Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

VLAN (Redes Locais Virtuais) e
Spanning Tree
O uso dos recursos VLAN e STP em redes locais de computadores.
Prof.ªFred Sauer
1. Itens iniciais
Propósito
Com a grande dependência de qualquer empresa de sistemas produtivos interligados por redes de
computadores, o uso de recursos avançados capazes de fazer filtragens de tráfego se torna muito importante.
Devido ao crescimento do número de estações conectadas e à alta demanda de disponibilidade das redes, é
importante que todo profissional de TI possua competências na configuração dos recursos VLAN e STP, para
contribuir com os objetivos de uma corporação.
Preparação
Antes de iniciar seu estudo, é importante ter, em seu computador, o software Packet Tracer versão 8.1.0 ou
superior.
Objetivos
Criar VLANs em redes simuladas ou reais.
Aplicar configurações de VTP e DTP em projetos de redes.
Aplicar configurações de STP em projetos de redes.
Introdução
Com a migração dos sistemas mainframe para computadores pessoais — o fenômeno denominado de
downsizing — e o surgimento da Internet logo em seguida, as redes de computadores foram usadas para
interligar esses computadores.
Apesar da existência de outros padrões, o modelo Ethernet se tornou onipresente, oferecendo uma enorme
gama de possibilidades, não apenas na camada física, com suporte a soluções variadas com e sem fios, mas
também na camada de enlace e redes, com a possibilidade da criação das redes virtuais locais (VLANs).
Ainda há o STP (Spanning Tree Protocol), que, além de ser uma solução para evitar loops em redes, possibilita
o aumento da disponibilidade, uma vez que oferece alternativa de continuidade na conectividade mesmo em
caso de falha no enlace principal.
Dada a importância desses recursos, fundamentais para as empresas com redes grandes e demandas de
disponibilidade, vamos abordá-los neste conteúdo.
• 
• 
• 
1. Configuração de VLAN
VLAN
Fundamentos de VLAN
Neste vídeo, vamos mergulhar nos fundamentos das VLANs (Virtual Local Area Networks). Aprenderemos
como a segmentação de redes em VLANs permite a criação de ambientes virtuais isolados, aumentando a
eficiência na comunicação e o controle sobre o tráfego de dados. Discutiremos os benefícios das VLANs em
termos de segurança, escalabilidade e gerenciamento de redes.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
De uma forma geral, o uso de VLANs agrega a capacidade de filtrar broadcasts, evitando que quadros de um
segmento virtual — uma VLAN — sejam propagados para outras VLANs, o que poderia ser usado para
interceptação de informação sensível. Além disso, por meio de seu cabeçalho, podemos adotar recursos de 
qualidade de serviço (QoS), priorizando o tráfego de um determinado tipo — por exemplo, de voz —, visando
atender às suas demandas de baixo atraso. O simples fato de segregar o tráfego de broadcast ao interior de
sua respectiva VLAN já melhora a qualidade do tráfego por causa da redução do volume de quadros
recebidos, sem impedir que quadros destinados a outras VLANs sejam entregues em unicast. Quando as
redes crescem, recursos como o VTP e o DTP possibilitam ações automáticas que podem, além de tornar
rápida a configuração do ambiente, evitar configurações manuais equivocadas.
O Spanning Tree Protocol (STP) também é uma solução importante para ambientes com demandas de
disponibilidade, uma vez que estabelece o caminho da comunicação, desabilitando uma eventual ligação
múltipla entre dois switches, o que provocaria um loop e a perda da operacionalidade da rede. Sua
permanente operação, além de evitar esses loops, permite a criação intencional de ligações alternativas, com
o objetivo de oferecer caminhos alternativos em caso de problemas em uma ligação física.
Atenção
A criação de VLANs deve seguir um projeto prévio, no qual não apenas as funcionalidades desejadas,
mas também toda a sua organização, com a definição de numeração, endereçamento e outros detalhes,
precisam ser decididas e documentadas. 
Redes locais virtuais representam um recurso de camada de enlace (L2). Para a comunicação entre elas, o
endereçamento IP é necessário, então são usados recursos de camada de rede (L3), através switches ou
roteadores (CISCO SYSTEMS, 2021). Switches (L2 ou L3) são dispositivos de conectividade para
encaminhamento de quadros dentro de uma mesma rede local, por meio dos respectivos endereços MAC das
suas interfaces. Para fazer isso, usa-se o recurso do registro dos endereços MAC em sua tabela CAM
(Content Addressable Memory), associados aos números de suas portas. Para exemplificar esse processo,
vamos usar o cenário ilustrado abaixo.
Rede local virtual.
Imaginemos que a topologia inteira é ligada simultaneamente. A tabela CAM dos três switches não possui
nenhum MAC address dinamicamente “aprendido”. A estação PC1 (MAC 000E.3834.B638) então envia um
quadro direcionado explicitamente para o PC2 (MAC 000E.3834.B954), ilustrado na seta 1. Embora cada porta
de um switch possua um MAC address próprio, eles não são usados no processo de comutação de quadros
de dados de estações.
Conforme as estações enviam quadros para serem comutados, o switch “aprende” os endereços de origem e
os associa na tabela CAM. Antes de comutá-los, o switch consulta a tabela CAM para encaminhamento
apenas para a porta associada ao endereço MAC de destino. Caso esse endereço ainda não esteja registrado
na tabela CAM, o switch comuta o quadro para todas as suas portas, exceto a porta por onde o quadro foi
recebido. Diz-se na área de redes que, nesse caso, é feito um processo de flooding (inundação) da rede com
esse quadro.
Saiba mais
Além disso, o tráfego de mensagens de broadcast em redes de computadores é bastante intenso,
devido ao uso de vários protocolos cujas mensagens são enviadas por padrão para todos na rede
(ODOM, 2017). Um exemplo disso é o protocolo ARP (Address Resolution Protocol), que envia uma
requisição de resolução IP-MAC para todas as máquinas, para que apenas a possuidora do IP desejado
responda com o seu MAC address. 
Ao receber o quadro 1 em sua porta fa0/1, o switch aprende o endereço de origem do quadro, uma vez que ele
está “alcançável” por essa porta. A tabela CAM de SW1 registra essa pertinência, conforme a tabela a seguir.
VLAN MAC ADDRESS TYPE PORTS
1 000E.3834.B638 DYNAMIC Fa 0/1
Tabela: CAM de SW1. 
Fred Sauer.
Endereços MAC também podem ser inseridos estaticamente na tabela, sendo identificados por
static no campo da coluna “type”.
Em seguida, SW1 consulta a tabela CAM para verificar se já há uma entrada correspondente ao MAC address
da estação de destino, já que ambas as estações estão na mesma rede. Como não há, SW1 comuta o quadro
por todas as suas portas, exceto fa0/1, por ser a porta por onde o quadro foi recebido. Essa “inundação” é
ilustrada na seta 2. Abstraindo o comportamento de SW3, inserido apenas para ilustrar o flooding da rede,
SW2 recebe o quadro em sua porta fa0/8, sem nenhuma modificação feita pelo SW1. Consulta sua tabela
CAM, que está vazia. De forma similar ao processo de aprendizado feito por SW1, SW2 insere o MAC address
de PC1 em sua tabela CAM, ilustrada a seguir.
