top of page

Broadcast Storm

  • Foto do escritor: João Paulo
    João Paulo
  • 12 de jan.
  • 4 min de leitura

Atualizado: 4 de mar.


Broadcast Storm, ou tempestade de broadcast, é um fenômeno que causa grandes transtornos em redes locais, impactando diretamente a performance dos serviços de infraestrutura. Esse problema ocorre quando frames Ethernet começam a ser replicados continuamente por todas as portas dos switches de uma mesma rede, sobrecarregando os dispositivos e degradando o desempenho geral da comunicação.


Funcionamento e Impacto

Quando ocorre um broadcast storm, a replicação incessante dos frames eleva o uso de processamento e memória dos equipamentos envolvidos. Esse excesso de tráfego pode levar os switches a atingirem o limite de seus buffers e tabelas de encaminhamento, fazendo com que eles descartem pacotes para evitar um colapso (crash) da tabela MAC. Como resultado, os usuários passam a perceber uma lentidão extrema na rede, já que os dispositivos não conseguem processar o volume elevado de pacotes que circulam em loop.



Causas e Exemplos de Erro de Planejamento

Um dos principais fatores que contribuem para o surgimento do broadcast storm é o erro humano. Por exemplo, uma conexão entre switches realizada sem o devido planejamento ou sem a configuração correta pode desencadear esse problema. Em cenários onde a infraestrutura de rede precisa ser escalada — acompanhando o crescimento do tráfego, que evoluiu de links de 5 Mbps, em décadas passadas, para capacidades atuais de 500 Mbps, 1 Gbps ou até 10 Gbps — muitas vezes a equipe de infraestrutura se vê obrigada a utilizar os equipamentos já existentes.

Uma solução técnica para aumentar a capacidade de tráfego é a implementação do

LACP (Link Aggregation Control Protocol). No entanto, se uma conexão física entre switches for estabelecida sem que o projeto lógico e o provisionamento do LACP sejam concluídos, haverá um cenário propício para a replicação indesejada de frames entre as portas dos switches, dando início à tempestade de broadcast. Inicialmente, o problema pode passar despercebido, mas à medida que os frames se multiplicam, os dispositivos começam a descartar pacotes para evitar sobrecarga, prejudicando a comunicação na rede.


Prevenção

A prevenção do broadcast storm deve começar já na fase de planejamento da topologia de rede. É essencial:

  • Projeto e Documentação: Definir com clareza a interconexão dos ativos e elaborar uma documentação detalhada.

  • Monitoramento: Implantar sistemas de monitoramento eficientes para identificar comportamentos anômalos.

  • Equipamentos Confiáveis: Utilizar dispositivos de rede com capacidades adequadas e confiáveis.

  • Configuração Adequada: Garantir que protocolos como o Spanning Tree Protocol (STP) estejam devidamente configurados. Caso o STP esteja desabilitado ou mal configurado, o risco de ocorrência de tempestades de broadcast aumenta significativamente.

Apesar dessas medidas, erros na configuração ou na conexão física dos equipamentos podem comprometer o planejamento, o que reforça a necessidade de mecanismos complementares de proteção.


Storm Control: Um Recurso de Mitigação

Para mitigar os efeitos do broadcast storm, os principais fabricantes de equipamentos de rede desenvolveram o Storm Control. Esse recurso funciona monitorando os pacotes que entram em uma interface específica, identificando se são do tipo broadcast, multicast ou unicast. A partir disso, o switch contabiliza o número de pacotes recebidos em um intervalo de tempo previamente definido pelo engenheiro de redes.

Além de limitar a quantidade de pacotes processados, o Storm Control pode adotar medidas automáticas para proteger a rede. Por exemplo, se o número de pacotes por segundo (pps) recebidos em uma porta ultrapassar o limite configurado, o dispositivo pode automaticamente desativar essa porta, evitando que a tempestade se propague e cause danos maiores. Outra ação possível é o envio de traps, que são alertas enviados à equipe técnica, permitindo uma intervenção rápida e eficaz para diagnosticar e solucionar o problema


Bônus - How to configure:


Iremos ver abaixo um tutorial do Storm Control para os fabricantes Huawei e Cisco. Esses fabricantes apresentam similaridades significativas. Ambos os fabricantes oferecem mecanismos de storm control que monitoram e limitam o tráfego de broadcast e multicast, permitindo definir níveis para a ativação do controle e para a recuperação da porta. Além disso, tanto em Cisco quanto em Huawei, é possível configurar ações automáticas como o desligamento da porta ou o envio de traps quando os limites são ultrapassados.



Cisco:


Switch(config)# interface GigabitEthernet0/1
Switch(config-if)# storm-control multicast level 10.00 5.00
Switch(config-if)# storm-control action shutdown
Switch(config-if)# storm-control action trap

Huawei:

interface 10GE1/0/1
 storm control broadcast min-rate 1000 max-rate 2000 (rate kbps)
 storm control multicast min-rate 1000 max-rate 2000 (rate kbps)
 storm control unicast min-rate 1000 max-rate 2000 (rate kbps)
 storm control interval 90 (intervalo de avaliação do tráfego)
 storm control action error-down
 storm control enable log

Níveis de Storm Control para broadcast e multicast com os limites máximos e mínimos:

Nos exemplos acima temos os valores de ativação do Storm Control e limiares mínimos para recuperação. Na linha Cisco, enquanto o tráfego estiver acima de 10% do total, o mecanismo é ativado; mas somente quando ele cai para 5% ou menos a interface pode ser liberada. No Huawei temos o mesmo padrão tendo o Storm Control ativo ao alcançar os valores máximos e o desarme do Storm Control quando tráfego retorna aos valores mínimos definidos. Esses mecanismos evitam que a porta seja reativada prematuramente, garantindo que a rede retorne a um estado estável antes de normalizar a operação.


Defina a ação a ser tomada quando o tráfego exceder o limite:

  • Para desligar a porta automaticamente: (Atenção a topologia, caso seja uma porta de uplink do switch, o acesso ao ativo poderá ser comprometido)


Alternativamente, se preferir enviar traps para notificar a equipe sem desligar a interface.


Observaçåo: Os valores percentuais podem ser ajustados conforme as características e demandas do tráfego na sua rede. É importante monitorar o ambiente para definir limites que evitem falsas ativações, sem comprometer a segurança.


Por fim, não se esqueça da documentação. Mantenha a documentação atualizada com as configurações aplicadas e as justificativas dos valores definidos.




Comments


Nunca perca um post. Assine agora!

© 2025 por Papo de Protocolo

  • Ícone do Linkedin Cinza
bottom of page