Skip to content
06/03/2026
  • Facebook
  • Instagram
  • X
  • Youtube

Brainwork

As idéias começam aqui.

reuni.ai_banner
Primary Menu
  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • 2016
  • agosto
  • 11
  • Otimizando o Spanning-Tree Protocol
  • Cisco
  • Network

Otimizando o Spanning-Tree Protocol

André Ortega 11/08/2016 6 minutes read

O Spanning-Tree Protocol tem um papel fundamental nas redes “campus”, evitando ocorrência de loops de camada 2, ou pelo menos minimizando as chances deles acontecerem.

Fora a utilização do protocolo em sí, com seus vários sabores (STP, PVSTP, RSTP, MST, RPVSTP), podemos habilitar algumas funções nos switches Cisco que farão a rede mais rápida e menos propensas a loops.

Topologia STP

Portfast (port type edge): O comando  spanning-tree portfast (spanning-tree port type edge) usado no modo interface é provavelmente o mais conhecido desta lista. Ele foi introduzido pela Cisco, como melhoria no STP e PVSTP+. Posteriormente foi adicionado aos padrões RSTP e MST. Este comando faz com que a porta passe para Forwarding imediatamente após ficar UP. Portas Edges enviam BPDU, mas não devem receber (não devem ser conectadas à switches). Se uma porta Edge receber BPDU, o Portfast é “desabilitado” e a porta faz o processo normal do STP. Usar o Portfast com o RSTP e MSTP é praticamente obrigatório, pois sem ele a porta entra em Discarting durante o processo de Proposal/Agreement, causando intermitência na conexão. Uma interface com Porfast habilitado também não gera eventos TCN, nem limpa a tabela MAC por conta de mudança de topologia STP.

Além da possibilidade de fazer a configuração por interface, podemos habilitar o Portfast globalmente como o comando spanning-tree portfast default (ou spanning-tree port type edge default, dependendo da plataforma). Em ambos os casos o comando é aplicado apenas às portas no modo acesso.

Se o comando for habilitado no modo global e você quiser desativá-lo em uma interface específica, basta usar o comando spanning-tree portfast disable no modo interface.

Portfast Trunk (port type edge trunk): Comando configurado por interface, com as mesmas características do comando anterior, mas diferente do que muitos podem imaginar, NÃO deve ser usado em interface trunk conectada a outro switch. O comando spanning-tree portfast trunk (ou spanning-tree port type edge trunk) deve ser usado para portas trunk que são conectadas à servidores, roteadores e outros equipamentos que suportam 802.1Q, mas NÃO à switches.

BPDU Guard: Podemos habilitar o BPDU Guard (spanning-tree bpduguard enable) na interface ou globalmente (spanning-tree portfast bpduguard default). O BPDU Guard coloca a porta em Error Disable se ela receber BPDU. Quando usamos o comando no modo global o BPDU Guard é habilitado apenas nas interfaces configuradas com Portfast (Edge). Se o comando for habilitado globalmente e você precisar desativar em alguma interface, basta usar o comando spanning-tree bpduguard disable.

Root Guard: Com o comando spanning-tree guard root (habilitado por interface), se a interface receber um BPDU superior, isto é, que indica um caminho melhor até o switch root, a interface é colocada em blocking (root inconsistent), e só voltará a funcionar normalmente quando parar de receber os BPDUs.

BPDU Filter: O BPDU Filter tem a função de interromper a transmissão e recebimento de BPDUs. Quando habilitado globalmente com o comando spanning-tree portfast bpdufilter default, o comando é aplicado às interfaces configuradas com Portfast. Estas interfaces, quando conectadas, irão enviar 11 (1 imediatamente após ficar UP e outros 10, 1 a cada 2 segundos – Hello Timers) BPDUs. Se não receber nenhum BPDU a interface para de enviar BPDUs. No entanto a porta continua capaz de processar BPDUs, e se receber algum, o BPDU Filter é desconsiderado e a interface passa a agir normalmente de acordo com o STP.

Para desativar o Filter em uma interface específica (depois de habilitado globalmente), usamos o comando spanning-tree portfast bpdufilter disable no modo interface.

Assim como os outros comando, também podemos ativar o BPDU Filter por interface (spanning-tree portfast bpdufilter enable), porém, neste caso, a interface não enviará BPDUs e vai descartar os BPDUs recebidos. Esta opção é usada quando queremos que a interface não participe do STP.

UDLD: O Unidirectional Link Detection é um mecanismo que permite o switch detectar se o par RX/TX está funcionando corretamente. Habilitamos a funcionalidade por interface, com o comando udld port, e caso seja detectado uma falha, a interface é colocada no modo Error Disable. Também podemos habilitar globalmente (udld enable) mas neste caso o comando será aplicado apenas às interfaces óticas (fibra). Em ambos os casos o UDLD deve ser habilitado nos dois dispositivos conectados.

Loop Guard: A funcionalidade Loop Guard faz com que uma interface root ou alternate que pare de receber BPDUs seja colocada em loop inconsistent. Isso porque uma interface (root ou alternate) que estava recebendo BPDUs não deve parar de recebê-los durante o funcionamento normal da rede (pode indicar link unidirecional). Usamos o comando spanning-tree loopguard default (globalmente) para habilita a funcionalidade em todas as portas root e alternate, ou o comando spanning-tree guard loop no modo interface.

Bridge Assurance: Funcionalidade aplicada somente ao RPVST+ e MST, em nem todos switches suportam. Com o Bridge Assurance o switch passa a enviar BPDUs em todas as portas ativas (incluindo portas backup e alternate) a cada 2 segundos (Hello Timer). Se uma interface não recebe o BPDU ela é colocada em Error Disable. Observe que neste caso as duas pontas precisam ter a funcionalidade habilitada, caso contrário o switch com Bridge Assurance vai desabilitar a porta por não receber BPDUs. Usamos o comando spanning-tree bridge assurance (no modo global) e spanning-tree portfast network (modo interface) para habilitar a funcionalidade.

 

Importante dizer que apesar de alguns dos comandos acima basearem-se no Portfast quando habilitados no modo global, não há nenhuma relação entre eles. Isto é apenas uma forma lógica de escolher as interfaces que vão receber os comandos.

Por exemplo, se habilitamos o BPDU Guard no modo global, o comando será aplicado apenas nas interfaces com Portfast. Isso porque, pela lógica, uma interface do tipo Edge é uma porta de acesso conectada a um endpoint, e não em um switch.

Assim, se desejado, pode-se habilitar o BPDU Guard em uma interface mesmo sem habilitar o Portfast.

Ainda existem outras opções (assim como mais detalhes das funcionalidades listadas acima), que podem ser vistas neste link: Optional STP Features

Até a próxima.

About The Author

André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Vinte anos de experiência com redes e segurança.

See author's posts

Relacionado

Post navigation

Previous: Configurando Load Balancer no VMware NSX
Next: Como funciona o Spanning-Tree Protocol

Related Stories

  • Cisco
  • Configuração
  • Security

Configurando Syslog no Cisco Firewall (FMC)

André Ortega 25/02/2026 0
Bits-Mac-Address.png
  • Network
  • Wireless

Como identificar um MAC Address aleatório (Locally Administered)

André Ortega 03/02/2026 0
Ataque-VPN-Cisco-e-Palo-Alto.png
  • Cisco
  • Informação
  • Security

Campanha coordenada mira gateways VPN Cisco e Palo Alto

André Ortega 21/12/2025 0
Terms Display
ZeroDisco zero trust XFF Year Zero Zerar Windows Live Alerts Women Windows Live Messenger WLC zerotrust WPA2 ztna Wireless Year in Review XENPAK XDR Wordpress WPA WRED Wire Speed WLAN Controller Windows 7 Windows 64 Xmodem X-Forwarded-For XML Zerar Senha Workshop zta Xirrus Zero-Day ZeroDays WSL X2 XFP ZeroDay Windows10 zt Windows 64 bits WLAN Wordfence Zone-based Firewall Wireshark WSLg ztaa

Acesse Também

  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Internetwork Expert´s
  • Netfinders Brasil
  • Network Wizkid
  • Rota Default
  • Tech Study Jedi
  • The Cisco Learning Network
  1. victorinoadmin em Componentes AVI Networks Load Balancer (NSX Advanced Load Balancer)24/11/2025

    Ótimo material! Seria bem legal se aprofundar mais no tema.

  2. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE29/10/2024

    Excelente conteúdo, André! Obrigado por compartilhar.

  3. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)18/10/2024

    Quando é feito o reset, sim volta a ter os 90 dias de trial. No procedimento acima, confesso que não…

  4. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)15/10/2024

    Muito boa a dica, mas ficou a duvida sobre a licença, com reset de fabrica ela volta para os 90…

  5. André Ortega em Atualizando Cisco 9300 (Install Mode)30/08/2024

    Olá Dominique. Essas são os arquivos usados para cada modo (install ou bundle). O modo install (que "quebra o arquivo…

You may have missed

  • Cisco
  • Configuração
  • Security

Configurando Syslog no Cisco Firewall (FMC)

André Ortega 25/02/2026 0
Bits-Mac-Address.png
  • Network
  • Wireless

Como identificar um MAC Address aleatório (Locally Administered)

André Ortega 03/02/2026 0
Senhas-roubadas.png
  • Informação
  • Security

Senhas vazadas em escala: lições do relatório 2026

André Ortega 21/01/2026 0
User-Cert-1.png
  • Microsoft
  • Security

Certificados de Usuário para Autenticação 802.1x

André Ortega 15/01/2026 0

  • BLOG
  • CISCO ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • Facebook
  • Instagram
  • X
  • Youtube
Copyright © 2008 - 2025 All rights reserved. | MoreNews by AF themes.
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}