Você está na página 1de 488

: 1III1III1

CISCON
'.


CCENT/CCNA ICND1
Guia Oficial de Certificao do Exame
Segunda Edio
t/ Domine os tpicos do exame ICND1 640-822
com este guia oficial de estudos
t/ Teste seu conhecimento em diversas questes
t/ Revise conceitos-chave com a Preparao para o Exame
ciscopress.com
ALTA BOOKS

Wendell Odom, CCIE N 1624
r; D I TO. "
CCENT/CCNA ICND 1 Guia Oficial de Certificao do Exame, Segunda Edio
Do original CCENT/CCNA ICND 1 Official Exam Certification Guide, Second Editon Copyright 2008 da Editora Alta
Books Ltda.
Authorized translation from English Language edition, entitled CCENT/CCNA ICND 1 Official Exam Certification Guide,
Second Editon, by Wendell Odom, published by Cisco Systems, Inc. Copyright 2008 by Cisco Systems, Inc. Portuguese
Language edition published by Editora Alta Books, Copyright 2008 by Editora Alta Books.
Todos os direitos reservados e protegidos pela Lei 5988 de 14/12/73. Nenhuma parte deste livro, sem autorizao prvia
por escrito da editora, poder ser reproduzida ou transmitida sejam quais forem os meios empregados: eletrnico, mecnico,
fotogrfico, gravao ou quaisquer outros. Todo o esforo foi feito para fornecer a mais completa e adequada informao,
contudo a editora e o(s) autor(es) no assumem responsabilidade pelos resultados e usos da informao fornecida.
Recomendamos aos leitores testar a informao, bem como tomar todos os cuidados necessrios (como o backup),
antes da efetiva utilizao. Este livro no contm CO-ROM, disquete ou qualquer outra mdia.
Erratas e atualizaes: Sempre nos esforamos para entregar a voc, leitor, um livro livre de erros tcnicos ou de
contedo; porm, nem sempre isso conseguido, seja por motivo de alterao de software, interpretao ou mesmo
quando alguns deslizes constam na verso original de alguns livros que traduzimos. Sendo assim, criamos em nosso site,
www.altabooks.com.br. a seo Erratas, onde relataremos, com a devida correo, qualquer erro encontrado em nossos
livros.
Avisos e Renncia de Direitos: Este livro vendido como est, sem garantia de qualquer tipo, seja expressa ou
implcita.
Marcas Registradas: Todos os termos mencionados e reconhecidos como Marca Registrada e/ou comercial so de
responsabilidade de seus proprietrios. A Editora informa no estar associada a nenhum produto e/ou fornecedor apresentado
no livro. No decorrer da obra, imagens, nomes de produtos e fabricantes podem ter sido utilizados, e desde j a Editora
informa que o uso apenas ilustrativo e/ou educativo, no visando ao lucro, favorecimento ou desmerecimento do produto/
fabricante.
Impresso no Brasil
Produo Editorial: Editora Alta Books
Coordenao Editorial: Fernanda Silveira
Traduo: Marcelo Soares e Lucia Kinoshita
Reviso: Carla Ayres
Reviso Tcnica: Miguel Molina
Diagramao: Renan Salgado
O cdigo de propriedade intelectual de 1
0
de Julho de 1992 probe expressamente o uso coletivo sem autorizao dos
detentores do direito autoral da obra, bem como a cpia ilegal do original. Esta prtica generalizada nos estabelecimentos
de ensino, provoca uma brutal baixa nas vendas dos livros a ponto de impossibilitar os autores de criarem novas obras.
3
a
Reimpresso, 2011
ALTA BOOKS
EDITORA
Rua Viva Cludio, 291 - Jacar
Rio de Janeiro - RJ. CEP: 20970-031
Tel: 21 3278-8069/ Fax: 3277-1253
www.altabooks.com.br
e-mail: altabooks@altabooks.com.br




























































































Sobre o Autor
Wendell Odom, CCIE No. 1624, trabalha no ramo de networking desde 1981. Atualmente, professor de cursos de QoS, MPLS e
CCNA para Skyline Advanced Technology Services (http://www.skyline-ats.com). J trabalhou tambm como engenheiro de
redes, consultor, engenheiro de sistemas, instrutor e desenvolvedor de cursos. o autor de todas as edies anteriores do Guia
de Certificao para o Exame CCNA, bem como do Guia de Certificao para o Exame QOS Cisco, Segunda Edio, Primeiros
Passos em Redes de Computadores, Guia Oficial de Certificao para o Exame de Roteamento e Switching CCIE, Segunda
Edio, e CCNA Video Mentor- todos da Cisco Press.
Sobre os Revisores Tcnicos
Teri Cook (CCSI, CCDP, CCNP, CCDA, CCNA, MCT e MCSE 2000/2003: Segurana) tem mais de dez anos de
experincia no ramo de TI. J trabalhou com diferentes tipos de organizaes nos setores privados e DoD, contribuindo
com suas habilidades tcnicas de alto nvel em redes e segurana para a elaborao e implementao de ambientes
computacionais complexos. Desde que obteve suas certificaes, Teri vem se comprometendo a propiciar um treinamento
de qualidade para profissionais de TI como instrutora. uma professora extraordinria, que usa a sua experincia da vida
real para ensinar complexas tecnologias de rede. Como instrutora de TI, Teri vem ministrando cursos relacionados
Cisco por mais de cinco anos.
Brian D'Andrea (CCNA, CCDA, MCSE, A+ e Net+) possui 11 anos de experincia em TI, em ambientes mdicos e
financeiros, onde o planejamento e suporte a tecnologias de rede cruciais eram as suas principais responsabilidades. Nos
ltimos cinco anos, tem se dedicado ao treinamento tcnico. Brian passa a maior parte de seu tempo no The Training
Camp, um acampamento de treinamento em TI. Usando a sua experincia da vida real, bem como a sua capacidade de
transmitir conceitos difceis em uma linguagem que os alunos consigam entender, Brianj treinou com sucesso centenas
de estudantes, tanto para o mercado de trabalho quanto para propsitos de certificao.
Stephen Kalman instrutor de segurana de dados. autor ou editor tcnico de mais de 20 livros, cursos e ttulos CBT.
O seu livro mais recente Web Security Field Guide, publicado pela Cisco Press. Alm dessas responsabilidades, ele
mantm uma empresa de consultoria, a Esquire Micro Consultants, especializada em avaliaes e anlises forenses de
segurana de redes.
O sr. Kalman possui certificaes SSCP, CISSP, ISSMP, CEH, CHFI, CCNA, CCSA (Checkpoint), A+, Network+ e
Security+, e membro do New York State Bar.
IV
Dedicatria
Para Brett Bartow. Obrigado por ser um guia to seguro, esclarecedor e incrivelmente confivel no labirinto que a
publicao de um livro.




























































































v
Agradecimentos
A equipe que ajudou a produzir este livro foi simplesmente incrvel. Todos os envolvidos com este livro ajudaram a
melhor-lo e foram particularmente timos em ajudar a identificar os erros que sempre acabam ficando no manuscrito.
Brian, Teri e Steve fizeram um trabalho maravilhoso na edio tcnica do livro. Alm de ajudar bastante na parte tcnka,
Brian ofereceu vrias boas sugestes sobre dificuldades que ele encontra ao ministrar aulas de CCNA, ajudando o livro
a evitar esses mesmos problemas. A habilidade de Teri de enxergar cada frase dentro do contexto de um captulo inteiro,
ou do livro inteiro, foi inacreditvel, ajudando a melhorar detalhes que ningum mais conseguiria enxergar. Steve passou
a maior parte do seu tempo na edio tcnica do livro de ICND2, mas foi de grande ajuda neste aqui, particularmente
com as suas revises dos tpicos relacionados segurana, uma rea em que especialista. E mais do que em qualquer
outro livro que tenha escrito, os editores tcnicos realmente mergulharam nos detalhes de cada exemplo, ajudando com
isso a eliminar erros. Muito obrigado!
Uma outra performance de campeo ( claro) de Chris Cleveland, que desenvolveu o livro. Agora eu sei como ser um
redator de esportes que precisa escrever sobre o principal jogador do time local, que quebra todos os recordes, ano aps
ano, durante toda a sua carreira. Como colocar em palavras o quanto ele faz um excelente trabalho? Vou manter a
simplicidade: obrigado, Chris.
O maravilhoso, e geralmente escondido, pessoal da produo fez o seu timo trabalho de sempre. A cada vez que eu via
como eles haviam reescrito alguma passagem e pensava "caramba, por que eu no escrevi logo desse jeito?", me dava
conta da qualidade da equipe que temos na Cisco Press. O processo final de edio de cpias, reviso das figuras e
reviso das pginas exigiu tambm uma quantidade considervel de trabalho - obrigado equipe do Patrick, especialmente
San Dee, Meg e Tonya, por trabalharem to bem com todas as iniciativas extras que implementamos para aumentar a
qualidade. Obrigado a todos!
Alm disso, vrias pessoas no diretamente envolvidas com o livro tambm ajudaram. Obrigado a Frank Knox pelas
discusses sobre os exames, sobre por que eles so to dificeis e sobre resoluo de problemas em geral. Obrigado a Rus
Healy pela ajuda com o tpico de wireless. Obrigado aos Mikes da Skyline por terem possibilitado que a minha agenda
permitisse a produo deste livro (e o do ICND2). E obrigado s equipes de cursos e exames da Cisco pelas prontas e
timas comunicaes e interaes sobre as mudanas realizadas nos cursos de exames.
Finalmente, obrigado minha esposa Kris por todo o seu apoio ao meu trabalho de escrita, suas oraes e sua compreenso
quando o prazo final de entrega no bateu muito bem com os nossos planos de frias para o vero. E obrigado a Jesus
Cristo - todo este trabalho no seria nada sem Ele.
VI
Sumrio
Parte I
Captulo 1
Introduo aos Conceitos de Redes de Computadores ....................................... 5
Perspectivas sobre as Redes .. ........ ........ ... .. .............................. ....... ....... ....... ............... .... ........... ........................ 5
A Rede dos Flintstones: A Primeira Rede de Computadores? ................... .... ........... ..... ......................................... 7
Captulo 2
Os Modelos de Redes TCP/IP e 051 .................................................................. 13
uestIonano ue u a elo .. ........ ....... ...................... .... ... ..... ....... .... ............................................. ...... ..... .
Q
. , . "O Q E J' S'?" 13
A Arquitetura de Protocolos TCPIIP .......... ......... ....... ........... .. ............................... ....... ... .. ... ........ ......... ...... ...... 16
A Camada de Aplicao do TCPIIP ............ .... ...... ..... .......... ...... ........................... ........ ... ..... .............. ...... ... .... . 17
A Camada de Transporte do TCP/IP ................................... ...... .... ...... .................................................. ...... ...... 18
A Camada de Acesso Rede do TCP /IP .............. ......... .. ... ..................... ......... ...... .... ... ........ ....... ..................... 21
Terminologia de Encapsulamento de Dados ......................................... ..... ........ ............ .. ......... .. .... ............ ......... 22
O Modelo de Referncia OSI ........ .. ..... ........... .... ...................... .... ... ......... ..... ........ ........................................... 23
Comparando OSI e TCPIIP ........................... ............. ........ ......... .. ... .. ....................... ............. ............. ........ ..... 23
Camadas OSI e as Suas Funes .. .......... ....................... ....... .......... .......... .......... ... ........................................... 24
Conceitos e Benefcios das Camadas OSI ..... ......... ...... ....... ........... ......................... ....... .......... ........ ..... .......... ... 26
Terminologia do Encapsulamento OSI ........ ......................................... ...... .. ........... ............... ......... .. ... .. ........ .... . 27
Revisar Todos os Tpicos Principais .. ... ..... ........... .............. .................. ... ...... ..... ... ........ ... ............... ... ............... 27
Completar as Tabelas e Listas de Memorizao ........... ....... ....... .... ................................................ ....... ............. 28
Definies de Termos-Chave ......... .............. ............. ... ...................... ......... .. ... .............. ....... .. .......... ....... .. ........ 28
Referncia OSI ............. ... .. .. ...... ... .... ..... ......... ................................... ..... ........ ........... ... .......... .... ................... .... 28
Captulo 3
Fu ndamentos de LANs ........................................................................................ 31
uestIonano ue u a el o ................... .... ......... .. ........ ............................. ............. ....................... ... ........ . Q
. , . "O Q E J' S?" 31
Uma Viso Geral das LANs Ethernet Modernas ............. ............ ....... ......... .............................................. ..... .... 33
Um Breve Histrico do Padro Ethernet ................... ............. ..... .... ..... ...... ............. ............ ... ........... ... ....... ... .... 35
Os Padres Ethernet Originais: 10BASE2 e 10BASE5 ............ ................................................................. ... ...... 35
Repetidores .... ................ .... .... ....................... ............... ....... ................................................... .......... ..... ..... ....... 36
Criando Redes 10BASE-TcornHubs ........ ...... ........... ........... ..... ........... ... .. ........ .. ............ ............. .. ........ ......... 37
Cabeamento Ethernet UTP ... ...... ................... ........................ ......... .................................... .... ........ ... ... ........ .... . 38
Cabos UTP e Conectores RJ-45 ... .............. ............... ........ ..... ........... ....... ........ ....... ...... .. .. ... ....... .............. ... .... 38
Transmitindo Dados Usando-se Pares Tranados .. ......... ...... .... ... ....... ....... ....... ........ ....... ......... ... ... ........ ... .... ..... 40
Pinagem de Cabeamento UTP para lOBASE-Te 100BASE-TX ....... ....... ............... ................................. ..... ... . 40
Cabeamento 1000BASE-T ... .. ...... .... .... ............... ...................... .... ..... ....... ............. .... ............................. .. .. .. ... 42
Melhorando o Desempenho Atravs do Uso de Switches em vez de Hubs ..... ........................................ ..... ..... ... 43
Aumentando a Largura de Banda Disponvel Usando-se Switches ..................... ..................................... ....... ..... 44
Duplicando o Desempenho Atravs do Uso de Ethernet Full-Duplex ...... ........... ......... ...... ........... ... .................... 46
Resumo do Ethernet na Camada 1 .... ..... ............... ................................................... ....... ....... ... ..... ... .... .... ......... 46
Protocolos de Enlace para o Padro Ethernet ............................................ .................... ........ .......... ...... ........ ..... 46
Endereamento Ethernet ............... ................. ..... ............... ....... ........... ....... ... ....................................... ........ ..... 46
Framing Ethernet .. ........ .... ... ......................... .................. ............................................ ..... .............. ............... ..... 48
Identificando os Dados dentro de um Frame Ethernet ....................................... ......... ...... .. ..... ....................... ..... 49
Deteco de Erros ............... ...... ... ........ ...................... ......... ...... ..... ....... .......... ........ .................. ........... ......... ... . 5 O
Revisar Todos os Tpicos Principais ...... ............ .......... ........... ....... .... ....... ............... ............................... ....... .... 50
Completar as Tabelas e Listas de Memorizao ... ... ..... ....... .. ......... .......... ........ .... ........... ........................ ........... 51
Definies de Termos-Chave ...................... ..... .... ........... .... ....... .... ...... ... ......... ........... ............. ......... ...... ..... ...... 51




























































































VII
Captulo 4
Fundamentos das WANs ..................................................................................... 53
uestlonano ue u a elo ...................................... ..... ..... ... ......... ........ ....... ......... ....... ...... ..... .... .......... . ..
Q
. , . "O Q E J' S'?" 53
Camada OSI 1 para WANs Ponto-a-Ponto .............................. ..... ....... ................................. ......... ...... ............. 55
Conexes de WAN na Perspectiva do Cliente ................... ................. ... ... ........................... ............................... 56
Padres de Cabeamento WAN ... ....... ....... ....... ......... ....... .................. ................... ....... ......... ............... .... .... .. ... . 58
Taxas de Clock, Sincronizao, DCE e DTE .... .... ....... .... .. ....... ................................................. ............... .......... 58
Criando um Link de WAN em Laboratrio ......... .... ..... ..... ....... ...... ....... ....... ..... .......... ....................................... 59
Velocidades de Link Oferecidas pelas Teleronicas ............... ..... ....... ...... ..... ... .... .... ........................ ..................... 60
Protocolos de Camada 2 - OSI para WANs Ponto-a-Ponto .... ....... ....... ................................................... ......... 61
lIDLC .............. .... ........... ......... ..... ....... ........ .. ........ .... ....... ... ... ...... ........ ....... ....... ....... ....... ................... ............. 61
Protocolo Ponto-a-Ponto ........ ....... ..... ............. .... .......... ....... ... ........ .............. ................................................... 62
Resumo das WANs Ponto-a-Ponto .... .. ...... ... ....... ...... .. ..... .. ...... ....... ....... .......................................................... 62
Servios Frames Relay e servios de Comutao de Pacotes ................... ....... ..... ....... ........ ....... .... ...... ...... ........ 63
Os beneficios de escalabilidade da Comutao de Pacotes ........... ........... .... ................... ....... ...... ... ... .......... ... .... 63
Fundamentos do Frame Relay ........... ......... .... ....... ....... ....... ..... .... ... ... ............................. ....... ...................... ...... 64
Revisar Todos os Tpicos Principais ..... ......... ................ ....... ... ...... .............................................................. ...... 66
Completar as Tabelas e Listas de Memorizao ..................... ............ ....... ............... .... ... .... ..... .. ........ ........ ........ 66
Definies de Termos-Chave .......... ....... .................. ....... ..... ........................................ ... .... ... .... .... ... ............... .. 67
Captulo 5
Fundamentos de Endereamento e Roteamento IP ............................................ 69
Q
h ,. "O Q E J' S?" 69
uesuonano ue u a elo .......................... .............. .......... ....... .... ................ ..... ....... .... ..... .... ..... ... ...... .. .
Viso Geral das Funes da Camada de Rede ..... ....... ....... ........................................ .............. .................... ...... 72
Roteamento (Encaminhamento) ... ....... ......... ....... .. ........ ....... .................................. ......... ....... .............. ......... ...... 73
A Lgica do PC 1: Enviando Dados para um Roteador Prximo ........ ............................................................ ..... 73
A Lgica de R 1 e R2: Roteando Dados Atravs da Rede ............ ........... .... .... .................................................... 73
A Lgica de R3: Entregando Dados ao Destinatrio Final ........................... ..... .... ...... ........ ......... ...... .................. 74
Interao da Camada de Rede com a Camada de Enlace ....... ........ ... ........................ ....... ....... .... ............ .... .... .. . 74
Pacotes IP e o Cabealho IP ............. ............. .............. ............................. ....... ..... ..... ..... .. ... ......... ......... .... ....... 75
Endereamento da Camada de Rede (Camada 3) ........ .... ... ....... ....... .............. ....... .. ..... .... ... ....... ........ ............... 76
Protocolos de Roteamento .. ... .............. ................................... ....... ... ........ ......................................................... 77
Endereamento IP ............................................................................................................................................. 77
Definies do Endereamento IP ..... ...... ........... ........... ... ..... ..................................... ........ ....... ...... .. .... ............... 77
Como os Endereos IP So Agrupados ............................................................................................................. 78
Classes de Redes ... ........ ... ........ ....... .... ....... .................. ............... ....... ..... ...... ..... .... .. .... ... ........................... ...... 79
Sub-Redes IP ... .... ..... .. ......... .............. ...................... ............... .. ..... ............. .... .. ... ................ ......... .................. .. 81
Roteamento IP .... ....... ........... ........ ....... ......................... ..... .... ............ ........................... ....... .... ... ........ .... .... ...... 83
Roteamento do Host ............. ......... ....... ...... .. ... ....... ....... ........................ ........ ... ............................. ................... . 84
Decises de Encaminhamento do Roteador e a Tabela de Roteamento IP ................ ....... ..... .. .... ......................... 84
Protocolos de Roteamento IP ..... ....... ....... ......................... ..... .... ......... ................ ....... ...... ...... .................... .... .. . 86
Utilitrios da Camada de Rede .......................... ... .. ... ....... ..... .................. .... .. ...... ..... .............. ........ ...... .............. 88
O Protocolo de Resoluo de Endereos e o Sistema de Nomes de Domnios .. ... ... ..... .... ...................... .......... ... 88
Resoluo de Nomes DNS .......................... ...... .... ....... .................... ..... ..... ... .... ........................ ...... .................. 89
O Processo ARP ................................ ... .... ..... .. ......... .............. .. ........... ...... .............. ...... ..... .................. ........... . 89
Atribuio de Endereos e DHCP .... .... .. ... ...... ... ....... .............. ... ............. ........... ....... ....... ................ ............. ... .. 90
ICMP Echo e o comando ping ............... ................... ....... ....... .... ...... ....... ..... ...... ..... ............... ....... ..... ....... ........ 91
Revisar Todos os Tpicos Principais .. .......... ...................... ........... .... ............ ...... ..... ................. ...... ................... 92
Completar as Tabelas e Listas de Memorizao .. .. ... ...... ...... ................. .... ... ................. ........ .................. ...... ..... 92
Definies de Termos-Chave ......... .. ............................ ........ ................... ...... ............... ..... ... ................ .... .... ...... 93
Captulo 6
Fundamentos de Transporte, Aplicaes e Segurana TCP/IP ...................... 95
Q
. ,. "O Q E J' S?"
uestlonano ue u a elo ..... ...... .................. .... .... ...... ............ ......... ... .............. ...... ............ ......... ........... 95
Protocolos TCP/IP da Camada 4: TCP e UDP .... ............ ..... ...... ......... ...... ..... .. ............... .... ............... ........ ... ..... 97
Protocolo de Controle de Transmisso ................... ...... .. ..... .. ........... .... ......... .... ........... ...... ....... ............. ... .... ..... 98
VIII
Multiplexing Usando-se Nmeros de Portas TCP ..... ....... ... ..... ....... ........................ ...... ......... ...... ........ ........... .... 99
Aplicaes TCPIIP Populares ......... .... .... ........ .... .............. ......... ............ ........ .. ... ............... ........ ...... .. ... .... ... .... 101
Recuperao de Erros (Confiabilidade) ...... ....................... ....... ............. ....... .... .... .............. ......... .... ....... ........ .. 102
Controle de Fluxo Usando-se Windowing ....... .. ... ... .. .... .. ........ ... .... ......... ..... ........ ............... ............... ........ ...... 103
Estabelecimento e Trmino de Conexo .... ............... ........... ..... .................... ...................................... .... ........ .. 104
Segmentao de Dados e Transferncia Ordenada de Dados .... ......... ......... ............ ..... ......................... ........... 105
Protocolo de Datagrama do Usurio ........ ......... ...... ........ ......... ......... ........... ............... ........................... .... ...... 105
Aplicativos TCPIIP ................................. ............... ................ ......... .......... ....... ...... .... ............... .... .... .... ..... ... ... 106
Necessidade de QoS e o Impacto dos Aplicativos TCPIIP .. .................................. ...... ................... ............ ...... 106
A World Wide Web, HTTP e SSL ...... ........................... .... ....... .... ....... .......... ..... .... .... ........ ........ ....... ........ ... ... 108
Localizadores de Recursos Universais ............. ................ .................. ..... ......... ........... ......... ....... ............ ........ .. 109
Encontrando o Servidor Web com o DNS .... ...................... .. .......... ..... ....... .................... ........................... ...... 109
Transferindo Arquivos com HTTP ... ............ ... ......................... ....... ....... ....... ...... ........ ........ .... ... .......... ...... ... .... 110
Segurana de Redes ........ ....... ........ ........................... ........... ......... .......... ....... ......................... ............ .. ... ... .... 111
Perspectivas sobre as Origens e os Tipos de Ameaas. ... .... ........................... ...... ............ ........... ................ ...... 111
Firewalls e o Dispositivo de Segurana Adaptvel Cisco (ASA) .... ....... ....... ......... ...... ........ ........ ....... ...... .. ... .... 114
Anti-x ....... ...... ..... .......... ......... .... ...... .... ................. ... .... ...................... .... ..... ......... ....... ........ ............. ...... ...... ... 115
Deteco e Preveno de Invases ......... ........ .......................... .... ....... ........ ...... ......... .............. ..... .... .......... .... 116
Redes Privadas Virtuais (VPN) .................. .... ............ ... ... ............. ................. .... ........................................ ...... 116
Revisar Todos os Tpicos Principais .................................. .... ....... ........ ....... ................... .. .................... ..... .. .... 117
Completar as Tabelas e Listas de Memorizao ...... ............... ......... ..... ...... ..................... ................... .............. 118
Definies de Termos-Chave ..................... ..................... ........... .......... .... ... .................. ............. ...... ........ ........ 116
Parte 11
Captulo 7
Conceitos de Switching de LAN Ethernet ....................................................... 123
Questionrio "Eu J Conheo Isto?" ....... ........ ............ ... ....... .. ... ... .... ... ......... ...... ........... .... ....................... ... .... 123
Conceitos de Switching ... ............. ....... ........................... ........ ... ... ....... ......... ................. .... ................... ............ 125
Progresso Histrica: Hubs, Bridges e Switches ............. .... ....... ....... .......... ........... ........ ............. .. ..... ........ ... .... 125
Lgica de Switching ........... .... .... ............ ................. .......... ..... ......... .... .... ... .... ... ........ ........ ....... ........ .......... ...... 127
A Deciso Entre Encaminhar ou Filtrar ..... .................. .................... ..................................... ....................... ...... 128
Como os Switches Aprendem Endereos MAC ......... ... ............... .......... ......... ........ ............... ................... ....... 129
FloodingdeFrames ........... .... ........ ................. ...... ........ ....... ......... ...... .. ..... .... ... ........ ............... .................. ...... 130
Evitando Loops com o Protocolo Spanning Tree .................. ........... ...... ... ....... .................. ..... ..... ............... ... ... 130
Processamento Interno em Switches Cisco .. ... ........ ........ .. ... .. ......... ...... ... .... ....... ........ ........ ... .... ............ ..... ... ... 131
Resumo do Switching de LANs ........ ................. ................. ........ ... .... ..... .... ....... .... .................. ........ : ......... ...... 132
Consideraes para os Projetos de LAN ...... .... .... ................. ............... ....... ........................... ........ ....... .......... 133
Domnios de Coliso e Domnios de Broadcast ... .. ... ..... ........ ... .... ....... ....... .......................................... .... ........ 133
Domnios de Coliso ....... ........... .... ........ ........ .. .. .......... .................. .... ....................................... ...... ........ .. ....... 134
Domnios de Broadcast ............. .... ...................... ............... ........... .... ....... ......... ..... ...... .............................. .. ... . 134
O Impacto dos Domnios de Coliso e de Broadcast sobre o Projeto de LANs .... .... ........... ... ................ .... ...... 135
Terminologia de Projetos de LANs de Campus ..... ......... ...... ......... ... ......... ............. ........ .... ........ ................ ...... 137
Mdias deLANs Ethernete Extenses de Cabos ....... ... .... ............ ...... ....... .......................... .................. ..... ..... 139
Revisar Todos os Tpicos Principais ..... ........................ .................. ....... ....................... ... ........ ....... .... ....... ...... 140
Completar as Tabelas e Listas de Memorizao ... .... .... .... .... ................. ..... ... ... ................................. ............. .. 141
Definies de Termos-Chave ...... .................... ................ ............. .... ........ ........ ...................... ........ ....... ......... .. 141
Captulo 8
Operando Switches de LAN Cisco .................................................................. 143
Questionrio "Eu J Conheo Isto?" ... ....... .................................. ...................... ............. ... ........ .... ........ ......... . 143
Acessando a CLI do Switch Cata1yst 2960 da Cisco .. .......................... .... ... .... ............. ..... ........................ ...... 145
Switches Cisco Catalyst e o Switch 2960 ............................... ....... .... ......... ..... ............. ...................... ............ .. 145
Status do Switch a partir dos LEDs .... .... .... .... .... ........ ....... ... ..... ........... .... ....... .............. ... ....... .... ............ ......... 146
Acessando a CLI do Cisco lOS ....... ........ ......... ............ .. ........ ........... ........... .... ......... ............ ......................... 148




























































































