GTM-WCCT8KB9

Redes na Web

Diferença entre Interface Vlan No Firewall e Switch

Salve rapazeada, primeiro artigo de 2025 saindo, tirando toda a preguiça das costas.  O papo de hoje é sobre as diferenças de uma interface VLAN no Firewall e no Switch) . Se você não sabe o que é uma interface vlan, para de ler esse artigo, clica no meu aritgo de vlan link .  Depois você volta pra cá. Em 99% dos casos a interface vlan é utilizada como gateway de alguma vlan do seu ambiente.  Como assim? não entendi.  Pensa assim: em qualquer empresa que tenha o mínimo de organização na área de TI, o ambiente é segmentado.   Existe rede para impressora, telefone(voip), dados, gerência dos dispositivos, Wifi de visitantes, Wifi corporativo, e por aí vai.  Para que essas vlans se comuniquem é necessário fazer o roteamento. Vantagens de uma Interface Vlan no Firewall Podemos usar funções como webfilter, IPS, bloqueios mais personalizados.  Podemos fazer bloqueios ou liberações por grupos do AD.  Podemos criar uma regra específica para essa   Desantagens de uma Interface Vlan no Firewall Você terá que criar vlans em todos os switches até chegar no firewall, se esquecer em algum no meio do caminho, não irá conseguir alcançar o gateway, automaticamente não irá fazer o roteamento.  Terá que passar a VLAN nas interfaces trunks de todos os switches Muitas Regras no Firewall, dificultando a visão da equipe de TI. Vantagens de uma Interface Vlan no Switch A configuração das interfaces vlans responde mais rápido, pois o switch já conhece o ID da VLAN. Se essa vlan for excluída, automaticamente a interface vlan fica em shutdown(desligado). Se o switch tiver redundância, podes usar o protocolo VRRP tranqilamente que funciona bem, eu tenho essa impressão que o HA no switch funciona bem melhor que no firewall. O switch já conhece o arp dos dispositivos de cada vlan que ele tem alcançe. Mac-Address Stick: Em switch de fabricante que presta (Cisco, Juniper, Dell, Huawei, Aruba”nem tanto o ..kkkkk” ). Essa função faz que o switch aprenda o endereço mac do dispositivo que vc conectou na porta” exemplo computador”, se eu tirar esse computador dessa porta e colocar um relógio de ponto, o switch não identifica o relógio e informa que a interface está em shutdown.   Para corrigir isso é necessário vc ativar e desativar a interface, é uma boa função de segurança para os switches.  Desvantagens de uma Interface Vlan no Switch Gerenciamento por ACL: Já atuei em clientes que pra liberar o ping  de uma rede para outra é necessário criar uma ACL, e o ambiente do cliente vai aumentando, fica aquela tela preta cheia de acl pra você manipular. Uma situação que precisa de muita atenção sua. Exemplo abaixo Switch não foi feito pra fazer roteamento: Por padrão, o switch foi feito para atuar somente em camada 2 do TCP/IP. Com o avanço tecnológico ele ganhou várias funções, porém não é a sua principal função ser o dispositivo principal de roteamento do seu ambiente. Isso é função de um roteador ou firewall. Inteface gráfica não é um ponto forte em switches. Se vc quer configurar algo no switch, aconselho a ser via CLI, interface gráfica de switch não é nada prática, trava pra caramba e você demora mais tempo para realizar a sua atividade.  Ta blz Glauco, mas e aí,qual é a melhor opção? Depende, qual o tipo de serviço vai ser utilizado nessa vlan? É só impressão? Tráfego de internet? Relógio de ponto? Câmeras CFTV? Algum serviço muito crítico que não possa parar?  Vc precisa analisar e tomar a decisão, caso tenha dificuldade, me contrata que eu te mostro a melhor solução pro seu ambiente. Email: vgsm@redesnaweb.com  Tamo junto rapazeada, fiquem com Deus e até a próxima  Whatsapp X-twitter Youtube Instagram Linkedin Telegram

