Vous êtes sur la page 1sur 57

Tpicos

em
Redes I

Professores: Thiago de Almeida Correia


Marco Antonio Ruiz Cardoso
NDICE

NDICE ............................................................................................................................... 2
1 CONCEITOS DE LAN ................................................................................................. 5
1.1 CSMA/CD ............................................................................................................................ 5
1.2 Mac Address....................................................................................................................... 7
1.3 Bridging .............................................................................................................................. 9
1.4 Switching ...........................................................................................................................11
1.5 Mtodos de Switching ......................................................................................................14
1.5.1 - Store and Forward ........................................................................................................................ 14
1.5.2 - Cut-Through .................................................................................................................................. 15
1.5.3 - Adaptative Cut-Through ............................................................................................................... 15
1.6 Segmentao de Redes ....................................................................................................16
2 SWITCHES ................................................................................................................ 17
2.1 - Caractersticas de Switches..............................................................................................17
2.1.1 - Switches Layer 2 ........................................................................................................................... 17
2.1.2 - Switches Layer 3 ........................................................................................................................... 17
2.2 - Modelo Hierrquico ...........................................................................................................18
2.2.1 - Camada do Ncleo (Core Layer) ................................................................................................. 19
2.2.2 - Camada de Distribuio (Distribution Layer) ............................................................................ 19
2.2.3 - Camada de Acesso (Access Layer) ............................................................................................ 20
2.2.4 - Benefcios de uma rede hierrquica ........................................................................................... 20
2.2.4.1 - Escalabilidade ............................................................................................................................ 20
2.2.4.2 - Redundncia .............................................................................................................................. 21
2.2.4.3 - Desempenho .............................................................................................................................. 21
2.2.4.4 - Segurana................................................................................................................................... 21
2.2.4.5 - Gerenciamento ........................................................................................................................... 21
2.2.4.6 - Sustentabilidade ........................................................................................................................ 22
2.3 - Congestionamento de Redes ............................................................................................22
2.4 - Capacidade do Backplane.................................................................................................23
2.5 - Capacidade da aprendizagem dos endereos MAC: .......................................................23
2.6 - Protocolo IEEE 802.1D Spanning Tree .............................................................................23
2.8 - Link Agregation (IEEE 802.3ad) ........................................................................................24
2.9 - Espelhamento de Trfego .................................................................................................25
3 DIFICULDADE EM REDES COM SWITCHES .......................................................... 26
3.1 - Broadcast Storms ..............................................................................................................26
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

3.2 - Mltiplas Cpias de um Frame .........................................................................................27


4 SPANNING-TREE PROTOCOL ................................................................................ 29
4.1 Como funciona o Spanning-Tree .....................................................................................30
4.2 Selecionando a Root Bridge ............................................................................................31
4.3 Selecionando a Designated Port......................................................................................32
4.4 Estado das Portas .............................................................................................................33
4.5 STP Timers ........................................................................................................................34
4.6 Exemplo do Protocolo STP ..............................................................................................35
5 VLAN ......................................................................................................................... 36
5.1 Controle de Broadcast ......................................................................................................39
5.2 Segurana .........................................................................................................................40
5.3 Flexibilidade e Escalabilidade ..........................................................................................40
5.4 Membros de uma VLAN ....................................................................................................41
5.4.1 Transparncia das Vlans............................................................................................................. 41
5.4.2 Tcnicas para se colocar membros em uma Vlan ................................................................... 41
5.4.3 Vlans Estticas ............................................................................................................................. 41
5.4.3 Vlans Dinmicas .......................................................................................................................... 41
5.4.4 Identificando Vlans ...................................................................................................................... 42
5.5 Access Links .....................................................................................................................42
5.6 Trunks Links......................................................................................................................42
5.7 Frame Tagging ..................................................................................................................43
5.8 - Mtodos de Identificao de Vlan.....................................................................................43
5.8.1 - ISL .................................................................................................................................................. 43
5.8.2 - IEEE 802.1q.................................................................................................................................... 43
5.8.3 - LAN emulation (LANE) ................................................................................................................. 43
5.8.4 - 802.10 (FDDI) ................................................................................................................................. 43
5.9 Configurando Vlans ..........................................................................................................43
5.9.1 - Nomeando uma VLAN .................................................................................................................. 44
5.9.3 - Verificando a adeso VLAN ...................................................................................................... 44
5.10 - Trunking ...........................................................................................................................45
5.10.1 Configurando o Trunking .......................................................................................................... 45
5.10.2 - Habilitando o ISL ........................................................................................................................ 45
5.10.3 - Verificando o Trunking ............................................................................................................... 46
5.11 - Roteamento entre Vlans ..................................................................................................46
6 VTP ............................................................................................................................ 48
6.1 Criando um Domnio VTP .................................................................................................48
6.2 Modos do VTP ...................................................................................................................48
6.2.1 - Modo Server .................................................................................................................................. 48

3
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

6.2.2 - Modo Cliente ................................................................................................................................. 48


6.2.3 - Modo Transparente ...................................................................................................................... 49
6.3 - Como o VTP Funciona .......................................................................................................49
6.3.1 - Anncios VTP................................................................................................................................ 49
6.3.2 - Sincronizao das VLANs ........................................................................................................... 49
6.3.3 - VTP Pruning .................................................................................................................................. 49
7 CDP ........................................................................................................................... 51

4
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

1 CONCEITOS DE LAN

Ethernet mais bem entendido considerando as especificaes iniciais 10Base2 e 10Base5. Nestas
especificaes um barramento de cabo coaxial era compartilhado entre todos os dispositivos no
Ethernet atravs do algoritmo CSMA/CD (Carrier Sense Multiple access/Colision Detect).

1.1 CSMA/CD
O Algoritmo CSMA/CD opera como segue:

1. A estao est pronta para enviar um frame;


2. O dispositivo ouve a rede e espera at que ela esteja desocupada;
3. Se a rede estiver desocupada a estao inicia a transmisso do Frame;
4. Durante este perodo o emissor fica atento para assegurar que o frame que ele est enviando no
ir colidir com um frame enviado por outra estao;
5. Se no ocorrer nenhuma coliso os bits do frame so recebidos de volta com sucesso;
6. Se uma coliso ocorrer, o dispositivo envia um sinal JAM e espera um tempo randmico antes
de repetir o processo.
Por causa do algoritmo CSMA/CD, as redes 10Base5 e 10Base2 se tornam mais ineficientes na
medida em que a carga aumenta.

De fato dois pontos negativos do CSMA/CD so:

Todos os frames colididos enviados no so recebidos corretamente, ento cada estao deve re-
enviar os frames. Isto desperdia tempo no barramento e aumenta a latncia para a entrega dos
pacotes colididos.
A Latncia pode aumentar para estaes esperando at que o barramento Ethernet fique
silencioso.
Os hubs Ethernet foram criados com o advento do 10BaseT. Estes Hubs so essencialmente
repetidores multiporta. Eles estendem o conceito do 10Base2 e 10Base5 regenerando o mesmo
sinal eltrico enviado ao emissor original do frame em cada uma das portas. Deste modo as
colises ainda podem ocorrer e as regras CSMA/CD continuam valendo.

5
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

As placas de rede podem operar em Half-Duplex e Full-Duplex. As redes Ethernet foram


projetadas para operar em Half-Duplex e a grande maioria das placas de rede ligadas a hubs
operam em Half-Duplex.
Entretanto possvel ligar duas placas de rede em Full-Duplex como mostra a figura acima:
Como neste caso as colises no so possveis, a placa de rede (NIC) desabilita os seus circuitos de
Loop-Back e conseqentemente de deteco de colises. Ambos os lados podem enviar e receber
simultaneamente. Isto reduz o congestionamento e d as seguintes vantagens:

As colises no ocorrem, deste modo, no gasto tempo em retransmisso de pacotes;


No existe latncia na espera por outros para enviar os frames;
Existem 10 Mbps nas duas direes, dobrando a capacidade disponvel.
claro esta configurao no til em muitos casos. No possvel usar o Full-Duplex com a
maioria dos Hubs, mas possvel utiliz-lo com a maioria dos switches.

Cuidado: Ao configurar uma placa de rede forando a operao para Full-Duplex,


certifique-se que ela no estar conectada a um HUB, pois uma placa em Full-Duplex no
detecta colises e no espera para verificar se o cabo est silencioso, ocasionando mltiplas
colises.

6
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

1.2 Mac Address

Uma funo importante dos endereos MAC identificar ou enderear as placas de rede em uma
rede Ethernet, Token-Ring e FDDI. Os frames entre um par de estaes usam os endereos Fonte e
Destino para se identificar. Estes endereos so chamados de unicast.
Um dos objetivos da IEEE que definiu estes protocolos era ter endereos MAC globalmente nicos.
A IEEE administra este espao de endereamento. A primeira metade do endereo um cdigo
que identifica o Fabricante, este cdigo chamado Organizationally Unique Identifier. A segunda
parte simplesmente um nmero nico entre as placas daquele fornecedor. Estes endereos so
chamados de BIAs (Burned-in Address). Os endereos das placas podem ser alterados via software
em um grande nmero de placas de rede.
Outra funo importante dos endereos IEEE MAC o de enderear mais de uma estao na rede.
Os endereos de grupo podem enderear mais de um dispositivo na rede.