Em seguida, SW2 precisa “inundar” a rede com o quadro, já que não sabe onde está o PC com MAC address
000E.3834.B954, e então comuta o quadro apenas por fa0/12, única interface ativa além da fa0/8, por onde
recebeu o quadro. Isso está ilustrado na seta 3. Ao receber o quadro, imaginemos que PC2 responda
imediatamente a PC1, seta 4. Em primeiro passo, SW2 aprende o MAC address de PC2, que agora é o
endereço de origem. A tabela CAM de SW2 fica assim:
VLAN MAC ADDRESS TYPE PORTS
1 000E.3834.B638 DYNAMIC Fa 0/8
Tabela: CAM de SW2. 
Fred Sauer.
VLAN MAC ADDRESS TYPE PORTS
1 000E.3834.B638 DYNAMIC Fa 0/8
1 000E.3834.B954 DYNAMIC Fa 0/12
Tabela: CAM de SW2. 
Fred Sauer.
Como SW2 agora possui uma entrada para o MAC address de destino, comuta apenas pela porta associada, a
fa0/8 — seta 2. SW1 também aprende o MAC de PC2, como abaixo, comutando em seguida o quadro apenas
pela porta fa0/1,e SW3 não recebe por não ter nenhuma associação pertinente:
VLAN MAC ADDRESS TYPE PORTS
1 000E.3834.B638 DYNAMIC Fa 0/1
1 000E.3834.B954 DYNAMIC Fa 0/6
Tabela: CAM de SW1. 
Fred Sauer.
Há limites teóricos de volume de tráfego para que um switch opere sem se tornar um ponto de retenção de
quadros, transformando-se em fator de lentidão da rede. Inevitavelmente, redes com muitas estações tornam-
se lentas, portanto, é importante que as redes sejam projetadas com o uso de recursos para segmentação do
tráfego, e as VLANs são parte fundamental dessa estratégia.
Vantagens do emprego de VLANs
Tipos e benefícios das VLANs
Acompanhe no vídeo o assunto que vamos estudar.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
De uma forma geral, as VLANs são usadas para segmentar logicamente uma rede em múltiplas redes, com
domínios de broadcasts segregados. Isso significa que, se um quadro de broadcast for comutado em uma
VLAN, apenas as estações pertencentes à mesma receberão o quadro, por padrão. Uma vez atribuída a uma
VLAN, uma porta de switch passa a inserir nos quadros uma tag no padrão IEEE 802.1Q, onde, entre outras
informações que serão vistas mais adiante, o número da VLAN a qual o quadro pertence é inserido.
Nesse sentido, podemos observar os seguintes aspectos:
Aspecto 1
Como as corporações são tipicamente
organizadas em setores funcionais, a atribuição
de VLANs para setores facilita a elaboração de
um esboço inicial de projeto, inclusive
contribuindo para a gerência da rede.
Aspecto 2
Como setores com funções diferentes podem
ter requisitos diferentes para a qualidade de
serviço do tráfego, as VLANs podem ser usadas
para o atendimento a essas demandas
diferenciadas.
Tráfegos de tipos diferentes, como telefonia IP, podem ser agregados a uma VLAN específica para isso, sendo
então possível tratá-lo de forma priorizada em relação aos demais. A figura a seguir ilustra um esboço de
organização da rede com o uso de VLANs.
Organização da rede com o uso de VLANs.
O cenário da figura ilustra bem o potencial de organização do tráfego proporcionado pelas VLANs.
Imaginemos que os colaboradores sejam alocados por projetos, sem a necessidade de deslocamento físico de
suas posições funcionais. Podemos manter os colaboradores dentro das suas respectivas VLANs de
interesse, independentemente do switch ao qual a estação estiver conectada. A visibilidade de rede local
passa a ser o conjunto lógico de estações pertencente a um mesmo domínio de broadcast, identificado pela
sua combinação IP/máscara. Na figura, estações com IPs pertencentes à rede 172.16.10.0/24, alocada à VLAN
10, estarão no mesmo domínio de broadcast, independentemente do andar onde estejam.
Para que os switches sejam interligados e possam permitir ou não a passagem de quadros endereçados às
VLANs específicas, são configuradas portas “tronco”. Nelas, são definidas quais VLANs podem trafegar e
quem será a VLAN “nativa”, cujo conceito será apresentado mais adiante.
Tipos de VLANs
Há tipos diferentes de VLAN, com propósitos específicos. A tabela a seguir ilustra esses tipos:
Tipo Finalidade
Padrão
Todos os switches (L2) possuem uma VLAN padrão, que é a VLAN1. Na
ausência de uma configuração específica, todas as suas portas “pertencem” à
VLAN1. Essa VLAN não pode ser renomeada ou excluída.
Nativa
Alguns quadros que trafegam em uma rede não podem estar marcados com
tags, porque não seriam “entendidos” por equipamentos legados, como hubs.
Para isso, a configuração de uma VLAN como nativa em um tronco permite
trafegar seus quadros sem tags. Se não for configurada, a VLAN1 operará como
nativa.
Tipo Finalidade
Gerência
Os equipamentos de conectividade trocam informações e podem ser
acessados remotamente para fins de gerência. Para esse tipo de tráfego, existe
a VLAN de gerência, que também não recebe tag. Se não for configurada, a
VLAN1 operará como VLAN de gerência.
VLAN de
voz
O tráfego de voz encapsulado em IP demanda características bem distintas da
maioria dos demais. Sua qualidade depende de baixos atrasos e jitter próximo
de zero, mas tolera perdas. Esses diferenciais justificam a criação de VLANs
apenas para o tráfego de voz.
VLAN de
dados
Principal tipo, por ser destinada a suportar todo o tráfego da rede, segregando
de acordo com a sua pertinência a uma determinada VLAN. Tráfego de
gerenciamento e de voz, por exemplo, não deve usar esse tipo de VLAN.
Tabela: Diferentes tipos de VLAN.
Fred Sauer.
Conforme podemos ver, há tipos diferentes de VLANs para cada tipo de tráfego. Dessa forma, um bom projeto
de rede, com a prévia definição dos tipos de VLANs que serão utilizadas, é de vital importância.
Benefícios das VLANs
O uso de VLANs proporciona benefícios na segurança, na qualidade e na gerência do tráfego de uma rede.
Podemos sintetizar esses benefícios como na tabela a seguir.
Benefício Justificativa (exemplos)
Maior banda por
estação
A divisão de um único domínio de broadcast em vários, cada um
correspondente a apenas uma VLAN, reduz a quantidade de quadros em
cada domínio, aumentando a banda disponível.
Segurança
O uso de um sniffer dentro de um determinado domínio restringe o
alcance à VLAN onde está conectado.
Suporte
aprimorado
A facilidade de se nomear VLANs permite fácil identificação da origem
de quadros, bem como fazer contabilidade do uso de recursos por
centros de custo e várias outras vantagens para a gerência da rede.
Redução de
custos
Sem VLANs, a melhoria do tráfego em uma rede depende da troca de
equipamentos e enlaces por outros de maior capacidade.
Suporte à
prioridade de
tráfego
Além da VLAN de voz, outras VLANs podem ser priorizadas em relação
às demais.
Tabela: Benefício do uso de VLANs.
Fred Sauer.
Configuração de VLANs
Criação de VLANs
No vídeo, veja, por meio de uma ferramenta de simulação, como são configuradas e testadas VLANs criadas
em função de um projeto de exemplo.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
Para entender o processo de criação de VLANs, vamos usar como exemplo um ambiente bem simples e
prático: uma instituição de ensino. A figura a seguir ilustra o ambiente sem a introdução das VLANs.
Rede corporativa sem VLANs.