Diferença entre Roteamento Estático e Dinâmico

Diferença entre Roteamento estático e dinâmico. Salve Salve rapaziada, passei um mês sumido, mas hoje deixei a porra da preguiça de lado e vim escrever. O papo de hoje é sobre roteamento estático e dinâmico, antes de te explicar tecnicamente irei fazer uma analogia para que você possa entender. Se você trabalha, ou pretende trabalhar, no ramo de tecnologia, esse tópico vai ser útil pra você. E no dia que isso aparecer no teu colo tu vais lembrar de mim. Imagine que você está planejando uma viagem de carro de São Paulo para o Rio.  Porra Glauco, por que de carro? “O preço das passagens aumentou, a inflação disparou após o covid veio rasgando no mundo inteiro”. Então você segue exatamente aquele planejamento, sem mudanças no percurso,anotando todas as ruas e estradas que você vai seguir até chegar ao seu destino , mesmo se houver trânsito. Isso é um exemplo de roteamento estático. O roteamento estático é necessário você realizar essa configuração manualmente no seu equipamento, pode ser feita em diversos dispositivos: (computador, switch, roteador, Firewall). Por outro lado,você decide viajar com o GPS.Ele monitora o trânsito, verifica se há bloqueios ou congestionamentos, e ajusta o caminho conforme necessário para garantir que você chegue ao seu destino da forma mais rápida e eficiente possível.  O roteamento dinâmico é um exemplo de como funciona um roteamento dinâmico. Acho que deu pra entender né? Não?! Levanta, toma uma água, e lê essa porra de novo. Não irei exibir a configuração de nenhum fabricante, mas a forma como é configurada é padrão em todos os fabricantes. Exemplo: 10.10.10.0 255.255.255.0 192.168.10.254 Onde o 10.10.10.0 é a rede que você deseja alcançar. O 255.255.255.0 é a máscara dessa rede E o 192.168.10.254 é o IP do gateway que conhece essa rede. Bem tranquilo e bem suave, não tem como errar. Agora vamos focar no roteamento dinâmico. No roteamento dinâmico existe um algoritmo que irá realizar o melhor cálculo para chegar até o destino. Assim,  os roteadores aprendem e atualizam as rotas de forma autônoma Eles são essenciais em redes maiores e mais complexas, onde as condições mudam com frequência. Existem três tipos principais de protocolos de roteamento dinâmico: Protocolos de Vetor de Distância: Os roteadores trocam informações sobre a distância (em número de saltos ou “hops”) para cada destino e escolhem a rota com o menor número de saltos. Exemplo: RIP (Routing Information Protocol). Protocolos de Estado de Enlace (Link State): Os roteadores trocam informações sobre o estado dos links (se estão ativos ou não) e criam um “mapa” completo da rede. A partir desse mapa, cada roteador calcula a melhor rota. Exemplo: OSPF (Open Shortest Path First). Protocolos Híbridos: Combinam características dos dois tipos anteriores, buscando um equilíbrio entre a simplicidade dos protocolos de vetor de distância e a eficiência dos protocolos de estado de enlace. Exemplo: EIGRP (Enhanced Interior Gateway Routing Protocol). Além disso, tem outra divisão muito importante. São os protocolos de roteamento IGP e EGP. Essa diferença é definida no âmbito e ao objetivo de cada tipo de protocolo no roteamento de redes. IGP (Interior Gateway Protocol): É utilizado para roteamento dentro de um único sistema autônomo (AS – Autonomous System). Um sistema autônomo é uma rede ou grupo de redes sob uma administração comum, que compartilham a mesma política de roteamento Seu foco é encontrar a melhor rota dentro de uma rede interna, usando métricas específicas, como latência, largura de banda ou número de saltos (hops). Protocolos IGP são usados para garantir eficiência e redundância no tráfego de uma única rede. Exemplos de uso: roteamento interno em empresas, organizações, provedores de internet ou data centers. EGP (Exterior Gateway Protocol): É utilizado para roteamento entre sistemas autônomos diferentes. Serve para trocar informações de roteamento entre grandes redes (ASs) independentes, como entre diferentes provedores de internet. Seu objetivo é compartilhar rotas entre redes externas e garantir que os dados possam ser entregues corretamente entre diferentes sistemas autônomos, mesmo com políticas de roteamento diferentes entre os ASs. A internet é baseada em protocolos EGP para garantir que pacotes possam viajar por diferentes redes ao redor do mundo. Exemplo de uso: roteamento na Internet, onde diferentes ASs precisam se comunicar. Então rapazeda, espero que vocês tenham entendido o artigo. Tamo Junto e é só o começo.

