Broadcast Storm
- João Paulo
- 12 de jan.
- 4 min de leitura
Atualizado: 4 de mar.
Broadcast Storm, ou tempestade de broadcast, é um fenômeno que causa grandes transtornos em redes locais, impactando diretamente a performance dos serviços de infraestrutura. Esse problema ocorre quando frames Ethernet começam a ser replicados continuamente por todas as portas dos switches de uma mesma rede, sobrecarregando os dispositivos e degradando o desempenho geral da comunicação.
Funcionamento e Impacto
Quando ocorre um broadcast storm, a replicação incessante dos frames eleva o uso de processamento e memória dos equipamentos envolvidos. Esse excesso de tráfego pode levar os switches a atingirem o limite de seus buffers e tabelas de encaminhamento, fazendo com que eles descartem pacotes para evitar um colapso (crash) da tabela MAC. Como resultado, os usuários passam a perceber uma lentidão extrema na rede, já que os dispositivos não conseguem processar o volume elevado de pacotes que circulam em loop.
Causas e Exemplos de Erro de Planejamento
Um dos principais fatores que contribuem para o surgimento do broadcast storm é o erro humano. Por exemplo, uma conexão entre switches realizada sem o devido planejamento ou sem a configuração correta pode desencadear esse problema. Em cenários onde a infraestrutura de rede precisa ser escalada — acompanhando o crescimento do tráfego, que evoluiu de links de 5 Mbps, em décadas passadas, para capacidades atuais de 500 Mbps, 1 Gbps ou até 10 Gbps — muitas vezes a equipe de infraestrutura se vê obrigada a utilizar os equipamentos já existentes.
Uma solução técnica para aumentar a capacidade de tráfego é a implementação do
LACP (Link Aggregation Control Protocol). No entanto, se uma conexão física entre switches for estabelecida sem que o projeto lógico e o provisionamento do LACP sejam concluídos, haverá um cenário propício para a replicação indesejada de frames entre as portas dos switches, dando início à tempestade de broadcast. Inicialmente, o problema pode passar despercebido, mas à medida que os frames se multiplicam, os dispositivos começam a descartar pacotes para evitar sobrecarga, prejudicando a comunicação na rede.
Prevenção
A prevenção do broadcast storm deve começar já na fase de planejamento da topologia de rede. É essencial:
Projeto e Documentação: Definir com clareza a interconexão dos ativos e elaborar uma documentação detalhada.
Monitoramento: Implantar sistemas de monitoramento eficientes para identificar comportamentos anômalos.
Equipamentos Confiáveis: Utilizar dispositivos de rede com capacidades adequadas e confiáveis.
Configuração Adequada: Garantir que protocolos como o Spanning Tree Protocol (STP) estejam devidamente configurados. Caso o STP esteja desabilitado ou mal configurado, o risco de ocorrência de tempestades de broadcast aumenta significativamente.
Apesar dessas medidas, erros na configuração ou na conexão física dos equipamentos podem comprometer o planejamento, o que reforça a necessidade de mecanismos complementares de proteção.
Storm Control: Um Recurso de Mitigação
Para mitigar os efeitos do broadcast storm, os principais fabricantes de equipamentos de rede desenvolveram o Storm Control. Esse recurso funciona monitorando os pacotes que entram em uma interface específica, identificando se são do tipo broadcast, multicast ou unicast. A partir disso, o switch contabiliza o número de pacotes recebidos em um intervalo de tempo previamente definido pelo engenheiro de redes.
Além de limitar a quantidade de pacotes processados, o Storm Control pode adotar medidas automáticas para proteger a rede. Por exemplo, se o número de pacotes por segundo (pps) recebidos em uma porta ultrapassar o limite configurado, o dispositivo pode automaticamente desativar essa porta, evitando que a tempestade se propague e cause danos maiores. Outra ação possível é o envio de traps, que são alertas enviados à equipe técnica, permitindo uma intervenção rápida e eficaz para diagnosticar e solucionar o problema
Bônus - How to configure:
Iremos ver abaixo um tutorial do Storm Control para os fabricantes Huawei e Cisco. Esses fabricantes apresentam similaridades significativas. Ambos os fabricantes oferecem mecanismos de storm control que monitoram e limitam o tráfego de broadcast e multicast, permitindo definir níveis para a ativação do controle e para a recuperação da porta. Além disso, tanto em Cisco quanto em Huawei, é possível configurar ações automáticas como o desligamento da porta ou o envio de traps quando os limites são ultrapassados.
Cisco:
Switch(config)# interface GigabitEthernet0/1
Switch(config-if)# storm-control multicast level 10.00 5.00
Switch(config-if)# storm-control action shutdown
Switch(config-if)# storm-control action trap
Huawei:
interface 10GE1/0/1
storm control broadcast min-rate 1000 max-rate 2000 (rate kbps)
storm control multicast min-rate 1000 max-rate 2000 (rate kbps)
storm control unicast min-rate 1000 max-rate 2000 (rate kbps)
storm control interval 90 (intervalo de avaliação do tráfego)
storm control action error-down
storm control enable log
Níveis de Storm Control para broadcast e multicast com os limites máximos e mínimos:
Nos exemplos acima temos os valores de ativação do Storm Control e limiares mínimos para recuperação. Na linha Cisco, enquanto o tráfego estiver acima de 10% do total, o mecanismo é ativado; mas somente quando ele cai para 5% ou menos a interface pode ser liberada. No Huawei temos o mesmo padrão tendo o Storm Control ativo ao alcançar os valores máximos e o desarme do Storm Control quando tráfego retorna aos valores mínimos definidos. Esses mecanismos evitam que a porta seja reativada prematuramente, garantindo que a rede retorne a um estado estável antes de normalizar a operação.
Defina a ação a ser tomada quando o tráfego exceder o limite:
Para desligar a porta automaticamente: (Atenção a topologia, caso seja uma porta de uplink do switch, o acesso ao ativo poderá ser comprometido)
Alternativamente, se preferir enviar traps para notificar a equipe sem desligar a interface.
Observaçåo: Os valores percentuais podem ser ajustados conforme as características e demandas do tráfego na sua rede. É importante monitorar o ambiente para definir limites que evitem falsas ativações, sem comprometer a segurança.
Por fim, não se esqueça da documentação. Mantenha a documentação atualizada com as configurações aplicadas e as justificativas dos valores definidos.
Comments