Como se pode ver na figura, o envio de mensagens de qualquer estação considera como domínio de
broadcast toda a rede, já que a rede é única. Endereços MAC podem ser artificialmente armazenado nas
tabelas CAM para interceptação passiva ou ativa do tráfego, comprometendo a segurança. Broadcasts
enviados por qualquer estação inundam a rede, chegando a todas as estações ativas, poluindo a rede e
diminuindo a banda disponível. Todo o tráfego de gerência e configuração pode ser capturado com o uso de
técnicas de invasão.
Agora vamos ver o mesmo ambiente segmentado em VLANs. Foram criados troncos para interligar os
switches e o endereçamento foi replanejado para que cada VLAN tenha o seu próprio domínio de broadcast.
Rede corporativa sem VLANs.
Neste novo cenário, os troncos precisam suportar o tráfego de todas as VLANs, já que há estações das três
VLANs conectadas aos dois ambientes físicos onde as estações estão conectadas. O endereçamento foi
replanejado, para que cada IP/máscara identifique o seu próprio domínio de broadcast, de acordo com a
tabela abaixo. Naturalmente, o ideal é que o endereçamento no projeto seja ajustado, de forma que a máscara
seja a mais apropriada à expectativa do número de estações por VLAN.
VLAN Endereçamento Range Broadcast
10 172.16.10.0/24 172.16.10.1/24 a 172.16.10.254/24 172.16.10.255/24
20 172.16.20.0/24 172.16.20.1/24 a 172.16.20.254/24 172.16.20.255/24
30 172.16.30.0/24 172.16.30.1/24 a 172.16.30.254/24 172.16.30.255/24
Tabela: Relação VLAN Endereçamento, Range e Brodcast.
Fred Sauer.
Após a definição desse esboço de organização, parte-se para a configuração dos equipamentos. Embora
existam diferenças entre os fabricantes, de uma forma geral, o número de VLANs suportadas é bem superior
ao que uma organização pode precisar. Neste conteúdo, vamos usarcomo referência o sistema operacional
da Cisco Systems, um dos mais usados no mundo.
Comandos para criação de VLANs
O primeiro passo é criar e atribuir nomes às VLANs, para facilitar seu gerenciamento, seguindo a seguinte
sequência (CISCO SYSTEM, 2021):
Tarefa Comando IOS
Entre no modo de configuração global . Switch# configure terminal 
Crie uma VLAN com um número de identificação
válido.
Switch(config)# vlan vlan-id 
Especifique um nome exclusivo para identificar a
VLAN.
Switch(config-vlan)# name vlan-
name 
Volte para o modo EXEC privilegiado. Switch(config-vlan)# end 
Tabela: Sequência Tarefa e comando IOS.
(CISCO SYSTEM, 2021)
Após essas tarefas, feitas em cada um dos switches, as VLANs estarão criadas. Essas configurações
permanecem gravadas em memória não volátil (flash), em um arquivo chamado vlan.dat em cada
equipamento. A figura a seguir mostra o cenário organizado em VLANs.
Cenário com VLANs.
Após fazer as configurações básicas e atribuir o endereçamento IP às estações PC1 a PC6, para
funcionamento das VLANs nos três switches, é preciso criar as VLANs e, nos switches 1 e 2, atribuir as portas
conectadas às estações às suas respectivas VLANs, usando os comandos ilustrados a seguir. Obviamente, as
informações de número de VLAN e interface devem estar compatíveis com o cenário projetado.
No SW1:
SW1# configure terminal
SW1(config)# vlan 10
SW1(config-vlan)# name professor
SW1(config-vlan)# exit
Após esse passo, portas do switch em que ficaram conectadas estações — chamadas portas de acesso —
precisam ser atribuídas às respectivas VLANs. É importante frisar que não há configuração alguma nas
estações referentes à existência de VLANs, exceto o endereçamento IP compatível com a segmentação
projetada. As tags 802.1Q são inseridas no quadro quando eles são recebidos pelas portas de acesso, e
retiradas antes da entrega à estação final por uma outra porta de acesso.
Atribuição das portas às VLANs
Para essa tarefa, são usados os seguintes comandos (CISCO SYSTEM, 2021):
Tarefa Comando IOS
Entre no modo de configuração global. Switch# configure terminal 
Entre no modo de configuração da
interface.
Switch(config)# interface interface-id 
Configure a porta para o modo de
acesso*.
Switch(config-if)# switchport mode access 
Atribua a porta a uma VLAN.
Switch(config-if)# switchport access vlan vlan-
id 
Volte para o modo EXEC privilegiado. Switch(config-if)# end 
Comandos para atribuição de VLANs
Fred Sauer.
Nesse cenário, quais aspectos podemos considerar? 
Comentário
As portas de switches podem permanecer em modo access ou trunk, e por default ficam disponíveis
para configuração automática como um tronco. Por representar uma brecha de segurança, é
recomendado que portas de acesso em que estejam conectadas estações, e não outros switches,
fiquem permanentemente configuradas como portas de acesso. Como uma porta de acesso pode, em
princípio, estar associada apenas a uma VLAN, a reemissão do comando Switch(config-if)# switchport
access vlan vlan-id associando a porta a outra VLAN substitui a associação anterior pela nova. 
Os comandos para a atribuição das VLANs às portas de acesso estão ilustrados a seguir.
Em SW1:
SW1# configure terminal
SW1(config)# interface f0/11
SW1(config-if)# switchport mode access
SW1(config-if)# switchport access vlan 10 
Essa configuração deve ser repetida nos três switches, para as três VLANs. Em seguida, precisamos
configurar os troncos, entre SW1 e SW3, SW3 e o roteador, e entre SW3 e SW2. A configuração desses
troncos, sem modificar a VLAN nativa, é feita por meio dos comandos ilustrados abaixo. Cabe ressaltar que
isso deverá ser replicado nas cinco interfaces dos switches em modo tronco — f0/1 de SW1, f0/3 de SW2 e as
três interfaces de SW3, f0/1, f0/3 e g0/1.
Em SW1:
SW1(config)# interface f0/1
SW1(config-if)# switchport mode trunk
SW1(config-if)# switchport trunk allowed vlan 10,20,30
Para permitir os testes, foi adotada a técnica de roteamento entre VLANs router on-a-stick, em que apenas
uma interface física do roteador é usada, e nela configuramos subinterfaces, uma para cada VLAN. A
configuração dessa interface é feita mediante os comandos ilustrados a seguir.
Em ROUTER:
Router# configure terminal
Router(config)# interface g0/0/0.10
Router(config-subif)# encapsulation dot1Q 10
Router(config-subif)# exit 
A mesma configuração deve ser feita para as subinterfaces g0/0/0.20 e g0/0/0.30. Em seguida, deve-se usar
os comandos abaixo para iniciar a interface do roteador:
Router(config)# interface g0/0/0
Router(config-if)# no shutdown 
Após seguir esses passos para todas as portas de acesso do nosso projeto, as VLANs estarão ativas e o
tráfego de broadcasts limitado aos domínios de seus respectivos grupos. O envio de quadros entre estações
de diferentes VLAN é possível devido a configuração de um roteador para tal função. Essa comunicação entre
VLANs também poderia ser feita usando duas interfaces de um roteador ou um switch layer 3, mas isso foge
ao escopo de nossa discussão.
Exclusão de VLANs
Naturalmente, caso uma VLAN precise ser excluída, isso pode ser feito trivialmente por meio do seguinte
comando de configuração global:
Switch(config)# no vlan vlan-id
É importante que se atribua as portas da VLAN a ser excluída a uma outra VLAN ativa, senão a estação
conectada em uma porta associada à VLAN excluída ficará impossibilitada de se comunicar com as demais.
Também é possível eliminar todas as VLANs de um switch ao excluir o arquivo vlan.dat e reiniciar o
equipamento.