Diferença entre RIB e FIB

Salve salve galera.  Vamos para mais uma publicação. O papo de hoje é RIB e FIB. Antes de explicar tecnicamente eu vou te dar um exemplo imagina que você mora numa cidade chamada Vila Velha e você pretende viajar até o Rio de Janeiro. Temos vários caminhos até o destino, podemos ir de ônibus, carro particular, barco, avião. Então você decide viajar de carro particular. Mas antes de viajar precisamos do mapa , nele você vai saber a rua onde você está e quais ruas e avenidas para chegar até o destino. Agora que você entendeu a ideia,  imagina que a RIB é o MAPA, onde vai te mostrar o caminho total para chegar até o destino. E a FIB é a rua onde você está, mostra os seus vizinhos que estão diretamente conectados a você. Agora sim, falando tecnicamente RIB (Router Information Base) A RIB (Router Information BASE) É a CONTROL PLANE dentro de um router ou SWITCH Ela armazena todas as rotas conhecidas por esse dispositivo. Contém as entradas da tabela de encaminhamento obtidas através de vários protocolos de encaminhamento (como OSPF, BGP, RIP) e rotas estáticas. Responsável por fazer o ARP e montar a FIB FIB (Router Information Base) A FIB (FORWARD INFORMATION BASE) Esta é estrutura dataplane do router ou switch para determinar rapidamente para onde enviar os pacotes. Contém as informações necessárias para encaminhar os pacotes com base no endereço IP de destino. A FIB só é criada após o processamento da RIB

O que é um Protocolo?

Fala rapazeada, na publicação de hoje irei te explicar o que é um protocolo “no ramo de tecnologia” Antes de começar a explicação técnica, vou te dar um exemplo bom que você vai entender na hora. Imagina que você pegando uma praia em um domingo de sol e um americano te pergunta “ Do you speak english?” e você responde,”yes, i do”.  Percebemos que houve uma comunicação entre você e o americano Duas horas depois um alemão pergunta “Hallo, sprichst du Deutsch?” e você do responde “sorry, i dont understend, i speak english and portuguese, do you speak english or portuguese?” Perceberam que houve uma falha na comunicação verbal entre você o e alemão.No ramo computacional é a mesma coisa, o protocolo serve para fazer a comunicação entre dois equipamentos. A necessidade de ter um protocolo foi detectada no início dos anos 60, quando eles criaram a RFC. As grandes empresas do mundo na época (IBM, AT&T, Xerox, HP, e outras) buscaram formas de fazer os seus equipamentos comunicarem com os de outros fabricantes. Ex: No início da era computacional os equipamentos da IBM não se comunicaram com outro fabricante, era arquitetura fechada Com a criação dos protocolos e a padronização pelas RFC o mercado tecnológico aqueceu de forma exponencial, nos anos 80 surgiu a interface gráfica e os computadores pessoais, e o resto é história. Todos os equipamentos que utilizam algum computador ou internet utilizam Protocolos diariamente. Abaixo segue uma lista de alguns protocolos: Exemplos de Protocolos de Rede IP (Internet Protocol): Protocolo fundamental que define endereços IP e roteamento de pacotes. TCP (Transmission Control Protocol): Protocolo de transporte que fornece comunicação confiável e orientada a conexão. UDP (User Datagram Protocol): Protocolo de transporte que oferece comunicação não orientada a conexão, útil para transmissões rápidas, mas menos confiáveis. HTTP (Hypertext Transfer Protocol): Protocolo usado para transferir páginas web e dados na internet. FTP (File Transfer Protocol): Protocolo para transferência de arquivos entre computadores. Aspectos Importantes dos Protocolos Aqui estão alguns aspectos importantes dos protocolos de rede: Endereçamento e Identificação: Os protocolos de rede definem como os dispositivos na rede são identificados de forma única. Por exemplo, o Protocolo de Internet (IP) usa endereços IP para identificar dispositivos na rede. Encapsulamento de Dados: Os protocolos definem como os dados são encapsulados em pacotes ou frames para transmissão. Isso inclui adicionar informações de controle, como endereços de origem e destino, ao cabeçalho dos pacotes. Controle de Fluxo e Confiabilidade: Alguns protocolos de rede incluem mecanismos para garantir que os dados sejam entregues de forma confiável e na ordem correta. O Transmission Control Protocol (TCP), por exemplo, inclui controles de fluxo, retransmissão de pacotes perdidos e verificação de erros. Estabelecimento e Encerramento de Conexões: Protocolos como o TCP definem processos para estabelecer, manter e encerrar conexões entre dispositivos. Isso garante que a comunicação seja iniciada e encerrada corretamente. Segurança: Protocolos de rede podem incluir medidas de segurança para proteger os dados durante a transmissão. O protocolo HTTPS, por exemplo, utiliza criptografia para proteger a comunicação na web. Interoperabilidade: Protocolos de rede são padronizados para garantir que dispositivos de diferentes fabricantes e sistemas operacionais possam se comunicar sem problemas. Organizações como a Internet Engineering Task Force (IETF) e a International Organization for Standardization (ISO) trabalham na padronização desses protocolos.

