universidade tuiuti do paranÁ dalmir de jesus...

140
UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS PIRES MACHADO PROTOCOLO SPANNING TREE PARA EVITAR LOOPS DE CAMADA DE ENLACE EM REDES REDUNDANTES CURITIBA 2014

Upload: phamque

Post on 27-Jan-2019

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

UNIVERSIDADE TUIUTI DO PARANÁ

DALMIR DE JESUS PIRES MACHADO

PROTOCOLO SPANNING TREE PARA EVITAR LOOPS DE CAMADA DE ENLACE EM REDES REDUNDANTES

CURITIBA 2014

Page 2: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

DALMIR DE JESUS PIRES MACHADO

Trabalho de Monografia apresentado junto ao Curso de Pós-Graduação em Redes e Segurança de Redes de Computadores da Universidade Tuiuti do Paraná, como requisito para coclusão de curso. Professor Orientador: Luiz Altamir Correa.

CURITIBA 2014

Page 3: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

TERMO DE APROVAÇÃO

DALMIR DE JESUS PIRES MACHADO

PROTOCOLO SPANNING TREE PARA EVITAR LOOPS DE CAMADA DE ENLACE EM REDES REDUNDANTES

Essa monografia foi julgada e aprovada como requisito para obtenção do título de Especialista em Redes de Computadores e Segurança em Redes de Computadores, junto ao Curso de Pós-Graduação em Redes e Segurança de Redes de Computadores da Universidade Tuiuti do Paraná.

Curitiba, 29 de Março de 2014

Pós-Graduação em Redes e Segurança de Redes de

Computadores da Universidade Tuiuti do Paraná.

Orientador: Professor Luiz Altamir Corrêa Junior UTP

Professor Marcelo Soares Farias UTP

Professor Mestre Roberto Amaral Neia UTP

Page 4: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

FRASE

Aliás, sabemos que todas as coisas concorrem para o bem daqueles que amam a Deus, daqueles que são os eleitos, segundo os seus desígnios. Romanos 8, vers.

26.

Page 5: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

DEDICATÓRIA

Dedico este trabalho de conclusão do Curso de Pós Graduação em Redes

de Computadores e Segurança em Redes de Computadores, à minha esposa, que

mais que esposa é minha cúmplice, minha amiga, é a mulher da minha vida.

Rosilma Barbosa de Souza Pires, que além de me incentivar, sempre teve muita

paciência e compreensão, obrigado por todas as vezes que não pudemos passear,

pelos compromissos sociais que deixamos de comparecer, pelas noites mal

dormidas onde passei estudando, por todo apoio, enfim sem você eu não

conseguiria meu amor.

Dedico também aos meus filhos Marcos e Polyana, vocês foram e são muito

importantes, fazem parte desta vitória, assim como fazem parte de minha vida.

Page 6: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

AGRADECIMENTO

Em primeiro lugar agradeço a Deus, por mais esta conquista em minha vida,

pois sem Ele nada somos e na da sou.

Em segundo lugar agradeço aos meus pais, Davilino Pires Machado e

Dinorá Martins Machado, que lá no mais alto dos céus, com certeza estão

orgulhosos com mais esta conquista, foi graças a educação e aos valores por eles

transmitidos que consegui atingir mais esta meta, e tenho como meta o objetivo de

sempre me tornar melhor em todos os quesitos de minha vida.

Ao meu irmão Dalton, que também lá do céu, com certeza comemora com

os anjos mais esta nossa vitória, pois você Dalton, foi o que mais me incentivou e

ajudou quando comecei os meus estudos lá no CEFET, a minha primeira formação,

foi o curso Técnico em Telecomunicações, ainda nos anos 80, sempre vou ser grato

a você meu saudoso e querido irmão.

Aos professores Luiz Côrrea Jr., Marcelo Soares Farias, André Luiz de

Souza Paula que me acompanharam durante toda a formação. Mais que

professores, se tornaram amigos durante este período de estudos e com certeza

continuarão sendo meus amigos por toda a minha vida.

Ao Roberto Amaral Néia, que além de professor, é Gerente da Cia de

Informática do Paraná (CELEPAR), Empresa onde trabalho há sete anos, Roberto é

uma pessoa especial que aprendi a admirar nestes dois anos de convivência.

A todos os meus colegas de trabalho da Empresa CELEPAR, mais que

colegas são meus amigos.

Enfim agradeço a toda a minha família, amigos e em especial ao meu irmão

Dalvi Pires Machado, pelo apoio moral, incentivo e principalmente pelos momentos

mais difíceis que junto passamos, compartilho com você meu irmão querido está

vitória.

Page 7: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

EPÍGRAFE

“É muito melhor lançar-se em busca de conquistas grandiosas, mesmo expondo-se

ao fracasso, do que alinhar-se com os pobres de espírito, que nem gozam muito

nem sofrem muito, porque vivem numa penumbra cinzenta, onde não conhecem

nem vitória, nem derrota”.

Theodore Roosevel

Page 8: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

RESUMO

Este Trabalho propõe o uso do Spanning Tree Protocol (STP), como alternativa para evitar Loops de Camada de Enlace em Redes Redundantes de Computadores. Este procedimento é indispensável para reduzir a problemática da indisponibilidade nos Sistemas de Informática, sendo que na arquitetura de Sistemas Distribuídos de Informática, a Rede de Computadores é de vital importância, pois caso falhe, o Serviço fornecido pelo Servidor também falhará. Os fabricantes de Software e Hardware, sabedores desta importância não economizam esforços para produzir equipamentos que garantam a disponibilidade dos Servidores. Neste cenário encontra-se o STP, estudado nesta pesquisa, o STP evita que Loops de Camada de Enlace sejam gerados nas redes redundantes. Esta pesquisa aborda assuntos relacionados a Redes de Computadores, uma breve introdução do Modelo OSI de sete camadas e do Modelo TCP/IP de quatro camadas, mais especificamente a Camada de Enlace do modelo OSI, camada onde operam os Switchs, Hardware utilizado para interligar computadores. Aborda também o switch, e configuração do Protocolo STP, noções sobre Disponibilidade de Servidores e Cálculo de Disponibilidade por ano. Enfim: pesquisa, estuda, simula e configura o Protocolo STP. No final a pesquisa utiliza o Cisco Packet Tracert que é uma ferramenta Cisco, da Network Academy, curso preparatório da CISCO para exames como o Cisco Certified Network Associate (CCNA), simula-se um laboratório de rede de computadores, faz-se testes e diversas configurações. Finalmente comprova-se, a eficácia do protocolo Spanning Tree que tem como função primária evitar os Loops de Camada 2 em redes de computadores com redundância.

Palavras chave: Protocolo STP. Modelo OSI. Loops de Enlace. Enlace. Switch.

Page 9: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

LISTA DE TABELAS.

Tabela 1 – Significado dos noves .................................................................Página 20

Tabela 2 – Custo de Portas STP....................................................................Página 64

Tabela 3 – Normas da IEEE x Protocolos......................................................Página 76

Tabela 4 - Comparativo entre os estados STP x RSTP.................................Pagina 77

Tabela 5 – Custo STP X RSTP......................................................................Página 78

Page 10: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

LISTA DE ILUSTRAÇÕES.

Figura 1- As Camadas do Modelo OSI ...................................................................... 22

Figura 2 - O Quadro Ethernet 802.3 .......................................................................... 24

Figura 3 - O Endereço MAC ...................................................................................... 26

Figura 4 - Comando para verificar o MAC em Windows .......................................... 27

Figura 5 - Comando para verificar o MAC em Linux ................................................ 28

Figura 6 - Campos do Cabeçalho IPv4 ..................................................................... 29

Figura 7 - As três primeiras camadas do Modelo OSI ............................................... 31

Figura 8 - Funcionamento da Camada de Trasnporte. .............................................. 33

Figura 9 - Camada de Sessão do Modelo OSI .......................................................... 34

Figura 10 - Modelo TCP/IP e seus Protocolos .......................................................... 36

Figura 11 - Funcionamento do Protocolo ARP .......................................................... 37

Figura 12 - Modelo OSI x TCP/IP .............................................................................. 38

Figura 13 - Modelo de rede utilizando um Access Point Wireless ............................. 40

Figura 14 - Wireless Router Di-524 High Speed 2.4ghz (802.11g) ........................... 41

Figura 15 - Tipos de Transmissão ............................................................................. 41

Figura 16 - Transmissão Simplex, Half-Duplex e Full-Duplex ................................... 43

Figura 17 - Rede comutada com HUB ...................................................................... 45

Figura 18 - Funcionamento do Switch ....................................................................... 46

Figura 19 - Tabela MAC ............................................................................................ 47

Figura 20 - Store-and-Forward Ethernet Switching ................................................... 48

Figura 21 - Switch Cut-trought ................................................................................... 49

Figura 22 - VLANs Trunck Port ................................................................................. 51

Figura 23 - Switch Cisco Catalist 2960 ...................................................................... 52

Figura 24 - Cabeçalho IEEE 802.1Q ......................................................................... 53

Figura 25 - Configuração de VLAN ........................................................................... 57

Figura 26 - RADIA PERLMAN ................................................................................... 60

Figura 27 - Formato da Bridge-ID .............................................................................. 61

Figura 28 – Aplicação de Custo STP ........................................................................ 64

Figura 29 - Custo STP em rede WI-FI ....................................................................... 64

Figura 30 - Porta Bloqueada e Designada ................................................................ 65

Figura 31 - Estados das Portas STP ......................................................................... 66

Figura 32 - Ajustar o Diâmetro de Rede. ................................................................... 67

Page 11: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

Figura 33 - Diâmetro STP ......................................................................................... 68

Figura 34 - Configurar ID de Bridge .......................................................................... 69

Figura 35 - Verificando a Bridge ID ........................................................................... 69

Figura 36 - Configurar a prioridade de Porta. ............................................................ 70

Figura 37 - Temporizadores de BPDUs .................................................................... 71

Figura 38 - Temporizadores de BTPUs. .................................................................... 72

Figura 39 - Protocolo MSTP ...................................................................................... 79

Figura 40 - Protocolo PVST+ .................................................................................... 81

Figura 41 - Configuração do PVST+ ......................................................................... 82

Figura 42 - Configuração do RAPID-PVST+ ............................................................. 83

Figura 43 - Variantes STP ......................................................................................... 84

Figura 44 - Topologia Para Configuração Básica de Dispositivos de Rede .............. 85

Figura 45 - Configurando o Ip e Máscara do PC0 ..................................................... 87

Figura 46 - Configurando o Gateway e o DNS do PC0 ............................................. 88

Figura 47 - Configurando o Endereço Ip do servidor de Intranet .............................. 88

Figura 48 - Configurando o Gateway e DNS ............................................................. 89

Figura 49 - Configurando o Serviço HTTP. .............................................................. 89

Figura 50 - Configurando o Endereço IP do Servidor de DNS .................................. 90

Figura 51 - Configurando o Gateway e DNS do Servidor de DNS ............................ 90

Figura 52 - Configurando o Serviço de DNS no Servidor de DNS ............................ 91

Figura 53 – Acessando o Site Pires Intranet ............................................................. 91

Figura 54 - Configurando a porta fa 0/0 do RW1 ....................................................... 92

Figura 55 - Configurando a porta fa 0/1 do RW1 ....................................................... 92

Figura 56 - Configurando o Endereço Ip do Servidor WEB ....................................... 93

Figura 57 - Configurando o Gateway e o DNS do Servidor WEB.............................. 93

Figura 58 - Exibindo o Comando Show IP Route ...................................................... 94

Figura 59 - Comando show ip interface brief ............................................................ 95

Figura 60 - Configuração da FA 0/0 do RW1. ........................................................... 96

Figura 61 - Show IP Interface Brief em RW1............................................................. 96

Figura 62 - Configurando o DNS ............................................................................... 97

Figura 63 - Acessando o site Piresinternet ................................................................ 98

Figura 64 - Acessando SW1 via Console .................................................................. 98

Figura 65 - Show Running-config em sw1 ............................................................... 100

Figura 66 - Continuação do Comando Show Running-config.................................. 100

Page 12: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

Figura 67 - Acesso remoto ao SW1 via Telnet do LP0 . .......................................... 101

Figura 68 - Tabela MAC do SW1 ............................................................................ 101

Figura 69 – Topologia do Laboratório de VLANs .................................................... 103

Figura 70 - Comando sh vlans em SW1 .................................................................. 104

Figura 71 - Comando sh vlans em SW1. ................................................................ 106

Figura 72 - VLANS Configuradas ........................................................................... 107

Figura 73 - Topologia do Laboratório Spanning Tree ............................................. 109

Figura 74 - Tabela de Endereçamento .................................................................... 110

Figura 75 - Laboratório STP no Packet Tracert ....................................................... 110

Figura 76 - Conectividade entre os Switchs ............................................................ 114

Figura 77 - Configurando o IP do PC1 .................................................................... 114

Figura 78 - Configurando o Gateway do PC1.......................................................... 114

Figura 79 - Show Spanning Tree em S3 ................................................................. 115

Figura 80 - Show Spanning Tree em S2 ................................................................. 116

Figura 81- Show Spanning Tree em S1 .................................................................. 117

Figura 82 - Desligando o Link. ................................................................................. 118

Figura 83 - Convergência STP. ............................................................................... 118

Figura 84 - Convergencia em S3 ............................................................................. 119

Figura 85 - Convergência em S2 ............................................................................. 119

Figura 86 - Convergência em S1 ............................................................................. 120

Figura 87 - Adicionando S4 na Topologia ............................................................... 121

Figura 88 - Configurações STP em S4 .................................................................... 123

Figura 89 - Aplicando a Prioridade em S2 ............................................................... 124

Figura 90 - Porta Bloqueada em S2 ........................................................................ 125

Figura 91 - STP VLAN1 Root Primary em S1.......................................................... 126

Figura 92 - STP VLAN1 Root Primary em S2.......................................................... 126

Figura 93 - Adicionando um Servidor WEB. ............................................................ 127

Figura 94 - Ping do PC4 em monografia ................................................................. 128

Figura 95 - Acessando o Servidor Monografia ....................................................... 128

Figura 96 - Aplicando PortFast em S4 porta fa 0/10 ............................................... 129

Figura 97 - Configurações da porta fa 0/10 ............................................................ 129

Figura 98 - Nova Topologia com S5 ........................................................................ 130

Figura 99 - Verificando STP em S5 ......................................................................... 131

Page 13: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

LISTA DE SIGLAS

OSI Open System Interconnection

MAC Media Access Control

DMAC Destination Media Access Control

SMAC Source Media Access Control

STP Protocol Spanning Tree

ISO International Standards Organization

STA Spanning Tree Algorithm

BDPU Bridge Protocol Data Unit

UDP User Datagram Protocol

RFC Request for Comments

CCNA Cisco Certified Network Associate

TCP Transmission Control Protocol

IP Internet Protocol

HTTP Hypertext Transfer Protocol

FTP File Transfer Protocol

POP3 Post Office Protocol 3

DNS Domain Name System

SNMP Simple Network Management Protocol

IMAP Internet Message Access Protocol

SMTP Single Mail Transfer Protocol

TCP Transmission Control Protocol

ARP Address Resolution Protocol

IP Internet Protocolo

ICMP Internet Control Message Protocol

IGMP Internet Group Management Protocol

ATM Asynchronous Transfer Mode

IPX Internetwork Packet Exchange

DCE Data Circuit-Terminating Equipment

DTE Data Terminal Equipment

LLC Logical Link Control

IEEE Institute of Electric and Eletronic Engineers

Page 14: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

ROM Read Only Memory

OUI Organizational Unique Identifier

PDU Protocols Data Unit

LAN Local Area Network

ARP Address Resolution Protocol

IGRP Interior Gateway Routing Protocol

EIGRP Enhanced Interior Gateway Routing Protocol

RIP Routing Information Protocol

OSPF Open Shortest Path First

BGP Border Gateway Protocol

NFS Network File System

SQL Structured Query Language

RPC Remote Procedure Call

ASP Apple Talk Session Protocol

ASC II American Standard Code II

EBCDIC Extended Binary Coded Decimal Interchange Code

ASN.1 Abstract Syntax Notation.1

TIFF Tagged Image File Format

GIF Grafics Interchange Format

MPEG Moving Picture Experts Group

JPEG Joint Photografic Experts Group

QoS Qualidade de Serviços

TTL Time do Live

MTU Maximum Transmission Unit

ASICs Applications Specific Integrated Circuits

VLANs Virtual Local Area Network

FCS Frame Check Sequence

CIDR Classless Inter-Domain Routing

VLSM Variable Length Subnet Mask

RSTP Rapid Spanning Tree Protocol

MSTP Multiple Spanning Tree Protocol

IOS Internetwork Operating System

RLQ Root Link Query

PVST Per VLAN Spanning Tree

Page 15: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

ISL Inter-Switch Link

PVST+ Per VLAN Spanning Tree Plus

RAPID-PVST+ Rapid Per VLAN Spanning Tree Plus

Page 16: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

SUMÁRIO

INTRODUÇÃO .......................................................................................... Página 16

1. Disponibilidade dos Servidores ................................................ Página 19

2. Modelo OSI .............................................................................. Página 20

2.1 Camada Física, Camada 1 do Modelo OSI .............................. Página 22

2.2 Camada de Enlace de Dados, Camada 2 do Modelo OSI ....... Pagina 23

2.3 Camada de Rede, Camada 3 do Modelo OSI .......................... Página 28

2.4 Camada de Transporte, Camada 4 do Modelo OSI ................. Página 31

2.4.1 Serviços Oferecidos às Camadas Superiores ........................... Página 32

2.5 Camada de Sessão, Camada 5 do Modelo OSI ...................... Página 33

2.6 Camada de Apresentação, Camada 6 do Modelo OSI ............ Página 34

2.7 Camada de Aplicação, Camada 1 do Modelo OSI .................... Página 35

3. O Modelo TCP/IP e seus respectivos Protocolos ..................... Página 35

3.1 A Camada de Interface com a Rede ou de acesso à Rede ..... Página 36

3.2 A Camada de Internet .............................................................. Página 36

3.3 A Camada de Transporte ......................................................... Página 37

3.4 A Camada de Aplicação ........................................................... Página 37

4. Comparativo entre o Modelo OSI e o Modelo TCP/IP ............. Página 38

5 Aplicação Prática do Procolo de Camada 3 ............................. Página 39

6 Tipos Transmissão ................................................................... Página 41

6.1 UNICAST .................................................................................. Página 42

6.3 MULTICAST.............................................................................. Página 42

6.3 BROADCAST............................................................................. Página 42

6.4 SIMPLEX.................................................................................... Página 42

6.5 HALF-DUPLEX........................................................................... Página 42

6.6 FULL-DUPLEX............................................................................ Página 43

7 Dispositivo de Comutação ......................................................... Página 43

7.1 Funcionamento do HUB ........................................................... Página 44

7.2 Funcionamento do Switch ......................................................... Página 45

7.2.1 Métodos de Comutação de Pacotes aplicados ao Switch ....... Página 47

7.3 Virtual Local Área Network (VLANS) ......................................... Página 50

7.3.1 Identificação de VLANs ............................................................. Página 50

7.3.2 Padrão IEEE 802.1 Q ................................................................ Página 52

Page 17: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

7.4 Comandos Básicos Utilizados no Switches Cisco .................... Página 53

8 Spanning Tree Protocol ............................................................ Página 57

8.1 Inventora do Spanning Tree ..................................................... Página 59

8.2 Funcionamento do Spanning Tree ........................................... Página 60

8.2.1 Eleição da Bridge Raiz ............................................................. Página 60

8.2.2 Custo do Spanning Tree .......................................................... Página 62

8.2.3 Modos de Operação das Portas de um Switch ........................ Página 65

8.2.4 Estado das Portas Spanning Tree Protocol ............................. Página 66

8.2.5 Configurando o Diâmetro de Rede STP.................................... Página 67

8.2.6 Comando Spanning Tree para configurar e verificar o BID ...... Página 68

8.2.7 Comando STP para configurar a prioridade de porta ............... Página 70

8.2.8 Temporizadores de BTPUs ....................................................... Página 70

8.3 Melhorias do Protocolo STP ..................................................... Página 72

8.3.1 Spanning Tree PortFast ........................................................... Página 73

8.3.2 Spanning Tree UplinkFast ........................................................ Página 74

8.3.3 Spanning Tree BackboneFast .................................................. Página 75

9 Atualizações do STP................................................................. Página 76

9.1 Rapid Spannig Tree Protocol (RSTP) ....................................... Página 76

9.2 Multiple Spanning Tree Protocol (MSTP) ................................. Página 78

9.2.1 História do MSTP ..................................................................... Página 79

9.3 Per VLAN Spanning Tree (PVST) ............................................. Página 80

9.4 Per VLAN Spanning Tree Plus (PVST+) ................................... Página 81

9.5 Spanning Tree Per VLAN Rápido (rapid-PVST+) ..................... Página 83

9.6 Comparativo entre os variantes ............................................... Página 84

10 Laboratório de Configuração de Switches Spanning Tree ........ . Página 85

10.1 Configuração Básica dos Dispositivos de Rede ........................ . Página 85

10.2 Configurações Básicas no Switch SW1 .................................... Página 98

10.3.1 Configurando as VLANS em SW1 ........................................... Página 104

10.3.2 Configurando as portas VLANS em SW1 ................................ Página 105

10.3.3 Comunicação Inter VLANs ....................................................... Página 107

10.4 Laboratório Spanning Tree ....................................................... Página 109

10.4.1 Configurações Básicas dos Switches ..................................... Página 110

10.4.2 Aplicando Configurações Spanning Tree ................................. Página 115

10.4.3 Simulando uma queda no link.................................................... Página 117

Page 18: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

10.4.4 Adicionando um novo Switch na Topologia ........................... Página 121

10.4.5 Laboratório Spanning Tree PortFast ...................................... Página 127

10.4.6 Adicionando o Switch S5 na Configuração ............................. Página 129

CONCLUSÃO .......................................................................................... Página 132

REFERÊNCIAS. ..................................................................................... Página 134

Page 19: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

16

INTRODUÇÃO

Nos dias de hoje, devido importância vital do uso de computadores nas

instituições e na vida privada dos cidadãos, as redes de computadores não podem

e não devem ficar inoperantes ou off line, ou seja sem conectividade, devido a

falhas nos equipamentos envolvidos da rede. O Cálculo de tempo de Downtime de

um Servidor por ano, assim como a regra dos noves é de vital importância nos

Sistemas de Informática Distribuídos. Os equipamentos falham, e para compensar

a falha destes equipamentos, que tem como consequência a queda dos circuitos

de rede, causando a falha nos Sistemas Distribuídos, utiliza-se com frequência a

redundância. Implementar redundância consiste em adicionar dispositivos físicos,

cabos, equipamentos de rede e Software, criando caminhos alternativos para que o

pacote User Datagram Protocol (UDP) ou Transmission Control Protocol (TCP),

definidos nas Request for Comments (RFCs) 768 e 761, chegue o mesmo host

destino. Adota-se este procedimento e protege-se a rede, a fim de evitar que um

caminho interrompido cause indisponibilidade, que comumente é chamada de

Rede Off Line. Existem vários mecanismos para obter-se a redundância, pode-se

utilizar mais de um switch ou até mesmo vários switches conectados entre si,

gerando caminhos alternativos para o mesmo host destino. Nesta topologia de rede

redundante, solucionando o problema de indisponibilidade, surge um novo

problema causado pelos vários caminhos para o mesmo host destino, chamado

Loop de tráfego, ou Loop de rede, onde o pacote fica trafegando na rede, em forma

de Loop infinito sem chegar ao destino, o Loop de rede pode causar problemas

como: Broadcast Storms, Múltiplos Frames, Instabilidade na Tabela Media Access

Control (MAC), Múltiplos Loops, Over Head, entre outros. A solução destes

problemas, causados por Loop na camada de Enlace será abordada nesta

pesquisa. Chama-se Protocolo Spanning Tree (STP), um protocolo de redes, que

trabalha na camada enlace, ou seja, na camada 2 do modelo Open System

Interconection (OSI) da International Standards Organization (ISO). O objetivo

desta pesquisa é pesquisar, estudar, utilizar, entender, aplicar e configurar o

Protocolo STP em switches, embasado nas pesquisas, projetar e implementar por

meio virtual, com uso da ferramenta Cisco Packet Tracert, ferramenta da Cisco

System, fornecida pelo Net Academy.