Após a criação de todo o ambiente planejado, é hora de verificar se todas as configurações foram feitas
corretamente e se estamos prontos para introduzir outras facilidades, como VTP, DTP e STP, que serão vistos
mais adiante
Verificando as configurações
Verificação de informações de VLAN
Em equipamentos que usam o Cisco IOS, o comando show é muito útil. É por meio dele que podemos obter
inúmeras informações sobre as configurações e facilidades disponíveis. O quadro a seguir sumariza os
comandos (CISCO SYSTEM, 2021).
Tarefa Opção
Exibe nome da VLAN, status e suas portas, uma VLAN por linha. brief 
Exibe informações sobre o número de ID da VLAN identificado. Para vlan-id
, o intervalo é de 1 a 4094.
id vlan-id 
Exibe informações sobre o nome da VLAN identificado. O vlan-name é uma
sequência ASCII de 1 a 32 caracteres.
name vlan-
name 
Comandos para verificação de informações das VLANs 
Fred Sauer.
Como exemplo, a figura a seguir ilustra o comando Switch# show vlan brief em um dos switches da nossa
topologia.
Captura de tela de saída do comando show vlan brief.
Além disso, também podemos usar as seguintes combinações:
Switch# show interfaces interface-id switchport
Este comando permite verificar a pertinência de uma porta específica, identificada por interface-id a uma
VLAN ou mais, caso também esteja em uma VLAN de voz, além de uma de dados. Outras informações
detalhadas também podem ser vistas com esse comando, conforme ilustra a figura a seguir.
Captura: Saída do comando show interfaces f0/1 switchport.
Neste módulo, vimos a importância e o papel das VLANs para um projeto de redes escaláveis, gerenciáveis e
mais seguras. Conhecemos e vimos a aplicação direta dos comandos necessários para a configuração das
VLANs em um ambiente de simulação. Também aprendemos como podemos verificar as informações sobre o
ambiente configurado. No módulo a seguir, vamos conhecer e acompanhar a configuração de dois
importantes recursos para o uso das VLANs em redes corporativas: o VTP e o DTP.
Verificando o aprendizado
Questão 1
Em um ambiente com várias VLANs de dados, switches precisam ter portas configuradas para suportar o
tráfego de mais de uma VLAN, como explicitamente permitido na configuração. Como é denominada esse tipo
de porta?
A
Acesso
B
Uplink
C
Tronco
D
Gateway
E
VLAN
A alternativa C está correta.
Em comutação, as portas podem ser configuradas em modo de acesso ou tronco. As portas de acesso
pertencem a uma única VLAN de dados e devemestar nesse modo para receberem estações diretamente
conectadas. Já as portas que interligam os switches e que precisarão trafegar quadros de múltiplas VLANs
devem ser configuradas em modo tronco.
Questão 2
Um estagiário equivocadamente emite o seguinte comando em uma porta que estava configurada na VLAN
30.
 
Switch(config-if)# switchport access vlan 20
 
Qual é o resultado dessa operação?
A
A porta é atribuída à VLAN 20 no lugar da VLAN 30.
B
A porta permanece atribuída à VLAN 30.
C
O switch emite uma resposta de erro.
D
O switch anexa a pertinência às duas VLAN, 20 e 30.
E
O switch muda para modo tronco.
A alternativa A está correta.
A emissão do comando é idêntica caso a porta já esteja ou não atribuída a uma VLAN, mas, se ela já tiver
uma associação, o comando sobrescreve a pertinência.
2. VLAN Trunk Protocol (VTP) e Dynamic Trunking Protocol (DTP)
VTP
Os protocolos VTP e DTP
Acompanhe no vídeo o assunto que vamos estudar.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
Os protocolos VTP e DTP são proprietários da Cisco. O VTP promove a disseminação de informações sobre
VLAN em uma rede, conferindo rapidez e mitigação de erros de configuração. Já o DTP tem a função de
permitir a negociação entre as portas de um tronco, visando garantir que ambas operam no mesmo modo.
Vamos agora entender as características dos protocolos VTP e DTP, bem como verificar o seu funcionamento
em casos específicos.
VTP – VLAN Trunk Protocol
O VTP é responsável por sincronizar um banco de dados das VLAN criadas em uma rede em vários switches.
Ao criar, renomear, excluir uma VLAN ou alterar seu estado (ativo ou suspenso) em um único switch, o VTP
propagará essa mudança em todos os switches de um domínio VTP. Dessa forma, o gerenciamento de VLANs
em uma rede com vários switches é bastante simplificado, já que uma alteração qualquer em VLANs de um
único switch será propagada e todos os switches aprenderão sobre a mudança e a implementarão. A missão
do VTP é garantir que todos os switches em um domínio VTP tenham um banco de dados VLAN idêntico.
Formato do cabeçalho
Os pacotes de VTP são enviados em quadros do Inter-Switch Link (ISL) ou em quadros do IEEE 802.1Q (dot1q).
Esses pacotes são enviados ao endereço MAC de destino 01-00-0C-CC-CC-CC com um código do Logical
Link Control (LLC) do protocolo de acesso de Subnetwork Access Protocol (SNAP) “AAAA” e de um tipo de
2003 (no cabeçalho SNAP), ficando com o formato abaixo, quando encapsulado em quadros ISL.
Atenção
Os espaços dos campos em bytes não estão proporcionais. 
Vamos observar isso na imagem a seguir.
VTP Header com ISL.
O endereço de destino 01:00:0C:CC:CC:CC é reservado para alcançar todos os dispositivos Cisco conectados
à rede.
A própria Cisco recomenda (CISCO SYSTEM, 2021) o uso da tag 802.1Q. Nesse caso, o formato para
encaminhamento das mensagens do VTP é o ilustrado abaixo.
VTP Header com 802.1Q.
O campo CFI — Canonical Format Identifier — é usado para compatibilidade com padrões legados como
token-ring e FDDI. O default (Ethernet) é “0” — formato canônico. O campo Priority segue a especificação
802.1p para priorização de tráfego.
O cabeçalho VTP depende da sua finalidade. Todos conterão as seguintes informações:
Versão do protocolo VTP: 1, 2, ou 3;
Tipos de mensagem VTP;
Comprimento de domínio de gerenciamento;
Nome de domínio de gerenciamento;
Número da versão de configuração — quanto maior, mais recente.
Mensagem VTP
Anúncios de resumo (summary).Anúncio de subconjunto.Pedidos de anúncio (advertisement).Mensagem
de ajuntamento VTP (join).
Aplicações e estudos de caso
Para compreender melhor a utilidade do VTP, vamos observar duas situações em que ele é usado.
1. 
2. 
3. 
4. 
5. 
Propagação VTP.
No cenário acima, SW1 está configurado como VTP Server, enquanto SW2 e SW3 são clientes VTP. Supondo
que tudo está configurado corretamente, SW1, SW2 e SW3 devem compartilhar a mesma configuração de
VLANs, portanto, devem possuir o mesmo número de versão de configuração.
Agora imaginemos que o gerente da rede acessa o SW1 e adiciona uma nova VLAN — passo 1 na figura. A
versão de revisão de configuração é incrementada — passo 2 — e o VTP Server dessa topologia, SW1,
propaga um VTP advertisement, identificado pelas mensagens de número 3. Essas mensagens são enviadas
em multicast para todos os equipamentos. Os VTP Clients, ao receberem esse anúncio, sincronizam suas
bases de dados de VLANs e o número da versão de configuração — passos 4 e 5. Além de poupar tempo, o
uso do VTP garante a conformidade de todo o ambiente com as configurações de projeto, livre de erros de
configuração.