Broadcast Addresses O tipo mais popular de endereo IEEE MAC o endereo de Broadcast e
tm o valor de FFFF.FFFF.FFFF (Notao hexadecimal). O Endereo de Broadcast implica que
todos os dispositivos na LAN devem processar o Frame.

Nota: comum ver vrios tipos de notao para os endereos MAC as principais so:
Sem divisores FFFFFFFFFFFF
Separados por dois pontos FF:FF:FF:FF:FF:FF
Separados por traos FF-FF-FF-FF-FF-FF
Ou como a Cisco representa FFFF.FFFF.FFFF

Multicast Adresses Usado pelo Ethernet e FDDI, o endereo de Multicast preenche as


necessidades de enderear um subconjunto de equipamentos. Uma estao s ir processar um
frame de Multicast se ela estiver configurada para tal.
Por exemplo o endereo 0100.5eXX.XXXX onde diferentes valores so designados nos ltimos
trs bytes. Estes endereos MAC so usados em conjunto com o IGMP (Internet Group Multicast
Protocol) e o Multicast de IP.

7
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

Para aumentar a velocidade das redes ethernet existentes, a indstria de redes especificou uma rede
ethernet com mais velocidade que operava a 100 Mbps que ficou conhecida como Fast Ethernet.
Fast Ethernet pode ser usada de diversas maneiras, como link entre dispositivos de camadas de
acesso e distribuio, suportando o trfego acumulado de cada segmento ethernet no link de acesso.
Pode ser usado tambm para prover a conexo entre a camada de distribuio e ncleo, porque o
modelo de rede suporta dois links entre cada camada de distribuio e ncleo, o trfego acumulado
de switches de mltiplos acessos pode ser balanceado entre as conexes.
Muitas redes cliente/servidor possuem problemas, pois muitas estaes tentam acessar o mesmo
servidor ao mesmo tempo criando um gargalo, para melhorar a performance de uma rede
cliente/servidor podemos conectar estes servidores com links fast ethernet.
Fast Ethernet baseada em CSMA/CD (Carrier Sense Multiple Access Colision Detect), protocolo
de transmisso Ethernet, que controla colises na rede. E roda sobre cabos UTP ou fibra.

Possui tambm os recursos :


Media Independent Interface (MII) permite a Fast Ethernet trabalhar com especificaes da
camada fsica: 100Base-TX, 100Base-T4 e 100Base-FX.
Auto Negociao Adaptadores de rede 10/100 Fast Ethernet podem ser instalados em todas as
estaes durante a transio de uma rede para Fast Ethernet, permitindo assim a rede negociar
entre equipamentos que falam 10 Mbps e que falam a 100 Mbps.

8
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

1.3 Bridging

TRANSPARENT BRIDGING

Uma bridge estende distncia mxima permitida da rede conectando os seus segmentos. Bridges
passam sinais de um segmento de rede para o outro baseado na localizao fsica do dispositivo de
destino.
Uma Bridge Transparente chamada assim porque cada dispositivo final no precisa conhecer a(s)
bridge(s) existentes no caminho, em outras palavras o computador na LAN no se comporta de
maneira diferente com a presena ou no de uma bridge transparente.
Bridging Transparente o processo de encaminhar frames, quando apropriado. Para executar esta
funo ela necessita efetuar algumas tarefas:

Aprender os endereos MAC, examinando o endereo MAC fonte de cada frame recebido.
Decidir quando deve encaminhar, ou filtrar, um frame baseado no endereo MAC de destino.
Criar um ambiente sem loops com outras bridges usando o protocolo Spanning-Tree.

CARACTERSTICAS DO COMPORTAMENTO DE UMA BRIDGE TRANSPARENTE:

Frames de Broadcast e Multicast so encaminhados pela bridge.


A Bridge trabalha na camada 2 (enlace) do modelo OSI, independente de todos os protocolos
das camadas superiores e pode enviar frames provenientes de todas as camadas superiores.Com
isso cria um nico domnio de broadcast, todos os dispositivos em todos os segmentos conectados
bridge pertencem a uma nica subnet.
A operao das Bridges segue a filosofia Store and Forward. Todos os frames so recebidos
por inteiro antes de serem encaminhados.
A Bridge transparente deve processar o frame, o que tambm aumenta a latncia (Comparada a um
nico segmento de rede ou um Hub).

9
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

Exemplo de Bridging:

Passo 1 O PC pr-configurado com um endereo IP do DNS; ele deve usar o ARP para
encontrar o endereo MAC do servidor DNS;
Passo 2 O DNS responde ao pedido ARP com o seu endereo MAC 0200.2222.2222;
Passo 3 O PC pede a resoluo do nome pelo DNS do nome do servidor WEB;
Passo 4 O DNS retorna o endereo IP do servidor WEB para o PC;
Passo 5 O PC no sabe o endereo MAC do servidor WEB, mas ele conhece o seu endereo IP,
ento ele usa novamente o ARP para aprender o endereo do servidor WEB;
Passo 6 O servidor web responde ao ARP, dizendo que seu endereo MAC 0200.3333.3333;
Passo 7 O PC pode agora enviar frames diretamente ao servidor WEB.

10
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

1.4 Switching

Switching funciona da mesma forma lgica que uma bridge transparente, entretanto o switch
otimizado para executar funes bsicas de quando encaminhar ou quando filtrar um frame. Em
um switch, decises de como filtrar frames so feitas com a utilizao de um chip (hardware),
enquanto que em bridges so feitas utilizando software. O funcionamento de um switch baseado
na construo de uma tabela contendo todos os endereos MAC de todos os dispositivos
conectados a cada porta do switch, quando um novo frame chega verificado o MAC de destino
do dispositivo e o frame enviado somente para a porta a qual ele foi destinado.

11
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

EXEMPLO DE SWITCHING:

Passo 1 O Frame recebido;


Passo 2 Se o destino um Broadcast ou Multicast, encaminha em todas as portas;
Passo 3 Se o destino unicast e o endereo no est na tabela de endereos, encaminha em todas
as portas.
Passo 4 Se o destino unicast e o endereo est na tabela de endereos, encaminha o frame para
a porta associada, a menos que o endereo MAC esteja associado com a porta de entrada.
Em um switch cada porta cria um segmento nico, cada segmento chamado de domnio de
coliso porque frames enviados para qualquer dispositivo naquele segmento podem colidir com
outros frames do segmento. Switches podem encaminhar broadcasts e multicasts em todas as
portas.
Entretanto, o impacto de colises reduzido porque dispositivos conectados a diferentes portas de
um switch, pertencem a um segmento Ethernet, introduzindo o termo de domnio de broadcast.
A diferena entre os conceitos de domnio de coliso e domnio de broadcast que somente
roteadores param o fluxo de broadcast de uma rede, switches e bridges no, enquanto que em um
domnio de coliso, tanto switches, bridges e routers isolam o fluxo de colises no segmento.

12
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

EXEMPLO DE DOMNIO DE COLISO:

EXEMPLO DE DOMNIO DE BROADCAST:

Como definies gerais, podemos dizer:

Um domnio de coliso um conjunto de interfaces (NICs) para qual o frame enviado por uma
NIC pode resultar em uma coliso com um frame enviado por outra NIC no domnio de coliso.
Um domnio de Broadcast um conjunto de NICs para as quais um frame de Broadcast enviado
por uma NIC ser recebido por todas as outras NICs naquele domnio de Broadcast.

13
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

1.5 Mtodos de Switching

A forma de encaminhamento de frames dentro de um switch depende do tipo de mtodo de


operao que voc escolhe, como vimos anteriormente nas bridges o mtodo de operao era
Store and Forward, nos switches alm deste temos mais dois, Cut-through (FragmentFree) e
Adaptative Cut-Through.

1.5.1 - Store and Forward


Switches Store-and-Forward guardam cada quadro em um buffer antes de encaminh-lo para a
porta de sada. Enquanto o quadro est no buffer, o switch calcula o CRC e mede o tamanho do
quadro. Se o CRC falha, ou o tamanho muito pequeno ou muito grande (um quadro Ethernet tem
de 64 bytes a 1518 bytes) o quadro descartado. Se estiver tudo OK, o quadro encaminhado para
a porta de sada.
Esse mtodo assegura operaes sem erro e aumenta a confiabilidade da rede. Contudo, o tempo
gasto para guardar e checar cada quadro adiciona um tempo de latncia grande ao processamento
dos quadros.
A latncia total proporcional ao tamanho dos pacotes: quanto maior o pacote, maior o delay.

14
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

1.5.2 - Cut-Through
Os Switches Cut-Through foram projetados para reduzir essa latncia. Esses switches minimizam
o delay lendo apenas os 6 primeiros bytes de dados do pacote, que contm o endereo de destino, e
logo encaminham o pacote.
Contudo, esse switch no detecta pacotes corrompidos causados por colises (conhecidos como
runts), nem erros de CRC. Quanto maior o nmero de colises na rede, maior ser a largura de
banda gasta com o encaminhamento de pacotes corrompidos.
O segundo tipo de switch cut-through (fragment free), foi projetado para eliminar esse problema.
Nesse caso, o switch sempre l os primeiros 64 bytes de cada pacote, assegurando que o quadro
tem pelo menos o tamanho mnimo, evitando o encaminhamento de runts pela rede. Alguns
switches podem ser configurados para Store and Forward, mas com um valor de erro mnimo
habilitado, assim se a taxa de erro for menor do que o valor estipulado o switch comea a trabalhar
no modo Cut-through.