O Protocolo Spanning Tree, Tema desta pesquisa é baseado no Spanning

Tree Algorithm (STA), que utiliza a Bridge Protocol Data Unit (BDPU) quadro de

Page 20: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

17

mensagem para troca de informações Spanning Tree. O funcionamento do STP

consiste basicamente em eleição de uma Bridge Raiz, cálculo de um caminho mais

curto, o algoritmo STA define três tipos de portas: Portas Designadas, Portas Raiz

e Portas Não-designadas, após a eleição do Bridge Raiz o STA faz o bloqueio de

portas que não estão sendo utilizadas pelo caminho mais curto, fornecendo um

caminho único para a transmissão dos pacotes, evitando desta forma os Loops de

camada de enlace. Em caso de falha as portas da Bridge secundária são

desbloqueadas disponibilizando um novo caminho para o tráfego dos pacotes, sem

causar interrupção na rede, todo este processo será minuciosamente detalhado

nesta pesquisa. Alguns fundamentos de rede são componentes desta pesquisa por

ser indispensável o conhecimento destes conceitos para o entendimento do

Protocolo STP que trabalha na camada de Enlace, camada dois do modelo OSI. A

metodologia do modelo OSI, como são manipulados os sistemas de interconexão;

a divisão do modelo em sete camadas; as atividades de cada uma destas

camadas; o funcionamento da pilha de protocolos OSI, como cada camada

encapsula as suas Protocols Data Unit (PDUs) e como processa a transmissão e

recepção de dados utilizando-se da pilha de OSI. O Modelo Transmission Control

Protocol / Internet Protocol (TCP/IP), dividido em quatro camadas (rede, internet,

transporte e aplicação), este padrão criado pelo Departamento de Defesa

Americano (DoD), adotado mundialmente pelos fabricantes de Software e

Hardware de redes, incluindo a Cisco Systems, Inc; conceitos básicos de rede de

transmissão: unicast, multicast broadcast, simplex, half-duplex e full-duplex foram

abordados nesta pesquisa. Um breve relato sobre o funcionamento dos

dispositivos de comutação de rede, também chamados de Switchs, considerando

que Protocolo Spanning Tree é configurável neste Hardware. Concerne-se relatar

que os Switches disponíveis no mercado de TI já vêm de fábrica com o Spanning

Tree ou seus derivados devidamente habilitado, tamanha a importância deste

protocolo para as redes de computadores. Também serão pesquisados, porém de

forma mais sucinta as melhorias no STP: Spanning Tree PortFast, Spanning

UplinkFast e Spanning BackboneFast. Os Protocolos derivados Spanning Tree

também de forma bastante sucinta serão abordados: Rapid Spanning Tree (RSTP),

Multiple Spanning Tree Protocol (MSTP), Per VLAN Spanning Tree (PVST), Per

VLAN Spanning Tree Plus (PVST+) e Rapid Per VLAN Spanning Tree Plus

(RAPID-PVST+).

Page 21: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

18

A Metodologia aplicada concentrou-se em pesquisa, utilizou-se para tal:

livros, Sites na Internet e Material fornecido pela Academia Cisco, preparatório para

o exame CCNA (Módulos 1 e 3), obtendo como Relatório final em forma de

Monografia. Como trabalho de conclusão da pesquisa, foi feito um projeto de rede,

com uma topologia de rede redundante, O cenário utilizado foi uma Topologia de

rede redundante que utiliza a principio três switches, S1, S2 e S3 que foram

configurados e habilitados para o uso do Spanning Tree, aos poucos foram

implementados outras configurações nos switches e dispositivos acoplados aos

swtiches. Na seguência, outros dois switches os S4 e S5 foram adicionados ao

cenário, formando assim um projeto de redes com links redundantes, com o

objetivo de apresentar e solucionar o problema de Loop de camada de enlace. Foi

simulado a queda de link e o funcionamento do Spanning Tree visualizado, desde a

escolha da Bridge Raiz até a mudança de estados das portas, e mudança de

Bridge raiz. Utilizou-se da ferramenta Packet Tracert fornecida pela Academia

Cisco, na formação preparatória para a prova da certificação Cisco Certified

Network Associate (CCNA).

Page 22: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

19

1. DISPONIBILIDADE DOS SERVIDORES.

Disponibilidade de Servidores é um assunto complexo e de vital

importância nos Sistemas Distribuídos de Informática.

“[...]Podemos definir disponibilidade como sendo o tempo que seu servidor

fica no ar durante o ano”. (BRANDÃO, Conceitos..., 2013).

Cálculo da Disponibilidade de um Servidor é feito pela fórmula:

Disponibilidade = Tempo de Uptime / Total de Unidade de Tempo, sendo o tempo

de Uptime = Total de Unidade de Tempo – Tempo de Downtime. (BRANDÃO,

Conceitos..., 2013).

Exemplo de cálculo da disponibilidade de um Servidor, em um ano este

Servidor apresentou três horas de downtime, com base nestes dados, fazemos o

Cálculo de Disponibilidade do Servidor :

“ Total de Unidade de Tempo = 1 ano ( 8760 horas).

Downtime = 3 horas.

Disponibilidade = ( 8760 horas - 3 horas) / 8760 = 99,9658 %.” (BRANDÃO,

Conceitos..., 2013).

Downtime refere-se ao tempo em que o Servidor ficou indisponível e

Uptime refere-se ao tempo em que o Servidor ficou disponível, o resultado ideal

desta fórmula seria 100%. Sabe-se por motivos diversos, tais como: falha em

Hardware, atualizações em Softwares, falha humana entre outros, ser quase

impossível alcançar o 100% de Uptime. Partindo desta premissa , utiliza-se um

percentual muito próximo de 100%, quanto mais próximo melhor. O Cálculo da

Disponibilidade resulta em noves, quanto mais noves melhor. Na Tabela 1,

comparamos o número de noves com o tempo de Downtime no período de um ano.

Compare-se o exemplo anterior, do Servidor que apresentou três horas de

Downtime, no período de um ano, aplica-se a fórmula que resulta num Uptime de

99,95 % ou três noves. A Tabela 1, indica que para três noves o tempo de

Downtime varia entre 52 minutos a 8 horas e 45 minutos em um ano. A Tabela 1

endossa a fórmula apresentada para o Cálculo de Disponibilidade.

Page 23: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

20

TABELA 1 – Significado dos noves.

Percentual %

Downtime (por ano)

100

Nenhum downtime

99,999 (5 noves)

Menos de 5,26 min.

99,99 (4 noves)

De 5,26 a 52 min.

99,9 (3 noves)

De 52 min. a 8 horas e 45 min

99 ( 2 noves)

De 8 horas e 45 min. a 87 horas e 56 min

90,0 - 98,9 (1 nove)

De 87 horas e 56 min a 875 horas 54 min

FONTE: BRANDÃO, 2013, disponível em: <http://technet.microsoft.com>.

Devido a importância do tempo de Uptime do Servidor, diretamente a

infraestrutura de rede, tem significativa importância no processo de disponibilidade

do Servidor, pois o Servidor não vai ficar Uptime se a rede ficar indisponível.

Cientes de tal importância, os fabricantes de dispositivos, sejam de Hardware ou

Software para Redes de Computadores, constantemente trabalham para

aperfeiçoar seus equipamentos, tentando chegar ao maior número de 9(noves)

possíveis, quanto a disponibilidade. Neste quesito entra o tópico abordado em

nossa pesquisa, o Protocolo Spanning Tree, que assegura a disponibilidade da

rede, através de circuitos redundantes, fazendo o bloqueio ou a liberação das

portas, conforme as mudanças na topologia, ou indisponibilidade do circuito,

garantindo um caminho alternativo para o fluxo dos pacotes transmitidos. O

Protocolo Spanning Tree será estudado e detalhado ao longo desta pesquisa.

2. MODELO OSI.

Quando surgiram as primeiras redes de computadores, as soluções eram

apenas proprietárias, de forma que os computadores só se comunicavam com

Page 24: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

21

computadores de mesmo fabricante, além disto, não havia padronização na

arquitetura do desenvolvimento, bem como normas e regulamentações.

“[…] empresas escolhiam ou uma solução IBM ou uma solução DEC1–

nunca ambas, por uma questão de compatibilidade.” (FILIPPETTI, CCNA 4.1, p32).

O Modelo de referência Open System Interconnection (OSI), baseado na

proposta desenvolvida pela International Standards Organization (ISO), é um

modelo que padroniza os protocolos de comunicação, divide-se em sete camadas

com princípios próprios de cada camada. (TANEMBAUM, 1997, p. 32).

O modelo de referência Open Systems Interconnection (OSI) é uma representação abstrata em camadas criado como diretriz para o design de protocolos de rede. O modelo OSI divide o processo de redes em sete camadas lógicas, cada uma com funcionalidades exclusivas e com serviços e protocolos específicos atribuídos. (CISCO Systems, Fundamentos de Rede, p. 3.1.1.1).

O Modelo OSI, criado no final dos anos 70, com a finalidade de padronizar

protocolos e resolver o problema de compatibilidade. Utilizando este modelo,

fabricantes podem criar os diversos protocolos de rede, a partir do uso comum

destes protocolos, computares de fabricantes distintos comunicam-se entre si. O

conceito básico de funcionamento do Modelo OSI, é que cada camada executa

uma função específica desta camada. Esta camada comunica-se apenas com as

camadas imediatamente vizinhas, seja superior ou inferior.

"[...], por exemplo, a camada 6 só poderá se comunicar com as camadas 7

e 5, e nunca diretamente com a camada 1." (O MODELO..., 2013).

Precisa-se entender que quando o computador está transmitindo dados

para a rede, uma camada recebe os dados da camada superior, adiciona dados

referentes à sua camada, e repassa para a camada inferior. Quando o mesmo

computador está recebendo os dados da rede, ele recebe da camada inferior,

remove os dados de seu encargo, e passa para a camada superior.

O Modelo de referência OSI, divide-se em sete camadas abstratas, cujo

processamento é específico: Física, Enlace, Rede, Transporte, Sessão,

Apresentação e Aplicação. (TANEMBAUM, 1997, p. 32). A Figura 1 representa as

sete camadas do Modelo OSI.

Algumas das vantagens do Modelo OSI são: divisão do processo de

comunicação de rede em componentes simples e pequenos, o que acarreta em

1 Digital Equipament Corp. (hoje, a HP).

Page 25: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

22

melhoras no desenvolvimento de componentes, desenho de soluções e nas

análises de defeitos; O Modelo OSI permite que diferentes fabricantes

desenvolvam componentes de redes através da padronização; tem como causa

direta a padronização da indústria, definindo quais funções ocorrem em cada

camada do modelo; Enfim, permite que diferentes hardware e software de rede

comuniquem-se entre si.

Figura 1- As Camadas do Modelo OSI

FONTE: O MODELO..., 2013, Disponível em: <imasters.com.br>.

“Protocolo é uma "linguagem" usada para transmitir dados pela rede. Para

que dois computadores possam se comunicar, eles devem usar o mesmo protocolo

(ou seja, a mesma linguagem).” (O MODELO OSI..., 2013).

2.1 CAMADA FÍSICA, CAMADA 1 DO MODELO OSI.

“[...] A camada física [negrito do autor] trata da transmissão de bits brutos

através de um canal de comunicação.” (TANEMBAUM, 1997, p. 32).

A camada Física deve assegurar que um bit1, transmitido por uma ponta,

seja recebido na outra ponta um bit1. Os fatores mais comuns, analisados nesta

camada para representar um bit 1 ou 0, é a voltagem, o tempo de duração deste bit

em microssegundos, a transmissão que pode ser Half Duplex ou Full Duplex2, ou

seja apenas em um sentido, ou nos dois sentidos, como é iniciada a conexão e

2 Os termos half-duplex e full-duplex são conceituados no capítulo 6.

Page 26: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

23

como é terminada esta conexão. São tratados nesta camada os assuntos

referentes a interfaces mecânicas, elétricas, procedurais e meio de transmissão

físico. (TANEMBAUM, 1997, p.33).

“Na camada Física, a interface entre Data Terminal Equipment (DTE3) e

Data Circuit-Terminating Equipment (DCE4) é identificada.” (FILIPPETTI, CCNA

4.1, p. 32).

Hubs ou repetidores são determinados na camada Física.

2.2 CAMADA ENLACE DE DADOS, CAMADA 2 DO MODELO OSI.

Na camada dois do Modelo OSI, também chamada de camada de Enlace

de Dados são definidos os dispositivos Switchs, nesses dispositivos são

configurados o STP, objeto desta pesquisa.

A função primordial da camada de Enlace de dados é converter um canal

de transmissão bruta de dados em um meio livre de erros. A fim de realizar tal feito,

a camada de Enlace cria meios para que o emissor divida os dados de entrada em

quadros de dados, execute a transmissão de forma sequencial e processe os

quadros de reconhecimento retransmitidos. Devido ao fato da camada Física

transmitir os dados sem qualquer controle de erros, cabe a camada de Enlace

conceber e reconhecer os limites do dado em forma de quadro, vide Figura 2. Este

processo realiza-se incluindo bits especiais no início e no fim do quadro, chamados

de delimitadores de quadro. Outro problema que ocorre na transmissão de quadros

são os quadros repetidos, um quadro repetido ocorre quando é perdido o quadro

de reconhecimento que é enviado pelo receptor ao transmissor. Compete a

Camada de Enlace a solução dos problemas de quadros repetidos, perdidos ou

danificados. (TANEMBAUM, 1997, p. 33).

Além destes, a Camada de Enlace também trata os problemas causados

pelo receptor lento, é gerado um procedimento para controlar o buffer do receptor,

este processo é chamado de controle de fluxo. “[...]Frequentemente, esse controle

de fluxo e o tratamento de erros são integrados.”(TANENBAUM, 1997, p. 34).

O quadro ethernet apresentado na figura 2, com seus campos:

3 DTEs encontrados normalmente nas instalações dos clientes,

4 DCEs encontrados nos provedores de serviços.

Page 27: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

24

Figura 2 - O Quadro Ethernet 802.3

FONTE: CONCEITOS..., 2013, Disponível em:<http://dc217.4shared.com>

Definição dos campos utilizados pelo quadro Ethernet:

Preâmbulo: Padrão alternado de “uns” e “zeros” (10101010...1010) com oito

bytes que informa às estações receptoras que um frame está começando;

Endereço de Destino: Campo de seis bytes que contém o endereço MAC do

destinatário dos dados.

Endereço de Origem: Campo de seis bytes que contém o endereço MAC do

Remetente.

Tipo: Determina o comprimento pontual do campo de dados do quadro.

Dados: Contém os dados a ser passados para a próxima camada; deve ter o

tamanho mínimo de 46 bytes e máximo de 1500 bytes. No caso da IEEE 802.3, o

protocolo deve ser definido dentro do campo de dado. Se o dado no frame for

insuficiente para preencher o mínimo de 64bytes, somados do endereço de destino

até o campo FCS, bytes de preenchimento serão inseridos para garantir o número

mínimo de bytes.

Frame Check Sequence (FCS): Este campo de quatro bytes contém o valor

de verificação de redundância cíclica (CRC). O CRC é criado pelo dispositivo

transmissor e recalculado pelo dispositivo receptor para verificar por danos aos

dados que podem ter ocorrido ao frame na transmissão. (PADRÃO..., 2013).

Page 28: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

25

A camada de Enlace garante que os dados sejam transmitidos ao

dispositivo adequado e transforma em bits os dados oriundos da camada superior,

camada de Rede, de forma que possibilita à transmissão de dados pelo meio físico.

Nesta camada a mensagem é formatada em Frames, um cabeçalho que contém os

endereços de hardware MAC das máquinas de origem e destino, é adicionado à

mensagem. (FILIPPETTI, CCNA 4.1, p. 49).

[...] Essa informação adicionada forma uma espécie de cápsula envolvendo a mensagem original, de modo análogo aos módulos lunares do projeto Apollo, no qual módulos úteis apenas a alguns estágios da viagem são descartados à medida que esses estágios são completados. (FILIPPETTI, CCNA 4.1, p49). Para suportar uma ampla variedade de funções de rede, a camada de Enlace é geralmente dividida em duas sub-camadas [sic]. Uma sub-camada [sic] superior e uma sub-camada [sic] inferior. A sub-camada [sic] superior define os processos de software que fornecem serviços aos protocolos da camada de Rede. A sub-camada [sic] inferior define os processos de acesso ao meio realizados pelo hardware. (CISCO Systems, Fundamentos de Rede, p. 7.1.4).

Utiliza-se o método de separação da camada de enlace em duas

subcamadas, permite-se que um quadro, Protocols Data Unit (PDU) da camada de

Enlace, definido pela camada superior acesse diferentes tipos de meio definidos

pela camada inferior. Várias tecnologias Local Area Network (LAN), incluindo o

padrão Ethernet, aplicam as duas subcamadas Logical Link Control ( LLC) e MAC.

Logical Link Control ( LLC).

A subcamada LLC insere uma informação no quadro, esta informação

reconhece qual protocolo da camada de rede está sendo utilizado, isto permite que

múltiplos protocolos da camada três, camada de rede possam trafegar na mesma

interface e no mesmo meio de rede. (CISCO Systems, Fundamentos de Rede, p.

7.1.4).

Emprega-se o padrão Logical Link Control (LLC)802.2 associado a outros

padrões como o Institute of Electric and Eletronic Engineers (IEEE), agregando

utilidades ao padrão existente. (FILIPPETTI, CCNA 4.1, p. 49).

Media Access Control (MAC).

A subcamada de acesso ao meio MAC, municia o endereçamento da

camada de enlace e a demarcação de dados conforme com as condições de

sinalização física do meio e do tipo de protocolo da camada de Enlace utilizado.

(CISCO Systems, Fundamentos de Rede, p. 7.1.4).

Page 29: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

26

Os endereços MAC são responsáveis pelo controle de acesso a uma rede

Ethernet, definem-se na camada de Enlace de Dados do Modelo OSI. Conceitua-se

que toda placa desenvolvida para comunicação, chamadas de placa de rede ou

interface de rede, recebe um endereço MAC, esse endereço é atribuído

individualmente de forma física, via gravação direta no chipset da memória Read

Only Memory (ROM), justifica-se o fato do MAC ser um endereço físico, pois ele

não é concebido com auxílio de um software. Um endereço MAC é composto por

48 bits em algarismos hexadecimais (de 0 a F), sendo que 24 desses 48 bits, os

primeiros seis dígitos, representam a Organizational Unique Identifier (OUI), que é

o código de controle que cada fabricante recebe da IEEE. Os 24 bits finais

correspondem ao dispositivo físico, placa de rede ou interface, este algarismos são

atribuídos de maneira serial ou ainda de acordo com critérios definido pelo

fabricante. Ao analisar o Endereço MAC: 00:01:02:4E:75:25, conclui-se que os seis

primeiros dígitos representam o fabricante da placa com esse endereço MAC,

neste caso o fabricante de hardware é a 3Com. Os outros seis dígitos definem o

dispositivo de hardware, vide Figura 3. (O QUE..., 2013).

Figura 3 - O Endereço MAC

FONTE: O MODELO..., 2013, Disponível em: <http://imasters.com.br/>.

É importante salientar que oficialmente não existem dois endereços MAC

idênticos em todo o mundo, embora existam técnicas (não permitidas por lei) que

regravam o MAC nas placas de rede. O Conhecimento do endereço MAC no

dispositivo que estamos configurando é se suma importância, destaca-se os

comandos nos dois Sistemas Operacionais mais utilizados em estações de

trabalho: Windows e Linux. No Sistema Operacional Windows 7, o comando é

Page 30: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

27

digitado no Prompt de Comando. Digita-se: ipconfig /all, este comando pode ser

visualizado na Figura 4, verifica-se que a linha Endereço Físico retorna: 00-0F-EA-

D4-D4-E0, que é o endereço MAC do dispositivo de rede.

Figura 4 - Comando para verificar o MAC em Windows

FONTE: O QUE..., 2013, disponível em: <www.mundodoshackers.com.br>.

No Sistema Operacional Linux Ubuntu 12.10, o comando é digitado no

modo terminal e com modo de permissão de super usuário, digita-se ifconfig -a. A

figura 5 demonstra este comando, verifica-se na segunda linha: HWaddr

00:30:67:c3:aa:3d, que é o endereço MAC do dispositivo de rede.

Page 31: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

28

Figura 5 - Comando para verificar o MAC em Linux

FONTE: AUTORIA PRÓPRIA.

2.3 CAMADA DE REDE, A CAMADA 3 DO MODELO OSI.

A camada de rede gerencia a operação de sub-rede, a questão crucial para

uma rede de computadores está na maneira como os pacotes são roteados do

remetente para o destino. As rotas podem ser estáticas ou dinâmicas. Rotas

dinâmicas podem ser determinadas a cada pacote e desta forma pode dividir a

carga da rede. Quando existe um alto tráfego de pacotes, no mesmo trajeto da sub-

rede, pode ocorrer congestionamentos, é função da camada de rede controlar

estes congestionamentos. As questões tais como: controle de tráfego para que as

operadoras possam tarifar seus clientes, tamanhos de pacotes devido a protocolos

diferentes, pacotes de viajam em várias redes não homogêneas são definidos na

camada de rede.(TANEMBAUM, 1997, p. 35).

Na camada de rede operam os seguintes protocolos: Internet Protocol

version 4 (IPv4), Internet Protocol version 6 (IPv6), Novell Internetwork Packet

Exchange (IPX), Apple talk Coneectionless Network Service (CLNS/DECNet).

(CISCO Systems, Fundamentos de Rede, p. 5.1.1.2).

Entre os protocolos de camada de rede, destaca-se o IPv4 e IPv6: "O

Internet Protocol (IPv4 e IPv6) é o protocolo mais usado para transporte de dados

Page 32: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

29

da camada 3 [...]".(CISCO SYSTEMS, Fundamentos de Rede, p. 5.1.1.2). O

cabeçalho IPv4 ilustrado na figura 4, representa diversos campos aplicados no

protocolo IPv4; estes campos comportam valores binários que são utilizados pelos

serviços como referência ao remeter pacotes por intermédio da rede.

Nesta pesquisa será definido apenas os principais campo do cabeçalho

IPv4, são eles: Endereço IP de Destino, Endereço IP de Origem, TTL, Protocolo e

Tipo de Serviço, Flag Mais Fragmentos e Flag não Fragmentar (DF):

Figura 6 - Campos do Cabeçalho IPv4

FONTE: CISCO SYSTEMS, Fundamentos de Rede, p. 5.1.7.1.

Endereço IP de Origem: comporta um valor binário de 32 bits,

correspondente ao endereço de camada 3 do remetente.

Endereço IP de Destino: comporta um valor binário de 32 bits,

correspondente ao endereço de camada 3 do destinatário.

Tempo de Vida ou Time to Live (TTL): valor binário de 8 bits que

caracteriza o tempo de vida restante do pacote. A cada salto é subtraído um deste

valor e quando este valor atingir a zero, o roteador descarta o pacote. Este

mecanismo evita loops de roteamento.

Tipo de Serviço ou Type of Service (ToS): valor binário de 8 bits que

especifica a prioridade de cada pacote. O dispositivo que controla a esta prioridade

é definido como Qualidade de Serviço (QoS), através dele os pacotes são

priorizados ou não, por exemplo um pacote com voz é colocado em primeiro na fila

de prioridade para evitar o efeito de voz “picotada” ou cortada nas comunicações.

Page 33: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

30

Protocolo: valor binário de 8 bits que caracteriza o tipo de payload de

dados, este payload define o protocolo das camadas superiores, por exemplo: 01

ICMP, 06 TCP, 17 UDP, entre outros.

Deslocamento de Fragmentos: em algumas circunstância, requere-se do

roteador a utilização do processo de fragmentação das informações em Maximum

Transmission Unit (MTU) menores; nestes casos os campos Deslocamento de

Fragmento e Flag MF são utilizados no cabeçalho IP para restaurar o pacote

quando ele chegar ao seu destinatário.

Flag Mais Fragmentos (MF): valor binário de um bit no campo Flag que

caracteriza a utilização da processo de Deslocamento de Fragmentos, o bit de Flag

mais Fragmentos trabalha em conjunto com o Deslocamento de fragmentos.

Quando o bit da Flag mais Fragmentos é representado, entende-se que este não é

o último fragmento do pacote. Quando no host destino recebe um pacote com MF =

1 ele consulta o Deslocamento de Fragmentos para ver a posição deste fragmento.

Quando o mesmo host recebe um quadro com MF = 0 e Deslocamento de

Fragmento diferente de zero, determina-se este fragmento como o último

fragmento do pacote reconstituído. Para um pacote não fragmentado no cabeçalho

deste pacote consta as informações de MF e Deslocamento de Flag = 0.

Flag não Fragmentar (DF): valor binário de um bit no campo Flag que

caracteriza que o pacote não pode ser fragmentado. Quando o roteador receber

um pacote com DF = 1 e houver a necessidade de fragmentação este pacote será

descartado pelo roteador. (CISCO Systems, Fundamentos de Rede, p. 5.1.7.1).

Define-se na camada 3 do Modelo OSI, também chamada de camada de

rede, os roteadores, estes dispositivos são responsáveis por rotear os pacotes,

apontando-os para o destino, quando um pacote passa por um roteador, esta

passagem é chamada hop5.

“[...] Para que se chegue ao destino, são necessários vários hops (passos)

em roteadores intermediários ao longo do percurso.” (TANEMBAUM, 1997, p. 387).

As tabelas de roteamento, são lista onde definem-se as rotas para as sub-

redes de destino, em sub-redes não conectadas diretamente, estas tabelas são

configuradas manualmente nos roteadores quando a rota é estática, ou

acrescentadas dinamicamente quando os protocolos são dinâmicos.

5 Hop do inglês salto.

Page 34: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

31

[...] Roteadores ou “routers” [aspas do autor] – [traço do autor] também

chamados de dispositivos de camada 3 (layer 3 devices) – [traço do autor]

são definidos nesta camada e provêm todos os serviços relacionados ao

processo de roteamento. (FILIPPETTI, CCNA 4.1, p. 47).

Para entender do funcionamento das redes de computadores, precisa-se

conhecer o funcionamento e a configuração dos roteadores, assim como os

protocolos de roteamento: Interior Gateway Routing Protocol (IGRP), Enhanced

Interior Gateway Routing Protocol (EIGRP), Routing Information Protocol (RIP),

Routing Information Protocol Version 2 (RIPv2), Open Shortest Path First (OSPF),

Border Gateway Protocol (BGP), entre outros.

A Figura-7 demonstra o funcionamento das 3 primeiras camadas no

Modelo OSI.

Figura 7 - As três primeiras camadas do Modelo OSI

FONTE: O MODELO..., 2013, Disponível em: <http://imasters.com.br/>.

2.4 CAMADA DE TRANSPORTE, CAMADA 4 DO MODELO OSI.

A camada de transporte possibilita a segmentação de dados e controle

exigido para reagrupá-los nos fluxos de comunicação, suas funções primordiais

são: rastrear as comunicações entre as aplicações nos dispositivos de origem e

destino, segmentar dados, gerenciamento destes segmentos, reconstruir os

segmentos e identificar as diversas aplicações. (CISCO SYSTEMS, Fundamentos

de Rede, p. 4.1.1.1).

“A camada de transporte movimenta os dados entre aplicativos nos

dispositivos de rede.” (CISCO SYSTEMS, Fundamentos de Rede, p. 4.1.1.1).

A camada de transporte é mais que uma simples camada, “[...] Ela é o

coração de toda a hierarquia de protocolos.” (TANENBAUM, 1997, p. 547).

Page 35: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

32

A camada de transporte também fornece os mecanismos para multiplexar6

fluxos de dados das camadas superiores, e pelo inicio e término da conexão dos

circuitos virtuais, esta camada esconde os detalhes de informação relativo as

camadas superiores, apresentando um transmissão de dados de forma clara.

(FILIPPETTI, CCNA 4.1, p. 44).

2.4.1 Serviços Oferecidos às Camadas Superiores.

A função fundamental da camada de transporte é oferecer um serviço

confiável, efetivo e acessível aos seus usuários, que normalmente são processos

da camada de transporte. Para este fim a camada de transporte utiliza-se dos

vários serviços ofertados pela camada de rede. O Hardware ou Software que

executa as funções da camada de transporte é chamado de Entidade de

Transporte, e pode estar no Kernel do Sistema Operacional, nos processos do

usuário, nas aplicações de rede ou na placa de interface de rede. Ainda os serviços

podem ser orientados a conexão ou sem conexão. (TANEMBAUM, 1997, p. 547).

A figura 8 exemplifica a utilização da camada de transporte na aplicação,

transferindo dados entre aplicativos, neste caso os dois computadores que

estabelecem a comunicação remota, sendo que o caminho utilizado pelos pacotes

passa por quatro roteadores até chegar ao destino, além da camada de transporte

a figura mostra as 3 camadas mais baixas (física, enlace e rede) funcionando.

6 Multiplexar significa transmitir várias comunicações no mesmo tempo.

Page 36: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

33

Figura 8 - Funcionamento da Camada de Transporte.

FONTE: OBJETIVO..., 2013, Disponível em: <http://mourahugoblog.blogspot.com.br>.

2.5 CAMADA DE SESSÃO, CAMADA 5 DO MODELO OSI.

A camada de sessão possibilita que usuários de computadores diferentes

consolidem sessões entre eles. Uma sessão possibilita o transporte de dados

assim como a camada de transporte, mas também pode ser utilizada em diversas

aplicações. Um exemplo da aplicação da camada de sessão: consolida-se uma

sessão entre o computador do usuário e o servidor, após a sessão estabelecida

permite-se o login remoto, uma vez logado, permite-se a transferência de um

arquivo. (TANEMBAUM, 1997, p. 36).

A camada de sessão, estabelece, gerencia e finaliza as sessões entre o

transmissor e o receptor. A essência da camada de sessão é manter em separado

os dados de aplicações diversas.

“[...] Alguns protocolos que trabalham nesta camada: Network File System

(NFS), Structured Query Language (SQL), Remote Procedure Call (RPC), Apple

Talk Session Protocol (ASP), entre outros.” (FILIPPETTI, CCNA 4.1, p. 44).

A figura 9, ilustra as 5 primeiras camadas do modelo OSI: física, enlace,

rede, transporte e sessão; e suas respectivas PDUs: da camada física é o BIT, da

camada de enlace é o quadro, a PDU da camada de rede é o PACOTE, da camada

de transporte são os segmentos e da camada de sessão são os dados.

Page 37: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

34

FONTE: O MODELO..., 2013, Disponível em: <http://imasters.com.br/>.

2.6 CAMADA DE APRESENTAÇÃO, CAMADA 6 DO MODELO OSI.

A camada de apresentação responde as requisições da camada superior,

camada de aplicação e envia estas requisições para a camada imediatamente

inferior que é a camada de sessão. A camada de apresentação importa-se com a

sintaxe e a semântica dos dados transmitidos. Quando a camada de apresentação

recebe os dados da camada de aplicação, por vezes necessita-se formatá-los para

assegurar uma melhor eficiência da transmissão dos dados. Exemplos de

formatações: PostScript, American Standard Code II (ASCII), EXTENDED Binary

Coded Decimal Interchange Code (EBCDIC), Abstract Syntax Notation.1 (ASN.1),

entre outras.

A camada de apresentação dispõe de outras finalidades como a

compressão de dados, descompressão de dados. E tarefas relacionadas com a

segurança da informação, tais como a encriptação dos dados e decriptação dos

dados. A camada de apresentação utiliza-se de padrões relativos a compressão de

dados: Tagged Image File Format (TIFF), PICT7, Grafics Interchange Format (GIF),

7 Formato de imagens utilizado Macdraw FABRICADO pela MACINTOSH.

Figura 9 - Camada de Sessão do Modelo OSI

Page 38: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

35

QuickTime, Moving Picture Experts Group (MPEG), Joint Photografic Experts

Group (JPEG), entre outros. (FILIPPETTI, CCNA 4.1, p. 44).

A camada de apresentação desempenha funcionalidades determinadas

com muita constância, necessita-se solucioná-las, ao contrário de deixa-las para o

usuário resolvê-las. As camadas inferiores preocupam-se com a confiabilidade dos

processos de troca de bits de uma ponta à outra da rede. Por sua vez a camada de

apresentação trata da sintaxe e semântica dos dados transmitidos. (TANEMBAUM,

1997, p. 37).

Todavia as funções de compressão de dados e de segurança da

informação, criptografia e de criptografia não é característica privativa da camada

de apresentação.

“[...] As funções de compressão e segurança, entretanto, não são

exclusivas à camada de apresentação.” (FILIPPETTI, CCNA 4.1, p. 43).

2.7 CAMADA DE APLICAÇÃO, CAMADA 7 DO MODELO OSI.

A camada de aplicação executa a interação entre hardware e usuário, esta

controla e identifica os recursos necessários para que a comunicação entre as

partes aconteça. Na camada de aplicação são executados os serviços e aplicações

tais como: navegadores, servidores web, serviços de e-mail, banco de dados entre

outros. (FILIPPETTI, CCNA 4.1, p. 42).

3. O MODELO TCP/IP E SEUS RESPECTIVOS PROTOCOLOS..

O Modelo TCP/IP, criado pelo Departamento de Defesa Americano (DoD),

com a finalidade de preservar os dados, bem como manter a comunicação em caso

do advento de uma guerra. (FILIPPETTI, CCNA 4.1, p. 127).

O Modelo divide-se em 4 camadas: Aplicação, Transporte, Internet

Interface com a Rede, estas camadas mantém as mesmas funções das respectivas

camadas do modelo OSI8, desta forma dispensa uma explicação mais detalhada,

tendo em vista que já foi detalhado no Capítulo 2.

Os Protocolos por sua vez, possuem funções diversas, serviços diferentes

e trabalham em camadas específicas do Modelo TCP/IP. Define-se Protocolo,

8 No capítulo 4, será comparado os Modelos OSI x TCP/IP.

Page 39: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

36

como sendo um conjunto de regras, que controlam o um Sistema Distribuído; a

comunicação entre as camadas de rede são feitas através de Protocolos de Rede.

Estabelece-se comunicação entre dois computadores quando os dois

equipamentos possuam o mesmo protocolo operando nas mesmas camadas

TCP/IP. A figura 10 demonstra as quatro camadas do modelo TCP/IP, alguns dos

protocolos e suas respectivas camadas.

Figura 10 - Modelo TCP/IP e seus Protocolos

FONTE: TUDO..., 2013, Disponível em:<www.baboo.com.br>.

3.1 A Camada de Interface com a Rede ou de acesso à Rede.

Nesta camada são definidos os protocolos de acesso ao meio: Ethernet,

Token Ring, 802.11, Frame Relay e Asynchronous Transfer Mode (ATM).

3.2 A Camada de Internet.

Alguns protocolos que trabalham nesta camada: Address Resolution

Protocol (ARP), Internet Protocolo(IP), Internet Control Message Protocol (ICMP) e

Internet Group Management Protocol (IGMP).

O Protocolo ARP opera na camada 3 do Modelo OSI e na camada de

internet do Modelo TCP/IP, seu funcionamento básico é enviar uma solicitação ao

Page 40: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

37

Broadcast, perguntando a quem pertence o IP x.x.x.x, quando o host, dono do IP

x.x.x.x recebe a mensagem, ele responde com o endereço MAC de sua placa de

rede, por sua vez o host preenche a tabela ARP9, que contém as informações de IP

e seus respectivos endereços físicos (MAC Address), figura 11. (ARP...,2013).

Figura 11 - Funcionamento do Protocolo ARP

FONTE: ARP..., 2013, Disponível em: <www.timaster.com.br>

3.3 A Camada de Transporte.

Dois protocolos definidos nesta camada o User Datagrama Protocol (UDP)

e Transmission Control Protocol (TCP). “Sendo o TCP para transporte de dados

confiável e UDP para um transporte rápido.” (FILIPPETTI, CCNA 4.1, p. 131).

3.4 A Camada de Aplicação.

“Uma vasta gama de protocolos atua na camada de Processo/Aplicação do

modelo DoD (TCP/IP), com funções idênticas às das três camadas OSI

9 A tabela ARP também é chamada de cache ARP.

Page 41: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

38

equivalentes(Aplicação, Apresentação e Sessão).” (FILIPPETTI, CCNA 4.1, p.

128).

Camada de Aplicação: Hypertext Transfer Protocol (HTTP), File Transfer

Protocol (FTP) Post Office Protocol 3 (POP3), Domain Name System(DNS),

Simple Network Management Protocol (SNMP), Internet Message Access

Protocol (IMAP), Single Mail Transfer Protocol (SMTP), Telnet entre outros.

4. COMPARATIVO ENTRE O MODELO OSI E O MODELO TCP/IP.

O modelo TCP/IP mantém as funcionalidades das camadas do modelo

OSI, sendo que a junção das camadas Enlace e Física do modelo OSI, derivou a

camada Acesso à rede no modelo TCP/IP; e a junção das camadas Aplicação,

Apresentação e Sessão do modelo OSI, resultou na camada Aplicação do modelo

TCP/IP, vide figura 12.

Figura 12 - Modelo OSI x TCP/IP

FONTE: TABELA...,2013, Disponível em: <http://dnlmelo.blogspot.com.br>.

Crítica ao Modelo de Referência TCP/IP: (TANEMBAUM, 1997, p. 49). Em

primeiro lugar o modelo não deixa claro os conceitos de serviço, interface e

protocolo ao contrário do Modelo OSI, isto pode acarretar problemas para

Page 42: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

39

estruturar-se novas redes. Em segundo lugar o ModeloTCP/IP não consegue

especificar outras pilhas de protocolos, como por exemplo o SNA. Em terceiro lugar

a camada de Acesso a Rede não é exatamente uma camada, no sentido semântico

é uma interface entre as camadas de rede e enlace. Em quarto lugar, o Modelo

TCP/IP não faz distinção entre as 2 primeiras camadas: física e enlace, sendo que

a camada física relaciona-se com o meio físico, fios de cobre, fibra ótica, wireless.

A camada de enlace de dados, demarca o início e fim do quadro.

“[...] Um modelo mais adequado incluiria as duas camadas como elementos

distintos. O Modelo TCP/IP não faz isto.”(TANEMBAUM, 1997, p. 49).

De qualquer forma, o modelo TCP/IP é mundialmente difundido enquanto o

modelo OSI é ideal para descrição de arquiteturas de protocolos e estudo da

comunicação entre computadores.

5 APLICAÇÃO PRÁTICA DO PROTOCOLO DE CAMADA 3.

Entidade é um termo que significa a capacidade de comunicação, é um

objeto e pode ser Software ou Hardware. Exemplos de Software que são

executados através das Entidades são os Protocolos TCP, IP entre outros.

(GONÇALVES, 2013).

Um exemplo de Hardware que é uma Entidade, e trabalha na Camada de

Rede do Modelo OSI, são os Roteadores. Entenda-se como camadas parceiras,

camadas de mesmo nível, como exemplo as Camadas de Rede do host10

transmissor, ligada a Camada de Rede do host receptor, entre essas camadas

rodando um ou mais Protocolo de Camada 3, com o TCP, IP, Internetwork Packet

Exchange (IPX) e outros. Serviços efetuam comunicação entre as Camadas do

Modelo OSI, são os serviços, que recebem as requisições enviadas pelo host

transmissor, processam esta informação e respondem ao mesmo host que as

requisitou, essas requisições e respostas são provenientes de um ponto único,

chamado de Ponto de Acesso a Serviços (SAP), este Ponto de Acesso,

normalmente é um Roteador, ou Access Point, na figura 13, ilustra-se uma

arquitetura de rede com Access Point.

10

Host pode ser um Computador, um Access Point, uma impressora, um Telefone IP, entre outros.

Page 43: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

40

Figura 13 - Modelo de rede utilizando um Access Point Wireless

FONTE: REDES..., Disponível em: <www.nomundodasredes.blogspot.com.br>.

O Roteador tem como função rotear, ou encaminhar os pacotes de uma

rede, para outra rede. Neste caso o Roteador recebe os pacotes da rede origem e

faz o roteamento para a rede do Servidor. O Servidor, que está em estado de

escuta, recebe a requisição, processa os serviços de rede e envia a resposta em

forma de pacotes UDP ou TCP, para o host que efetuou a requisição. Muito

embora estas requisições se concentrem em um único ponto, elas podem ter

origem e destino múltiplos. Já o Access Point, concentra os vários pontos de rede

em único ponto através da tecnologia sem fio, Wireless Network e transmite esses

pacotes que chegam de vários pontos para um Roteador, que fará o roteamento do

pacote para o seu destino, não obstante alguns equipamentos mais novos tem a

dupla função de Access Point e Roteador no mesmo equipamento, figura 14.

Page 44: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

41

Figura 14 - Wireless Router Di-524 High Speed 2.4ghz (802.11g)

FONTE: MLB..., Disponível em: <www.mercadolivre.com.br>.

6 TIPOS DE TRANSMISSÃO.

As Transmissões entre dispositivos, computadores, servidores, notebooks,

roteadores, entre outros podem ser do tipo: Unicast, Multicast e Broadcast,

conforme Figura 15.

Figura 15 - Tipos de Transmissão

FONTE: UNICAST..., 2013, Disponível em: <www.borella.net>.11

.

11 O carácter 3 é um erro da figura.

Page 45: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

42

6.1 UNICAST.

Transmissão enviada por um único host emissor (remetente), com um

único destino, é a forma predominante nas redes locais e internet. Os protocolos:

HTTP, SMTP, FTP e Telnet utilizam este tipo de comunicação.

6.2 MULTICAST.

Transmissão efetuada por um host emissor, com destino para vários hosts

da rede, não necessariamente todos os hosts desta rede, um exemplo desta

transmissão é a transmissão de vídeo associada a voz, videoconferência.

6.3 BROADCAST.

Transmissão efetuada por um host emissor, com destino para todos os

hosts da rede, um exemplo desta transmissão é o protocolo Address Resolution

Protocol (ARP). (TIPOS..., 2013).

Quanto ao sentido que os dados podem trafegar entre o transmissor e o

receptor, essas transmissões podem ser do tipo: Simplex, Half-Duplex e Full-

Duplex. conforme a Figura 16.

6.4 SIMPLEX.

A transmissão pode ocorre em apenas um sentido, de um host emissor

para um ou mais hosts receptores; tem-se como exemplo, uma emissão de rádio

ou televisão; em redes de computadores, normalmente, as transmissões não são

desse tipo.

6.5 HALF-DUPLEX.

Nesta modalidade uma transmissão pode-se executadas nos dois sentidos,

porém de forma alternada, ora num sentido, ora no outro, e nunca nos dois

Page 46: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

43

sentidos ao mesmo tempo, este tipo de comunicação ocorre entre computadores,

quando um transmite o outro escuta e vice-versa.

6.6 FULL-DUPLEX.

Neste tipo de transmissão, a transmissão dos dados efetua-se nos dois

sentidos e simultaneamente, o host tanto transmite quanto recebe dados de forma

sincrônica. A telefonia utiliza-se desta transmissão, também pode ser utilizada em

computadores, porém o meio físico de comunicação precisa ter pelo menos dois

canais, um para cada sentido dos dados.

Figura 16 - Transmissão Simplex, Half-Duplex e Full-Duplex

12

FONTE: TRANSMISSÕES ..., 2013, disponível em: <www.mundoinformaticaonline.com>.

7 DISPOSITIVOS DE COMUTAÇÃO.

Switch é um dispositivo de rede, com a finalidade de realizar a comutação

dos frames na camada de enlace, o termo switch deriva-se do inglês switching que

significa comutação. A comutação da camada de enlace utiliza-se do endereço

físico, endereço MAC que são gravados no hardware, placa ou interface de rede,

para a filtragem da rede. A grande vantagem do Switch sobre os Hubs, é que eles

12

Do inglês send: enviar, receive: receber.

Page 47: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

44

dividem o grande domínio de colisão existente nas redes antigas que se utilizavam

de Hubs, em vários domínios de colisão, sendo um domínio de colisão por porta do

Switch.

“Switches utilizam chips especiais, chamados “ASICs13” [aspas do autor],

para formas e manter as tabelas de filtragem (filter tables). [parênteses do autor].

(FILIPPETTI, CCNA 4.1, p. 91).

A função básica de um Switch é encaminhar pacotes IP, baseado na leitura de endereço MAC do cabeçalho Ethernet montando uma tabela de endereços MAC pela monitoração de mensagens trocada pelos equipamentos antes do início da comunicação. ( INTRODUÇÃO..., 2013).

Conquanto possuir aparência semelhante, Hubs e Switches funcionam de

maneira díspar. Hubs são dispositivos de comutação com funcionamento simples,

baixo desempenho e sem cuidados com a segurança. Por sua vez os Switches são

fabricados com inteligência incorporada. (HUBS..., 2013).

7.1 FUNCIONAMENTO DO HUB.

Hubs são dispositivos de camada 1 (física) [parênteses do autor] no modelo OSI, e funcionam como repetidores de sinal elétrico. Quando um pulso chega em uma das portas do hub, ele retransmite este pulso para todas as outras portas, criando um único domínio de colisão. (HUBS..., 2013).

Ao utilizar HUBS14, uma estação transmite e todas as outras recebem a

informação transmitida, ocupa-se toda a Largura de Banda, apenas um dispositivo

transmite por vez, causando lentidão e falta de segurança na rede.

O funcionamento de uma rede com HUB é demonstrado na ilustração a

seguir:

13

Chips que usam células padrão são conhecidos como Applications Specific Integrated Circuits

(ASICs). 14

HUB não é sigla e sim um nome que tem origem do setor automobilístico, quer dizer um cubo com

rodas raiadas que saem do centro.

Page 48: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

45

Figura 17 - Rede comutada com HUB

FONTE: HUBS..., 2013, Disponível em: <http:/www.brainwork.com.br>.

7.2 FUNCIONAMENTO DO SWITCH.

Os switches trabalham na camada 2 (enlace) [parênteses do autor] no modelo OSI, com capacidade de identificar a origem e destino do frame (MAC Address) [parênteses do autor]. Cada porta do switch é considerada um domínio de colisão. Quando um host transmite, apenas o host destino recebe o frame. (HUBS..., 2013).

Devido a esta característica, utilizam-se switches por permitir que vários

hosts transmitam ao mesmo tempo, a figura 18 ilustra este procedimento, desta

forma aproveita-se melhor a largura banda da rede. Com o intuito de realizar a

tarefa de identificar o destino do frame, o switch executa um processo de

aprendizagem, constituído por: Learning, Flooding, Filtering, Forwarding e Aging.

(HUBS..., 2013).

Page 49: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

46

Figura 18 - Funcionamento do Switch

FONTE: HUBS ..., 2013, Disponível em: <www.brainwork.com.br>.

1.

O conceito Learning é o procedimento pelo qual o switch aprende o MAC

Address dos hosts; no momento que o switch é inicializado, sua tabela MAC ou

Content Addressable Table (CAM) está vazia. Cada frame recebido pelo o switch

contém o MAC Address do host de origem . Por sua vez o switch armazena o MAC

na tabela CAM, vide figura 19, e associa-se a porta provedora deste frame.

(HUBS..., 2013).

Ou ainda conceitua-se Learning como o processo em que o Switch

aprende o Endereço MAC15 dos hosts conectados neste Switch.

No momento em que o switch é ligado a sua tabela MAC está vazia, vide

figura 18, cada quadro recebido tem em seu cabeçalho o endereço MAC do host de

origem, o Switch associa este endereço a porta que recebeu o quadro. (HUBS...,

2013).

15O Endereço MAC é conceituado no capítulo 2.2 , Camada de Enlace do Modelo OSI.

Page 50: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

47

Figura 19 - Tabela MAC

FONTE: HUBS ..., 2013, Disponível em: <www.brainwork.com.br>.

Conceitua-se Flooding ou inundação, como sendo o procedimento pelo

qual o switch não tem uma entrada na tabela MAC, para um endereço MAC

específico, o switch encaminha o frame para todas as portas, menos para porta

que recebeu este frame. (HUBs..., 2013).

Filtering ou filtro, procedimento pelo qual o switch depois de aprender os

MAC address e associá-los as respectivas portas, verifica-se através do Filtering.

O Conceito de Forwarding é o encaminhamento de um frame de um host

conhecido, que está associado na tabela MAC, para outro host conhecido

localizado em uma porta do switch.

Aging é o registro o tempo que determinado MAC foi aprendido, Learning.

Isto permite que o switch adapte-se as mudanças de topologia do dispositivos

envolvidos. Quando um MAC é armazenado o switch inicia o aging timer, toda vez

que o switch encaminha ou filtra um frame de determinado dispositivo, o aging

timer é resetado. Caso num determinado período de tempo o switch não registrar o

envio de nenhum frame do dispositivo, o MAC é retirado da CAM table. Aplica-se

este recurso e garante que apenas dispositivos ativos permaneçam na CAM table.

(HUBs..., 2013).

7.2.1 Métodos de Comutação de Pacotes aplicados ao Switch.

A latência envolvida na comutação de um frame em um switch depende do modo de comutação (switching mode) [parênteses do autor] configurado nele. Existem, basicamente, três tipos de comutação: [...] (FILIPPETTI, CCNA 4.1, p. 100).

Os modos citados por FILIPPETTI, são: Store and Forward, Cut-through e

Fragment-Free e serão estudados posteriormente neste capítulo.

Ambos os métodos de encaminhamento de pacotes dos switchs de

camada de enlace (dois): store-and-forward e cut-through têm suas decisões

Page 51: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

48

baseadas em encaminhamento no endereço MAC de destino dos pacotes de

dados, chamados de DMAC. Porém estes dispositivos também examinam os

campos dos pacotes referente ao Source MAC (SMAC), endereço MAC de

Origem.

Quando um switch Ethernet Camada 2 começa a decidir o

encaminhamento dos pacotes, a série de passos que este dispositivo sofre a fim

de determinar se encaminha ou descarta este pacote é o que diferencia os

métodos cut-through dos store-and -forward .

Considerando que um switch com metodolologia store-and-forward decide

encaminhar um pacote de dados, apenas depois de ter recebido toda a estrutura e

verificado a sua integridade. Em contraponto um switch cut-through envolve-se no

processo de encaminhamento logo depois que examinar o endereço MAC de

destino (DMAC) de um quadro de entrada, ou seja, em teoria, um switch cut-

through recebe e examina apenas os seis primeiros bytes do quadro. No entanto,

por uma série de razões, pode esperar até que mais alguns bytes do quadro sejam

avaliados antes de decidir-se a transmitir ou descarta o pacote. (CUT-THROUGH,

2013). [traduzido para português pelo autor].

Figura 20 - Store-and-Forward Ethernet Switching

FONTE: CUT-THROUGH..., 2013, Disponível em: <www.cisco.com>.

A Figura 20 mostra um switch store-and-forward recebendo um frame

Ethernet na sua totalidade. No final desse quadro, o switch irá comparar o último

campo do Datagrama, com seu Frame Check Seqüência (FCS), para ajudar a

garantir que o pacote está livre de erros físicos e de enlace de dados . O switch

então executa o processo de encaminhamento. [...] Ainda na Figura 1 mostra um

Page 52: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

49

quadro Ethernet Bridge ou switch Store-and- Forward entrando (da esquerda para

direita). (CUT-THROUGH, 2013). [traduzido para português pelo autor].

“Store and forward: [negrito do autor] este é o único método suportados

nos modelos mais novos da linha Catalyst (como o 2960, 3560, 3750 por

exemplo)[parênteses do autor][...]”(FILLIPETTI, CCNA 4.1, p. 100).

Metodologia de encaminhamento do Switch Cut-Through.

Em teoria, tal como indicado na Figura 21, cut-through switch pode tomar

uma decisão de encaminhamento, logo que analisar o endereço DMAC do pacote

de dados. O switch não tem que esperar o resto do pacote para tomar a sua

decisão de encaminhamento. No entanto, a mais recente opção de switch cut-

through não necessita tomar essa atitude. O switch cut-through pode analisar um

pacote de entrada até que tenha coletado informações suficientes a partir do

conteúdo do quadro. Ele pode, então, tomar uma decisão de encaminhamento

mais sofisticado, combinando com a riqueza de recursos de manuseio de pacotes

que o switch store-and-forward têm oferecido ao longo dos últimos 15 anos.

Conforme a Figura 2 O Switch Ethernet Cut-Through em teoria, os quadros são

enviados assim que o switch recebe o endereço DMAC, mas, na realidade, mais

alguns bytes chegar antes de encaminhá começa. (CUT-THROUGH, 2013).

[traduzido para o português pelo autor].

Figura 21 - Switch Cut-trought

FONTE: CUT-THROUGH..., 2013, Disponível em: <www.cisco.com>

Page 53: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

50

Fragment Free: é uma alteração do cut-trought, o método espera o

deslocamento da colision window, ou janela de colisão, com tamanho de 64 bytes,

antes de encaminhar o pacote. Hpá grandes possibilidades de constatar um erro

no pacote nos primeiros 64 bytes, a utilização do método Fragment-free,

acrescenta uma maior confiabilidade e latência limitada.(FILIPPETTI, CCNA 4.1, p.

101).

7.3 VIRTUAL LOCAL AREA NETWORK (VLANS).

Em uma rede comutada, a rede é plana (flat), ou seja, todos os pacotes broadcast transmitidos são “enxergados” [aspas do autor] por todos os dispositivos conectados à rede, mesmo que um dispositivo não seja o destinatário de tais pacotes. (FILIPPETTI CCNA 4.1, p. 103).

Tendo em vista que o processo de comutação da camada de enlace,

separa os domínios de colisão, originando segmentos únicos para cada host

conectado em cada porta individual do switch. De tal sorte que as distâncias

definidas no padrão Ethernet possam ser reduzidas, em consequência, redes

maiores podem ser construídas. Desta forma aumenta-se o número de usuários e

dispositivos, ano mesmo domínio de Broadcast, aumenta-se também as

quantidades de pacotes trafegando neste domínio de Broadcast, trazendo como

efeito o aumento de colisões, aumento de latência e problemas de segurança entre

outros. Uma vez que todos os hosts enxergam todos os dispositivos na mesma

rede.

A solução para estes problemas é segmentar o domínio de broadcast em

vários domínios de broadcast, menores que o primeiro, dividindo a rede em VLANS

ou Virtual LANs. (FILIPPETTI CCNA 4.1, p. 103).

7.3.1 Identificação de VLANs.

VLANs podem se espalhar por uma "malha" de switches interconectados.

Os switches desta topologia, devem ser capazes de identificar os frames e suas

respectivas VLANs. Para tal foi construído o recurso frame tagging ou identificação

de frames. Utilizando o frame tagging, os switches podem direcionar os frames

para as portas correspondentes.

Em um ambiente comutado há dois tipos de link:

Page 54: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

51

Access links (links de acesso): Links que são apenas parte de uma VLAN e

são tidos como a VLAN nativa da porta. Os dispositivos conectados a uma porta ou

link de acesso não sabem a qual VLAN pertencem, apenas que fazem parte de um

domínio de broadcast; não conhecem a topologia da rede e não conseguem

comunicar-se com outros hosts de fora da sua VLAN, há não ser que um router

faça o encaminhamento dos pacotes para a VLAN externa.

Trunk links (Links de transporte): Também conhecidos como uplinks,

podem conter informações sobre várias VLANs, são utilizados para conectar

switches a outros switches, routers ou mesmo a servidores (desde que sua

interface suporte o protocolo ISL ou 802.1q.). Links de transporte são suportados

apenas em Fast ou Gigabit Ethernet. (FILIPPETTI, CCNA 4.1, P108).

O processo de "entroncamento" de links permite que você torne uma única interface (ou porta) de um switch ou servidor parte de múltiplas VLANs simultaneamente. O benefício disso é que um servidor, por exemplo, pode ser membro de duas ou mais VLANs de forma concomitante, o que evita que usuários de VLANs diferentes tenham de atravessar um router para poder ter acesso aos recursos desse servidor [...]. (FILIPPETTI, CCNA 4.1, P109).

O entroncamento de links é muito utilizado para conexão entre switches

uplinks, a figura 22 ilustra a utilização do Trunk Link entre os Switchs 1 e 2.

Figura 22 - VLANs Trunck Port

FONTE: MUNDO..., 2013, disponível em: <http://nomundodasredes.blogspot.com.br>.

Page 55: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

52

7.3.2 Padrão IEEE 802.1 Q

O protocolo 802.1Q. Atualmente o IEEE padroniza muito dos protocolos

relacionados a LANs, da mesma forma o trunking de VLAN. Vários anos depois

que a Cisco criou o ISL, o IEEE finalizou os trabalhos sobre o 802.1Q padrão, que

define uma forma diferente de fazer trunking. O 802.1Q tornou-se o protocolo de

trunking mais utilizado, de forma que a Cisco não utiliza mais o ISL em seus

modelos mais recentes de switches LAN, incluindo o modelo Cisco Catalist 2960,

Figura 23.

Figura 23 - Switch Cisco Catalist 2960

FONTE: CATALIST, 2013, Disponível em <loja.icontech.com.br>

O padrão 802.1Q utiliza-se de um estilo diferente de cabeçalho, em

comparação com o ISL, para marcação de frames com o número da VLAN. O

802.1Q não encapsula o frame original em outro cabeçalho e trailer Ethernet. Ao

contrário insere um cabeçalho de VLAN de 4 bytes no cabeçalho Ethernet do frame

original, de tal sorte que o frame continua com os mesmos endereços MAC da

fonte e de destino originais. Ao utilizar o padrão IEEE 802.1Q, expande-se o frame

original, em consequência efetua-se um novo cálculo do campo Frame Check

Sequence (FCS). A figura 24 representa o cabeçalho 802.1Q e o frame do novo

cabeçalho Ethernet. (LANS..., 2013).

Page 56: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

53

Figura 24 - Cabeçalho IEEE 802.1Q

FONTE: LANS..., 2013 disponível em: <http://yotta.blog.br/tag/isl/>.

7.4 COMANDOS BÁSICOS UTILIZADOS NOS SWITCHES CISCO.

Comando para configurar hostname, nome do dispositivo:

Switch>enable.

Switch#configure terminal.

Switch(config)#hostname Curitiba .

Curitiba#

Comandos para configurar a senha em modo terminal:

Switch>enable.

Switch#configure terminal.

Switch(config)#enable password cisco.

Comandos para configurar a senha em modo secreto:

Router>enable.

Router#configure terminal.

Router(config)#enable secret root.

Comandos para configurar a senha em modo terminal:

Router>enable.

Router#configure terminal.

Router(config)#line console 0.

Router(config-line)#password dalmir.

Comandos para configurar a senha para acesso a Telnet para cinco

usuários:

Page 57: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

54

Switch>enable.

Switch#configure terminal.

Switch(config)#line vty 0 4.

Switch(config-line)#login.

Switch(config-line)#password cisco.

Comando para desabilitas a pesquisa DNS.

Switch>enable.

Switch#configure terminal.

S1(config)#no ip domain-lookup

Comandos para configurar o endereço IP do switch:

Switch>enable.

Switch#configure terminal.

Switch(config)#interface vlan 1.

Switch(config-if)#ip address 10.10.10.1 255.255.255.0.

Switch(config-if)#no shutdown.

Comandos para configurar o default-gateway do switch:

Switch>enable.

Switch#configure terminal.

Switch(config)#ip default-gateway 10.0.0.1.

Comandos para configurar a segurança em switch:

Switch(config)#

interface fa0/2

switchport mode access

switchport port-security

switchport port-security maximum 2

switchport port-security mac-address sticky

switchport port-security violation shutdown

no shutdown

Comandos para configurar a VLAN no switch:

Switch>enable.

Switch#configure terminal.

Switch(config)#vlan 10.

Switch(config-vlan)#name depto-admin.

Switch(config-vlan)#exit.

Page 58: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

55

Switch(config)#

Switch(config)#interface fastEthernet 0/1.

Switch(config-if)#switchport mode access.

Switch(config-if)#switchport access vlan 10.

Switch(config-if)#exit.

Switch(config)#exit.

Switch#sh vlan.

Comandos para configurar o trunk no switch.

Switch>enable.

Switch#configure terminal.

Switch(config)#interface fastEthernet 0/1.

Switch(config-if)#switchport mode trunk.

Comando show ? fornece uma lista dos comandos show disponíveis:

Switch#show ?

Comando show arp exibe a tabela ARP do roteador:

Switch#show arp.

Comando show interfaces exibe detalhadamente as configurações de todas

as interfaces.

Switch#sh interfaces.

Comando show ip interface brief, exibe a configuração da interface.

Switch #sh ip interface brief.

Comando show mac-address-table dynamic, exibe a tabela de

endereçamento MAC:

Switch#show mac-address-table dynamic.

Comando show vlan exibe as VLANs configuradas:

Switch#show vlan.

Comando show running-config exibe as configurações ativas da RAM do

switch ou router:

Switch #sh running-config.

Comando show startup-config exibe as configurações ativas da NVRAM do

switch ou router:

Switch#sh startup-config.

Comando show flash, verifica os arquivos do Sistema Operacional da

Flash.

Page 59: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

56

Switch#sh flash:

Comando copy running-config startup-config, salva as configurações ativas

RAM para a NVRAM:

Switch#copy running-config startup-config.

Pode-se utilizar simplesmente o comando wr16, que também salva as

configurações ativas RAM para a NVRAM:

Switch#wr. (COMANDOS..., 2013).

7.5 COMANDOS PARA CONFIGURAR VLANS.

A Figura 25, representa a Topologia aplicada para para configurar VLANs, os

comandos utilizados para tal configuração, estão listados abaixo:

Comandos aplicados ao Router:

Interface fastethernet 4.1.

Encapsulation dot1q 10.

Interface fastethernet 4.2.

Encapsulation dot1q 20.

Interface fastethernet 4.

No shutdown.

Show ip interface brief.

Show vlans.

Comandos aplicados ao Switch:

Interface fastethernet 2/0.

Switchport access vlan 10.

No shutdown.

Interface fastethernet 5/0.

Switchport access vlan 20.

No shutdown.

Interface vlan 10.

Ip address 192.168.2.0 255.255.255.0.

No shutdown.

16

De suma importância salvar as alterações nas configurações de switchs e routers com o comando

wr, antes de reiniciar o dispositivo.

Page 60: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

57

Interface vlan 20.

Ip address 192.168.3.0 255.255.255.0.

No shutdown.

Show vlan brief.

Show interfaces switchport.

Show ip interface brief.

Show int trunk.

Figura 25 - Configuração de VLAN

FONTE: CONFIGURING ..., 2013, Disponível em: <searchnetworking.techtarget.com>.

8 PROTOCOLO SPANNING TREE.

Apesar do cabeçalho IP17 possuir mecanismo para detecção de Loop

narede, como o campo TTL, a comunicação entre equipamentos dentro da mesma

sub-rede (provida pelo Switch Ethernet) não se utiliza dessas informações(do

cabeçalho IP), mas de campos do cabeçalho Ethernet18, sendo assim, a

informação não é lida e o loop não é identificado. O loop lógico ocasionado pelo

loop físico ocasiona na rede problemas como tempestade de Broadcast, Múltiplas

cópias, Trashing da tabela MAC entre outros.

17 Ver figura 6, p.20, o Cabeçalho IPv4. 18

Ver figura 2, p.16, o Quadro Ethernet.

Page 61: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

58

Tempestade de Broadcast: Se não houver nenhum serviço para inibir

Loops de Rede, os switchs irão propagar frames de forma contínua. Este processo

chama-se Tempestade de Broadcast ou Broadcast Storm.

Uma [sic] broadcast storm ocorre quando existem tantos quadros de broadcast presentes em um loop de Camada 2 [sic] que toda a largura de banda disponível é consumida. Consequentemente, não há nenhuma largura de banda disponível para tráfego legítimo e a rede fica indisponível para a comunicação de dados. (CISCO Systems, Comutação de rede local e sem fio, p. 5.1.2.2).

Múltiplas cópias: Devido ao Loop de rede, existe a probabilidade de o host

receber múltiplas cópias do mesmo Frame, pois este Frame pode chegar de

diversos segmentos de rede ao mesmo tempo.

Trashing da Tabela MAC: A tabela MAC pode ficar “confusa” quando no

conteúdo da localização de um determinado dispositivo, tendo em vista que o

mesmo Frame pode ser recebido por mais de um link, isto trás como consequência,

uma constante atualização da tabela MAC, este processo chama-se Trashing da

tabela MAC. (FILIPPETTI, CCNA 4.1, p. 96).

Com o intuito de prevenir os problemas causados por Loop de Roteamento

nas redes com redundância, a empresa DEC criou o Protocolo Spanning Tree, que

numa tradução literal Protocolo de Árvore de Abrangência. O STP foi padronizado

como a especificação 802.1d pelo IEEE - Institute of Electrical and Electronic

Engineers, em português: Instituto dos Engenheiros Elétricos e Eletrônicos. O

Protocolo Spanning Tree utiliza o Algorithm Spanning tree (STA), que percebe que

o switch tem mais de uma maneira de se comunicar com um nó. Este protocolo

determina o melhor caminho e bloqueia os outros. Outra vantagem é que ele

memoriza os outros caminhos, caso o caminho principal esteja indisponível.

Homologado pelo IEEE com sua própria versão, IEEE 802.1d, versão

utilizada pela CISCO na fabricação de switchs e que não é compatível com a

versão original da DEC. A principal função do Protocolo STP é evitar Loops de

roteamento em redes, a inibição do Loops de roteamento obtém-se através da

desativação ou bloqueio dos links redundantes. (FILIPPETTI, CCNA 4.1, p. 96).

Page 62: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

59

8.1 INVENTORA DO SPANNING TREE.

Durante a década de 1970 cientistas e programadores estavam

trabalhando duro para montar as redes e tecnologia para permitir que o que hoje

conhecemos como a Internet. A Engenheira e matemática Radia Perlman, vide

figura 27, foi uma das poucas mulheres envolvidas no processo naquele momento.

Sua invenção do algoritmo por trás do protocolo Spanning Tree resolveu um

problema desafiador informações de roteamento e lhe rendeu o apelido de " Mãe

da Internet. "Nascida em 1952 em Portsmouth, Va., Perlman passou grande parte

de sua infância em Nova Jersey. Ela estudou no Instituto de Tecnologia de

Massachusetts, graduando-se com um bachelor of science (B.S.) Grau em 1973 e

um master of science (M.S.) em 1976 em matemática.

De lá, ela aceitou uma posição com Bolt Berenek Newman (BBN), um

empreiteiro do governo que desenvolveu um software para equipamentos de rede.

Enquanto trabalhava para a BBN, Perlman fez uma apresentação sobre o

roteamento da rede para a Digital Equipment Corp (DEC). Digital ofereceu-lhe um

emprego, ela ingressou na empresa em 1980. Digital vinha tentando conseguir

computadores para compartilhar informações de forma confiável e pediu sua ajuda.

Ela rapidamente produziu uma solução que fez exatamente o que a equipe queria,

o protocolo Spanning Tree, ou STP, permite que uma rede para fornecer dados de

forma confiável, tornando possível projetar a rede com links redundantes. Esta

configuração fornece caminhos de backup automático se um link ativo falhar, e

desativa os links que não fazem parte da árvore. Isso deixa um caminho único,

ativo entre qualquer par de nós da rede. O trabalho de Perlman tem sido descrito

como tendo colocado as "regras básicas de trânsito no local" para a Internet. O

STP garante que a rede continua operante em qualquer caso, para garantir que os

dados são entregues sempre que um usuário ou máquina solicite chamadas. O

conceito foi adotado como um padrão IEEE para a tecnologia bridge e permanece

até hoje. Ela também atuou nos últimos anos como professora na Universidade de

Harvard e na Universidade de Washington, escreveu ou coescreveu dois livros:

"interconexões: Pontes, roteadores, switches, e Internetworking Protocolos" e

"Segurança de rede: Comunicação privada em um mundo público". (PERLMAN,

2007), [traduzido para o português pelo autor].

Page 63: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

60

Figura 26 - RADIA PERLMAN

FONTE: PERLMAN, 2013, Disponível em: <http://web.mit.edu/invent/iow/perlman.html>).

[…] ”Um fato curioso é que para explicar o funcionamento do algoritmo

STP” (SPANNING..., 2013, disponível em: <www.gta.ufrj.br>), Radia Perlman, fez a

composição de um poema que descreve o funcionamento do Protocolo Spanning

Tree:

I think that I shall never see a graph more lovely than a tree. A tree whose crucial property is loop-free connectivity. A tree that must be sure to span so packets can reach every LAN. First, the root must be selected. By ID, it is elected. Least-cost paths from root are traced. In the tree, these paths are placed. A mesh is made by folks like me, then bridges find a spanning tree. (SPANNING..., 2013).

Eu acho que eu nunca vou ver um gráfico mais lindo do que uma árvore.

Uma árvore cuja propriedade fundamental é a conectividade sem loop. Uma árvore

que deve ter certeza de estender-se para que os pacotes cheguem a cada LAN.

Em primeiro lugar, a raiz deve ser selecionada. Bridge ID é eleita. Caminhos a Raiz

de menor custo são rastreados. Na árvore, estes caminhos são colocados. A malha

é feita por pessoas como eu, então Bridges encontram uma árvore de expansão.

(PERLMAN, 2013), [traduzido para o português pelo autor].

8.2 FUNCIONAMENTO DO PROTOCOLO SPANNING TREE.

O Capítulo presente descreve o funcionamento do Protocolo Spanning Tree,

e seu algoritmo STA, desde a eleição da Bridge Raiz, as trocas de BTPUs, as

mudanças de estado das portas STP e o custo das portas envolvidas no processo

Spanning Tree.

8.2.1 Eleição da Bridge Raiz.

Page 64: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

61

O algoritmo STA necessita eleger a Bridge ou Switch Raiz. A Bridge Raiz é

eleita através da troca de BPDUs. De fato, cada Bridge recebe um identificador que

faz parte de seu endereço MAC e parte de um determinado valor arbitrário,

[B]ridge-ID + Endereço MAC , [grifo autor]. A Bridge com o identificador mais baixo

torna-se a Raiz designada. Cada BPDU enviada contém a suposta Bridge Raiz e

sua prioridade. A suposta Bridge Raiz anuncia as outras bridges na rede. Então,

depois de algumas trocas BPDUs a rede deve convergir para uma única Bridge

Raiz, que é realmente o único com o identificador mais baixo. Além da Bridge de

raiz uma Bridge designada e uma porta designada são definidas para cada LAN.

Através da Bridge designada os quadros da LAN são encaminhadas para a raiz e a

porta designada para a LAN que é a porta correspondente. Cada Bridge tem uma

porta raiz a partir da qual ela conecta-se com sua raiz. Assim como para a Bridge

cada porta tem um identificador específico que parte de um valor fixo e outro valor

configurável. Uma vez que a Bridge Raiz é eleita, cada Bridge pesquisa a sua porta

mais próxima da raiz e negocia a sua utilização com a Bridge vizinha

correspondente. Em seguida, a porta correspondente encaminha o tráfego ou

mantém-se em espera. (THE SPANNING..., 2013) [traduzido para o português pelo

autor].

Por padrão ou default todos os switches quando iniciados enviam frames

BPDUs, demandando ser o Root-Bridge ou Bridge Raiz. É necessário salientar que

em uma rede existe somente um Root-Bridge, os outros switches desta rede serão

denominados Non-Root-Bridges. O Protocolo STP utiliza como critério para a

eleição do Root-Bridge dois parâmetros que são: Bridge-ID e MAC-Address. A

Bridge-ID é apresentada na Figura 27.

Figura 27 - Formato da Bridge-ID

Fonte: SPANNING TREE E SHORTEST…, 2013, Disponível em: <www.gta.ufrj.br>.

Page 65: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

62

Bridge-ID: Todos os Switches tem como valor default para Bridge-ID o valor

32.768, este valor pode ser customizado, contudo recomenda-se deixa-lo padrão,

o Bridge-ID é composto de oito bytes, sendo que dois bytes referem-se ao valor da

prioridade 32.768 e seis bytes referem-se ao MAC-Address da Bridge, Bridge-ID

vide figura 28, é o primeiro critério para eleição do Switch Raiz.

MAC-Address: Tendo em vista que o critério primeiro para elegê-lo como

Switch Raiz é o Bridge-ID, o segundo e último critério é a identificação do menor

MAC-Address.

Cada switch administra um grupo de IDs, um para o próprio switch e um para cada porta do switch. O identificador do switch, chamado de ID de ponte (BID), tem 8 bytes que contêm a prioridade da ponte (2 bytes) junto com um dos endereços MAC do switch (6 bytes). Cada ID de porta tem 16 bits formados por duas partes: uma configuração de prioridade de 6 bits e um número de porta de 10 bits. (SPANNING TREE..., 2013).

Uma vez efetuado o processo de eleição do Root Bridge todos os switchs

dentro da topologia atual, terão suas portas definidas desta forma: Todas as portas

do Root-Bridge são Identificadas como Designated Ports ou DP. (CCNA..., 2013).

Uma vez feita a eleição do Switch Raiz, todas as portas da Bridge Raiz

são denominadas DP, o Algoritmo STA calculará o melhor caminho para percorrer

e fará o bloqueio dos outros caminhos, para isto utiliza-se de custo de caminho e

custo de portas. (CISCO Systems, Comutação de rede local e sem fio, p. 5.2.1.2).

8.2.2 Custo Spanning Tree.

Após a eleição da bridge raiz, o algoritmo STA calcula o caminho mais

curto para a bridge raiz. Cada switch utiliza o algoritmo STA para determinar quais

portas serão bloqueadas. À medida que o algoritmo STA calcula quais os melhores

caminhos para a bridge raiz todo o tráfego é impedido de ser encaminhado pela

rede. O STA considera ambos os custos do caminho e porta para precisar qual

caminho será utilizado. Um custo do caminho é calculado utilizando os valores de

custo de porta associados com as velocidades de cada porta de switch durante um

determinado caminho. A somatória dos valores de custo de porta determina o custo

do caminho para o switch raiz. Caso exista mais de um caminho a ser escolhido, o

STA escolhe o caminho com o custo de caminho mais baixo. (CISCO Systems,

Comutação de rede local e sem fio, p. 5.2.1.2).

Page 66: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

63

Um valor de custo de caminho é atribuído a cada porta. O custo é baseado num guia estabelecido pelo padrão 802.1d. De acordo com a especificação original, o custo é de 1 mil Mbps (1 gigabit por segundo) dividido pela largura de banda do segmento conectado à porta. Portanto, uma conexão de 10 Mbps teria um custo de (1.000/10) 100. (SPANNING TREE..., 2013).

Com a finalidade de compensar as velocidades de redes que ultrapassam

a velocidade de um gigabit, o custo padrão foi levemente modificado, a Tabela 2

apresenta os novos valores de custo para o STP, definidos pelo IEEE.

Tabela 2 – CUSTO DE PORTAS STP

Largura de banda Custo do STP

4 Mbps 250

10 Mbps 100

16 Mbps 62

45 Mbps 39

100 Mbps 19

155 Mbps 14

622 Mbps 6

1 Gbps 4

10 Gbps 2

FONTE: SPANNING TREE..., 2013, disponível em: <http://informatica.hsw.uol.com.br/lan-switch14.htm>.

No exemplo de topologia apresentado na figura 28, temos dois links

redundantes, sendo um link de 100 Mbps e um link de 1 Gbps, é evidente que

deve-se utilizar o link de 1Gbps por ser o mais rápido, em caso de queda deste link,

acionar automaticamente o link redundante, o de 100 Mbps. O Protocolo STP faz

esta operação desta forma: A porta Fa0/1 do Switch não-Root, que possui custo 19

devido a sua velocidade de 100 Mbps ficará no estado de Bloqueio, já que possui

um custo maior para chegar ao Switch Root em comparação com a porta G0/1 de 1

Gbps que tem custo 4. Esta configuração do Protocolo STP permite que o link de

100 Mbps funcione como redundância, ficando como Backup, caso ocorra uma

queda ou problema no link de 1 Gbps, e com a vantagem de não ocorrer Loops de

Rede . (MANIPULANDO..., 2013).

Page 67: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

64

Figura 28 – Aplicação de Custo STP

FONTE: MANIPULANDO..., 2013, Disponível em: <www.rotadefault.com.br>.

Pode-se manipular o custo de porta, para que link desejado fique em modo

ativo e o link redundante fique bloqueado. Ao analisar a topologia da Figura 29,

verifica-se que a rede possui dois Switchs, com portas Gigabit-Ethernet para

interligar dois prédios distantes. Sabe-se que conexão entre esses dois dispositivos

utiliza fibra óptica e devido ao alto custo para a instalação de um segundo link de

fibra ótica, decide-se pela utilização de antenas Wireless para o circuito de

contingência.

Figura 29 - Custo STP em rede WI-FI

FONTE: MANIPULANDO..., 2013, Disponível em: <www.rotadefault.com.br>.

Ao comparar os valores de custo das portas do Switch Root com o custo

das portas do Switch não-root, a eleição da porta bloqueada baseia-se no processo

de eleição do menor ID de porta, pois o custo para o Root assemelha-se no quesito

custo de portas, para garantir que o bloqueio ocorrerá no link Wireless, conclui-se

que a solução é alterar o custo de porta no Switch não-root. Para configurar o custo

sobre a porta, digita-se o comando a seguir, na Interface G0/1 do Switch não-Root:

SWnR(config)#interface g0/1

SWnR(config-if)#spanning-tree cost 19

Page 68: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

65

Ao aplicar esta configuração, altera-se o custo da porta G0/1 do switch

SWnR. Devido o custo da porta G0/1 subir de quatro para 19, e o custo da porta

G0/2 manter-se em quatro, o Algoritmo STA bloqueia a porta G0/1 que por sua vez

bloqueia o link Wireless, tornando-o link em contingente, demonstra-se na Figura

30. Isto trás como consequente ativação do link de fibra ótica de menor custo de

porta, devido à configuração aplicada na interface do link Wireless, que obtém o

maior custo de porta. (MANIPULANDO..., 2013).

Figura 30 - Porta Bloqueada e Designada

FONTE: MANIPULANDO..., 2013, Disponível em: <www.rotadefault.com.br>.

8.2.3 Modos de Operação das Portas de um Switch.

FILIPPETTI (2011, p. 98), define os quatro modos de operação das portas

de um switch executando Spanning Tree:

Blocking: Estado em que a porta não encaminha frames, pode receber e

analisar as BPDUs, estado que se encontram todas as portas do switch ao ser

ligado.

Listening: Estado em que a porta recebe e analisa BPDUs, assegurando

que não ocorrerá Loops de Rede, este estado ocorre antes do encaminhamento

dos frames.

Learning: Estado em que a porta cadastra os MAC Address na Tabela

MAC, não encaminha frames.

Forwarding: Estado em que a porta envia e recebe frames. (FILIPPETTI,

CCNA 4.1, p.98).

“Tipicamente, switches se encontram ou no modo blocking ou no modo

forwarding [...]”.(FILIPPETTI, CCNA 4.1, p.98).

Page 69: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

66

8.2.4 Estado das Portas Spanning Tree Protocol.

CISCO, 2011 Define os quatros estados das portas como: Raiz,

Designada, Não designada e Desabilitada, conforme Figura 31, apresentada

posteriormente.

Figura 31 - Estados das Portas STP

FONTE: CISCO Systems, Comutação e rede local, p. 5.2.4.1.

Tipicamente Switches encontram-se nos estados Blocking ou Forwarding,

no Estado de Bloqueio (blocking), a porta não encaminha frames, recebe e analisa

as BDPUs, este estado é encontrado quando o switch é ligado, ou quando o STP

bloqueia a porta do link redundante. Forwarding ou encaminhamento é o estado em

que a porta envia e recebe frames. O STP coloca as portas em forwarding do

switch de menor custo ao switch raiz, são as portas raiz na figura anterior. Para a

Bridge raiz todas as portas são designadas e estão no estado Forwarding, na figura

XX as ports do switch raiz são portas designadas, assim como a porta F0/2 do S2.

As portas Não Designadas, no cenário da Figura XX a porta F0/2 do S3 encontra-

se em estado de bloqueio. Já no estado Learning a porta não encaminha frames,

recebe e analisa BPDUs e registra endereços MACs dos dispositivos diretamente

conectados. Enfim no estado Listening a porta não encaminha frames, recebe e

analisa as BDPUs e certifica-se que não existem Loops de rede. A porta

Page 70: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

67

desabilitada administrativamente não funciona no processo STP. (CISCO Systems,

Comutação e rede local, p. 5.2.4.1).

8.2.5 Configurando o Diâmetro de Rede STP.

O Diâmetro de rede é o número de saltos em switchs que o STP pode

configurar, devido aos tempos de convergência o número máximo para diâmetro de

redes é sete e já vêm configurado como default. Não é recomendável configurar

um diâmetro de rede diferente do diâmetro default. No entanto um administrador

experiente pode aperfeiçoar a rede, otimizando-a ou diminuindo os tempos de

convergência, para configurar um diâmetro de rede diferente utiliza-se o comando:

spanning-tree vlan vlan id root primary diameter value no switch da bridge raiz,

conforme o exemplo da Figura 32. (CISCO Systems, Comutação e rede local, p.

5.2.5.2.)

Figura 32 - Ajustar o Diâmetro de Rede.

FONTE: CISCO Systems, Comutação e rede local, p. 5.2.5.2.

A Figura 32 demonstra-se o comando spanning-tree vlan 1 root primary

diameter 5, ajusta-se o diâmetro de spanning tree para cinco switchs.

Outro problema que não é muito conhecido está relacionado com o diâmetro da rede comutada. Os valores padrão conservadores para os temporizadores de STP impõem um diâmetro de rede máximo de sete. Na figura, este design cria um diâmetro de rede de oito. O diâmetro de rede máximo restringe a distância que os switches podem estar um do outro na rede. Neste caso, dois switches distintos não podem estar mais longe do que a sete saltos de distância. Parte desta restrição vem do campo idade que os BPDUs carregam.(CISCO Systems, Comutação e rede local, p. 5.2.5.2.).

A Figura 33 mostra um exemplo de topologia com problemas Spanning

Tree devido o diâmetro ser maior que sete.

Page 71: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

68

Figura 33 - Diâmetro STP

FONTE: CISCO Systems, Comutação e rede local, p. 5.4.9.4.

8.2.6 Comando Spanning Tree para configurar e verificar o BID.

Muito embora o STP já seja fornecido como padrão e habilitado na maioria

dos switchs atuais, incluindo os switchs da linha Cisco Catalist (nestes é padrão), e

seu funcionamento para eleição da Bridge raiz e bloqueio dos caminhos

redundantes, seja automático, apresenta-se posteriormente dois comandos

importantes para a configuração e eleição do caminho preferencial para o STP,

bem como a sua aplicação e funcionamento nas topologias seguintes (Figuras 34 e

35).

Quando um switch específico deve tornar-se a bridge raiz, o valor de prioridade da bridge precisará ser ajustado para assegurar que ele seja mais baixo do que os valores de prioridade de bridge de todos os outros switches na rede. (CISCO Systems, Comutação e rede local, p. 5.2.3.2.)

A fim de certificar-se que o switch tenha o valor de prioridade mais baixo,

utiliza-se o comando spanning-tree vlan vlan-id root primary no modo de

configuração global. A prioridade para o switch vêm de fábrica configurado com o

valor default de 24576, o comando spanning-tree vlan vlan-id root primary utiliza o

valor de diminuição de 4096, abaixo da prioridade de bridge mais baixa detectada

na rede. Caso necessite de uma bridge raiz alternativa, utiliza-se o comando do

modo de configuração global spanning-tree vlan vlan-id root secondary. Este

comando define a prioridade para o switch ao valor pré-definido de 28672.

Page 72: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

69

Assegurando que este switch se tornará a bridge raiz em caso de falha do Switch

raiz (CISCO Systems, Comutação e rede local, p. 5.2.3.2.)

Figura 34 - Configurar ID de Bridge

FONTE: CISCO Systems, Comutação e rede local, p. 5.2.3.2.

Comando utilizado para verificar as configurações: show spanning tree,

entre elas a Bridge ID, conforme a Figura 35.

Figura 35 - Verificando a Bridge ID

FONTE: CISCO Systems, Comutação e rede local, p. 5.2.3.2.

Page 73: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

70

8.2.7 Comando STP para configurar a prioridade de porta.

Para configurar o valor de prioridade de porta, utiliza-se o comando:

interface spanning-tree port-priority value. Quanto aos valores de prioridade de

porta variam de 0 a 240, em intervalos de 16. Sendo que o valor default é 128.

Semelhante a prioridade de bridge, os valores de prioridade de porta mais baixos

conferem à porta uma maior prioridade. Na Figura 36, a prioridade de porta para a

porta F0/1 está sendo configurada em 112, inferior a prioridade de porta padrão de

128. Desta forma garante-se que esta porta seja a porta preferida ao competir com

uma porta de valor default. (CISCO Systems, Comutação e rede local, p. 5.2.4.3.).

Figura 36 - Configurar a prioridade de Porta.

FONTE: CISCO Systems, Comutação e rede local, p. 5.2.3.2.

Analisando o resultado após o comando aplicado em S2, conforme a

topologia da Figura 36 constata-se que a porta F0/1 do S2, tem preferência à porta

F0/2 devido a sua prioridade 112 ser menor que a default da F0/2 que é 128, de tal

sorte que o STP elege este caminho ao Bridge Raiz S1, e bloqueia F0/2.

8.2.8 Temporizadores de BTPUs.

“A quantidade de tempo que uma porta permanece nos diversos estados

de porta depende dos temporizadores de BPDU [...]”.(CISCO System, p. 5.2.5.2).

Page 74: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

71

Os temporizadores de BPDUs só podem ser alterados pelo switch raiz, a

figura xx, relata as definições dos Temporizadores de BPDUs: Hello Time, Forward

Delay e Maximum age.

Figura 37 - Temporizadores de BPDUs

FONTE: CISCO Systems, Comutação e rede local, p. 5.2.5.2.

A Figura 37 relata os tempos utilizados para cada um dos estados STP,

Blocking, Listening, Learning e Forwarding, Estes valores correspondem ao tempo

de convergência STP, no caso de falha de um switch, para um diâmetro de sete

switches. (CISCO Systems, Comutação e rede local, p. 5.2.5.2.).

É importante frisar que estes valores de tempo consistem no maior

problema STP, a demora em convergência quando ocorrem alterações na

Topologia ou falha, devido aos tempos de cada estado do Spanning Tree Protocol,

IEEE 802.1D. O STP em se tratando de velocidade de convergência, depende de

vários timers, Figura 38.

[...] Por exemplo, o tempo de convergência após a detecção de uma mudança de topologia direta é de aproximadamente 30 segundos (2 ForwardDelay timers) e no caso de uma mudança de topologia indireta, 52 segundos (MaxAge + 2 ForwardDelay + 1 Hello). Dependendo dos requisitos de negócio da empresa, uma indisponibilidade de 30 segundos é uma eternidade. (TÓPICOS..., 2013, Disponível em: <http://setsockopt.wordpress.com>).

Page 75: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

72

Figura 38 - Temporizadores de BTPUs.

FONTE: CISCO Systems, Comutação e rede local, p. 5.2.5.2.

8.3 MELHORIAS DO PROTOCOLO STP.

O principal objetivo do protocolo 802.1D Spanning Tree Protocol é evitar o

surgimento de loops em uma rede LAN. Visando aperfeiçoar o 802.1D, a Cisco

adicionou alguns recursos ao seu Internetwork Operating System (IOS) que

aprimoram em termo de escalabilidade, resiliência e detecção de loops do STP.

(TÓPICOS..., 2013, Disponível em: <http://setsockopt.wordpress.com>).

8.3.1 Spanning Tree PortFast.

Presumindo um Servidor ou outro dispositivo conectado à uma porta de um

switch, onde tem-se certeza que não ocorrerá Loop de camada 2 na rede

comutada conectada a este dispositivo, desta forma não há necessidade do

dispositivo participar do processo de convergência Spanning Tree, o Spanning Tree

PortFast efetua este processo. (FILIPPETTI, CCNA 4.1, p.103.).

Através do recurso PortFast, interfaces conectadas a estações de trabalho, prontamente tem seu estado alterado para forwarding. Um importante ponto a ser salientado é que mesmo sendo as interfaces

Page 76: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

73

diretamente colocadas neste estado, a detecção de loops ainda é possível. Se for detectado um loop (através do recebimento alguma BPDU o que supostamente não deveria acontecer, pois é uma porta conectada a um desktop),[parênteses do autor] a porta é instantaneamente colocada no estado blocking. (TÓPICOS..., 2013, Disponível em: <http://setsockopt.wordpress.com>).

Por default o recurso PortFast é desabilitado, há duas formas de ativá-lo, de

Na forma global:

Switch(config)# spanning-tree portfast default

Sobre a interface determinada:

Switch(config-if)# [no] 19 spanning-tree portfast

Segundo FILIPPETTI, este recurso deve ser utilizado com cautela.

O PortFast reduz a zero o tempo de convergência em interfaces ligadas a

estações de trabalho ou servidores, nas interfaces com PortFast habilitado. Ou

seja, assim que a estação é ligada, a porta já é instantaneamente colocada em

forwarding.(TÓPICOS..., 2013, Disponível em: <http://setsockopt.wordpress.com>).

8.3.2 Spanning Tree UplinkFast.

Basicamente, este recurso permite ao switch encontrar um caminho alternativo para o switch raiz ANTES [maiúsculo do autor] que o link ativo venha a falhar. Isso significa que, caso o link primário falhe, o link secundário (que encontrava-se bloqueado pelo STP) [parênteses do autor] será ativado bem mais rapidamente. O recurso UPlinkFast normalmente é utilizado em switchs de acesso. (FILIPPETTI, CCNA 4.1, p.102.).”

O UplinkFast possibilita que um switch na camada de acesso tenha uma

porta ou mais, pronta para ser utilizada em caso que queda do link principal com a

camada de distribuição. A porta de backup mantém-se no estado de blocking, esta

porta é ativada imediatamente caso seja detectada alguma falha na porta principal.

O UplinkFast rastreia possíveis caminhos para o switch root STP. Quando

ativo, este recurso faz alterações em no custo da porta e no custo de bridge, para

que o switch não seja utilizado como caminho para chegar a bridge raiz STP.

Devido ao modo de operação do UplinkFast, o ideal é que esta feature esteja

limitada a camada de acesso. Por motivos óbvios, este comando não é valido na

Bridge raiz.

O Uplinkfast funciona deste modo: A prioridade da Bridge é aumentada

para o valor de 49.152, isto reduz as chances da bridge se tornar a raiz STP. Após,

19 O comando [no] desativa o recurso.

Page 77: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

74

altera-se o custo de todas as portas no switch 3.000. Esta alteração inutiliza as

portas para acesso a Bridge Raiz STP. (TÓPICOS..., 2013, Disponível em:

<http://setsockopt.wordpress.com>).

Comando para ativar o UplinkFast:

Switch(config)# spanning-tree uplinkfast [max-update-rate pacotes-por-segundo]

Segundo FILIPPETTI, o recurso UplinkFast deve ser aplicado nas portas

Uplink, ou seja: conexões entre switches, e deve ser utilizado com cautela.

8.3.3 Spanning Tree BackboneFast

Os recursos do STP PortFast e UplinkFast visam melhorar a operação do

STP nos switches da camada de acesso.

O BackboneFast é um recurso que complementa o UplinkFast, este

recurso permite a redução do tempo de convergência de 52 para 30 segundos no

caso de uma mudança de topologia indireta.

Resumidamente o funcionamento do BackboneFast: Quando um switch

recebe uma BPDU de uma bridge designada que identifica a si mesmo como raiz

da spanning tree, o switch considera esta BPDU como sendo uma BPDU inferior e

indica que um link ao qual o switch não está diretamente conectado falhou; pois a

bridge designada perdeu a conexão com a raiz STP. Esta bridge designada passa

então a transmitir BPDUs informando que ela é a raiz STP. O switch por sua vez

quando recebe esta BTPUs ignora-as até o tempo definido pelo timer Max Age, que

é de 20 segundos. Caso o switch que recebe estas BPDUs tenha caminhos

aternativos à bridge raiz, ele usa-os para enviar um tipo de BPDU conhecida como

Root Link Query (RLQ). Esta BPDU tem como função identificar se a atual raiz

Spannig Tree está operando normalmente. (TÓPICOS..., 2013, Disponível em:

<http://setsockopt.wordpress.com>).

Para habilitar o BackboneFast em um switch:

Switch(config)# spanning-tree backbonefast

“É importante ressaltar que para que funcione adequadamente, o recurso

BackboneFast deve estar habilitado em todos os switches na LAN.” (TÓPICOS...,

2013, Disponível em: <http://setsockopt.wordpress.com>).

“Apesar de não se encontrar habilitado por default nos switches Cisco, este

recurso é benéfico já que pode economizar até 20 segundos no processo de

Page 78: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

75

convergência de uma rede STP, quando ativado.” (FILIPPETTI, CCNA 4.1,

p.102.).”

9 ATUALIZAÇÕES DO STP.

Embora funcional o Protocolo STP apresenta dois problemas: Lento ao

convergir para a topologia ativa e não funciona bem com VLANs.

Problema: Lento ao convergir para a topologia ativa.

Solução: Fast Switch e Rapid Spanning Tree Protocol (RSTP).

Port Fast Switch tem como objetivo passar as portas onde sabe-se que não

haverá loop para o estado Forward mais rapidamente, esta porta não executa o

STP, mas pode executa-lo se receber uma BPDU, a alternativa é desativar STP

nestas portas.

Não funciona bem com VLANs

Soluções: PVST, PVST+, ST Domains e MSTP. (EVOLUÇÕES..., 2013,

Disponível em: <www.deetc.isel.ipl.pt>).

TABELA 3 – Normas da IEEE x Protocolos

IEEE Protocolos

802.1 D STP

802.1 w RSTP

801.1 s MSTP

FONTE: O PRÓPRIO AUTOR.

9.1 RAPID SPANNING TREE PROTOCOL (RSTP).

Uma grande desvantagem do STP é o tempo de convergência em casos

de falhas, quando se faz necessário ativar a porta bloqueada pelo STP, porta do

link redundante. Para solucionar este problema, em 2001, o IEEE com o

documento 802.1w introduziu uma evolução do protocolo Spanning Tree que é o

Rapid Spanning Tree Protocol (RSTP), o que reduz significativamente o tempo de

convergência após uma mudança de topologia ocorre na rede. Enquanto STP pode

Page 79: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

76

levar de 30 a 50 segundos para o trânsito a partir de um estado de bloqueio para o

estado de encaminhamento, RSTP normalmente é capaz de responder a menos de

10 segundos de uma falha de link físico. (EVOLUÇÕES..., 2013, Disponível em:

<www.deetc.isel.ipl.pt>).

O Protocolo RSTP opera adicionando-se uma porta alternativa e uma porta

de backup em relação ao Protocolo STP. Essas portas são autorizadas a entrar

imediatamente ao estado de encaminhamento, em vez de esperar passivamente

para a rede a convergir.

O Rapid Spanning Tree Protocol define cinco papéis de porta: raiz,

designada, alternativa, backup e desativada.

Porta Raiz: Porta de encaminhamento que é o mais próximo para o switch

raiz em termos de custo de caminho.

Porta Designada: Porta de encaminhamento para cada segmento LAN.

Porta Alternativa: Melhor caminho alternativo para o switch raiz. Este

caminho é diferente do utilizado pela porta de raiz. A porta alternativa se move para

o estado de encaminhamento, em caso de falha na porta designada para o

segmento.

Porta Backup: Caminho de backup, caminho redundante para um segmento

onde outra porta ponte já se conecta. A porta de backup só é aplicada quando um

único switch tem dois links para o mesmo segmento (domínio de colisão). Para se

ter dois links para o mesmo domínio de colisão, o switch deve ser conectado a um

hub.

Porta Desativada: Não é estritamente parte do STP, um administrador de

rede pode desativar manualmente uma porta.

Existem apenas três estados porta RSTP que correspondem aos três

estados operacionais possíveis: Descarte, Learning, Encaminhamento.

Descarte: A porta recebe quadros e não encaminha, o processo recebeu

frames, ou aprender endereços MAC, pode ouvir BPDUs, da mesma forma que o

estado de bloqueio STP.

Aprendizagem: Recebe BPDUs, transmite BPDUs e aprende os endereços

MAC, mas não encaminha quadros, da mesma forma que o STP.

Encaminhamento: Recebe e envia quadros, é a operação normal, aprende

endereço MAC, recebe e transmite BPDUs, da mesma forma que o STP.

Page 80: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

77

Embora o estado de aprendizagem também seja utilizado no RSTP, mas

apenas durante um curto período de tempo, em comparação com STP. O RSTP

converge com todas as portas ou no estado de encaminhamento, ou no estado

descartando. A Tabela 4 representa um comparativo entre os estados das portas

dos Protocolos STP, definido pelo IEEE 802.1d versos o Protocolo RSTP, definido

pelo IEEE 802.1w. (RAPID..., 2013, Disponível em: www.9tut.com), vide Tabela 4.

TABELA 4 - Comparativo entre os estados STP x RSTP.

Estado STP (802.1d) Estado RSTP (802.1w)

Bloqueio Descartando Escuta Descartando Aprendizagem Aprendizagem Encaminhamento Encaminhamento Inválido Descartando

FONTE: RAPID..., 2013, Disponível em: www.9tut.com

Os custos do Protocolo STP verso o Protocolo RSTP, são descritos na

tabela 5.

TABELA 5 – CUSTO STP X RSTP

Velocidade Custo STP Custo RSTP

4 Mbit/s 250 5,000,000

10 Mbit/s 100 2,000,000

16 Mbit/s 62 1,250,000

100 Mbit/s 19 200,000

1 Gbit/s 4 20,000

2 Gbit/s 3 10,000

10 Gbit/s 2 2,000

FONTE: MANIPULANDO..., 2013, Disponível em: <www.rotadefault.com.br>.

“O Protocolo Rapid Spanning Tree (RSTP) é uma versão melhorada do protocol STP que vimos (802.1d), mas que incorpora todas as melhorias anteriormente mencionadas (PortFast, UplinkFast, BackboneFast). [...]” (FILIPPETTI, CCNA 4.1, p.103.)

Segundo FILIPPETI, a cisco programou as funcionalidades (PortFast,

UplinkFast, BackboneFast), com o intuito de minimizar as limitações do Protocolo

STP, no entanto estas operacionalidades só funcionam nos switchs Cisco. Em

Page 81: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

78

resposta o IEEE implementou o Rapid Spanning Tree Protocol que funciona em

todos os switchs, e reduz de forma intensa o tempo de convergência de uma rede

comutada.

Conclui-se então, que RSTP, IEEE 802.1w fornece convergência mais

rápida do que STP, IEEE 802.1D quando ocorrem mudanças na topologia. Em

ambientes de produção recomenda-se o IEEE 802.1w, Rapid Spanning Tree

Protocol (RSTP).

9.2 MULTIPLE SPANNING TREE PROTOCOL (MSTP).

9.2.1 História do MSTP.

Em primeiro lugar, uma pequena turnê na história. No início o protocolo

STP original inventado por Radia Perlman20, que foi alterado para uso com várias

VLANs e troncos 802.1q . Uma única árvore compartilhada, às vezes chamado de

Mono Spanning Tree pela Cisco, mais comumente chamado Spanning Tree

compartilhada por todas as VLANs. A desvantagem deste projeto é a

impossibilidade de realizar engenharia de tráfego VLAN através de links

redundantes: Se um link é bloqueado, ele é bloqueado para todas as VLANs. Com

o propósito de solucionar este problema, a Cisco sugeriu sua solução proprietária

PVST + / PVST, que executa uma instância STP para cada VLAN. Esta solução

permite a utilização de diferentes topologias lógicas para cada VLAN; isto permite a

implantação da engenharia de tráfego. No entanto, com o crescente número de

VLANs, o PVST torna-se um desperdício de recursos de comutação, bem como de

outros recursos para administrá-lo.

Com o passar do tempo, o STP evoluiu para RSTP. Por sua vez a Cisco

respondeu com Rapid PVST+, que é a quase um STP, mas com o mesmo conceito

de instância por VLAN. A instância Spanning Tree única utilizada pelo IEEE e a por

VLAN STP Implementado pela Cisco, Representam duas linhas de soluções

possíveis para as limitações do PVST, Cisco apresenta a ideia de dissociação

entre a instância STP de uma VLAN. A implementação inicial que chamou MISTP

(várias instâncias Spanning Tree) e mais tarde evoluiu para o novo padrão IEEE

802.1s chamado Multiple Spanning Tree Protocol (MSTP). Este processo evolutivo

20

Radia Perlman, inventora do STP, vide Capítulo 6.1.

Page 82: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

79

levou a alguma confusão de terminologia e desencontro entre IEEE MSTP e

implementação MSTP da Cisco. (MSTP..., 2013, Disponível em:

http://blog.ine.com).

9.2.2 Funcionamento do Multiple Spanning Tree Protocol (MSTP).

Figura 39 - Protocolo MSTP

FONTE: MSTP..., 2013, Disponível em: <http://blog.ine.com>.

A proposta original da Cisco foi a seguinte: Em vez de executar na

instância STP para cada VLAN, executa-se um número de instâncias

independentes VLAN STP (Representando Topologias Lógicas), sendo uma

instância por VLAN em seguida, mapeia-se cada VLAN para a instância da

topologia lógica mais apropriada, podendo mapear várias VLANs para um instância

STP. O número de instâncias STP é mantido para o mínimo, chamado de

poupança de recursos de switch, porém a capacidade da forma ideal, usando todos

os possíveis caminhos para o tráfego de VLAN. O que mudou foi a lógica de

encaminhamento para o tráfego de VLAN. Para que um quadro possa ser

encaminhado por uma porta, duas condições devem ser atendidas: Primeiro, a

VLAN deve estar ativa nesta porta e, segundo, para a instância STP a VLAN

mapeada, Figura 39, deve estar no estado de não descarte para esta porta. Devido

a múltiplas topologias lógicas, em uma única porta, pode estar bloqueando por uma

instância de encaminhamento para outra. Nota-se que em Rapid PVST+, uma

Page 83: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

80

porta ou está em estado de encaminhamento ou está em estado de descarte para

uma mesma VLAN. (MSTP..., 2013, Disponível em: http://blog.ine.com).

9.3 PER VLAN SPANNING TREE (PVST).

Um dos pontos a ser considerados com a utilização de VLANs, é que o

Spanning Tree original foi projetado para evitar loops em switch, para eliminar a

propagação infinida de transmissão ao redor do Loop. Com Vlans, existem vários

domínios de transmissão a serem considerados, e cada domínio de boadcast é

como uma inter-network de bridge única, isto pode causar problemas na solução

Spanning Tree original, para solucionar este problema a cisco projetou o PVST e

suas variantes: PVST, PVST+ e Rapid PVST+. (CCNA ..., 2013, Disponível em:

www.ciscopress.com).

Segundo a Cisco System, PVST é um protocolo proprietário que implementa

as características de entroncamento proprietária Cisco, Inter-Switch Link (ISL),

implementa o recurso de instancia um STP ´para cada VLAN, e desta forma faz

balanceamento de carga (tráfego) à nível de camada de enlace (camada 2),

mantém as características STP, sendo que a Cisco desenvolveu diversas

extensões proprietárias ao STP 802.1D do IEEE original, para o PVST, tais como:

BackboneFast, UplinkFast e PortFast21

Protocolo por spanning tree de VLAN (PVST) - Mantém uma instância de spanning tree para cada VLAN configurada na rede. Ele utiliza um protocolo de entroncamento ISL de propriedade da Cisco que permite que um tronco de VLAN encaminhe para algumas VLANs enquanto bloqueia para outras VLANs. Como o PVST trata cada VLAN como uma rede separada, ele pode fazer o balanceamento de carga na Camada 2 encaminhando algumas VLANs em um tronco e outras VLANs em outro tronco sem causar um loop.[...]

9.4 PER VLAN SPANNING TREE PLUS (PVST+).

O PVST foi desenvolvido pela Cisco, para solucionar o problema de

VLANs, com o PVST a rede pode executar uma instância para cada VLAN, porém

PVST roda sobre o protocolo proprietário da Cisco ISL. A Solução Cisco para

21

Ver capítulo 8.3 – Melhorias Spanning Tree.

Page 84: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

81

funcionar sobre o entroncamento IEEE 802.1 Q é o PVST+. O PVST+ não é

suportado em dispositivos que não sejam Cisco.

“Protocolo spanning tree por-VLAN plus (PVST+) - a Cisco desenvolveu o

PVST+ para fornecer suporte ao entroncamento do 802.1Q de IEEE.” (CISCO

Systems, Comutação de Rede Local, p. 5.2.5.3).

A Cisco desenvolveu o PVST+ de forma que uma rede possa executar uma instância de STP para cada VLAN na rede. Com o PVST+, mais de um tronco pode bloquear para uma VLAN e o compartilhamento de carga pode ser implementado. Entretanto, implementar o PVST+ significa que todos os switches na rede estão ocupados em convergir a rede e as portas do switch precisam acomodar a largura de banda adicional utilizada para cada instância de PVST+ para enviar seus próprios BPDUs. (CISCO Systems, Comutação de Rede Local, p. 5.2.5.3).

Figura 40 - Protocolo PVST+

FONTE: CISCO Systems, Comutação de Rede Local, p. 5.2.5.3.

A Figura 40 apresenta um cenário e funcionamento do PVST+, S3 é raiz

para a VLAN 20 e S1 é raiz para VLAN10, dividindo assim a carga, quanto ao S2

está configurado para as VLANs 20 e VLANs 10, nota-se que o protocolo habilita a

VLAN 10 e bloqueia a VLAN20 na Fa0/2 do S2, já na Fa0/3 habilita a VLAN20 e

bloqueia a VLAN10, fazendo desta forma o compartilhamento de carga no switch.

(CISCO Systems, Comutação de Rede Local, p. 5.2.5.3).

Page 85: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

82

“[...] a configuração de spanning tree padrão para um switch da série Cisco

Catalyst 2960. Observe que o modo padrão de spanning tree é o PVST+.” (CISCO

Systems, Comutação de Rede Local, p. 5.4.2.3).

A configuração do PVST+ é extremamente simples, o primeiro passo é

escolher para cada VLAN quem será a bridge primary e quem será a bridge

secundary, após aplicar as configurações como no exemplo da Figura 41:

Figura 41 - Configuração do PVST+

FONTE: CISCO Systems, Comutação de Rede Local, p. 5.2.5.3.

9.5 SPANNING TREE PER VLAN RÁPIDO (rapid-PVST+)

O Spanning Tree Per VLAN Rápido (rapid-PVST+) é a implementação da

Cisco do RSTP, sua configuração é feita conforme a Figura 21:

Page 86: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

83

Figura 42 - Configuração do RAPID-PVST+

FONTE: CISCO Systems, Comutação de Rede Local, p. 5.4.7.1.

Protocolo spanning tree por VLAN Rápido (rapid-PVST+) - Baseado no padrão 802.1w do IEEE e possui uma convergência mais rápida do que STP (padrão 802.1D). O Rapid-PVST+ inclui extensões de propriedade da

Cisco como o BackboneFast, UplinkFast e PortFast.( FONTE: CISCO

Systems, Comutação de Rede Local, p. 5.4.1.1).

9.6 COMPARATIVO ENTRE OS VARIANTES STP

A Figura seguinte compara as variações STP e suas principais

características:

Page 87: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

84

Figura 43 - Variantes STP

FONTE: CISCO Systems, Comutação de Rede Local, p. 5.4.1.1.

10 LABORATÓRIO DE CONFIGURAÇÃO DE SWITCHES E SPANNING

TREE.

Neste capítulo foram validadas as informações referente a pesquisa

Spanning Tree e as configurações aplicadas em switches cisco, a metodologia

utilizada foi através do uso da ferramenta Cisco Packet Tracert. Foram criados

cenários virtuais e algumas Topologias, sendo que os dispositivos físicos foram

adicionados ao cenário e devidamente configurados, as cópias de tela com as

devidas configurações e comandos nos dispositivos de rede foram devidamente

copiadas e adicionadas a pesquisa, os resultados comprovam a eficiência do uso

no Spanning Tree,para evitar Loops de Camadas de Enlace, objetivo desta

pesquisa. O Laboratório divide-se em subitens a seguir:

10.1 CONFIGURAÇÃO BÁSICA DOS DISPOSITIVOS DE REDE.

O objetivo deste laboratório é preparar o ambiente para entender o

funcionamento do switch, utilizou-se o cenário a seguir:

Page 88: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

85

Figura 44 - Topologia Para Configuração Básica de Dispositivos de Rede

FONTE: AUTORIA PRÓPRIA.

Se faz necessário configurar todos os dispositivos de rede, o cenário é a

topologia apresentada na figura 4422. Trata-se de uma pequena rede de

computadores, contendo no máximo 30 computadores, incluindo entre eles um

Servidor para Intranet e Um Servidor de Domain Name System (DNS), todos os

computadores desta rede terão acesso tanto ao Servidor de Intranet, como a

Internet. Além da rede interna, esta rede possui um Servidor WEB, e todos os

computadores desta rede acessam este Servidor WEB. O endereço da rede interna

é 10.10.10.0/27 e da rede do Servidor WEB externo é 192.16.10.0/30.

Outro objetivo deste laboratório é assegurar o entendimento das

configurações básicas do dispositivos de redes envolvidos nesta topologia, bem

como o entendimento do Cisco Packet Tracert. Embora utilize-se VLANs não será

aprofundado o estudo de VLANs, tal qual a sua configuração, apenas os comandos

básicos sobre VLANs serão apresentados. O Cenário, a topologia e as

22

Para o desenho e configurações utilizou-se a ferramenta Cisco Packet Tracert.

Page 89: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

86

configurações dos dispositivos envolvidos no Laboratório do Capítulo 8.1 são de

autoria própria, com base nos conhecimentos adquiridos nesta pesquisa.

O primeiro passo que o Administrador de rede deve fazer, é definir o

endereçamento IP para a arquitetura de rede, com base na faixa de IPs já definida

que é 10.10.10.0/27 para sub-rede interna e 192.16.10.0/30 fica fácil definir os IPs

para cada host envolvido:

Sabendo-se que o último octeto da máscara classe C, define a quantidade

de hosts disponíveis para a sub-rede, fazemos o cálculo: temos 3 bits do último

octeto “emprestado” para o endereço de rede “/27”, em bits a máscara da rede é

assim: 11111111.11111111.11111111.11100000, note-se que sobraram 5 bits para

a parte host da máscara de sub-rede. Convertendo-se 25 (binário) para decimal

temos: 2 x 2 x 2 x 2 x 2 = 32 -2 = 30. O Número de hosts disponíveis para a rede

/27 é de 30 hosts, já que do resultado 32 subtrai-se 2 que destinam-se da seguinte

forma: o mais baixo, neste caso o 0(zero) é para o endereço de Rede, ou

10.10.10.0 e o mais alto o 32 é para o endereço de Broadcast 10.10.10.32,

restando os endereço válidos de 10.10.10.1 a 10.10.10.31 para os hosts de rede.

Cabe-se ainda salientar que traduzindo o endereço binário da máscara de sub-rede

11111111.11111111.11111111.11100000 para decimal tem-se como resultado

255.255.255.224, ainda sobre o endereço de rede, o /27 chama-se Classless Inter-

Domain Routing (CIDR)23.

Com estas informações define-se o endereçamento de rede para os

Dispositivos empregados nesta arquitetura conforme a Tabela 5. Nota-se ainda que

utilizou-se para o Gateway o primeiro endereço IP válido 10.10.10.1, para os hosts

o segundo endereço IP válido em diante, para o PC0 10.10.10.2 e os últimos para

os Servidores: 10.10.10.29 e 10.10.10.30.

Para a sub-rede 192.16.10.0/30, sub-rede do Servidor WEB, a máscara de

sub-rede CIDR utilizando a Variable Length Subnet Mask (VLSM).

TABELA 5 – Endereçamento IP.

23

CIDR é utilizado no cálculo de máscaras de tamanho variável.

Dispositivo

Endereço IP

Gateway

PC0

10.10.10.2

10.10.10.1

Page 90: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

87

FONTE: AUTORIA PRÓPRIA.

O PC0 é configurado da seguinte forma: Na aba Config FastEthernet,

Figura 45 configura-se o endereço Endereço IP e sua Máscara, marca-se o botton

Static, nota-se o MAC Address da FastEthernet; Na aba Config Interface, Figura 46

configura-se o Gateway, que neste caso é o endereço da Fa 0/0 do Roteador RW1,

e o DNS que é o endereço IP do Servidor de DNS.

Figura 45 - Configurando o Ip e Máscara do PC0

FONTE: AUTORIA PRÓPRIA.

Servidor de DNS 10.10.10.30 10.10.10.1

Servidor de Intranet

10.10.10.29

10.10.10.1

Servidor WEB

192.16.10.2

192.16.10.1

RW-1 Fa 0/0

10.10.10.28

RW-1 Fa 0/1 192.16.10.1

Page 91: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

88

Figura 46 - Configurando o Gateway e o DNS do PC0

FONTE: AUTORIA PRÓPRIA.

O Servidor de Intranet é configurado da seguinte forma: Na aba Config

FastEthernet, vide Figura 47, configura-se o endereço Endereço IP e sua Máscara,

marca-se o botton Static, nota-se o MAC Address da FastEthernet; Na aba Config

Interface, vide Figura 48, configura-se o Gateway, que neste caso é o endereço da

Fa 0/0 do Roteador RW1, e o DNS que é o endereço IP do Servidor de DNS.

Figura 47 - Configurando o Endereço Ip do servidor de Intranet

FONTE: AUTORIA PRÓPRIA.

Page 92: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

89

Figura 48 - Configurando o Gateway e DNS

FONTE: AUTORIA PRÓPRIA.

Faz-se necessário configurar o serviço para que o Servidor de Intranet

possa funcionar, este serviço é o HTTP. Configura-se o HTTP na aba Config e

botão HTTP, Figura 49.

Figura 49 - Configurando o Serviço HTTP.

FONTE: AUTORIA PRÓPRIA.

Para que ao digitar-se a URL no navegador do dispositivo PC0, o Site do

Servidor de Intranet carregue, necessita-se configurar o Servidor de DNS. O

Servidor de DNS24 é configurado da seguinte forma: Na aba Config FastEthernet,

24

A função do serviço DNS é traduzir IPs em Nomes (urls).

Page 93: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

90

Figura 50 configura-se o endereço Endereço IP e sua Máscara, marca-se o botton

Static, nota-se o MAC Address da FastEthernet; Na aba Config Interface, Figura 41

configura-se o Gateway, que neste caso é o endereço da Fa 0/0 do Roteador RW1,

e o DNS que é o endereço IP do Servidor de DNS.

Figura 50 - Configurando o Endereço IP do Servidor de DNS

FONTE: AUTORIA PRÓPRIA.

Figura 51 - Configurando o Gateway e DNS do Servidor de DNS

FONTE: AUTORIA PRÓPRIA.

Por último configura-se o serviço DNS na aba Config e botão Config DNS,

Figura 52, e adiciona-se a URL do Servidor de Intranet e o IP do Servidor de

Page 94: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

91

Intranet, desta forma o Servidor de DNS resolverá o nome cadastrado em sua lista

de DNS.

Figura 52 - Configurando o Serviço de DNS no Servidor de DNS

FONTE: AUTORIA PRÓPRIA.

Enfim, tudo configurado25, ao acessar o http://piresintranet, no navegador

do PC0, retornará a tela da Figura 53.

Figura 53 – Acessando o Site Pires Intranet

FONTE: AUTORIA PRÓPRIA.

25

Percebe-se que o Switch não foi configurado e a intranet está funcionando, isto deve-se ao switch ser pré-configurado com as configurações padrão.

Page 95: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

92

Configurada a rede interna, o próximo passo é preparar a rede para acessar

a rede externa, isto é feito configurando o roteador RW1, a Figura 5426 mostra a

configuração da interface fa 0/0 do router RW1, lado da rede interna.

Figura 54 - Configurando a porta fa 0/0 do RW1

FONTE: AUTORIA PRÓPRIA.

O passo seguinte é configurar a porta Fa 0/1 do lado externo do Roteador

RW1, conforme a Figura 55 lembre-se que esta porta será o gateway do Servidor

WEB.

Figura 55 - Configurando a porta fa 0/1 do RW1

FONTE: AUTORIA PRÓPRIA.

26

Endereço IP foi digitado errado o correto é 10.10.10.1

Page 96: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

93

Precisa-se configurar o Servidor WEB, conforme a Figura 56, o Endereço

IP do Servidor WEB é configurado, já na Figura 57 configuramos o Gateway e o

Servidor de DNS, que é o Servidor com IP 10.10.10.30/27, que se encontra na rede

Interna, após esta configuração já existe conectividade entre a rede interna e o

Roteador RW1 e a rede externa com o RW1, porém ainda não a conectividade

entre as duas redes.

Figura 56 - Configurando o Endereço Ip do Servidor WEB

FONTE: AUTORIA PRÓPRIA.

Figura 57 - Configurando o Gateway e o DNS do Servidor WEB

FONTE: AUTORIA PRÓPRIA

Page 97: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

94

Após aplicar as configurações, o resultado do PING do PC0 para o Servidor

WEB é:

PC>ping 192.168.10.1

Pinging 192.168.10.1 with 32 bytes of data:

Request timed out.

Ping statistics for 192.168.10.1:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Analisando o resultado percebe-se que todos os pacotes enviados são

perdidos. Para identificar o problema, executam-se alguns testes, para verificar o

roteamento27, digita-se: show ip route em modo enable, o resultado apresenta-se

na Figura 58.

Figura 58 - Exibindo o Comando Show IP Route

FONTE: AUTORIA PRÓPRIA

27

Roteamento não faz parte desta pesquisa.

Page 98: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

95

O resultado do comando show ip route, constata-se as rotas diretamente

conectadas, esta configuração está correta. Porém, continua sem conectividade

entre rede 10.10.10.0/27 e 192.16.10.0/30, analisando as interfaces do RW1 com o

comando show ip interface brief, Figura 59.

Figura 59 - Comando show ip interface brief

FONTE: AUTORIA PRÓPRIA

Ao Verificar o RW1 constata-se que as duas interfaces estão ativas. No

entanto constatou-se que o endereço ip da Fa 0/0 estava errado, por engano foi

digitado 10.10.10.28 ao invés de 10.10.10.1, corrigido o endereçamento, a rede

convergiu28.

28

Recomenda-se prestar muita atenção ao digitar o endereçamento sobre os dispositivos, para não ocorrer problemas como este.

Page 99: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

96

Figura 60 - Configuração da FA 0/0 do RW1.

FONTE: AUTORIA PRÓPRIA

Finalmente as configurações do roteador estão corretas, Figura 61.

Figura 61 - Show IP Interface Brief em RW1

FONTE: AUTORIA PRÓPRIA

Page 100: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

97

O Próximo passo é configurar o serviço HTTP no Servidor WEB e adicionar

o nome do Servidor WEB no Servidor de DNS, FIGURA 62.

Figura 62 - Configurando o DNS

FONTE: AUTORIA PRÓPRIA

Terminado a fase das configurações, estabelecemos o teste final desta

fase do projeto, acessar do PC0, situado na rede interna da empresa, o site:

piresinternet, que encontra-se no Servidor de Internet, na rede externa, vide Figura

63. Com esta simples configuração de rede, dividindo-se a rede em duas sub-

redes, a interna com endereçamento 10.10.10.0/27 e a externa com

endereçamento 192.16.10.0/32 garante-se um pouco de segurança, uma vez que

os usuários de fora da empresa só conseguem acessar o Servidor WEB.

Paulatinamente será implantado mais funcionalidades na rede, até chegar na

configuração do STP, cabe-se ainda salientar que não efetuamos nenhuma

configuração no Switch SW129.

29

As configurações básicas no Switch SW1 serão tratadas no sub item 8.3.

Page 101: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

98

Figura 63 - Acessando o site Piresinternet

FONTE: AUTORIA PRÓPRIA

10.2 CONFIGURAÇÕES BÁSICAS NO SWITCH SW1.

Ao Cenário do Laboratório 1, adicionou-se a topologia o Laptop 0, com um

cabo de console na interface de console do switch SW1 coma finalidade de

acessar o switch SW1 via console, Figura 64.

Figura 64 - Acessando SW1 via Console

FONTE: AUTORIA PRÓPRIA

Page 102: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

99

CISCO System define dois conceitos importantes referentes ao modo de

execução do Switch.30 para iniciar as configurações:

“EXEC do usuário: Permite a uma pessoa acessar apenas um número limitado de comandos de monitoramento básicos. O modo EXEC do usuário é o modo padrão em que você ingressa depois de fazer login em um switch Cisco na CLI. O modo EXEC do usuário é identificado pelo > prompt. (CISCO Systems, Fundamentos de Rede, p. 2.3.1.1). EXEC privilegiado: Permite a uma pessoa acessar todos os comandos do dispositivo, como os usados na configuração e no gerenciamento, podendo ser protegido por senha para só permitir que usuários autorizados acessem o dispositivo. O modo EXEC privilegiado é identificado pelo # prompt.” (CISCO Systems, Fundamentos de Rede, p. 2.3.1.1).

Por conseguinte é primordial configurar a senha para os modos EXEC e

EXEC Priveligiado, após configurar o nome do dispositivo, e as senha de acesso

aos modos EXEC, EXEC priveligiado e as portas de console VTY 0 - 4, após

configurar o switch com o comando wr, salva-se as configurações na NVRAM e

com o comando show running-config, lista-se as configurações, os comandos

digitados são os seguintes31:

Switch>Ena

Switch#conf t

Switch(config)#hostname SW1

SW1(config)#enable password cisco

SW1(config)#enable secret pires

SW1(config)#line vty 0 4

SW1(config-line)#password pires

SW1(config-line)#login

SW1(config-line)#exit

SW1(config)#exit

SW1(config)#line

SW1(config)#line con 0

SW1(config-line)#pas

SW1(config-line)#password pires

SW1(config-line)#password pires

30

Estes comandos também servem para o Roteador. 31 Clicar no switch e na aba CLI abrir o modo de configuração do Switch.

Page 103: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

100

SW1>wr

SW1> sh running-config

As figuras 65 e 66 apresentam as configurações do switch, contidas no

arquivo running-config salvo na NVRAM, entre elas as senhas32 que foram

configuradas.

Figura 65 - Show Running-config em sw1

FONTE: AUTORIA PRÓPRIA

Figura 66 - Continuação do Comando Show Running-config.

FONTE: AUTORIA PRÓPRIA

32

As senhas Cisco e Pires são senhas fracas e devem ser evitadas, são usadas apenas didaticamente.

Page 104: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

101

Como citado anteriormente ao cenário do Laboratório 1, adicionou-se a

topologia o Laptop 0, com um cabo de console na interface de console do switch

SW1, para testar as configurações a figura 67, apresenta o acesso remoto através

do Laptop 0. Após acessar o modo terminal que é o emulador de Telnet, ao digitar

enable o switch solicita da senha que neste caso é pires, ao sair digita-se exit.

Figura 67 - Acesso remoto ao SW1 via Telnet do LP0 .

FONTE: AUTORIA PRÓPRIA

O Comando show mac-address-table verifica a tabela MAC do switch,

quando o switch é inicializado sua tabela MAC encontra-se vazia, vide figura 68:

Figura 68 - Tabela MAC do SW1

FONTE: AUTORIA PRÓPRIA

Page 105: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

102

Após alguns pings entre os hosts envolvidos neste cenário, preenche-se a

tabela MAC33:

SW1>show mac

Mac Address Table

-------------------------------------------

Vlan Mac Address Type Ports

---- ----------- -------- -----

1 0001.c789.4a01 DYNAMIC Fa0/4

1 0010.111d.5d46 DYNAMIC Fa0/2

1 0060.2fd4.5d84 DYNAMIC Fa0/1

1 0090.0cea.c185 DYNAMIC Fa0/3

10.3 CONFIGURAÇÃO DE VLANS EM SWITCH

Diversos são os motivos para utilizarmos VLANS34, segmentar o domínio

de Broadcast em VLANS, resulta-se em maior segurança, atenuação da

tempestade de broadcast, diminuição do tráfego aumentando o Desempenho da

rede e redução de custos.

Neste laboratório implementa-se VLANS ao SW1 da topologia do anterior,

para tal algumas alterações se fazem necessárias. Após esta modificações o

Cenário apresenta-se na Figura 69.(fonte: autoria própria).

33

Cópia de tela da configuração do SW1. 34

Ver capítulo 5.3.

Page 106: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

103

Figura 69 – Topologia do Laboratório de VLANs

FONTE: AUTORIA PRÓPRIA

10.3.1 Configurando as VLANS em SW1.

Digita-se nesta sequência os comandos a seguir:

SW1#conf t

SW1(config)#vlan 20

SW1(config-vlan)#name Administracao

SW1(config-vlan)#exit

SW1(config)#

SW1(config)#vlan 30

SW1(config-vlan)#name usuarios

SW1(config-vlan)#end

SW1(config)#vlan 99

SW1(config-vlan)#name gerencia

Page 107: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

104

SW1(config-vlan)#end

SW1#

SW1#wr

SW1#show vlan

Após as configurações iniciais o comando show vlan apresenta o resultado

da Figura 70.

Figura 70 - Comando sh vlans em SW1

FONTE: AUTORIA PRÓPRIA

10.3.2 Configurando as portas VLANS em SW1:

Digitar em sequência os comandos a seguir:

SW1(config)#interface fastEthernet 0/2

SW1(config-if-range)#switchport mode access

SW1(config-if-range)#switchport access vlan 10

SW1(config-if-range)#exit

SW1(config)#interface fastEthernet 0/3

SW1(config-if-range)#switchport mode access

Page 108: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

105

SW1(config-if-range)#switchport access vlan 10

SW1(config-if-range)#exit

SW1(config)#interface fastEthernet 0/4

SW1(config-if-range)#switchport mode access

SW1(config-if-range)#switchport access vlan 10

SW1(config-if-range)#exit

SW1(config)#exit

SW1#wr

Nota-se que são várias linhas de comandos aplicadas em cada porta. A

forma mais adequada e rápida de configurar VLANs é aplicar os comandos sobre o

range35 de Portas:

SW1(config)#interface range fastEthernet 0/2 -4

SW1(config-if-range)#switchport mode access

SW1(config-if-range)#switchport access vlan 10

SW1(config-if-range)#exit

SW1(config)#exit

SW1#wr

SW1#show running-config

Segue a resposta do switch ao comando show running-config36, confirmando

a configuração de VLANs aplicadas as portas Fa0/2 a Fa0/4, na VLAN 10 e o modo

de operação como modo de acesso (access).

interface FastEthernet0/2

switchport access vlan 10

switchport mode access

interface FastEthernet0/3

switchport access vlan 10

switchport mode access

interface FastEthernet0/4

switchport access vlan 10

switchport mode access

35

Range de portas, são várias portas. 36

Listou-se apenas a parte referente às portas fa0/2 a fa0/4.

Page 109: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

106

Confere-se as configurações de VLANs com o comando show vlan, a

resposta a este comando, apresenta-se conforme a Figura 71. Constata-se que as

portas Fa0/2, Fa0/3 e Fa0/4 estão destinadas a VLAN Servidores.

Figura 71 - Comando sh vlans em SW1.

FONTE: AUTORIA PRÓPRIA

Configurando a VLAN 20

SW1(config)#interface range fastEthernet 0/5 - 9

SW1(config-if-range)#switchport mode access

SW1(config-if-range)#switchport access vlan 20

SW1(config-if-range)#exit

Configurando a VLAN 30:

SW1(config)#interface range fastEthernet 0/10 -14

Page 110: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

107

SW1(config-if-range)#switchport mode access

SW1(config-if-range)#switchport access vlan 30

SW1(config-if-range)#exit

SW1(config)#exit

SW1#wr37

Verificando as configurações de VLAN com o comando show vlan, Figura 72.

Figura 72 - VLANS Configuradas

FONTE: AUTORIA PRÓPRIA

10.3.3 Comunicação Inter VLANs.

Após as configurações do tópico anterior, existe comunicação dentro das

VLANs, os Servidores de Intranet e DNS comunicam-se entre si, porém os PCs 0 e

1 não comunicam-se, pois não configurou-se a comunicação entre as VLANs. Para

que ocorra esta comunicação é necessário configurar um dispositivo de camada 3,

neste cenário o RW1. Primeiro precisa-se configurar a porta do SW1 que está

37

Após alterar as configurações, deve-se salvar na NVRAM com o comando wr.

Page 111: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

108

conectada ao RW1 como Trunk, com isto a porta em modo Trunk encaminhará o

tráfego de outras VLANs.

Segue a configuração do Switch SW1:

SW1>ena

Password:

SW1#conf t

SW1(config)#int

SW1(config)#interface fastEthernet 0/1

SW1(config-if)#switchport mode trunk

SW1(config-if)#switchport trunk allowed vlan 10

SW1(config-if)#switchport trunk allowed vlan 20

SW1(config-if)#switchport trunk allowed vlan 30

SW1(config-if)#switchport trunk allowed vlan 99

SW1(config-if)#interface fastEthernet 0/1

SW1(config-if)#exit

SW1(config)#wr

SW1(config)#exit

SW1#wr

Configurações aplicadas em RW1:

Router(config)#interface FastEthernet0/0

Router(config-if)#no shutdown

Router(config-if)#exit

Router(config)#

Router(config)#int fa0/0.10

Router(config-subif)#encapsulation dot1Q 10

Router(config-if)#ip address 10.10.10.1 255.255.255.224

Router(config-if)#exit

Router(config)#

Router(config-subif)#encapsulation dot1Q 20

Router(config-subif)#ip address 10.10.20.1 255.255.255.0

Router(config-subif)#exit

Router(config)#int fa 0/0.30

Router(config-subif)#encapsulation dot1Q 30

Router(config-subif)#ip address 10.10.30.1 255.255.255.0

Page 112: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

109

Router(config-subif)#exit

Router(config)#int fa 0/0.99

Router(config-subif)#encapsulation dot1Q 99

Router(config-subif)#ip address 10.10.99.1 255.255.255.0

Router(config-subif)#exit

Router(config)#end

Router#

Aplicadas estas configurações existe conectividade entre as VLANs

10.4 LABORATÓRIO SPANNING TREE.

Este laboratório visa aplicar na prática com uso da ferramenta Cisco Packet

Tracert, as configurações básicas do Spanning Tree Protocol.(CISCO Systems,

Fundamentos de Rede, p. 5.5.1.1).

Figura 73 - Topologia do Laboratório Spanning Tree

FONTE: (CISCO Systems, Fundamentos de Rede, p. 5.5.1.1).

Page 113: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

110

Figura 74 - Tabela de Endereçamento

FONTE: (CISCO Systems, Fundamentos de Rede, p. 5.5.1.1).

10.4.1 Configurações Básicas dos Switches.

O Primeiro passo é a partir do esquema apresentado na Figura 73 , construir

a mesma topologia na ferramenta de testes Cisco Packet Tracert, que após

devidamente construída apresenta-se conforme a Figura 75.

Figura 75 - Laboratório STP no Packet Tracert

FONTE: AUTORIA PRÓPRIA.

Page 114: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

111

O Segundo passo de qualquer Laboratório Prático é aplicar as

configurações básicas nos dispositivos de rede utilizados na Topologia de Rede,

neste caso são os switches S1, S1 e S3.

Configuração Básica do S138

Switch>enable

Switch#configure terminal

Switch(config)#hostname S1

S1(config)#enable secret class

S1(config)#no ip domain-lookup

S1(config)#line console 0

S1(config-line)#password cisco

S1(config-line)#login

S1(config-line)#line vty 0 15

S1(config-line)#password cisco

S1(config-line)#login

S1(config-line)#end

S1#copy running-config startup-config

Configuração Básica do S2

Switch>enable

Switch#configure terminal

Switch(config)#hostname S2

S2(config)#enable secret class

S2(config)#no ip domain-lookup

S2(config)#line console 0

S2(config-line)#password cisco

S2(config-line)#login

S2(config-line)#line vty 0 15

S2(config-line)#password cisco

S2(config-line)#login

S2(config-line)#end

S2#copy running-config startup-config

Configuração Básica do S3

Switch>enable

38

Os outros switches S2 e S3seguem a mesma configuração, apenas o hostname é alterado.

Page 115: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

112

Switch#configure terminal

Switch(config)#hostname S3

S3(config)#enable secret class

S3(config)#no ip domain-lookup

S3(config)#line console 0

S3(config-line)#password cisco

S3(config-line)#login

S3(config-line)#line vty 0 15

S3(config-line)#password cisco

S3(config-line)#login

S3(config-line)#end

S3#copy running-config startup-config

Após aplicar as configurações básicas o próximo passo refere-se a

desabilitar todas as portas dos três switches, esta configuração é feita com o

comando shutdown aplicados no range de interfaces de cada switch, conforme

segue:

S1(config)#interface range fa0/1-24

S1(config-if-range)#shutdown

S1(config-if-range)#interface range gi0/1-2

S1(config-if-range)#shutdown

S2(config)#interface range fa0/1-24

S2(config-if-range)#shutdown

S2(config-if-range)#interface range gi0/1-2

S2(config-if-range)#shutdown

S3(config)#interface range fa0/1-24

S3(config-if-range)#shutdown

S3(config-if-range)#interface range gi0/1-2

S3(config-if-range)#shutdown

Desabilitadas as portas o próximo passo é habilitar as portas de acesso ao

usuário e aplicar o comando switchport mode acess nas portas utilizadas pelos

usuários, para isto verifica-se na topologia quais portas são utilizadas pelos

dispositivos PC1, PC2, PC3 e PC4, nota-se que o S3 não possui host conectado

diretamente e por consequência não esta configuração.

S1(config)#interface fa0/3

Page 116: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

113

S1(config-if)#switchport mode access

S1(config-if)#no shutdown

S2(config)#interface range fa0/6, fa0/11, fa0/18

S2(config-if-range)#switchport mode access

S2(config-if-range)#no shutdown

Configuradas as portas de acesso aos usuários, iniciam-se as

configurações de VLANS, embora apenas uma VLAN seja habilitada neste

laboratório aplicaremos o Trunck nos três switches de forma a facilitar futuras

implementações de VLANS.

S1(config-if-range)#interface range fa0/1, fa0/2

S1(config-if-range)#switchport mode trunk

S1(config-if-range)#no shutdown

S2(config-if-range)#interface range fa0/1, fa0/2

S2(config-if-range)#switchport mode trunk

S2(config-if-range)#no shutdown

S3(config-if-range)#interface range fa0/1, fa0/2

S3(config-if-range)#switchport mode trunk

S3(config-if-range)#no shutdown

Configurando o endereço da VLAN de gerenciamento:

S1(config)#interface vlan1

S1(config-if)#ip address 172.17.10.1 255.255.255.0

S1(config-if)#no shutdown

S2(config)#interface vlan1

S2(config-if)#ip address 172.17.10.2 255.255.255.0

S2(config-if)#no shutdown

S3(config)#interface vlan1

S3(config-if)#ip address 172.17.10.3 255.255.255.0

S3(config-if)#no shutdown

Após executadas estes comandos, para testar as configurações pode-se

dar pings39 entre os switchs, ou utilizar a ferramenta PDU do Cisco Packet tracert,

ao lado direito na barra de ferramentas, clicando sobre esta ferramenta, sobre o S1

e soltando o mouse sobre o S2.

39

O Comando ping testa a conectividade entre dois dispositivos de rede.

Page 117: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

114

O resultado segue na figura 76 e confirma a conectividade (sucessful) entre

S2 e S1, e S3 e S2.

Figura 76 - Conectividade entre os Switchs

FONTE: AUTORIA PRÓPRIA

O passo seguinte é configurar os hosts PC1, PC2, PC3 e PC4.

As Figuras 77 e 78 mostram as configurações do Endereço IP, Máscara de

sub-rede e Gateway no PC1, as configurações dos PC2, PC3 e PC4, são feitas da

mesma forma, apenas alteram-se os Ips conforme a Tabela de Endereçamento.

Figura 77 - Configurando o IP do PC1

FONTE: AUTORIA PRÓPRIA

Figura 78 - Configurando o Gateway do PC1

FONTE: AUTORIA PRÓPRIA.

Page 118: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

115

10.4.2 Aplicando Configurações Spanning Tree.

Após efetuadas as configurações anteriores, o próximo passo é testar o

Spanning Tree com o comando show spanning-tree, não há necessidade de

configurar o STP, já que o protocolo vem configurado como padrão nos switches

Cisco.

O identificador da bridge (bridge ID), armazenado na BPDU do spanning tree, consiste na prioridade da bridge, na extensão da ID (system ID extension) do sistema e no endereço MAC. A integração ou a adição da prioridade da bridge e a extensão da ID do sistema são conhecidas como bridge ID priority [negrito do autor] A extensão da ID do sistema é sempre o número da VLAN. Por exemplo, a extensão da ID do sistema da VLAN 100 é 100. Utilizar o valor da prioridade da bridge padrão 32768, a prioridade da ID da bridge [negrito do autor], para VLAN 100 seria 32868 (32768 + 100). (CISCO Systems, Fundamentos de Rede, p. 5.5.1.1).

“O comando show spanning-tree exibe o valor de prioridade da ID da

bridge. [negrito do autor ]Nota: O valor “prioridade”[parênteses do autor] entre

parênteses representa o valor de prioridade da bridge, seguido do valor da

extensão da ID do sistema.”(CISCO Systems, Fundamentos de Rede, p. 5.5.1.1). “

Comando: S3#show spanning-tree, vide Figura 79.

Figura 79 - Show Spanning Tree em S3

FONTE: AUTORIA PRÓPRIA.

Page 119: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

116

Analisando o resultado do comando show spanning-tree no switch S3,

conforme a Figura 79, verificamos que a BID é 32.769 que é o valor da bridge ID

padrão + 1 da VLAN. Verificamos ainda que este switch não é a RAIZ, pois o MAC

ADDRESS da Bridge Raiz é diferente do MAC ADDRESS da Bridge ID.40

Analisando as portas em S3, verifica-se duas portas: Fa 0/1 em estado de bloqueio

e Fa 0/2 como porta raíz, que indica o caminho mais curto para porta a bridge raiz,

que neste caso está diretamente conectado. (autoria própria).

Comando: S2#show spanning-tree, verifica-se o resultado do comando constante

na Figura 80.

Figura 80 - Show Spanning Tree em S2

FONTE: AUTORIA PRÓPRIA

Analisando o resultado do comando show spanning-tree no switch S2,

conforme a Figura 80, verificamos que a BID é 32.769 que é o valor da bridge ID

padrão + 1 da VLAN. Verifica-se que este switch é a Bridge Raiz, pois o MAC

ADDRESS 0001.9753.B70A da Bridge Raiz é o mesmo do MAC ADDRESS

0001.9753.B70A da Bridge ID, e todas as portas de S1 são designadas o que

40

Note-se a diferença dos resultados no S2 que é a Raiz.

Page 120: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

117

caracteriza a Bridge raíz, ainda o comando exibe a mensagem: This bridge is the

root , ou seja esta bridge é a raiz. (autoria própria).

Comando: S1#show spanning-tree, verifica-se o resultado na Figura 81.

Figura 81- Show Spanning Tree em S1

FONTE: AUTORIA PRÓPRIA

Analisando o resultado do comando show spanning-tree em S1, verifica-se

pelo que este não é o switch raíz, pelos motivos descritos anteriormente ao analisar

S3, verifica-se também que a porta Fa0/1 é uma Porta Raiz, que indica o caminho

mais curto para porta a bridge raiz, que neste caso está diretamente conectado.

logo seu vizinho diretamente conectado é a Bridge Raiz, quanto às portas Fa0/2 e

Fa0/3 são Portas Designadas.

10.4.3 Simulando uma queda no link.

Continuando os testes do Spanning Tree iremos simular uma queda de link

e analisar esta queda.

Em modo real podemos colocar o switch em modo de depuração, porém o

IOS da Cisco Packet Tracert utilizado neste laboratório não permite ativar este

Page 121: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

118

recurso. O Comando para ativar o modo de Depuração é o debug spanning-tree

events.

Desta forma a parte prática será feito da seguinte forma: vamos desligar o

cabo entre S1 e S2 e aguardar a convergência do STP, conforme a Figura 82.

Figura 82 - Desligando o Link.

FONTE: AUTORIA PRÓPRIA

Após a convergência o algoritmo STA do Spanning Tree vai ativar a porta

bloqueada em S3 conforme mostra-se na Figura 83.

Figura 83 - Convergência STP.

FONTE: AUTORIA PRÓPRIA

Page 122: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

119

Após a convergência verificam-se os switches a começar pelo S3 com o comando

show spanning-tree, figura 84.

Figura 84 - Convergencia em S3

FONTE: AUTORIA PRÓPRIA

Nota-se que a porta Fa0/1 que estava em estado de bloqueio, após a

queda do link entre S1 e S2, e após convergência do STP, agora está em estado

de encaminhamento (Forwarding).

Figura 85 - Convergência em S2

FONTE: AUTORIA PRÓPRIA

Page 123: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

120

Nota-se que a porta Fa0/1 que antes era uma porta designada, após a

queda do link foi desligada, e agora não aparece no topologia STP, a Bridge S2

continua sendo a raiz.

Figura 86 - Convergência em S1

FONTE: AUTORIA PRÓPRIA

Nota-se que a porta Fa0/1 que era o caminho mais curto a raiz, agora não

aparece na configuração STP, pois devido a queda do link foi desativada, e a porta

Fa0/2 mudou de Designada para Porta Raiz pois é o caminho mais curto para a

Bridge Raiz.

Conclui-se, após a queda do link entre S1 e S2, a funcionalidade do

Spanning Tree, que através de seu algoritmo STA desbloqueou o caminho

alternativo que neste caso era a porta Fa0/1 bloqueada em S3, que deu acesso a

S1, mantendo a rede operante, de um modo simples de entender e sem loops de

camada de enlace.

Page 124: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

121

10.4.4 Adicionando um novo Switch na Topologia.

Ao cenário anterior, adiciona-se um novo switch o S4 entre os switches S1

e S2, a nova topologia é apresentada na Figura 87, como pode ser verificado

mesmo antes de configurar o switch S4, já aconteceu à convergência, devido o

STP ser habilitado como padrão nos switches Cisco.

Figura 87 - Adicionando S4 na Topologia

FONTE: AUTORIA PRÓPRIA

Aplicam-se as mesmas configurações dos outros switches em S4.

Configurações Básicas em S4

Switch>enable

Switch#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)hostname S4

S4(config)#enable secret class

S4(config)#no ip domain-lookup

S4(config)#line console 0

S4(config-line)#password cisco

Page 125: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

122

S4(config-line)#login

S4(config-line)#line vty 0 15

S4(config-line)#password cisco

S4(config-line)#login

S4(config-line)#end

S4#copy running-config startup-config

Desabilitar as interfaces em S4

S4(config)#interface range fa0/1-24

S4(config-if-range)#shutdown

S4(config-if-range)#shutdown

Habilitar o entroncamento em S4

S4(config-if-range)#interface range fa0/1, fa0/2

S4(config-if-range)#switchport mode trunk

S4(config-if-range)#no shutdown

Configurando VLAN1

S4(config)#interface vlan1

S4(config-if)#ip address 172.17.10.3 255.255.255.0

S4(config-if)#no shutdown

S4(config-if)#wr

Aplicadas as configurações e após convergir, agora o S4 é a Bridge Raiz, e

as configurações STP apresentam-se, conforme a Figura 88, que é o resultado do

comando show spanning-tree aplicado em S4.

Page 126: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

123

Figura 88 - Configurações STP em S4

FONTE: AUTORIA PRÓPRIA

Verifica-se na Figura-XX, que antes da convergência, as linhas superiores,

as portas Fa0/1 e Fa0/2 em S4 estão em estado LRN, ou seja learning, no novo

comando show spanning-tree as portas já estão em FWD, forwarding, e já são

portas designadas, devido ao MAC Address deste switch ser menor que os outros

envolvidos, já que a prioridade é igual entre todos os switches a eleição da Bridge

Raiz vincula-se ao menor MAC Address, S4 tornou-se bridge raiz. Este Cenário

aproxima-se e muito da realidade, onde pode ser necessário adicionar um novo

switch devido ao crescimento da rede, e comprova a facilidade e eficácia do

Spanning Tree.

Após a convergência criou-se um problema, a bridge raiz mudou do S2

para o S4, no entanto o administrador de rede, deseja que a bridge raiz continue

sendo o switch 2. A solução para este problema é de simples solução, basta

acessar o S2 e diminuir a sua prioridade com o comando: spanning-tree vlan 1

priority 24576. (Os decréscimos ou acréscimos da prioridade são em intervalos de

4096).

Page 127: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

124

Figura 89 - Aplicando a Prioridade em S2

FONTE: AUTORIA PRÓPRIA

Após o comando ser aplicado em S2, o show spanning-tree resulta na

Figura 89, verifica-se que a prioridade de S2 que foi alterada para 24576, agora é

de 24577 que é a prioridade + 1 ( número da VLAN), e que S2 agora é a bridge

raiz.

Page 128: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

125

Figura 90 - Porta Bloqueada em S2

FONTE: AUTORIA PRÓPRIA

A Figura 90 mostra as configurações de S1, após a alteração da bridge raiz

para S2, nota-se que a porta Fa0/2 foi bloqueada pelo algoritmo do STA do

Spanning Tree, após a eleição da bridge raiz e a convergência.

Existe um outro método para selecionar a escolha da bridge raiz que é o

comando spanning-tree root primary, em conjunto pode-se utilizar o comando

spanning-tree root secundary.

[...]o comando spanning-tree vlan vlan-id root primary no modo de configuração global. A prioridade para o switch é estabelecida como o valor pré-definido de 24576 ou para o valor de diminuição de 4096 seguinte, abaixo da prioridade de bridge mais baixa detectada na rede. (CISCO Systems, Comutação de Rede Local, p. 5.2.3). […]o comando do modo de configuração global spanning-tree vlan vlan-id root secondary. Este comando define a prioridade para o switch ao valor pré-definido de 28672. Isto assegura que este switch se tornará a bridge raiz no caso de a bridge raiz inicial falhar e caso ocorra uma nova escolha de bridge raiz e supondo que o resto dos switches na rede tenha o valor de prioridade padrão de 32768 definido. (CISCO Systems, Comutação de Rede Local, p. 5.2.3).

Page 129: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

126

Para aplicar as configurações descritas anteriormente, primeiro aplica-se o

comando: spanning-tree vlan 1 priority 32768 em S2. Após esta aplicação o S4

passa a ser a bridge raiz, conforme comando a seguir:

S4#show spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority 32769 Address 0001.9697.E2EB This bridge is the root […] (O Próprio Autor, Cisco Packet Tracert).

Aplica-se o comando: spanning-tree vlan 1 root primary em S1,este

comando vai aplicar a prioridade 24576 definindi S1 como bridge raiz, Figura 91

descreve o resultado:

Figura 91 - STP VLAN1 Root Primary em S1

FONTE: AUTORIA PRÓPRIA

Aplica-se o comando: spanning-tree vlan 1 root secondary em S2, este

comando aplica a prioridade 28672 no switch, garantindo em caso de falha do S1,

que S2 se torne a bridge raiz, a Figura 92 apresenta resultado:

Figura 92 - STP VLAN1 Root Primary em S2

FONTE: AUTORIA PRÓPRIA

Page 130: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

127

10.4.5 Laboratório Spanning Tree PortFast

Neste Laboratório iremos adicionar o Servidor WEB, no cenário anterior, na

porta Fa 0/10 do S4, alterando a topologia conforme a Figura93.

Figura 93 - Adicionando um Servidor WEB.

FONTE: AUTORIA PRÓPRIA

Os passos para esta configuração são os seguintes:

Configurar o servidor:

Endereço IP - 172.17.10.24

Máscara 255.255.255.0

gateway 172.17.10.254

Conectar o cabo de rede na fa 0/10 do S4 e no Servidor.

Configurações em S4, habilitar fa 0/10:

S4(config)#int fa 0/10

S4(config-if)#no shutdown

S4(config-if)#switchport mode access

Configurar os Serviços de DNS e HTTP no Servidor:

Adicionar os servicos de hhtp e dns:

No DNS adicionar o alias: monografia A Record 172.17.10.25.

No pc4 adicionar o DNS na interface 172.17.10.25.

Page 131: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

128

No Servidor adicionar o DNS 172.17.10.25.

Após estas configurações no PC4 ao dar um ping para monografia a resposta é a

apresenta na Figura 94:

Figura 94 - Ping do PC4 em monografia

FONTE: AUTORIA PRÓPRIA

Acessando o Servidor WEB, através do navegador do PC4, conforme Figura 95.

Figura 95 - Acessando o Servidor Monografia

FONTE: AUTORIA PRÓPRIA

O Próximo passo é aplicar portfast em fa 0/10, conforme segue a figura 96.

Page 132: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

129

Figura 96 - Aplicando PortFast em S4 porta fa 0/10

FONTE: AUTORIA PRÓPRIA

Com o comando show running-config verifica-se as configurações da porta

fa 0/10, conforme a figura seguinte:

Figura 97 - Configurações da porta fa 0/10

FONTE: AUTORIA PRÓPRIA

Enfim, está habilitado o recurso spanning-tree portfast na interface fa 0/10

no switch S4, lembrando que:

“[...] PortFast é configurada como uma porta de acesso, aquela porta faz

imediatamente a transição do estado de bloqueio para o estado de

encaminhamento, ignorando os estados típicos de escuta e aprendizagem do

STP.” (CISCO Systems, Comutação de Rede Local, p. 5.2.5.3).

10.4.6 Adicionando o Switch S5 na Configuração.

No mesmo cenário adicionamos o S5 na topologia entre S2 e S3, conforme

a figura que segue:

Page 133: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

130

Figura 98 - Nova Topologia com S5

FONTE: AUTORIA PRÓPRIA

Aplicando configurações básicas no Switch S5.

Switch(config)#hostname S5

S5(config)#enable secret class

S5(config)#no ip domain-lookup

S5(config)#line console 0

S5(config)#password cisco

S5(config)#login

S5(config)#line vty 0 15

S5(config)#password cisco

S5(config)#login

S5(config)#end

S5#copy running-config startup-config

Habilitando Entroncamento em VLAN 1

S5(config-if-range)#interface range fa0/1, fa0/2

S5(config-if-rante)#switchport mode trunk

S5(config-if-range)#no shutdown

Configurando a VLAN 1

Page 134: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

131

S5(config-if-range)#configurações de VLAN

S5(config-if)#interface vlan1

S5(config-if)#ip address 172.17.10.5 255.255.255.0

S5(config-if)#no shutdown

S5(config)#exit

S5(config)#wr

Verificando a configuração Spanning Tree após convergência, Figura 99:

Figura 99 - Verificando STP em S5

FONTE: AUTORIA PRÓPRIA

Após a convergência pode-se analisar que o STA do Spanning Tree, optou

pelo caminho de menor custo, bloqueando fa 0/2 em S2.

Page 135: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

132

CONCLUSÃO.

Após exaustivos trabalhos de pesquisa, configurações, simulações e

testes, concluiu-se a eficácia do Protocolo Spanning Tree para evitar Loops na

camada de Enlace. O conceito do algoritmo STA é de simples compreensão o que

por sua vez torna também simples o entendimento do funcionamento do Protocolo

em questão, sendo que o funcionamento do STP é após o algoritmo calcular o

custo entre os caminhos redundantes, habilitar o caminho mais rápido e desabilitar

o(s) caminho(s) redundantes, fazendo o bloqueio das portas para os links

alternativos. Os comandos de configuração e utilização do STP nos equipamentos

CISCO e no simulador da Cisco o Packet Tracert também são de simples

compreensão e de fácil utilização.

Na pesquisa evidenciou-se a importância do Protocolo em questão o STP,

tamanha é esta condição que os dispositivos de comutação chamados de

Switches, vêm de fábrica com o STP implementado e já habilitado como default.

Há de se ressaltar que nos teste em Laboratório nem todos os comandos

STP foram simulados no Cenário do Laboratório com uso da ferramenta Cisco

Packet Tracert, mesmo assim com os testes efetuados ficou evidente a

importância do funcionamento do Protocolo Spanning Tree, bem como de seu

algoritmo STA, tanto nas mudanças de topologia, adicionou-se os switches S4 e S5

como nas quedas de link, Constatou-se na pesquisa e no cenário montado em

Laboratório a eficácia do STP e recomenda-se deixar o protocolo habilitado em

todos switches com caminhos redundantes ou não. Supondo que sejam removidas

todas as portas bloqueadas da rede e que esta arquitetura não tenha qualquer

redundância física, mesmo assim aconselha-se que não desabilite o STP.

O STP geralmente não utiliza muito o processador, a comutação de

pacotes não envolve a CPU na maioria dos switches da Cisco, nem consome

recursos do hardware envolvido. Os poucos BPDUs que são enviados em cada link

não reduzem a largura de banda disponível de modo significativo. Entretanto, se

um técnico cometer um erro de conexão em um patch panel e criar acidentalmente

um loop, toda a rede será prejudicada. No geral, não compensa desabilitar o STP

em uma rede comutada. O STP não utiliza recursos grandes do processador. As

trocas de BPDUs não são muitas de forma que o uso do mesmo por isto não reduz

a largura de banda. Porém o tempo de convergência é o grande vilão do Protocolo

Page 136: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

133

Spanning Tree. Para atenuar este problema, implementou-se as melhorias STP:

Spanning Tree PortFast, Spanning Tree UplinkFast e Spanning BackboneFast,

abordados no Capítulo 8 desta pesquisa.

Mesmo com estas melhorias o tempo de convergência continua sendo o

grande vilão do STP, para resolver os problemas na lentidão de convergência que

o protocolo STP possui. necessitou-se a evolução do STP para Protocolos

derivados do STP que são: PVST, PVST+ e Rapid-PVST+, abordados de uma

forma resumida no capítulo 7, tendo em vista que encontrou-se grandes

dificuldades em conseguir material fora do ambiente Cisco, principalmente para os

protocolos proprietários Cisco, derivados do STP, PVST, PVST+ e Rapid-PVST+,

de tal forma que o capítulo 7, referente à estes Protocolos efetuou-se apenas

pesquisa resumida em sua maioria de itens, e com 90 por cento das fontes

pesquisadas sendo o material fornecido pela Cisco System ao curso preparatório

CCNA, até mesmo as pesquisas na internet, referentes a este assunto, em sua

grande maioria, utilizando-se do Google e o retorno é quase sempre material da

Cisco System.

Concluo este trabalho citando que apesar do alto tempo de convergência

dos Switches que utilizam o Spanning Tree, este deve estar sempre habilitado em

todos os Switches, até mesmo naqueles em que todas as portas bloqueadas pelo

STP foram removidas, tendo em vista que um Loop na camada de Enlace pode

comprometer o desempenho da rede e até mesmo causar indisponibilidade total

desta rede, devido ao alto tráfego que um Loop infinito pode gerar nos Switches

envolvidos nesta topologia, portanto aconselho que todo profissional de Infra

Estrutura de Rede deva ter conhecimentos, no mínimo básico do Protocolo

Spanning Tree e deve utiliza-lo em todos os Switches.

Para finalizar, sobre STP, não encontro nada melhor que a frase de Radia

Perlman : “Eu acho que eu nunca vou ver um gráfico mais lindo do que uma árvore,

uma árvore cuja propriedade fundamental é a conectividade sem loop.” Esta

árvore é o Spanning Tree.

Page 137: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

134

REFERÊNCIAS.

Conceitos Sobre Disponibilidade de Servidores Parte I, Disponível em: <http://technet.microsoft.com>, Acesso em 19/07/2013 às 20:02. Redes de Computadores, Andrew S. Tanembaum – 1997. O Modelo de Referencia OSI para Protocolos de Rede, Disponível em: <www.clubedohardware.com.br>, Acesso em 11/09/2013 às 21:00. O Modelo OSI – Aula 2, José Gonçalves Pereira Filho - Laboratório de Pesquisa em redes e Multimídia da Universidade Federal do Espírito Santo (UFES), Disponível em <www.inf.ufes.br>, Acesso em 10/09/2013 às 21:32. O MODELO OSI e suas 7 camadas, Disponível em: <http://imasters.com.br/artigo/882/redes-e-servidores/o-modelo-osi-e-suas-7-camadas/>, Acesso em: 19/09/2013 as 22:03. CISCO Networking Academy, CCNA Exploration, Módulo 1, Fundamentos de Rede, Disponível em: <www.cisco.com/web/learning/netacad/index.html>, Acesso em 05/11/2011 às 10:00. CISCO Networking Academy, CCNA Exploration, Módulo 3, Comutação de rede local e sem fio, Disponível em: <www.cisco.com/web/learning/netacad/index.html>, Acesso em 05/11/2011 às 10:00. TUDO sobre TCP/IP, Disponível em <www.baboo.com.br>, Acesso em 16/07/2013 às 16:29. REDES Sem Fio Wireless, Disponível em: <www.nomundodasredes.blogspot.com.br>, Acesso em: 30/07/2013 às 19:31.

MLB-496864196-di-524-high-speed-24ghz-80211g-wireless-router-_JM Disponível em: <www.mercadolivre.com.br>, acesso em: 30/07/2013 as 15:26. SISTEMAS de Alta Disponibilidade, disponível em: <pt.wikipedia.org>, Acesso em 01/08/2013 às 08:16. O QUE é um Endereço MAC, Disponível em: <www.mundodoshackers.com.br/o-que-e-um-endereco-mac>, Acesso em 16/09/2013 às 19:19. UNICAST, Broadcast e Multicast, Disponível em: <www.borella.net>, Acesso em 16/09/2013 às 20:00. TIPOS de Transmissão, Disponível em: <redesdecomunicacao1ti.blogspot.com.br>, Acesso em 16/09/2013 às 21:00. CONCEITOS Básicos de Ethernet 2, Disponível em:<http://dc217.4shared.com/doc/EjL3wYPA/preview.html>, Acesso em 16/09 às 20:45

Page 138: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

135

TRANSMISSÕES Simplex, Half-Duplex e Full-Duplex, Disponível em: <http://esmf.drealentejo.pt/pgescola/g2t10/html/cartip/tiptrans/simplex.htm>, Acesso em 17/09/2013 as 22:00. TABELA de Comparação dos dois Protocolos da Camada de Transporte, Disponível em : <http://dnlmelo.blogspot.com.br/2013/08/resumo-do-capitulo-5-tcpip-ccna.html>, Acesso em 17/09/2013 às 19:00. OBJETIVO da Camada quatro do Modelo OSI, Disponível em: <http://mourahugoblog.blogspot.com.br/2010/06/objectivo-da-camada-4-do-modelo-osi.html>, Acesso em 19/09/2013 as 23:42. HUB x Switch como funcionam, Disponível em: <www.brainwork.com.br/blog/2010/08/19/hub-x-switch-como-funcionam>, Acesso em 27/09/2013 as 18:00.

DISPOSITIVOS Lógicos Programáveis, Disponível em: <http://www.dcc.ufrj.br/~gabriel/circlog/DispLogPro.pdf>, Acesso em 30/09/2013 as 20:22.

PERLMAN Radia, Spanning Tree Algorithm, Disponível em: <http://web.mit.edu/invent/iow/perlman.html>, Acesso em 30/09/2013 as 13:33. SPANNING Tree e Shortest Path Bridging, Disponível em: <http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2012_2/st/index.php?file=protocolos/stp>, Acesso em 29/09/2013 as 13:15. CONFIGURING VLANs, Disponível em: <http://searchnetworking.techtarget.com>, Acesso em 24/10/2013 as 21:27. LANS Virtuais – 802.1Q, Disponível em: <http://yotta.blog.br/tag/isl/>, Acesso em 25/10/2013 as 22:30. No MUNDO das Redes, 2013, Disponível em: <http://nomundodasredes.blogspot.com.br>, Acesso em 25/10/2013 as 19:30. SPANNING TREE (Árvore de Abrangência), Disponível em: <http://informatica.hsw.uol.com.br/lan-switch14.htm>, Acesso em 25/10/2013 as 23:15. COMANDOS Básicos de Switches Cisco, disponível em: <http://www.ti-redes.com/switching>, acesso em 24/10/2013 às 20:59. THE SPANNING Tree Protocol, Disponível em: <http://www.karpok.com/Reseaux/Reseaux/stp.php>, acesso em 26/10/2013 as 18:18.

Page 139: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

136

CCNA 640-802 – STP – Spanning Tree, Disponível em: <http://netipsec.wordpress.com/2009/05/25/ccna-640-802-stp-spanning-tree-parte-i/>, Acesso em 20/10/2013 as 23:00.

MANIPULANDO o Custo do Caminho para o Root (Path Cost), Disponível em: <http://www.rotadefault.com.br/2011/12/22/spanning-tree-manipulando-o-custo-do-caminho-para-o-root-path-cost/>, Acesso em 28/10/2012 as 23:54.

INTRODUÇÃO à Alta Disponibilidade de Switches Ethernet, Disponível em: <www.comutadores.com.br/wp-content/uploads/2012/11/Demo-Guia-Básico-para-configuração-de-Switches-Alta-Disponibilidade.pdf>, Acesso em 29/10/2013 as 06:15.

SPANNING TREE E SHORTEST Path Bridging, Disponível em: <http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2012_2/st/index.php?file=protocolos/stp>, Acesso em 29/10/2013 as 15:28.

PADRÃO Ethernet, Disponível em: <www.projetoderedes.com.br/aulas/ugb_redes_I_material_de_apoio_02.pdf>, acesso em: 30/10/2013 as 23:00. CATALIST 2960, Disponível em: <http://loja.icontech.com.br/sobre-icontech>, Acesso em: 31/10/2013 as 23:10. RESUMO STP: O Spanning Tree Protocol, Disponível em: < http://www.bentow.com.br/2009/03/03/resumo-stp-o-spanning-tree-protocol/>, acesso em: 12/11/2013 as 23:00. CUT-THROUGH and Store-and-Forward Ethernet Switching for Low-Latency Environments, Disponível em: <http://www.cisco.com/en/US/prod/collateral/switches/ps9441/ps9670/white_paper_c11-465436.html>, Acesso em 30/10/2013 as 06:00. RAPID Spanning Tree Protocol RSTP Tutorial, Disponível em: <http://www.9tut.com/rapid-spanning-tree-protocol-rstp-tutorial> Acesso em : 13/11/2013 as 22:00 Traduzido por Dalmir Machado. EVOLUÇÕES: Spanning Tree Protocol, Disponível em: <www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/RI/acetatos/STP_Evolucao.pdf>, Acesso em 13/11/2013 as 23:55. MSTP Tutorial Part I: Inside a Region Disponível em: <http://blog.ine.com/2008/07/27/mstp-tutorial-part-i-inside-a-region/>, Acesso em: 14/11/2013 as 23:00. Traduzido para o Português por Dalmir Machado. TÓPICOS avançados do protocolo 802.1D (STP), Disponível em: <http://setsockopt.wordpress.com/2009/01/20/topicos-avancados-do-protocolo-8021d-stp/>, acesso em: 15/11/2013 as 15:15

Page 140: UNIVERSIDADE TUIUTI DO PARANÁ DALMIR DE JESUS …tcconline.utp.br/media/tcc/2015/04/Monografia_Dalmir_Protocolo_STP... · ... Modelo OSI x TCP/IP ... FTP File Transfer Protocol POP3

137

CCNA Self-Study (ICND Exam): Extending Switched Networks with Virtual LANs, Disponível em: <www.ciscopress.com/articles/article.asp?=p=102157&seqNum=4>, Acesso em 20/11/2013 as 22:12. ARP: a ovelha negra da família TCP/IP, Disponível em: <www.timaster.com.br>, Acesso em 19/11/2013 as 23:07. 1997 - Andrew S. Tanenbaum – Redes de Computadores. 2011 - Marco Aurélio Filippetti – CCNA 4.1.