O que é o Túnel GRE?

Fala rapazeada, se você está buscando evoluir profissionalmente, então você ta no site certo. Na publicação de hoje iremos explicar o que é o túnnel GRE, suas vantagens. Generic Routing Encapsulation (GRE) é um dos mecanismos de tunelamento disponíveis que usa o IP como protocolo de transporte e pode ser usado para transportar muitos protocolos de passageiros diferentes. O tunelamento fornece um mecanismo para transportar pacotes de um protocolo dentro de outro protocolo. O protocolo que é transportado é chamado de protocolo de passageiro, e o protocolo que é usado para transportar o protocolo de passageiro é chamado de protocolo de transporte. Os túneis comportam-se como ligações virtuais ponto-a-ponto que têm dois pontos finais identificados pelos endereços de origem e de destino do túnel. Endereços de origem e de destino do túnel em cada ponto final Pontos Importantes Sobrecarga: Como o GRE é um protocolo de encapsulamento, é uma prática recomendada ajustar a unidade máxima de transferência (mtu) para 1400 bytes e o tamanho máximo do segmento (mss) para 1360 bytes. Uma configuração de 1400 é uma prática comum e garantirá que a fragmentação desnecessária de pacotes fragmentação desnecessária de pacotes seja reduzida ao mínimo. Segurança: Nativamente, o GRE não fornece qualquer tipo de encriptação. Exemplo de Configuração