IX
Acesso CLI a Partir do Console ........ ................... .......... ........ ........ .......... ...... .... .......... ................................ 148
Acessando a CLI com Telnet e SSH ................................................................................................................ 150
Segurana de Senhas para Acesso a CLI .... .... ..... ...... ....... ......... ......... .............. .............................. ....... .... ...... 150
Modos User e Enable (privileged) ...... ................ ......... ......... ........ .............. ............................. ................. ...... .. 151
Recursos de Ajuda da CLI .................. ............... .......... .............. ......... ....... ..... ... ......... .......................... .......... 152
Os Comandos debug e show ... ...... .. .... ... .... ............................... ................ ....... ....... .... ...... .......... ...... .............. 154
Configurando o Software Cisco lOS ........... .............. ................................ ..... .......... ...................... ........ ...... .... 154
Sub-Modos de Configurao e Contextos ................ ........ ....... ......................... .................. ......... ..... ............. .. 155
Armazenando Arquivos de Configurao do Switch ... ....... ....... ....... ..... .. ....... ....... ........ .... ............................... . 156
Copiando e Apagando Arquivos de Configurao ...... .............................. ....... ..... .... ... ............. .. ............ .......... 158
Configurao Inicial (Modo Setup) ... ..... ... .. ............................................. ....... ..................... .... ........................ 159
Revisar Todos os Tpicos Principais .......................... .... ..... ..... ......... ....... ....... ............. ....... ........... .... .......... .... 162
Completar as Tabelas e Listas de Memorizao ... .. ........................................... ..... ........ .... ............ .................. 163
Definies de Termos-Chave ....... ......... .............. ............. ....... ...... ...... ... ....................... ...... .. ... ............. ..... ...... 163
Referncias aos Comandos ..... ......... ...... ........ ........ ........... .............. ....... ......... ..... ..... .. ..... ...... .... ............... ....... 163
Captulo 9
Configurao dos Switches Ethernet ............................................................. 167
Questionrio "Eu J Conheo Isto?" ...................... .... ...... ....... ......... ................ ... ..... ....... ............... ...... .......... .. 167
Configurao de Recursos em Comum com os Roteadores ... ....... ........... .............. .......... ... .................... .... .... .. 169
Tornando Seguro o Acesso CLI do Switch .. ...... ............. ... .................................. ......... .......... ............ ........... 169
Configurando a Segurana Simples Mediante Senha ............................. ........... .... ............. ....... ..... .................... 170
Configurando Nomes de Usurios e Secure Shell (SSH) ............. .... ......... ..... ..... ............ ....... ........................... 172
Criptografia por Senha .. ...... ..... ....... .... ... .... ..... ... ....... ........... ..... .................... ...................................... .. ...... ..... 174
As Duas Senhas do Modo Enable ................................. .... .. ... ..... .......... ........ ...... ......... .......... .................... ...... 176
Configuraes de Console e vty ............ ...... ....... ............................................ ..... ... .............................. ...... ...... 177
Banners ............................................................... ......... ........ ..... ........... .... ............ ..... .... .... .. ........................ .... 177
Buffer do Histrico de Comandos .. ..... ............... ......................................................... ......... ............ ... ............. 178
Os Comandos logging synchronous e exec-timeout .... ........... .... .. ..... .. ..... ....... ..... .. .... ... ....... .......................... .... 178
Configurao e Operao de Switches .............. ............. .............. ............................ ... ... .... .............................. 179
Configurando o Endereo IP do Switch ........................................................... ..................... ........... .............. ... 179
Configurando as Interfaces do Switch .......... .... .. ......... ... ... .. ..... .. ..... .. ............ .... ... ..... .. ....... ............... ............... 183
Segurana das Portas ...................................................................................................................................... 181
Configurao de VLAN ....... ................................. ....... ........... .............. ....... .... .. ............. ..... ......... .................. 185
Tornando Seguras as Interfaces No-Utilizadas do Switch .................................................... ........... ................ . 188
Revisar Todos os Tpicos Principais ................................................................................................................ 188
Completar as Tabelas e Listas de Memorizao ............................................................................................... 189
Definies de Termos-Chave ........ ............. ........ ....... ..... .......... .... ... ....... ........................................... ...... ..... .... 189
Referncias aos Comandos ... ........ ...... ....... .... ...... ... ......... ........ ....... ......................................................... ...... .. 189
Captulo 10
Resoluo de Problemas. de Switches Ethernet ........................................... 193
Questionrio "Eu J Conheo Isto?" .... ................................. ....... ... ........... .............. ..... ................................... 193
Perspectivas sobre a Verificao e a Resoluo de Problemas de Redes ........................................................... 196
Abordando as Questes de Simulao ............................................................................................................. 196
Questes Simlet .............. .............. ..... ............ ............. ....... ... ....... ............. ...... ..... ...................................... ...... 196
Questes de Mltipla Escolha ....... ....... ..... ......................... ....... ....... .... ...................................... .... ................ .. 197
Abordando Questes com um Processo Organizado de Resoluo de Problemas ...... ......... ........ ........ .............. 197
Isolando Problemas na Camada 3, e Depois nas Camadas 1 e 2 ................ .......... ................ ......... ........ ........... 198
A Resoluo de Problemas Abordada Neste Livro ... .............. ... ...... ......... ... ..... ........... ................... ......... ......... 199
Verificando a Topologia da Rede com o Protocolo de Descoberta Cisco ........ ....... ........ ....... ...... ..... .... ........... .. 200
Analisando o Status da Interface de Camada 1 e 2 .. ....... ..... ......... ..... ...................... ....... ............. ........ .... ......... 204
Cdigos de Status da Interface e Razes para Estados de No-Funcionamento ....................... ........... ... ......... .. 204
Problemas de Velocidade e Duplex da Interface .... ....... ................ .... ............................ ....... .... .... .... ... .... .. ........ 205
x
Problemas de Camada 1 Comuns em Interfaces Funcionais ... ....... ............................. .............. .... ..... .. .. ............ 208
Analisando o Caminho de Encaminhamento da Camada 2 com a Tabela de Endereos MAC .......................... . 209
Analisando o Caminho de Encaminhamento da camada 2 com a tabela de endereos MAC .............................. 212
Segurana das Portas e Filtragem .. ...... ...................... .... ....... ......... ............................... ........... ......... ................ 212
Revisar Todos os Tpicos Principais ...... ................................. .......... ... ........ ......................... ........................... 213
Completar as Tabelas e Listas de Memorizao ...... ........ ...... ..... ............................ .... .......... ..... ............ .... ....... 213
Definies de Termos-Chave ..................... ... ............ ........ .................. ....... ....... ........ ........... ................... .... .... . 214
Referncias aos Comandos .. .. .................... ................. .. ...................... ... ........ .................. ........................... .... . 212
Captulo 11
LANs Wireless ................................................................................................................. 217
Q
. ,. "E J' C nh I ?" 2
uestIonano u a o eo sto. ...................... ...... .......... .. .................................. .... .... .. .. .... .. .. .................. 17
Conceitos de LAN s Wireless ... ....................... .............. ....... ..... .................. ... .... ..... .. ........ ............................... 219
Comparaes com as LANs Ethernet ........ ................ ............................ ...... ............. .......... ............................. 219
Padres LAN Wireless ... ................... ..... ........ ....... ................... ..... ...... ....... ................................. .... ........... ..... 220
Modos das LANs Wireless 802.11 .. .. ............................ .. ........ ...... .................................... .. .. .... ...................... 221
Transmisses Wireless (Camada 1) .. .. .............................. .. .... .......... ............................................. .. .. .... .. .... .. ... 222
Codificao Wireless e Canais DSSS Sem Sobreposio ........................ .. .. ............ ........ .. ............................... 224
Interferncia Wireless ....... ... ......... ........ ........... ........ ...... ...... ..... ................... ....... ........ .... ... ........ ........... .... ........ 225
rea de Cobertura, Velocidade e Capacidade .......... .. .. .. .. ...... .... .. .............................. .............. .. ................ .. .. .. 225
Acesso Mdia (Camada 2) ............ ........ .............................. ....... ........ .... ... .... .......... ...................................... 227
Distribuindo WLANs ........ .......... ..... ....................... ........ .... ......... ...... .. ...................... ....... ........ ........... .... ........ 228
Lista de Verificao para Implementao de LANs Wireless .. ...... ... .... .. .. ...................................... .......... .. ...... .. 228
Passo 1: Verificar a Rede Cabeada Existente ................................. .. ............................. .. ....... .......... .. ............... 228
Passo 2: Instalar e Configurar os Detalhes Referentes aos Cabos e ao IP doAP .......................... .... .. ................ 229
Passo 3: Configurar os Detalhes Referentes WLAN do AP .......... ....... ....... ....... ....... ................. .... ............. ... . 229
Passo 4: Instalar e Configurar Um Cliente Wireless ............................. .... .......................................................... 230
Passo 5: Verificar se a WLANFuncionano Cliente .. .... .... .. .. .... .......................................................... .. .. .... .. .. .. 230
Segurana das LANs Wireless ...... ........... ....................... ....... ........ ........... ....... .................. .... ................... ....... 231
Questes de Segurana das WLAN s ........................... .... ....... ....... ....... ......... ...... ............... .... ......................... 231
O Progresso dos Padres de Segurana das WLANs .... .................... .............................................................. 232
Privacidade Cabeada Equivalente (WEP) .. .... ... ........ ........... .... ....... .................. ............. ...... ....... ........ ..... .. .. .... . 233
Cloaking de SSID e Filtragem MAC ............................. .. .... .. ....... .. ...... ............................................................ 233
A Soluo Temporria da Cisco entre o WEP e o 802.11 i ................................................................................ 234
Acesso Protegido Wi-Fi (WPA) .................. ............................ ......... ..... ..... .. .. .... .......... ... .... ..... .. .............. ....... 235
IEEE 802.11 i e WPA-2 ................................................... .. ........................ ...... .... .......... .... .... ...................... .. .. 235
Revisar Todos os Tpicos Principais ............. ........ ........................................... ............... ...... ..................... ...... 236
Completar as Tabelas e Listas de Memorizao ...................... .. .................................. .... ................................. 236
Definies de Termos-Chave ......... ............. .... ........ ......... ......... .... ..... ........ .... ....... ...... ......... .................... ........ 236
Parte 111
Captulo 12
Endereamento e Sub-redes IP ....................................................................... 241
Questionrio "Eu J Conheo Isto?" .... .... ........ .... ... ... ..... ..... .... ..... ... ..... ....... ......... ............. ....... .............. ........ . 241
Ferramentas de Preparao para o Exame Referentes s Sub-redes .................................. .. .......... ........ .. ......... 244
Plano Sugerido de Preparao para as Sub-redes ...................................................................................... .... .. 245
Mais Prtica Usando-se uma Calculadora de Sub-redes ...... .............................................................. .. .... .. .. ..... 246
Endereamento e Roteamento IP ........................... ............... ....... .......... ........... ................ ............................... 246
Reviso do Endereamento IP ............... .... ............... ......... ........... .... ... ........................................ .... ........... ..... 246
Endereamento Pblico e Privado ... .......... .... ..... ... ....... ... .. ............. ......... .... ............... ......... ............... ...... ... ..... 248
Endereamento do IP Verso 6 .............. ............... ...... .. ......... ..... ........... ........... ......... ..... .......................... ....... 249
Reviso das Sub-redes IP ..................... .. .......... .... .... .... ....... ......... .. ... .... ... ............ .. .... ................. ........... ........ . 249
Reviso do Roteamento IP .... ........................ .......... ....... ............ ......... ........... .............. ................... .... ... ..... ... .. 251
Operaes Matemticas Usadas com as Sub-redes ................................................................ .............. .. .. .. .. ... 252
-




























































































XI
Convertendo Endereos e Mscaras IP de Decimal para Binrio e Vice-Versa ................................... ...... ......... 252
Realizando uma Operao com AND Booleano ............................................ ....... ....... ....... .......... .................. .. 253
Notao comPrefixo / Notao CIDR .............. ........ ..... ....... ....... ........ ..... ......... ..... ...... ....... .... ....... ............ .... 255
Processo Binrio para Converter entre Notao Decimal Pontuada e com Prefixo .. .................. ....... ........ ..... .... 255
Processo Decimal para Converter Entre Decimal Pontuado e Notao com Prefixo .......................................... 256
Sugestes para a Prtica ...... .... ....... ..... .... ......... ....... ... ...... ........ .... ......... ..... ....... ..... ...... ..... ....... ...... ............ ..... 257
Analisando e Escolhendo Mscaras de Sub-redes ......... ..... ................................................... ........................... 257
Analisando a Mscara em um Projeto de Sub-rede Existente ............................................................................ 258
As Trs Partes: Rede, Sub-rede e Host ....... .......... ... .. ...... ...... .... ....... ......... .. ...... ..... ...... ..... ......... ................ ..... 258
Processo Binrio: Descobrindo o Nmero de Bits de Rede, de Sub-rede e de Host ...... ....... ............. ............ .... 259
Processo Decimal: Descobrindo o Nmero de Bits de Rede, Sub-rede e Host ......... ... ......... ............. ................ 260
Nmero de Sub-redes: Subtrair 2, ou No? .......................................... ................................ ............... ............ 260
Exemplos Prticos para a Anlise de Mscaras de Sub-rede .............. ..................... ....... ........... ............... ........ 262
Escolhendo uma Mscara de Sub-rede para Atender a Requerimentos do Projeto ............................................ 262
Descobrindo a nica Mscara Possvel .... .............. ......... ...... ...... ... ..... ........ ........ ..... ............ ...... .................. .... 263
Encontrando Mltiplas Mscaras Possveis ... ........... ...... ... ....... ..... ....... ........... ..... ... ..... ... .... ... ........... .... .... ... ..... 264
Escolhendo a Mscara que Maxirniza o Nmero de Sub-redes ou Hosts .... ....... ..... ......... ....... .... ...... ............ .... 265
Sugestes para a Prtica ........... ....... .......................... ....... ....... ....... ....... ....... ............................................ .... ... 266
Analisando Sub-redes Existentes ....... ............. ............ ........... ... ....... ..... ...... ... ....... ..... ........ ...... .... ..................... 266
Descobrindo o Nmero da Sub-rede: Binrio ... .......... ........ ...... ....... ...... ......... ...... ..... .. ... ..... ......... .................. .. 266
Descobrindo o Nmero da Sub-rede: Atalho Binrio .... ....... .......................................... ........................ ........... 268
Descobrindo o Endereo de Broadcast da Sub-rede: Binrio ... ...... .. ........... ....... ... .... .. ........ ............. ........ ....... . 269
Descobrindo a Faixa de Endereos IP Vlidos em uma Sub-rede ............... .... ...... ....... ........... .... ....... ............. .. 271
Descobrindo a Sub-rede, o Endereo de Broadcast e a Faixa de Endereos: Processo Decimal .......... ........... .. 272
Processo Decimal com Mscaras Fceis ................ ....... ......... ..... ....... ..... .... ...... ... ...................... ...................... 272
Processo Decimal com Mscaras Dificeis ...... ........... ....... ....... ....... ....... ......... ..... ...... ......... ......... ................ ...... 273
Descobrindo o Endereo de Broadcast: Decimal ......... .............. ....... ................................... ............... ........ ...... 275
Resumo dos Processos Decimais para se Encontrar a Sub-rede, o Endereo de Broadcast e a Faixa de IPs vlidos ..... . 276
Sugestes para a Prtica ................... .................................................. ..................... ........... .... ..... .................... 276
Projeto: Escolhendo as Sub-redes de uma Rede com Classes .... ....... ......... ....... ..... ....... ....... ........... .... ........ ..... . 277
Encontrando Todas as Sub-redes com Menos de 8 Bits de Sub-redes ..... ......... ............ .................................... 277
Descobrindo Todas as Sub-redes com Exatamente 8 Bits de Sub-rede ......................... ...... ......... .... ................. 280
Sugestes para a Prtica ....... ......... ......... ................... ... ...... .................................... ......... ....... .... ........... .. ... ..... 281
Descobrindo Todas as Sub-redes com Mais de 8 Bits de Sub-rede ... ....... ....... ....... ... ...... .......... ... ...... ............. . 281
Mais Sugestes para a Prtica .... ........... ........... .... ... .... ....... ....... ....... ....... ....... ....... ....... ....... ........... ...... ........... 283
Revisar Todos os Tpicos Principais .. ...... ............. ... .... ....... ..... ..... ............ .......... ....... ........ ......... ........ ............. 283
Completar as Tabelas e Listas de Memorizao ........... ..................... ....... ....... ...... ....... ....... ........ .......... ........... 285
Definies de Termos-Chave ................................ ....... ....... ....... ....... ....... ....... .............................. ...... ........... .. 285
Ler o Scenario 1, PartA do Apndice F ........... .... ........ ........... ... ................................... ......... ......... .... ........ ... .. 285
Questes e Processos de Sub-redes .. ........... .. ... ........... ..................... .... ......... .... ....... .... ....... ....... ................ .... 285
Captulo 13
Operando roteadores Cisco ............................................................................. 289
Q
. , . "E ., nh . "? 289
uestlonano u Ja co eo 1stO . . ... ............. .................. ..... ...... ...... ........... ............ ....... ...... .. ............... ........ .
Instalando roteadores Cisco ............... ...... ....... ........ ... .... ... .............. .... ... .... ......... ...... ......... ...... ..... ............... ... . 291
Instalando roteadores em empresas ..... .... ........... ............ ..................... ...... ....... ... ................... ......... ...... ...... ... .. 291
Roteadores Cisco com servios integrados ....... .................. ..... .... ..... ............ ............ .......... ..... ....... .................. 292
Instalao fisica ... ................ ......... ....................... ........ ......... ..... ............. ....... ... ......... ...... .............. ....... .... ... .... 293
Instalando roteadores para acesso Internet ............ ......... ...... .... .. ....................... .. ......... .................... .... ..... .... 294
Uma instalao SOHO com um switch, um roteador e um modem a cabo separados ........ ............................ .... 294
Uma instalao SOHO com um switch, um roteador e um modem DSL integrados ...... ............. ........ ..... .... ....... 295
Com relao aos dispositivos SOHO usados neste livro ......... .... .............. ..... ..... ...................... ......... ............... 296
CLI do lOS do roteador Cisco .... ....... ........ ... .... ........... ..... ...... ...... ..................... ...... ........ ............. .............. ... . 296
Comparaes entre a CU do switch e a CU do roteador ..... ........................ ..... ......... ...... ......... ........... ..... ...... 296
Interfaces do roteador .......... .... ..... ...... ... .... .................... ........ ... .................... ..... ... .... ................... ...... .. ..... ...... 297
XII
Cdigos de estado da interface ... ............ .... ...... .............. ............. ....... ............... ........ ....... ... ................. .... ....... 298
Endereos IP de interface do roteador .............. .... ............... ....... ............... ..... .. ........ ....... ........ ........... .... .... ..... 299
Largura de banda e taxa de clock (clock rate) em interfaces seriais ...... ....... ....... .... .... ....... ........ ............ ............ 300
Porta Auxiliar (Aux) do roteador ... ....... ....... ......... ........ ... .. .. ........... .... ....... ....... ........ ......... ...... ....... .... .... ........ .. 302
Configurao inicial (modo Setup) ..... ............... .... ............... ......... ........ .... ... ........ .... .... ...... ......................... ...... 302
Atualizando o software lOS da Cisco e o processo de inicializao do software lOS da Cisco ................ ......... 305
Atualizando uma imagem do software lOS da Cisco na memria Flash ... ..... ....... ........ ...... ......... ........ .......... .... . 305
A seqncia de inicializao do software lOS da Cisco .. ............... ..... .... ... ...... .............. .... ... .. ....... .............. ..... 307
Os trs sistemas operacionais do roteador ......... ... ........ ......... ............. ....... ....... .... ........... ........ ........ ........ .. ... .. .. 308
O registrador de configurao ....... ........... ... ................ .............. ........... ..... ..................... .... ....... ... .. ........ .......... 308
Como um roteador Cisco escolhe qual SO carregar ......... ............. .............. ....................... ............. .......... ....... 309
O comando show version e a consulta ao valor do registrador de configurao ......... ........... ..... ...... .............. ... . 311
Revisar Todos os Tpicos Principais ..... ........ ........... .... ............................................ .... ............... .... ......... ....... . 312
Completar as Tabelas e Listas de Memorizao ... ................. ............. .............. ....................... ............... ...... .... 313
Leia o Scenario 2 do Apndice F ..... .... .... ........... ................ ........... ........... ......... ............... ...... ........ ................. 313
Referncia aos comandos ........ ........ ......... ............... ....... .... ......... ....... ...... ... ......... ..... ........... ......... ...... ............ 313
Captulo 14
Conceitos e configurao de protocolos de roteamento ............................ 317
Qu
. , . "E " nh . " ? 317
eshonano u Ja co eo Isto . . .. ........ ... ......................... ........................... .................................. .... ......... .
Rotas conectadas e estticas .......... ................. .... ............... .... ....... ........... ......... ................................ .... ........... 319
Rotas conectadas ...... .. .. .. ............ ........ ....... .... .... ............... ........... .................. .............................. ............... .... 320
Rotas estticas ......................... .... ............... ......... ...... ..... ......... ........... ....... .... ......... ............. ............................ 322
Comando ping estendido ........................ ....................... .... ... .... ......... ....... ...... .... ... ....... .. .. .... .......... ..... .... .... .... 324
Rotas default ....... ............ ......... ............ ......................... .... ....... ........... ........... ........... ................... .......... .... ..... 325
Viso geral sobre protocolos de roteamento ..... .................................................. .............................. ...... ... .... .. . 327
Conceitos bsicos de RIP-2 .................. ......................... .................. ......... ............. .... ........ .. ... ........................ 327
Comparando e contrastando protocolos de roteamento IP .... .... ..... ...... ... ..... .... ..... .. ........ ....................... .... ... .. . 328
Protocolos de roteamento internos e externos ..... ..... .... ......... .. ........ ... ..... ... ............. ............ .... .......................... 328
Tipos/algoritmos de protocolos de roteamento .... ................... ........... ..... .... ....... ...... ...... .. ........................... .. .. ... 329
Mtricas ..................... ......... ... ............ .... ..... ........ ............. ........... ........ ... .... ... ....... ..... ........... ...... ....... .............. 330
Sumarizao automtica e manual ............... ...................... ........ ........... ...... ..... .......... ..... .......... .. .................. .... 331
Protocolos de roteamento classless e classful ....... .... ................................. ....... ............... ........ ...... ...... ........... ... 331
Convergncia ... .. ........... ............ ................... .................... ........... ........... ....... .......................... .... ............... ..... 331
Miscelnea de pontos de comparao .. ......... ...... ........ ....... ....... .... .... ..... .. .... ... ....... ........ ................. ........ ... .... .. 331
Resumo dos protocolos de roteamento internos ... ............... ......... ..... .......... ............... ..... ............... ............. ...... 332
Configurando e fazendo verificao do RIP-2 .. ........ ... ............ ................................... ...... .. ... ........ ............. ...... 332
Configurao do RIP-2 ............ .............. .... ....... ......... .................................... ...... ............ ... ................. ....... .... 332
Exemplo de configurao de RIP ....... .... .......... ........ ..... ... ......... ...... ............................. ........ ....... ............... ..... . 333
Verificao do RIP-2 ....... .. ............................... ................................... ......... .......... ........ ................ ........ .. ..... .. 334
Interpretando a sada do comando show ip route ............ .... ...... ... .................................. ... .... ........ .............. .. .... 336
Distnciaadrninistrativa ............ .......... .... ... ......... ........ .. ........... ...................... ...... .... ......... ............... ..... ...... ..... . 336
O comando show ip protocols ....... ........... ........ ....... ........ ........... .................. .............. ..... ....... .......... .. ...... ....... 337
Examinando mensagens de RIP com debug .......................... .... .... ... .......... ..... ...................... ... ..... .. ............ ... ... 338
Revisar Todos os Tpicos Principais .. ........ ... .... ........ ...................... ....... .......... ....................... ..... .............. ...... 340
Completar as Tabelas e Listas de Memorizao ........... ............ ..................... ........ .. ..... ...................... ....... ....... 341
Definies de Termos-Chave ... .... ................... ... ................. ..................... .... ....... ........... .... ......... .... ........... .... .. 341
Referncia aos comandos ... ........ ...... ...... ................ ........... .... ... .... ........... .................. ............ .................. ........ 341
Captulo 15
Resolvendo problemas de roteamento IP ...................................................... 345
Q
. ,. "E . , nh . "? 345
ueshonano u Ja co eo Isto . . ......... ......... ...... ............... ...... .. ....... .............. ........... .......... ..... ........ .......... .
Dicas e ferramentas para resoluo de problemas de IP ....... ...... ....... ... ....... .... ........... ..... .. ................. ......... ..... 347
Endereamento IP ............ .... ... ... ............... .... ....... ............... .... ....... .... ...... ........ ............... ..... ... ... ............. ...... .. 347
Evitando endereos IP reservados ..... .............. ...... ....... ......... .... ......... .... ..... ........ ................ .... ............... .......... 348
Uma sub-rede, uma mscara, para cada LAN ....... ....... ............... .... ...... ........ .... ............... ................ ....... ... ...... 348

















































































'.



