Contents Show
ObjetivosAs pontes transparentes foram desenvolvidas primeiramente na Digital Equipment Corporation (DEC) no início dos anos 1980 e hoje em dia são muito comuns em redes Ethernet/IEEE 802.3.
Conceitos básicos da tecnologia de bridging transparentePontes transparentes derivam seu nome do fato de que sua presente e operação são transparentes aos hosts de rede. Quando as bridges transparentes são ligadas, elas aprendem a topologia da rede pela análise do endereço de origem dos quadros de entrada de todas as redes conectadas. Se, por exemplo, uma bridge vê um quadro chegar na Linha 1 do Host A, a bridge conclui que o Host A pode ser alcançado através da rede conectada à Linha 1. Por meio desse processo, as bridges transparentes criam uma tabela de bridging interna, como a da Tabela 20-1. Tabela 20-1: Uma Tabela de Bridging Transparente
O Bridge usa sua tabela de Bridging como a base para o encaminhamento de tráfego. Quando um quadro é recebido em uma das interfaces da bridge, a bridge procura o endereço de destino do quadro em sua tabela interna. Se a tabela for mapeada entre o endereço de destino e qualquer uma das portas da bridge (além daquela em que o quadro foi recebido), o quadro será encaminhado à porta especificada. Se nenhum mapa for encontrado, o quadro será inundado para todas as portas de saída. Os broadcasts e os multicasts também são inundados dessa forma. As bridges transparentes isolam com êxito o tráfego entre segmentos e reduzem o tráfego visto em cada segmento individual. Isso geralmente melhora os tempos de resposta da rede. A extensão da redução do tráfego e a melhora nos tempos de resposta dependem do volume de tráfego entre segmentos (relativo ao tráfego total), bem como do volume de tráfego de transmissão e de transmissão múltipla. Loops de BridgingSem um protocolo bridge-to-bridge, o algoritmo de bridge transparente falha quando há vários caminhos de bridges e redes locais (LANs) entre duas LANs na internetwork. A Figura 20-1 ilustra esse loop de bridging.
Figura 20-1: Encaminhamento e aprendizado imprecisos em ambientes de bridging transparentes Suponha que o Host A envie um quadro ao Host B. As duas pontes recebem o quadro e concluem corretamente que o Host A está na Rede 2. Infelizmente, depois que o Host B recebe duas cópias do quadro do Host A, ambas as bridges recebem novamente o quadro em suas interfaces de Rede 1 porque todos os hosts recebem todas as mensagens em LANs de broadcast. Em alguns casos, as bridges mudarão suas tabelas internas para indicar que o Host A está na Rede 1. Se for esse o caso, quando o Host B responde ao quadro do Host A, ambas as bridges recebem e depois descartam as respostas porque suas tabelas indicam que o destino (Host A) está no mesmo segmento de rede que a origem do quadro. Além de problemas básicos de conectividade, como o descrito, a proliferação de mensagens de broadcast em redes com loops representa um problema de rede potencialmente grave. Em referência à Figura 20-1, suponha que o quadro inicial do Host A seja um broadcast. Ambas as bridges encaminham os quadros sem fim, usam toda a largura de banda de rede disponível e bloqueiam a transmissão de outros pacotes em ambos os segmentos. Uma topologia com loops como a mostrada na Figura 20-1 pode ser útil, assim como potencialmente prejudicial. Um loop implica a existência de vários caminhos através da internetwork. Uma rede com vários caminhos da origem ao destino tem o que é chamado de melhor flexibilidade topológica, o que aumenta a tolerância geral a falhas na rede. O algoritmo de expansão de árvoreO