Conceitos de Virtualização

Fala galera, no post de hoje iremos abordar conceitos básicos de virtualização.  A virtualização consiste na emulação de ambientes isolados, capazes de rodar diferentes sistemas operacionais dentro de uma mesma máquina, aproveitando ao máximo a capacidade do hardware. Hoje em dia podemos virtualizar praticamente tudo no nosso ambiente de infra: Servidores, Firewall, Switch, dessa forma, podemos realizar a segmentação e elevar o nível de segurança do seu ambiente Dessa maneira aumentamos a eficiência, a flexibilidade e a utilização dos recursos de TI. Aqui estão os principais aspectos da virtualização.  Caso ainda tenha dúvida, veja a imagem abaixo, esse é uma boa analogia de virtualização Benefícios da Virtualização Melhor Utilização dos Recursos: Aumenta a eficiência do uso do hardware ao permitir que várias VMs compartilhem os mesmos recursos físicos. Flexibilidade e Agilidade: Facilita a criação, implantação e gerenciamento de ambientes de TI. Redução de Custos: Diminui a necessidade de hardware físico adicional, economizando em custos de infraestrutura e energia. Isolamento e Segurança: Cada VM é isolada das outras, melhorando a segurança e a estabilidade. Facilidade de Backup e Recuperação: Simplifica os processos de backup e recuperação, permitindo a replicação rápida de VMs. Máquina Virtual (VM) É  forma mais comum de virtualização envolve a criação de máquinas virtuais. Uma VM é um ambiente computacional simulado que funciona como um computador físico completo. Cada VM tem seu próprio sistema operacional e aplicativos, mas compartilha os recursos físicos (CPU, memória, armazenamento) do host físico. Hypervisor Também conhecido como Virtual Machine Monitor (VMM), o hypervisor é um software que permite a criação e a execução de máquinas virtuais. Existem dois tipos de hypervisores: Hypervisor Bare Metal Executa diretamente no hardware físico do host e gerencia uma ou mais máquinas virtuais. Exemplo: VMware ESXi, Microsoft Hyper-V, Xen. Hypervisor Hosted Executa sobre um sistema operacional existente e suporta a criação de máquinas virtuais. Exemplo: VMware Workstation, Oracle VM VirtualBox. Virtualização de Servidor Permite a execução de várias VMs em um único servidor físico, melhorando a utilização dos recursos e facilitando o gerenciamento. Virtualização de Desktop Permite que sistemas operacionais de desktop e aplicativos sejam executados em VMs hospedadas em servidores centralizados, permitindo acesso remoto de diferentes dispositivos. Virtualização de Rede Cria uma rede virtual que opera independentemente da rede física subjacente. Isso pode incluir a criação de redes locais virtuais (VLANs), redes definidas por software (SDN) e outras tecnologias de virtualização de rede. Switch Virtual Fornece o mecanismo para reduzir a complexidade da configuração de rede, pois em vez de gerenciar vários equipamentos físicos, pode centralizar a gestão de diversos switches virtuais em apenas um local centralizado. Os switches virtuais são incorporados no software instalado, mas podem também podem ser incluídos no hardware de um servidor físico, como parte do seu firmware. Ele é completamente virtual e pode ligar-se a uma placa de interface de rede física (NIC). O vSwitch mescla switches físicos em um num único comutador lógico. Isto ajuda a aumentar a largura de banda e criar uma comunicação  ativa entre o servidor e os switches. Metodos de Configuração de VLANs em switch ESXI e ESX 1 – External Switch Tagging (EST) É uma abordagem de gerenciamento de VLANs (Virtual Local Area Networks) onde a marcação (tagging) de VLANs é realizada no switch físico ao invés de ser feita pelos dispositivos finais ou pelos switches virtuais. VANTAGENS Simplicidade de Gerenciamento: Centraliza a configuração e o gerenciamento de VLANs no switch físico, o que pode simplificar a administração em alguns cenários. Desempenho: Pode reduzir a carga de processamento nos dispositivos finais e em switches virtuais, pois a marcação VLAN é tratada pelo switch físico. Compatibilidade: Pode ser mais fácil de implementar em ambientes onde nem todos os dispositivos finais suportam VLAN tagging. DESVANTAGENS Flexibilidade Reduzida: Menos flexível em ambientes dinâmicos ou de virtualização, onde as VMs podem ser movidas entre hosts físicos. Configuração Centralizada: Requer acesso ao switch físico para configurar e modificar VLANs, o que pode não ser ideal em todos os cenários. Escalabilidade: Pode ser menos escalável em grandes data centers ou ambientes de nuvem onde a configuração de rede frequentemente muda. 2 – Virtual Switch Tagging (VST) É o processo de gerenciamento de VLANs dentro de um ambiente virtualizado, onde o tagging das VLANs é realizado por switches virtuais. Esse método permite uma maior flexibilidade e controle sobre a rede virtual em comparação com o tagging realizado apenas em switches físicos.  VANTAGENS Agilidade e Flexibilidade: Facilita a criação e a modificação de redes virtuais sem necessidade de mudanças na infraestrutura física. Isolamento e Segurança: Proporciona um isolamento de tráfego eficaz, essencial para ambientes multi-tenant e de nuvem. Escalabilidade: Suporta crescimento dinâmico, permitindo adicionar ou mover VMs sem interrupções significativas na rede. Integração com SDN: Facilita a integração com soluções de Redes Definidas por Software (SDN), permitindo uma gestão mais avançada e automatizada da rede. 3 – Virtual Guest Tagging (VGT) É uma abordagem de VLAN tagging em ambientes de virtualização onde a responsabilidade de adicionar tags VLAN aos pacotes de dados é atribuída diretamente às máquinas virtuais (VMs) em vez do switch virtual ou do switch físico. Isso permite que cada VM gerencie seu próprio tráfego de rede e defina as VLANs às quais pertence. VGT é especialmente útil em ambientes multi-tenant ou onde as VMs precisam ter um controle granular sobre sua comunicação de rede. VANTAGENS Controle Granular: As VMs têm controle total sobre suas próprias configurações de VLAN, permitindo uma gestão mais personalizada do tráfego de rede. Ideal para ambientes multi-tenant onde cada inquilino pode gerenciar suas próprias VLANs. Simplificação do Switch Virtual: O switch virtual não precisa processar o tagging e o untagging das VLANs, reduzindo sua carga de processamento. Simplifica a configuração do switch virtual, pois ele só precisa encaminhar pacotes já tagged.