1.5.3 - Adaptative Cut-Through


Os switches que processam pacotes no modo adaptativo suportam tanto store-and-forward quanto
cut-through. Qualquer dos modos pode ser ativado pelo gerente da rede, ou o switch pode ser
inteligente o bastante para escolher entre os dois mtodos, baseado no nmero de quadros com erro
passando pelas portas.
Quando o nmero de quadros corrompidos atinge certo nvel, o switch pode mudar do modo cut-
through para store-and-forward, voltando ao modo anterior quando a rede se normalizar.
Switches cut-through so melhor utilizados em pequenos grupos de trabalho e pequenos
departamentos. Nessas aplicaes necessrio um bom throughput, mas erros potenciais de rede
ficam no nvel do segmento, sem impactar a rede corporativa.
J os switches store-and-forward so projetados para redes corporativas, onde check de erros e
bom throughput so desejveis.
Apenas os switches store-and-forward, ou Adaptative cut-through funcionando no modo store-and-
forward possuem a capacidade de suportar mais de um tipo de LAN (como por exemplo Ethernet e
Fast Ethernet), pois so os nicos com capacidade de bufferizao dos quadros, condio
necessria para a posterior converso do formato do quadro MAC, ou do mtodo de sinalizao.
Quanto forma de segmentao das sub-redes, podem ser classificados como switches de camada
2 (Layer 2 Switches), switches de camada 3 (Layer 3 Switches), ou switches de camada 4 (Layer 4
switches).

15
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

1.6 Segmentao de Redes


Quando se fala em segmentao da rede, fala-se em conceitos, vistos acima, como bridging,
switching e outro que ser visto posteriormente, routing. Cada conceito cria sua prpria forma de
trabalhar conforme suas caractersticas, segmentando as redes de formas diferentes, tendo como
objetivo a melhoria no trfego na LAN. Na tabela que segue vemos as caractersticas de cada
conceito na criao de seus segmentos de rede.

Na tabela abaixo mostramos uma comparao entre uma LAN em um nico segmento e Mltiplos
Segmentos, devemos interpretar que estamos querendo migrar de um nico segmento para
mltiplos e temos que verificar que vantagem, tem se utilizarmos bridges, switches ou routers.

Dentre todas as caractersticas vistas a mais importante o mtodo de tratamento de broadcasts e


multicasts, que veremos mais a frente.

16
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

2 SWITCHES

2.1 - Caractersticas de Switches

Veremos a seguir algumas das principais caractersticas de Switches.

2.1.1 - Switches Layer 2


So os switches tradicionais, que efetivamente funcionam como bridges multi-portas. Sua principal
finalidade de dividir uma LAN em mltiplos domnios de coliso, ou, nos casos das redes em
anel, segmentar a LAN em diversos anis.
Os switches de camada 2 possibilitam, portanto, mltiplas transmisses simultneas, a transmisso
de uma sub-rede no interferindo nas outras sub-redes. Os switches de camada 2 no conseguem,
porm filtrar broadcasts, multicasts, e quadros cujo destino ainda no tenha sido includo na tabela
de endereamento.

2.1.2 - Switches Layer 3


So os switches que, alm das funes tradicionais da camada 2, incorporam algumas funes de
roteamento, como por exemplo a determinao do caminho de repasse baseado em informaes de
camada de rede (camada 3), validao da integridade do cabealho da camada 3 por checksum, e
suporte aos protocolos de roteamento tradicionais (RIP, OSPF, etc)
Os switches de camada 3 suportam tambm a definio de redes virtuais (VLANs), e possibilitam
a comunicao entre as diversas VLANs, sem a necessidade de se utilizar um roteador externo.
Por permitir a interligao de segmentos de diferentes DOMNIOS DE BROADCAST, os
switches de camada 3 so particularmente recomendados para a segmentao de LANs muito
grandes, onde a simples utilizao de switches de camada 2 provocaria uma perda de performance
e eficincia da LAN, devido quantidade excessiva de broadcasts.
Pode-se afirmar que a implementao tpica de um switch de camada 3 mais escalvel que um
roteador, pois este ltimo utiliza as tcnicas de roteamento a nvel 3 e repasse a nvel 2 como
complementos, enquanto que os switches sobrepem a funo de roteamento em cima do
switching, aplicando o roteamento aonde se mostrar necessrio.

17
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

2.2 - Modelo Hierrquico

Para pequenas e mdias empresas, a integrao da rede utilizando dados, voz e vdeo torna-se
essencial para os negcios. Logo, uma rede local (LAN) projetada corretamente um requisito
fundamental.

Uma rede construda de forma hierrquica torna mais fcil o gerenciamento, expanso e o
troubleshooting para deteco de problemas.

O design de rede hierrquico envolve a diviso da rede em camadas discretas, facilitando


escalabilidade e desempenho. So divididos em trs camadas: Ncleo (Core), Distribuio e
Acesso.

18
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

2.2.1 - Camada do Ncleo (Core Layer)

A camada de ncleo do design hierrquico o backbone de alta velocidade das redes


interconectadas. Como a camada de ncleo essencial interconectividade entre os dispositivos
da camada de distribuio, importante que o ncleo seja altamente disponvel e redundante. A
rea do ncleo tambm pode se conectar a recursos de Internet e deve ser capaz de encaminhar
grandes quantidades de dados rapidamente.

2.2.2 - Camada de Distribuio (Distribution Layer)

19
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

A camada de distribuio agrega os dados recebidos dos switches da camada de Acesso antes de
serem transmitidos para a camada de Ncleo (Core) para que haja o roteamento at seu destino
final. A camada de distribuio controla o fluxo do trfego da rede usando polticas e determina
domnios de broadcast, realizando funes de roteamento entre VLANs. Switches da camada de
distribuio costumam ser dispositivos de alto desempenho que tm alta disponibilidade e
redundncia para assegurar a confiabilidade.

2.2.3 - Camada de Acesso (Access Layer)

A camada de acesso faz interface com dispositivos finais, como PCs, impressoras e telefones IP,
para fornecer acesso ao restante da rede. Na camada de acesso podem estar switches e pontos de
acesso wireless (AP). O principal propsito da camada de acesso fornecer um meio de conectar
dispositivos rede e controlar quais tm permisso de comunicao na rede.

Obs. Em redes menores, no incomum implementar um modelo de ncleo colapsado, no qual a


camada de distribuio e a camada de ncleo so integradas em uma s camada.

2.2.4 - Benefcios de uma rede hierrquica


H muitos benefcios associados aos designs de rede hierrquica.

2.2.4.1 - Escalabilidade
Redes hierrquicas podem ser facilmente expandidas. A escalabilidade das redes hierrquicas
permite replicar elementos (equipamentos) na medida em que a rede cresce.

20
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

2.2.4.2 - Redundncia
Redundncia nos nveis do Ncleo e de Distribuio assegura a disponibilidades de caminhos/rotas.

Na medida em que uma rede cresce, a disponibilidade se torna mais importante. Voc pode
aumentar drasticamente a disponibilidade por meio de implementaes redundantes simples com
redes hierrquicas. Os switches da camada de Acesso so conectados a dois switches da camada de
distribuio diferentes para assegurar uma redundncia de caminho. Caso haja falha nos switches
da camada de distribuio, o switch da camada de acesso pode comutar para o outro switch da
camada de distribuio. Alm disso, a camada de distribuio conectadas a dois ou mais switches
da camada de Ncleo para assegurar uma disponibilidade de caminho em caso de falha de um dos
switches do Core.

2.2.4.3 - Desempenho
Agregao de link entre os nveis e o alto desempenho dos switches de ncleo e de distribuio
permitem taxas de transmisso prximas ao mximo suportado em toda a rede. Para o trfego,
evita-se a transmisso de dados por meio de switches intermedirios de baixo desempenho. Os
dados so enviados por meio de links agregados, ou com banda de 1Gb e 10Gb da camada de
acesso at a camada de distribuio com aproximadamente a velocidade do fio na maioria dos
casos.

2.2.4.4 - Segurana
Segurana de porta do nvel de acesso e polticas no nvel de distribuio tornam a rede mais
segura.

A segurana aprimorada e mais fcil de gerenciar. Os switches da camada de acesso podem ser
configurados com vrias opes de segurana de porta que fornecem controle sobre que
dispositivos tm permisso para se conectar rede. Voc tambm tem a flexibilidade de usar
polticas de segurana mais avanadas na camada de distribuio. Alguns switches da camada de
acesso suportam a funcionalidade de Camada 3, mas esse costuma ser o trabalho dos switches da
camada de distribuio para processar dados da Camada 3, porque eles podem process-los com
muito mais eficincia.