algoritmo spanning tree (STA) foi desenvolvido pela DEC, um importante fornecedor de Ethernet, para preservar os benefícios dos loops e, ainda assim, eliminar seus problemas. O algoritmo DEC foi subsequentemente revisado pelo comitê IEEE 802 e publicado na especificação IEEE 802.1d. Os algoritmos DEC e IEEE 802.1d não são iguais e nem compatíveis. O STA designa um subconjunto sem loops da topologia da rede pelo posicionamento dessas portas de bridge, de modo que, se ativo, pode criar loops em uma condição de standby (bloqueio). O bloqueio de porta de ponte pode ser ativado no caso de falha de link primário, que fornece um novo caminho através da internetwork. O STA usa uma conclusão da teoria dos gráficos como base para a construção de um subconjunto sem loops da topologia da rede. A teoria do gráfico afirma: "Para qualquer gráfico conectado que tenha nós e extremidades conectando pares de nós, há uma árvore de abrangência de extremidades que mantém a conectividade do gráfico, mas que não contém loops". A Figura 20-2 ilustra como o STA elimina loops. As chamadas STA de cada ponte que receberão um identificador exclusivo. Normalmente, esse identificador é um dos endereços de Controle de Acesso ao Meio (MAC - Media Access Control) da bridge mais uma indicação de prioridade. Cada porta em cada bridge também recebe um identificador exclusivo (dentro dessa bridge) (normalmente, seu próprio endereço MAC). Finalmente, cada porta de bridge está associada a um custo de caminho. O custo do caminho representa o custo da transmissão de um quadro para uma LAN através dessa porta. Na Figura 20-2, os custos de caminho são observados nas linhas que emanam de cada bridge. Em geral, os custos do caminho são valores padrão, mas podem ser atribuídos manualmente pelos administradores da rede.
Figura 20-2: Rede de ponte transparente (Antes de STA) A primeira atividade na computação de um Spanning Tree é a seleção do Root Bridge, que é o Bridge com o menor valor de identificador de Bridge. Na Figura 20-2, a bridge raiz é a Bridge 1. Em seguida, a porta raiz em todas as outras bridges é determinada. Uma porta raiz de uma bridge é a porta através da qual a bridge raiz pode ser alcançada com o menor custo de caminho agregado. O valor do menor custo de caminho agregado para a raiz é chamado de custo do caminho raiz. Finalmente, as bridges designadas e suas portas designadas são determinadas. Uma bridge designada é a bridge em cada LAN que fornece o custo mínimo do caminho raiz. Uma bridge designada de uma LAN é a única bridge autorizada a encaminhar quadros para e da LAN para a qual ela é a bridge designada. Uma porta designada de uma LAN é a porta que a conecta à bridge designada. Em alguns casos, duas ou mais bridges podem ter o mesmo custo de caminho raiz. Por exemplo, na Figura 20-2, as bridges 4 e 5 podem alcançar a bridge 1 (a bridge raiz) com um custo de caminho de 10. Nesse caso, os identificadores de bridge são usados novamente, desta vez, para determinar as bridges designadas. A porta LAN V da Bridge 4 é selecionada na porta LAN V da Bridge 5. Com esse processo, todas as pontes diretamente conectadas a cada LAN, exceto uma, são eliminadas, o que remove todos os loops de duas LANs. O STA também elimina loops que envolvem mais de duas LANs, mas ainda preserva a conectividade. A Figura 20-3 mostra os resultados da aplicação do STA à rede mostrada na Figura 20-2. A Figura 20-2 mostra a topologia em árvore mais claramente. Uma comparação dessa figura com a Figura 20-3 mostra que o STA colocou as portas para a LAN V no Bridge 3 e no Bridge 5 no modo de espera.