Infraestrutura De Redes Sem Fio

Fala rapazeada, no post de hoje iremos falar dos tipos de implementação de redes sem fio.   Modelo BSS BSS (Basic Service Set) em redes sem fio se refere a um conjunto básico de serviços em uma rede WLAN (Wireless Local Area Network).  É uma unidade fundamental de organização em redes Wi-Fi, composta por um ponto de acesso (Access Point – AP) e os dispositivos clientes conectados a ele.  Em termos simples, um BSS consiste em um AP e todos os dispositivos que estão associados a ele para comunicação sem fio. Existem dois tipos principais de BSS: 1 – BSS Básico (Independent BSS – IBSS): Também conhecido como modo ad-hoc, onde os dispositivos sem fio se comunicam diretamente uns com os outros sem a necessidade de um ponto de acesso central.   É  utilizado em situações onde não há infraestrutura de rede central disponível, como em redes ponto a ponto ou em ambientes temporários. Exemplo na figura abaixo 2 – BSS Infraestruturado (Infrastructure BSS): É o tipo mais comum de BSS, onde os dispositivos sem fio se comunicam através de um ponto de acesso centralizado (AP). Este modo é usado em redes Wi-Fi convencionais, onde o AP coordena e gerencia as comunicações entre os dispositivos clientes e a rede cabeada, se houver. Modelo ESS ESS (Extended Service Set) em redes sem fio é uma extensão do conceito de BSS (Basic Service Set). Enquanto um BSS se refere a um único conjunto de dispositivos conectados a um único ponto de acesso (AP), um ESS é composto de múltiplos BSSs interconectados que compartilham a mesma rede. Um ESS permite a cobertura de uma área maior do que um único BSS ,facilitando a mobilidade dos dispositivos sem fio dentro da rede sem perder a conexão. Facilitando a movimentação dos dispositivos entre diferentes pontos de acesso sem interromper a conexão de rede, um processo conhecido como “roaming” Processo de Roaming nas duas  figuras abaixo Vantagens do ESS Múltiplos Pontos de Acesso (APs): O ESS inclui vários APs distribuídos em diferentes locais para fornecer cobertura de rede em uma área maior. Todos os APs dentro de um ESS usam o mesmo SSID (Service Set Identifier), que é o nome da rede Wi-Fi. Distribuição e Coordenação: Os APs dentro de um ESS estão interconectados por uma rede cabeada ou sem fio que coordena o tráfego de dados entre os diferentes APs. Essa rede de distribuição permite que os dispositivos móveis se conectem ao AP mais próximo com a melhor intensidade de sinal. Roaming: Dispositivos sem fio podem se mover de um AP para outro dentro do ESS sem perder a conexão. O processo de mudança de um AP para outro é gerenciado de forma a garantir uma transição suave e contínua da conexão de rede. Em resumo, um ESS expande a cobertura de rede sem fio ao interconectar múltiplos BSSs, permitindo mobilidade e cobertura contínua em uma área maior. O que o mercado usa? O mercado só usa o modelo ESS, exceto se você queira compartilhar o sinal wifi em um local pequeno que precise de apenas um AP Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o assunto. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram

RSTP Rapid Spanning Tree (802.1w)