2.2.4.5 - Gerenciamento
O Gerenciamento relativamente simples em uma rede hierrquica. Cada camada do design
hierrquico executa funes especficas, consistentes ao longo de toda a camada. Por isso, se
precisasse alterar a funcionalidade de um switch da camada de acesso, voc poderia repetir essa
alterao em todos os switches da camada de acesso na rede porque eles devem executar as
mesmas funes em sua camada. A implantao de novos switches tambm simplificada porque
as configuraes de switch podem ser copiadas entre dispositivos com pouqussimas modificaes.
A consistncia entre os switches em cada camada permite uma rpida recuperao e uma soluo
de problemas mais simples. Em algumas situaes especiais, talvez haja inconsistncias na
configurao entre dispositivos, logo, voc deve assegurar que as configuraes sejam bem
documentadas para que voc possa compar-las antes da implantao.

21
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

2.2.4.6 - Sustentabilidade
A modularidade do design hierrquico permite a escala da rede sem que haja muitas complicaes.
Como as redes hierrquicas so modulares por natureza e a escalabilidade muito boa, elas so
fceis de serem mantidas. Com outros designs da topologia de rede, a gerenciabilidade fica cada
vez mais complicada na medida em que a rede cresce. Alm disso, em alguns modelos de design
de rede, h um limite claro quanto ao tamanho a que a rede pode chegar antes de se tornar
complicada e de manuteno cara. No modelo de design hierrquico, as funes do switch so
definidas em cada camada, o que simplifica a seleo do switch correto. Adicionar switches a uma
camada no necessariamente significa que no haver um gargalo ou outra limitao em outra
camada. Para que uma topologia de rede em malha completa atinja o desempenho mximo, todos
os switches precisam ser switches de alto desempenho, porque cada um precisa ser capaz de
executar todas as funes da rede. No modelo hierrquico, as funes de switch so diferentes em
cada camada. Voc pode economizar, usando switches da camada de Acesso mais baratos na
camada mais baixa e gastar mais nas camadas de Distribuio e Core para obter um alto
desempenho na rede.

2.3 - Congestionamento de Redes

As principais causas dos problemas de congestionamento de rede so:

Novas tecnologias que chegam ao mercado;


Aplicaes mais pesadas (vdeo e tele-conferncia);
Projeto de LAN mal elaborado, projetos que no vislumbram o futuro;

Solues:

Segmentao de redes
Mudana de equipamentos (switches, bridges)
Elaborao de projetos prevendo futuro

22
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

2.4 - Capacidade do Backplane


A capacidade de repasse de pacotes do backplane de um switch dever ser de pelo menos a metade
da soma das taxas mximas de transmisso de todas as portas do switch, se estas forem half duplex.
Se as portas do switch puderem operar em full fuplex, a capacidade de repasse dos pacotes dever
ser igual ou maior soma das taxas mximas de transmisso das portas do switch.
Por exemplo, um switch de 12 portas fast ethernet half duplex dever possuir um backplane com a
capacidade de efetuar o repasse dos quadros a uma velocidade mnima de 600 Mbps, o que
corresponde situao crtica de haver 6 portas recebendo quadros, e estes sendo redirecionados s
outras 6 portas. Se o backplane no suporta o fluxo agregado de 600 Mbps que est recebendo, ter
que guardar em memria alguns dos quadros, a fim de evitar o seu descarte. Neste caso o
backplane torna-se o gargalo da rede.
Por maior que seja o trfego recebido em um switch, o backplane nunca dever ser o gargalo da
rede, isso chamado Non Blocking.

2.5 - Capacidade da aprendizagem dos endereos MAC:


Os switches possuem tabelas onde armazenam os endereos MAC conhecidos da rede, e sua
correspondente porta de origem, chamadas de source address tables (SAT). Estes endereos MAC
so das estaes de trabalhos, hubs inteligentes, outros switches, bridges ou roteadores. Os
switches implementam o repasse dos quadros de acordo com a informao do endereo de destino
nos mesmos e na porta de sada correspondente ao endereo MAC nas tabelas.
Toda vez que chega um quadro cujo endereo MAC no consta nas tabelas, necessrio que o
quadro seja enviado a todas as portas do switch, como se fosse um broadcast. Esta ao acentua
drasticamente o trfego na rede, e pode provocar um nmero considervel de colises. Uma vez
que a estao de destino responde transmisso, seu endereo MAC aprendido e armazenado
nas SAT.
Porm, se as tabelas dos switches possuem uma capacidade de aprendizagem de endereos MAC
inferior ao nmero de dispositivos da rede, possvel que estas j estejam cheias. Neste caso uma
das entradas da SAT dever ser descartada para a armazenagem do novo endereo aprendido.
O critrio para descarte do endereo na tabela varia de fabricante ou modelo, sendo mais comum o
uso de uma fila FIFO, onde se descarta o que no se anuncia a mais tempo, ou um critrio
estatstico em que se descarta aqueles que em uma mdia temporal geraram um menor trfego. De
qualquer modo, a necessidade de se descartar entradas na tabela acabar por acarretar no aumento
do trfego broadcast da rede, o que altamente indesejvel.
Por esta razo, ao se escolher um switch para sua rede, recomenda-se dimensionar o tamanho da
rede e escolher um modelo cuja capacidade de armazenagem de endereos seja igual ou maior ao
nmero de dispositivos da mesma.

2.6 - Protocolo IEEE 802.1D Spanning Tree

O Spanning Tree um protocolo para sistemas baseados em bridges/switches, que permite a


implementao de caminhos paralelos para o trfego de rede, e utiliza um processo de deteco de
loops para:
Encontrar e desabilitar os caminhos menos eficientes (os com menores largura de banda);
Habilitar um dos caminhos menos eficientes, se o mais eficiente falhar.
O algoritmo de Spanning Tree determina qual o caminho mais eficiente entre cada segmento
separado por bridges ou switches. Caso ocorra um problema nesse caminho, o algoritmo ir
recalcular, entre os existentes, o novo caminho mais eficiente, habilitando-o automaticamente.

23
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

As especificaes do protocolo Spanning Tree so padronizadas pelo IEEE, dentro do conjunto das
normas IEEE 802.1D.

2.7 - Links Resilientes


Alm da redundncia automtica implementada pelo protocolo Spanning Tree, totalmente
padronizado pelo IEEE, os fabricantes de switches costumam implementar um nvel de
redundncia de links, chamado de resilincia. Cada implementao proprietria, no sendo
garantida a interoperabilidade entre switches de fabricantes diferentes, quando se aplica a
resilincia.
Ao contrrio do Spanning Tree, em que a definio do link ativo e dos links de standbye feita por
algoritmo prprio, atravs da determinao do melhor caminho, a escolha do par de links
resilientes a cargo do administrador da rede, desta forma possvel forar um determinado link
a ficar ativo, mesmo que este no seja o caminho que proporcione a maior largura de banda.
Ao se definir duas portas de um switch como resiliente, isto , uma sendo ativa e outra standbye,
necessrio que se utilize a mesma configurao nas outras pontas definindo uma porta como ativa
e a outra standbye.
As aplicaes do protocolo Spanning Tree e da definio de Links Resilientes no podem ser
aplicadas conjuntamente em um switch, ou seja, se for desejo do administrador da rede configurar
links resilientes, a funo de spanning tree dever estar desabilitada no equipamento.

2.8 - Link Agregation (IEEE 802.3ad)


Link Agregation um tipo de conexo especial que possibilita aos dispositivos comunicarem-se
utilizando mais de um link em paralelo. Estes links em paralelo produzem os seguintes benefcios:
podem multiplicar a largura de banda da conexo, dependendo da quantidade de links que
comporo o tronco de portas (Port Trunk).
podem prover um nvel de redundncia. Se um link quebrar, os outros links dividiro entre si o
trfego que se destinaria ao link defeituoso.

Observaes:
As portas nos dois lados da conexo devero estar configuradas como port trunk;
Uma porta no pode pertencer ao mesmo tempo a mais de um tronco;
No possvel mesclar portas de mais de um switch em um mesmo tronco;*
possvel haver portas de mdia diferentes, como fibra e par tranado, em um mesmo tronco.
possvel haver portas de velocidades diferentes, como 10 e 100 Mbps, em um mesmo tronco.
Neste caso somente as portas de maior velocidade ficaro ativas. As de menor velocidade ficaro
em standbye;
As estatsticas em um port trunk so medidas em separado para cada link, e depois somadas. No
possvel coletar estatsticas do tronco, de outra maneira.
Antes de se desabilitar um port trunk, recomendvel desconectar todos os links, ou desabilitar
todas as portas, seno poder ser criado um loop, caso o protocolo spanning tree no estiver
habilitado.

*VSS Virtual Switching System

24
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

2.9 - Espelhamento de Trfego


Esta caracterstica desejvel se o administrador da rede pretende conectar um analisador de
protocolo diretamente a uma porta do switch, e monitorar o trfego de outras portas do
equipamento.
Deve-se definir uma porta que ser monitorada, e o seu espelho, a porta em que o analisador de
protocolo ser conectado. Uma vez que esta funcionalidade for ativada, todo o trfego oriundo ou
destinado porta monitorada ser espelhada na porta espelho.
O Espelhamento de Trfego torna-se necessrio se o administrador de rede no quiser monitorar o
trfego de um determinado segmento, sem modificar as caractersticas fsicas do segmento
monitorado, ao se conectar um analisador de protocolo ao segmento.