Figura 20-3: Rede em Ponte Transparente (Após STA) O cálculo de spanning tree ocorre quando a bridge é ligada e sempre que uma alteração de topologia é detectada. O cálculo exige comunicação entre as bridges de spanning tree, que é realizada por meio de mensagens de configuração (às vezes chamadas unidades de dados de protocolo de bridge ou BPDUs). As mensagens de configuração contêm informações que identificam a bridge que se presume ser a raiz (identificador da raiz) e a distância da bridge de envio até a bridge raiz (custo do caminho raiz). As mensagens de configuração também contêm a bridge e o identificador de porta da bridge de envio e o tempo de existência das informações contidas na mensagem de configuração. As bridges trocam mensagens de configuração em intervalos regulares (normalmente de um a quatro segundos). Se uma bridge falhar (o que causa uma alteração na topologia), as bridges próximas logo detectam a falta de mensagens de configuração e iniciam um recálculo de spanning tree. Todas as decisões de topologia de bridge transparente são tomadas localmente. As mensagens de configuração são trocadas entre pontes próximas. Não há uma autoridade central para topologia de rede ou administração. Formato do quadroPontes transparentes trocam mensagens de configuração e mensagens de alteração de topologia. As mensagens de configuração são enviadas entre bridges para estabelecer uma topologia de rede. As mensagens de alteração de topologia são enviadas após uma alteração de topologia ter sido detectada para indicar que o STA deve ser executado novamente. A Tabela 20-2 mostra o formato da mensagem de configuração do IEEE 802.1d. Tabela 20-2: Configuração de Ligação Transparente
Campos da mensagemMensagens de configuração de ponte transparente consistem em 35 bytes. Estes são os campos da mensagem:
O formato de mensagem de alteração de topologia é similar ao da mensagem de configuração de ponte transparente, exceto que consiste apenas nos quatro primeiros bytes. Estes são os campos da mensagem:
Diferentes Técnicas de Bridging do IOSOs roteadores Cisco têm três maneiras diferentes de implementar bridging: Comportamento padrão, Roteamento e Bridging Simultâneos (CRB - Concurrent Routing and Bridging) e Roteamento e Bridging Integrados (IRB - Integrated Routing and Bridging). Comportamento padrão Antes dos recursos IRB e CRB estarem disponíveis, você só conseguia fazer a ponte ou rotear um protocolo em uma base de plataforma. Ou seja, se o comando ip route foi usado, por exemplo, o roteamento IP foi feito em todas as interfaces. Nessa situação, o IP não pôde ser ligado em nenhuma das interfaces do roteador. Concurrent Routing and Bridging (CRB) Com o CRB, você pode determinar se faz ponte ou direciona um protocolo em uma base por interface. Isto é, você pode rotear um determinado protocolo em algumas interfaces e ligar o mesmo protocolo em interfaces de grupo de ligação dentro do mesmo roteador. O roteador pode ser um roteador e uma bridge para um determinado protocolo, mas não pode haver nenhum tipo de comunicação entre interfaces definidas por roteamento e interfaces de grupo de bridge. Este exemplo ilustra que, para um determinado protocolo, um único roteador pode atuar logicamente como dispositivos independentes e separados: um roteador e uma ou mais pontes:
Figura 20-4: Concurrent Routing and Bridging (CRB) Integrated Routing and Bridging (IRB) O IRB fornece a capacidade de rotear entre um grupo de pontes e uma interface roteada com um conceito chamado BVI (Bridge-Group Virtual Interface, Interface Virtual de Grupo de Ponte). Como o bridging ocorre na camada de enlace de dados e no roteamento na camada de rede, eles têm diferentes modelos de configuração de protocolo. Com o IP, por exemplo, as interfaces de grupo de bridge pertencem à mesma rede e têm um endereço de rede IP coletivo, enquanto cada interface roteada representa uma rede separada com seu próprio endereço de rede IP. O conceito da BVI foi criado para capacitar essas interfaces a trocarem pacotes de um determinado protocolo. Conceitualmente, como mostrado neste exemplo, o roteador Cisco se parece com um roteador conectado a um ou mais grupos de bridge:
Figura 20-5: Integrated Routing and Bridging (IRB) O BVI é uma interface virtual no roteador que atua como uma interface roteada normal. O BVI representa o grupo de bridge correspondente para as interfaces roteadas dentro do roteador. O número da interface do BVI é o número do grupo de ponte representado por essa interface virtual. O número é o enlace entre este BVI e o grupo de pontes. Este exemplo ilustra como o princípio BVI se aplica ao Route Switch Module (RSM) em um switch Catalyst:
Figura 20-6: Módulo de comutação de rotas (RSM) em um Switch Catalyst. Troubleshooting da ponte transparenteEsta seção apresenta informações de troubleshooting de problemas de conectividade nas internetworks de ponte transparente. Ele descreve sintomas específicos de bridging transparente, os problemas que provavelmente causarão cada sintoma e as soluções para esses problemas. Observação: problemas associados ao Source-Route Bridging (SRB), ao bridging de tradução e ao Source-Route transparent (SRT) Bridging são abordados no Capítulo 10, "Troubleshooting IBM". Para solucionar problemas com eficiência da sua rede com bridge, você deve ter um conhecimento básico de seu projeto, especialmente quando uma spanning tree está envolvida. Devem estar disponíveis:
Ao solucionar problemas de conectividade, reduza o problema para um número mínimo de hosts, de preferência apenas um cliente e um servidor. Estas seções descrevem os problemas de rede mais comuns em redes transpostas transparentes:
Ponte transparente: Sem conectividadeSintoma: O cliente não pode se conectar a hosts através de uma rede transposta de forma transparente. A Tabela 20-3 descreve os problemas que podem causar esse sintoma e sugere soluções. Tabela 20-3: Ponte transparente: Sem conectividade
[1]MAC = Controle de acesso de mídia [2]LSAP = Ponto de Acesso de Serviços de Link Ponte transparente: Árvore de abrangência instávelSintoma: Perda transitória de conectividade entre hosts. Alguns hosts são afetados ao mesmo tempo. A Tabela 20-4 descreve os problemas que podem causar esse sintoma e sugere soluções. Tabela 20-4: Ponte transparente: Árvore de abrangência instável
Ponte transparente: As sessões finalizam inesperadamenteSintoma: As conexões em um ambiente de ponte transparente são estabelecidas com êxito, mas as sessões às vezes terminam de forma abrupta. A Tabela 20-5 descreve os problemas que podem causar esse sintoma e sugere soluções. Tabela 20-5: Ponte transparente: As sessões finalizam inesperadamente
Ponte transparente: Ocorrem tempestades de loop e broadcastSintoma: O loop de pacotes e as tempestades de broadcast ocorrem em ambientes de bridge transparentes. As estações finais são forçadas a uma retransmissão excessiva, o que faz com que as sessões tenham tempo limite ou sejam interrompidas. Observação: os loops de pacote são normalmente causados por problemas de projeto de rede ou de hardware. A Tabela 20-6 descreve os problemas que podem causar esse sintoma e sugere soluções. Os loops de bridging são o pior cenário em uma rede com bridge, pois potencialmente afetarão todos os usuários. Em caso de emergência, a melhor maneira de recuperar a conectividade rapidamente é desativar manualmente todas as interfaces que fornecem caminho redundante na rede. Infelizmente, se fizer isto o motivo do Loop de Bridging será muito difícil de ser identificado posteriormente. Se possível, tente as ações da Tabela 20-6 com antecedência. Tabela 20-6: Ponte transparente: Ocorrem tempestades de loop e broadcast
[1]IEEE = Instituto de engenheiros elétricos e eletrônicos Antes de ligar para a equipe do TAC da Cisco SystemsQuando sua rede estiver estável, reúna o máximo de informações possível sobre sua topologia. No mínimo, coletar esses dados:
Fontes adicionaisLivros:
Informações Relacionadas
Para que serve o protocolo Spanning Tree?Spanning Tree Protocol (referido com o acrónimo STP) é um protocolo para equipamentos de rede que permite resolver problemas de loop em redes comutadas cuja topologia introduza anéis nas ligações, auxiliando na melhor performance da rede.
Qual é o tipo de dispositivo que é eleito pelo algoritmo de Spanning Tree?O STA inicia seu processo de escolha através da eleição de um switch como o switch principal. Antes de passar para como ele elege esse switch, é importante compreender as mensagens STP que são enviadas entre os switches, assim como o conceito e o formato do identificador utilizado para detectar cada um dos switches.
Como os switchs se comportam ao iniciar o Spanning Tree?Os switches montam uma arvore de comunicação com base na ordem de inicialização, o que iniciar primeiro é o ROOT. O administrador precisará atribuir manualmente a hierarquia do Spanning Tree, caso contrário o serviço não é ativado. Os switches entram em modo espera, até que um switch seja denominado ROOT.
Qual o mecanismo que previne o loop em uma rede com switches camada 2 )?Neste caso os switches possuem uma proteção que evitam o loop de rede entre eles que é o famoso Spanning-tree protocol (STP).
|