Fala rapazeada, hoje vou te explicar o motivo de usar a versão do rapid spanning tree. A primeira versão do STP(Spanning Tree) foi lançada em 1990, há 24 anos, é normal qualquer invenção tecnológica daquela época receber melhorias, com o STP não foi diferente. Essa nova versão é conhecida como Rapid Spanning Tree(802.1W). Os conceitos são os mesmos, caso você não esteja entendo, pare de ler aqui, leia o artigo do STP e depois volte pra cá.   Melhorias no RSTP 1 – Convergência Rápida RSTP reduz o tempo de convergência, levando geralmente de 5 a 10 segundos, em comparação com o STP, que pode levar até 30 segundos. 2 – Melhor Desempenho da Rede Pelo fato de ter um menor tempo de convergência, a topologia da sua rede se adapta rapidamente a mudanças, como falhas de links ou dispositivos 3 – Menor Status de Portas Na primeira versão tem 4 status de porta, na nova tem apenas 3.  Com isso, reduzindo o tempo que o seu ambiente fica parado, agiliza o processo de cálculo para a nova rota e facilita a vida de quem trabalha com TI ( Menos Café e mais cabelo kkk) Olha a tabela abaixo que você vai entender 100% 4 – Menor Dependência de Temporizadores RSTP utiliza a troca de mensagens de status entre os switches para determinar o estado das portas, reduzindo a dependência de temporizadores estáticos. 5 – Compatibilidade com o STP RSTP é compatível com STP, permitindo uma transição gradual em redes que ainda usam o protocolo antigo Boas Práticas no RSTP 1 – Configurar o Switch Core como Root Bridge É extremamente importante definir qual é o switch root do seu ambiente, geralmente é o switch core ou distribuição (dependendo da topologia da sua rede). Essa configuração pode ser feita de duas formas: 1 – Configurar de forma manual colocando a prioridade 0 em todas as vlans. 2 – Ajustando como primary na configuração de root.   2 – Utilize PortFast e BPDU Filter e BPDU Guard Na figura acima mostra o switch de acesso e o core. “Se tu não sabes a diferença entre essas funções, leia esse artigo” No switch de acesso as interfaces INT0/1 e INT0/2 estão conectando equipamentos finais (Computador,impressora, relógio de ponto, AP e outros do mesmo modelo) Esses endpoints não realizam nenhum tipo de solicitação de mudança do protocolo RSTP. Por isso é necessário configurar essas funcões na interface.   2.1 -O que é o PortFast? e BPDU Filter Ele faz com que a interface Ethernet acelere a transição das portas de switch para o estado de encaminhamento (forwarding). Evitando todo o processo  dos estados (discarding, listening, learning) 2.2 -O que é BPDU Filter? O BPDU Filter é uma característica utilizada em redes Ethernet, especialmente em configurações de switch, para filtrar Bridge Protocol Data Units (BPDU). BPDU são pacotes usados por protocolos de árvore de spanning (como STP, RSTP, MSTP) para troca de informações de topologia de rede entre switches. Quando o BPDU Filter está habilitado em uma porta de switch, ele impede que a porta receba ou envie BPDU. Isso é útil em situações onde você deseja desabilitar a execução de protocolos de árvore de spanning em uma porta específica, por exemplo, quando você tem uma topologia de rede onde uma porta está conectada a um dispositivo não gerenciado ou a um host, e não a outro switch. Isso pode ajudar a evitar loops de rede não intencionais ou desnecessários em determinadas partes da rede. 2.3 -O que é BPDU Guard? Ative BPDU Guard em portas de acesso para proteger contra loops de rede ao desligar a porta se um BPDU for recebido, indicando uma conexão inesperada com outro switch. Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o protocolo. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram

Como funciona o Spanning Tree Protocol?