25
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

3 DIFICULDADE EM REDES COM SWITCHES

Os Switches so projetados para operarem logo aps instalados sem nenhuma configurao.
Entretanto em alguns casos alguns problemas podem ocorrer. Um Switch mal configurado ou mal
posicionado dentro da topologia pode ter efeitos catastrficos. A seguir mostramos alguns dos
principais problemas.

3.1 - Broadcast Storms


Em algumas topologias, como descritas na figura abaixo a chance de ocorrer um loop atravs da
rede bem real. Por exemplo, com dois switches fazendo uma conexo redundante de um
segmento para outro, a ao padro do switch forar todos os broadcasts de um segmento para
outro causando um loop eterno pela rede.

Figura - A Estao transmite um Broadcast no segmento A

Figura - Ambos os Switches ouvem o Broadcast e encaminham para o segmento B

26
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

Figura - Ambos os Switches continuam a armazenar e encaminhar os frames de Broadcast.

Nota: A Maioria dos Switches tem um limite de quantos Broadcasts podem ser
encaminhados em um determinado perodo para evitar que um Broadcast Storm cause uma
paralisao total da rede. importante verificar na configurao do Switch qual o padro e
como configurar estes parmetros.

3.2 - Mltiplas Cpias de um Frame

Em topologias com switches redundantes em certas circunstncias ocorrer a duplicao de frames.


Como mostrado na figura abaixo, quando um frame transmitido para um endereo de destino
DMAC e este endereo ainda no esto ativos em nenhuma das tabelas dos switches, ambos os
switches vo tentar encaminhar o frame para todos os outros segmentos conectados. Entretanto
como ambos os segmentos so compartilhados, apenas um dos switches vai ter acesso ao meio no
segundo segmento em um dado instante (algoritmo CSMA/CD). O Switch ento transmite o frame
para o segundo segmento. Neste momento existem duas cpias do Frame transitando pela rede.
Neste momento o segundo switch ir observar o frame no segmento e vai determinar que a estao
A mudou de segmento e vai encaminhar o Frame de volta ao segmento A. O processo ento vai se
repetir causando um loop na rede.

Figura - O N A transmite um frame para o N C. O Endereo MAC no est em nenhuma das


tabelas MAC dos switches.

27
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

Figura - Duas cpias do frame agora existem na rede

Figura - O Frame inicial agora recebido uma segunda vez pelo N C

28
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

4 SPANNING-TREE PROTOCOL

Especificado pela norma da IEEE 802.1D o propsito do protocolo Spanning-Tree


dinmicamente criar uma rede com bridges e switches em que exista apenas um caminho ativo
entre um par qualquer de segmentos de rede (Domnios de Coliso). Para atingir este objetivo,
todas as bridges e switches usam um protocolo dinmico. O resultado deste protocolo que cada
interface de uma bridge ou switch ir ficar em um estado de blockingou de forwarding.
Blocking significa que uma interface no pode enviar ou receber frames, mas ela pode receber
CBPDUs Configuration Bridge Protocols Data Units. Forwarding significa que o dispositivo
pode enviar e receber frames. Colocando o conjunto correto de portas em estado Blocking
possvel criar um nico caminho lgico entre um par de redes.
Como sabemos se mltiplas conexes entre switches so criadas para redundncia, loops na rede
podem ocorrer, aumentando o congestionamento na rede, o STP (Spanning-Tree Protocol) foi
criado com o intuito de parar os loops e permitir a redundncia.

Os principais benefcios do Spanning-Tree so:

- possvel ter links fisicamente redundantes, que podem ser usados quando outro link falhar;
- A lgica da bridge ou switch confundida com mltiplos caminhos ativos para o mesmo
endereo MAC, o STP evita isto criando um nico caminho;
- Loops em uma bridge ou switch so evitados.

29
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

4.1 Como funciona o Spanning-Tree

STP encontra todas as conexes na rede e derruba todas as conexes redundantes, com isso
qualquer loop que podia estar ocorrendo na rede eliminado. O STP atua em cada uma das
portas, colocando-as em um de dois estados forwarding ou blocking.

A forma como ele faz isso, elegendo uma ponte raiz (root bridge) que ir decidir sobre a
topologia de rede, pode-se ter somente uma root bridge em uma rede. As portas desta root bridge
so denominadas portas designadas (designated ports), que esto em estado de operao,
chamado de modo de encaminhamento (forwarding-state), que enviam e recebem o trfego da
rede.
Outros switches na rede so chamados de pontes no-raiz (nonroot-bridge), entretanto a porta
com menor custo para a root bridge so chamadas de porta raiz (root port), estas portas tambm
enviam e recebem o trfego na rede.
As portas com menor custo de caminho (lowest-cost path) para a nonroot-bridge so as
designated ports, as outras portas so chamadas de portas no designadas e esto em estado de
operao chamado modo de bloqueio (blocking state), neste modo estas portas no enviam e no
recebem o trfego da rede.

30
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

4.2 Selecionando a Root Bridge

Switches e bridges que rodam o protocolo STP trocam informaes que so chamados BPDU
(Bridge Protocol Data Units). BPDUs enviam mensagem com configurao utilizando frames
multicast. O ID de cada dispositivo enviado para os outros dispositivos atravs das BPDUs, a
cada 2 segundos, este ID utilizado para determinar quem ser a root bridge, pois neles temos dois
campos importantes, prioridade e o endereo MAC do dispositivo. A prioridade default em todos
os dispositivos rodando o protocolo STP IEEE 32768 (0x8000).

Para determinar a root bridge feita uma combinao dos campos endereo MAC e prioridade. Se
dois switches tem a mesma prioridade o switch com o menor endereo MAC ser a root bridge.
Por exemplo, temos um switch com prioridade 0x8000 e endereo MAC:0000.0C00.1111.1111 e
outro switch com mesma prioridade e endereo MAC:0000.0C00.2222.2222, neste caso o primeiro
switch ser a root bridge.

31
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

4.3 Selecionando a Designated Port

Para determinar a porta ou portas que sero usadas para comunicar com a root bridge, voc deve
determinar o custo do caminho (path cost). O custo do STP total acumulado baseado na largura
de banda das conexes. Na figura acima temos uma tabela com o custo para diferentes redes
Ethernet.
Baseado no resultado obtido, as portas com o menor custo entraro em forwarding state, enquanto
as outras sero colocadas em blocking state.

32
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

4.4 Estado das Portas

As portas em uma bridge ou switch rodando o protocolo STP podem variar entre quatro estados:
- Bloqueada (Blocking) - No h trafego de frames, por default todas as portas esto neste estado
quando ligadas, BPDUs continuam sendo recebidas;
- Escutando (Listening) Escuta BPDUs para garantir que no iro ocorrer loops na rede antes
de passar os frames;
- Aprendendo (Learning) Aprende endereos MAC e constri a tabela de filtros, mas no
transmite frames;
- Encaminhando (Forwarding) Envia e recebe o trfego da rede, esta porta a que possui menor
custo para a root bridge.
Se ocorrerem mudanas na topologia da rede, devido falha de conexes, ingresso de novos
equipamentos, as portas da bridge ou switch passam para o estado de listening e learning.

33
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

4.5 STP Timers

Convergncia ocorre quando bridges e switches esto mudando seus estados para bloqueadas ou
encaminhando, neste perodo nenhum trfego ocorre na rede, at que todos os dispositivos na rede
possuam o mesmo banco de dados.
O maior problema quando ocorre convergncia o tempo para os dispositivos se atualizarem,
devido a isso as vezes necessrios fazer alguns ajustes nos timers do protocolo STP.

O protocolo STP possui os seguintes timers:

_ Hello time 2 sec. tempo de envio do BPDUs;


_ Maximum time (max age) 20 sec. - transio do estado blocking para
listening;
_ Forward delay (fwd delay) 15 sec. - transio do estado listening para
learning ou learning para forwarding.

34
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

4.6 Exemplo do Protocolo STP

Na figura acima podemos observar como funciona o protocolo STP.

Determinar a root bridge:


Observamos que todos os switches possuem prioridade default: 32768, ento para determinar
quem ser o root bridge utilizamos o endereo MAC, que segundo a figura o switch 1900 A possui
o menor endereo MAC, portanto ele o root bridge.

Determinar a root port:


Tendo como root bridge o switch 1900 A, temos que determinar a root port dos switchs 1900 B e
1900 C, como em ambos os switch a porta zero (0) esta a 100Mbps. Esta a root port.

Determinar a designated port:


Como vimos a root bridge tem todas as portas designadas, portanto precisamos determinar quem
ser a porta designada entre o 1900 B e 1900 C. Ambos tem o mesmo custo para alcanar a root
bridge, portanto utilizamos novamente o ID, neste caso o 1900 B tem o menor, portanto a porta um
(1) do switch 1900 B se torna tambm uma porta designada em estado de forwarding, enquanto
que a porta 1 do Switch 1900 C, fica em estado de blocking, evitando assim loops.

35
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

5 VLAN

Uma VLAN um domnio de broadcast criado por um ou mais switches. A VLAN criada via
configurao no switch.
Se por necessidade de projeto, trs domnios de broadcast separados forem necessrios, trs
switches podem ser usados, um para cada domnio de broadcast.
Cada switch pode ser conectado a um roteador de tal maneira que os pacotes podem ser roteados
entre domnios de broadcast diferentes. Ao contrrio, usando VLANs, um switch pode ser usado e
o switch pode tratar trs diferentes conjuntos de portas como diferentes domnios de broadcast.
As transparncias com as figuras 1 e 2 mostram uma comparao de duas redes. Cada uma com
trs domnios de broadcast. No primeiro caso, trs switches so usados e VLANs no so
necessrias.
Cada switch trata todas as portas como membros de um domnio de broadcast. Na figura 2, um
switch usado, sendo que o switch configurado de tal maneira que as portas esto em trs
domnios de broadcasts.
Nos dois casos, domnios de broadcasts implicam em grupos nvel 3 separados. Um roteador
necessrio para encaminhar trfego atravs dos diferentes grupos nvel 3.

36
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

O switch na figura 2 envia frames para a interface no roteador somente se o frame um broadcast
ou destinado para um dos endereos MAC do roteador. Por exemplo, Fred envia frames para o
endereo MAC da interface E0 do roteador quando tenta se comunicar com Barney. Isto ocorre
porque o gateway default de Fred deve ser o endereo IP da interface E0. Todavia, quando Fred
envia frames para Dino, o endereo MAC de destino do frame o endereo MAC do Dino e no
h necessidade do switch envolver o roteador nesse processo de comunicao. Broadcasts enviados
pelo Fred no vo para outras VLANs porque a VLAN est num domnio de broadcast separado.
VLANs so fceis de serem movidas, adicionadas e alteradas. Por exemplo, se Barney foi
deslocado para um diferente escritrio, na qual foi conectado a uma porta diferente no switch, ele
pode ainda ser configurado para estar na VLAN 3. Nenhuma alterao de endereo nvel 3
necessria, ou seja, nenhuma alterao precisa ser feita no host Barney.
Para implementar uma VLAN em um switch, uma tabela de endereos separados usada para cada
VLAN. Se um frame recebido numa porta na VLAN 2, a tabela de endereos VLAN 2 ser
pesquisada. Quando o frame recebido, o endereo de origem verificado se existe na tabela de
endereos. Caso seja desconhecido, ele adicionado tabela de endereos. Alm disto, o endereo
de destino verificado para que uma deciso de encaminhamento possa ser feita.

Para ambos os modos de aprendizado e encaminhamento, a pesquisa feita na tabela de endereos


somente daquela VLAN.
Implementar VLANs com vrios switches adiciona mais complexidade. A figura 3 ilustra a
situao de uma rede com dois switches e duas VLANs.

37
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

Devido ao switch nvel 2 criar segmentos de domnio de coliso individuais para cada dispositivo
ligado ao switch, as restries de rede Ethernet so dissipadas, na qual redes maiores podem ser
construdas. Com um nmero maior de usurios e dispositivos na rede, cada dispositivo ter que
manipular um nmero maior de broadcasts e pacotes.
Outro problema com uma rede nvel 2 plana a segurana, j que todos os usurios podem ver
todos os dispositivos. No h como impedir que os dispositivos no encaminhem pacotes de
broadcast e os usurios parem de responder a esses pacotes. A segurana est restrita as senhas nos
servidores e outros dispositivos. Atravs de VLANs, muitos problemas de redes com switches
nvel 2 podem ser resolvidos.

38
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

5.1 Controle de Broadcast

Broadcasts ocorrem em todos os protocolos, mas com que freqncia ocorre, depende do protocolo,
do aplicativo executado na rede e como os servios so usados.
Alguns aplicativos mais antigos tm sido reescritos para reduzir necessidades de largura de banda.
Todavia, h uma nova gerao de aplicativos que so consumidores de largura de banda,
consumindo tudo que encontram. Exemplos so aplicativos de multimdia que usam broadcast e
multicast intensivamente. Falhas em equipamentos, segmentaes inadequadas e firewalls
pobremente projetados podem tambm adicionar problemas para aplicativos de broadcast intensivo.
Roteadores, por default, enviam broadcasts somente dentro da rede que originou, mas os switches
encaminham broadcasts para todos os segmentos. Isto chamado de uma Rede Flat porque um
domnio de broadcast.
Como administrador, deve-se ter certeza que a rede est segmentada apropriadamente para que os
problemas de um segmento no se propaguem por toda a rede. A maneira mais efetiva de evitar os
problemas a utilizao de switches e routers. J que os switches se tornaram dispositivos mais
acessveis financeiramente, vrias companhias esto substituindo a estrutura (rede) flat por uma
rede com switches e VLANs.

Todos os dispositivos numa VLAN so membros do mesmo domnio de broadcast e recebem todos
os broadcasts. Os broadcasts, por default, so filtrados por todas as portas no switch que no so
membros da mesma VLAN.
Roteadores, switches nvel 3 devem ser usados em conjuno com switches para fornecer
conexes entre redes (VLANs), na qual podem fazer com que pacotes de broadcasts parem de se
propagar atravs da rede inteira.

39
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

5.2 Segurana
Um problema com a estrutura flat que a segurana implementada por Hubs e Switches
conectados juntos. Qualquer um conectado a rede fsica poderia acessar os recursos da rede
naquela malha fsica. Um usurio poderia tambm conectar um analisador de protocolos ao Hub e
ver todo o trfego que passa naquela rede. Outro problema foi que os usurios poderiam unir um
grupo de trabalho apenas conectando suas estaes ao mesmo Hub.
Com o uso de VLANs e criando vrios grupos de broadcast, os administradores tm controle sobre
portas e usurios. Usurios no tero acesso aos recursos de rede apenas conectando as estaes
em qualquer porta do switch. O administrador controla cada porta e todos os recursos que so
permitidos usar.
Os grupos podem ser criados de acordo com os recursos de rede. Os switches podem ser
configurados para informar a uma estao de gerenciamento de rede de qualquer acesso no
autorizado aos recursos de rede. Se houver necessidade de comunicao entre VLANs, restries
no roteador tambm podem ser implementadas. Restries tambm podem ser colocadas no
endereo de hardware, protocolos e aplicativos.

5.3 Flexibilidade e Escalabilidade


Switches nvel 2 somente lem por filtragem. Eles no verificam o protocolo da camada de rede.
Essa caracterstica faz com que o switch encaminhe todos os pacotes de broadcast. Todavia,
atravs de VLANs, cria-se automaticamente domnios de broadcast. Broadcasts enviados de um n
na VLAN no sero encaminhados para as portas configuradas em outra VLAN. Associando
portas de switch ou usurios para grupos de VLANs num switch ou grupo de switches conectados,
tem-se a flexibilidade de adicionar somente os usurios intencionados no domnio de broadcast,
independente, de sua localizao fsica. Isso pode parar as tempestades de broadcasts causadas por
uma falha em uma placa de rede (NIC) ou aplicativos que o estejam gerando.
Quando uma VLAN se tornar muito grande, pode-se criar mais VLANs para que os broadcasts no
consumam muita largura de banda.

40
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

5.4 Membros de uma VLAN


VLANs so tipicamente criadas pelo administrador, o qual associa portas do switch a uma
determinada VLAN. Essas so chamadas de VLANs estticas. Se o administrador quiser
desenvolver um trabalho pensando mais a frente e associar todos os endereos de hardware a um
banco de dados, os switches podem ser configurados para associar VLANs dinamicamente.

5.4.1 Transparncia das Vlans


A participao de estao de trabalho no necessria para colocar em operao uma rede
orientada a VLANs. Em uma situao ideal o administrador ir definir de alguma forma as VLANs
dentro dos switches e as estaes vo participar das VLANs a partir do momento em que se
conectarem as redes.

5.4.2 Tcnicas para se colocar membros em uma Vlan


H um grande nmero de tcnicas para mapear portas para uma VLAN. A Mais utilizada a
configurao esttica e manual das portas da VLAN em cada switch usado na rede. Existe
entretanto, outras formas de designar as VLANs como por exemplo servidores de VLAN que usam
tabelas estticas de endereos MAC para cada VLAN. Outra tcnica permite que a porta do switch
detecte o protocolo e designe a VLAN automaticamente.

5.4.3 Vlans Estticas


VLAN esttica a maneira tpica de se criar VLANs e so mais seguras. A porta de um switch que
for associada a uma VLAN sempre se mantm naquela VLAN at que um administrador altere a
associao da porta. Esse tipo de configurao fcil de configurar e monitorar, funcionando bem
numa rede em que o movimento de usurios controlado. Pode-se usar um software de
gerenciamento de rede para configurar as portas, o que de grande auxlio, mas no obrigatrio.

5.4.3 Vlans Dinmicas


VLANs dinmicas determinam a associao de ns a VLAN automaticamente. Usando software
de gerenciamento inteligente, pode-se habilitar endereos de hardware (MAC), protocolos ou
mesmo aplicativos para criar VLANs. Por exemplo, suponha que os endereos MAC foram
definidos atravs de um aplicativo de gerenciamento de VLANs. Se o n ento conectado a uma
porta do switch no associada, o banco de dados de gerenciamento de VLANs pode procurar pelo
endereo de hardware, associar e configurar a porta do switch para a VLAN correta. Todavia, mais
trabalho administrativo necessrio inicialmente para configurar o banco de dados.
Administradores CISCO podem usar o servio VMPS (VLAN Management Policy Server) para
configurar um banco de dados de endereos MAC que podem ser usados para endereamento
dinmico de VLANs. VMPS um banco de dados de mapeamentos de endereo MAC para VLAN.

41
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

5.4.4 Identificando Vlans

VLANs podem se espalhar atravs de vrios switches. Switches nessa estrutura devem manter um
registro dos frames e a qual VLAN eles pertencem. Essa funo denominada de Frame Tagging.
Os switches podem ento direcionar os frames para as portas apropriadas dependendo da VLAN a
qual eles pertenam.
H dois diferentes tipos de links num ambiente com switches:

5.5 Access Links


Links que so somente parte de uma VLAN e so referenciados como VLAN nativa da porta.
Qualquer dispositivo conectado a um access link automaticamente um membro da VLAN. Esse
dispositivo apenas assume que parte de um domnio de broadcast, sem o entendimento da
localizao fsica. Switches removem qualquer informao de VLAN do frame antes que ele seja
enviado para um dispositivo access link. Dispositivos do tipo access link no podem se
comunicar com dispositivos fora de sua VLAN a menos que o pacote seja roteado atravs de um
roteador.

5.6 Trunks Links


Trunks podem suportar vrias VLANs. A origem do nome vem do termo tronco do sistema
telefnico, na qual so suportadas vrias conversaes telefnicas. Trunk links so usados para
conectar vrios switches, roteadores ou mesmo servidores. Trunked links so suportados em Fast
ou Gigabit Ethernet somente. Para identificar a VLAN a qual o frame pertence, os switches CISCO
suportam duas diferentes tcnicas de identificao: ISL e 802.1q. Trunk links so usados para
transportar VLANs entre dispositivos e podem ser configuradas para transportar todas as VLANs
ou apenas algumas. Trunk links tm ainda uma VLAN nativa ou default que usada caso o trunk
link falhe.

42
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

5.7 Frame Tagging


Um switch numa rede precisa de uma maneira de manter no caminho os frames que viajam na
estrutura de switches e VLANs. Uma estrutura de switches um grupo de switches
compartilhando as mesmas informaes de VLANs. A identificao de frame ou Frame Tagging
associa de forma nica um ID para cada frame. Isso algumas vezes referenciado como VLAN ID
ou cor.
A Cisco utiliza o Frame tagging quando um frame Ethernet atravessa um trunked link. Cada
switch que o frame alcana deve identificar a VLAN ID, ento determinar o que fazer com o frame
baseado na tabela de filtros.
Se o frame alcanar um switch que tem outro trunked link, o frame ser encaminhado para fora da
porta trunk link. Uma vez que o frame alcanar uma sada para o Access link, o switch remove o
identificador da VLAN.
O dispositivo final receber os frames sem ter que entender a identificao da VLAN.

5.8 - Mtodos de Identificao de Vlan


Para manter um registro dos frames que percorrem uma estrutura de switches usada a
Identificao de VLAN o que designa a quais VLANs eles pertencem. H vrios mtodos de
trunking:

5.8.1 - ISL
Proprietrio de switches CISCO, usado em links FastEthernet e Gigabit Ethernet somente. Pode
ser usada numa porta de switch, interface do roteador e numa placa de rede de servidor. O Server
trunking bom no caso de se estar criando VLANs funcionais e no quer quebrar a regra 80/20. O
server trunking faz parte de todas as VLANs (domnios de broadcast) simultaneamente. Os
usurios no tm que atravessar um dispositivo nvel 3 para acessar o servidor da companhia.

5.8.2 - IEEE 802.1q


Criado pelo IEEE como o mtodo padro de Frame Tagging. Ele realmente insere um campo
dentro do frame para identificar a VLAN. No caso de fazer trunking entre diferentes marcas de
switch e CISCO, tem-se que usar 802.1q.

5.8.3 - LAN emulation (LANE)


Usado para comunicar vrias VLANs sobre ATM.

5.8.4 - 802.10 (FDDI)


Usado para enviar informaes de VLAN sobre FDDI. Usa o campo SAID no cabealho do frame
para identificar a VLAN.

5.9 Configurando Vlans


Esta seo descreve algumas das tarefas comuns na administrao das VLANs.

43
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

5.9.1 - Nomeando uma VLAN


Quando lidando com um bom nmero de VLANs, se torna difcil diferenciar uma da outra. De
maneira a facilitar a leitura voc pode nomear VLANs individuais. Os nomes da VLAN so
totalmente propagados atravs do VTP. O seguinte comando mostra a sintaxe para nomear uma
VLAN em um switch:

Isto adiciona o nome Trreo segunda VLAN. recomendado que quando existir um grande
nmero de nomes da VLANs que se crie uma padronizao para estes nomes.
O seguinte comando mostra a configurao das VLANs e que o nome foi anexado VLAN.

5.9.2 - Designando portas a uma VLAN

As VLANs so baseadas em portas, o administrador deve adicionar estas portas as suas respectivas
VLANs. Por default todas as portas pertencem a VLAN1. Os comandos devem ser executados em
modo de interface como segue abaixo:

Como o prprio parmetro indica, a porta vai operar em uma VLAN esttica. Como descrito
anteriormente, os mtodos dinmicos existem, mas so raramente utilizados.

5.9.3 - Verificando a adeso VLAN


De maneira a assegurar que as portas do switch foram apropriadamente designadas as suas VLANs
ns podemos usar o comando:

44
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

5.10 - Trunking
Trunk links so links ponto-a-ponto de 100 ou 1000Mbps entre dois switches, um switch e um
roteador ou entre um switch e um servidor. Trunked links suportam o trfego de vrias VLANs, de
1 a 1005 de uma vez. No se podem ter trunked links em links de 10Mbps.
Trunking permite que uma nica porta faa parte de vrias VLANs ao mesmo tempo. O benefcio
do trunking que um servidor, por exemplo, pode estar em dois domnios de broadcast ao mesmo
tempo. Com isso, os usurios no tm mais que atravessar um dispositivo nvel 3 (router) para se
logar e usar o servidor. Tambm, quando conectando a switches, trunk links podem suportar
algumas ou todas as informaes de VLAN atravs do link. Se no for feito trunk desses links
entre switches, ento os switches somente enviaro informaes da VLAN 1 por default, atravs
do link.

5.10.1 Configurando o Trunking


Uma de duas metodologias pode ser usada, ISL que proprietria da Cisco e a outra IEEE 802.1Q
um padro reconhecido. Em ambos os casos, os frames so etiquetados (tagged) no ponto de
ingresso do Trunk e tem a etiqueta removida na sua sada. Isto assegura que o processo de
etiquetagem ocorra de forma transparente em ambos ns finais e ns intermedirios.

5.10.2 - Habilitando o ISL


Para habilitar um trunk ISL, o administrador deve entrar no modo de configurao da interface de
uma das portas habilitadas para trunking. Geralmente apenas as portas de 100Mbps. Em um switch
Cisco a interface capaz de Trunk atravs de DISL (Dynamic Inter-Switch-Link). Ele habilita a
negociao das propriedades do ISL para assegurar que os links Fast-Ethernet esto em modo
trunking ou notrunking. Quando habilitar o trunking considere as seguintes opes:

A funcionalidade de cada uma das opes listadas acima para o trunk segue na tabela abaixo:

45
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

5.10.3 - Verificando o Trunking

Para verificar em que modo a porta est com relao a trunking use o seguinte comando:

5.11 - Roteamento entre Vlans

46
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

Hosts de uma VLAN esto dentro do seu prprio domnio de broadcast e se comunicam livremente.
As VLANs particionam a rede e separam o trfego na camada 2 do modelo OSI. Para que os hosts
ou qualquer dispositivo se comunique entre VLANs, um dispositivo nvel 3 absolutamente
necessrio.
Pode-se usar um roteador que tenha uma interface para cada VLAN ou um roteador que suporta
roteamento ISL.
Se voc tem poucas VLANs (duas ou trs), voc poderia obter um roteador com duas ou trs
conexes.
Todavia, se voc tem mais VLANs disponveis do que interfaces de roteador, voc pode ou
executar ISL routing numa interface FastEthernet ou comprar um route switch module (RSM)
para um switch de maior porte. O RSM pode suportar at 1005 VLANs e executar no backplane do
switch. Se voc usar uma interface FastEthernet e executar ISL routing a CISCO designa isso de
router-on-a-stick.

47
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

6 VTP

Em grandes redes onde existem muitos switches, habilitar e gerenciar as VLANs em toda a rede
pode se tornar um desafio. Considere uma rede simples com duas VLANs, uma para advogados e
outra para as secretrias por exemplo. O desafio reside em assegurar que cada switch mantenha
estas duas VLANs e suas caractersticas. Com dois switches, o administrador teria que configurar
as VLANs duas vezes e assegurar que elas inter operem apropriadamente. Com 20 switches as
chances de uma configurao errada aumentam em 20 vezes. Para resolver este problema, a Cisco
desenvolveu um protocolo proprietrio chamado VLAN Trunking Protocol (VTP). O VTP habilita
o controle centralizado e a administrao das VLANs e suas propriedades. Dentro de uma rede
habilitada para VTP, um administrador pode administrar de forma centralizada a criao, a
remoo e a modificao das VLANs e essas modificaes sero propagadas pela rede.

6.1 Criando um Domnio VTP


Para habilitar a conectividade do VTP, o administrador deve criar um domnio de VTP. Cada
switch que precisar participar nas conversaes VTP deve pertencer a este domnio.
Os anncios VTP so transmitidos em todas as interfaces que so configuradas para trunk mode.
As interfaces em trunk mode so aquelas que usam protocolos de trunking como ISL, 802.1Q,
802.10 e ATM LANE. Estas interfaces permitem que mltiplas VLANs existam em uma nica
interface.
Em um switch Cisco use o seguinte comando para criar um domnio VTP.

6.2 Modos do VTP


O protocolo VTP trabalha em modo cliente-servidor. Esta relao permite que as VLANs sejam
criadas ou modificadas em um servidor e que as mudanas feitas sejam propagadas para cada
cliente.

6.2.1 - Modo Server


O VTP server age como a fonte de informaes sobre as VLANs dentro de um domnio VTP.
Como tal este switch onde as VLANs devem ser gerenciadas. Os detalhes da configurao das
VLANs so mantidos na memria NVRAM. Caso haja uma falta de energia eltrica, os detalhes
das VLANs sero mantidos.

6.2.2 - Modo Cliente


O cliente VTP opera nas informaes de VLAN fornecidas pelo seu servidor VTP. Como tal seu
trabalho sincronizar a sua configurao com a do server e manter a integridade atravs do
processo dos pacotes VTP criados pelo servidor. A configurao do cliente no armazenada na
NVRAM e deste modo precisa ser obtida atravs do servidor VTP.

48
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

6.2.3 - Modo Transparente


Um switch operando em modo transparente, no age nem como cliente nem como servidor. De
fato o switch autnomo com relao a sua configurao de VLANs. As configuraes de VLAN
nestes swicthes so feitas localmente. Neste modo o switch ir ouvir e encaminhar os pacotes de
VTP, assegurando que o trfego VTP transite atravs do switch de forma que a conectividade at
cliente VTP possa ser mantida. Deve ser notado que configurao de VLANs do switch e do
domnio so totalmente separadas.

6.3 - Como o VTP Funciona


O VTP um protocolo de mensagens de camada 2 e deste modo usa um servio de endereamento
de camada 2 para atender as suas responsabilidades. Essencialmente o VTP precisa assegurar que
todos os switches operem com uma configurao de VLANs consistente.

6.3.1 - Anncios VTP


Os anncios VTP so usados pelo protocolo VTP por duas razes. Para habilitar clientes a pedir
informaes sobre a VLAN e para os servidores anunciarem as informaes da VLAN. Os
anncios so enviados por multicast e so ignorados pelos roteadores, pois pertencem apenas a
switches com VTP habilitado. Os anncios do servidor so enviados a cada cinco minutos ou
quando mudanas ocorrem, junto com anncios de um subconjunto de funes que do
informaes mais especficas sobre uma VLAN.

6.3.2 - Sincronizao das VLANs


Para que o VTP seja efetivo, cada switch em um domnio VTP deve processar a mesma
informao e deste modo manter a sincronizao uns com os outros. Como mais de um servidor
VTP pode existir na rede ao mesmo tempo, um nmero de reviso colocado em cada anncio
VTP, cada vez que a configurao modificada o nmero de reviso incrementado em uma vez.
Para verificar o nmero de reviso do VTP dentro de um domnio, o administrador pode usar o
seguinte comando:

6.3.3 - VTP Pruning


Em uma rede onde o nmero de VLANs elevado, possvel que nem todas as VLANs precisem
estar configuradas em todos os switches. Deste modo o encaminhamento do trfego daquela
VLAN para um switch que no tenha qualquer porta daquela VLAN pode ser bastante ineficiente
no que tange utilizao da banda passante.

49
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

De maneira a resolver esta ineficincia a Cisco introduziu o conceito de VTP pruning. Esta tcnica
habilita os switches a indicar que VLANs eles no tem portas conectadas. Esta informao ento
utilizada para otimizar o fluxo de trfego nos circuitos de trunking.
Deve ser notado entretanto, que todos os switches devem estar habilitados para pruning antes que
ele comece a funcionar. Para configur-lo voc pode usar o comando:

switch(config)#vtp pruning enable

50
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

7 CDP

O Cisco Discovery Protocol (CDP), um protocolo de camada 2 utilizado pelos administradores


para obter informaes sobre os dispositivos diretamente conectados. O CDP faz parte de todos os
dispositivos Cisco e independe do tipo de meio fsico e do protocolo de camada de rede utilizado.

Como o principal objetivo do protocolo CDP buscar informaes dos dispositivos vizinhos,
veremos abaixo que tipo de informaes so essas:

Identificao do Dispositivo: Aqui conhecemos o nome ou o hostname do equipamento vizinho.

Interface Local: Mostra por qual interface este dispositivo vizinho est conectado.

Plataforma: Apresenta qual a plataforma do dispositivo conectado, podemos ter plataforma 2500,
1700, catalyst 2950 entre outras.

Capacidade: Mostra qual exatamente o tipo de dispositivo ou sua funo, como por exemplo
podemos ter roteadores, switches, bridges, repetidores etc.

Identificao da Porta: Qual o nome da porta do dispositivo vizinho.

Na verso CDPv2 podemos verificar tambm:

Nome do domnio de gerenciamento VTP

Modo full/half duplex

VLAN nativas

Todas essas informaes so obtidas atravs do comando: show cdp neighbors

Configurando o CDP

Podemos ativar o CDP para rodar em todo o dispositivo, ou seja, em todas interfaces. possvel
tambm configurar este protocolo para trabalhar somente numa determinada interface.

Ativando o CDP para todo o equipamento:

Para isso v at o modo de configurao global: configure terminal digite o comando: cdp run

51
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

Ativando o CDP numa determinada interface:

Esta configurao deve ser feita na interface, para isso faa o seguinte:

1.V at o modo de configurao global: configure terminal


2.Entre na interface especfica: interface serial 0
3.Ative o CDP: cdp enable

Desativando o CDP para todo equipamento:


Da mesma forma que fizemos para ativ-lo, vamos at o modo de configurao global: configure
terminal
Digite agora o seguinte comando: no cdp run

52
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

Desativando o CDP numa determinada interface


Vamos at o modo de configurao global: configure terminal
Em seguida at a interface: interface serial 0
Agora desabilitaremos: no cdp enable

No podemos esquecer de salvar nossa configurao na NVRAM. Escolha a melhor configurao


para o CDP e utilize o comando copy.

Verificando os vizinhos com o comando show cdp


Para obtermos informaes dos dispositivos vizinhos, preciso utilizar o comando show cdp. Este
comando possui algumas variaes bem interessantes, primeiramente verificaremos o seguinte
comando:
Show cdp: Exibe informaes sobre o tempo de atualizao e verso do protocolo cdp.

53
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

show cdp interface : Este comando fornece informaes sobre quais interfaces o cdp foi ativado, o
status e os tempos de atualizao.

show cdp neighbors : Mostra os tipos de dispositivos conectados, nome, capacidade, tipo etc.
Podemos incluir ao final deste comando a opo detail, assim ele nos retornar informaes de
identificao da VLAN nativa, modo de operao half/full duplex e o nome do domnio VTP.

54
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

Show cdp entry + * : Exibe todas entradas cdp para o ambiente.

Soluo de Problemas com o auxlio do CDP


possvel utilizarmos o protocolo CDP para verificarmos o trfego entre os dispositivos
diretamente conectados, desta forma identificaremos algum problema relacionado a perda de
pacotes neste link. O comando show cdp traffic possui esta finalidade, veja abaixo:

55
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

Tambm podemos monitorar este trfego, o comando acima apresentado apenas lista a quantidade
de pacotes enviados, recebidos e os erros que possam ter ocorrido naquele momento.
Com o comando debug podemos certamente monitorar o trfego de acordo com o tempo de
atualizao do CDP.
Cabe informar que o Cisco Discovery Protocol envia suas atualizaes a cada 60 segundos.
Veja como utilizar o debug:
V at o modo EXEC privilegiado: enable
Digite o comando: debug cdp ip
Logo aps digite: debug cdp packets

Esses dois comandos monitoram o trfego tanto para obter informaes do protocolo IP, quanto
para todos os pacotes que trafegam entre os dispositivos diretamente conectados. No exemplo
abaixo o nome ROUTER_ABC o roteador vizinho que est conectado ao meu roteador via
interface serial 0.

56
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I

57

Vous aimerez peut-être aussi