Agora vamos ver outro cenário, ilustrado a seguir.
Cenário com domínios diferentes.
Suponhamos que, da mesma forma do cenário anterior, o gerente faça exclusões e inclusões — passo 1 —,
atualize a versão de configuração — passo 2 — e, em seguida, propague essas alterações por meio de um
anúncio — passo 3. SW2 e SW3, por pertencerem ao mesmo domínio VTP, DOM1, recebem e atualizam suas
respectivas bases e sincronizam os números de versão — passos 4 e 5. Já SW Core e SW4, fora do escopo de
DOM1, não receberão o anúncio.
Preparando a configuração
Configuração do VTP
Neste vídeo, você verá, mediante uma ferramenta de simulação de rede, a utilização dos recursos aprendidos
em um cenário com vários equipamentos interligados em rede.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
Por se tratar de uma solução para automatização da gerência das VLANs de todo o ambiente corporativo, é
importante planejar, projetar e implementar o VTP de acordo com as suas caraterísticas.
Um domínio VTP nada mais é que um grupo de dispositivos que compartilham um mesmo nome de domínio.
Cada dispositivo pode estar apenas em um único domínio. O modo de operação default é o server, e o switch
permanece fora de um domínio de gerenciamento até que receba um anúncio de pertinência por meio do
tronco ou seja configurado manualmente. Ao receber esse anúncio, o switch do tronco anexa as informações
de domínio e o número da versão de configuração. Mensagens provenientes de outros domínios são
ignoradas, assim como anúncios com número de revisão inferior ao atualmente configurado. No modo de
operação transparent, VLANs podem ser criadas e modificadas, mas essas alterações não são propagadas em
anúncios.
Modos e versões do VTP
Para usufruir das vantagens do VTP, é vital conhecer seus detalhes. Em primeiro lugar, sua operação é restrita
a um domínio de gerenciamento. Dentro dele, switches podem ter diferentes papéis, de acordo com o seu
modo de operação (WEEB, 2003). 
Modos de operação VTP
Server
Neste modo, é possível criar, alterar e excluir VLANs, bem como configurar determinados parâmetros,
como a versão do VTP usada no domínio, por exemplo. Servidores VTP anunciam as informações e as
sincronizam com os outros switches, com base nas informações recebidas por meio dos enlaces de
tronco.
Client
Nestes switches, não é possível criar, alterar ou excluir VLANs.
Transparent
Switches configurados nesse modo não participam do VTP, não sincronizando com outros switches
nem propagando sua própria configuração de VLANs. Na versão 2, um switch em modo transparent
repassa os anúncios recebidos em um tronco.
• 
• 
• 
Versões do VTP
O VTP tem três versões. Nas versões 1 e 2, apenas são suportadas VLANs de 1 a 1.000, já a versão 3
suporta 12 bits, ou seja, de 1 a 4.094. A versão 1 é a default e a versão 3 ainda não é suportada por
todos os switches.
É importante destacar que não é possível operar as versões 1 e 2 em um mesmo domínio. A principal
razão para se mudar a versão de 1 para 2 é a demanda de suporte ao Token-Ring, não suportado pela
versão 1.
As principais diferenças entre as versões do VTP são as seguintes (WEEB, 2003):
Diferença 1
No modo transparent, com a versão 1, os
switches inspecionam os anúncios e apenas
propagam se pertencerem ao mesmo domínio e
versão. Na versão 2, apenas o domínio é
verificadoe as mensagens são propagadas.
Diferença 2
Caso todos os switches da topologia suportem
a versão 2, basta ativar a versão 2 em um deles
que todos os demais atualizarão para a versão
2.
Diferença 3
Na versão 3, é introduzido o conceito de
primary e secondary servers. O primário opera
como já explicado, enquanto um servidor
secundário opera apenas como backup do
primário, mantendo as configurações em
NVRAM. Dessa forma, além das informações já
propagadas nas versões 1 e 2, na versão 3 os
anúncios contêm a identificação do primary
server e outras informações pertinentes.
Diferença 4
A principal inovação da versão 3 é a
autenticação dos anúncios com maior robustez.
Nas versões anteriores, apenas pode ser usada
uma password em texto claro, de fácil acesso,
por estar dentro dos arquivos de configuração.
Na versão 3, é suportada a ocultação dessa
password, de forma que não fica mais legível
nos arquivos de configuração.
Configurando o VTP
Configuração padrão do VTP
Antes de iniciar a configuração do VTP, algumas diretrizes precisam ser definidas. 
1
Versão
Determine qual versão de VTP deve ser usada. É importante verificar se todos os switches da
topologia suportam a versão 3. Caso não suportem, a versão 2 difere da 1 apenas pelo suporte ao
Token-Ring. Se ele não é necessário, convém usar a versão 1, já que não é possível manter as duas
versões ativas no domínio.
2
Domínio
Defina o domínio de gerenciamento, determinando um nome e senha para ele.
3 Modo VTP
Escolha o modo VTP para os switches da topologia.
Ao iniciar a configuração, é fundamental ter em mente que todas as configurações de VLAN deverão ser feitas
em um único switch do domínio de gerenciamento, o server. O VTP se encarregará de propagar as
informações dentro desse domínio.
Os anúncios possuem números de versão, iniciando por 0, que é incrementado a cada alteração.
O primeiro passo, na configuração do primeiro switch da topologia, é criar e denominar o domínio de
gerenciamento, por meio do comando abaixo em modo EXEC privilegiado (enable - #) e modo de
configuração.
Switch (config)# vtp domain nome-do-domínio
Esse nome pode ter até 32 caracteres.
Para atribuir uma senha a ser usada no tráfego de mensagens, usamos o comando a seguir.
Switch (config)# vtp password senha
A senha pode ter entre 8 e 64 caracteres.
Para alterar a versão default (1) para 2 ou 3, é necessário usar o seguinte comando:
Switch (config)# vtp version [1 | 2 | 3]
Nem todos os switches suportam a versão 3.
Caso existam outros switches, é razoável imaginar que a configuração se iniciou pelo switch core. Nesse caso,
convém configurá-lo como server, para que a propagação das informações ocorra a partir dele. Os demais
switches, então, devem ser configurados como client. Caso algum switch não for compartilhar informações
com outros switches, seu modo ideal é o transparent, evitando que ele propague VLANs criadas, excluídas ou
renomeadas para os demais switches. Essa configuração é feita mediante o comando a seguir.
Switch (config)# vtp domain nome-do-domínio
Em seguida, para alterar o modo de operação, usa-se o comando abaixo.
Switch (config)# vtp mode [server | client | transparent]
Verificação da configuração do VTP
Após a criação do domínio e do modo VTP dos switches, VLANs podem ser criadas, alteradas ou excluídas no
server e todos os switches client receberão essas informações. Com o comando ilustrado a seguir, podemos
verificar informações sobre o VTP no domínio criado.
Switch# show vtp [counters | password | status]
A opção counters apresenta o número de mensagens recebidas e transmitidas de todos os tipos, e a
password mostra em claro a senha configurada. Já a opção status mostra as versões suportadas e a atual, o
nome do domínio e o modo de operação configurado, entre outras informações. No nosso cenário exemplo, a
criação do domínio DOM1 e a colocação de SW1 em modo server — lembrando que esse é o modo default
para todos os switches — e dos demais, SW2 e SW3, em modo client permite a visualização da saída ilustrada
a seguir na console de SW1.
Saída do comando show vtp status em SW1.
Poda VTP
Suponha agora que um ambiente segmentado em VLANs possua switches ligados a troncos, mas possua
portas atribuídas apenas a uma VLAN. Esses troncos propagarão os broadcasts de todas as VLANs criadas no
domínio, mesmo que elas não existam no switch receptor. Isso não é desejável, uma vez que aumenta a
intensidade de tráfego com mensagens que serão descartadas no switch de destino.
Para resolver isso, a poda VTP (VTP Pruning) é responsável pela eliminação do envio indiscriminado de
quadros, restringindo os despachos apenas para os dispositivos que efetivamente tenham estações
pertencentes às VLANs dos quadros recebidos nos troncos. Observe o cenário da figura abaixo.
VTP Pruning (Poda VTP).
Neste cenário, inicialmente (figura A) apenas uma VLAN foi criada — VLAN 10 — e há uma estação conectada
na porta 1 de SW1 — PC1 — e outra na porta 2 do switch 7 — PC2. Quando o PC1 emite um broadcast simples,
como uma requisição ARP para o IP de PC2, e ambos pertencem à mesma VLAN, todos os troncos vão
propagar esse broadcast, gerando quatro quadros desnecessariamente recebidos e descartados pelos
switches SW2, SW6, SW4 e SW3, consumindo recursos e tornando a rede mais lenta. Com a ativação da poda
(figura B), os troncos apenas propagarão quadros pertencentes ao caminho de entrega a alguma estação da
VLAN 10, otimizando a utilização da banda disponível
A ativação nas versões 1 e 2 do VTP é simples e habilitada para todo o domínio de gerenciamento. Na versão
3, a poda deve ser manualmente configurada explicitamente em cada dispositivo. Para isso, usa-se o seguinte
comando.
Switch (config)# vtp pruning
Para verificar o estado da poda no domínio, a saída do comando show vtp status, já apresentado, inclui essa
informação.
A fim de completar as ferramentas de gerência automatizada de VLANs em um ambiente complexo, em
seguida discutiremos o DTP — Dynamic Trunk Protocol. Por meio dele é possível dispensar a configuração
manual de todas as interfaces de tronco, deixando o DTP a cargo dessa tarefa.
O protocolo DTP - Dynamic Trunking Protocol
Acompanhe no vídeo o assunto que vamos estudar.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
Como já discutido anteriormente, um tronco é uma ligação entre dois switches por onde passam quadros de
diversas VLANs diferentes, enquanto uma porta de acesso apenas pode pertencer a uma única VLAN. Isso
obriga os gerentes a configurar tronco a tronco, com grande probabilidade de erro. Na maioria das vezes, um
erro na configuração de um equipamento de conectividade não provoca nenhuma mensagem, dificultando a
descoberta da razão pela qual toda uma rede está inoperante.
Comentário
O DTP suporta a negociação dos troncos dentro de um mesmo domínio, tanto no formato ISL quanto
IEEE 802.1Q. 
Modos de interface tronco
O comportamento de uma interface de tronco dependerá de seu modo de operação. A tabela a seguir explica
cada um deles (CISCO SYSTEM, 2021).
Modo Comportamento
access
1. Coloca a interface (porta de acesso) no modo permanente sem
entroncamento e negocia com a outra extremidade para converter o link em
“não tronco”. 
2. A interface se torna uma interface sem tronco, mesmo que a interface
vizinha seja uma interface de tronco.
dynamic
auto
1. Torna a interface capaz de converter o link em um link de tronco. 
2. A interface se torna uma interface de tronco se a interface vizinha estiver
em modo trunk ou modo dynamic desirable . 
3. O modo padrão de porta de switch para todas as interfaces Ethernet é 
dynamic auto .
dynamic
desirable
1. Faz com que a interface tente ativamente converter o link em um tronco,
dependendo do modo da outra porta. 
2. A interface se torna uma interface de tronco se a interface vizinha já está
em modo trunk , dynamic desirable ou dynamic auto .
trunk
1. Coloca a interface no modo de entroncamento permanente e negocia para
converter o link vizinho emum link de tronco. 
2. A interface se torna uma interface de tronco, mesmo que o vizinho não
seja uma interface de tronco.
Tabela: Comportamento de uma interface. 
Fred Sauer.
Para sintetizar essas combinações, abaixo ilustramos as possíveis combinações de estado de porta e a
configuração final (WEEB, 2003).
 Dynamic
auto
Dynamic
desirable Trunk Access
Dynamic auto Access Trunk Trunk Access
Dynamic
desirable Trunk Trunk Trunk Access
Trunk Trunk Trunk Trunk
Conectividade
limitada
Access Access Access
Conectividade
limitada
Access
Tabela: possíveis combinações de estado de porta e a configuração final.
Fred Sauer.
A configuração é bastante simples, feita por meio do comando abaixo.
Switch (config)# switchport mode {access | dynamic {auto | desirable} | trunk}
Percebe-se, assim, que é inegável a importância do uso de recursos, como o VTP e o DTP, que possam
automatizar tarefas de configuração, especialmente em redes muito grandes e complexas.
Verificando o aprendizado
Questão 1
Um gerente de rede precisa implementar um ambiente para testes e, para isso, ele deseja que a interface
tronco entre o switch do seu laboratório e o resto da rede não propague informações sobre as suas VLANs
nem sincronize as informações sobre as outras VLANs da rede em sua base de dados de VLANs, mas
propague adiante os anúncios VTP recebidos. Para isso, ele deverá configurar o seu switch no modo
A
server.
B
client.
C
transparent.
D
off.
E
inactive.
A alternativa C está correta.
O switch no modo server é o único em que podem ser feitas inclusões, exclusões e alterações; no modo
client, pode receber os anúncios e atualizar sua base de dados. Já no modo transparent, o switch faz
exatamente o descrito no enunciado. No modo off, o switch também ignora os anúncios recebidos e não
anuncia nada, entretanto, diferentemente do transparent, ele não repassará adiante os anúncios. O modo
inactive não existe no contexto do VTP.
Questão 2
O DTP possibilita maior agilidade na configuração de troncos entre switches, mas a configuração correta de
seu modo é fundamental para se obter o resultado desejado. Supondo que as duas interfaces de um enlace
de tronco estão em modo dynamic desirable, o estado final do enlace será
A
access.
B
trunk.
C
dynamic auto.
D
dynamic desirable.
E
sem conectividade.
A alternativa B está correta.
Como ambas as interfaces estão no estado de prontas para formação do tronco, ele é imediatamente
formado. Mesmo que uma estivesse no modo default (dynamic auto) e a outra em dynamic desirable, o
tronco seria formado.
3. Spanning Tree Protocol (STP)
Spanning Tree Protocol (STP)
Acompanhe no vídeo o assunto que vamos estudar.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
A discussão sobre o STP envolve duas demandas importantes em projetos de redes:
1
Loops
Evitar loops físicos que podem paralisar uma rede em segundos.
2
Redundância
A inserção de caminhos físicos redundantes para que, em caso de falha de um enlace, outro
caminho possa ser usado para encaminhamento dos quadros aos seus destinos.
A implementação do STP permite que ambas as demandas sejam alcançadas.
Spanning Tree Algorithm (STA)
O algoritmo implementado pelo STP foi desenvolvido por um pesquisador chamado Radia Perlman e publicado
em 1984 (CISCO SYSTEM, 2021). O fundamento dele é a “eleição” de uma root bridge para a qual todos os
outros switches determinam os caminhos de menor custo, de modo a alcançá-la. O STP é padronizado pelo
IEEE 802.1d.
Fundamentos do STP
Para esclarecimento da nomenclatura, referindo-se a switches como “bridge”, cabe lembrar que uma bridge
era um equipamento de camada 2 usado no passado para, entre outras utilidades, segmentar de forma lógica
domínios de colisão de redes de cabos coaxiais ou hubs. Um switch atual nada mais é do que a
implementação dessa funcionalidade em um equipamento com múltiplas portas, isolando em cada uma um
domínio de colisão.
Loops causados pela introdução de caminhos redundantes são o alvo do STP. Vamos analisar o cenário a
seguir.
Loop de rede.
Neste cenário, as mensagens de broadcast e todas as que não possuam uma entrada na tabela CAM dos
switches 1 e 2 para os endereços de destino serão replicadas e despachadas por todas as demais portas,
provocando um efeito multiplicador e reflexivo, a ponto de os próprios emissores das mensagens as
receberem de volta inúmeras vezes. Isso ocasiona a saturação da rede e sua consequente paralisação.
O STP elimina todos os loops existentes, desabilitando enlaces redundantes. O cenário final seria o ilustrado
abaixo.
Após a verificação dos caminhos de menor custo entre os switches 1 e 2 para alcançar a bridge raiz, o enlace
físico entre eles é administrativamente desabilitado — ilustrado em tracejado. Dessa forma, um broadcast
enviado pelo PC A não provocará replicações desnecessárias nem ficarão em loop pela rede. O enlace físico
entre os switches 1 e 2, no entanto, permanece pronto para entrar em operação, caso um dos demais enlaces
entre os switches se rompa.
Antes de tudo, é importante entender como exatamente é feita essa escolha entre os switches da rede para o
papel de bridge raiz. Cada switch pertencente a uma árvore STP e emite mensagens chamadas BPDU —
Bridge Protocol Data Units. Nessas BPDU, uma informação vital para esse processo é informada: o bridge ID.
Essa informação é composta de (WEEB, 2003):
Elemento 1
Uma prioridade de 2 bytes — editável, porém
tipicamente default para todos os switches. A
redução desse valor pode ser usada para
“forçar” que um switch de sua preferência se
torne a bridge raiz.
Elemento 2
O endereço MAC do switch, com os seus 6
bytes.
O algoritmo se inicia pela troca de BPDU entre os switches, até que se descubra qual possui o menor bridge
ID. Ele será o raiz.
Funcionamento do STP
Operação do STP
Acompanhe no vídeo o assunto que vamos estudar.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
Entendido o conceito da bridge raiz, vamos agora acompanhar o processo de escolha dos enlaces que
permanecerão ativos e os que serão desabilitados.
Após a convergência da rede, ou seja, depois que todos os switches compararem os seus próprios IDs com o
da raiz e constatarem que o da bridge raiz é o menor ID, cada switch passa a receber as BPDUs do raiz a cada
2 segundos. Para ilustrar esse passo a passo, vamos usar o cenário abaixo.
Cenário STP.
Observe que, neste cenário, embora o switch 3 possua o “maior” endereço MAC dentre todos, a edição da
prioridade para “0” faz com que ele tenha a “menor” combinação prioridade + MAC address, sendo então
eleito como bridge raiz.
O próximo passo é a identificação do custo para chegar até o bridge raiz, feito por todos os demais switches.
Esse custo é o somatório de um valor para cada enlace usado pela mensagem BPDU do bridge raiz até cada
switch, de acordo com a tabela abaixo (JOHNSON, 2008).
Taxa do enlace Custo
10Mbps 100
100Mbps 19
1Gbps 4
10Gbps 2
Tabela: relação taxa do enlace x custo 
Fred Sauer.
Por meio dessa evidenciação, cada switch “não raiz” deverá eleger as suas portas raiz, ou seja, a porta com
menor custo para chegar até o raiz. Apenas essa porta será usada, e as demais pelas quais estejam chegando
BPDUs da bridge raiz serão desabilitadas administrativamente, como veremos adiante.
Além disso, o STP define os seguintes estados de porta:
Bloqueado Estado inicial de todas as portas, para evitar loops.
Listening Estado em que a porta não envia quadros, mas “escuta” todos para detectar
se há um caminho mais curto para a bridge raiz.
Learning Apenas difere do anterior por permitir a anexação de informações à tabela
CAM.
Forwarding Estado operacional da porta em que quadros são recebidos e transmitidos
normalmente.
Disabled No contexto do STP, estado decorrente da sua não eleição para operação sem
loops.
Tabela: Estados de porta. 
Fred Sauer.
No nosso cenário de exemplo, teríamos como portas raiz as portas f0/1 de switch 1 e a f0/2 de switch 2,
ambas com custo19 para chegar até a bridge raiz (switch 3).
Após isso, para cada enlace entre dois switches são identificadas as “portas designadas”, que são aquelas a
partir das quais temos o menor custo para alcançar a bridge raiz. Para os enlaces diretamente conectados à
bridge raiz, as portas da própria bridge são obviamente as designadas, por possuir custo zero. No enlace
entre os switches 1 e 2, a porta designada será a f0/2 do switch 1, porque ele possui menor bridge ID
comparado com o switch 2.
Portas que não tenham sido identificadas como raiz ou designadas são então desabilitadas
administrativamente. O cenário resultante está ilustrado abaixo. As portas em estado raiz e designadas
entram em forwading; as demais, em disabled.
Identificação das portas raiz e designadas.
Estados de porta do STP
O mecanismo do STP prevê que as portas alternativas sejam desbloqueadas em caso de falha de enlaces.
Para isso, a bridge raiz permanece enviando as BPDUs Hello de 2 em 2 segundos e, caso haja a cessação do
recebimento dessas mensagens, pode representar uma falha, então o processo se reinicia. Em resumo, o fluxo
operacional pode ser ilustrado conforme a figura abaixo (JOHNSON, 2008).
Estados de porta STP.
Com a evolução das redes, a rapidez nas mudanças de estado passou a ser necessária. O tempo de
convergência do STP é de aproximadamente 50 segundos e, nesse intervalo, é possível que as mudanças não
sejam concluídas a tempo de evitar uma paralisação da rede. O IEEE então desenvolveu o padrão 802.1w,
chamado de STP rápido, por reduzir o tempo de convergência para 10 segundos.
Rapid Spanning Tree Protocol (RSTP)
Acompanhe no vídeo o assunto que vamos estudar.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
Os conceitos vistos até agora serão úteis para o entendimento do RSTP, uma vez que há muitas similaridades.
A principal diferença consiste na mudança direta do estado de uma porta alternativa para forwarding, sem
precisar esperar pela convergência em caso de mudanças na topologia da rede (CISCO SYSTEM, 2021).
Estados de porta RSTP
A estratégia utilizada no desenvolvimento do RSTP foi simplificar o fluxo de ações. Uma comparação entre os
possíveis estados de porta do STP e do RSTP pode ser vista na ilustração abaixo (CISCO SYSTEM, 2021).
Estados de porta STP x RSTP.
Essas simplificações partem da observação de que, sob o ponto de vista operacional, não há diferença entre
os estados de bloqueado ou de listening. Ambos descartam os quadros nas suas interfaces e não aprendem
endereços MAC. A diferença está no papel que o STP atribui para cada porta. Pode-se assumir com
segurança que uma porta em estado de listening é uma porta designada ou porta raiz que está em vias de
entrar em modo forwarding. No entanto, estando em modo forwarding, não é possível inferir se ela é uma
porta raiz ou designada.
A simplificação dos estados decorre da observação ilustrada no quadro a seguir.
Estados STP Estados RSTP Porta pertence à
topologia ativa?
Porta está aprendendo
endereços MAC?
DISABLED DISCARDING NÃO NÃO
BLOCKING DISCARDING NÃO NÃO
LISTENING DISCARDING SIM NÃO
LEARNING LEARNING SIM SIM
FORWARDING FORWARDING SIM SIM
Tabela: Simplificação dos estados. 
Fred Sauer.
O RSTP remove a necessidade do estado de listening e reduz o tempo requerido por meio da descoberta ativa
do novo estado da rede. O STP age passivamente, aguardando novas BPDUs, e faz as mudanças durante os
estados de listening e learning. Com o RSTP, os switches negociam com seus vizinhos enviando mensagens
RSTP. Tais mensagens habilitam os switches a determinar de forma rápida que uma interface deve
imediatamente mudar seu estado para forwarding.
Papéis de porta RSTP
Em comparação ao STP, o RSTP adiciona três papéis de porta aos possíveis no STP — raiz ou designadas —
conforme a tabela a seguir.
Papéis de portas no STP e no RSTP
STP RSTP Definição
Porta raiz Porta raiz
Uma única porta de cada switch “não raiz” com o menor
custo para a bridge raiz
Porta
designada
Porta
designada
A porta do switch de cada enlace entre dois switches com
menor custo para alcançar a bridge raiz
 
Porta
alternativa
A porta do switch de cada enlace entre dois switches com
maior custo para alcançar a bridge raiz
 Porta backup
Em caso de enlaces múltiplos entre um switch e um hub, é
a porta não designada
 
Porta
desabilitada
É a porta administrativamente desabilitada após o
processo convergir
Tabela: Três papéis de porta aos possíveis no STP. 
Fred Sauer.
O STP e suas variantes possuem grande relevância no projeto de redes resilientes e com demanda de alta
disponibilidade. Conhecê-los é parte fundamental no processo de criação de ambientes estáveis, escaláveis e
seguros.
Ação do STP em um cenário de rede
O vídeo a seguir apresenta a ação do STP em um cenário com um loop criado para fins de redundância.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
Verificando o aprendizado
Questão 1
Em uma topologia de rede em loop, como o STP (Spanning Tree Protocol) identifica qual é a “bridge raiz”?
A
Por meio de uma configuração manual explícita e obrigatória pelo administrador.
B
Comparando as priority de cada switch.
C
Comparando os MAC addresses de cada switch.
D
Comparando a combinação entre priority e MAC address de cada switch.
E
Comparando os modelos de switch.
A alternativa D está correta.
Dentro das mensagens de BPDU (Bridge Protocol Data Units) são enviadas várias informações, entre elas a
priority do switch emissor. Essa informação, seguida do MAC address do switch, compõe o chamado BID
(Bridge ID), que é comparado entre todos os switches para identificar qual deles possui o menor BID. Esse
será o bridge raiz.
Questão 2
O RSTP (Rapid Spanning Tree Protocol) é uma das evoluções do STP, que confere maior rapidez na
recuperação de falhas. Dentre suas novidades, é introduzido um novo papel de porta, que entra
imediatamente em estado de forwarding em caso de uma mudança na topologia. Esse novo papel é o
A
porta reserva.
B
porta alternativa.
C
porta designada.
D
porta default.
E
porta candidata.
A alternativa B está correta.
No STP, portas que não são raiz nem designadas são bloqueadas e, em caso de falhas, todo o processo de
convergência precisa ser cumprido para que ela entre em estado de forwarding e mantenha a
conectividade. O RSTP introduz o conceito de porta alternativa, que entra em modo forwarding logo após a
percepção de uma mudança de topologia.
4. Conclusão
Considerações finais
A dependência crescente dos recursos computacionais nos processos produtivos traz consigo a demanda de
redes seguras, escaláveis e com alta disponibilidade. A tomada de decisão nas empresas tipicamente
depende do acesso rápido a informações, e as redes possuem papel fundamental nisso.
Para projetistas de redes, o uso de técnicas avançadas que garantam maior segurança e gerenciabilidade não
é um opcional, é um requisito, que é alcançado com o uso de VLANS. Da mesma forma, proporcionar recursos
para suportar redundância e resiliência, como o STP e suas variantes, é de inegável importância.
Nesse contexto, este conteúdo apresentou as técnicas para criação e manutenção de VLANS, bem como o
Spanning Tree Protocol, descrevendo suas características e ilustrando com exemplos.
Podcast
Neste podcast, justificaremos a importância de se usar o recurso das VLANS e STP em redes.
Conteúdo interativo
Acesse a versão digital para ouvir o áudio.
Explore +
Confira o que separamos especialmente para você!
Referências
CISCO SYSTEMS. CCNA Routing, Switching and Wireless Essentials 7.02. Cisco Networking Academy, 2021.
Consultado na internet em: 15 dez. 2021.
 
JOHNSON, A. 31 days before your CCNA exam. 2. ed. Indiana: Cisco Press, 2008.
 
ODOM, W. CCNA Routing and Switching ICND2 200-105 Official Cert Guide. Indianapolis: Pearson, 2017.
 
WEEB, K. Building Cisco Multilayer Switched Networks – BCMSN. Indiana: Cisco Press, 2003.
	VLAN (Redes Locais Virtuais) e Spanning Tree
	1. Itens iniciaisPropósito
	Preparação
	Objetivos
	Introdução
	1. Configuração de VLAN
	VLAN
	Fundamentos de VLAN
	Conteúdo interativo
	Atenção
	Saiba mais
	Vantagens do emprego de VLANs
	Tipos e benefícios das VLANs
	Conteúdo interativo
	Aspecto 1
	Aspecto 2
	Tipos de VLANs
	Benefícios das VLANs
	Configuração de VLANs
	Criação de VLANs
	Conteúdo interativo
	Comandos para criação de VLANs
	No SW1:
	Atribuição das portas às VLANs
	Comentário
	Em SW1:
	Em SW1:
	Em ROUTER:
	Exclusão de VLANs
	Verificando as configurações
	Verificação de informações de VLAN
	Verificando o aprendizado
	2. VLAN Trunk Protocol (VTP) e Dynamic Trunking Protocol (DTP)
	VTP
	Os protocolos VTP e DTP
	Conteúdo interativo
	VTP – VLAN Trunk Protocol
	Formato do cabeçalho
	Atenção
	Aplicações e estudos de caso
	Preparando a configuração
	Configuração do VTP
	Conteúdo interativo
	Modos e versões do VTP
	Modos de operação VTP
	Versões do VTP
	Diferença 1
	Diferença 2
	Diferença 3
	Diferença 4
	Configurando o VTP
	Configuração padrão do VTP
	Versão
	Domínio
	Modo VTP
	Verificação da configuração do VTP
	Poda VTP
	O protocolo DTP - Dynamic Trunking Protocol
	Conteúdo interativo
	Comentário
	Modos de interface tronco
	Verificando o aprendizado
	3. Spanning Tree Protocol (STP)
	Spanning Tree Protocol (STP)
	Conteúdo interativo
	Loops
	Redundância
	Spanning Tree Algorithm (STA)
	Fundamentos do STP
	Elemento 1
	Elemento 2
	Funcionamento do STP
	Operação do STP
	Conteúdo interativo
	Estados de porta do STP
	Rapid Spanning Tree Protocol (RSTP)
	Conteúdo interativo
	Estados de porta RSTP
	Papéis de porta RSTP
	Ação do STP em um cenário de rede
	Conteúdo interativo
	Verificando o aprendizado
	4. Conclusão
	Considerações finais
	Podcast
	Conteúdo interativo
	Explore +
	Referências

Mais conteúdos dessa disciplina