STP – Spanning Tree Protocol  O protocolo Spanning Tree Protocol (STP) é uma protocolo usada em redes de computadores(camada 2) para evitar loops, que são ciclos infinitos de tráfego que podem sobrecarregar a rede, bloqueio e  problemas nas portas. Vou te explicar isso de uma forma simples:  Imagine que tu tens que fazer uma viagem de carro de São Paulo para o Rio de Janeiro. O caminho mais curto (Root Port) vai demorar um pouco mais de 5 horas. Conforme a imagem abaixo.   Porém, antes de pegar a estrada, tu ficaste sabendo, pelo noticiário (BPDU) que houve um problema na estrada do Rio de Janeiro, e agora terá que pegar o caminho mais longo, passando por Minas Gerais. Assim, a viagem vai ficar mais demorada, entretanto, nós iremos conseguir chegar ao destino. Abaixo está o novo trajeto o STP (Spanning Three) surgiu com o intuíto de evitar loops em cada de enlace”Camada 2″ e  levar o tráfego de origem até switch raiz(switch root) no menor caminho. Os switches se comunicam trocando mensagens de BPDU (Bridge Protocol Data Unit). Assim, caso ocorra alguma modificação na topologia, ele consegue montar o caminho mais curto até o switch raiz(switch root). Tipos de portas do STP Edge Port São as portas conectadas somente as hosts em camada 2 (L 2). Esse tipo de porta não realiza modificação no protocolo, por isso habilitados o (PORTFAST).  As interfaces INT 0/1 e INT 0/2 são modo EDGE Root Port São as portas com o melhor caminho para chegar ao ROOT BRIDGE ou conectando a outro switch de acesso Cada switch tem uma ROOT Port. A INT0/24 é a root port Designated Port A porta recebe os frames e encaminha para os switches abaixo na árvore da topologia. Exemplo na figura abaixo Eleição de um Switch Root O protocolo faz a eleição de um switch root no ambiente, ou seja, todas as requisições de frames que o seu switch não conheça, serão enviadas até ele. No switch root(raiz) não tem nenhuma porta bloqueada. Todas são root port Existem duas formas de ser elegar um switch raiz. 1 – De forma automática: Menor MAC Address Quando os switches do seu ambiente são ligados eles trocam BPDUs. Nessa troca cada switch informa a sua priridade. Por padrão, a prioridade 32768. Se tu não configurar a prioridade, os switches que receberem quadros BPDUs de outros Switches e irão verificar qual deles possui o menor Mac Address. Após elegerem o switch root, irão parar de enviar BPDU, caso ingresse outro switch no seu ambiente, irá ocorrer novamente o mesmo processo. Essa eleição de forma automática  não é a uma boa prática utilizada no mercado, pois um switch de acesso por ser eleito como root. Se isso ocorrer, portas indevidas podem ser bloquadas e prejudicando o tráfego no seu ambiente. 2 – Configurar a prioridade mais baixa no Switch Core da Rede Configuramos a prioridade zero para todas as vlans no protoclo Spanning Three(STP) no switch core. Assim, todos os switches que entraram na rede vão receber BPDU informando a prioridade mais baixa, assim orientamos o STP e não haverá mudanças na sua topologia quando inserir um novo switch. Essa é a uma boa prática utilizada no mercado, porque o switch core é eleito como root. Fundamentos do STP Estatus da Porta (Port States) DISABLE: Porta está desabilitada manualmente(shutdown) BLOCKING: A porta está habilitada, porém não está passando nenhum tráfego nela, o protocolo bloqueou a porta para evitar loop. LISTENING: A porta teve uma mudança de status, saiu do modo blocking, podendo enviar e receber BPDU. LEARNING:A porta recebeu um novo tráfego BDPU e modificou a sua tabela mac address. Esse status não encaminha nenhuma rede, apenas aprende. FORWARDING: A porta está encaminhando o tráfego de rede. BROKEN: O switch detectou um problema, é necessário investigar se é cabeamento ou configuração. Versões do Spanning Three Conforme a evlução tecnológica, o protocolo foi recebendo melhorias e adicionando características no seu ambiente. Porém, os conceitos se mantém para todas as versões. É igual andar de bicicleta, depois que tu aprende, é raro esquecer, porém tem bicicletas com freio a disco, muitas marchas, de fibra de carbono e outras melhorias, mas a sua principal função é ser um veículo prático.  Todas as informações citadas são referentes a primeira versão lancaça em 1990 (IEEE 802.1D).  Abaixo tem a tabela com as outras versões que irei explicar em outros artigos, não quero deixar essa muito longo, senão tu vai embora do meu site e eu perco grana.   Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o protocolo. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram