYSTEMS, Fundamentos
de Rede, p. 4.1.1.1).
“A camada de transporte movimenta os dados entre aplicativos nos
dispositivos de rede.” (CISCO SYSTEMS, Fundamentos de Rede, p. 4.1.1.1).
A camada de transporte é mais que uma simples camada, “[...] Ela é o
coração de toda a hierarquia de protocolos.” (TANENBAUM, 1997, p. 547).
32
A camada de transporte também fornece os mecanismos para multiplexar6
fluxos de dados das camadas superiores, e pelo inicio e término da conexão dos
circuitos virtuais, esta camada esconde os detalhes de informação relativo as
camadas superiores, apresentando um transmissão de dados de forma clara.
(FILIPPETTI, CCNA 4.1, p. 44).
2.4.1 Serviços Oferecidos às Camadas Superiores.
A função fundamental da camada de transporte é oferecer um serviço
confiável, efetivo e acessível aos seus usuários, que normalmente são processos
da camada de transporte. Para este fim a camada de transporte utiliza-se dos
vários serviços ofertados pela camada de rede. O Hardware ou Software que
executa as funções da camada de transporte é chamado de Entidade de
Transporte, e pode estar no Kernel do Sistema Operacional, nos processos do
usuário, nas aplicações de rede ou na placa de interface de rede. Ainda os serviços
podem ser orientados a conexão ou sem conexão. (TANEMBAUM, 1997, p. 547).
A figura 8 exemplifica a utilização da camada de transporte na aplicação,
transferindo dados entre aplicativos, neste caso os dois computadores que
estabelecem a comunicação remota, sendo que o caminho utilizado pelos pacotes
passa por quatro roteadores até chegar ao destino, além da camada de transporte
a figura mostra as 3 camadas mais baixas (física, enlace e rede) funcionando.
6 Multiplexar significa transmitir várias comunicações no mesmo tempo.
33
Figura 8 - Funcionamento da Camada de Transporte.
FONTE: OBJETIVO..., 2013, Disponível em: <http://mourahugoblog.blogspot.com.br>.
2.5 CAMADA DE SESSÃO, CAMADA 5 DO MODELO OSI.
A camada de sessão possibilita que usuários de computadores diferentes
consolidem sessões entre eles. Uma sessão possibilita o transporte de dados
assim como a camada de transporte, mas também pode ser utilizada em diversas
aplicações. Um exemplo da aplicação da camada de sessão: consolida-se uma
sessão entre o computador do usuário e o servidor, após a sessão estabelecida
permite-se o login remoto, uma vez logado, permite-se a transferência de um
arquivo. (TANEMBAUM, 1997, p. 36).
A camada de sessão, estabelece, gerencia e finaliza as sessões entre o
transmissor e o receptor. A essência da camada de sessão é manter em separado
os dados de aplicações diversas.
“[...] Alguns protocolos que trabalham nesta camada: Network File System
(NFS), Structured Query Language (SQL), Remote Procedure Call (RPC), Apple
Talk Session Protocol (ASP), entre outros.” (FILIPPETTI, CCNA 4.1, p. 44).
A figura 9, ilustra as 5 primeiras camadas do modelo OSI: física, enlace,
rede, transporte e sessão; e suas respectivas PDUs: da camada física é o BIT, da
camada de enlace é o quadro, a PDU da camada de rede é o PACOTE, da camada
de transporte são os segmentos e da camada de sessão são os dados.
34
FONTE: O MODELO..., 2013, Disponível em: <http://imasters.com.br/>.
2.6 CAMADA DE APRESENTAÇÃO, CAMADA 6 DO MODELO OSI.
A camada de apresentação responde as requisições da camada superior,
camada de aplicação e envia estas requisições para a camada imediatamente
inferior que é a camada de sessão. A camada de apresentação importa-se com a
sintaxe e a semântica dos dados transmitidos. Quando a camada de apresentação
recebe os dados da camada de aplicação, por vezes necessita-se formatá-los para
assegurar uma melhor eficiência da transmissão dos dados. Exemplos de
formatações: PostScript, American Standard Code II (ASCII), EXTENDED Binary
Coded Decimal Interchange Code (EBCDIC), Abstract Syntax Notation.1 (ASN.1),
entre outras.
A camada de apresentação dispõe de outras finalidades como a
compressão de dados, descompressão de dados. E tarefas relacionadas com a
segurança da informação, tais como a encriptação dos dados e decriptação dos
dados. A camada de apresentação utiliza-se de padrões relativos a compressão de
dados: Tagged Image File Format (TIFF), PICT7, Grafics Interchange Format (GIF),
7 Formato de imagens utilizado Macdraw FABRICADO pela MACINTOSH.
Figura 9 - Camada de Sessão do Modelo OSI
35
QuickTime, Moving Picture Experts Group (MPEG), Joint Photografic Experts
Group (JPEG), entre outros. (FILIPPETTI, CCNA 4.1, p. 44).
A camada de apresentação desempenha funcionalidades determinadas
com muita constância, necessita-se solucioná-las, ao contrário de deixa-las para o
usuário resolvê-las. As camadas inferiores preocupam-se com a confiabilidade dos
processos de troca de bits de uma ponta à outra da rede. Por sua vez a camada de
apresentação trata da sintaxe e semântica dos dados transmitidos. (TANEMBAUM,
1997, p. 37).
Todavia as funções de compressão de dados e de segurança da
informação, criptografia e de criptografia não é característica privativa da camada
de apresentação.
“[...] As funções de compressão e segurança, entretanto, não são
exclusivas à camada de apresentação.” (FILIPPETTI, CCNA 4.1, p. 43).
2.7 CAMADA DE APLICAÇÃO, CAMADA 7 DO MODELO OSI.
A camada de aplicação executa a interação entre hardware e usuário, esta
controla e identifica os recursos necessários para que a comunicação entre as
partes aconteça. Na camada de aplicação são executados os serviços e aplicações
tais como: navegadores, servidores web, serviços de e-mail, banco de dados entre
outros. (FILIPPETTI, CCNA 4.1, p. 42).
3. O MODELO TCP/IP E SEUS RESPECTIVOS PROTOCOLOS..
O Modelo TCP/IP, criado pelo Departamento de Defesa Americano (DoD),
com a finalidade de preservar os dados, bem como manter a comunicação em caso
do advento de uma guerra. (FILIPPETTI, CCNA 4.1, p. 127).
O Modelo divide-se em 4 camadas: Aplicação, Transporte, Internet
Interface com a Rede, estas camadas mantém as mesmas funções das respectivas
camadas do modelo OSI8, desta forma dispensa uma explicação mais detalhada,
tendo em vista que já foi detalhado no Capítulo 2.
Os Protocolos por sua vez, possuem funções diversas, serviços diferentes
e trabalham em camadas específicas do Modelo TCP/IP. Define-se Protocolo,
8 No capítulo 4, será comparado os Modelos OSI x TCP/IP.
36
como sendo um conjunto de regras, que controlam o um Sistema Distribuído; a
comunicação entre as camadas de rede são feitas através de Protocolos de Rede.
Estabelece-se comunicação entre dois computadores quando os dois
equipamentos possuam o mesmo protocolo operando nas mesmas camadas
TCP/IP. A figura 10 demonstra as quatro camadas do modelo TCP/IP, alguns dos
protocolos e suas respectivas camadas.
Figura 10 - Modelo TCP/IP e seus Protocolos
FONTE: TUDO..., 2013, Disponível em:<www.baboo.com.br>.
3.1 A Camada de Interface com a Rede ou de acesso à Rede.
Nesta camada são definidos os protocolos de acesso ao meio: Ethernet,
Token Ring, 802.11, Frame Relay e Asynchronous Transfer Mode (ATM).
3.2 A Camada de Internet.
Alguns protocolos que trabalham nesta camada: Address Resolution
Protocol (ARP), Internet Protocolo(IP), Internet Control Message Protocol (ICMP) e
Internet Group Management Protocol (IGMP).
O Protocolo ARP opera na camada 3 do Modelo OSI e na camada de
internet do Modelo TCP/IP, seu funcionamento básico é enviar uma solicitação ao
37
Broadcast, perguntando a quem pertence o IP x.x.x.x, quando o host, dono do IP
x.x.x.x recebe a mensagem, ele responde com o endereço MAC de sua placa de
rede, por sua vez o host preenche a tabela ARP9, que contém as informações de IP
e seus respectivos endereços físicos (MAC Address), figura 11. (ARP...,2013).
Figura 11 - Funcionamento do Protocolo ARP
FONTE: ARP..., 2013, Disponível em: <www.timaster.com.br>
3.3 A Camada de Transporte.
Dois protocolos definidos nesta camada o User Datagrama Protocol (UDP)
e Transmission Control Protocol (TCP). “Sendo o TCP para transporte de dados
confiável e UDP para um transporte rápido.” (FILIPPETTI, CCNA 4.1, p. 131).
3.4 A Camada de Aplicação.
“Uma vasta gama de protocolos atua na camada de Processo/Aplicação do
modelo DoD (TCP/IP), com funções idênticas às das três camadas OSI
9 A tabela ARP também é chamada de cache ARP.
38
equivalentes(Aplicação, Apresentação e Sessão).” (FILIPPETTI, CCNA 4.1, p.
128).
Camada de Aplicação: Hypertext Transfer Protocol (HTTP), File Transfer
Protocol (FTP) Post Office Protocol 3 (POP3), Domain Name System(DNS),
Simple Network Management Protocol (SNMP), Internet Message Access
Protocol (IMAP), Single Mail Transfer Protocol (SMTP), Telnet entre outros.
4. COMPARATIVO ENTRE O MODELO OSI E O MODELO TCP/IP.
O modelo TCP/IP mantém as funcionalidades das camadas do modelo
OSI, sendo que a junção das camadas Enlace e Física do modelo OSI, derivou a
camada Acesso à rede no modelo TCP/IP; e a junção das camadas Aplicação,
Apresentação e Sessão do modelo OSI, resultou na camada Aplicação do modelo
TCP/IP, vide figura 12.
Figura 12 - Modelo OSI x TCP/IP
FONTE: TABELA...,2013, Disponível em: <http://dnlmelo.blogspot.com.br>.
Crítica ao Modelo de Referência TCP/IP: (TANEMBAUM, 1997, p. 49). Em
primeiro lugar o modelo não deixa claro os conceitos de serviço, interface e
protocolo ao contrário do Modelo OSI, isto pode acarretar problemas para
39
estruturar-se novas redes. Em segundo lugar o ModeloTCP/IP não consegue
especificar outras pilhas de protocolos, como por exemplo o SNA. Em terceiro lugar
a camada de Acesso a Rede não é exatamente uma camada, no sentido semântico
é uma interface entre as camadas de rede e enlace. Em quarto lugar, o Modelo
TCP/IP não faz distinção entre as 2 primeiras camadas: física e enlace, sendo que
a camada física relaciona-se com o meio físico, fios de cobre, fibra ótica, wireless.
A camada de enlace de dados, demarca o início e fim do quadro.
“[...] Um modelo mais adequado incluiria as duas camadas como elementos
distintos. O Modelo TCP/IP não faz isto.”(TANEMBAUM, 1997, p. 49).
De qualquer forma, o modelo TCP/IP é mundialmente difundido enquanto o
modelo OSI é ideal para descrição de arquiteturas de protocolos e estudo da
comunicação entre computadores.
5 APLICAÇÃO PRÁTICA DO PROTOCOLO DE CAMADA 3.
Entidade é um termo que significa a capacidade de comunicação, é um
objeto e pode ser Software ou Hardware. Exemplos de Software que são
executados através das Entidades são os Protocolos TCP, IP entre outros.
(GONÇALVES, 2013).
Um exemplo de Hardware que é uma Entidade, e trabalha na Camada de
Rede do Modelo OSI, são os Roteadores. Entenda-se como camadas parceiras,
camadas de mesmo nível, como exemplo as Camadas de Rede do host10
transmissor, ligada a Camada de Rede do host receptor, entre essas camadas
rodando um ou mais Protocolo de Camada 3, com o TCP, IP, Internetwork Packet
Exchange (IPX) e outros. Serviços efetuam comunicação entre as Camadas do
Modelo OSI, são os serviços, que recebem as requisições enviadas pelo host
transmissor, processam esta informação e respondem ao mesmo host que as
requisitou, essas requisições e respostas são provenientes de um ponto único,
chamado de Ponto de Acesso a Serviços (SAP), este Ponto de Acesso,
normalmente é um Roteador, ou Access Point, na figura 13, ilustra-se uma
arquitetura de rede com Access Point.
10
Host pode ser um Computador, um Access Point, uma impressora, um Telefone IP, entre outros.
40
Figura 13 - Modelo de rede utilizando um Access Point Wireless
FONTE: REDES..., Disponível em: <www.nomundodasredes.blogspot.com.br>.
O Roteador tem como função rotear, ou encaminhar os pacotes de uma
rede, para outra rede. Neste caso o Roteador recebe os pacotes da rede origem e
faz o roteamento para a rede do Servidor. O Servidor, que está em estado de
escuta, recebe a requisição, processa os serviços de rede e envia a resposta em
forma de pacotes UDP ou TCP, para o host que efetuou a requisição. Muito
embora estas requisições se concentrem em um único ponto, elas podem ter
origem e destino múltiplos. Já o Access Point, concentra os vários pontos de rede
em único ponto através da tecnologia sem fio, Wireless Network e transmite esses
pacotes que chegam de vários pontos para um Roteador, que fará o roteamento do
pacote para o seu destino, não obstante alguns equipamentos mais novos tem a
dupla função de Access Point e Roteador no mesmo equipamento, figura 14.
41
Figura 14 - Wireless Router Di-524 High Speed 2.4ghz (802.11g)
FONTE: MLB..., Disponível em: <www.mercadolivre.com.br>.
6 TIPOS DE TRANSMISSÃO.
As Transmissões entre dispositivos, computadores, servidores, notebooks,
roteadores, entre outros podem ser do tipo: Unicast, Multicast e Broadcast,
conforme Figura 15.
Figura 15 - Tipos de Transmissão
FONTE: UNICAST..., 2013, Disponível em: <www.borella.net>.11
.
11 O carácter 3 é um erro da figura.
42
6.1 UNICAST.
Transmissão enviada por um único host emissor (remetente), com um
único destino, é a forma predominante nas redes locais e internet. Os protocolos:
HTTP, SMTP, FTP e Telnet utilizam este tipo de comunicação.
6.2 MULTICAST.
Transmissão efetuada por um host emissor, com destino para vários hosts
da rede, não necessariamente todos os hosts desta rede, um exemplo desta
transmissão é a transmissão de vídeo associada a voz, videoconferência.
6.3 BROADCAST.
Transmissão efetuada por um host emissor, com destino para todos os
hosts da rede, um exemplo desta transmissão é o protocolo Address Resolution
Protocol (ARP). (TIPOS..., 2013).
Quanto ao sentido que os dados podem trafegar entre o transmissor e o
receptor, essas transmissões podem ser do tipo: Simplex, Half-Duplex e Full-
Duplex. conforme a Figura 16.
6.4 SIMPLEX.
A transmissão pode ocorre em apenas um sentido, de um host emissor
para um ou mais hosts receptores; tem-se como exemplo, uma emissão de rádio
ou televisão; em redes de computadores, normalmente, as transmissões não são
desse tipo.
6.5 HALF-DUPLEX.
Nesta modalidade uma transmissão pode-se executadas nos dois sentidos,
porém de forma alternada, ora num sentido, ora no outro, e nunca nos dois
43
sentidos ao mesmo tempo, este tipo de comunicação ocorre entre computadores,
quando um transmite o outro escuta e vice-versa.
6.6 FULL-DUPLEX.
Neste tipo de transmissão, a transmissão dos dados efetua-se nos dois
sentidos e simultaneamente, o host tanto transmite quanto recebe dados de forma
sincrônica. A telefonia utiliza-se desta transmissão, também pode ser utilizada em
computadores, porém o meio físico de comunicação precisa ter pelo menos dois
canais, um para cada sentido dos dados.
Figura 16 - Transmissão Simplex, Half-Duplex e Full-Duplex
12
FONTE: TRANSMISSÕES ..., 2013, disponível em: <www.mundoinformaticaonline.com>.
7 DISPOSITIVOS DE COMUTAÇÃO.
Switch é um dispositivo de rede, com a finalidade de realizar a comutação
dos frames na camada de enlace, o termo switch deriva-se do inglês switching que
significa comutação. A comutação da camada de enlace utiliza-se do endereço
físico, endereço MAC que são gravados no hardware, placa ou interface de rede,
para a filtragem da rede. A grande vantagem do Switch sobre os Hubs, é que eles
12
Do inglês send: enviar, receive: receber.
44
dividem o grande domínio de colisão existente nas redes antigas que se utilizavam
de Hubs, em vários domínios de colisão, sendo um domínio de colisão por porta do
Switch.
“Switches utilizam chips especiais, chamados “ASICs13” [aspas do autor],
para formas e manter as tabelas de filtragem (filter tables). [parênteses do autor].
(FILIPPETTI, CCNA 4.1, p. 91).
A função básica de um Switch é encaminhar pacotes IP, baseado na leitura de endereço MAC do cabeçalho Ethernet montando uma tabela de endereços MAC pela monitoração de mensagens trocada pelos equipamentos antes do início da comunicação. ( INTRODUÇÃO..., 2013).
Conquanto possuir aparência semelhante, Hubs e Switches funcionam de
maneira díspar. Hubs são dispositivos de comutação com funcionamento simples,
baixo desempenho e sem cuidados com a segurança. Por sua vez os Switches são
fabricados com inteligência incorporada. (HUBS..., 2013).
7.1 FUNCIONAMENTO DO HUB.
Hubs são dispositivos de camada 1 (física) [parênteses do autor] no modelo OSI, e funcionam como repetidores de sinal elétrico. Quando um pulso chega em uma das portas do hub, ele retransmite este pulso para todas as outras portas, criando um único domínio de colisão. (HUBS..., 2013).
Ao utilizar HUBS14, uma estação transmite e todas as outras recebem a
informação transmitida, ocupa-se toda a Largura de Banda, apenas um dispositivo
transmite por vez, causando lentidão e falta de segurança na rede.
O funcionamento de uma rede com HUB é demonstrado na ilustração a
seguir:
13
Chips que usam células padrão são conhecidos como Applications Specific Integrated Circuits
(ASICs). 14
HUB não é sigla e sim um nome que tem origem do setor automobilístico, quer dizer um cubo com
rodas raiadas que saem do centro.
45
Figura 17 - Rede comutada com HUB
FONTE: HUBS..., 2013, Disponível em: <http:/www.brainwork.com.br>.
7.2 FUNCIONAMENTO DO SWITCH.
Os switches trabalham na camada 2 (enlace) [parênteses do autor] no modelo OSI, com capacidade de identificar a origem e destino do frame (MAC Address) [parênteses do autor]. Cada porta do switch é considerada um domínio de colisão. Quando um host transmite, apenas o host destino recebe o frame. (HUBS..., 2013).
Devido a esta característica, utilizam-se switches por permitir que vários
hosts transmitam ao mesmo tempo, a figura 18 ilustra este procedimento, desta
forma aproveita-se melhor a largura banda da rede. Com o intuito de realizar a
tarefa de identificar o destino do frame, o switch executa um processo de
aprendizagem, constituído por: Learning, Flooding, Filtering, Forwarding e Aging.
(HUBS..., 2013).
46
Figura 18 - Funcionamento do Switch
FONTE: HUBS ..., 2013, Disponível em: <www.brainwork.com.br>.
1.
O conceito Learning é o procedimento pelo qual o switch aprende o MAC
Address dos hosts; no momento que o switch é inicializado, sua tabela MAC ou
Content Addressable Table (CAM) está vazia. Cada frame recebido pelo o switch
contém o MAC Address do host de origem . Por sua vez o switch armazena o MAC
na tabela CAM, vide figura 19, e associa-se a porta provedora deste frame.
(HUBS..., 2013).
Ou ainda conceitua-se Learning como o processo em que o Switch
aprende o Endereço MAC15 dos hosts conectados neste Switch.
No momento em que o switch é ligado a sua tabela MAC está vazia, vide
figura 18, cada quadro recebido tem em seu cabeçalho o endereço MAC do host de
origem, o Switch associa este endereço a porta que recebeu o quadro. (HUBS...,
2013).
15O Endereço MAC é conceituado no capítulo 2.2 , Camada de Enlace do Modelo OSI.
47
Figura 19 - Tabela MAC
FONTE: HUBS ..., 2013, Disponível em: <www.brainwork.com.br>.
Conceitua-se Flooding ou inundação, como sendo o procedimento pelo
qual o switch não tem uma entrada na tabela MAC, para um endereço MAC
específico, o switch encaminha o frame para todas as portas, menos para porta
que recebeu este frame. (HUBs..., 2013).
Filtering ou filtro, procedimento pelo qual o switch depois de aprender os
MAC address e associá-los as respectivas portas, verifica-se através do Filtering.
O Conceito de Forwarding é o encaminhamento de um frame de um host
conhecido, que está associado na tabela MAC, para outro host conhecido
localizado em uma porta do switch.
Aging é o registro o tempo que determinado MAC foi aprendido, Learning.
Isto permite que o switch adapte-se as mudanças de topologia do dispositivos
envolvidos. Quando um MAC é armazenado o switch inicia o aging timer, toda vez
que o switch encaminha ou filtra um frame de determinado dispositivo, o aging
timer é resetado. Caso num determinado período de tempo o switch não registrar o
envio de nenhum frame do dispositivo, o MAC é retirado da CAM table. Aplica-se
este recurso e garante que apenas dispositivos ativos permaneçam na CAM table.
(HUBs..., 2013).
7.2.1 Métodos de Comutação de Pacotes aplicados ao Switch.
A latência envolvida na comutação de um frame em um switch depende do modo de comutação (switching mode) [parênteses do autor] configurado nele. Existem, basicamente, três tipos de comutação: [...] (FILIPPETTI, CCNA 4.1, p. 100).
Os modos citados por FILIPPETTI, são: Store and Forward, Cut-through e
Fragment-Free e serão estudados posteriormente neste capítulo.
Ambos os métodos de encaminhamento de pacotes dos switchs de
camada de enlace (dois): store-and-forward e cut-through têm suas decisões
48
baseadas em encaminhamento no endereço MAC de destino dos pacotes de
dados, chamados de DMAC. Porém estes dispositivos também examinam os
campos dos pacotes referente ao Source MAC (SMAC), endereço MAC de
Origem.
Quando um switch Ethernet Camada 2 começa a decidir o
encaminhamento dos pacotes, a série de passos que este dispositivo sofre a fim
de determinar se encaminha ou descarta este pacote é o que diferencia os
métodos cut-through dos store-and -forward .
Considerando que um switch com metodolologia store-and-forward decide
encaminhar um pacote de dados, apenas depois de ter recebido toda a estrutura e
verificado a sua integridade. Em contraponto um switch cut-through envolve-se no
processo de encaminhamento logo depois que examinar o endereço MAC de
destino (DMAC) de um quadro de entrada, ou seja, em teoria, um switch cut-
through recebe e examina apenas os seis primeiros bytes do quadro. No entanto,
por uma série de razões, pode esperar até que mais alguns bytes do quadro sejam
avaliados antes de decidir-se a transmitir ou descarta o pacote. (CUT-THROUGH,
2013). [traduzido para português pelo autor].
Figura 20 - Store-and-Forward Ethernet Switching
FONTE: CUT-THROUGH..., 2013, Disponível em: <www.cisco.com>.
A Figura 20 mostra um switch store-and-forward recebendo um frame
Ethernet na sua totalidade. No final desse quadro, o switch irá comparar o último
campo do Datagrama, com seu Frame Check Seqüência (FCS), para ajudar a
garantir que o pacote está livre de erros físicos e de enlace de dados . O switch
então executa o processo de encaminhamento. [...] Ainda na Figura 1 mostra um
49
quadro Ethernet Bridge ou switch Store-and- Forward entrando (da esquerda para
direita). (CUT-THROUGH, 2013). [traduzido para português pelo autor].
“Store and forward: [negrito do autor] este é o único método suportados
nos modelos mais novos da linha Catalyst (como o 2960, 3560, 3750 por
exemplo)[parênteses do autor][...]”(FILLIPETTI, CCNA 4.1, p. 100).
Metodologia de encaminhamento do Switch Cut-Through.
Em teoria, tal como indicado na Figura 21, cut-through switch pode tomar
uma decisão de encaminhamento, logo que analisar o endereço DMAC do pacote
de dados. O switch não tem que esperar o resto do pacote para tomar a sua
decisão de encaminhamento. No entanto, a mais recente opção de switch cut-
through não necessita tomar essa atitude. O switch cut-through pode analisar um
pacote de entrada até que tenha coletado informações suficientes a partir do
conteúdo do quadro. Ele pode, então, tomar uma decisão de encaminhamento
mais sofisticado, combinando com a riqueza de recursos de manuseio de pacotes
que o switch store-and-forward têm oferecido ao longo dos últimos 15 anos.
Conforme a Figura 2 O Switch Ethernet Cut-Through em teoria, os quadros são
enviados assim que o switch recebe o endereço DMAC, mas, na realidade, mais
alguns bytes chegar antes de encaminhá começa. (CUT-THROUGH, 2013).
[traduzido para o português pelo autor].
Figura 21 - Switch Cut-trought
FONTE: CUT-THROUGH..., 2013, Disponível em: <www.cisco.com>
50
Fragment Free: é uma alteração do cut-trought, o método espera o
deslocamento da colision window, ou janela de colisão, com tamanho de 64 bytes,
antes de encaminhar o pacote. Hpá grandes possibilidades de constatar um erro
no pacote nos primeiros 64 bytes, a utilização do método Fragment-free,
acrescenta uma maior confiabilidade e latência limitada.(FILIPPETTI, CCNA 4.1, p.
101).
7.3 VIRTUAL LOCAL AREA NETWORK (VLANS).
Em uma rede comutada, a rede é plana (flat), ou seja, todos os pacotes broadcast transmitidos são “enxergados” [aspas do autor] por todos os dispositivos conectados à rede, mesmo que um dispositivo não seja o destinatário de tais pacotes. (FILIPPETTI CCNA 4.1, p. 103).
Tendo em vista que o processo de comutação da camada de enlace,
separa os domínios de colisão, originando segmentos únicos para cada host
conectado em cada porta individual do switch. De tal sorte que as distâncias
definidas no padrão Ethernet possam ser reduzidas, em consequência, redes
maiores podem ser construídas. Desta forma aumenta-se o número de usuários e
dispositivos, ano mesmo domínio de Broadcast, aumenta-se também as
quantidades de pacotes trafegando neste domínio de Broadcast, trazendo como
efeito o aumento de colisões, aumento de latência e problemas de segurança entre
outros. Uma vez que todos os hosts enxergam todos os dispositivos na mesma
rede.
A solução para estes problemas é segmentar o domínio de broadcast em
vários domínios de broadcast, menores que o primeiro, dividindo a rede em VLANS
ou Virtual LANs. (FILIPPETTI CCNA 4.1, p. 103).
7.3.1 Identificação de VLANs.
VLANs podem se espalhar por uma "malha" de switches interconectados.
Os switches desta topologia, devem ser capazes de identificar os frames e suas
respectivas VLANs. Para tal foi construído o recurso frame tagging ou identificação
de frames. Utilizando o frame tagging, os switches podem direcionar os frames
para as portas correspondentes.
Em um ambiente comutado há dois tipos de link:
51
Access links (links de acesso): Links que são apenas parte de uma VLAN e
são tidos como a VLAN nativa da porta. Os dispositivos conectados a uma porta ou
link de acesso não sabem a qual VLAN pertencem, apenas que fazem parte de um
domínio de broadcast; não conhecem a topologia da rede e não conseguem
comunicar-se com outros hosts de fora da sua VLAN, há não ser que um router
faça o encaminhamento dos pacotes para a VLAN externa.
Trunk links (Links de transporte): Também conhecidos como uplinks,
podem conter informações sobre várias VLANs, são utilizados para conectar
switches a outros switches, routers ou mesmo a servidores (desde que sua
interface suporte o protocolo ISL ou 802.1q.). Links de transporte são suportados
apenas em Fast ou Gigabit Ethernet. (FILIPPETTI, CCNA 4.1, P108).
O processo de "entroncamento" de links permite que você torne uma única interface (ou porta) de um switch ou servidor parte de múltiplas VLANs simultaneamente. O benefício disso é que um servidor, por exemplo, pode ser membro de duas ou mais VLANs de forma concomitante, o que evita que usuários de VLANs diferentes tenham de atravessar um router para poder ter acesso aos recursos desse servidor [...]. (FILIPPETTI, CCNA 4.1, P109).
O entroncamento de links é muito utilizado para conexão entre switches
uplinks, a figura 22 ilustra a utilização do Trunk Link entre os Switchs 1 e 2.
Figura 22 - VLANs Trunck Port
FONTE: MUNDO..., 2013, disponível em: <http://nomundodasredes.blogspot.com.br>.
52
7.3.2 Padrão IEEE 802.1 Q
O protocolo 802.1Q. Atualmente o IEEE padroniza muito dos protocolos
relacionados a LANs, da mesma forma o trunking de VLAN. Vários anos depois
que a Cisco criou o ISL, o IEEE finalizou os trabalhos sobre o 802.1Q padrão, que
define uma forma diferente de fazer trunking. O 802.1Q tornou-se o protocolo de
trunking mais utilizado, de forma que a Cisco não utiliza mais o ISL em seus
modelos mais recentes de switches LAN, incluindo o modelo Cisco Catalist 2960,
Figura 23.
Figura 23 - Switch Cisco Catalist 2960
FONTE: CATALIST, 2013, Disponível em <loja.icontech.com.br>
O padrão 802.1Q utiliza-se de um estilo diferente de cabeçalho, em
comparação com o ISL, para marcação de frames com o número da VLAN. O
802.1Q não encapsula o frame original em outro cabeçalho e trailer Ethernet. Ao
contrário insere um cabeçalho de VLAN de 4 bytes no cabeçalho Ethernet do frame
original, de tal sorte que o frame continua com os mesmos endereços MAC da
fonte e de destino originais. Ao utilizar o padrão IEEE 802.1Q, expande-se o frame
original, em consequência efetua-se um novo cálculo do campo Frame Check
Sequence (FCS). A figura 24 representa o cabeçalho 802.1Q e o frame do novo
cabeçalho Ethernet. (LANS..., 2013).
53
Figura 24 - Cabeçalho IEEE 802.1Q
FONTE: LANS..., 2013 disponível em: <http://yotta.blog.br/tag/isl/>.
7.4 COMANDOS BÁSICOS UTILIZADOS NOS SWITCHES CISCO.
Comando para configurar hostname, nome do dispositivo:
Switch>enable.
Switch#configure terminal.
Switch(config)#hostname Curitiba .
Curitiba#
Comandos para configurar a senha em modo terminal:
Switch>enable.
Switch#configure terminal.
Switch(config)#enable password cisco.
Comandos para configurar a senha em modo secreto:
Router>enable.
Router#configure terminal.
Router(config)#enable secret root.
Comandos para configurar a senha em modo terminal:
Router>enable.
Router#configure terminal.
Router(config)#line console 0.
Router(config-line)#password dalmir.
Comandos para configurar a senha para acesso a Telnet para cinco
usuários:
54
Switch>enable.
Switch#configure terminal.
Switch(config)#line vty 0 4.
Switch(config-line)#login.
Switch(config-line)#password cisco.
Comando para desabilitas a pesquisa DNS.
Switch>enable.
Switch#configure terminal.
S1(config)#no ip domain-lookup
Comandos para configurar o endereço IP do switch:
Switch>enable.
Switch#configure terminal.
Switch(config)#interface vlan 1.
Switch(config-if)#ip address 10.10.10.1 255.255.255.0.
Switch(config-if)#no shutdown.
Comandos para configurar o default-gateway do switch:
Switch>enable.
Switch#configure terminal.
Switch(config)#ip default-gateway 10.0.0.1.
Comandos para configurar a segurança em switch:
Switch(config)#
interface fa0/2
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security violation shutdown
no shutdown
Comandos para configurar a VLAN no switch:
Switch>enable.
Switch#configure terminal.
Switch(config)#vlan 10.
Switch(config-vlan)#name depto-admin.
Switch(config-vlan)#exit.
55
Switch(config)#
Switch(config)#interface fastEthernet 0/1.
Switch(config-if)#switchport mode access.
Switch(config-if)#switchport access vlan 10.
Switch(config-if)#exit.
Switch(config)#exit.
Switch#sh vlan.
Comandos para configurar o trunk no switch.
Switch>enable.
Switch#configure terminal.
Switch(config)#interface fastEthernet 0/1.
Switch(config-if)#switchport mode trunk.
Comando show ? fornece uma lista dos comandos show disponíveis:
Switch#show ?
Comando show arp exibe a tabela ARP do roteador:
Switch#show arp.
Comando show interfaces exibe detalhadamente as configurações de todas
as interfaces.
Switch#sh interfaces.
Comando show ip interface brief, exibe a configuração da interface.
Switch #sh ip interface brief.
Comando show mac-address-table dynamic, exibe a tabela de
endereçamento MAC:
Switch#show mac-address-table dynamic.
Comando show vlan exibe as VLANs configuradas:
Switch#show vlan.
Comando show running-config exibe as configurações ativas da RAM do
switch ou router:
Switch #sh running-config.
Comando show startup-config exibe as configurações ativas da NVRAM do
switch ou router:
Switch#sh startup-config.
Comando show flash, verifica os arquivos do Sistema Operacional da
Flash.
56
Switch#sh flash:
Comando copy running-config startup-config, salva as configurações ativas
RAM para a NVRAM:
Switch#copy running-config startup-config.
Pode-se utilizar simplesmente o comando wr16, que também salva as
configurações ativas RAM para a NVRAM:
Switch#wr. (COMANDOS..., 2013).
7.5 COMANDOS PARA CONFIGURAR VLANS.
A Figura 25, representa a Topologia aplicada para para configurar VLANs, os
comandos utilizados para tal configuração, estão listados abaixo:
Comandos aplicados ao Router:
Interface fastethernet 4.1.
Encapsulation dot1q 10.
Interface fastethernet 4.2.
Encapsulation dot1q 20.
Interface fastethernet 4.
No shutdown.
Show ip interface brief.
Show vlans.
Comandos aplicados ao Switch:
Interface fastethernet 2/0.
Switchport access vlan 10.
No shutdown.
Interface fastethernet 5/0.
Switchport access vlan 20.
No shutdown.
Interface vlan 10.
Ip address 192.168.2.0 255.255.255.0.
No shutdown.
16
De suma importância salvar as alterações nas configurações de switchs e routers com o comando
wr, antes de reiniciar o dispositivo.
57
Interface vlan 20.
Ip address 192.168.3.0 255.255.255.0.
No shutdown.
Show vlan brief.
Show interfaces switchport.
Show ip interface brief.
Show int trunk.
Figura 25 - Configuração de VLAN
FONTE: CONFIGURING ..., 2013, Disponível em: <searchnetworking.techtarget.com>.
8 PROTOCOLO SPANNING TREE.
Apesar do cabeçalho IP17 possuir mecanismo para detecção de Loop
narede, como o campo TTL, a comunicação entre equipamentos dentro da mesma
sub-rede (provida pelo Switch Ethernet) não se utiliza dessas informações(do
cabeçalho IP), mas de campos do cabeçalho Ethernet18, sendo assim, a
informação não é lida e o loop não é identificado. O loop lógico ocasionado pelo
loop físico ocasiona na rede problemas como tempestade de Broadcast, Múltiplas
cópias, Trashing da tabela MAC entre outros.
17 Ver figura 6, p.20, o Cabeçalho IPv4. 18
Ver figura 2, p.16, o Quadro Ethernet.
58
Tempestade de Broadcast: Se não houver nenhum serviço para inibir
Loops de Rede, os switchs irão propagar frames de forma contínua. Este processo
chama-se Tempestade de Broadcast ou Broadcast Storm.
Uma [sic] broadcast storm ocorre quando existem tantos quadros de broadcast presentes em um loop de Camada 2 [sic] que toda a largura de banda disponível é consumida. Consequentemente, não há nenhuma largura de banda disponível para tráfego legítimo e a rede fica indisponível para a comunicação de dados. (CISCO Systems, Comutação de rede local e sem fio, p. 5.1.2.2).
Múltiplas cópias: Devido ao Loop de rede, existe a probabilidade de o host
receber múltiplas cópias do mesmo Frame, pois este Frame pode chegar de
diversos segmentos de rede ao mesmo tempo.
Trashing da Tabela MAC: A tabela MAC pode ficar “confusa” quando no
conteúdo da localização de um determinado dispositivo, tendo em vista que o
mesmo Frame pode ser recebido por mais de um link, isto trás como consequência,
uma constante atualização da tabela MAC, este processo chama-se Trashing da
tabela MAC. (FILIPPETTI, CCNA 4.1, p. 96).
Com o intuito de prevenir os problemas causados por Loop de Roteamento
nas redes com redundância, a empresa DEC criou o Protocolo Spanning Tree, que
numa tradução literal Protocolo de Árvore de Abrangência. O STP foi padronizado
como a especificação 802.1d pelo IEEE - Institute of Electrical and Electronic
Engineers, em português: Instituto dos Engenheiros Elétricos e Eletrônicos. O
Protocolo Spanning Tree utiliza o Algorithm Spanning tree (STA), que percebe que
o switch tem mais de uma maneira de se comunicar com um nó. Este protocolo
determina o melhor caminho e bloqueia os outros. Outra vantagem é que ele
memoriza os outros caminhos, caso o caminho principal esteja indisponível.
Homologado pelo IEEE com sua própria versão, IEEE 802.1d, versão
utilizada pela CISCO na fabricação de switchs e que não é compatível com a
versão original da DEC. A principal função do Protocolo STP é evitar Loops de
roteamento em redes, a inibição do Loops de roteamento obtém-se através da
desativação ou bloqueio dos links redundantes. (FILIPPETTI, CCNA 4.1, p. 96).
59
8.1 INVENTORA DO SPANNING TREE.
Durante a década de 1970 cientistas e programadores estavam
trabalhando duro para montar as redes e tecnologia para permitir que o que hoje
conhecemos como a Internet. A Engenheira e matemática Radia Perlman, vide
figura 27, foi uma das poucas mulheres envolvidas no processo naquele momento.
Sua invenção do algoritmo por trás do protocolo Spanning Tree resolveu um
problema desafiador informações de roteamento e lhe rendeu o apelido de " Mãe
da Internet. "Nascida em 1952 em Portsmouth, Va., Perlman passou grande parte
de sua infância em Nova Jersey. Ela estudou no Instituto de Tecnologia de
Massachusetts, graduando-se com um bachelor of science (B.S.) Grau em 1973 e
um master of science (M.S.) em 1976 em matemática.
De lá, ela aceitou uma posição com Bolt Berenek Newman (BBN), um
empreiteiro do governo que desenvolveu um software para equipamentos de rede.
Enquanto trabalhava para a BBN, Perlman fez uma apresentação sobre o
roteamento da rede para a Digital Equipment Corp (DEC). Digital ofereceu-lhe um
emprego, ela ingressou na empresa em 1980. Digital vinha tentando conseguir
computadores para compartilhar informações de forma confiável e pediu sua ajuda.
Ela rapidamente produziu uma solução que fez exatamente o que a equipe queria,
o protocolo Spanning Tree, ou STP, permite que uma rede para fornecer dados de
forma confiável, tornando possível projetar a rede com links redundantes. Esta
configuração fornece caminhos de backup automático se um link ativo falhar, e
desativa os links que não fazem parte da árvore. Isso deixa um caminho único,
ativo entre qualquer par de nós da rede. O trabalho de Perlman tem sido descrito
como tendo colocado as "regras básicas de trânsito no local" para a Internet. O
STP garante que a rede continua operante em qualquer caso, para garantir que os
dados são entregues sempre que um usuário ou máquina solicite chamadas. O
conceito foi adotado como um padrão IEEE para a tecnologia bridge e permanece
até hoje. Ela também atuou nos últimos anos como professora na Universidade de
Harvard e na Universidade de Washington, escreveu ou coescreveu dois livros:
"interconexões: Pontes, roteadores, switches, e Internetworking Protocolos" e
"Segurança de rede: Comunicação privada em um mundo público". (PERLMAN,
2007), [traduzido para o português pelo autor].
60
Figura 26 - RADIA PERLMAN
FONTE: PERLMAN, 2013, Disponível em: <http://web.mit.edu/invent/iow/perlman.html>).
[…] ”Um fato curioso é que para explicar o funcionamento do algoritmo
STP” (SPANNING..., 2013, disponível em: <www.gta.ufrj.br>), Radia Perlman, fez a
composição de um poema que descreve o funcionamento do Protocolo Spanning
Tree:
I think that I shall never see a graph more lovely than a tree. A tree whose crucial property is loop-free connectivity. A tree that must be sure to span so packets can reach every LAN. First, the root must be selected. By ID, it is elected. Least-cost paths from root are traced. In the tree, these paths are placed. A mesh is made by folks like me, then bridges find a spanning tree. (SPANNING..., 2013).
Eu acho que eu nunca vou ver um gráfico mais lindo do que uma árvore.
Uma árvore cuja propriedade fundamental é a conectividade sem loop. Uma árvore
que deve ter certeza de estender-se para que os pacotes cheguem a cada LAN.
Em primeiro lugar, a raiz deve ser selecionada. Bridge ID é eleita. Caminhos a Raiz
de menor custo são rastreados. Na árvore, estes caminhos são colocados. A malha
é feita por pessoas como eu, então Bridges encontram uma árvore de expansão.
(PERLMAN, 2013), [traduzido para o português pelo autor].
8.2 FUNCIONAMENTO DO PROTOCOLO SPANNING TREE.
O Capítulo presente descreve o funcionamento do Protocolo Spanning Tree,
e seu algoritmo STA, desde a eleição da Bridge Raiz, as trocas de BTPUs, as
mudanças de estado das portas STP e o custo das portas envolvidas no processo
Spanning Tree.
8.2.1 Eleição da Bridge Raiz.
61
O algoritmo STA necessita eleger a Bridge ou Switch Raiz. A Bridge Raiz é
eleita através da troca de BPDUs. De fato, cada Bridge recebe um identificador que
faz parte de seu endereço MAC e parte de um determinado valor arbitrário,
[B]ridge-ID + Endereço MAC , [grifo autor]. A Bridge com o identificador mais baixo
torna-se a Raiz designada. Cada BPDU enviada contém a suposta Bridge Raiz e
sua prioridade. A suposta Bridge Raiz anuncia as outras bridges na rede. Então,
depois de algumas trocas BPDUs a rede deve convergir para uma única Bridge
Raiz, que é realmente o único com o identificador mais baixo. Além da Bridge de
raiz uma Bridge designada e uma porta designada são definidas para cada LAN.
Através da Bridge designada os quadros da LAN são encaminhadas para a raiz e a
porta designada para a LAN que é a porta correspondente. Cada Bridge tem uma
porta raiz a partir da qual ela conecta-se com sua raiz. Assim como para a Bridge
cada porta tem um identificador específico que parte de um valor fixo e outro valor
configurável. Uma vez que a Bridge Raiz é eleita, cada Bridge pesquisa a sua porta
mais próxima da raiz e negocia a sua utilização com a Bridge vizinha
correspondente. Em seguida, a porta correspondente encaminha o tráfego ou
mantém-se em espera. (THE SPANNING..., 2013) [traduzido para o português pelo
autor].
Por padrão ou default todos os switches quando iniciados enviam frames
BPDUs, demandando ser o Root-Bridge ou Bridge Raiz. É necessário salientar que
em uma rede existe somente um Root-Bridge, os outros switches desta rede serão
denominados Non-Root-Bridges. O Protocolo STP utiliza como critério para a
eleição do Root-Bridge dois parâmetros que são: Bridge-ID e MAC-Address. A
Bridge-ID é apresentada na Figura 27.
Figura 27 - Formato da Bridge-ID
Fonte: SPANNING TREE E SHORTEST…, 2013, Disponível em: <www.gta.ufrj.br>.
62
Bridge-ID: Todos os Switches tem como valor default para Bridge-ID o valor
32.768, este valor pode ser customizado, contudo recomenda-se deixa-lo padrão,
o Bridge-ID é composto de oito bytes, sendo que dois bytes referem-se ao valor da
prioridade 32.768 e seis bytes referem-se ao MAC-Address da Bridge, Bridge-ID
vide figura 28, é o primeiro critério para eleição do Switch Raiz.
MAC-Address: Tendo em vista que o critério primeiro para elegê-lo como
Switch Raiz é o Bridge-ID, o segundo e último critério é a identificação do menor
MAC-Address.
Cada switch administra um grupo de IDs, um para o próprio switch e um para cada porta do switch. O identificador do switch, chamado de ID de ponte (BID), tem 8 bytes que contêm a prioridade da ponte (2 bytes) junto com um dos endereços MAC do switch (6 bytes). Cada ID de porta tem 16 bits formados por duas partes: uma configuração de prioridade de 6 bits e um número de porta de 10 bits. (SPANNING TREE..., 2013).
Uma vez efetuado o processo de eleição do Root Bridge todos os switchs
dentro da topologia atual, terão suas portas definidas desta forma: Todas as portas
do Root-Bridge são Identificadas como Designated Ports ou DP. (CCNA..., 2013).
Uma vez feita a eleição do Switch Raiz, todas as portas da Bridge Raiz
são denominadas DP, o Algoritmo STA calculará o melhor caminho para percorrer
e fará o bloqueio dos outros caminhos, para isto utiliza-se de custo de caminho e
custo de portas. (CISCO Systems, Comutação de rede local e sem fio, p. 5.2.1.2).
8.2.2 Custo Spanning Tree.
Após a eleição da bridge raiz, o algoritmo STA calcula o caminho mais
curto para a bridge raiz. Cada switch utiliza o algoritmo STA para determinar quais
portas serão bloqueadas. À medida que o algoritmo STA calcula quais os melhores
caminhos para a bridge raiz todo o tráfego é impedido de ser encaminhado pela
rede. O STA considera ambos os custos do caminho e porta para precisar qual
caminho será utilizado. Um custo do caminho é calculado utilizando os valores de
custo de porta associados com as velocidades de cada porta de switch durante um
determinado caminho. A somatória dos valores de custo de porta determina o custo
do caminho para o switch raiz. Caso exista mais de um caminho a ser escolhido, o
STA escolhe o caminho com o custo de caminho mais baixo. (CISCO Systems,
Comutação de rede local e sem fio, p. 5.2.1.2).
63
Um valor de custo de caminho é atribuído a cada porta. O custo é baseado num guia estabelecido pelo padrão 802.1d. De acordo com a especificação original, o custo é de 1 mil Mbps (1 gigabit por segundo) dividido pela largura de banda do segmento conectado à porta. Portanto, uma conexão de 10 Mbps teria um custo de (1.000/10) 100. (SPANNING TREE..., 2013).
Com a finalidade de compensar as velocidades de redes que ultrapassam
a velocidade de um gigabit, o custo padrão foi levemente modificado, a Tabela 2
apresenta os novos valores de custo para o STP, definidos pelo IEEE.
Tabela 2 – CUSTO DE PORTAS STP
Largura de banda Custo do STP
4 Mbps 250
10 Mbps 100
16 Mbps 62
45 Mbps 39
100 Mbps 19
155 Mbps 14
622 Mbps 6
1 Gbps 4
10 Gbps 2
FONTE: SPANNING TREE..., 2013, disponível em: <http://informatica.hsw.uol.com.br/lan-switch14.htm>.
No exemplo de topologia apresentado na figura 28, temos dois links
redundantes, sendo um link de 100 Mbps e um link de 1 Gbps, é evidente que
deve-se utilizar o link de 1Gbps por ser o mais rápido, em caso de queda deste link,
acionar automaticamente o link redundante, o de 100 Mbps. O Protocolo STP faz
esta operação desta forma: A porta Fa0/1 do Switch não-Root, que possui custo 19
devido a sua velocidade de 100 Mbps ficará no estado de Bloqueio, já que possui
um custo maior para chegar ao Switch Root em comparação com a porta G0/1 de 1
Gbps que tem custo 4. Esta configuração do Protocolo STP permite que o link de
100 Mbps funcione como redundância, ficando como Backup, caso ocorra uma
queda ou problema no link de 1 Gbps, e com a vantagem de não ocorrer Loops de
Rede . (MANIPULANDO..., 2013).
64
Figura 28 – Aplicação de Custo STP
FONTE: MANIPULANDO..., 2013, Disponível em: <www.rotadefault.com.br>.
Pode-se manipular o custo de porta, para que link desejado fique em modo
ativo e o link redundante fique bloqueado. Ao analisar a topologia da Figura 29,
verifica-se que a rede possui dois Switchs, com portas Gigabit-Ethernet para
interligar dois prédios distantes. Sabe-se que conexão entre esses dois dispositivos
utiliza fibra óptica e devido ao alto custo para a instalação de um segundo link de
fibra ótica, decide-se pela utilização de antenas Wireless para o circuito de
contingência.
Figura 29 - Custo STP em rede WI-FI
FONTE: MANIPULANDO..., 2013, Disponível em: <www.rotadefault.com.br>.
Ao comparar os valores de custo das portas do Switch Root com o custo
das portas do Switch não-root, a eleição da porta bloqueada baseia-se no processo
de eleição do menor ID de porta, pois o custo para o Root assemelha-se no quesito
custo de portas, para garantir que o bloqueio ocorrerá no link Wireless, conclui-se
que a solução é alterar o custo de porta no Switch não-root. Para configurar o custo
sobre a porta, digita-se o comando a seguir, na Interface G0/1 do Switch não-Root:
SWnR(config)#interface g0/1
SWnR(config-if)#spanning-tree cost 19
65
Ao aplicar esta configuração, altera-se o custo da porta G0/1 do switch
SWnR. Devido o custo da porta G0/1 subir de quatro para 19, e o custo da porta
G0/2 manter-se em quatro, o Algoritmo STA bloqueia a porta G0/1 que por sua vez
bloqueia o link Wireless, tornando-o link em contingente, demonstra-se na Figura
30. Isto trás como consequente ativação do link de fibra ótica de menor custo de
porta, devido à configuração aplicada na interface do link Wireless, que obtém o
maior custo de porta. (MANIPULANDO..., 2013).
Figura 30 - Porta Bloqueada e Designada
FONTE: MANIPULANDO..., 2013, Disponível em: <www.rotadefault.com.br>.
8.2.3 Modos de Operação das Portas de um Switch.
FILIPPETTI (2011, p. 98), define os quatro modos de operação das portas
de um switch executando Spanning Tree:
Blocking: Estado em que a porta não encaminha frames, pode receber e
analisar as BPDUs, estado que se encontram todas as portas do switch ao ser
ligado.
Listening: Estado em que a porta recebe e analisa BPDUs, assegurando
que não ocorrerá Loops de Rede, este estado ocorre antes do encaminhamento
dos frames.
Learning: Estado em que a porta cadastra os MAC Address na Tabela
MAC, não encaminha frames.
Forwarding: Estado em que a porta envia e recebe frames. (FILIPPETTI,
CCNA 4.1, p.98).
“Tipicamente, switches se encontram ou no modo blocking ou no modo
forwarding [...]”.(FILIPPETTI, CCNA 4.1, p.98).
66
8.2.4 Estado das Portas Spanning Tree Protocol.
CISCO, 2011 Define os quatros estados das portas como: Raiz,
Designada, Não designada e Desabilitada, conforme Figura 31, apresentada
posteriormente.
Figura 31 - Estados das Portas STP
FONTE: CISCO Systems, Comutação e rede local, p. 5.2.4.1.
Tipicamente Switches encontram-se nos estados Blocking ou Forwarding,
no Estado de Bloqueio (blocking), a porta não encaminha frames, recebe e analisa
as BDPUs, este estado é encontrado quando o switch é ligado, ou quando o STP
bloqueia a porta do link redundante. Forwarding ou encaminhamento é o estado em
que a porta envia e recebe frames. O STP coloca as portas em forwarding do
switch de menor custo ao switch raiz, são as portas raiz na figura anterior. Para a
Bridge raiz todas as portas são designadas e estão no estado Forwarding, na figura
XX as ports do switch raiz são portas designadas, assim como a porta F0/2 do S2.
As portas Não Designadas, no cenário da Figura XX a porta F0/2 do S3 encontra-
se em estado de bloqueio. Já no estado Learning a porta não encaminha frames,
recebe e analisa BPDUs e registra endereços MACs dos dispositivos diretamente
conectados. Enfim no estado Listening a porta não encaminha frames, recebe e
analisa as BDPUs e certifica-se que não existem Loops de rede. A porta
67
desabilitada administrativamente não funciona no processo STP. (CISCO Systems,
Comutação e rede local, p. 5.2.4.1).
8.2.5 Configurando o Diâmetro de Rede STP.
O Diâmetro de rede é o número de saltos em switchs que o STP pode
configurar, devido aos tempos de convergência o número máximo para diâmetro de
redes é sete e já vêm configurado como default. Não é recomendável configurar
um diâmetro de rede diferente do diâmetro default. No entanto um administrador
experiente pode aperfeiçoar a rede, otimizando-a ou diminuindo os tempos de
convergência, para configurar um diâmetro de rede diferente utiliza-se o comando:
spanning-tree vlan vlan id root primary diameter value no switch da bridge raiz,
conforme o exemplo da Figura 32. (CISCO Systems, Comutação e rede local, p.
5.2.5.2.)
Figura 32 - Ajustar o Diâmetro de Rede.
FONTE: CISCO Systems, Comutação e rede local, p. 5.2.5.2.
A Figura 32 demonstra-se o comando spanning-tree vlan 1 root primary
diameter 5, ajusta-se o diâmetro de spanning tree para cinco switchs.
Outro problema que não é muito conhecido está relacionado com o diâmetro da rede comutada. Os valores padrão conservadores para os temporizadores de STP impõem um diâmetro de rede máximo de sete. Na figura, este design cria um diâmetro de rede de oito. O diâmetro de rede máximo restringe a distância que os switches podem estar um do outro na rede. Neste caso, dois switches distintos não podem estar mais longe do que a sete saltos de distância. Parte desta restrição vem do campo idade que os BPDUs carregam.(CISCO Systems, Comutação e rede local, p. 5.2.5.2.).
A Figura 33 mostra um exemplo de topologia com problemas Spanning
Tree devido o diâmetro ser maior que sete.
68
Figura 33 - Diâmetro STP
FONTE: CISCO Systems, Comutação e rede local, p. 5.4.9.4.
8.2.6 Comando Spanning Tree para configurar e verificar o BID.
Muito embora o STP já seja fornecido como padrão e habilitado na maioria
dos switchs atuais, incluindo os switchs da linha Cisco Catalist (nestes é padrão), e
seu funcionamento para eleição da Bridge raiz e bloqueio dos caminhos
redundantes, seja automático, apresenta-se posteriormente dois comandos
importantes para a configuração e eleição do caminho preferencial para o STP,
bem como a sua aplicação e funcionamento nas topologias seguintes (Figuras 34 e
35).
Quando um switch específico deve tornar-se a bridge raiz, o valor de prioridade da bridge precisará ser ajustado para assegurar que ele seja mais baixo do que os valores de prioridade de bridge de todos os outros switches na rede. (CISCO Systems, Comutação e rede local, p. 5.2.3.2.)
A fim de certificar-se que o switch tenha o valor de prioridade mais baixo,
utiliza-se o comando spanning-tree vlan vlan-id root primary no modo de
configuração global. A prioridade para o switch vêm de fábrica configurado com o
valor default de 24576, o comando spanning-tree vlan vlan-id root primary utiliza o
valor de diminuição de 4096, abaixo da prioridade de bridge mais baixa detectada
na rede. Caso necessite de uma bridge raiz alternativa, utiliza-se o comando do
modo de configuração global spanning-tree vlan vlan-id root secondary. Este
comando define a prioridade para o switch ao valor pré-definido de 28672.
69
Assegurando que este switch se tornará a bridge raiz em caso de falha do Switch
raiz (CISCO Systems, Comutação e rede local, p. 5.2.3.2.)
Figura 34 - Configurar ID de Bridge
FONTE: CISCO Systems, Comutação e rede local, p. 5.2.3.2.
Comando utilizado para verificar as configurações: show spanning tree,
entre elas a Bridge ID, conforme a Figura 35.
Figura 35 - Verificando a Bridge ID
FONTE: CISCO Systems, Comutação e rede local, p. 5.2.3.2.
70
8.2.7 Comando STP para configurar a prioridade de porta.
Para configurar o valor de prioridade de porta, utiliza-se o comando:
interface spanning-tree port-priority value. Quanto aos valores de prioridade de
porta variam de 0 a 240, em intervalos de 16. Sendo que o valor default é 128.
Semelhante a prioridade de bridge, os valores de prioridade de porta mais baixos
conferem à porta uma maior prioridade. Na Figura 36, a prioridade de porta para a
porta F0/1 está sendo configurada em 112, inferior a prioridade de porta padrão de
128. Desta forma garante-se que esta porta seja a porta preferida ao competir com
uma porta de valor default. (CISCO Systems, Comutação e rede local, p. 5.2.4.3.).
Figura 36 - Configurar a prioridade de Porta.
FONTE: CISCO Systems, Comutação e rede local, p. 5.2.3.2.
Analisando o resultado após o comando aplicado em S2, conforme a
topologia da Figura 36 constata-se que a porta F0/1 do S2, tem preferência à porta
F0/2 devido a sua prioridade 112 ser menor que a default da F0/2 que é 128, de tal
sorte que o STP elege este caminho ao Bridge Raiz S1, e bloqueia F0/2.
8.2.8 Temporizadores de BTPUs.
“A quantidade de tempo que uma porta permanece nos diversos estados
de porta depende dos temporizadores de BPDU [...]”.(CISCO System, p. 5.2.5.2).
71
Os temporizadores de BPDUs só podem ser alterados pelo switch raiz, a
figura xx, relata as definições dos Temporizadores de BPDUs: Hello Time, Forward
Delay e Maximum age.
Figura 37 - Temporizadores de BPDUs
FONTE: CISCO Systems, Comutação e rede local, p. 5.2.5.2.
A Figura 37 relata os tempos utilizados para cada um dos estados STP,
Blocking, Listening, Learning e Forwarding, Estes valores correspondem ao tempo
de convergência STP, no caso de falha de um switch, para um diâmetro de sete
switches. (CISCO Systems, Comutação e rede local, p. 5.2.5.2.).
É importante frisar que estes valores de tempo consistem no maior
problema STP, a demora em convergência quando ocorrem alterações na
Topologia ou falha, devido aos tempos de cada estado do Spanning Tree Protocol,
IEEE 802.1D. O STP em se tratando de velocidade de convergência, depende de
vários timers, Figura 38.
[...] Por exemplo, o tempo de convergência após a detecção de uma mudança de topologia direta é de aproximadamente 30 segundos (2 ForwardDelay timers) e no caso de uma mudança de topologia indireta, 52 segundos (MaxAge + 2 ForwardDelay + 1 Hello). Dependendo dos requisitos de negócio da empresa, uma indisponibilidade de 30 segundos é uma eternidade. (TÓPICOS..., 2013, Disponível em: <http://setsockopt.wordpress.com>).
72
Figura 38 - Temporizadores de BTPUs.
FONTE: CISCO Systems, Comutação e rede local, p. 5.2.5.2.
8.3 MELHORIAS DO PROTOCOLO STP.
O principal objetivo do protocolo 802.1D Spanning Tree Protocol é evitar o
surgimento de loops em uma rede LAN. Visando aperfeiçoar o 802.1D, a Cisco
adicionou alguns recursos ao seu Internetwork Operating System (IOS) que
aprimoram em termo de escalabilidade, resiliência e detecção de loops do STP.
(TÓPICOS..., 2013, Disponível em: <http://setsockopt.wordpress.com>).
8.3.1 Spanning Tree PortFast.
Presumindo um Servidor ou outro dispositivo conectado à uma porta de um
switch, onde tem-se certeza que não ocorrerá Loop de camada 2 na rede
comutada conectada a este dispositivo, desta forma não há necessidade do
dispositivo participar do processo de convergência Spanning Tree, o Spanning Tree
PortFast efetua este processo. (FILIPPETTI, CCNA 4.1, p.103.).
Através do recurso PortFast, interfaces conectadas a estações de trabalho, prontamente tem seu estado alterado para forwarding. Um importante ponto a ser salientado é que mesmo sendo as interfaces
73
diretamente colocadas neste estado, a detecção de loops ainda é possível. Se for detectado um loop (através do recebimento alguma BPDU o que supostamente não deveria acontecer, pois é uma porta conectada a um desktop),[parênteses do autor] a porta é instantaneamente colocada no estado blocking. (TÓPICOS..., 2013, Disponível em: <http://setsockopt.wordpress.com>).
Por default o recurso PortFast é desabilitado, há duas formas de ativá-lo, de
Na forma global:
Switch(config)# spanning-tree portfast default
Sobre a interface determinada:
Switch(config-if)# [no] 19 spanning-tree portfast
Segundo FILIPPETTI, este recurso deve ser utilizado com cautela.
O PortFast reduz a zero o tempo de convergência em interfaces ligadas a
estações de trabalho ou servidores, nas interfaces com PortFast habilitado. Ou
seja, assim que a estação é ligada, a porta já é instantaneamente colocada em
forwarding.(TÓPICOS..., 2013, Disponível em: <http://setsockopt.wordpress.com>).
8.3.2 Spanning Tree UplinkFast.
Basicamente, este recurso permite ao switch encontrar um caminho alternativo para o switch raiz ANTES [maiúsculo do autor] que o link ativo venha a falhar. Isso significa que, caso o link primário falhe, o link secundário (que encontrava-se bloqueado pelo STP) [parênteses do autor] será ativado bem mais rapidamente. O recurso UPlinkFast normalmente é utilizado em switchs de acesso. (FILIPPETTI, CCNA 4.1, p.102.).”
O UplinkFast possibilita que um switch na camada de acesso tenha uma
porta ou mais, pronta para ser utilizada em caso que queda do link principal com a
camada de distribuição. A porta de backup mantém-se no estado de blocking, esta
porta é ativada imediatamente caso seja detectada alguma falha na porta principal.
O UplinkFast rastreia possíveis caminhos para o switch root STP. Quando
ativo, este recurso faz alterações em no custo da porta e no custo de bridge, para
que o switch não seja utilizado como caminho para chegar a bridge raiz STP.
Devido ao modo de operação do UplinkFast, o ideal é que esta feature esteja
limitada a camada de acesso. Por motivos óbvios, este comando não é valido na
Bridge raiz.
O Uplinkfast funciona deste modo: A prioridade da Bridge é aumentada
para o valor de 49.152, isto reduz as chances da bridge se tornar a raiz STP. Após,
19 O comando [no] desativa o recurso.
74
altera-se o custo de todas as portas no switch 3.000. Esta alteração inutiliza as
portas para acesso a Bridge Raiz STP. (TÓPICOS..., 2013, Disponível em:
<http://setsockopt.wordpress.com>).
Comando para ativar o UplinkFast:
Switch(config)# spanning-tree uplinkfast [max-update-rate pacotes-por-segundo]
Segundo FILIPPETTI, o recurso UplinkFast deve ser aplicado nas portas
Uplink, ou seja: conexões entre switches, e deve ser utilizado com cautela.
8.3.3 Spanning Tree BackboneFast
Os recursos do STP PortFast e UplinkFast visam melhorar a operação do
STP nos switches da camada de acesso.
O BackboneFast é um recurso que complementa o UplinkFast, este
recurso permite a redução do tempo de convergência de 52 para 30 segundos no
caso de uma mudança de topologia indireta.
Resumidamente o funcionamento do BackboneFast: Quando um switch
recebe uma BPDU de uma bridge designada que identifica a si mesmo como raiz
da spanning tree, o switch considera esta BPDU como sendo uma BPDU inferior e
indica que um link ao qual o switch não está diretamente conectado falhou; pois a
bridge designada perdeu a conexão com a raiz STP. Esta bridge designada passa
então a transmitir BPDUs informando que ela é a raiz STP. O switch por sua vez
quando recebe esta BTPUs ignora-as até o tempo definido pelo timer Max Age, que
é de 20 segundos. Caso o switch que recebe estas BPDUs tenha caminhos
aternativos à bridge raiz, ele usa-os para enviar um tipo de BPDU conhecida como
Root Link Query (RLQ). Esta BPDU tem como função identificar se a atual raiz
Spannig Tree está operando normalmente. (TÓPICOS..., 2013, Disponível em:
<http://setsockopt.wordpress.com>).
Para habilitar o BackboneFast em um switch:
Switch(config)# spanning-tree backbonefast
“É importante ressaltar que para que funcione adequadamente, o recurso
BackboneFast deve estar habilitado em todos os switches na LAN.” (TÓPICOS...,
2013, Disponível em: <http://setsockopt.wordpress.com>).
“Apesar de não se encontrar habilitado por default nos switches Cisco, este
recurso é benéfico já que pode economizar até 20 segundos no processo de
75
convergência de uma rede STP, quando ativado.” (FILIPPETTI, CCNA 4.1,
p.102.).”
9 ATUALIZAÇÕES DO STP.
Embora funcional o Protocolo STP apresenta dois problemas: Lento ao
convergir para a topologia ativa e não funciona bem com VLANs.
Problema: Lento ao convergir para a topologia ativa.
Solução: Fast Switch e Rapid Spanning Tree Protocol (RSTP).
Port Fast Switch tem como objetivo passar as portas onde sabe-se que não
haverá loop para o estado Forward mais rapidamente, esta porta não executa o
STP, mas pode executa-lo se receber uma BPDU, a alternativa é desativar STP
nestas portas.
Não funciona bem com VLANs
Soluções: PVST, PVST+, ST Domains e MSTP. (EVOLUÇÕES..., 2013,
Disponível em: <www.deetc.isel.ipl.pt>).
TABELA 3 – Normas da IEEE x Protocolos
IEEE Protocolos
802.1 D STP
802.1 w RSTP
801.1 s MSTP
FONTE: O PRÓPRIO AUTOR.
9.1 RAPID SPANNING TREE PROTOCOL (RSTP).
Uma grande desvantagem do STP é o tempo de convergência em casos
de falhas, quando se faz necessário ativar a porta bloqueada pelo STP, porta do
link redundante. Para solucionar este problema, em 2001, o IEEE com o
documento 802.1w introduziu uma evolução do protocolo Spanning Tree que é o
Rapid Spanning Tree Protocol (RSTP), o que reduz significativamente o tempo de
convergência após uma mudança de topologia ocorre na rede. Enquanto STP pode
76
levar de 30 a 50 segundos para o trânsito a partir de um estado de bloqueio para o
estado de encaminhamento, RSTP normalmente é capaz de responder a menos de
10 segundos de uma falha de link físico. (EVOLUÇÕES..., 2013, Disponível em:
<www.deetc.isel.ipl.pt>).
O Protocolo RSTP opera adicionando-se uma porta alternativa e uma porta
de backup em relação ao Protocolo STP. Essas portas são autorizadas a entrar
imediatamente ao estado de encaminhamento, em vez de esperar passivamente
para a rede a convergir.
O Rapid Spanning Tree Protocol define cinco papéis de porta: raiz,
designada, alternativa, backup e desativada.
Porta Raiz: Porta de encaminhamento que é o mais próximo para o switch
raiz em termos de custo de caminho.
Porta Designada: Porta de encaminhamento para cada segmento LAN.
Porta Alternativa: Melhor caminho alternativo para o switch raiz. Este
caminho é diferente do utilizado pela porta de raiz. A porta alternativa se move para
o estado de encaminhamento, em caso de falha na porta designada para o
segmento.
Porta Backup: Caminho de backup, caminho redundante para um segmento
onde outra porta ponte já se conecta. A porta de backup só é aplicada quando um
único switch tem dois links para o mesmo segmento (domínio de colisão). Para se
ter dois links para o mesmo domínio de colisão, o switch deve ser conectado a um
hub.
Porta Desativada: Não é estritamente parte do STP, um administrador de
rede pode desativar manualmente uma porta.
Existem apenas três estados porta RSTP que correspondem aos três
estados operacionais possíveis: Descarte, Learning, Encaminhamento.
Descarte: A porta recebe quadros e não encaminha, o processo recebeu
frames, ou aprender endereços MAC, pode ouvir BPDUs, da mesma forma que o
estado de bloqueio STP.
Aprendizagem: Recebe BPDUs, transmite BPDUs e aprende os endereços
MAC, mas não encaminha quadros, da mesma forma que o STP.
Encaminhamento: Recebe e envia quadros, é a operação normal, aprende
endereço MAC, recebe e transmite BPDUs, da mesma forma que o STP.
77
Embora o estado de aprendizagem também seja utilizado no RSTP, mas
apenas durante um curto período de tempo, em comparação com STP. O RSTP
converge com todas as portas ou no estado de encaminhamento, ou no estado
descartando. A Tabela 4 representa um comparativo entre os estados das portas
dos Protocolos STP, definido pelo IEEE 802.1d versos o Protocolo RSTP, definido
pelo IEEE 802.1w. (RAPID..., 2013, Disponível em: www.9tut.com), vide Tabela 4.
TABELA 4 - Comparativo entre os estados STP x RSTP.
Estado STP (802.1d) Estado RSTP (802.1w)
Bloqueio Descartando Escuta Descartando Aprendizagem Aprendizagem Encaminhamento Encaminhamento Inválido Descartando
FONTE: RAPID..., 2013, Disponível em: www.9tut.com
Os custos do Protocolo STP verso o Protocolo RSTP, são descritos na
tabela 5.
TABELA 5 – CUSTO STP X RSTP
Velocidade Custo STP Custo RSTP
4 Mbit/s 250 5,000,000
10 Mbit/s 100 2,000,000
16 Mbit/s 62 1,250,000
100 Mbit/s 19 200,000
1 Gbit/s 4 20,000
2 Gbit/s 3 10,000
10 Gbit/s 2 2,000
FONTE: MANIPULANDO..., 2013, Disponível em: <www.rotadefault.com.br>.
“O Protocolo Rapid Spanning Tree (RSTP) é uma versão melhorada do protocol STP que vimos (802.1d), mas que incorpora todas as melhorias anteriormente mencionadas (PortFast, UplinkFast, BackboneFast). [...]” (FILIPPETTI, CCNA 4.1, p.103.)
Segundo FILIPPETI, a cisco programou as funcionalidades (PortFast,
UplinkFast, BackboneFast), com o intuito de minimizar as limitações do Protocolo
STP, no entanto estas operacionalidades só funcionam nos switchs Cisco. Em
78
resposta o IEEE implementou o Rapid Spanning Tree Protocol que funciona em
todos os switchs, e reduz de forma intensa o tempo de convergência de uma rede
comutada.
Conclui-se então, que RSTP, IEEE 802.1w fornece convergência mais
rápida do que STP, IEEE 802.1D quando ocorrem mudanças na topologia. Em
ambientes de produção recomenda-se o IEEE 802.1w, Rapid Spanning Tree
Protocol (RSTP).
9.2 MULTIPLE SPANNING TREE PROTOCOL (MSTP).
9.2.1 História do MSTP.
Em primeiro lugar, uma pequena turnê na história. No início o protocolo
STP original inventado por Radia Perlman20, que foi alterado para uso com várias
VLANs e troncos 802.1q . Uma única árvore compartilhada, às vezes chamado de
Mono Spanning Tree pela Cisco, mais comumente chamado Spanning Tree
compartilhada por todas as VLANs. A desvantagem deste projeto é a
impossibilidade de realizar engenharia de tráfego VLAN através de links
redundantes: Se um link é bloqueado, ele é bloqueado para todas as VLANs. Com
o propósito de solucionar este problema, a Cisco sugeriu sua solução proprietária
PVST + / PVST, que executa uma instância STP para cada VLAN. Esta solução
permite a utilização de diferentes topologias lógicas para cada VLAN; isto permite a
implantação da engenharia de tráfego. No entanto, com o crescente número de
VLANs, o PVST torna-se um desperdício de recursos de comutação, bem como de
outros recursos para administrá-lo.
Com o passar do tempo, o STP evoluiu para RSTP. Por sua vez a Cisco
respondeu com Rapid PVST+, que é a quase um STP, mas com o mesmo conceito
de instância por VLAN. A instância Spanning Tree única utilizada pelo IEEE e a por
VLAN STP Implementado pela Cisco, Representam duas linhas de soluções
possíveis para as limitações do PVST, Cisco apresenta a ideia de dissociação
entre a instância STP de uma VLAN. A implementação inicial que chamou MISTP
(várias instâncias Spanning Tree) e mais tarde evoluiu para o novo padrão IEEE
802.1s chamado Multiple Spanning Tree Protocol (MSTP). Este processo evolutivo
20
Radia Perlman, inventora do STP, vide Capítulo 6.1.
79
levou a alguma confusão de terminologia e desencontro entre IEEE MSTP e
implementação MSTP da Cisco. (MSTP..., 2013, Disponível em:
http://blog.ine.com).
9.2.2 Funcionamento do Multiple Spanning Tree Protocol (MSTP).
Figura 39 - Protocolo MSTP
FONTE: MSTP..., 2013, Disponível em: <http://blog.ine.com>.
A proposta original da Cisco foi a seguinte: Em vez de executar na
instância STP para cada VLAN, executa-se um número de instâncias
independentes VLAN STP (Representando Topologias Lógicas), sendo uma
instância por VLAN em seguida, mapeia-se cada VLAN para a instância da
topologia lógica mais apropriada, podendo mapear várias VLANs para um instância
STP. O número de instâncias STP é mantido para o mínimo, chamado de
poupança de recursos de switch, porém a capacidade da forma ideal, usando todos
os possíveis caminhos para o tráfego de VLAN. O que mudou foi a lógica de
encaminhamento para o tráfego de VLAN. Para que um quadro possa ser
encaminhado por uma porta, duas condições devem ser atendidas: Primeiro, a
VLAN deve estar ativa nesta porta e, segundo, para a instância STP a VLAN
mapeada, Figura 39, deve estar no estado de não descarte para esta porta. Devido
a múltiplas topologias lógicas, em uma única porta, pode estar bloqueando por uma
instância de encaminhamento para outra. Nota-se que em Rapid PVST+, uma
80
porta ou está em estado de encaminhamento ou está em estado de descarte para
uma mesma VLAN. (MSTP..., 2013, Disponível em: http://blog.ine.com).
9.3 PER VLAN SPANNING TREE (PVST).
Um dos pontos a ser considerados com a utilização de VLANs, é que o
Spanning Tree original foi projetado para evitar loops em switch, para eliminar a
propagação infinida de transmissão ao redor do Loop. Com Vlans, existem vários
domínios de transmissão a serem considerados, e cada domínio de boadcast é
como uma inter-network de bridge única, isto pode causar problemas na solução
Spanning Tree original, para solucionar este problema a cisco projetou o PVST e
suas variantes: PVST, PVST+ e Rapid PVST+. (CCNA ..., 2013, Disponível em:
www.ciscopress.com).
Segundo a Cisco System, PVST é um protocolo proprietário que implementa
as características de entroncamento proprietária Cisco, Inter-Switch Link (ISL),
implementa o recurso de instancia um STP ´para cada VLAN, e desta forma faz
balanceamento de carga (tráfego) à nível de camada de enlace (camada 2),
mantém as características STP, sendo que a Cisco desenvolveu diversas
extensões proprietárias ao STP 802.1D do IEEE original, para o PVST, tais como:
BackboneFast, UplinkFast e PortFast21
Protocolo por spanning tree de VLAN (PVST) - Mantém uma instância de spanning tree para cada VLAN configurada na rede. Ele utiliza um protocolo de entroncamento ISL de propriedade da Cisco que permite que um tronco de VLAN encaminhe para algumas VLANs enquanto bloqueia para outras VLANs. Como o PVST trata cada VLAN como uma rede separada, ele pode fazer o balanceamento de carga na Camada 2 encaminhando algumas VLANs em um tronco e outras VLANs em outro tronco sem causar um loop.[...]
9.4 PER VLAN SPANNING TREE PLUS (PVST+).
O PVST foi desenvolvido pela Cisco, para solucionar o problema de
VLANs, com o PVST a rede pode executar uma instância para cada VLAN, porém
PVST roda sobre o protocolo proprietário da Cisco ISL. A Solução Cisco para
21
Ver capítulo 8.3 – Melhorias Spanning Tree.
81
funcionar sobre o entroncamento IEEE 802.1 Q é o PVST+. O PVST+ não é
suportado em dispositivos que não sejam Cisco.
“Protocolo spanning tree por-VLAN plus (PVST+) - a Cisco desenvolveu o
PVST+ para fornecer suporte ao entroncamento do 802.1Q de IEEE.” (CISCO
Systems, Comutação de Rede Local, p. 5.2.5.3).
A Cisco desenvolveu o PVST+ de forma que uma rede possa executar uma instância de STP para cada VLAN na rede. Com o PVST+, mais de um tronco pode bloquear para uma VLAN e o compartilhamento de carga pode ser implementado. Entretanto, implementar o PVST+ significa que todos os switches na rede estão ocupados em convergir a rede e as portas do switch precisam acomodar a largura de banda adicional utilizada para cada instância de PVST+ para enviar seus próprios BPDUs. (CISCO Systems, Comutação de Rede Local, p. 5.2.5.3).
Figura 40 - Protocolo PVST+
FONTE: CISCO Systems, Comutação de Rede Local, p. 5.2.5.3.
A Figura 40 apresenta um cenário e funcionamento do PVST+, S3 é raiz
para a VLAN 20 e S1 é raiz para VLAN10, dividindo assim a carga, quanto ao S2
está configurado para as VLANs 20 e VLANs 10, nota-se que o protocolo habilita a
VLAN 10 e bloqueia a VLAN20 na Fa0/2 do S2, já na Fa0/3 habilita a VLAN20 e
bloqueia a VLAN10, fazendo desta forma o compartilhamento de carga no switch.
(CISCO Systems, Comutação de Rede Local, p. 5.2.5.3).
82
“[...] a configuração de spanning tree padrão para um switch da série Cisco
Catalyst 2960. Observe que o modo padrão de spanning tree é o PVST+.” (CISCO
Systems, Comutação de Rede Local, p. 5.4.2.3).
A configuração do PVST+ é extremamente simples, o primeiro passo é
escolher para cada VLAN quem será a bridge primary e quem será a bridge
secundary, após aplicar as configurações como no exemplo da Figura 41:
Figura 41 - Configuração do PVST+
FONTE: CISCO Systems, Comutação de Rede Local, p. 5.2.5.3.
9.5 SPANNING TREE PER VLAN RÁPIDO (rapid-PVST+)
O Spanning Tree Per VLAN Rápido (rapid-PVST+) é a implementação da
Cisco do RSTP, sua configuração é feita conforme a Figura 21:
83
Figura 42 - Configuração do RAPID-PVST+
FONTE: CISCO Systems, Comutação de Rede Local, p. 5.4.7.1.
Protocolo spanning tree por VLAN Rápido (rapid-PVST+) - Baseado no padrão 802.1w do IEEE e possui uma convergência mais rápida do que STP (padrão 802.1D). O Rapid-PVST+ inclui extensões de propriedade da
Cisco como o BackboneFast, UplinkFast e PortFast.( FONTE: CISCO
Systems, Comutação de Rede Local, p. 5.4.1.1).
9.6 COMPARATIVO ENTRE OS VARIANTES STP
A Figura seguinte compara as variações STP e suas principais
características:
84
Figura 43 - Variantes STP
FONTE: CISCO Systems, Comutação de Rede Local, p. 5.4.1.1.
10 LABORATÓRIO DE CONFIGURAÇÃO DE SWITCHES E SPANNING
TREE.
Neste capítulo foram validadas as informações referente a pesquisa
Spanning Tree e as configurações aplicadas em switches cisco, a metodologia
utilizada foi através do uso da ferramenta Cisco Packet Tracert. Foram criados
cenários virtuais e algumas Topologias, sendo que os dispositivos físicos foram
adicionados ao cenário e devidamente configurados, as cópias de tela com as
devidas configurações e comandos nos dispositivos de rede foram devidamente
copiadas e adicionadas a pesquisa, os resultados comprovam a eficiência do uso
no Spanning Tree,para evitar Loops de Camadas de Enlace, objetivo desta
pesquisa. O Laboratório divide-se em subitens a seguir:
10.1 CONFIGURAÇÃO BÁSICA DOS DISPOSITIVOS DE REDE.
O objetivo deste laboratório é preparar o ambiente para entender o
funcionamento do switch, utilizou-se o cenário a seguir:
85
Figura 44 - Topologia Para Configuração Básica de Dispositivos de Rede
FONTE: AUTORIA PRÓPRIA.
Se faz necessário configurar todos os dispositivos de rede, o cenário é a
topologia apresentada na figura 4422. Trata-se de uma pequena rede de
computadores, contendo no máximo 30 computadores, incluindo entre eles um
Servidor para Intranet e Um Servidor de Domain Name System (DNS), todos os
computadores desta rede terão acesso tanto ao Servidor de Intranet, como a
Internet. Além da rede interna, esta rede possui um Servidor WEB, e todos os
computadores desta rede acessam este Servidor WEB. O endereço da rede interna
é 10.10.10.0/27 e da rede do Servidor WEB externo é 192.16.10.0/30.
Outro objetivo deste laboratório é assegurar o entendimento das
configurações básicas do dispositivos de redes envolvidos nesta topologia, bem
como o entendimento do Cisco Packet Tracert. Embora utilize-se VLANs não será
aprofundado o estudo de VLANs, tal qual a sua configuração, apenas os comandos
básicos sobre VLANs serão apresentados. O Cenário, a topologia e as
22
Para o desenho e configurações utilizou-se a ferramenta Cisco Packet Tracert.
86
configurações dos dispositivos envolvidos no Laboratório do Capítulo 8.1 são de
autoria própria, com base nos conhecimentos adquiridos nesta pesquisa.
O primeiro passo que o Administrador de rede deve fazer, é definir o
endereçamento IP para a arquitetura de rede, com base na faixa de IPs já definida
que é 10.10.10.0/27 para sub-rede interna e 192.16.10.0/30 fica fácil definir os IPs
para cada host envolvido:
Sabendo-se que o último octeto da máscara classe C, define a quantidade
de hosts disponíveis para a sub-rede, fazemos o cálculo: temos 3 bits do último
octeto “emprestado” para o endereço de rede “/27”, em bits a máscara da rede é
assim: 11111111.11111111.11111111.11100000, note-se que sobraram 5 bits para
a parte host da máscara de sub-rede. Convertendo-se 25 (binário) para decimal
temos: 2 x 2 x 2 x 2 x 2 = 32 -2 = 30. O Número de hosts disponíveis para a rede
/27 é de 30 hosts, já que do resultado 32 subtrai-se 2 que destinam-se da seguinte
forma: o mais baixo, neste caso o 0(zero) é para o endereço de Rede, ou
10.10.10.0 e o mais alto o 32 é para o endereço de Broadcast 10.10.10.32,
restando os endereço válidos de 10.10.10.1 a 10.10.10.31 para os hosts de rede.
Cabe-se ainda salientar que traduzindo o endereço binário da máscara de sub-rede
11111111.11111111.11111111.11100000 para decimal tem-se como resultado
255.255.255.224, ainda sobre o endereço de rede, o /27 chama-se Classless Inter-
Domain Routing (CIDR)23.
Com estas informações define-se o endereçamento de rede para os
Dispositivos empregados nesta arquitetura conforme a Tabela 5. Nota-se ainda que
utilizou-se para o Gateway o primeiro endereço IP válido 10.10.10.1, para os hosts
o segundo endereço IP válido em diante, para o PC0 10.10.10.2 e os últimos para
os Servidores: 10.10.10.29 e 10.10.10.30.
Para a sub-rede 192.16.10.0/30, sub-rede do Servidor WEB, a máscara de
sub-rede CIDR utilizando a Variable Length Subnet Mask (VLSM).
TABELA 5 – Endereçamento IP.
23
CIDR é utilizado no cálculo de máscaras de tamanho variável.
Dispositivo
Endereço IP
Gateway
PC0
10.10.10.2
10.10.10.1
87
FONTE: AUTORIA PRÓPRIA.
O PC0 é configurado da seguinte forma: Na aba Config FastEthernet,
Figura 45 configura-se o endereço Endereço IP e sua Máscara, marca-se o botton
Static, nota-se o MAC Address da FastEthernet; Na aba Config Interface, Figura 46
configura-se o Gateway, que neste caso é o endereço da Fa 0/0 do Roteador RW1,
e o DNS que é o endereço IP do Servidor de DNS.
Figura 45 - Configurando o Ip e Máscara do PC0
FONTE: AUTORIA PRÓPRIA.
Servidor de DNS 10.10.10.30 10.10.10.1
Servidor de Intranet
10.10.10.29
10.10.10.1
Servidor WEB
192.16.10.2
192.16.10.1
RW-1 Fa 0/0
10.10.10.28
RW-1 Fa 0/1 192.16.10.1
88
Figura 46 - Configurando o Gateway e o DNS do PC0
FONTE: AUTORIA PRÓPRIA.
O Servidor de Intranet é configurado da seguinte forma: Na aba Config
FastEthernet, vide Figura 47, configura-se o endereço Endereço IP e sua Máscara,
marca-se o botton Static, nota-se o MAC Address da FastEthernet; Na aba Config
Interface, vide Figura 48, configura-se o Gateway, que neste caso é o endereço da
Fa 0/0 do Roteador RW1, e o DNS que é o endereço IP do Servidor de DNS.
Figura 47 - Configurando o Endereço Ip do servidor de Intranet
FONTE: AUTORIA PRÓPRIA.
89
Figura 48 - Configurando o Gateway e DNS
FONTE: AUTORIA PRÓPRIA.
Faz-se necessário configurar o serviço para que o Servidor de Intranet
possa funcionar, este serviço é o HTTP. Configura-se o HTTP na aba Config e
botão HTTP, Figura 49.
Figura 49 - Configurando o Serviço HTTP.
FONTE: AUTORIA PRÓPRIA.
Para que ao digitar-se a URL no navegador do dispositivo PC0, o Site do
Servidor de Intranet carregue, necessita-se configurar o Servidor de DNS. O
Servidor de DNS24 é configurado da seguinte forma: Na aba Config FastEthernet,
24
A função do serviço DNS é traduzir IPs em Nomes (urls).
90
Figura 50 configura-se o endereço Endereço IP e sua Máscara, marca-se o botton
Static, nota-se o MAC Address da FastEthernet; Na aba Config Interface, Figura 41
configura-se o Gateway, que neste caso é o endereço da Fa 0/0 do Roteador RW1,
e o DNS que é o endereço IP do Servidor de DNS.
Figura 50 - Configurando o Endereço IP do Servidor de DNS
FONTE: AUTORIA PRÓPRIA.
Figura 51 - Configurando o Gateway e DNS do Servidor de DNS
FONTE: AUTORIA PRÓPRIA.
Por último configura-se o serviço DNS na aba Config e botão Config DNS,
Figura 52, e adiciona-se a URL do Servidor de Intranet e o IP do Servidor de
91
Intranet, desta forma o Servidor de DNS resolverá o nome cadastrado em sua lista
de DNS.
Figura 52 - Configurando o Serviço de DNS no Servidor de DNS
FONTE: AUTORIA PRÓPRIA.
Enfim, tudo configurado25, ao acessar o http://piresintranet, no navegador
do PC0, retornará a tela da Figura 53.
Figura 53 – Acessando o Site Pires Intranet
FONTE: AUTORIA PRÓPRIA.
25
Percebe-se que o Switch não foi configurado e a intranet está funcionando, isto deve-se ao switch ser pré-configurado com as configurações padrão.
92
Configurada a rede interna, o próximo passo é preparar a rede para acessar
a rede externa, isto é feito configurando o roteador RW1, a Figura 5426 mostra a
configuração da interface fa 0/0 do router RW1, lado da rede interna.
Figura 54 - Configurando a porta fa 0/0 do RW1
FONTE: AUTORIA PRÓPRIA.
O passo seguinte é configurar a porta Fa 0/1 do lado externo do Roteador
RW1, conforme a Figura 55 lembre-se que esta porta será o gateway do Servidor
WEB.
Figura 55 - Configurando a porta fa 0/1 do RW1
FONTE: AUTORIA PRÓPRIA.
26
Endereço IP foi digitado errado o correto é 10.10.10.1
93
Precisa-se configurar o Servidor WEB, conforme a Figura 56, o Endereço
IP do Servidor WEB é configurado, já na Figura 57 configuramos o Gateway e o
Servidor de DNS, que é o Servidor com IP 10.10.10.30/27, que se encontra na rede
Interna, após esta configuração já existe conectividade entre a rede interna e o
Roteador RW1 e a rede externa com o RW1, porém ainda não a conectividade
entre as duas redes.
Figura 56 - Configurando o Endereço Ip do Servidor WEB
FONTE: AUTORIA PRÓPRIA.
Figura 57 - Configurando o Gateway e o DNS do Servidor WEB
FONTE: AUTORIA PRÓPRIA
94
Após aplicar as configurações, o resultado do PING do PC0 para o Servidor
WEB é:
PC>ping 192.168.10.1
Pinging 192.168.10.1 with 32 bytes of data:
Request timed out.
Ping statistics for 192.168.10.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Analisando o resultado percebe-se que todos os pacotes enviados são
perdidos. Para identificar o problema, executam-se alguns testes, para verificar o
roteamento27, digita-se: show ip route em modo enable, o resultado apresenta-se
na Figura 58.
Figura 58 - Exibindo o Comando Show IP Route
FONTE: AUTORIA PRÓPRIA
27
Roteamento não faz parte desta pesquisa.
95
O resultado do comando show ip route, constata-se as rotas diretamente
conectadas, esta configuração está correta. Porém, continua sem conectividade
entre rede 10.10.10.0/27 e 192.16.10.0/30, analisando as interfaces do RW1 com o
comando show ip interface brief, Figura 59.
Figura 59 - Comando show ip interface brief
FONTE: AUTORIA PRÓPRIA
Ao Verificar o RW1 constata-se que as duas interfaces estão ativas. No
entanto constatou-se que o endereço ip da Fa 0/0 estava errado, por engano foi
digitado 10.10.10.28 ao invés de 10.10.10.1, corrigido o endereçamento, a rede
convergiu28.
28
Recomenda-se prestar muita atenção ao digitar o endereçamento sobre os dispositivos, para não ocorrer problemas como este.
96
Figura 60 - Configuração da FA 0/0 do RW1.
FONTE: AUTORIA PRÓPRIA
Finalmente as configurações do roteador estão corretas, Figura 61.
Figura 61 - Show IP Interface Brief em RW1
FONTE: AUTORIA PRÓPRIA
97
O Próximo passo é configurar o serviço HTTP no Servidor WEB e adicionar
o nome do Servidor WEB no Servidor de DNS, FIGURA 62.
Figura 62 - Configurando o DNS
FONTE: AUTORIA PRÓPRIA
Terminado a fase das configurações, estabelecemos o teste final desta
fase do projeto, acessar do PC0, situado na rede interna da empresa, o site:
piresinternet, que encontra-se no Servidor de Internet, na rede externa, vide Figura
63. Com esta simples configuração de rede, dividindo-se a rede em duas sub-
redes, a interna com endereçamento 10.10.10.0/27 e a externa com
endereçamento 192.16.10.0/32 garante-se um pouco de segurança, uma vez que
os usuários de fora da empresa só conseguem acessar o Servidor WEB.
Paulatinamente será implantado mais funcionalidades na rede, até chegar na
configuração do STP, cabe-se ainda salientar que não efetuamos nenhuma
configuração no Switch SW129.
29
As configurações básicas no Switch SW1 serão tratadas no sub item 8.3.
98
Figura 63 - Acessando o site Piresinternet
FONTE: AUTORIA PRÓPRIA
10.2 CONFIGURAÇÕES BÁSICAS NO SWITCH SW1.
Ao Cenário do Laboratório 1, adicionou-se a topologia o Laptop 0, com um
cabo de console na interface de console do switch SW1 coma finalidade de
acessar o switch SW1 via console, Figura 64.
Figura 64 - Acessando SW1 via Console
FONTE: AUTORIA PRÓPRIA
99
CISCO System define dois conceitos importantes referentes ao modo de
execução do Switch.30 para iniciar as configurações:
“EXEC do usuário: Permite a uma pessoa acessar apenas um número limitado de comandos de monitoramento básicos. O modo EXEC do usuário é o modo padrão em que você ingressa depois de fazer login em um switch Cisco na CLI. O modo EXEC do usuário é identificado pelo > prompt. (CISCO Systems, Fundamentos de Rede, p. 2.3.1.1). EXEC privilegiado: Permite a uma pessoa acessar todos os comandos do dispositivo, como os usados na configuração e no gerenciamento, podendo ser protegido por senha para só permitir que usuários autorizados acessem o dispositivo. O modo EXEC privilegiado é identificado pelo # prompt.” (CISCO Systems, Fundamentos de Rede, p. 2.3.1.1).
Por conseguinte é primordial configurar a senha para os modos EXEC e
EXEC Priveligiado, após configurar o nome do dispositivo, e as senha de acesso
aos modos EXEC, EXEC priveligiado e as portas de console VTY 0 - 4, após
configurar o switch com o comando wr, salva-se as configurações na NVRAM e
com o comando show running-config, lista-se as configurações, os comandos
digitados são os seguintes31:
Switch>Ena
Switch#conf t
Switch(config)#hostname SW1
SW1(config)#enable password cisco
SW1(config)#enable secret pires
SW1(config)#line vty 0 4
SW1(config-line)#password pires
SW1(config-line)#login
SW1(config-line)#exit
SW1(config)#exit
SW1(config)#line
SW1(config)#line con 0
SW1(config-line)#pas
SW1(config-line)#password pires
SW1(config-line)#password pires
30
Estes comandos também servem para o Roteador. 31 Clicar no switch e na aba CLI abrir o modo de configuração do Switch.
100
SW1>wr
SW1> sh running-config
As figuras 65 e 66 apresentam as configurações do switch, contidas no
arquivo running-config salvo na NVRAM, entre elas as senhas32 que foram
configuradas.
Figura 65 - Show Running-config em sw1
FONTE: AUTORIA PRÓPRIA
Figura 66 - Continuação do Comando Show Running-config.
FONTE: AUTORIA PRÓPRIA
32
As senhas Cisco e Pires são senhas fracas e devem ser evitadas, são usadas apenas didaticamente.
101
Como citado anteriormente ao cenário do Laboratório 1, adicionou-se a
topologia o Laptop 0, com um cabo de console na interface de console do switch
SW1, para testar as configurações a figura 67, apresenta o acesso remoto através
do Laptop 0. Após acessar o modo terminal que é o emulador de Telnet, ao digitar
enable o switch solicita da senha que neste caso é pires, ao sair digita-se exit.
Figura 67 - Acesso remoto ao SW1 via Telnet do LP0 .
FONTE: AUTORIA PRÓPRIA
O Comando show mac-address-table verifica a tabela MAC do switch,
quando o switch é inicializado sua tabela MAC encontra-se vazia, vide figura 68:
Figura 68 - Tabela MAC do SW1
FONTE: AUTORIA PRÓPRIA
102
Após alguns pings entre os hosts envolvidos neste cenário, preenche-se a
tabela MAC33:
SW1>show mac
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0001.c789.4a01 DYNAMIC Fa0/4
1 0010.111d.5d46 DYNAMIC Fa0/2
1 0060.2fd4.5d84 DYNAMIC Fa0/1
1 0090.0cea.c185 DYNAMIC Fa0/3
10.3 CONFIGURAÇÃO DE VLANS EM SWITCH
Diversos são os motivos para utilizarmos VLANS34, segmentar o domínio
de Broadcast em VLANS, resulta-se em maior segurança, atenuação da
tempestade de broadcast, diminuição do tráfego aumentando o Desempenho da
rede e redução de custos.
Neste laboratório implementa-se VLANS ao SW1 da topologia do anterior,
para tal algumas alterações se fazem necessárias. Após esta modificações o
Cenário apresenta-se na Figura 69.(fonte: autoria própria).
33
Cópia de tela da configuração do SW1. 34
Ver capítulo 5.3.
103
Figura 69 – Topologia do Laboratório de VLANs
FONTE: AUTORIA PRÓPRIA
10.3.1 Configurando as VLANS em SW1.
Digita-se nesta sequência os comandos a seguir:
SW1#conf t
SW1(config)#vlan 20
SW1(config-vlan)#name Administracao
SW1(config-vlan)#exit
SW1(config)#
SW1(config)#vlan 30
SW1(config-vlan)#name usuarios
SW1(config-vlan)#end
SW1(config)#vlan 99
SW1(config-vlan)#name gerencia
104
SW1(config-vlan)#end
SW1#
SW1#wr
SW1#show vlan
Após as configurações iniciais o comando show vlan apresenta o resultado
da Figura 70.
Figura 70 - Comando sh vlans em SW1
FONTE: AUTORIA PRÓPRIA
10.3.2 Configurando as portas VLANS em SW1:
Digitar em sequência os comandos a seguir:
SW1(config)#interface fastEthernet 0/2
SW1(config-if-range)#switchport mode access
SW1(config-if-range)#switchport access vlan 10
SW1(config-if-range)#exit
SW1(config)#interface fastEthernet 0/3
SW1(config-if-range)#switchport mode access
105
SW1(config-if-range)#switchport access vlan 10
SW1(config-if-range)#exit
SW1(config)#interface fastEthernet 0/4
SW1(config-if-range)#switchport mode access
SW1(config-if-range)#switchport access vlan 10
SW1(config-if-range)#exit
SW1(config)#exit
SW1#wr
Nota-se que são várias linhas de comandos aplicadas em cada porta. A
forma mais adequada e rápida de configurar VLANs é aplicar os comandos sobre o
range35 de Portas:
SW1(config)#interface range fastEthernet 0/2 -4
SW1(config-if-range)#switchport mode access
SW1(config-if-range)#switchport access vlan 10
SW1(config-if-range)#exit
SW1(config)#exit
SW1#wr
SW1#show running-config
Segue a resposta do switch ao comando show running-config36, confirmando
a configuração de VLANs aplicadas as portas Fa0/2 a Fa0/4, na VLAN 10 e o modo
de operação como modo de acesso (access).
interface FastEthernet0/2
switchport access vlan 10
switchport mode access
interface FastEthernet0/3
switchport access vlan 10
switchport mode access
interface FastEthernet0/4
switchport access vlan 10
switchport mode access
35
Range de portas, são várias portas. 36
Listou-se apenas a parte referente às portas fa0/2 a fa0/4.
106
Confere-se as configurações de VLANs com o comando show vlan, a
resposta a este comando, apresenta-se conforme a Figura 71. Constata-se que as
portas Fa0/2, Fa0/3 e Fa0/4 estão destinadas a VLAN Servidores.
Figura 71 - Comando sh vlans em SW1.
FONTE: AUTORIA PRÓPRIA
Configurando a VLAN 20
SW1(config)#interface range fastEthernet 0/5 - 9
SW1(config-if-range)#switchport mode access
SW1(config-if-range)#switchport access vlan 20
SW1(config-if-range)#exit
Configurando a VLAN 30:
SW1(config)#interface range fastEthernet 0/10 -14
107
SW1(config-if-range)#switchport mode access
SW1(config-if-range)#switchport access vlan 30
SW1(config-if-range)#exit
SW1(config)#exit
SW1#wr37
Verificando as configurações de VLAN com o comando show vlan, Figura 72.
Figura 72 - VLANS Configuradas
FONTE: AUTORIA PRÓPRIA
10.3.3 Comunicação Inter VLANs.
Após as configurações do tópico anterior, existe comunicação dentro das
VLANs, os Servidores de Intranet e DNS comunicam-se entre si, porém os PCs 0 e
1 não comunicam-se, pois não configurou-se a comunicação entre as VLANs. Para
que ocorra esta comunicação é necessário configurar um dispositivo de camada 3,
neste cenário o RW1. Primeiro precisa-se configurar a porta do SW1 que está
37
Após alterar as configurações, deve-se salvar na NVRAM com o comando wr.
108
conectada ao RW1 como Trunk, com isto a porta em modo Trunk encaminhará o
tráfego de outras VLANs.
Segue a configuração do Switch SW1:
SW1>ena
Password:
SW1#conf t
SW1(config)#int
SW1(config)#interface fastEthernet 0/1
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk allowed vlan 10
SW1(config-if)#switchport trunk allowed vlan 20
SW1(config-if)#switchport trunk allowed vlan 30
SW1(config-if)#switchport trunk allowed vlan 99
SW1(config-if)#interface fastEthernet 0/1
SW1(config-if)#exit
SW1(config)#wr
SW1(config)#exit
SW1#wr
Configurações aplicadas em RW1:
Router(config)#interface FastEthernet0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#
Router(config)#int fa0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-if)#ip address 10.10.10.1 255.255.255.224
Router(config-if)#exit
Router(config)#
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 10.10.20.1 255.255.255.0
Router(config-subif)#exit
Router(config)#int fa 0/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 10.10.30.1 255.255.255.0
109
Router(config-subif)#exit
Router(config)#int fa 0/0.99
Router(config-subif)#encapsulation dot1Q 99
Router(config-subif)#ip address 10.10.99.1 255.255.255.0
Router(config-subif)#exit
Router(config)#end
Router#
Aplicadas estas configurações existe conectividade entre as VLANs
10.4 LABORATÓRIO SPANNING TREE.
Este laboratório visa aplicar na prática com uso da ferramenta Cisco Packet
Tracert, as configurações básicas do Spanning Tree Protocol.(CISCO Systems,
Fundamentos de Rede, p. 5.5.1.1).
Figura 73 - Topologia do Laboratório Spanning Tree
FONTE: (CISCO Systems, Fundamentos de Rede, p. 5.5.1.1).
110
Figura 74 - Tabela de Endereçamento
FONTE: (CISCO Systems, Fundamentos de Rede, p. 5.5.1.1).
10.4.1 Configurações Básicas dos Switches.
O Primeiro passo é a partir do esquema apresentado na Figura 73 , construir
a mesma topologia na ferramenta de testes Cisco Packet Tracert, que após
devidamente construída apresenta-se conforme a Figura 75.
Figura 75 - Laboratório STP no Packet Tracert
FONTE: AUTORIA PRÓPRIA.
111
O Segundo passo de qualquer Laboratório Prático é aplicar as
configurações básicas nos dispositivos de rede utilizados na Topologia de Rede,
neste caso são os switches S1, S1 e S3.
Configuração Básica do S138
Switch>enable
Switch#configure terminal
Switch(config)#hostname S1
S1(config)#enable secret class
S1(config)#no ip domain-lookup
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
S1#copy running-config startup-config
Configuração Básica do S2
Switch>enable
Switch#configure terminal
Switch(config)#hostname S2
S2(config)#enable secret class
S2(config)#no ip domain-lookup
S2(config)#line console 0
S2(config-line)#password cisco
S2(config-line)#login
S2(config-line)#line vty 0 15
S2(config-line)#password cisco
S2(config-line)#login
S2(config-line)#end
S2#copy running-config startup-config
Configuração Básica do S3
Switch>enable
38
Os outros switches S2 e S3seguem a mesma configuração, apenas o hostname é alterado.
112
Switch#configure terminal
Switch(config)#hostname S3
S3(config)#enable secret class
S3(config)#no ip domain-lookup
S3(config)#line console 0
S3(config-line)#password cisco
S3(config-line)#login
S3(config-line)#line vty 0 15
S3(config-line)#password cisco
S3(config-line)#login
S3(config-line)#end
S3#copy running-config startup-config
Após aplicar as configurações básicas o próximo passo refere-se a
desabilitar todas as portas dos três switches, esta configuração é feita com o
comando shutdown aplicados no range de interfaces de cada switch, conforme
segue:
S1(config)#interface range fa0/1-24
S1(config-if-range)#shutdown
S1(config-if-range)#interface range gi0/1-2
S1(config-if-range)#shutdown
S2(config)#interface range fa0/1-24
S2(config-if-range)#shutdown
S2(config-if-range)#interface range gi0/1-2
S2(config-if-range)#shutdown
S3(config)#interface range fa0/1-24
S3(config-if-range)#shutdown
S3(config-if-range)#interface range gi0/1-2
S3(config-if-range)#shutdown
Desabilitadas as portas o próximo passo é habilitar as portas de acesso ao
usuário e aplicar o comando switchport mode acess nas portas utilizadas pelos
usuários, para isto verifica-se na topologia quais portas são utilizadas pelos
dispositivos PC1, PC2, PC3 e PC4, nota-se que o S3 não possui host conectado
diretamente e por consequência não esta configuração.
S1(config)#interface fa0/3
113
S1(config-if)#switchport mode access
S1(config-if)#no shutdown
S2(config)#interface range fa0/6, fa0/11, fa0/18
S2(config-if-range)#switchport mode access
S2(config-if-range)#no shutdown
Configuradas as portas de acesso aos usuários, iniciam-se as
configurações de VLANS, embora apenas uma VLAN seja habilitada neste
laboratório aplicaremos o Trunck nos três switches de forma a facilitar futuras
implementações de VLANS.
S1(config-if-range)#interface range fa0/1, fa0/2
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#no shutdown
S2(config-if-range)#interface range fa0/1, fa0/2
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#no shutdown
S3(config-if-range)#interface range fa0/1, fa0/2
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#no shutdown
Configurando o endereço da VLAN de gerenciamento:
S1(config)#interface vlan1
S1(config-if)#ip address 172.17.10.1 255.255.255.0
S1(config-if)#no shutdown
S2(config)#interface vlan1
S2(config-if)#ip address 172.17.10.2 255.255.255.0
S2(config-if)#no shutdown
S3(config)#interface vlan1
S3(config-if)#ip address 172.17.10.3 255.255.255.0
S3(config-if)#no shutdown
Após executadas estes comandos, para testar as configurações pode-se
dar pings39 entre os switchs, ou utilizar a ferramenta PDU do Cisco Packet tracert,
ao lado direito na barra de ferramentas, clicando sobre esta ferramenta, sobre o S1
e soltando o mouse sobre o S2.
39
O Comando ping testa a conectividade entre dois dispositivos de rede.
114
O resultado segue na figura 76 e confirma a conectividade (sucessful) entre
S2 e S1, e S3 e S2.
Figura 76 - Conectividade entre os Switchs
FONTE: AUTORIA PRÓPRIA
O passo seguinte é configurar os hosts PC1, PC2, PC3 e PC4.
As Figuras 77 e 78 mostram as configurações do Endereço IP, Máscara de
sub-rede e Gateway no PC1, as configurações dos PC2, PC3 e PC4, são feitas da
mesma forma, apenas alteram-se os Ips conforme a Tabela de Endereçamento.
Figura 77 - Configurando o IP do PC1
FONTE: AUTORIA PRÓPRIA
Figura 78 - Configurando o Gateway do PC1
FONTE: AUTORIA PRÓPRIA.
115
10.4.2 Aplicando Configurações Spanning Tree.
Após efetuadas as configurações anteriores, o próximo passo é testar o
Spanning Tree com o comando show spanning-tree, não há necessidade de
configurar o STP, já que o protocolo vem configurado como padrão nos switches
Cisco.
O identificador da bridge (bridge ID), armazenado na BPDU do spanning tree, consiste na prioridade da bridge, na extensão da ID (system ID extension) do sistema e no endereço MAC. A integração ou a adição da prioridade da bridge e a extensão da ID do sistema são conhecidas como bridge ID priority [negrito do autor] A extensão da ID do sistema é sempre o número da VLAN. Por exemplo, a extensão da ID do sistema da VLAN 100 é 100. Utilizar o valor da prioridade da bridge padrão 32768, a prioridade da ID da bridge [negrito do autor], para VLAN 100 seria 32868 (32768 + 100). (CISCO Systems, Fundamentos de Rede, p. 5.5.1.1).
“O comando show spanning-tree exibe o valor de prioridade da ID da
bridge. [negrito do autor ]Nota: O valor “prioridade”[parênteses do autor] entre
parênteses representa o valor de prioridade da bridge, seguido do valor da
extensão da ID do sistema.”(CISCO Systems, Fundamentos de Rede, p. 5.5.1.1). “
Comando: S3#show spanning-tree, vide Figura 79.
Figura 79 - Show Spanning Tree em S3
FONTE: AUTORIA PRÓPRIA.
116
Analisando o resultado do comando show spanning-tree no switch S3,
conforme a Figura 79, verificamos que a BID é 32.769 que é o valor da bridge ID
padrão + 1 da VLAN. Verificamos ainda que este switch não é a RAIZ, pois o MAC
ADDRESS da Bridge Raiz é diferente do MAC ADDRESS da Bridge ID.40
Analisando as portas em S3, verifica-se duas portas: Fa 0/1 em estado de bloqueio
e Fa 0/2 como porta raíz, que indica o caminho mais curto para porta a bridge raiz,
que neste caso está diretamente conectado. (autoria própria).
Comando: S2#show spanning-tree, verifica-se o resultado do comando constante
na Figura 80.
Figura 80 - Show Spanning Tree em S2
FONTE: AUTORIA PRÓPRIA
Analisando o resultado do comando show spanning-tree no switch S2,
conforme a Figura 80, verificamos que a BID é 32.769 que é o valor da bridge ID
padrão + 1 da VLAN. Verifica-se que este switch é a Bridge Raiz, pois o MAC
ADDRESS 0001.9753.B70A da Bridge Raiz é o mesmo do MAC ADDRESS
0001.9753.B70A da Bridge ID, e todas as portas de S1 são designadas o que
40
Note-se a diferença dos resultados no S2 que é a Raiz.
117
caracteriza a Bridge raíz, ainda o comando exibe a mensagem: This bridge is the
root , ou seja esta bridge é a raiz. (autoria própria).
Comando: S1#show spanning-tree, verifica-se o resultado na Figura 81.
Figura 81- Show Spanning Tree em S1
FONTE: AUTORIA PRÓPRIA
Analisando o resultado do comando show spanning-tree em S1, verifica-se
pelo que este não é o switch raíz, pelos motivos descritos anteriormente ao analisar
S3, verifica-se também que a porta Fa0/1 é uma Porta Raiz, que indica o caminho
mais curto para porta a bridge raiz, que neste caso está diretamente conectado.
logo seu vizinho diretamente conectado é a Bridge Raiz, quanto às portas Fa0/2 e
Fa0/3 são Portas Designadas.
10.4.3 Simulando uma queda no link.
Continuando os testes do Spanning Tree iremos simular uma queda de link
e analisar esta queda.
Em modo real podemos colocar o switch em modo de depuração, porém o
IOS da Cisco Packet Tracert utilizado neste laboratório não permite ativar este
118
recurso. O Comando para ativar o modo de Depuração é o debug spanning-tree
events.
Desta forma a parte prática será feito da seguinte forma: vamos desligar o
cabo entre S1 e S2 e aguardar a convergência do STP, conforme a Figura 82.
Figura 82 - Desligando o Link.
FONTE: AUTORIA PRÓPRIA
Após a convergência o algoritmo STA do Spanning Tree vai ativar a porta
bloqueada em S3 conforme mostra-se na Figura 83.
Figura 83 - Convergência STP.
FONTE: AUTORIA PRÓPRIA
119
Após a convergência verificam-se os switches a começar pelo S3 com o comando
show spanning-tree, figura 84.
Figura 84 - Convergencia em S3
FONTE: AUTORIA PRÓPRIA
Nota-se que a porta Fa0/1 que estava em estado de bloqueio, após a
queda do link entre S1 e S2, e após convergência do STP, agora está em estado
de encaminhamento (Forwarding).
Figura 85 - Convergência em S2
FONTE: AUTORIA PRÓPRIA
120
Nota-se que a porta Fa0/1 que antes era uma porta designada, após a
queda do link foi desligada, e agora não aparece no topologia STP, a Bridge S2
continua sendo a raiz.
Figura 86 - Convergência em S1
FONTE: AUTORIA PRÓPRIA
Nota-se que a porta Fa0/1 que era o caminho mais curto a raiz, agora não
aparece na configuração STP, pois devido a queda do link foi desativada, e a porta
Fa0/2 mudou de Designada para Porta Raiz pois é o caminho mais curto para a
Bridge Raiz.
Conclui-se, após a queda do link entre S1 e S2, a funcionalidade do
Spanning Tree, que através de seu algoritmo STA desbloqueou o caminho
alternativo que neste caso era a porta Fa0/1 bloqueada em S3, que deu acesso a
S1, mantendo a rede operante, de um modo simples de entender e sem loops de
camada de enlace.
121
10.4.4 Adicionando um novo Switch na Topologia.
Ao cenário anterior, adiciona-se um novo switch o S4 entre os switches S1
e S2, a nova topologia é apresentada na Figura 87, como pode ser verificado
mesmo antes de configurar o switch S4, já aconteceu à convergência, devido o
STP ser habilitado como padrão nos switches Cisco.
Figura 87 - Adicionando S4 na Topologia
FONTE: AUTORIA PRÓPRIA
Aplicam-se as mesmas configurações dos outros switches em S4.
Configurações Básicas em S4
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)hostname S4
S4(config)#enable secret class
S4(config)#no ip domain-lookup
S4(config)#line console 0
S4(config-line)#password cisco
122
S4(config-line)#login
S4(config-line)#line vty 0 15
S4(config-line)#password cisco
S4(config-line)#login
S4(config-line)#end
S4#copy running-config startup-config
Desabilitar as interfaces em S4
S4(config)#interface range fa0/1-24
S4(config-if-range)#shutdown
S4(config-if-range)#shutdown
Habilitar o entroncamento em S4
S4(config-if-range)#interface range fa0/1, fa0/2
S4(config-if-range)#switchport mode trunk
S4(config-if-range)#no shutdown
Configurando VLAN1
S4(config)#interface vlan1
S4(config-if)#ip address 172.17.10.3 255.255.255.0
S4(config-if)#no shutdown
S4(config-if)#wr
Aplicadas as configurações e após convergir, agora o S4 é a Bridge Raiz, e
as configurações STP apresentam-se, conforme a Figura 88, que é o resultado do
comando show spanning-tree aplicado em S4.
123
Figura 88 - Configurações STP em S4
FONTE: AUTORIA PRÓPRIA
Verifica-se na Figura-XX, que antes da convergência, as linhas superiores,
as portas Fa0/1 e Fa0/2 em S4 estão em estado LRN, ou seja learning, no novo
comando show spanning-tree as portas já estão em FWD, forwarding, e já são
portas designadas, devido ao MAC Address deste switch ser menor que os outros
envolvidos, já que a prioridade é igual entre todos os switches a eleição da Bridge
Raiz vincula-se ao menor MAC Address, S4 tornou-se bridge raiz. Este Cenário
aproxima-se e muito da realidade, onde pode ser necessário adicionar um novo
switch devido ao crescimento da rede, e comprova a facilidade e eficácia do
Spanning Tree.
Após a convergência criou-se um problema, a bridge raiz mudou do S2
para o S4, no entanto o administrador de rede, deseja que a bridge raiz continue
sendo o switch 2. A solução para este problema é de simples solução, basta
acessar o S2 e diminuir a sua prioridade com o comando: spanning-tree vlan 1
priority 24576. (Os decréscimos ou acréscimos da prioridade são em intervalos de
4096).
124
Figura 89 - Aplicando a Prioridade em S2
FONTE: AUTORIA PRÓPRIA
Após o comando ser aplicado em S2, o show spanning-tree resulta na
Figura 89, verifica-se que a prioridade de S2 que foi alterada para 24576, agora é
de 24577 que é a prioridade + 1 ( número da VLAN), e que S2 agora é a bridge
raiz.
125
Figura 90 - Porta Bloqueada em S2
FONTE: AUTORIA PRÓPRIA
A Figura 90 mostra as configurações de S1, após a alteração da bridge raiz
para S2, nota-se que a porta Fa0/2 foi bloqueada pelo algoritmo do STA do
Spanning Tree, após a eleição da bridge raiz e a convergência.
Existe um outro método para selecionar a escolha da bridge raiz que é o
comando spanning-tree root primary, em conjunto pode-se utilizar o comando
spanning-tree root secundary.
[...]o comando spanning-tree vlan vlan-id root primary no modo de configuração global. A prioridade para o switch é estabelecida como o valor pré-definido de 24576 ou para o valor de diminuição de 4096 seguinte, abaixo da prioridade de bridge mais baixa detectada na rede. (CISCO Systems, Comutação de Rede Local, p. 5.2.3). […]o comando do modo de configuração global spanning-tree vlan vlan-id root secondary. Este comando define a prioridade para o switch ao valor pré-definido de 28672. Isto assegura que este switch se tornará a bridge raiz no caso de a bridge raiz inicial falhar e caso ocorra uma nova escolha de bridge raiz e supondo que o resto dos switches na rede tenha o valor de prioridade padrão de 32768 definido. (CISCO Systems, Comutação de Rede Local, p. 5.2.3).
126
Para aplicar as configurações descritas anteriormente, primeiro aplica-se o
comando: spanning-tree vlan 1 priority 32768 em S2. Após esta aplicação o S4
passa a ser a bridge raiz, conforme comando a seguir:
S4#show spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority 32769 Address 0001.9697.E2EB This bridge is the root […] (O Próprio Autor, Cisco Packet Tracert).
Aplica-se o comando: spanning-tree vlan 1 root primary em S1,este
comando vai aplicar a prioridade 24576 definindi S1 como bridge raiz, Figura 91
descreve o resultado:
Figura 91 - STP VLAN1 Root Primary em S1
FONTE: AUTORIA PRÓPRIA
Aplica-se o comando: spanning-tree vlan 1 root secondary em S2, este
comando aplica a prioridade 28672 no switch, garantindo em caso de falha do S1,
que S2 se torne a bridge raiz, a Figura 92 apresenta resultado:
Figura 92 - STP VLAN1 Root Primary em S2
FONTE: AUTORIA PRÓPRIA
127
10.4.5 Laboratório Spanning Tree PortFast
Neste Laboratório iremos adicionar o Servidor WEB, no cenário anterior, na
porta Fa 0/10 do S4, alterando a topologia conforme a Figura93.
Figura 93 - Adicionando um Servidor WEB.
FONTE: AUTORIA PRÓPRIA
Os passos para esta configuração são os seguintes:
Configurar o servidor:
Endereço IP - 172.17.10.24
Máscara 255.255.255.0
gateway 172.17.10.254
Conectar o cabo de rede na fa 0/10 do S4 e no Servidor.
Configurações em S4, habilitar fa 0/10:
S4(config)#int fa 0/10
S4(config-if)#no shutdown
S4(config-if)#switchport mode access
Configurar os Serviços de DNS e HTTP no Servidor:
Adicionar os servicos de hhtp e dns:
No DNS adicionar o alias: monografia A Record 172.17.10.25.
No pc4 adicionar o DNS na interface 172.17.10.25.
128
No Servidor adicionar o DNS 172.17.10.25.
Após estas configurações no PC4 ao dar um ping para monografia a resposta é a
apresenta na Figura 94:
Figura 94 - Ping do PC4 em monografia
FONTE: AUTORIA PRÓPRIA
Acessando o Servidor WEB, através do navegador do PC4, conforme Figura 95.
Figura 95 - Acessando o Servidor Monografia
FONTE: AUTORIA PRÓPRIA
O Próximo passo é aplicar portfast em fa 0/10, conforme segue a figura 96.
129
Figura 96 - Aplicando PortFast em S4 porta fa 0/10
FONTE: AUTORIA PRÓPRIA
Com o comando show running-config verifica-se as configurações da porta
fa 0/10, conforme a figura seguinte:
Figura 97 - Configurações da porta fa 0/10
FONTE: AUTORIA PRÓPRIA
Enfim, está habilitado o recurso spanning-tree portfast na interface fa 0/10
no switch S4, lembrando que:
“[...] PortFast é configurada como uma porta de acesso, aquela porta faz
imediatamente a transição do estado de bloqueio para o estado de
encaminhamento, ignorando os estados típicos de escuta e aprendizagem do
STP.” (CISCO Systems, Comutação de Rede Local, p. 5.2.5.3).
10.4.6 Adicionando o Switch S5 na Configuração.
No mesmo cenário adicionamos o S5 na topologia entre S2 e S3, conforme
a figura que segue:
130
Figura 98 - Nova Topologia com S5
FONTE: AUTORIA PRÓPRIA
Aplicando configurações básicas no Switch S5.
Switch(config)#hostname S5
S5(config)#enable secret class
S5(config)#no ip domain-lookup
S5(config)#line console 0
S5(config)#password cisco
S5(config)#login
S5(config)#line vty 0 15
S5(config)#password cisco
S5(config)#login
S5(config)#end
S5#copy running-config startup-config
Habilitando Entroncamento em VLAN 1
S5(config-if-range)#interface range fa0/1, fa0/2
S5(config-if-rante)#switchport mode trunk
S5(config-if-range)#no shutdown
Configurando a VLAN 1
131
S5(config-if-range)#configurações de VLAN
S5(config-if)#interface vlan1
S5(config-if)#ip address 172.17.10.5 255.255.255.0
S5(config-if)#no shutdown
S5(config)#exit
S5(config)#wr
Verificando a configuração Spanning Tree após convergência, Figura 99:
Figura 99 - Verificando STP em S5
FONTE: AUTORIA PRÓPRIA
Após a convergência pode-se analisar que o STA do Spanning Tree, optou
pelo caminho de menor custo, bloqueando fa 0/2 em S2.
132
CONCLUSÃO.
Após exaustivos trabalhos de pesquisa, configurações, simulações e
testes, concluiu-se a eficácia do Protocolo Spanning Tree para evitar Loops na
camada de Enlace. O conceito do algoritmo STA é de simples compreensão o que
por sua vez torna também simples o entendimento do funcionamento do Protocolo
em questão, sendo que o funcionamento do STP é após o algoritmo calcular o
custo entre os caminhos redundantes, habilitar o caminho mais rápido e desabilitar
o(s) caminho(s) redundantes, fazendo o bloqueio das portas para os links
alternativos. Os comandos de configuração e utilização do STP nos equipamentos
CISCO e no simulador da Cisco o Packet Tracert também são de simples
compreensão e de fácil utilização.
Na pesquisa evidenciou-se a importância do Protocolo em questão o STP,
tamanha é esta condição que os dispositivos de comutação chamados de
Switches, vêm de fábrica com o STP implementado e já habilitado como default.
Há de se ressaltar que nos teste em Laboratório nem todos os comandos
STP foram simulados no Cenário do Laboratório com uso da ferramenta Cisco
Packet Tracert, mesmo assim com os testes efetuados ficou evidente a
importância do funcionamento do Protocolo Spanning Tree, bem como de seu
algoritmo STA, tanto nas mudanças de topologia, adicionou-se os switches S4 e S5
como nas quedas de link, Constatou-se na pesquisa e no cenário montado em
Laboratório a eficácia do STP e recomenda-se deixar o protocolo habilitado em
todos switches com caminhos redundantes ou não. Supondo que sejam removidas
todas as portas bloqueadas da rede e que esta arquitetura não tenha qualquer
redundância física, mesmo assim aconselha-se que não desabilite o STP.
O STP geralmente não utiliza muito o processador, a comutação de
pacotes não envolve a CPU na maioria dos switches da Cisco, nem consome
recursos do hardware envolvido. Os poucos BPDUs que são enviados em cada link
não reduzem a largura de banda disponível de modo significativo. Entretanto, se
um técnico cometer um erro de conexão em um patch panel e criar acidentalmente
um loop, toda a rede será prejudicada. No geral, não compensa desabilitar o STP
em uma rede comutada. O STP não utiliza recursos grandes do processador. As
trocas de BPDUs não são muitas de forma que o uso do mesmo por isto não reduz
a largura de banda. Porém o tempo de convergência é o grande vilão do Protocolo
133
Spanning Tree. Para atenuar este problema, implementou-se as melhorias STP:
Spanning Tree PortFast, Spanning Tree UplinkFast e Spanning BackboneFast,
abordados no Capítulo 8 desta pesquisa.
Mesmo com estas melhorias o tempo de convergência continua sendo o
grande vilão do STP, para resolver os problemas na lentidão de convergência que
o protocolo STP possui. necessitou-se a evolução do STP para Protocolos
derivados do STP que são: PVST, PVST+ e Rapid-PVST+, abordados de uma
forma resumida no capítulo 7, tendo em vista que encontrou-se grandes
dificuldades em conseguir material fora do ambiente Cisco, principalmente para os
protocolos proprietários Cisco, derivados do STP, PVST, PVST+ e Rapid-PVST+,
de tal forma que o capítulo 7, referente à estes Protocolos efetuou-se apenas
pesquisa resumida em sua maioria de itens, e com 90 por cento das fontes
pesquisadas sendo o material fornecido pela Cisco System ao curso preparatório
CCNA, até mesmo as pesquisas na internet, referentes a este assunto, em sua
grande maioria, utilizando-se do Google e o retorno é quase sempre material da
Cisco System.
Concluo este trabalho citando que apesar do alto tempo de convergência
dos Switches que utilizam o Spanning Tree, este deve estar sempre habilitado em
todos os Switches, até mesmo naqueles em que todas as portas bloqueadas pelo
STP foram removidas, tendo em vista que um Loop na camada de Enlace pode
comprometer o desempenho da rede e até mesmo causar indisponibilidade total
desta rede, devido ao alto tráfego que um Loop infinito pode gerar nos Switches
envolvidos nesta topologia, portanto aconselho que todo profissional de Infra
Estrutura de Rede deva ter conhecimentos, no mínimo básico do Protocolo
Spanning Tree e deve utiliza-lo em todos os Switches.
Para finalizar, sobre STP, não encontro nada melhor que a frase de Radia
Perlman : “Eu acho que eu nunca vou ver um gráfico mais lindo do que uma árvore,
uma árvore cuja propriedade fundamental é a conectividade sem loop.” Esta
árvore é o Spanning Tree.
134
REFERÊNCIAS.
Conceitos Sobre Disponibilidade de Servidores Parte I, Disponível em: <http://technet.microsoft.com>, Acesso em 19/07/2013 às 20:02. Redes de Computadores, Andrew S. Tanembaum – 1997. O Modelo de Referencia OSI para Protocolos de Rede, Disponível em: <www.clubedohardware.com.br>, Acesso em 11/09/2013 às 21:00. O Modelo OSI – Aula 2, José Gonçalves Pereira Filho - Laboratório de Pesquisa em redes e Multimídia da Universidade Federal do Espírito Santo (UFES), Disponível em <www.inf.ufes.br>, Acesso em 10/09/2013 às 21:32. O MODELO OSI e suas 7 camadas, Disponível em: <http://imasters.com.br/artigo/882/redes-e-servidores/o-modelo-osi-e-suas-7-camadas/>, Acesso em: 19/09/2013 as 22:03. CISCO Networking Academy, CCNA Exploration, Módulo 1, Fundamentos de Rede, Disponível em: <www.cisco.com/web/learning/netacad/index.html>, Acesso em 05/11/2011 às 10:00. CISCO Networking Academy, CCNA Exploration, Módulo 3, Comutação de rede local e sem fio, Disponível em: <www.cisco.com/web/learning/netacad/index.html>, Acesso em 05/11/2011 às 10:00. TUDO sobre TCP/IP, Disponível em <www.baboo.com.br>, Acesso em 16/07/2013 às 16:29. REDES Sem Fio Wireless, Disponível em: <www.nomundodasredes.blogspot.com.br>, Acesso em: 30/07/2013 às 19:31.
MLB-496864196-di-524-high-speed-24ghz-80211g-wireless-router-_JM Disponível em: <www.mercadolivre.com.br>, acesso em: 30/07/2013 as 15:26. SISTEMAS de Alta Disponibilidade, disponível em: <pt.wikipedia.org>, Acesso em 01/08/2013 às 08:16. O QUE é um Endereço MAC, Disponível em: <www.mundodoshackers.com.br/o-que-e-um-endereco-mac>, Acesso em 16/09/2013 às 19:19. UNICAST, Broadcast e Multicast, Disponível em: <www.borella.net>, Acesso em 16/09/2013 às 20:00. TIPOS de Transmissão, Disponível em: <redesdecomunicacao1ti.blogspot.com.br>, Acesso em 16/09/2013 às 21:00. CONCEITOS Básicos de Ethernet 2, Disponível em:<http://dc217.4shared.com/doc/EjL3wYPA/preview.html>, Acesso em 16/09 às 20:45
135
TRANSMISSÕES Simplex, Half-Duplex e Full-Duplex, Disponível em: <http://esmf.drealentejo.pt/pgescola/g2t10/html/cartip/tiptrans/simplex.htm>, Acesso em 17/09/2013 as 22:00. TABELA de Comparação dos dois Protocolos da Camada de Transporte, Disponível em : <http://dnlmelo.blogspot.com.br/2013/08/resumo-do-capitulo-5-tcpip-ccna.html>, Acesso em 17/09/2013 às 19:00. OBJETIVO da Camada quatro do Modelo OSI, Disponível em: <http://mourahugoblog.blogspot.com.br/2010/06/objectivo-da-camada-4-do-modelo-osi.html>, Acesso em 19/09/2013 as 23:42. HUB x Switch como funcionam, Disponível em: <www.brainwork.com.br/blog/2010/08/19/hub-x-switch-como-funcionam>, Acesso em 27/09/2013 as 18:00.
DISPOSITIVOS Lógicos Programáveis, Disponível em: <http://www.dcc.ufrj.br/~gabriel/circlog/DispLogPro.pdf>, Acesso em 30/09/2013 as 20:22.
PERLMAN Radia, Spanning Tree Algorithm, Disponível em: <http://web.mit.edu/invent/iow/perlman.html>, Acesso em 30/09/2013 as 13:33. SPANNING Tree e Shortest Path Bridging, Disponível em: <http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2012_2/st/index.php?file=protocolos/stp>, Acesso em 29/09/2013 as 13:15. CONFIGURING VLANs, Disponível em: <http://searchnetworking.techtarget.com>, Acesso em 24/10/2013 as 21:27. LANS Virtuais – 802.1Q, Disponível em: <http://yotta.blog.br/tag/isl/>, Acesso em 25/10/2013 as 22:30. No MUNDO das Redes, 2013, Disponível em: <http://nomundodasredes.blogspot.com.br>, Acesso em 25/10/2013 as 19:30. SPANNING TREE (Árvore de Abrangência), Disponível em: <http://informatica.hsw.uol.com.br/lan-switch14.htm>, Acesso em 25/10/2013 as 23:15. COMANDOS Básicos de Switches Cisco, disponível em: <http://www.ti-redes.com/switching>, acesso em 24/10/2013 às 20:59. THE SPANNING Tree Protocol, Disponível em: <http://www.karpok.com/Reseaux/Reseaux/stp.php>, acesso em 26/10/2013 as 18:18.
136
CCNA 640-802 – STP – Spanning Tree, Disponível em: <http://netipsec.wordpress.com/2009/05/25/ccna-640-802-stp-spanning-tree-parte-i/>, Acesso em 20/10/2013 as 23:00.
MANIPULANDO o Custo do Caminho para o Root (Path Cost), Disponível em: <http://www.rotadefault.com.br/2011/12/22/spanning-tree-manipulando-o-custo-do-caminho-para-o-root-path-cost/>, Acesso em 28/10/2012 as 23:54.
INTRODUÇÃO à Alta Disponibilidade de Switches Ethernet, Disponível em: <www.comutadores.com.br/wp-content/uploads/2012/11/Demo-Guia-Básico-para-configuração-de-Switches-Alta-Disponibilidade.pdf>, Acesso em 29/10/2013 as 06:15.
SPANNING TREE E SHORTEST Path Bridging, Disponível em: <http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2012_2/st/index.php?file=protocolos/stp>, Acesso em 29/10/2013 as 15:28.
PADRÃO Ethernet, Disponível em: <www.projetoderedes.com.br/aulas/ugb_redes_I_material_de_apoio_02.pdf>, acesso em: 30/10/2013 as 23:00. CATALIST 2960, Disponível em: <http://loja.icontech.com.br/sobre-icontech>, Acesso em: 31/10/2013 as 23:10. RESUMO STP: O Spanning Tree Protocol, Disponível em: < http://www.bentow.com.br/2009/03/03/resumo-stp-o-spanning-tree-protocol/>, acesso em: 12/11/2013 as 23:00. CUT-THROUGH and Store-and-Forward Ethernet Switching for Low-Latency Environments, Disponível em: <http://www.cisco.com/en/US/prod/collateral/switches/ps9441/ps9670/white_paper_c11-465436.html>, Acesso em 30/10/2013 as 06:00. RAPID Spanning Tree Protocol RSTP Tutorial, Disponível em: <http://www.9tut.com/rapid-spanning-tree-protocol-rstp-tutorial> Acesso em : 13/11/2013 as 22:00 Traduzido por Dalmir Machado. EVOLUÇÕES: Spanning Tree Protocol, Disponível em: <www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/RI/acetatos/STP_Evolucao.pdf>, Acesso em 13/11/2013 as 23:55. MSTP Tutorial Part I: Inside a Region Disponível em: <http://blog.ine.com/2008/07/27/mstp-tutorial-part-i-inside-a-region/>, Acesso em: 14/11/2013 as 23:00. Traduzido para o Português por Dalmir Machado. TÓPICOS avançados do protocolo 802.1D (STP), Disponível em: <http://setsockopt.wordpress.com/2009/01/20/topicos-avancados-do-protocolo-8021d-stp/>, acesso em: 15/11/2013 as 15:15
137
CCNA Self-Study (ICND Exam): Extending Switched Networks with Virtual LANs, Disponível em: <www.ciscopress.com/articles/article.asp?=p=102157&seqNum=4>, Acesso em 20/11/2013 as 22:12. ARP: a ovelha negra da família TCP/IP, Disponível em: <www.timaster.com.br>, Acesso em 19/11/2013 as 23:07. 1997 - Andrew S. Tanenbaum – Redes de Computadores. 2011 - Marco Aurélio Filippetti – CCNA 4.1.
Recommended