I.
I.


I.



XIII
Resumo das dicas sobre endereamento IP ............. ....... ... ....... .... ....... .... ....... ....... ....... .... ..... .. ....... ........ .... ...... 349
Comandos de rede do host ....... ....... ........ ....... ...................... ....... .... ........... ...... ....... ................. ....... .... ............ 350
Resolvendo problemas de roteamento do host ......... .... ... ...... ....... ........ .............. ......... ....... ................ ............... 353
Encontrando a rota correta em um roteador ....... ...... ..... ..... ... ....... ....... ....... ...... ...... .. ....... ......... ...... ...... ...... ... ... 353
Comandos para resoluo de problemas .. ......... ......... .......... ..... .......... ... .............. .... .. ........... ............... ............ 355
O comando show ip arp .... ...... .. ....... ...... .... .... ............... ... ........ ....... ..... ...... .. .... ... .... .. ..... ......... ............. ...... .. ... 355
O comando traceroute ......... ......... ... .... ........... ....... ........ .. ..... ........................ ..... ........ ........... ........ ...... .... ......... 355
Telnete Suspend ....... ............ ............ ............... ....... .......... ..... ..... .. ............... ....... ..... .......... ... ... ....... ................ 356
Um cenrio para resoluo de problemas de roteamento ... .... .. .... ... .... ....... ........... ....... ......... ......... ............... .... 359
Parte A do cenrio: tarefas e perguntas .. ................... ....... ........ ..... ....... ...................... .......... ........... ............... ... 359
ParteAdo cenrio: respostas ........... ... ......... ....... ... ......... ....... ..... ....... ......... ............ .................. ...... ... .............. 362
Parte B do cenrio: analise o fluxo do pacote/frame .. .. ... .... ......... ..... ... .... ..... ................. ......... ........ ........ ........... 363
Parte B do cenrio: respostas .............. ............ .............. ..................... ... .... ....... ... .... ....... ....... ............. ...... ........ 363
Parte B do cenrio: questo 1 .... ..... .............. ................ ....... ..... ...... ......... ......... ..... ...... .... ....... ................. .... .... 364
Parte B do cenrio: questo 2 ........ ............ ........ ...... .. ....... ....... ...... .... .... ... ....... ..................... ....... .................... 365
Parte B do cenrio: questo 3 .. .................. .... ........... ... ..... ....... ... ... ....... ........... ................. .... ....... ............. ....... 366
Parte B do cenrio: questo 4 .................. .............. ......... .. ........... ....... ........... ...... ........... ... .......... ............ ........ 366
Parte B do cenrio: questo 5 ......... ......... ...... ........... ......... ..... ..... .......... ......... .... .... ....................... ...... ............ 367
Parte B do cenrio: questo 6 .... ....... ....... ...... ........ ......... ...... ......... ....... ............ ... ... .................... ......... .... ........ 367
Parte B do cenrio: questo 7 ..... ....... .... ........ .. ..... .............. ......... ..... ............ ................. .... ... ....... ....... .... .... ..... 368
Parte C do cenrio: analise as rotas conectadas ..... ..... ... ....... ...... ....... ....................... ..... ........ .. ............. ...... ... ... 368
Parte C do cenrio: respostas ............ ............. ...... ....... ....... ....... ....... ..................... ....... ........ ............. .......... .... 368
Revisar Todos os Tpicos Principais ... ...... ................... ... .... .... ..... ............. ....... ..... .... .. ......... ........... ........ .... ..... 369
Completar as Tabelas e Listas e Memorizao ........................... ... .... .... ... ....... .... ... ... .... ....... ....... .... .... ........ ..... 370
Referncia aos comandos .. ..... ........... ............. ....... ............ ..... ....... .......... ....... ....................... ......... .... ..... ...... .. 370
Parte VI
Captulo 16
Conceitos de WAN .............................................................................................. 375
Questionrio "Eu J Conheo Isto?" .... ......... ... .... ................ ............ ......... ..... ....... ........ ........... ....... .... .... .... ..... 375
Tecnologias de WAN .. .. .... .................... .... ....... .... ......... ....... ....... ....... ....... ....... ....... ....... ....... ............. ........... ... 377
Viso geral daPSTN ................. .... ... .... ...... ........ ......... ...... ....... ....... ....... ......... ....... ....... ..... ........... ...... ...... ..... . 377
Modens analgicos ......... ............ ..... .... ....................................... ....... ....... ..... ....... ....... ....... ... ..... ..... .. ......... .... . 379
Linha digital de assinante (DSL) .. ... ..... .......... ........... ....... .......... ....... ........ .. ....... ..... ....... ....... .. ..... ... ........ .......... 380
Tipos, velocidades e distncias de DSL ............. .... ....... ....... ...... ....... ....... ......... ..... ................................. ......... . 381
Resumo sobre DSL ................... ..... ...... .................. ..... ...... ....... ......... ...... ... ..... ..... .................. ........... ............. . 382
Internet a cabo ............ ............ ........................ ...... ....... ....... ....... ..... ...... .... ....... ..... .... ............ .......................... 383
Comparao das tecnologias de acesso remoto ........ .... ..... .... ... ..... .......... ........ ..... ..... .... ...... ....... ... ........... ....... . 384
AIM ..... ..... ................................................... ...... ....... ..... ........ ........ ..... ......... ....... ....... ....... ......... .................... 385
Packet switching versus circuit switching .......... .... ....... ......... ....... ..... ...... ..... ....... ... ........ ........ ......... ................... 386
Ethernet como servio de W AN ........................... ......... ....... ..... ......... ...... ................. .................. ..................... 386
Servios IP para acesso Internet .......................... ......... ....... ....... ..... ....................... ....... ................................ 386
Atribuio de endereos no roteador de acesso Internet ...... ....... ..... ...... ....... ... ..... ........ .... ..... ......... ... .... ... ..... 387
Encaminhando para o roteador de acesso Internet ...... ...... .. .... ....... ... ..... ..... .. ....... .. ...... ...... ... .... ....... ..... ...... ... 388
NAT e PAT ......... ..... .. .... ....... ....... .... ....... ...... ......... ......... ...... ... ... ... ...... ... .............. ..................... ........... ....... ... 389
Revisar Todos os Tpicos Principais ...... .. ..... ....... ....... ....... .... ..... ....... ........ ......... ... ......... .... ....... ........ .. .. ..... ..... 392
Completar as Tabelas e Listas de Memorizao ....... ............................ ..... ...... ...... ........ ...... ............. .............. .. 392
DefInies de Termos-Chave .. .... ....... .... ..... ........... .......... ....... ....... ....... ....... ..... ........ .... .............................. ..... 392
Captulo 17
Configurao de WAN ........................................................................................ 395
Q
. ,. "E r C nh I ?"
uestlonano u a o eo sto. . ..... ............ ................. .............. .... ..... ....... ..... ........ ............. ............ ......... 395
ConfIgurando WANs ponto-a-ponto ....... ............ .. ........... ....... ....... ..... ..... ....... ....... ....... ........ ................... .... .... 397
ConfIgurandoolIDLC .... ....... ......... ........... ........ .... ....................... ....... ... ....... ... ..... ....... ... .... ........... ...... ........ .. 397
ConfIgurando o PPP .................... ........... ....... ............... ....... ..... .. ....... ... ....... ....... ........... ......... ..... ... .... ........ ..... 399
ConfIgurando e resolvendo problemas em roteadores de acesso Internet ...................... ...... .......... .... .. ... .. ....... 400
XIV
Roteador de acesso Internet: passos para configurao ..... ......... ....... .... ... .... ......... ...... ....... .. .. .... .......... .... .... .. 401
Passo 1: Estabelea a conexo IP ............................. .................... ........ ......... .... ............. .......... ... .................. .. 401
Passo 2: Instale e acesse o SDM ............... ........ ................................. ....... ........... .... ........... .... ........... ........ .... . 402
Passo 3: Configure o DHCP e a PAT ..... ................ ........... ........... .... ....... ......... ...... .... ............. ...... ....... ........ .... 402
Passo 4: Planeje os servios de DHCP ... .... ....... ... ..... .............. ........ ................................. ................... ............ 406
Passo 5: Configure o servidor DHCP ............ ........ ........................................... ................. ............................... 407
Fazendo verificao em um roteador de acesso Internet .... .................... ... ..... ...... .......... ..... .... .... ......... ........... 408
Revisar Todos os Tpicos Principais ...... ........... ... .. .... .... ..... ........................... ....... ....................... ................ .... 409
Completar as Tabelas e Listas de Memorizao ........................ ...... ........ ...... .......... ........ ......... .... ... .. ............ ... 410
Definies de Termos-Chave ........ ...... ......... ......... ... ...... .......... ........................................................................ 410
Referncia aos comandos ................... ....... ................. ............. ............................................................. ........... 410
Parte V
Captulo 18
Preparao Final ................................................................................................ 415
Ferramentas para preparao final ................ ...... .... ..... ... ........ ........ .......... ....... ............. ........ ............... ............ 415
O CCNA Prep Center da Cisco .. ....... ........ ....... ........ .... ..... ............................................................................. 415
Cenrios ........ ................. ......... .... ..... ............ ................... .......... ............................................................. ...... ... 416
Plano de estudos .. ............... ................................................. ............. ..... ..... ............. ............... ........... ............. 416
Recorde os fatos .. ... .... ... ..... ........ ....... .... .... .... ... ........ ......... ......... .... ....................... ............. ............... .......... ... 416
Pratique a diviso em sub-redes .. ....... .... ............. .... ....... .. ............ .............. ................................... ...... ........ ..... 416
Desenvolva habilidades na resoluo de problemas atravs de cenrios ... ....... ............... .... ... ........ ....... ........ .... . 416
Sumrio ......... ....... ...... ........ ........ ........ ........ ... .... ............... ....... ........................................................................ 418
Parte VI
Apndice A
R t t
,. "E . , h . t ?" 423
espos as para os ques lonanos u Ja con eo IS o. . ......................... ..
Captulo 2 ..... ...... ....... ........................ ............... .... ............... ....... ....... ......................... .... ............. ...... ........ ..... 423
Captulo 3 .. ....... ................. .... .... ............ .. .. ....... ......... ...... ... ... ..... ........... ..... ........... .... ........ ........ ..................... 423
Captul04 ..... ... .... ..... ................ .................. ............... ............. ..................... ......................... ..... ........ .... .... ... .. 424
Captulo 5 ..... .... ........... ........................ ............. .............................................................. ........... ........ ........ ..... 424
Captul06 .... ...... ... ..... ......... .... .. ................ .... .... ........ .. ..... ......... ..... ......... ....... ........ ......... ................... .... ... ... ... 425
Captulo 7 ..... ............. .......... .. ............ .......... ................. ....... .. .. ..... ........ ........ .......... ... .... ................................ . 425
Captulo 8 ... ...... ... ...... .......... ... ... .. ...... ........ ... .... ............................... .......................................... ........ .... ..... .... 426
Captulo 9 ..... ................................................ .... ........ .. ........... ......... ....... ......... ........ .... .............................. ...... 426
Captulo 10 ........ ................. ............... ....... ................... .................. ....... ....... ......... ...... ......... ....................... .... 427
Captulo 11 ....... ..... .... ......... ............................................... ....... ........... ..... ........ ... ......... ... ................................ 427
Captulo 12 ............... ......... ............... ... ............. .............. ........... ...................................... ..... ... .... ................... 428
Captulo 13 ............ ......... .......................... ................. ..... ........ ... .... ... .... ....... ......... ........................ .... ....... ....... 429
Captulo 14 ........................................... ........ .. ................ ........... ........................... ......... ........ ... ........ .............. 429
Captulo 15 ............. ............. ..... ....... ............................... ......... ..... ........ .. ..... ... .... .... ....... ....... .... .............. ........ 430
Captulo 16 ...... ................. ............... ....... ......... .... ............. ..... ....... ............ ....... ... ......... ............. .......... ............ 431
Captulo 17 ..... ......... ................. ......... ..... .... .............. .................... ......... ...... ... ....... .... ....... ................. ......... .... 431
Apndice B
Tabela de converso de decimal para binrio .............................................. 435
Apndice C
Atualizaes no exame ICND1 :verso 1.0 ...................................................... 439
Glossrio ............................................................................................................. 441
-















































































'.



, .



,.



xv
,
Indice ................................................................................................................... 456
Parte VII (Disponvel para download em http://www.altabooks.com.br)
Apndice D Subnetting Practice (ingls)
Apndice E Subnetting Reference Pages (em ingls)
Apndice F Additional Scenarios (em ingls)
Apndice G Sub-redes: 25 perguntas prticas
Apndice H Tabelas de Memorizao
Apndice I Resposta de Memorizao das Tabelas
Apndice J Questes Dissertativas do ICND 1
XVI
cones Usados Neste Livro
Servidor
Web
Impressora
Roteador
PBX
Navegador
Web
Telefone
Switch
Multiservio
Ponto de Acesso
PC Laptop Servidor
Telefone IP Cable Modem CSU/DSU
Switch Switch ATM Switch
Frame Relay
ASA DSLAM SwitchWAN

Hub Firewall PIX Bridge Conexo Wireless
o Z ___ Jropr.essara
Nuvem de Rede Conexo Ethernet Conexo Serial Circuito Virtual
Convenes de Sintaxe dos Comandos
As convenes usadas para se apresentar a sintaxe dos comandos neste livro so as mesmas usadas na Referncia de
Comandos lOS. A Referncia de Comandos as descreve da seguinte forma:
Negrito indica comandos e palavras-chave que devem ser digitados literalmente, conforme mostrado. Em exem-
plos reais de configurao e output (e no sintaxe geral de comandos), o negrito indica comandos que o usurio
deve digitar (como por exemplo, um comando sbow).
Itlico indica argumentos para os quais voc fornece os valores necessrios.
Barras verticais ( I ) separam elementos alternativos, mutuamente excludentes.
Colchetes ([ ]) indicam um elemento opcional.
Chaves ( { }) indicam uma opo obrigatria.
Chaves dentro de colchetes ([ { }]) indicam uma opo obrigatria dentro de um elemento opcional.
Prefcio
O Guia Oficial de Certificao para o Exame CCENT/CCNA ICNDI, Segunda Edio, um excelente recurso auto-
didtico para o exame CCENT e CCNA ICND 1. A aprovao no exame ICND 1 valida o conhecimento e as habilidades
requeridas para se instalar, operar e resolver com sucesso os problemas de uma pequena rede empresarial. o nico
exame requerido para a certificao CCENT e o primeiro de dois exames requeridos para a certificao CCNA.
Obter certificaes em tecnologias Cisco vital para o contnuo desenvolvimento educacional do profissional
de redes moderno. Atravs de programas de certificao, a Cisco valida as habilidades e o conhecimento
requeridos para se gerenciar com sucesso as redes Empresariais de hoje em dia.



































































'.





















XVII
Os guias de certificao para exames e os materiais de preparao da Cisco Press oferecem um excepcional - e
flexvel - acesso ao conhecimento e s informaes necessrias para se manter atualizado na sua rea de especializao
ou para se obter novas habilidades. Seja usando-os como suplemento a um treinamento mais tradicional, seja como fonte
primria de aprendizado, estes materiais oferecem aos usurios a validao de informaes e conhecimentos requeridos
para se obter maior entendimento e proficincia.
Desenvolvidos em conjunto com a equipe de certificaes e treinamento da Cisco, os livros da Cisco Press so
os nicos livros auto-didticos autorizados pela Cisco. Eles oferecem aos estudantes uma srie de ferramentas
de prtica para os exames, bem como materiais para ajud-los a absorver completamente os conceitos e
informaes apresentadas.
Esto disponveis cursos com instrutores, cursos distncia, laboratrios e simulaes autorizados atravs dos Parceiros
de Solues de Treinamento Cisco do mundo inteiro. Para saber mais, visite http: //www.cisco.comlgo/training.
Espero que voc considere estes materiais como uma parte til e enriquecedora da sua preparao para o exame.
Erik Ullanderson
Gerente de Certificaes Globais
Learning@Cisco
Agosto de 2007
Introduo
Parabns! Se voc est lendo esta Introduo, provavelmente j optou por tentar a sua certificao Cisco. Se quiser ter
sucesso como tcnico no ramo de networking, voc precisa entender de Cisco. A Cisco possui uma fatia de mercado
absurdamente alta na rea de roteadores e switches - mais de 80% em alguns mercados. Em muitos lugares e mercados
no mundo todo, a Cisco sinnimo de redes de computadores. Se quiser ser levado a srio como engenheiro de redes, faz
sentido obter uma certificao Cisco.
Historicamente falando, a primeira certificao inicial Cisco foi a Cisco Certified Network Associate (CCNA), introduzida
em 1998. As trs primeiras verses do CCNA (1998, 2000 e 2002) exigiam que voc passasse em um nico exame para
se tornar certificado. Entretanto, com o passar do tempo, o exame no parou de crescer, tanto em termos de quantidade
de material abordado quanto no nvel de dificuldade das questes. Assim, para a quarta grande reviso dos exames,
anunciada em 2003, a Cisco continuou com uma nica certificao (CCNA), mas passou a oferecer duas opes de
certificao: de um nico exame ou de dois exames. A opo de dois exames permitiu que as pessoas estudassem
aproximadamente metade do material e, ento, fizessem e passassem em um exame antes de procederem ao seguinte.
A Cisco anunciou modificaes na certificao e nos exames CCNA em junho de 2007. Esse anncio incluiu muitas
mudanas; eis as mais importantes:
Os exames passaram a abordar, coletivamente, uma gama mais ampla de tpicos.
Os exames aumentaram o foco na comprovao das habilidades do candidato (em vez de apenas aferir o seu
conhecimento ).
A Cisco criou uma nova certificao inicial: a Cisco Certified Entry Networking Technician (CCENT).
Para as certificaes atuais, conforme anunciado em junho de 2007, a Cisco criou os exames ICNDl (640-822) e
ICND2 (640-816), junto com o exame CCNA (640-802). Para obter a certificao CCNA, voc pode fazer os exames
ICNDl e ICND2, ou ento apenas o exame CCNA. O exame CCNA simplesmente aborda todos os tpicos dos exames
ICNDl e ICND2, fornecendo-lhe duas opes para obter a sua certificao CCNA. O caminho com dois exames
proporciona s pessoas que tenham menos experincia uma chance de estudar para um conjunto menor de tpicos
separadamente. A opo de um s exame oferece um caminho de certificao com melhor custo-beneficio para aqueles
que desejam se preparar para todos os tpicos de uma s vez.
Embora a opo com dois exames seja til para alguns candidatos, a Cisco elaborou o exame ICNDl com um objetivo
muito mais importante em mente. A certificao CCNA cresceu a tal ponto que passou a testar conhecimentos e habilidades
que vo alm do que um tcnico de redes iniciante precisaria saber. A Cisco precisava de uma certificao que refletisse
melhor as habilidades requeridas para trabalhos de redes de nvel iniciante. Assim, a Cisco elaborou o seu curso
XVIII
Interconnecting Cisco Networking Devices 1 (lCND1), e o exame ICNDl 640-822 correspondente, para incluir os
conhecimentos e habilidades que so mais necessrios a um tcnico iniciante em uma pequena rede Empresarial. E para que
voc possa provar que tem as habilidades requeridas para essas tarefas, a Cisco criou uma nova certificao, o CCENT.
A Figura l-I mostra a organizao bsica das certificaes e os exames usados para se obter as suas certificaes
CCENT e CCNA. (Repare que no h uma certificao separada referente aprovao no exame ICND2.)
Figura l-I Certificaes e Exames Cisco Iniciais
Exame ICND1 aprovao
(640-822)
_" Certificao ______ .... _ Exame ICND2
CCENT (640-816)
j .pro"o
Certificao CC NA __ ________________ Certificao ,.
Exame CCNA (640-802) - CC NA
Como se pode ver, embora voc possa obter a certificao CCENT fazendo o exame ICND1, voc no precisa ter a
certificao CCENT para obter a CCNA. Voc pode optar por fazer apenas o exame CCNA e pular a certificao
CCENT.
Os exames ICNDl e ICND2 cobrem diferentes conjuntos de tpicos com uma quantidade bem pequena de repetio
entre os dois. Por exemplo, o ICNDl aborda o endereamento IP e as sub-redes, e o ICND2 aborda um uso mais
complicado das sub-redes, chamado de mascaramento de sub-redes de extenso varivel (variable-length subnet masking,
ou VLSM). Assim, o ICND2 precisa ento abordar as sub-redes de alguma forma. O exame CCNA cobre todos os
tpicos abordados nos exames ICNDl e ICND2.
Embora no v ser possvel medir a popularidade da certificao CCENT at que alguns anos tenham se passado,
certamente o Cisco CCNA o programa de certificao inicial de redes mais popular. Uma certificao CCNA prova
que voc possui uma slida base no que se refere aos componentes mais importantes da linha de produtos CISCO -
roteadores e switches. Ela prova tambm que voc tem um amplo conhecimento de protocolos e de tecnologias de rede.
Formato dos Exames CCNA
Os exames ICNDl, ICND2 e CCNA seguem o mesmo formato geral. Quando voc chega ao centro de testes e se registra,
o administrador do exame lhe d algumas instrues gerais e depois o leva at uma sala silenciosa que contm um Pc. Ao
sentar-se ao PC, h algumas coisas que voc precisa fazer antes de o timer iniciar o seu exame. Por exemplo, voc pode
fazer um teste simulado para ir se acostumando com o PC e com o sistema do exame. Qualquer pessoa que tenha capacidade
bsica de operar um PC dever ser capaz de lidar com o ambiente do exame sem problemas. Alm disso, o Captulo 18,
"Preparao Final", informa um site da Cisco onde voc poder ver uma demonstrao do sistema real do exame.
Ao iniciar o exame, voc recebe uma srie de questes. Voc responde a cada uma delas e em seguida prossegue para
a seguinte. O sistema do exame no lhe permite voltar e modificar sua resposta. Sim, verdade. Quando voc passa
para a questo seguinte, no pode mais voltar anterior.
As questes do exame podem estar em um dos seguintes formatos:
Mltipla escolha (multiple choice, ou MC)
Testlet
Arrastar-e-soltar (drag-and-drop, ou DND)
Simulao de laboratrio (sim)
Simlet
Os trs primeiros tipos de questes so relativamente comuns em muitos ambientes de exames. O formato de mltipla
escolha simplesmente requer que voc aponte e clique em um crculo ao lado da(s) reposta(s) correta(s). Normalmente a
Cisco lhe diz quantas respostas voc deve escolher e o software do exame impede que voc escolha respostas demais. Os
testlets so questes contendo um cenrio geral e diversas questes de mltipla escolha referentes ao cenrio em questo.















































































I.







I.



XIX
Questes de arrastar-e-soltar requerem que voc clique e segure, movendo em seguida um boto ou cone para outra rea,
e ento solte o boto do mouse para colocar o objeto em algum outro lugar - geralmente em uma lista. Em algumas
questes, para se responder corretamente, pode ser necessrio que voc coloque uma lista de cinco itens na ordem correta.
Os dois ltimos tipos de questes usam um simulador de rede para formular as perguntas. Interessantemente, os dois tipos na
verdade permitem Cisco avaliar duas habilidades bem diferentes. Em primeiro lugar, as questes do tipo Sim geralmente descrevem
um problema, e a sua tarefa configurar um ou mais roteadores e switches para solucion-lo. O exame ento d a nota da questo
com base na configurao que voc modificou ou adjcionou. Um dado interessante que as questes Sim so as nicas questes
(at o momento) para as quais a Cisco confirmou abertamente que podem ser consideradas como parcialmente corretas.
As questes simlet provavelmente so as mais dificeis de todas. Essas questes tambm usam um simulador de rede,
mas, em vez de faz-lo responder atravs de modificaes na configurao, a questo inclui uma ou mais questes de
mltipla escolha. As questes requerem que voc use o simulador para examinar o comportamento atual da rede,
interpretando o output de qualquer comando show que voc possa se lembrar para responder a questo. Enquanto que as
questes Sim requerem que voc resolva problemas relacionados a uma configurao, os simlets requerem que voc
analise tanto redes em perfeito funcionamento quanto redes com problemas, correlacionando o output de comandos show
com o seu conhecimento de teoria de redes e de comandos de configurao.
o Que Cai no{s) Exame{s) CCNA?
Desde que eu estava no primrio, sempre que o professor anunciava que haveria um exame em breve, algum sempre perguntava
"o que cai no exame',? Mesmo na faculdade, as pessoas estavam sempre tentando obter mais informaes sobre o que cairia nas
provas. O objetivo saber o que se deve estudar bastante, o que se deve estudar um pouco e o que no se deve estudar.
A Cisco deseja que o pblico conhea toda a variedade de tpicos e tenha uma idia dos tipos de conhecimentos e
habilidades requeridos para cada tpico, para cada exame de certificao Cisco. Com esse objetivo em mente, a Cisco
publica um conjunto de objetivos para cada exame. Os objetivos listam os tpicos especficos, tais como endereamento
IP, RIP e VLANs. Eles tambm informam os tipos de habilidades requeridas para o tpico em questo. Por exemplo, um
objetivo poderia comear com "Descrever ... ", e outro poderia comear com "Descrever, configurar e resolver problemas ... ".
O segundo objetivo diz claramente que voc precisa ter um conhecimento amplo desse tpico. Ao I istar os tpicos e nveis
de habilidades, a Cisco lhe ajuda a se preparar para os exames.
Embora os objetivos do exame sejam teis, tenha em mente que a Cisco declara que os tpicos publicados para todos os
seus exames de certificao so guias gerais. A Cisco se esfora para manter as questes do exame dentro dos limites
dos objetivos publicados. Eu sei , pela experincia de conversar com as pessoas envolvidas com os exames, que cada
questo analisada para garantir que ela esteja dentro do indicado nos tpicos.
Tpicos do Exame ICND1
A Tabela l-I lista os tpicos para o exame ICNDl. Os tpicos para o exame ICND2 seguem na Tabela 1-2. Embora os
tpicos publicados no estejam numerados em Cisco.com, a Cisco Press os numera para facilitar a referncia. As tabelas
tambm indicam as partes do livro nas quais cada tpico do exame abordado. Pelo fato de os tpicos poderem se
modificar com o tempo, pode valer a pena checar os tpicos publicados em Cisco.com (consulte http: //www.cisco.com/
go/ccna). Se por acaso a Cisco adicionar tpicos posteriormente, repare que o Apndice C, "Atualizaes do Exame
ICND I", descreve como voc pode ir at http://www.ciscopress.com e baixar informaes adicionais sobre esses tpicos
recm-adicionados.
Nota A tabela inclui clulas marcadas em cinza que sero explicadas na seo "Tpicos do Exame CCNA" a seguir.
Tabela l-I Tpicos do Exame leNDI
Nmero
de Referncia
1
Parte(s) do Livro
Onde o Tpico
Abordado
I
Tpico
Descrever a operao de redes de dados
Descrever o propsito e as funes de vrios dispositivos de rede
xx
Tabela 1-1 Tpicos do Exame fCNDi (Continuao)
Nmero Parte(s) do Livro Tpico
de Referncia Onde o Tpico
Abordado
2 I
3 I, lI, m
4 I
5 I
6 I
7 I-IV
8 I-IV
9 I, m, IV
10 I-IV
11 lI, III
12 II
13 II
14 II
15 II
16 II
17 II
18 II
19 II
Selecionar os componentes requeridos para se atender a uma
determinada especificao de rede
Usar os modelos OSI e TCPIIP e os seus protocolos associados para
explicar como os dados viajam atravs de uma rede
Descrever aplicaes comuns de rede, incluindo aplicaes web
Descrever o propsito e a operao bsica dos protocolos nos modelos
OSI e TCP
Descrever o impacto de aplicaes (Voice Over IP e Video Over IP)
sobre uma rede
Interpretar diagramas de rede
Determinar o caminho entre dois hosts em uma rede
Descrever os componentes requeridos para comunicaes de rede e
de Internet
Identificar e corrigir problemas comuns de redes nas Camadas I, 2, 3 e
7 usando-se uma abordagem de modelo de camadas
Diferenciar entre operaes e recursos de LAN e WAN
Implementar uma pequena rede com switch
Selecionar as mdias, cabos, portas e conectores adequados para conectar
switches a outros dispositivos e hosts da rede
Explicar a tecnologia e o mtodo de controle de acesso midia das
tecnologias Ethernet
Explicar a segmentao de redes e os conceitos bsicos de
gerenciamento de trfego
Explicar a operao dos switches Cisco e os conceitos bsicos de switching
Realizar, salvar e verificar tarefas iniciais de configurao de switches,
incluindo gerenciamento de acesso remoto
Verificar o status da rede e a operao de switches usando-se utilitrios
bsicos (incluindo: ping, traceroute, Telnet, SSH,ARP, ipconfig) e os
comandos show e debug
Implementar e verificar a segurana bsica para um switch (seguran !
de portas, desativar portas)
Identificar, prescrever e resolver problemas comuns de mdia em redes
com switches, problemas de configurao, auto-negociao e falhas de
hardware em switches
Implementar um esquema de endereamento IP e servios IP para
atender a requerimentos de rede para um pequeno escritrio
-

















































































I.
I .
I -

I.



XXI
Tabela 1-1 Tpicos do Exame fCNDi (Continuao)
Nmero
de Referncia
t
~ o
~
25
26
27
28
30
31
32
33
34
35
36
37
38
Parte(s) do Livro
Onde o Tpico
Abordado
I, III
I, III
III
IV
I, III
I1I,IV
I1I, IV
III
III
III
I, III
III
I, III
III
III
III
III
III
III
Tpico
i
Descrever a necessidade de se usar e o papel do endereamento em
uma rede
Criar e aplicar um esquema de endereamento a uma rede
Atribuir e verificar endereos IP vlidos a hosts, servidores e dispositivo
de rede em um ambiente LAN
Explicar os usos bsicos e a operao de NAT em uma pequena rede
conectada a um ISP
Descrever e verificar a operao de DNS
Descrever a operao e os beneficios de se usar endereamento IP
privado e pblico
Habilitar NAT para uma pequena rede com apenas um ISP e uma
conexo usando-se SDM, e verificar a operao usando-se CU e ping
Configurar, verificar e resolver problemas relativos operao de
DHCP e DNS em um roteador (incluindo: CLI/SDM)
Implementar servios de endereamento estticos e dinmicos para
hosts em um ambiente de LAN
Identificar e corrigir problemas de endereamento IP
Implementar uma pequena rede roteada
Descrever conceitos bsicos de roteamento (incluindo: reenvio de
pacotes, processo de busca do roteador)
Descrever a operao dos roteadores Cisco (incluindo: processo de
boot do roteador, POST, componentes do roteador)
Selecionar as mdias, cabos, portas e conectores apropriados para
conectar roteadores a outros dispositivos e hosts da rede
Configurar, verificar e resolver problemas referentes a RIPv2
Acessar e utilizar a CLI do roteador para definir parmetros bsicos
Conectar, configurar e verificar o status operacional de uma interface
de dispositivo
Verificar a configurao dos dispositivos e a conectividade da rede
usando-se ping, traceroute, Telnet, SSH ou outros utilitrios
Realizar e verificar tarefas de configurao de roteamento para uma
rota esttica ou padro, com requerimentos especficos de roteamento
fornecidos
Gerenciar arquivos de configurao lOS (incluindo: salvar, editar,
atualizar, restaurar)
XXII
Tabela l-I Tpicos do Exame fCNDi (Continuao)
Nmero
de Referncia
39
42
43
44
45
46
47
48
49
50
51
52
Parte(s) do Livro Tpico
Onde o Tpico
Abordado
III Gerenciar o Cisco lOS
III
III
11
11
11
11
11
I
I
I
1,11, III
IV
IV
Implementar senhas e segurana fisica
Verificar o status da rede e a operao do roteador usando-se utilitrios
bsicos (incluindo: ping, traceroute, Telnet, SSH, ARP, ipconfig) e
comandos show e debug
Explicar e selecionar as tarefas administrativas apropriadas
requeridas para uma WLAN
Descrever padres associados com mdia wireless (incluindo: IEEE,
Wi-Fi Alliance, ITUIFCC)
Identificar e descrever o propsito dos componentes de uma pequena
rede wireless (incluindo: SSID, BSS, ESS)
Identificar os parmetros bsicos a serem configurados em uma rede
wireless para garantir que os dispositivos se conectem ao ponto de
acesso correto
Comparar e contrastar recursos de segurana wireless com as
capacidades da segurana WPA (incluindo: open, WEP, WPA-1I2)
Identificar problemas comuns ao se implementar redes wireless
Identificar ameaas de segurana em uma rede e descrever
mtodos gerais para se minimizar essas ameaas
Explicar as ameaas de segurana cada vez maiores em redes atuais e
a necessidade de se implementar uma poltica de segurana abrangente,
para se minimizar as ameaas
Explicar mtodos gerais para se minimizar ameaas de segurana
comuns a dispositivos, hosts e aplicativos de rede
Descrever as funes de recursos e aplicaes de segurana comuns
Descrever prticas de segurana recomendadas, incluindo os passos
iniciais para se garantir a segurana de dispositivos de rede
Implementar e verificar Iinks WAN
Descrever diferentes mtodos para se conectar a uma WAN
Configurar e verificar uma conexo serial WAN bsica
Tpicos do Exame ICND2
A Tabela 1-2 lista os tpicos para o exame ICND2 (640-816) junto com as partes do livro Guia de Certificao Oficial
para o Exame CCNA fCND2 nas quais cada tpico abordado.




























































































Tabela 1-2 Tpicos do Exame ICND2
Nmero
de Referncia
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
Parte(s) do Livro
Onde o Tpico
Abordado
I
I
I
I
II
I
I
I
I
11
11
v
v
lI, III
III
III
XXIII
Tpico
Configurar, verificar e resolver problemas de um switch com
VLANs e comunicaes entre switches
Descrever tecnologias de switching avanadas (incluindo: VTP, RSTP,
VLAN, PVSTP, 802.lq)
Descrever como as VLANs criam redes separadas logicamente e a
necessidade do roteamento entre elas
Configurar, verificar e resolver problemas relativos a VLANs
Configurar, verificar e resolver problemas relativos a trunking em
switches Cisco
Configurar, verificar e resolver problemas relativos ao roteamento inter-VLAN
Configurar, verificar e resolver problemas relativos a VTP
Configurar, verificar e resolver problemas relativos operao de RSTP
Interpretar o output de vrios comandos show e debug para verificar o
status operacional de uma rede Cisco com switches
Implementar a segurana bsica dos switches (incluindo: segurana de
portas, portas no-atribudas, acesso a tronco, etc.)
Implementar um esquema de endereamento IP e Servios IP
para atender a requerimentos de uma rede empresarial de
tamanho mdio
Calcular e aplicar um projeto de endereamento IP VLSM a uma rede
Determinar o esquema de endereamento sem classe apropriado,
usando-se VLSM e resumos, para satisfazer a requerimentos de
endereamento em um ambiente LAN/WAN
Descrever os requerimentos tecnolgicos para se executar IPv6
(incluindo: protocolos, stack duplo, tunneling, etc.)
Descrever endereos IPv6
Identificar e corrigir problemas comuns associados com endereamento
IP e configuraes de host
Configurar e resolver problemas relativos operao bsica e
ao roteamento em dispositivos Cisco
Comparar e contrastar mtodos de roteamento e protocolos de roteamento
Configurar, verificar e resolver problemas relativos a OSPF
XXIV
Tabela 1-1 Tpicos do Exame fCNDi (Continuao)
Nmero Parte(s) do Livro
de Referncia Onde o Tpico
Abordado
117 III
118 lI, III
119 lI, III
120 lI, I1I, IV
121 II
122 II
123 II
124 II
125 II
126 II
127 V
128 V
129 V
130 IV
131 IV
132 IV
133 IV
Tpicos do Exame CCNA
Tpico
Configurar, verificar e resolver problemas relativos ao EIGRP
Verificar a configurao e a conectividade usando-se ping, traceroute e
Telnet ou SSH
Resolver problemas relativos implementao de roteamento
Verificar a operao de hardware e software do roteador, usando-se
comandos show e debug
Implementar a segurana bsica dos roteadores
.Implementar, verificar e resolver problemas relativos a NAT e
ACLs em uma rede empresarial de tamanho mdio
Descrever o propsito e os tipos de listas de controle de acesso
Configurar e aplicar listas de controle de acesso baseadas em
requerimentos de filtragem de rede
Configurar e aplicar uma lista de controle de acesso para limitar o acesso
via Telnet e SSH ao roteador
Verificar e monitorar ACLs em um ambiente de rede
Resolver problemas relativos implementao de ACL
Explicar a operao bsica da NAT
Configurar a Traduo de Endereos de Rede, tendo em vista
determinados requerimentos, usando-se CU
Resolver problemas relativos implementao de NAT
Implementar e verificar links WAN
Configurar e verificar Frame Relay em roteadores Cisco
Resolver problemas relativos implementao de WAN
Descrever a tecnologia VPN (incluindo: importncia, beneficios, papel,
impacto, componentes)
Configurar e verificar conexo PPP entre roteadores Cisco
Na verso anterior, o exame CCNA abordava boa parte do que se encontrava no exame ICND (640-811), alm de
alguma abordagem dos tpicos do exame INTRO (640-821). O novo exame CCNA (640-802) cobre todos os tpicos
presentes nos exames ICNDl (640-822) e ICND2 (640-816). Uma das razes para uma abordagem mais equilibrada,
nos exames, que alguns dos tpicos que figuravam no segundo exame foram transferidos para o primeiro.
O exame CCNA (640-802) cobre todos os tpicos presentes nos exames ICNDl e ICND2. Os tpicos oficiais para o
exame CCNA 640-802, publicados em bttp://www.cisco.com. incluem todos os tpicos listados na Tabela 1-2 para o
exame ICND2, alm da maioria dos tpicos para o exame ICNDllistados na Tabela I-L Os nicos tpicos dessas duas









































..


















































xxv
tabelas que no se encontram listados como tpicos para o exame CCNA so aqueles nas clulas cinzas da Tabela l-I.
Entretanto, repare que os tpicos em cinza ainda caem no exame CCNA 640-802. Eles somente no so listados entre os
tpicos para o CCNA porque um dos tpicos para o exame ICND2 refere-se aos mesmos conceitos.
Cursos de Orientao ICND1 e ICND2
Uma outra forma de se obter orientaes sobre os tpicos dos exames consultando o contedo dos respectivos cursos.
A Cisco oferece dois cursos autorizados relativos ao CCNA: Dispositivos de Interconexo de Rede Cisco I (Interconnecting
Cisco Network Devices 1, ou ICND I) e Dispositivos de Interconexo de Rede Cisco 2 (Interconnecting Cisco Network
Devices 2, ou ICND2). A Cisco autoriza os seus Provedores Certificados de Solues de Aprendizado (Certified Learning
Solutions Providers, ou CLSP) e Parceiros Certificados de Aprendizado (Certified Learning Partners, ou CLP) a ministrarem
esses cursos. Essas empresas autorizadas podem tambm criar material didtico personalizado usando esse contedo -
em alguns casos, para ministrar aulas orientadas especificamente aprovao no exame CCNA.
Sobre o Guia de Certificao Oficial para o Exame CCENT/CCNA ICND1
e o Guia de Certificao Oficial para o Exame CCNA ICND2
Conforme mencionado anteriormente, a Cisco separou o contedo abordado pelo exame CCNA em duas partes: tpicos
geralmente usados por engenheiros que trabalham em pequenas redes empresariais (ICNDI) e tpicos geralmente
usados por engenheiros em redes empresariais de tamanho mdio (ICND2). Da mesma forma, a srie Guia de
Certificao para o Exame CCNA, da Cisco Press, inclui dois livros para o CCNA - Guia de Certificao Oficial
para o Exame CCENT/CCNA fCNDi e Guia de Certificao Oficial para o Exame CCNA fCND2. Esses dois livros
cobrem todos os tpicos de cada exame, em geral com um pouco mais de profundidade do que o que se exige nos
exames, para garantir que voc esteja preparado para as questes mais dificeis.
Esta seo lista as vrias caractersticas presentes tanto neste livro quanto no Guia de Certificao Oficial para o
Exame CCNA fCND2. Ambos os livros possuem as mesmas caractersticas bsicas, de modo que, se voc estiver lendo
tanto este quanto o do ICND2, no preciso ler a Introduo do segundo livro. Alm disso, se estiver usando ambos os
livros para se preparar para o exame CCNA 640-802 (em vez de usar a opo de dois exames), o final desta Introduo
apresenta um plano de leitura sugerido.
Objetivos e Mtodos
o objetivo mais importante, e de certa forma bvio, deste livro ajud-lo a passar no exame ICNDI ou CCNA. Na
verdade, se o objetivo principal deste livro fosse outro, o ttulo seria enganador! Entretanto, os mtodos usados neste livro
para ajud-lo a passar nos exames foram elaborados tambm para lhe fornecer muito mais conhecimento sobre como
fazer o seu trabalho.
Este livro usa diversas metodologias fundamentais para lhe ajudar a descobrir quais so os tpicos que voc precisa
estudar mais, a entender completamente e a se lembrar desses detalhes, e a provar a si mesmo que j internalizou o
conhecimento desses tpicos. Assim, este livro no tenta ajud-lo a passar nos exames apenas decorando coisas, mas
realmente aprendendo e entendendo os tpicos. A certificao CCN A a base para muitas das certificaes profissionais
da Cisco, e seria um desservio a voc se este livro no o ajudasse a realmente aprender o material. Assim, este livro o
ajuda a passar no exame CCNA usando os seguintes mtodos:
Ajudando-o a descobrir quais tpicos do exame voc ainda no domina
Oferecendo explicaes e informaes para preencher as lacunas no seu conhecimento
Fornecendo exerccios que aprimoraro a sua habilidade de lembrar-se e deduzir respostas para as questes simuladas
Fornecendo exerccios prticos sobre os tpicos e o processo de examinao, atravs de questes simuladas
Caractersticas do Livro
Para ajud-lo a personalizar o seu tempo de estudo ao usar estes livros, os captulos principais possuem diversos recursos
que o ajudaro nessa tarefa:
Questionrios "O Que Eu J Sei?": Cada captulo comea com um questionrio que lhe ajuda a determinar
quanto tempo voc precisa despender estudando o captlo em questo.
XXVI
Tpicos Fundamentais: Estas so as sees centrais de cada captulo. Elas explicam os protocolos, conceitos e
configuraes para os tpicos do captulo em questo.
Tarefas de Preparao para o Exame: Depois da seo Tpicos Fundamentais, a seo "Tarefas de Preparao
para o Exame" lista uma srie de atividades de estudo que voc deve realizar. Cada captulo inclui as atividades
mais teis para o estudo dos tpicos do captulo. As atividades incluem as seguintes:
- Revisar Todos os Tpicos Principais: O cone de tpicos principais aparecer ao lado dos itens mais impor-
tantes da seo Tpicos Fundamentais. A atividade "Revisar Todos os Tpicos Principais" lista esses tpicos do
captulo, bem como a pgina onde eles aparecem. Embora o contedo do captulo inteiro possa cair no exame,
voc definitivamente precisa saber pelo menos as informaes listadas em cada tpico principal.
- Completar as Tabelas e Listas de Memorizao: Para ajud-lo a memorizar algumas listas de fatos, muitas
das mais importantes listas e tabelas do captulo foram includas no Apndice H, que pode ser baixado no site da
Alta Books. Esse documento lista apenas parte das informaes, permitindo que voc complete a tabela ou a
lista. O Apndice I lista as mesmas tabelas e listas, desta vez completas, para uma fcil comparao.
- Definies de Termos-Chave: Embora seja improvvel que contenha uma questo como "Defina este ter-
mo", os exames CCNA requerem que voc aprenda e saiba bastante terminologia de redes. Esta seo lista os
termos mais importantes do captulo, pedindo que voc escreva uma pequena definio e compare a sua respos-
ta com o glossrio do fmal do livro.
- Tabelas de Referncia de Comandos: Alguns captulos do livro abordam uma grande quantidade de coman-
dos de configurao e EXEC. Essas tabelas listam e descrevem os comandos introduzidos no captulo. Para se
preparar para o exame, use essa seo como referncia, mas leia tambm a tabela inteira ao fazer as Tarefas
de Preparao para o Exame, para certificar-se de que se lembra do que todos os comandos fazem.
Exame simulado: Pode ser baixado do site da Alta Books um exame simulado (da Boson software, http: //
www.boson.com) que inclui um grande nmero de questes semelhantes s dos exames reais. Voc pode fazer
simulados do ICND 1, bem como do CCNA, usando os arquivos baixados. (Voc poder fazer exames simulados
ICND2 e CCNA usando os arquivos do Guia de Certificao Oficial para o Exame CCNA ICND2. )
Vdeos de sub-redes: O DVD incluso contm uma srie de vdeos que lhe mostram como descobrir vrios fatos
sobre endereamento IP e execuo de sub-redes - em particular, usando-se os atalhos descritos neste livro.
Prtica de sub-redes: O Apndice D, que pode ser baixado no site da Alta Books, contm um grande nmero de
situaes para prtica de sub-redes, incluindo as respostas para os problemas e explicaes sobre como se chegou
s respostas. Este um grande recurso para ajud-lo a dominar as sub-redes bem e rapidamente.
Cenrios prticos: O Apndice F, que pode ser baixado no site da Alta Books, contm diversos cenrios de redes
para estudo adicional. Esses cenrios descrevem vrias redes e requerimentos, conduzindo-o atravs do design
conceitual, da configurao e da verificao. Esses cenrios so teis para desenvolver as suas habilidades prti-
cas, mesmo que voc no possua equipamento de laboratrio.
Website do livro: O site http://www.ciscopress.comltitleI1587201828 contm materiais sempre atualizados para
ajudar a esclarecer ainda mais os tpicos mais complexos do exame. Consulte este site regularmente para obter
novas e atualizadas informaes, publicadas pelo autor, as quais fornecem maiores esclarecimentos sobre os tpi-
cos mais problemticos do exame.
Como Este Livro Est Organizado
Este livro contm 18 captulos principais. O captulo final inclui materiais de resumo e sugestes sobre como abordar os
exames. Cada captulo cobre um subconjunto dos tpicos do exame ICND 1. Os captulos esto organizados em partes e
cobrem os seguintes tpicos:
Parte I: Fundamentos de Redes
- O Captulo 1, "Introduo aos Conceitos de Redes de Computadores", fornece uma introduo bsica, caso
voc seja iniciante em redes.
- O Captulo 2, "Os Modelos de Rede TCP/IP e OSI", introduz a terminologia usada com duas arquiteturas de
rede diferentes - o Protocolo de Controle de TransmissolProtocolo Internet (TCPIIP) e a Interconexo de
Sistemas Abertos (OSI).

















































































'.
I.



ti

XXVII
- O Captulo 3, "Fundamentos de LANs", aborda os conceitos e termos usados com a opo mais popular de
camada de link de dados para redes locais (LANs) - isto , a Ethernet.
- O Captulo 4, "Fundamentos de WANs," aborda os conceitos e termos usados com as opes mais populares de
camada de link de dados para redes remotas (WANs), incluindo o Controle de Link de Dados de Alto-Nvel
(HDLC), o Protocolo Ponto-a-Ponto (PPP) e o Frame Relay.
- O Captulo 5, "Fundamentos de Endereamento e Roteamento IP", aborda o principal protocolo de camada de
rede do TCP/IP - o Protocolo Internet (IP). Este captulo introduz os fundamentos do IP, incluindo o
endereamento e o roteamento IP.
- O Captulo 6, "Fundamentos de Transporte, Aplicaes e Segurana TCPIIP", aborda os principais protocolos
de camada de transporte do TCP/IP - o Protocolo de Controle de Transmisso (TCP) e o Protocolo de
Datagrama do Usurio (UDP). Este captulo introduz os fundamentos do TCP e do UDP.
Parte lI: Switching de LAN
- O Captulo 7, "Conceitos de Switching de LAN Ethernet", aprofunda e expande a introduo s LANs do
captulo 3, completando a maior parte dos materiais conceituais sobre Ethernet deste livro.
- O Captulo 8, "Operando Switches de LAN Cisco", explica como acessar, examinar e configurar switches LAN
Cisco Catalyst.
- O Captulo 9, "Configurao de Switches Ethernet", mostra como configurar uma srie de recursos de switch,
incluindo duplex e velocidade, segurana de portas, segurana da CLI e o endereo IP do switch.
- O Captulo 10, "Resolvendo Problemas de Switches Ethernet", concentra-se em como saber se o switch est
fazendo o que se espera dele, principalmente atravs do uso de comandos show.
- O Captulo 11, "LANs Wireless", explica os conceitos bsicos de operao de LANs wireless, alm de tratar de
algumas das preocupaes de segurana mais comuns.
Parte 11I: Roteamento IP
- O Captulo 12, "Endereamento e Sub-redes IP", completa a explicao sobre as sub-redes, que foi introduzida
no captulo 5. Mais importante ainda, ele descreve em detalhes como realizar as operaes matemticas e os
processos para se achar as respostas para uma srie de perguntas sobre sub-redes.
- O Captulo 13, "Operando Roteadores Cisco", parecido com o captulo 8, porm com o foco em roteadores em
vez de switches.
- O Captulo 14, "Conceitos e Configurao de Protocolos de Roteamento", explica como os roteadores encami-
nham (roteam) pacotes IP e como os protocolos de roteamento IP trabalham para encontrar todas as melhores
rotas at cada sub-rede. Este captulo inclui os detalhes sobre como configurar rotas estticas e o RIP verso 2.
- O Captulo 15, "Resolvendo Problemas de Roteamento IP", sugere dicas e truques sobre como resolver problemas
relacionados ao roteamento de camada 3, incluindo uma descrio de diversas ferramentas de resoluo de problemas.
Parte IV: Redes Remotas
- O Captulo 16, "Conceitos de WAN", completa os materiais conceituais referentes a WANs, continuando a
abordagem do captulo 4 ao falar sobre tecnologias de acesso Internet, tais como DSL e cabo. Cobre tambm
os conceitos de Traduo de Endereo de Rede (NAT).
- O Captulo 17, "Configurao de WAN" completa os principais tpicos tcnicos, concentrando-se em algumas
pequenas tarefas de configurao WAN. Aborda tambm as tarefas de configurao de WAN e a configurao
de NAT usando-se o Gerenciador de Dispositivos de Segurana Cisco (SDM).
Parte V: Preparao Final
- O Captulo 18, "Preparao Final", sugere um plano para a preparao final, aps voc ter terminado as partes
centrais do livro. Ele tambm explica as muitas opes de estudo disponveis no livro.
Parte VI: Apndices (no livro)
- O Apndice A, "Respostas para os Questionrios ' O Que Eu J Sei?''', inclui as respostas para todas as
questes dos captulos 1 a 17.
XXVIII
- o Apndice B, "Tabelas de Converso de Decimal para Binrio", lista valores decimais de O a 255, junto com os
seus equivalentes binrios.
- O Apndice C, "Atualizaes para o Exame ICND 1", cobre uma srie de pequenos tpicos que ou esclarecem
ou expandem sobre os tpicos abordados anteriormente no livro. Este apndice atualizado de tempos em
tempos e publicado em http: //www.ciscopress.com/ccna. A verso mais recente disponvel no momento em
que este livro foi publicado est includa aqui como o Apndice C. (A primeira pgina do apndice inclui instru-
es sobre como verificar se uma verso posterior a do Apndice C est disponvel online.)
- O glossrio define todos os termos listados na seo "Definies de Termos-Chave" no final dos captulos de 1 a 17.
Parte VII: Apndices (no site da Alta Books)
Os seguintes apndices esto disponveis em formato PDF para download no site da Alta Books:
- O Apndice D, "Subnetting Practice", (disponvel em ingls no website da editora www.altabooks.com.br).
inclui um grande nmero de problemas prticos sobre sub-redes. Fornece as respostas, bem como explicaes
sobre como usar os processos descritos no Captulo 12 para ach-Ias.
- Apndice E, "Subnetting Reference Pages"(disponvel em ingls no website da editora www.altabooks.com.br).
O captulo 12 explica em detalhes como calcular as respostas para muitas das questes sobre sub-redes. Este
apndice resume o processo de se achar respostas para diversas questes importantes, com todos os detalhes,
em uma s pgina. O objetivo lhe fornecer uma pgina de referncia til para consultar quando estiver
treinando com as sub-redes.
- Apndice F, "Additional Scenarios" (disponvel em ingls no website da editora www.altabooks.com.br). Um
mtodo para melhorar as suas habilidades de resoluo de problemas e de anlise de redes examinar tantos
cenrios realistas quanto possvel, pensar sobre eles e, ento, obter feedback sobre se voc chegou s conclu-
ses certas. Este apndice fornece diversos cenrios desse tipo.
- O Apndice H, "Tabelas de Memorizao", contm as principais tabelas e listas de cada captulo, com parte do
contedo removido. Voc pode imprimir este apndice e, como um exerccio de memorizao, completar as
tabelas e listas. O objetivo ajud-lo a memorizar fatos que podem ser teis nos exames.
- O Apndice I, "Respostas das Tabelas de Memorizao", contm as respostas para os exerccios do Apndice H.
- O Apndice J, "Questes Subjetivas do ICND 1", uma sobra da edio anterior deste livro. A primeira edio tinha algumas
questes subjetivas para ajud-lo a estudar para o exame, mas os novos recursos tornaram essas questes desnecessrias.
Para sua convenincia, as questes antigas foram includas aqui, sem modificaes desde a ltima edio.
Como Usar Este Livro Para se Preparar para o
Exame ICND1 (640-822) e a Certificao CCENT
Este livro foi elaborado com dois objetivos principais em mente: ajud-lo a estudar para o exame ICNDl (e obter a sua
certificao CCENT), e ajud-lo a estudar para o exame CCNA usando este livro e o Guia de Certificao Oficial
para o Exame CCNA ICND2. Usar este livro para se preparar para o exame ICNDl bastante simples. Basta ler todos
os captulos na ordem e seguir as sugestes de estudo do Captulo 18.
Para os Captulos de 1 a 17, voc tem algumas opes sobre o quanto ler de cada captulo. Em alguns casos, voc talvez
j conhea a maior parte ou todas as informaes abordadas em um determinado captulo. Para ajud-lo a decidir quanto
tempo despender em cada captulo, os captulos comeam com um questionrio "O Que Eu J Sei?". Se voc acertar
todas as questes, ou se errar apenas uma, poder pular para a seo "Tarefas de Preparao para o Exame", no final
do captulo, e realizar essas atividades. A Figura 1-2 mostra o plano geral.
Aps ter terminado os Captulos 1 a 17, voc pode usar as orientaes listadas no Captulo 18 para realizar o restante das
tarefas de preparao para o exame. Esse captulo inclui as seguintes sugestes:
Procurar em http://www.ciscopress.com a cpia mais recente do Apndice C, a qual poder incluir mais tpicos para estudo.
Praticar a criao de sub-redes usando as ferramentas disponveis nos apndices.
Repetir as tarefas das sees "Tarefas de Preparao para o Exame" finais de todos os captulos.
Revisar os cenrios do Apndice F.
UI




























































































Revisar todas as questes "O Que Eu J Sei?".
Treinar para o exame usando os simulados.
Figura 1-2 Como Abordar os Captulos Deste Livro
I Faa o Questionrio "O Que Eu J Sei?" I
Errou mais
de 1:
Errou 1 ou menos, Errou 1 ou menos,
mas deseja estudar deseja seguir adiante
mais
Leia a Seo "Tpicos Fundamentais" I
Leia/faa as "Tarefas de Preparao para o Exame"
XXIX
Para o prximo captulo
Como Usar estes Livros para se Preparar para o Exame CCNA 640-802
Se estiver planejando obter sua certificao CCNA usando a opo de fazer apenas um exame, o CCNA 640-802, voc
pode usar este livro com o Guia de Certificao Oficial para o Exame CCNA ICND2. Se ainda no tiver adquirido
nenhum dos dois livros, normalmente voc pode comprar o par mais barato, na forma de um conjunto de dois livros
chamado Biblioteca de Certificao CCNA.
Os dois livros foram elaborados para serem usados juntos quando voc estudar para o exame CCNA. Voc tem duas
boas opes para a ordem de leitura dos dois livros. A primeira, e mais bvia, ler este livro e depois passar para o do
ICND2. A outra opo ler toda a abordagem ICND 1 de uma determinada rea de tpicos e, ento, ler a abordagem
ICND2 dos mesmos tpicos, retomando ao ICNDl em seguida. A Figura 1-3 delineia a minha sugesto de plano de
leitura para os dois livros.
Figura 1-3 Plano de Leitura se Estiver Estudando para o Exame CCNA
Comece-
aqui
C
Guia de Certificao
para o Exame ICND1
Fundamentos de rede
Switching de LAN
Roteamento IP
Redes Remotas
Preparao Final
Guia de Certificao
para o Exame ICND2
Switching de LAN
-
--
Roteamento IP

Roteamento de Protocolos
Redes Remotas
c:
Ajustando o Espao do Endereo IP
r: Preparao Final
Ambas as opes de planos de leitura tm os seus beneficios. Alternar entre um livro e outro o ajuda a manter o foco em
um tpico geral de cada vez. Entretanto, repare que algum contedo se repete entre os dois exames, portanto haver
tambm alguma repetio entre os livros. Pelos comentrios que os leitores fizeram sobre a edio anterior destes livros,
os leitores novatos em rede tendiam a sair-se melhor lendo todo o primeiro livro e depois passando para o segundo. Os
leitores que tinham mais experincia e conhecimento antes de comear a leitura tendiam a preferir um plano de leitura
semelhante quele mostrado na Figura 1-3.
Repare que, para a preparao final, voc pode usar o captulo final (Captulo 18) do livro ICND2, em vez do captulo
"Preparao Final" (Captulo 18) deste livro. O Captulo 18 do ICND2 apresenta as mesmas atividades bsicas que o 18
deste livro, com lembretes sobre quaisquer materiais de preparao deste livro que possam ser teis.
xxx
Alm do plano mostrado na Figura 1-3, quando estudar para o exame CCNA (em vez de para os exames ICNDI e
ICND2), importante dominar as sub-redes IP antes de passar para as partes referentes a roteamento IP e protocolos de
roteamento do livro ICND2. O livro ICND2 no revisa as sub-redes nem a matemtica subjacente, e assume que voc
j sabe como achar as respostas. Esses captulos do ICND2, particularmente o Captulo 5 ("VLSM e Resumo de
Rotas"), so muito mais fceis de entender se voc puder fazer rapidamente as operaes matemticas relacionadas.
Para Mais Informaes
Ocasionalmente, a Cisco poder fazer modificaes que alterem a certificao CCNA. Voc deve sempre consultar
http://www.cisco.com/go/ccna e http: //www.cisco.comlgo/ccent para obter os detalhes mais recentes.
O CCNA provavelmente a mais importante certificao da Cisco, embora a nova certificao CCENT possa superar
o CCNA no futuro. O CCNA certamente a certificao Cisco mais popular at agora. requerido para diversas outras
certificaes e o primeiro passo para que voc possa se distinguir como algum que possui conhecimento comprovado
em Cisco.
O Guia de Certificao Oficial do Exame CCENT/CCNA fCNDI foi elaborado para ajud-lo a obter tanto a certificao
CCENT quanto a CCNA. Este o livro de certificao CCENT/CCNA ICNDl da nica editora autorizada pela Cisco.
Ns, da Cisco Press, acreditamos que este livro pode ajud-lo a obter a certificao CCNA, mas o trabalho real com
voc! Tenho certeza de que o seu tempo ser bem utilizado.




















































































Tpicos Publicados para o Exame Cisco ICND1 Abordados Nesta Parte: .
Descrever a operao de redes de dados
Descrever o propsito e as funes de vrios dispositivos de rede


Selecionar os componentes requeridos para se atender a uma determinada especificao de rede
Usar os modelos OSI e TCP/IP e os seus protocolos associados para explicar como os dados
atravs de uma rede
Descrever aplicaes comuns de rede, incluindo aplicaes web
Descrever o propsito e a operao bsica dos protocolos nos modelos OSI e TCP
Descrever o impacto de aplicaes (Voice Over IP e Video Over IP) sobre uma rede


Descrever os componentes requeridos para comunicaes de rede e de Internet
Identificar e corrigir problemas comuns de redes nas Camadas 1, 2, 3 e 7 usando-se uma abordagem d.
modelo de camadas
Implementar um esquema de endereamento IP e servios IP para atender a requerimentos de redl'
para um pequeno escritrio
Descrever a necessidade de se usar e o papel do endereamento em uma rede
Criar e aplicar um esquema de endereamento a uma rede
Descrever e verificar a operao de DNS
Implementar uma pequena rede roteada




Descrever conceitos bsicos de roteamento (incluindo: reenvio de pacotes, processo de busca do roteador.
Selecionar as mdias, cabos, portas e conectores apropriados para se conectarem roteadores e outro.
dispositivos e hosts da rede
Identificar ameaas de segurana em uma rede e descrever mtodos gerais para se minimizar essas.
ameaas
Explicar as ameaas de segurana cada vez maiores em redes atuais e a necessidade de se implementa.
uma poltica de segurana abrangente, para se minimizar as ameaas
Explicar mtodos gerais para se minimizar ameaas de segurana comuns a dispositivos, hosts e aplicativo.
de rede

Descrever as funes de recursos e aplicaes de segurana comuns
Descrever prticas de segurana recomendadas, incluindo os passos iniciais para se garantir a
de dispositivos de rede
* Consulte sempre http://www.cisco.com para ver os tpicos mais recentes do exame.
















































Parte I: Fundamentos de Rede
Captulo 1 Introduo aos Conceitos de Redes de
Computadores
Captulo 2 Os Modelos de Rede TCP/IP e OSI
Captulo 3 Fundamentos de LANs
Captulo 4 Fundamentos de WANs
Captulo 5 Fundamentos de Endereamento e
Roteamento I P
Captulo 6 Fundamentos de Transporte, Aplicaes
e Segurana TCP/IP





























































I.






























CAPTULO
Introduo aos Conceitos de Redes de
Computadores
1
Este captulo apresenta uma perspectiva bem-humorada sobre as redes, como elas foram criadas originalmente e porque
elas funcionam da maneira como funcionam. Embora nenhum fato especfico deste captulo caia em nenhum dos exames
CCNA, ele o ajuda a se preparar para a profundidade dos tpicos sobre os quais voc comear a ler no Captulo 2, "Os
Modelos de Rede TCP/IP e OSI". Caso seja iniciante em redes, este breve captulo introdutrio o ajudar a se preparar
para os detalhes que esto por vir. Caso voc j entenda algo sobre os fundamentos do TCPIIP, Ethernet, switches,
roteadores, endereamento IP e semelhantes, v em frente e pule direto para o Captulo 2. Os demais leitores provavelmente
se beneficiaro da leitura desta pequena introduo antes de mergulhar nos detalhes.
Perspectivas sobre as Redes
Ento, voc um novato em redes. Talvez j tenha visto ou ouvido falar sobre diferentes tpicos relacionados a redes,
mas s agora est se interessando seriamente em aprender os detalhes. Como muitas pessoas, a sua perspectiva sobre
as redes pode ser aquela do usurio da rede, em vez daquela do engenheiro que constri as redes. Para algumas pessoas,
a idia que se tem das redes pode estar baseada em como se usa a Internet, de casa, atravs de uma conexo de alta
velocidade. Outras pessoas podem usar um computador no trabalho ou na escola, novamente conectado Internet; esse
computador geralmente est conectado a uma rede atravs de algum tipo de cabo. A Figura 1-1 mostra ambas as
perspectivas sobre as redes.
Figura 1-1 Perspectiva do Usurio Final sobre as Redes
Home User
PC do Usurio
de Casa, com
Placa Ethernet
Office User
PC do Usurio
de Escritrio,
com Placa
Ethernet
Cabo Ethernet
A parte de cima da figura mostra um tpico usurio de Internet via cabo de alta velocidade. O PC se conecta a um cable
modem usando um cabo Ethernet. O cable modem ento se conecta a um cabo de TV (CATV) coaxial- o mesmo tipo
que usado para conectar a sua TV a cabo. Pelo fato de os provedores de Internet por cabo fornecerem servio
continuamente, o usurio pode simplesmente sentar-se ao PC e comear a enviar e-mail, navegar em sites web, fazer
chamadas telefnicas via Internet e usar outras ferramentas e aplicaes.
De forma semelhante, um empregado de uma empresa ou um estudante universitrio v a rede na forma de uma conexo
atravs de um plug na parede. Geralmente, essa conexo usa um tipo de rede local (LAN) chamado Ethernet. Em vez de
precisar de um cable modem, o PC se conecta diretamente a uma tomada estilo Ethernet na parede (a tomada bastante
parecida com aquela usada pelos cabos telefnicos americanos, mas o conector um pouco maior). Assim como nas
conexes a cabo de alta velocidade Internet, a conexo Ethernet no requer que o usurio do PC faa qualquer coisa
para se conectar rede - ela est sempre disponvel para uso, de forma semelhante tomada de fora.
Do ponto de vista do usurio final, esteja ele em casa, no trabalho ou na escola, o que acontece por trs da tomada na
parede pura mgica. Assim como a maioria das pessoas no entende realmente como os carros funcionam, como as
6 Captulo 1: Introduo aos Conceitos de Redes de Computadores
TVs funcionam e assim por diante, a maioria das pessoas que usa redes no entende como elas funcionam. E nem quer
entender! Mas se voc j leu este captulo at aqui, ento obviamente voc tem um pouquinho mais de interesse por redes
do que o usurio final tpico. At o final deste livro, voc ter uma compreenso bem abrangente do que acontece por trs
da tomada na parede, em ambos os casos mostrados na Figure 1-1.
Os exames CCNA, e particularmente o exame ICND1 (640-822), concentram-se em duas grandes ramificaes de
conceitos, protocolos e dispositivos de rede. Uma dessas duas ramificaes conhecida pela expresso "rede empresarial".
Uma rede empresarial aquela criada por uma corporao, ou empresa, com o propsito de permitir que os seus
funcionrios se comuniquem. Por exemplo, a Figura 1-2 mostra o mesmo tipo de usurio final apresentado na Figura l-
I, que agora est se comunicando com um servidor web atravs da rede empresarial (representada por uma nuvem)
criada pela Empresa no. 2. O PC do usurio final capaz de se comunicar com o servidor web para fazer algo til para
a companhia - por exemplo, o usurio pode estar falando ao telefone com um cliente e ao mesmo tempo digitando o
pedido do cliente no sistema de registro de pedidos que reside no servidor web.
Figura 1-2 Um Exemplo de Rede Empresarial
PC do Usurio
de Escritrio,
com Placa
Ethernet
Cabo Ethernet
Servidor Web
Nota Em diagramas de redes, uma nuvem representa uma parte da rede cujos detalhes no so importantes para o que
o diagrama quer representar. Neste caso, a Figura 1-2 ignora os detalhes de como se cria uma rede empresarial.
A segunda grande ramificao das redes, coberta pelo exame ICNDI, conhecida pela expresso pequeno escritrio /
escritrio caseiro (do ingls small office/ home office, ou SORO). Essa ramificao das redes usa os mesmos conceitos,
protocolos e dispositivos usados para se criar redes empresariais, alm de alguns recursos adicionais que no so necessrios
para empresas. As redes SORO permitem que um usurio se conecte Internet usando um PC e qualquer conexo
Internet, como por exemplo, a conexo de alta velocidade a cabo mostrada na Figura l-I . Devido ao fato de a maioria das
redes empresariais tambm se conectar Internet, o usurio SORO pode estar em casa, ou em um pequeno escritrio,
e comunicar-se com servidores na rede da empresa, bem como com outros hosts na Internet. A Figura 1-3 demonstra o
conceito.
Figura 1-3 Usurio SOHO Conectando-se Internet e a Outras Redes Empresariais
PC do Usurio
de Casa, com
Placa Ethernet
PC do Usurio
de Escritrio,
com Placa
Ethernet
Internet
Vrios ISPs




























































































Perspectivas sobre as Redes 7
A prpria Internet consiste de praticamente todas as redes empresariais do mundo, somadas a bilhes de dispositivos que
se conectam Internet diretamente, atravs de provedores de acesso (lSPs). Na verdade, o prprio termo - Internet-
uma abreviatura da expresso "interconnected networks" ou "redes interconectadas". Para criar a Internet, os ISPs
oferecem acesso ela, geralmente usando-se ou uma linha de TV a cabo, ou uma linha telefnica usando tecnologia de
assinatura digital (DSL) ou uma linha telefnica com um modem. Cada empresa geralmente se conecta a pelo menos um
ISP, usando conexes permanentes costumeiramente chamadas de links de rede remota ("wide-area network", ou WAN).
Finalmente, todos os ISPs do mundo conectam-se tambm uns aos outros. Todas essas redes interconectadas - desde
a menor rede contendo apenas um PC, passando por telefones celulares e tocadores de MP3, at redes empresariais
com milhares de dispositivos - conectam-se Internet global.
A maior parte dos detalhes acerca dos padres para redes empresariais foi criada no ltimo quarto do sculo XX. Talvez
voc s tenha se interessado por redes depois que a maioria das convenes e regras usada para interconexo bsica j
tinha sido criada. Entretanto, voc poder entender as regras e convenes das redes mais facilmente se parar por um
minuto e pensar sobre o que faria caso fosse voc que estivesse criando esses padres. A prxima seo o guiar atravs
de um exemplo mais ou menos bobo de como pensar em alguns padres de redes imaginrios da idade da pedra, mas esse
exemplo possui real valor em termos de explorao de alguns dos conceitos bsicos por trs das redes empresariais, bem
como algumas das concesses que o projeto se viu obrigado a fazer.
A Rede dos Flintstones: A Primeira Rede de Computadores?
Os Flintstones so uma famlia de desenho animado que, de acordo com o desenho, vivem na era pr-histrica. Como eu
pretendo discutir a linha de raciocnio inicial que leva ao desenvolvimento de padres de redes imaginrios, os Flintstones
me pareceram o grupo ideal de pessoas para incluir no exemplo.
Fred o presidente da FredsCo, onde trabalham sua esposa (Wilma), seu amigo (Barney) e a esposa de seu amigo
(Betty). Todos eles tm telefones e computadores, mas no tm rede porque ningum inventou a idia de rede ainda.
Fred v todos os seus funcionrios trocando dados atravs do processo de ir de um lado para o outro, trocando disquetes
contendo arquivos, e isso lhe parece ineficiente. Assim Fred, sendo um visionrio, imagina um mundo onde as pessoas
possam conectar os seus computadores de alguma forma e trocar dados, tudo isso sem ter que sair das suas mesas. A
primeira (imaginria) rede est prestes a surgir.
A filha de Fred, Pedrita, acabou de se formar na Universidade de Rockville e quer se juntar empresa da famlia. Fred
d um emprego a ela, com o ttulo de Primeira Engenheira de Redes da Histria. Fred diz a Pedrita: "Pedrita, eu quero
que todos possam trocar arquivos sem ter que sair das suas mesas. Quero que eles possam simplesmente digitar o nome
de um arquivo e o nome da pessoa, e poofl O arquivo aparece no computador da pessoa. E como todo mundo muda de
departamento to freqentemente por aqui, quero que os funcionrios sejam capazes de levar os seus PCs com eles e
precisem apenas plugar o computador em uma tomada na parede para poderem enviar e receber arquivos no novo
escritrio para onde tiverem ido. Quero que esse negcio de rede seja como o negcio de energia eltrica que o seu
namorado Bam-Bam criou para ns no ano passado - uma tomada na parede perto de cada mesa e, assim que voc
pluga, j est na rede! "
Pedrita decide primeiramente fazer algumas pesquisas e desenvolvimento. Se ela conseguir fazer com que dois PCs
transfuam arquivos entre si em um laboratrio, ento ela poder fazer todos os PCs transferirem arquivos, certo? Ela
escreve um programa chamado Fred 's Transfer Program, ou FTP, em homenagem a seu pai.
O programa usa uma nova placa de rede que Pedrita construiu no laboratrio. Essa placa de rede usa um cabo com dois
fios dentro - um para enviar e outro para receber bits. Pedrita coloca uma placa em cada um dos dois computadores e
os conecta usando esse cabo com dois fios dentro. O software FTP de cada computador envia os bits que formam os
arquivos, usando as placas de rede. Se Pedrita digitar um comando como ftp send nome_do _arquivo, o software transfere
o arquivo chamado nome_do _arquivo para o computador do outro lado do cabo. A Figura 1-4 demonstra o primeiro teste
de rede na FredsCo.
As novas placas de rede de Pedrita usam o fio 1 para enviar bits e o fio 2 para receber bits, de forma que o cabo usado
por Pedrita conecta o fio 1 do PC1 ao fio 2 do PC2, e vice-versa. Dessa maneira, ambas as placas podem enviar bits
usando o fio 1 e esses bits entraro no outro PC atravs do seu fio 2.
Aps ficar sabendo do sucesso do teste, Bam-Bam aparece na empresa para ajudar Pedrita. "Estou pronta para colocar
a rede no ar! ", diz ela. Bam-Bam, o experiente veterano de um ano da FredsCo, que se formou na Universidade de
8 Captulo 1: Introduo aos Conceitos de Redes de Computadores
Figura 1-4 Dois PCs Transferem Arquivos no Laboratrio
Nota: as linhas pretas mais grossas representam o cabo por
inteiro; as linhas pontilhadas representam os dois fios dentro
do cabo. As placas de rede residem dentro do computador.
Rockville um ano antes de Pedrita, comea a fazer algumas perguntas. "O que acontecer quando voc quiser conectar
trs computadores uns aos outros?", pergunta. Pedrita explica que ela pode colocar duas placas de rede em cada
computador e cabear os computadores uns aos outros. "Mas ento o que acontecer quando voc conectar 100
computadores rede em cada escritrio?" Pedrita ento percebe que ainda tem algum trabalho a fazer. Ela precisa de
um esquema que permita a sua rede expandir-se para alm de dois usurios. Bam-Bam ento d uma sugesto: ''Ns
construmos todos os cabos de energia eltrica indo das tomadas nas paredes at o armrio das vassouras. Assim, s
precisamos mandar a energia do armrio at as tomadas nas paredes, perto de cada mesa. Talvez se voc fizesse algo
semelhante, poderia achar uma forma de fazer a rede funcionar."
Com essa pequena sugesto, Pedrita tem toda a inspirao de que precisa. Encorajada pelo fato de j ter criado a
primeira placa de rede para PCs do mundo, ela decide criar um dispositivo que permita o cabeamento semelhante ao
esquema de cabeamento de energia eltrica de Bam-Bam. A soluo de Pedrita para essa primeira grande dificuldade
pode ser vista na Figura 1-5.
Figura 1-5 Cabeamento para um Repetidor
PC1
PC2
PC3
Quando os bits entrarem por qual
quer porta no fio 1: Repita-os de
volta para as outras portas no fio 2.
Pedrita segue o conselho de Bam-Bam a respeito do cabeamento. Entretanto, ela precisa de um dispositivo no qual possa
conectar os cabos - algo que pegue os bits enviados por um PC e os reflita, ou repita, de volta para todos os outros
dispositivos conectados a este novo dispositivo. Pelo fato de as placas de rede enviarem bits usando o fio 1, Pedrita
constri esse novo dispositivo de forma tal que, quando recebe bits pelo fio 1 em uma das suas portas, ele repete os
mesmos bits, mas enviando-os pelo fio 2 para todas as outras portas, de modo que os outros PCs recebam esses bits no
fio de recepo. (portanto, o cabeamento no precisa trocar os fios 1 e 2 - este novo dispositivo cuida disso.) E como
ela est fazendo tudo isso pela primeira vez na histria, precisa escolher um nome para esse novo dispositivo: ela o chama
de hub.
Antes de colocar no ar o primeiro hub e conectar um monte de cabos, Pedrita faz a coisa certa: executa um teste no
laboratrio, com trs PCs conectados ao primeiro hub do mundo. Ela inicia o FTP no PCI, transfere o arquivo chamado
receitas.doc e v uma janela aparecer no PC2 dizendo que o arquivo foi recebido, como esperado. "Fantstico", ela
pensa, at perceber que o PC3 tambm tem a mesma janela acusando a recepo do arquivo. Ela transferiu o arquivo
para os dois PCs! " claro", ela pensa. "Se o hub repete tudo atravs de todos os cabos conectados a ele, ento quando
o meu programa FTP enviar um arquivo, todos vo receber esse arquivo. Preciso de uma maneira para fazer com que o
FTP envie o arquivo para apenas um PC especfico!"
Neste ponto, Pedrita pensa em algumas opes. Primeiramente, ela pensa em dar a cada computador o mesmo primeiro
nome da pessoa que o estiver usando. Ento ela modificar o FTP para incluir o nome do PC para o qual o arquivo esteja
sendo enviado antes do contedo do arquivo. Em outras palavras, para enviar uma receita para sua me, ela usar o
comando ftp Wilma receita. doc. Assim, mesmo que todos os PCs recebam os bits, porque o hub repetir o sinal para
todos que estiverem conectados a ele, somente o PC cujo nome estiver antes do arquivo dever realmente criar o
arquivo. Ento, seu pai entra no laboratrio: "Pedrita, quero lhe apresentar Barney Silva, nosso novo encarregado de
segurana. Ele tambm vai precisar de uma conexo rede - voc j est quase terminando, certo?"





























































































Perspectivas sobre as Redes 9
Agora que existem duas pessoas chamadas Bamey na FredsCo, foi por gua abaixo a idia de usar primeiros nomes para
os computadores. Pedrita, tendo vocao matemtica e diante da tarefa de criar todo o hardware, decide usar uma
abordagem diferente. "Vou colocar um endereo numrico nico em cada placa de rede - um nmero decimal de quatro
dgitos", diz ela. Como Pedrita que vai criar todas as placas, ela poder garantir que o nmero usado em cada placa seja
nico. Alm disso, com um nmero de quatro dgitos, ela nunca ficar sem nmeros nicos para usar -ela tem 10,000
(10
4
) para escolher e apenas 200 funcionrios na FredsCo.
A propsito, como ela est fazendo tudo isso pela primeira vez na histria, Pedrita resolve chamar esses nmeros
embutidos nas placas de endereos. Quando uma pessoa desejar enviar um arquivo, ela poder simplesmente usar o
comando ftp, mas com um nmero em vez de um nome. Por exemplo, ftp 0002 receita.doc enviar o arquivo receita.doc
ao PC cuja placa de rede tenha o endereo 0002. A Figura 1-6 demonstra o novo ambiente no laboratrio.
Figura 1-6 A Primeira Conveno de Endereamento de Redes
Estou recebendo bits, e
eles dizem que so para
mim, 0002. Irei aceitar
o arquivo.
Estou recebendo bits,
mas eles dizem que so
para 0002, no para mim.
lrai ignorar o arquivo.
ftp 0002 recipe.doc
Quando os bits enlrarem por
qualquer porta no l io 1: Repita-os
de votta para as outras portas
no li02.
Agora, com algumas pequenas modificaes no Fred Transfer Program, o usurio poder digitar ftp 0002 receita.doc
para enviar o arquivo receita.doc ao PC com o endereo 0002. Pedrita testa novamente o software e o hardware no
laboratrio e, embora o hub reenvie os frames do PCl tanto para o PC2 como para o PC3, somente o PC2 processa os
frames e cria uma cpia do arquivo. De forma semelhante, quando Pedrita envia o arquivo para o endereo 0003,
somente o PC3 processa os frames recebidos e cria um arquivo. Agora, ela est pronta para ativar a primeira rede de
computadores.
Pedrita agora precisa construir todo o hardware requerido para a rede. Primeiramente, ela cria 200 placas de rede, cada
uma com um endereo nico. Ela instala o programa FTP em todos os 200 PCs e instala uma placa em cada um. Ento,
volta ao laboratrio e comea a planejar quantos cabos ir precisar e qual o comprimento de cada cabo. Neste ponto,
Pedrita percebe que precisar enviar alguns cabos atravs de uma longa distncia. Se ela colocar o hub no trreo do
prdio A, os PCs do quinto andar do prdio B precisaro de um cabo muito, muito longo para se conectarem ao hub.
Cabos so caros, e quanto mais longos, mais caros. Alm disso, ela ainda no testou a rede com cabos mais longos; ela
vem usando cabos que tm apenas um ou dois metros de comprimento.
Bam-Bam entra no laboratrio e v que Pedrita est estressada. Pedrita desabafa um pouco: "Papai quer ver este projeto
terminado e voc sabe o quanto ele exigente. E eu no pensei antecipadamente no comprimento que os cabos teriam
que ter - vou ultrapassar mil vezes o oramento. E vou ter que ficar semanas instalando cabos! " Bam-Bam, estando um
pouquinho menos estressado e tendo acabado de voltar da sua sesso de malhao na academia, sabe que Pedrita j tem
a soluo - s est estressada demais para perceber. claro que a soluo no l to diferente de como Bam-Bam
resolveu um problema semelhante com o cabeamento da energia no ano passado. "Esses hubs repetem tudo o que eles
recebem, certo? Ento por que no criar um monte de hubs? Coloque um hub em cada andar e ligue os PCs a ele. Depois
ligue um cabo do hub de cada andar para um hub principal no trreo. Ento, ligue um cabo entre os dois hubs principais
dos dois prdios. Como eles repetem tudo, cada PC dever receber o sinal enviado por apenas um PC, independentemente
de estarem conectados ao mesmo bub ou separados por quatro bubs". A Figura 1-7 mostra o projeto sugerido por Bam-Bam.
Pedrita adora a idia. Ela constri e conecta os novos hubs no laboratrio, apenas para testar o conceito. Funciona! Ela
constri os (agora menores) cabos, instala os hubs e cabos, e est pronta para testar. Ela aciona alguns PCs e faz o teste,
e tudo funciona! A primeira rede agora est ativada.
10 Captulo 1: Introduo aos Conceitos de Redes de Computadores
Figura 1-7 Hubs Individuais por Andar, Conectados Uns aos Outros
Querendo surpreender o papai Fred, Pedrita escreve um memorando para todos os funcionrios da empresa ensinando-
os a usar o quase-famoso Fred Transfer Program para transferir arquivos. Junto com o memorando, ela coloca uma lista
de nomes de pessoas e o endereo de rede de quatro dgitos a ser usado para se enviar arquivos para cada PC. Ela coloca
os memorandos nos escaninhos dos funcionrios e espera a mgica comear.
Incrivelmente, tudo funciona. Os usurios esto satisfeitos. Fred convida Pedrita e Bam-Bam para um bom jantar - em
casa, feito por Wilma, mas um bom jantar de qualquer forma.
Pedrita acredita que conseguiu - criou a primeira rede de computadores do mundo, sem problemas - at que se
passam algumas semanas. ''No consigo mais enviar arquivos para o Fred!", reclama Barney Rubble. "Desde que Fred
recebeu aquele computador novo, tem estado ocupado demais para jogar boliche, e agora no consigo nem mesmo enviar
arquivos para ele para lhe dizer o quanto precisamos dele de volta na equipe de boliche!" Ento Pedrita se d conta-
Fred acabou de receber um novo PC com uma nova placa de rede. O endereo de rede de Fred se modificou. Se a placa
falhar e tiver de ser substituda, o endereo se modifica.
Quase ao mesmo tempo, Wilma aparece para dizer al. "Eu adoro esse novo negcio de rede que voc criou. Betty e eu
podemos escrever notas uma para a outra, coloc-las em um arquivo e envi-las a qualquer momento. quase como se
trabalhssemos no mesmo andar!", diz ela. "Mas eu realmente no consigo me lembrar bem de todos os nmeros. Ser
que voc no poderia fazer aquele negcio de FTP funcionar com nomes, em vez de endereos?"
Em um surto de inspirao, Pedrita v a resposta para o primeiro problema na soluo para o problema de sua me. "Vou
modificar o FTP para usar nomes em vez de endereos. Vou pedir que todos me digam o nome que querem usar - talvez
Barney Rubble queira usar BarneyR e Barney Silva use BarneyS, por exemplo. Vou modificar o FTP para aceitar tanto
nomes quanto nmeros. Ento, vou dizer ao FTP para olhar em uma tabela que colocarei em cada PC, onde estaro
correlacionados os nomes aos endereos numricos. Dessa maneira, se algum dia eu precisar trocar uma placa LAN,
tudo o que terei de fazer atualizar a lista de nomes e endereos e colocar uma cpia em cada PC, e ningum vai nem
saber que algo foi modificado!" A Tabela 1-1 mostra a primeira tabela de nomes de Pedrita.
Tabela 1-1 A Primeira Tabela de Nomes/Endereos de Pedrita
Nome da Pessoa Nome do Computador Endereo de Rede
Fred Flintstone Fred 0001
Wi lma Flintstone Wtlma 0002
Barney Rubble BarneyR 0011
Betty Rubble Betty 0012
Barney Silva BarneyS 0022




























































































Perspectivas sobre as Redes 11
Pedrita Flintstone Netguru 0030
Bam-Bam Rubble Electrical-guy 0040
Pedrita testa o novo programa FTP e a tabela de nomes/endereos no laboratrio, e funciona. Ela distribui o novo
software FTP, coloca a tabela de nomes em todos os PCs e envia um novo memorando. Agora ela pode acomodar
mudanas facilmente ao separar os detalhes fisicos, tais como os endereos das placas de rede, daquilo que os usurios
finais precisam saber.
Como todos os bons engenheiros de redes, Pedrita pensou exaustivamente no projeto e o testou em laboratrio antes de
ativar a rede. Para os problemas que no pde antecipar, ela achou solues razoveis para contorn-los.
Assim termina a histria da primeira rede de computadores imaginria (obviamente muito simplificada). Qual foi o
propsito real deste exemplo? Primeiramente, voc foi forado a pensar sobre algumas questes bsicas de projeto, que
as pessoas que criaram as ferramentas de rede se deparam, sobre as quais voc ir aprender para os exames CCNA.
Embora o exemplo de Pedrita possa ter sido engraado, os problemas com os quais ela se deparou so os mesmos
encontrados - e resolvidos - pelas pessoas que criaram os protocolos e produtos de redes originais.
O outro grande beneficio desta histria, particularmente para aqueles que so iniciantes em redes, que agora voc j
conhece alguns dos mais importantes conceitos em redes:
As redes Ethernet usam placas dentro de cada computador.
As placas tm endereos numricos nicos, semelhantes s placas de rede de Pedrita.
Os cabos Ethernet conectam PCs a hubs Ethernet - hubs que repetem todos os sinais recebidos para todas as
outras portas.
O cabeamento normalmente feito em formato de estrela - em outras palavras, todos os cabos vo de um
cubculo at um armrio de cabos (e no de vassouras!).
Aplicativos tais como o nosso Fred Transfer Program, ou o verdadeiro Protocolo de Transferncia de Arquivos
(File Transfer Protocol, ou FTP), pedem ao hardware subjacente para que transfira o contedo dos arquivos. Os
usurios podem usar nomes - por exemplo, voc poderia navegar at um website chamado www.fredsco.com-
mas o nome sempre traduzido para o endereo correto.
Passaremos agora para os captulos reais, com protocolos e dispositivos reais, com tpicos que voc poder encontrar no
exame ICNDl.
Este captulo aborda os seguintes assuntos:
A Arquitetura do Protocolo TCP/IP: Esta seo ex-
plica a terminologia e os conceitos por trs do mais
popular modelo de redes do mundo, o TCPIIP.
O Modelo de Referncia OSI: Esta seo explica a
terminologia por trs do modelo de redes OS1, em com-
parao com o TCP/IP.
















































CAPTULO 2

Os Modelos de Redes TCP/IP e 051







































A expresso modelo de redes, ou arquitetura de redes, refere-se a um conjunto organizado de documentos.
Individualmente, esses documentos descrevem uma pequena funo requerida para uma rede. Esses documentos podem
definir um protocolo, que um conjunto de regras lgicas que os dispositivos devem seguir para se comunicarem. Outros
documentos podero definir alguns requerimentos fisicos para as redes; por exemplo, podem definir a voltagem e os
nveis de corrente usados em um determinado cabo. Coletivamente, os documentos referenciados em um modelo de
redes definem todos os detalhes de como criar uma rede funcional completa.
Para criarem uma rede funcional, os dispositivos dessa rede precisam seguir os detalhes referenciados por um determinado
modelo de redes. Quando vrios computadores e outros dispositivos de redes implementam esses protocolos, especificaes
fisicas e regras, e os dispositivos so ento conectados corretamente, os computadores podem se comunicar com sucesso.
Voc pode pensar em um modelo de redes da mesma forma como pensa em um conjunto de planos arquitetnicos para
se construir uma casa. claro que voc pode construir uma casa sem os planos arquitetnicos, mas as coisas funcionaro
melhor se voc seguir os planos. E, devido ao fato de que voc provavelmente ter uma grande quantidade de pessoas
diferentes trabalhando na construo da sua casa - pedreiros, eletricistas, pintores e assim por diante - fica mais fcil se
todos puderem se basear em um mesmo plano. Da mesma forma, voc poderia criar sua prpria rede, escrever seu
prprio software, construir suas prprias placas de rede e criar uma rede sem usar nenhum modelo existente. Entretanto,
muito mais fcil simplesmente comprar e usar produtos que j estejam em conformidade com algum modelo de redes
conhecido. E pelo fato de os fabricantes de produtos de rede usarem o mesmo modelo, os seus produtos devero
funcionar bem em conjunto.
Os exames CCNA incluem uma abordagem detalhada de um modelo de redes - o Protocolo de Controle de Transmissol
Protocolo Internet (Transmission Control Protocol/Internet Protocol, ou TCP/IP). O TCP/IP o modelo mais difundido
em toda a histria das redes. Voc poder encontrar suporte ao TCP/IP em praticamente todo sistema operacional
existente hoje em dia, desde telefones celulares at mainframes. Quase todas as redes construdas usando-se produtos
Cisco hoje em dia tm suporte a TCP/IP. No de surpreender que os exames CCNA se concentrem largamente no
TCP/IP.
O exame ICND1, e o exame ICND2 em menor escala, tambm aborda um segundo modelo de redes, chamado de
modelo de referncia Interconexo de Sistemas Abertos (Open System Interconnection, ou OSI). Historicamente, o OSI
foi a primeira grande tentativa de se criar um modelo de redes no-proprietrio, um modelo que fosse usado por todo e
qualquer computador do mundo. Pelo fato de o OSI ter sido a primeira grande tentativa de criao de um modelo
arquitetnico de redes no-proprietrio, muitos dos termos usados em redes hoje em dia vm do modelo OS!.
Questionrio "O Que Eu J Sei?"
O questionrio "O Que Eu J Sei?" permite que voc avalie se precisa ler o captulo inteiro. Se errar apenas uma dessas
10 questes de auto-avaliao, voc poder seguir adiante para a seo "Tarefas de Preparao para o Exame". A
Tabela 2-1 lista os principais tpicos deste captulo e as questes "O Que Eu J Sei?" que abordam o material desses
tpicos para que voc possa avaliar seu conhecimento dessas reas especficas. As respostas do questionrio "O Que Eu
J Sei?" encontram-se no Apndice A.
Tabela 2-1 Mapeamento de Seo dos Tpicos Fundamentais-para-Questes "O Que Eu J Sei?"
Seo dos Tpicos Fundamentais Questes
A Arquitetura do Protocolo TCP/IP 1-6
O Modelo de Referncia OSI 7-10
14 Captulo 2: Os Modelos de Rede Tep/IP e OSI
1. Quais dos seguintes protocolos so exemplos de protocolos da camada de transporte do TCPIIP?
a. Ethernet
b. HTTP
c. IP
d. UDP
e. SMTP
f. TCP
2. Quais dos seguintes protocolos so exemplos de protocolos da camada de acesso rede do TCPIIP?
a. Ethernet
b. HTTP
c. IP
d. UDP
e. SMTP
f. TCP
g. PPP
3. O processo do HTTP pedindo ao TCP que envie alguns dados e certifique-se de que eles sero recebidos corretamente
um exemplo de qu?
a. Interao de mesma camada
b. Interao de camada adjacente
c. O modelo OSI
d. Todas as respostas acima esto corretas.
4. O processo do TCP de um computador marcar um segmento como segmento 1, e o computador destinatrio ento
reconhecer o recebimento do segmento 1, um exemplo de qu?
a. Encapsulamento de dados
b. Interao de mesma camada
c. Interao de camada adjacente
d. O modelo OSI
e. Nenhuma das respostas acima est correta.
5. O processo de um servidor web adicionar um cabealho TCP a uma pgina web, seguido de um cabealho IP, e em
seguida um cabealho e rodap enlace, um exemplo de qu?
a. Encapsulamento de dados
b. Interao de mesma camada
c. O modelo OSI
d. Todas as respostas acima esto corretas.
6. Qual dos seguintes termos usado especificamente para identificar a entidade que criada ao se encapsular dados
dentro de cabealhos e rodaps da camada de enlace?
a. Dados
b. Chunk
c. Segmento
d. Frame
e. Pacote
f. Nenhum desses - no existe encapsulamento feito pela camada de enlace.




























































































T picos Fundamentais 15
7. Qual camada OSI define as funes de endereamento e roteamento lgicos no mbito de toda a rede?
a. Camada 1
b. Camada 2
c. Camada 3
d. Camada 4
e. Camada 5
f. Camada 6
g. Camada 7
8. Qual camada OSI define os padres para cabeamento e conectores?
a. Camada 1
b. Camada 2
c. Camada 3
d. Camada 4
e. Camada 5
f. Camada 6
g. Camada 7
9. Qual camada OSI define os padres para formatos de dados e criptografia?
a. Camada 1
b. Camada 2
c. Camada 3
d. Camada 4
e. Camada 5
f. Camada 6
g. Camada 7
10. Quais dos seguintes no so termos vlidos para os nomes das sete camadas OSI?
a. Aplicao
b. Enlace
c. Transmisso
d. Apresentao
e. Internet
f. Sesso
Tpicos Fundamentais
praticamente impossvel encontrar um computador hoje em dia que no tenha suporte ao conjunto de protocolos de
rede chamado TCPIIP. Todo sistema operacional Microsoft, Linux e UNIX inclui suporte a TCP/IP. Dispositivos hand-
held digitais e telefones celulares tm suporte a TCP/IP. E pelo fato de a Cisco vender produtos que criam a infra-
estrutura que permite que todos esses computadores falem uns com os outros usando TCP/IP, os produtos Cisco tambm
incluem extenso suporte a TCPIIP.
O mundo no foi sempre to simples assim. Houve um tempo em que no havia protocolos de rede, nem mesmo
o TCP/IP. Os fabricantes criaram os primeiros protocolos de rede; esses protocolos s tinham suporte aos
16 Captulo 2: Os Modelos de Rede Tep/IP e OSI
computadores do mesmo fabricante e os detalhes no eram sequer disponibilizados ao pblico. Com o passar do
tempo, os fabricantes passaram a formalizar e publicar os seus protocolos de rede, o que permitiu que outros
fabricantes criassem produtos que pudessem se comunicar com os computadores dos primeiros. Por exemplo, a
IBM publicou o seu modelo de redes Arquitetura de Rede de Sistemas (Systems Network Architecture, ou SNA)
em 1974. Aps a publicao da SNA, outros fabricantes passaram a criar produtos que permitiram que os seus
computadores se comunicassem com os da IBM, usando SNA. Essa soluo funcionou, mas tinha alguns pontos
negativos - por exemplo, o fato de que isso significava que os maiores fabricantes de computadores tendiam a
dominar o mercado de redes.
Uma soluo melhor foi criar um modelo de redes padronizado e aberto, com o qual todos os fabricantes pudessem
trabalhar. A Organizao de Padronizao Internacional (Intemational Organization for Standardization, ou ISO) se
incumbiu dessa tarefa desde o final dos anos 70, comeando a trabalhar no que ficaria conhecido como o modelo de redes
Interconexo de Sistemas Abertos (OSI). A ISO tinha um objetivo nobre para o modelo OSI: padronizar os protocolos de
redes de dados de forma a permitir a comunicao entre todos os computadores do planeta. A ISO partiu em busca desse
ambicioso e nobre objetivo, com participantes da maioria das naes tecnologicamente desenvolvidas do planeta envolvidos
no processo.
Uma segunda, e menos formal, tentativa de se criar um modelo de redes padronizado e pblico emergiu de um contrato
do Departamento de Defesa dos EUA. Pesquisadores de vrias universidades se ofereceram para ajudar a desenvolver
os protocolos criados pelo trabalho original do departamento. Esses esforos resultaram em um modelo de redes concorrente,
chamado TCP/IP.
Ao final dos anos 80, o mundo tinha muitos modelos de redes concorrentes, todos proprietrios, alm dos dois modelos
padronizados concorrentes. Ento, o que aconteceu? No fim das contas, o TCP/IP venceu. Ainda hoje existem protocolos
proprietrios em uso em muitas redes, mas em quantidade muito menor do que nos anos 80 e 90. O modelo OSI, cujo
desenvolvimento foi em parte prejudicado por um processo de padronizao formal mais lento do que o do TCP/IP, nunca
teve sucesso no mercado. E o TCP/IP, o modelo de redes criado quase inteiramente por um grupo de voluntrios, tornou-
se o mais prolfico conjunto de protocolos de redes de dados na histria.
Neste captulo, voc aprender sobre alguns fundamentos do TCPIIP. Embora voc v aprender alguns fatos interessantes
sobre o TCP/IP, o verdadeiro objetivo deste captulo ajud-lo a entender o que realmente um modelo ou arquitetura de
redes e como ele funciona.
Tambm neste captulo, voc aprender um pouco da terminologia usada com o OS!. Ser que algum dia algum dos
leitores ir trabalhar em um computador que use todos os protocolos OSI, em vez de TCPIIP? Provavelmente no.
Entretanto, voc freqentemente usar termos que tm a ver com o OS!. Alm disso, o exame ICNDI cobre o bsico
sobre o OSI, portanto este captulo cobre tambm o OSI para prepar-lo para questes sobre esse modelo no exame.
A Arquitetura de Protocolos TCP/IP
O TCP/IP define um grande conjunto de protocolos que permite aos computadores se comunicarem. O TCP/IP define os
detalhes de cada um desses protocolos dentro de documentos chamados Requisies de Comentrios (do ingls Requests
for Comments, ou RFC). Implementando os protocolos requeridos, definidos nos RFCs TCPIIP, um computador pode ter
relativa confiana de que poder se comunicar com outros computadores que tambm implementem TCPIIP.
Uma comparao fcil pode ser feita entre telefones e computadores que usam TCPIIP. Voc vai at a loja e compra um
telefone de uma marca qualquer dentre dezenas de fabricantes diferentes. Quando chega casa e pluga o telefone no
mesmo cabo em que seu telefone antigo estava conectado, o novo telefone funciona. Os fabricantes de telefones sabem
quais so os padres telefnicos no seu pas e constroem os aparelhos atendendo a esses padres. De forma semelhante,
um computador que implemente os protocolos de rede padronizados, definidos pelo TCPIIP, capaz de se comunicar
com outros computadores que tambm usem os padres TCP/IP.
Como outras arquiteturas de rede, o TCP/IP classifica os vrios protocolos em diferentes categorias ou camadas. A
Tabela 2-2 apresenta as principais categorias no modelo arquitetnico TCPIIP.
Tabela 2-2 Modelo Arquitetnico Tep/!p e Exemplos de Protocolos
Camada da Arquitetura TCP/IP Exemplos de Protocolos
Aplicao HTTP, POP3, SMTP




























































































A Arquitetura de Protocolos Tep/IP 17
Tabela 2-2 Modelo Arquitetnico TePI]p e Exemplos de Protocolos (continuao)
Camada da Arquitetura TCP/IP Exemplos de Protocolos
Transporte TCP, UDP
Internet IP
Acesso rede Ethemet, Frame Relay
o modelo TCPIIP representado na coluna 1 da tabela lista as quatro camadas do TCPIIP e a coluna 2 lista diversos dos mais
populares protocolos TCPIIP. Se algum criar uma nova aplicao, os protocolos usados diretamente por ela seriam considerados
como sendo protocolos da camada de aplicao. Por exemplo, quando a World Wide Web (WWW) foi criada, um novo
protocolo da camada de aplicao foi criado com o propsito de requisitar pginas web e receber o contedo das pginas. Da
mesma forma, a camada de acesso rede inclui protocolos e padres tais como o Ethemet. Se algum criar um novo tipo de
LAN, esses protocolos seriam considerados como parte da camada de acesso rede. Nas prximas sees, voc aprender
o bsico sobre cada uma dessas quatro camadas da arquitetura TCPIIP e sobre como elas funcionam em conjunto.
A Camada de Aplicao do TCP/IP
Os protocolos de camada de aplicao do TCPIIP fornecem servios para os softwares aplicativos que estejam rodando
no computador. A camada de aplicao no defrne o prprio aplicativo, mas sim servios dos quais os aplicativos necessitam
- como por exemplo, a capacidade de se transferir arquivos, no caso do HTTP. Resumindo, a camada de aplicao
fornece uma interface entre os softwares rodando no computador e a prpria rede.
possvel que a aplicao TCP/IP mais popular de hoje em dia seja o navegador web. Muitos fabricantes de software j
modificaram ou esto modificando os seus softwares para dar suporte ao acesso atravs de um navegador web. E,
felizmente, usar um navegador fcil - voc inicia o navegador no seu computador e seleciona um website digitando o
nome do site, e a pgina respectiva aparece.
O que acontece realmente para permitir que essa pgina web aparea no seu navegador?
Imagine que Bob tenha aberto o seu navegador. Esse navegador foi configurado para automaticamente requisitar, do
servidor web, a pgina padro - ou home page - de Larry. A lgica geral se parece com o que mostra a Figura 2-1.
Ento, o que realmente aconteceu? A requisio inicial de Bob na verdade pede que Larry envie sua home page de volta
para Bob. O software servidor web de Larry foi configurado para saber que a pgina web padro est contida em um
arquivo chamado home.htm. Bob recebe o arquivo de Larry e exibe o contedo desse arquivo na janela do navegador.
Figura 2-1 Lgica Bsica da Aplicao para se Obter uma Pgina Web
Servidor
Web
Larry
Rede Tep/IP
Me Envie a sua Home Paga
Eis o Arqui vo home.htm
Servidor
Web
Olhando mais de perto, este exemplo usa dois protocolos da camada de aplicao TCP/IP. Primeiramente, a requisio
do arquivo e a sua transferncia propriamente dita so realizadas de acordo com o Protocolo de Transferncia de
Hipertexto (Hypertext Transfer Protocol, ou HTTP). Muitos de vocs provavelmente j observaram que a maioria dos
URLs - localizadores de recursos universais (freqentemente chamados de endereos web), o texto que identifica
pginas web - comea com as letras "http" para indicar que o http ser usado para transferir as pginas web.
O outro protocolo usado a Linguagem Markup de Hipertexto (Hypertext Markup Language, ou HTML). O HTML
uma das muitas especificaes que define como o navegador de Bob dever interpretar o texto contido dentro do arquivo
18 Captulo 2: Os Modelos de Rede TCP/lP e OSI
que acabou de receber. Por exemplo, o arquivo pode incluir instrues sobre exibir o texto com um determinado tamanho,
uma determinada cor, e assim por diante. Na maioria dos casos, o arquivo tambm inclui instrues sobre outros arquivos
que o navegador de Bob deve obter - arquivos que contm coisas como figuras e animaes. O HTTP seria ento
usado para obter esses arquivos adicionais de Larry, o servidor web.
Uma olhada mais cuidadosa em como Bob e Larry cooperam neste exemplo revela alguns detalhes sobre como os
protocolos de redes funcionam. Considere a Figura 2-2, que simplesmente revisa a Figura 2-1, mostrando as localizaes
dos cabealhos e dados HTTP.
Figura 2-2 Requisio Get HTTP e Resposta HTTP
Larry ~ c = = = = = = = = = = = = = - - - ,
I Cabealho HTTP: Get home.htm I
Sob
I HTTP OK I Contedo home.htm I
Servidor Web = = = = = = = = = = = = = ~ = = = = = = ~ . Navegador Web
Para obter a pgina web de Larry, Bob envia algo chamado "cabealho HTTP" para Larry. Esse cabealho inclui o
comando para se obter ("get") um arquivo. A requisio normalmente contm o nome do arquivo (home.htrn, neste caso)
ou, se nenhum nome de arquivo for mencionado, o servidor web assume que Bob deseja obter a pgina web padro.
A resposta de Larry tambm inclui um cabealho HTTP, com algo como um simples "OK" retomado no cabealho. Na
realidade, o cabealho inclui um cdigo de retomo HTTP, o qual indica se a requisio pode ser atendida. Por exemplo,
se voc alguma vez j procurou por uma pgina web que no pde ser encontrada, ento deve ter recebido um erro
HTTP 404 "no encontrado", o que significa que voc recebeu um cdigo de retomo HTTP com o valor 404. Quando o
arquivo requisitado encontrado, o cdigo de retomo 200, o que significa que a requisio est sendo processada.
Este simples exemplo entre Bob e Larry introduz um dos mais importantes conceitos gerais por trs dos modelos de redes:
quando uma determinada camada de um computador deseja se comunicar com a mesma camada em outro computador, os
dois computadores usam cabealhos para armazenar as informaes que desejam comunicar. Os cabealhos fazem parte
do que transmitido entre os dois computadores. Esse processo chamado de interao de mesma camada.
O protocolo da camada de aplicao (HTTP, neste caso) de Bob est se comunicando com a camada de aplicao de
Larry. Cada um deles faz isso criando e enviando cabealhos da camada de aplicao um para o outro - em alguns
casos com dados do aplicativo seguindo o cabealho e em alguns casos no, como visto na Figura 2-2. Independentemente
de qual seja o protocolo da camada de aplicao, todos eles usam o mesmo conceito geral de se comunicar com a
camada de aplicao do outro computador usando-se cabealhos da respectiva camada.
Os protocolos da camada de aplicao TCP/IP fornecem servios para os softwares aplicativos que estejam rodando no
computador. A camada de aplicao no define o aplicativo propriamente dito, mas sim servios dos quais os aplicativos
necessitam - como por exemplo, a capacidade de se transferir arquivos, no caso do HTTP. Resumindo, a camada de
aplicao fornece uma interface entre os softwares rodando no computador e a prpria rede.
A Camada de Transporte do TCP/IP
A camada de aplicao TCP/IP inclui um nmero relativamente grande de protocolos, com o HTTP sendo apenas um
deles. A camada de transporte TCP/IP consiste de duas opes principais de protocolos: o Protocolo de Controle de
Transmisso (Transmission Control Protocol, ou TCP) e o Protocolo de Datagrama do Usurio (User Datagram
Protocol, ou UDP). Para ter um entendimento completo do que os protocolos da camada de transporte do TCP/IP fazem,
leia o Captulo 6, "Fundamentos de Transporte, Aplicaes e Segurana TCP/IP". Nesta seo, no entanto, voc aprender
sobre um dos recursos-chave do TCP, que nos habilita a apresentar alguns conceitos mais gerais sobre como os modelos
de rede se comportam.
Para ter uma idia do que os protocolos da camada de transporte fazem, voc precisa pensar sobre a camada acima da
de transporte, que a de aplicao. Por qu? Bem, cada camada fornece um servio para a camada acima dela. Por
exemplo, na Figura 2-2, Bob e Larry usaram HTTP para transferir a home page de Larry para Bob. Mas o que teria
acontecido se a requisio HTTP get de Bob tivesse se perdido no trnsito atravs da rede TCP/IP? Ou, o que teria
acontecido se a resposta de Larry, que inclua o contedo da home page, tivesse se perdido? Bem, como seria de se
esperar, em qualquer um desses casos a pgina no teria aparecido no navegador de Bob.














































-














































A Arquitetura de Protocolos Tep/IP 19
Assim, o TCP/IP precisa de um mecanismo para garantir a entrega dos dados atravs de uma rede. Pelo fato de muitos
protocolos da camada de aplicao provavelmente exigirem uma forma de garantir a entrega desses dados, o TCP
fornece um recurso de correo de erros para os protocolos de aplicao, usando reconhecimentos ("acknowledgments").
A Figura 2-3 demonstra a lgica bsica dos reconhecimentos.
Nota Os dados mostrados dentro de retngulos na Figura 2-3, que incluem o cabealho da camada de transporte e os
seus dados encapsulados, so chamados de segmento.
Como mostra a Figura 2-3, o software HTTP pede ao TCP que entregue a requisio HTTP de forma confivel. O TCP
envia os dados HTTP de Bob para Larry e os dados chegam com sucesso. O software TCP de Larry reconhece a
recepo dos dados e tambm repassa a requisio HTTP get para o software do servidor web. O inverso acontece com
a resposta de Larry, que tambm chega at Bob com sucesso.
Figura 2-3 Servios TCP Fornecidos ao HTTP
Servidor Web
Larry
Reconhecimento TCP
TCP I HTIP OK I Pgina Web
Por Favor, Envie Isto de
Forma Confivel , Sr. TCP!
)
TCP I HTIP GET I
Reconhecimento TCP
claro que os benefcios da recuperao de erros do TCP s se fazem notar se os dados se perderem. (O Captulo 6
mostra um exemplo de como o TCP recupera dados perdidos.) Por ora, assuma que se qualquer uma das transmisses da
Figura 2-3 se perdesse, o HTTP no executaria nenhuma ao direta, porm o TCP reenviaria os dados e garantiria que
eles fossem recebidos com sucesso. Este exemplo demonstra uma funo chamada interao de camadas acijacentes,
a qual define os conceitos de como as camadas adjacentes de um modelo de redes, no mesmo computador, funcionam em
conjunto. O protocolo da camada mais alta (HTTP) precisa fazer algo de que no capaz (recuperao de erros). Assim,
a camada mais alta pede para que o protocolo da camada inferior seguinte (o TCP) realize o servio, e a camada inferior
seguinte o realiza. A camada inferior fornece um servio para a camada acima dela. A Tabela 2-3 resume os pontos
principais sobre como as camadas adjacentes trabalham em conjunto em um mesmo computador e como uma camada de
um computador trabalha com a mesma camada de rede em outro computador.
Tabela 2-3 Resumo: Interaes de Mesma Camada e de Camada Acijacente
; ~ ~ ; ~ o
:. Chave
....
Conceito
Interao de mesma camada
em computadores diferentes
Interao de camada adjacente
no mesmo computador
Descrio
Os dois computadores usam um protocolo para se comunicarem com a
mesma camada em outro computador. O protocolo definido por cada
camada usa um cabealho que transmitido entre os computadores para
comunicar o que cada computador deseja fazer.
Em um mesmo computador, uma camada fornece um servio para uma
camada superior. O software ou hardware que implementa a camada
superior requisita que a camada inferior seguinte realize a funo
necessria.
Todos os exemplos usados para descrever as camadas de aplicao e de transporte ignoraram muitos detalhes relativos
rede fsica. As camadas de aplicao e de transporte funcionam da mesma forma, independentemente de os terminais
20 Captulo 2: Os Modelos de Rede Tep/IP e OSI
de computadores hosts estarem na mesma LAN ou separados pela Internet inteira. As duas camadas inferiores do TCPI
IP, a camada internet e a camada de acesso rede precisam entender a rede fisica subjacente, pois elas defrnem os
protocolos usados para se entregar os dados de um host para outro.
A Camada Internet do TCP!IP
Imagine que voc tenha acabado de escrever uma carta para uma pessoa amiga no outro lado do pas e que tenha escrito
tambm uma carta para algum que mora no outro lado da cidade. Chega a hora de enviar as cartas. Ser que existe
muita diferena na maneira como voc trata cada uma das cartas? Na verdade, no. Voc coloca um endereo diferente
no envelope de cada carta, pois as cartas precisam ir para dois lugares diferentes. Voc coloca selos em ambas as cartas
e as coloca na mesma caixa do correio. O servio postal cuida de todos os detalhes relativos a descobrir como fazer com
que cada carta chegue ao lugar correto, esteja ele do outro lado da cidade ou do outro lado do pas.
Quando o servio postal processa a carta que vai para o outro lado do pas, ele a envia para outro escritrio dos correios,
e depois para outro, e assim por diante, at que a carta seja entregue ao destinatrio do outro lado do pas. A carta local
poderia ir parar no escritrio da sua cidade e, ento, simplesmente ser entregue ao seu amigo do outro lado da cidade, sem
ter que passar por outro escritrio dos correios.
Ento, o que tudo isso tem a ver com redes? Bem, a camada internet do modelo de redes TCP/IP, definida primordialmente
pelo Protocolo Internet (Internet Protocol, ou IP), funciona de modo bastante parecido com o servio postal. O IP define
endereos para que cada computador host possa ter um endereo IP diferente, da mesma forma como o servio postal
define um sistema que permite endereos nicos para cada casa, apartamento e empresa. De forma semelhante, o IP
define o processo de roteamento de modo que dispositivos chamados roteadores possam escolher para onde enviar
pacotes de dados, de forma tal que eles sejam entregues ao destinatrio correto. Assim como o servio postal criou a
infra-estrutura necessria para poder entregar cartas - agncias do correio, mquinas separadoras, caminhes, avies
e recursos humanos - a camada internet define os detalhes de como a infra-estrutura de uma rede deve ser criada para
que os dados possam ser entregues a todos os computadores da rede.
O Captulo 5, "Fundamentos de Endereamento e Roteamento IP", descreve a camada internet do TCP/IP em maior
profundidade, com outros detalhes apresentados ao longo deste livro e do Guia de Certificao Oficial para o Exame
CCNA ICND2. Porm, para ajud-lo a entender os fundamentos da camada internet, vejamos a requisio que Bob fez
da home page de Larry, agora com algumas informaes sobre o IP, na Figura 2-4. Os detalhes de cabeamento da LAN
no so importantes para esta figura, ento ambas as LANs esto representadas simplesmente pelas linhas mostradas perto
de Bob e Larry, respectivamente. Quando Bob envia os dados, ele est enviando um pacote IP, o qual inclui o cabealho IP,
o cabealho da camada de transporte (TCP, neste exemplo), o cabealho da aplicao (HTTP, neste caso) e quaisquer
dados da aplicao (nenhum, neste caso). O cabealho IP inclui um campo de endereo IP do remetente e um do destinatrio,
com o endereo IP de Larry (1.1.1.1) sendo o destinatrio e o endereo IP de Bob (2.2.2.2) sendo o remetente.
Figura 2-4 Servios IP Fornecidos ao TCP
Larry - 1 .1 .1 .1
Sob - 2.2.2.2
I---U
I HTTP GET I
TCP I HTTPGET I
'j IP TCP I HTTP GET I
i t Slinatrio: 1.1.1.1
Remetente: 2.2.2.2
Nota Os dados mostrados no retngulo inferior da Figura 2-4, o qual inclui o cabealho da camada internet e os seus I
dados encapsulados, so chamados de pacote.
Bob envia o pacote para R2. R2 ento examina o endereo IP do destinatrio (1 .1.1.1) e toma uma deciso quanto rota
para enviar o pacote para RI , pois R2 conhece o suficiente sobre a topologia de rede para saber que 1.1.1.1 (Larry) est
do outro lado de RI . De forma semelhante, quando RI recebe o pacote, ele o reencaminha, atravs da Ethernet, para
Larry. E se o link entre R2 e RI falhar, o IP permite que R2 aprenda a rota alternativa para atingir 1. 1.1.1 atravs de R3.
-




























































































A Arquitetura de Protocolos TCP/lP 21
o IP define endereos lgicos, chamados endereos IP, os quais permitem que cada dispositivo que entenda o TCP/IP
(chamados de hosts IP) tenha um endereo atravs do qual possa se comunicar. O IP define tambm o roteamento, o
processo de como um roteador dever reencaminhar, ou rotear, pacotes de dados.
Todos os exames CCNA abordam o IP de forma bem aprofundada. Para o exame ICND 1, o Captulo 5 deste livro cobre
mais sobre os fundamentos, com os Captulos de 11 a 15 cobrindo o IP com muito mais detalhes.
A Camada de Acesso Rede do TCP/IP
A camada de acesso rede define os protocolos e hardware requeridos para se distribuir dados dentro de uma rede
fsica. A expresso acesso rede refere-se ao fato de que esta camada define como conectar fisicamente um computador
host mdia fsica atravs da qual os dados podem ser transmitidos. Por exemplo, Ethernet um tipo de protocolo da
camada de acesso rede do TCP/IP. Ethernet define o cabeamento, endereamento e protocolos requeridos para se
criar uma LAN Ethernet. Da mesma forma, os conectores, cabos, nveis de voltagem e protocolos usados para se
distribuir dados atravs de links WAN so definidos em uma srie de outros protocolos que tambm se encontram na
camada de acesso rede. Os Captulos 3 e 4 abordam os fundamentos das LANs e WANs, respectivamente.
Assim como qualquer camada de qualquer modelo de redes, a camada de acesso rede do TCPIIP fornece servios
para a camada acima dela no modelo. A melhor maneira de se entender os fundamentos da camada de acesso rede do
TCP/IP examinando os servios que ela fornece ao IP. O IP depende da camada de acesso rede para entregar
pacotes IP dentro de uma rede fsica. O IP entende a topologia geral da rede, coisas tais como quais roteadores esto
conectados uns aos outros, quais computadores hosts esto conectados a quais redes fsicas e qual o esquema de
endereamento IP. Entretanto, o protocolo IP propositalmente no inclui os detalhes sobre cada uma das redes fsicas
subjacentes. Portanto, a camada internet, na forma como implementada pelo IP, usa os servios da camada de acesso
rede para entregar pacotes dentro de cada rede fsica, respectivamente.
A camada de acesso rede inclui um grande nmero de protocolos. Por exemplo, a camada de acesso rede inclui todas
as variantes de protocolos Ethernet e outros padres LAN. Essa camada inclui tambm os padres WAN populares, tais
como o Protocolo Ponto-a-Ponto (PPP) e o Frame Relay. A nossa familiar rede mostrada novamente na Figura 2-5,
com Ethernet e PPP usados como os dois protocolos da camada de acesso rede.
Figura 2-5 Servios Ethernet e PPP Fornecidos ao IP
Larry
1.1 .1.1
I IP I Dados I
t
I Eth.1 IP I Dados IEth1
c
Sob
2.2.2.2
Ipppl IP I Dados Ipppl---l Eth1 IP I Dados IEth1
.........
{Tpico
\ Chave
".
Notas Os dados mostrados em vrios dos retngulos da Figura 2-5 - aqueles que incluem o cabealho/rodap
Ethernet e o cabealho/rodap PPP - so chamados frames.
Para compreender totalmente a Figura 2-5, primeiramente pense com um pouco mais de profundidade em como o IP
realiza o seu objetivo de entregar o pacote de Bob para Larry. Para enviar o pacote para Larry, Bob envia o pacote IP
para o roteador R2. Para isso, Bob usa Ethernet para fazer o pacote chegar a R2 - um processo que exige que Bob siga
as regras do protocolo Ethernet, colocando o pacote IP (cabealho IP e dados) entre um cabealho Ethernet e um rodap
Ethernet.
Pelo fato de o objetivo do processo de roteamento IP ser a entrega do pacote IP - o cabealho IP e os dados - para o
host destinatrio, R2 no precisa mais do cabealho e rodap Ethernet recebidos de Bob. Assim, R2 elimina o cabealho
e o rodap Ethernet, deixando o pacote IP original. Para enviar o pacote IP de R2 para RI, R2 coloca um cabealho PPP
na frente do pacote IP e um rodap PPP ao final , e envia esse frame de dados atravs do link WAN para RI.
De forma semelhante, depois que o pacote recebido por RI , Ri remove o cabealho e o rodap PPP, pois a tarefa do
PPP entregar o pacote IP atravs do linl< serial. Ri decide ento que deve reencaminhar o pacote para Larry atravs
22 Captulo 2: Os Modelos de Rede Tep/IP e OSI
da Ethernet. Para isso, RI adiciona um novo cabealho e rodap Ethernet ao pacote e o encaminha para Larry.
Na prtica, o IP usa os protocolos da camada de acesso rede para entregar um pacote IP para o roteador ou host
seguinte, com cada roteador repetindo o processo at que o pacote chegue ao destinatrio. Cada protocolo de acesso
rede usa cabealhos para codifcar as informaes necessrias para entregar com sucesso os dados atravs da rede
fsica, de maneira muito semelhante a como as outras camadas usam cabealhos para atingir os seus objetivos.
Cuidado Muitas pessoas descrevem a camada de acesso rede do modelo TCP/IP como sendo duas camadas, a
camada de enlace e a camada fsica. As razes para a popularidade desses tennos alternativos sero explicadas na
seo que aborda o OSI, pois os termos surgiram com o modelo OS!.
Resumindo, a camada de acesso rede do TCPIIP inclui os protocolos, padres de cabeamento, cabealhos e rodaps
que definem como enviar dados atravs de uma srie de tipos de redes fsicas.
Terminologia de Encapsulamento de Dados
Como voc pode ver nas explicaes de como o HTTP, o TCP, o IP e os protocolos da camada de acesso rede Ethernet
e PPP fazem os seus trabalhos, cada camada adiciona o seu prprio cabealho (e s vezes rodap) aos dados fornecidos
pela camada superior. O termo encapsulamento refere-se ao processo de se colocar cabealhos e rodaps em torno de
alguns dados. Por exemplo, o servidor web encapsulou a home page dentro de um cabealho HTTP na Figura 2-2. A
camada TCP encapsulou os cabealhos HTTP e dados dentro de um cabealho TCP, na Figura 2-3. O IP encapsulou os
cabealhos TCP e os dados dentro de um cabealho IP, na Figura 2-4. Finalmente, a camada de acesso rede encapsulou
os pacotes IP dentro de um cabealho e um rodap, na Figura 2-5.
O processo pelo qual um host TCP/IP envia dados pode ser visto como tendo cinco etapas. As quatro primeiras etapas
relacionam-se com o encapsulamento realizado pelas quatro camadas TCPIIP e o ltimo passo a transmisso fsica
propriamente dita dos dados, feita pelo host. As etapas encontram-se resumidas na seguinte lista:
Etapa 1 Criar e encapsular os dados da aplicao com quaisquer cabealhos da camada de aplicao requeridos. Por
exemplo, a mensagem HTTP OK pode ser retornada em um cabealho HTTP, seguida de parte do contedo de
uma pgina web.
Etapa 2 Encapsular os dados fornecidos pela camada de aplicao dentro de um cabealho da camada de transporte.
Para aplicaes do usurio-final, normalmente usado um cabealho TCP ou UDP.
Etapa 3 Encapsular os dados fornecidos pela camada de transporte dentro de um cabealho da camada internet (IP).
O IP o nico protocolo disponvel no modelo de redes TCPIIP.
Etapa 4 Encapsular os dados fornecidos pela camada internet dentro de um cabealho e rodap da camada de
acesso rede. Essa a nica camada que usa tanto um cabealho quanto um rodap.
Etapa 5 Transmitir os bits. A camada fsica codifica um sinal para que a mdia transmita o frame.
Os nmeros da Figura 2-6 correspondem s cinco etapas da lista, mostrando graficamente os mesmos conceitos. Repare
que, pelo fato de a camada de aplicao freqentemente no precisar adicionar um cabealho, a figura no mostra um
cabealho especfico da camada de aplicao.
Finalmente, certifique-se particularmente de memorizar os termos segmento, pacote e frame e o significado de cada um.
Cada termo refere-se aos cabealhos e possivelmente rodaps definidos por uma determinada camada e aos dados
encapsulados que seguem o cabealho. Cada termo, entretanto, refere-se a uma camada diferente - segmento para a
camada de transporte, pacote para a camada internet e frame para a camada de acesso rede. A Figura 2-7 mostra as
camadas, juntamente com o termo correspondente.
Repare que a Figura 2-7 tambm mostra os dados encapsulados como simplesmente "dados". Ao se concentrar no
trabalho feito por uma determinada camada, os dados encapsulados normalmente no so importantes. Por exemplo, um
pacote IP poder de fato ter um cabealho TCP aps o cabealho IP, um cabealho HTTP aps o cabealho TCP e




























































































Figura 2-6 Cinco Etapas do Encapsulamento de Dados - TCPIlP
1. I Dados I
2.
I Tep I Data I
3.
I IP I Tep I Data I
4. I LH I IP I Tep I Data I
LT
5.
Transmitir Bits
I
Aplicao
Transporte
Internet
Acesso
Rede
o Modelo de Referncia OSI 23
*As letras LH e LT significam cabealho do link (link header) e rodap do link (link trailer), respectivamente, e referem-se ao cabealho e ao rodap
da camada de enlace.
Figura 2-7 Perspectivas sobre Encapsulamento e "Dados"
Tep I Dados I
IP Dados I
LH Dados I LT
Segmento
Pacote
Frame
; ~ ~ ; ~ o
\ Chave
" .
dados para uma pgina web aps o cabealho HTTP - porm, quando o assunto o IP, voc provavelmente s est
preocupado com o cabealho IP, de modo que tudo o que vier depois do cabealho IP chamado simplesmente de
"dados". Assim, nos desenhos de pacotes IP, tudo o que vier aps o cabealho IP normalmente mostrado simplesmente
como "dados".
o Modelo de Referncia 051
Para passar no exame ICND I, voc precisar ser fluente em uma especificao de protocolo com a qual muito dificilmente
ir ter qualquer experincia prtica - o modelo de referncia OS!. Hoje em dia, a dificuldade em se discutir as
especificaes do protocolo OSI que voc no tem nenhum ponto de referncia, pois a maioria das pessoas simplesmente
no pode ir at uma sala e usar um computador cujos protocolos de rede principais, ou sequer opcionais, sejam conformantes
com o modelo OSI inteiro.
OSI o modelo de referncia Interconexo de Sistemas Abertos (Open System Interconnection) para comunicaes. O
OSI como um todo nunca teve sucesso no mercado, embora alguns dos protocolos originais que compunham o modelo
OSI ainda sejam usados. Ento por que mesmo assim voc precisa pensar sobre o OSI para o exame CCNA? Bem, o
modelo OSI hoje em dia usado principalmente como um ponto de referncia para se discutir outras especificaes de
protocolos. E porque a titulao de CCENT ou CCNA requer que voc entenda alguns dos conceitos e termos por trs
da arquitetura e modelos de rede e tambm porque outros protocolos (incluindo o TCP/IP) so quase sempre comparados
ao OSI, usando-se terminologia OS I, voc precisa saber algumas coisas sobre o OS!.
Comparando OSI e TCP/IP
O modelo de referncia OSI consiste de sete camadas. Cada camada define um conjunto de funes de rede
tpicas. Quando o OSI estava em desenvolvimento ativo, nos anos 80 e 90, os comits OSI criaram novos protocolos
e especificaes para implementar as funes especificadas por cada camada. Em outros casos, assim como
ocorreu com o TCP/IP, os comits OSI no criaram novos protocolos ou padres, mas em vez disso referenciaram
outros protocolos que j estavam definidos. Por exemplo, o IEEE define padres Ethernet, de modo que os comits
24 Captulo 2: Os Modelos de Rede TCP/IP e OSI
OSI no desperdiaram tempo especificando um novo tipo de Ethernet; simplesmente referenciaram os padres
Ethernet IEEE.
Hoje em dia, o modelo OSI pode ser usado como um padro de comparao a outros modelos de rede. A Figura 2-8
compara o modelo de sete camadas do OSI com o de quatro camadas do TCP/IP. Alm disso, para uma melhor perspectiva,
a figura mostra tambm alguns exemplos de protocolos e as respectivas camadas.
Figura 2-8 Usando as Camadas do OSI para Referenciar Outros Protocolos
OSI
Aplicao
Apresentao
Sesso
Transporte
Enlace
Data Link
Fsica
TCPIIP
Aplicao
Transporte
Internet
Acesso
Rede
NetWare
HTTP, SMTP,
POP3, VolP

IPX
Protocolos
Macintosh
..........
i Topico
\ Chave
....
Devido ao fato de o OSI ter um conjunto bem definido de funes associadas com cada uma das suas quatro camadas,
voc pode examinar qualquer protocolo ou especificao de rede e avaliar se ela corresponde mais precisamente
Camada OSI 1,2 ou 3, e assim por diante. Por exemplo, a camada internet do TCPIIP, conforme implementada principalmente
pelo IP, corresponde mais diretamente camada de rede do OS!. Assim, muitas pessoas dizem que o IP um protocolo
de camada de rede, ou um protocolo de Camada 3, usando terminologia e nmeros OSI para a camada. claro que, se
voc numerar o modelo TCP/IP, comeando pelo final, o IP estaria na Camada 2 - porm, por conveno, todo mundo
usa o padro OSI ao descrever outros protocolos. Assim, usando essa conveno, o IP um protocolo da camada de rede.
Embora a Figura 2-8 parea indicar que a camada de rede do OSI e a camada internet do TCP/IP so pelo menos
semelhantes, a figura no diz por que elas so parecidas. Para entender por que as camadas do TCP/IP correspondem a
uma determinada camada do OSI, voc precisa ter uma compreenso mais ampla do OS!. Por exemplo, a camada de
rede OSI define endereamento e roteamento lgicos, assim como a camada internet do TCP/IP. Embora os detalhes
sejam significativamente diferentes, a camada de rede do OSI e a camada internet do TCP/IP definem objetivos e
recursos similares - portanto, a camada internet TCP/IP corresponde camada de rede OS!. De forma semelhante, a
camada de transporte do TCP/IP define muitas funes, incluindo a de correo de erros, o que a camada de transporte
do OSI tambm faz - ento o TCP chamado de protocolo de camada de transporte, ou de Camada 4.
Nem todas as camadas TCPIIP correspondem a uma nica camada OS!. Em particular, a camada de acesso rede do
TCP/IP define tanto as especificaes da rede fsica quanto os protocolos usados para control-la. O OSI separa as
especificaes da rede fsica na camada fsica e as funes de controle na camada de enlace. Na realidade, muitas
pessoas pensam no TCPIIP como um modelo de cinco camadas, substituindo a camada de acesso rede do TCP/IP por
duas camadas distintas, uma camada fsica e uma camada de enlace, correspondentes s do OS!.
Nota Para os exames, esteja ciente de ambas as vises que consideram o TCP como tendo uma nica camada de
acesso de rede ou tendo duas camadas inferiores (enlace e fsica).
Camadas OSI e as Suas Funes
A Cisco exige que os CCNAs demonstrem uma compreenso bsica das funes definidas por cada camada do OSI e
que tambm memorizem os nomes das camadas. Tambm importante que, para cada dispositivo ou protocolo referenciado
ao longo do livro, voc entenda quais camadas do modelo OSI correspondem mais precisamente s funes definidas
pelo dispositivo ou protocolo. As camadas superiores do modelo de referncia OSI (aplicao, apresentao e sesso-
as Camadas 7, 6 e 5) definem funes que se concentram no aplicativo. As quatro camadas inferiores (transporte, rede,
enlace e fsica - Camadas 4, 3, 2 e 1) definem funes que se concentram na entrega dos dados, enviando-os de um
ponto para outro. Os exames CCNA se concentram em questes referentes s camadas inferiores - especialmente na
Camada 2, sobre a qual o switching de LAN se baseia, e na Camada 3, sobre a qual o roteamento se baseia. A Tabela 2-
4 define as funes das sete camadas.














































o Modelo de Referncia OSI 25




Tabela 2-4 Definies das Camadas do Modelo de Referncia OSI

Camada
7


6

5




4



3



Descrio Funcional
A Camada 7 fornece uma interface entre o software de comunicao e quaisquer aplicativos
que precisem se comunicar fora do computador no qual o aplicativo reside. Ela tambm define
os processos para autenticao do usurio.
o propsito principal desta camada definir e negociar formatos de dados como, por exemplo,
texto ASCII, texto EBCDIC, binrio, BCD e JPEG. A criptografia tambm definida pelo OSI
como um servio da camada de apresentao.
A camada da sesso define como iniciar, controlar e finalizar conversaes (chamadas de
sesses). Isso inclui o controle e o gerenciamento de mltiplas mensagens bidirecionais, de
forma que o aplicativo possa ser notificado no caso de apenas algumas de urna srie de
mensagens forem transmitidas com sucesso. Isso permite camada de apresentao ter uma
viso abrangente de um fluxo de dados sendo recebido.
Os protocolos da Camada 4 fornecem um grande nmero de servios, conforme descrito no
Captulo 6 deste livro. Embora as camadas OSI de 5 a 7 se concentrem em questes relacionadas
aplicao, a Camada 4 se concentra em questes relacionadas entrega de dados a outro
computador - por exemplo, recuperao de erros e controle de fluxo.
A camada de rede define trs recursos principais: endereamento lgico, roteamento
(encaminhamento) e determinao de caminhos. Os conceitos de roteamento definem quantos
dispositivos (normalmente roteadores) encaminharo pacotes aos seus destinos finais. O
endereamento lgico define como cada dispositivo poder ter um endereo que possa ser
usado pelo processo de roteamento. A determinao de caminhos refere-se ao trabalho feito
por protocolos de roteamento, atravs do qual todas as rotas possveis so aprendidas e a
melhor rota escolhida para ser usada.
A camada de enlace define as regras (protocolos) que determinam quando um dispositivo
poderenviar dados atravs de uma determinada mdia. Os protocolos enlace tambm definem
o formato de um cabealho e rodap que permitem que os dispositivos vinculados mdia
enviem e recebam dados com sucesso. O rodap enlace, que segue os dados encapsulados,
geralmente define um campo de Seqncia de Verificao de Frames (Frame Check Sequence,
ou FCS), o qual permite que o dispositivo que est recebendo os dados detecte erros de
transmisso.
Esta camada geralmente refere-se a padres de outras organizaes. Esses padres lidam
com as caractersticas fisicas da mdia de transmisso, incluindo conectores, pinos, uso dos
pinos, correntes eltricas, codificao, modulao de luz e as regras para como ativar e desativar
o uso da mdia fisica.

2





















A Tabela 2-5 lista quase todos os dispositivos e protocolos abordados nos exames CCNA, junto com as suas camadas
OSI comparveis. Repare que muitos dos dispositivos precisam entender os protocolos de mltiplas camadas OSI, de
forma que a camada listada na tabela refere-se, na verdade, camada mais alta com que o dispositivo normalmente
trabalha para realizar sua funo principal. Por exemplo, os roteadores precisam usar conceitos da Camada 3, mas
precisam tambm oferecer suporte a recursos das Camadas 1 e 2.
Tabela 2-5 Modelo de Referncia OSI - Exemplos de Dispositivos e Protocolos
Nome da Camada
Aplicao, apresentao,
sesso (Camadas 5-7)
Protocolos e Especificaes
Telnet, HTTP, FTP, SMTP,
POP3, VoIP, SNMP
Dispositivos
Firewall , sistema de deteco de intrusos
26 Captulo 2: Os Modelos de Rede Tep/IP e OSI
Tabela 2-5 Modelo de Referncia OS1 - Exemplos de Dispositivos e Protocolos (continuao)
Nome da Camada
Transporte (Camada 4)
Rede (Camada 3)
Enlace (Camada 2)
Fsica (Camada 1)
Protocolos e Especificaes
TCP, UDP
IP
Ethernet (IEEE 802.3),
HDLC, Frame Relay, PPP
RJ-45, EWTIA-232, Y.35,
Etbernet (IEEE 802.3)
Dispositivos
Roteador
Switch LAN, ponto de acesso wireless,
cable modem, modem DSL
Hub LAN, repetidor
Alm de se lembrar do bsico sobre os recursos de cada camada OSI (conforme a Tabela 2-4) e de alguns exemplos de
protocolos e dispositivos de cada camada (conforme a Tabela 2-5), voc deve tambm memorizar os nomes das camadas.
Voc pode simplesmente decor-los, mas algumas pessoas gostam de usar uma frase mnemnica para facilitar o processo.
Nas frases abaixo, a primeira letra de cada palavra igual primeira letra do nome de uma camada OSI, na ordem
especificada entre parnteses:
o As Aeromoas Saem Tambm Raramente De Frias (Camadas de 7 a 1)
o Favor Deixar Registrados Telefonemas Sem Autores Annimos (Camadas de 1 a 7)
Conceitos e Benefcios das Camadas OSI
..........
{ Tpico
:. Chave
....
Muitos beneficios podem ser obtidos com o processo de se dividir as funes ou tarefas de rede em pedaos menores,
chamados de camadas, e definir interfaces padres entre essas camadas. As camadas dividem um grande e complexo
conjunto de conceitos e protocolos em pedaos menores, tornando-os mais fceis de entender, de implementar com
hardware e software e de resolver eventuais problemas. A seguinte lista resume os beneficios das especificaes de
protocolos em camadas:
o Menor complexidade - Em comparao a no se usar um modelo, os modelos de rede dividem os conceitos em
partes menores.
o Interfaces padronizadas - As definies de interface padronizadas entre as camadas permitem que diversos
fabricantes criem produtos concorrentes para serem usados para uma determinada funo, junto com todos os
beneficios da competio aberta.
o Mais fcil de aprender - Os seres humanos podem discutir e aprender mais facilmente sobre os muitos detalhes
de uma especificao de protocolo.
o Mais fcil de desenvolver - A complexidade reduzida faz com que as modificaes em programas sejam mais
fceis e o desenvolvimento de produtos mais rpido.
o Interoperabilidade entre diversos fabricantes - A criao de produtos em conformidade com os mesmos
padres de rede significa que computadores e hardware de rede de vrios fabricantes podero trabalhar em con-
junto na mesma rede.
o Engenharia modular - Um fabricante pode escrever software que implemente camadas mais altas - por
exemplo, um navegador web - e algum outro fabricante pode escrever software que implemente as camadas
inferiores - por exemplo, o software TCP/IP da Microsoft que vem com os seus sistemas operacionais.
Os beneficios do modelo de camadas podem ser vistos na j familiar analogia com o servio postal. Uma pessoa que
escreve uma carta no precisa pensar em como o servio postal ir entreg-la do outro lado do pas. O funcionrio dos
correios no meio do pas no precisa se preocupar com o contedo da carta. De forma semelhante, as camadas permitem
que um pacote de software ou dispositivo de hardware implemente funes de uma camada e assuma que outro softwarel
hardware ir realizar as funes definidas pelas outras camadas. Por exemplo, um navegador web no precisa se
preocupar com a topologia da rede; a placa Ethernet do PC no precisa se preocupar com o contedo de uma pgina
-



















































































Revisar Todos os Tpicos Principais 27
web; e um roteador no meio da rede no precisa se preocupar com o contedo da pgina web ou se o computador que
enviou o pacote estava usando uma placa Ethernet ou algum outro tipo de placa de rede.
Terminologia do Encapsulamento OSI
Assim como o TCP/IP, o OSI define processos pelos quais uma camada superior requisita servios da camada inferior
seguinte. Para oferecer os servios, a camada inferior encapsula os dados da camada superior por trs de um cabealho.
O tpico final deste captulo explica parte da terminologia e dos conceitos relacionados ao encapsulamento OS!.
O modelo TCPIIP usa termos como segmento, pacote e frame para se referir a vrias camadas e os seus respectivos
dados encapsulados (ver a Figura 2-7). O OSI usa uma expresso mais genrica: unidade de dados de protocolo
(protocol data unit, ou PDU). Um PDU representa os bits que incluem os cabealhos e rodaps para a camada em
questo, bem como os dados encapsulados. Por exemplo, um pacote IP, como mostrado na Figura 2-7, um PDU. Na
realidade, um pacote IP um PDU de Camada 3, porque o IP um protocolo de Camada 3. O termo L3PDU uma
verso abreviada da expresso PDU de Camada 3 . Assim, em vez de usar os termos segmento, pacote ou frame, o OSI
simplesmente refere-se ao "PDU de Camada x", onde "x" refere-se ao nmero da camada em questo.
O OSI define o encapsulamento de forma semelhante quela como o TCP/IP o define. Todas as camadas, exceto a mais
baixa de todas, definem um cabealho, com os dados da camada superior seguinte sendo encapsulados por trs do
cabealho. A camada de enlace define tanto um cabealho quanto um rodap e coloca o PDU de Camada 3 entre o
cabealho e o rodap. A Figura 2-9 representa o processo de encapsulamento tpico, com o topo da figura mostrando os
dados da aplicao e o cabealho da camada de aplicao e a parte de baixo da figura mostrando o L2PDU que
transmitido para o link fsico.
Figura 2-9 Encapsulamento OSI e Unidades de Dados de Protocolos
L#H - Camada # Cabealho
L#T - Camada # Rodap
L4H
L3H
L5H
L7H 1 Dados I
L6H Dados
Dados
Dados
Dados
L7PDU
L6PDU
L5PDU
L4PDU
L3PDU
L-L_2_H-L _____________ Da_d_o_s ____________ __
Tarefas de Preparaco para o Exame
Revisar Todos os Tpicos Principais
..........
i Toplco
,"- Chave
" .
Revise os tpicos mais importantes do captulo apresentados com o cone de tpico-chave na margem externa da pgina.
A Tabela 2-6 lista uma referncia desses tpicos-chave e o nmero da pgina onde eles se encontram.
Tabela 2-6 Tpicos-Chave para o Captulo 2
Descrio Nmero da Pgina
Tabela 2-3
Fornece definies das interaes 19


I.



Figura 2-5
de mesma camada e de camada adjacente
Apresenta os servios enlace fornecidos
ao IP, com o propsito de enviar pacotes IP
de host para host
21
28 Captulo 2: Os Modelos de Rede TCP/IP e OSI
Tabela 2-6 Tpicos-Chave para o Captulo 2 (continuao)
Descrio Nmero da Pgina
Figura 2-7
Figura 2-8
Lista
Mostra o significado dos termos segmento,
pacote e frame
Compara os modelos de rede OSI e TCP/IP
Lista os beneficios de se usar um modelo
de redes com camadas
23
24
26
Completar as Tabelas e Listas de Memorizao
Imprima uma cpia do Apndice H (disponvel para download no site http://www.altabooks.com.br). ou pelo menos a
seo referente a este captulo, e complete de memria as tabelas e listas. O Apndice I (disponvel para download no
site http://www.altabooks.com.br) inclui as tabelas e listas completas para que voc possa verificar seu progresso.
Definies de Termos-Chave
Defina os seguintes termos-chave deste captulo e verifique suas respostas no glossrio.
interao de camada adjacente, desencapsulamento, encapsulamento, frame, modelo de rede, pacote, unidade de
dados de protocolo(PDU), interao de mesma camada, segmento
Referncia OSI
Voc dever memorizar os nomes das camadas do modelo OS!. A Tabela 2-7 apresenta um resumo das funes OSI de
cada camada junto com alguns exemplos de protocolos de cada uma.
Tabela 2-7 Resumo Funcional do OS!
Camada
Aplicao (7)
Apresentao (6)
Sesso (5)
Transporte (4)
Rede (3)
Enlace (2)
Fsica (1)
Descrio Funcional
Faz interface entre a rede e softwares aplicativos. Inclui tambm servios de autenticao.
Define o formato e a organizao dos dados. Inclui criptografia.
Estabelece e mantm fluxos bidirecionais de um terminal a outro. Inclui o gerenciamento de
fluxos de transao.
Fornece uma variedade de servios entre dois computadores hosts, incluindo o estabelecimento
e a finalizao da conexo, controle de fluxo, recuperao de erros e segmentao de grandes
blocos de dados em partes menores para transmisso.
Endereamento lgico, roteamento e determinao de caminhos.
Formata dados em frames apropriados para transmisso atravs de alguma mdia fisica. Define
regras para quando a mdia pode ou no ser usada. Define meios pelos quais se pode reconhecer
erros de transmisso.
Define os detalhes eltricos, ticos, de cabeamento, de conectores e de procedimentos requeridos
para se transmitirem os bits, representados como alguma forma de energia se movendo atravs
de um meio fisico.




























































































Este captulo aborda os seguintes assuntos:
Uma Viso Geral das LANs Ethernet Modernas:
Fornece algumas perspectivas para pessoas que j te-
nham usado Ethernet no trabalho ou na escola, mas
que no tenham examinado os detalhes.
Um Breve Histrico da Ethernet: Examina diver-
sas alternativas para cabeamento e dispositivos Ethernet
disponveis no passado como ponto de partida para com-
parao com o cabeamento, os dispositivos e a termi-
nologia atuais.
Cabeamento Ethernet UTP: Explica as opes para
cabeamento e esquemas de pinagem.
Melhorando o Desempenho Atravs do Uso de
Switches em vez de Hubs: Um exame mais detalha-
do das melhorias de desempenho conseguidas atravs
do uso de switches em vez dos antigos hubs Ethernet.
Protocolos de Enlace para Ethernet: Expl ica o sig-
nificado e o propsito dos campos existentes no cabe-
alho e no rodap Ethernet.













































e





CAPTULO
3
Fundamentos de LANs
































I.







Os padres da camada fisica e da camada de enlace trabalham em conjunto para permitir que os computadores enviem
bits uns para os outros atravs de um determinado tipo de mdia fisica de rede. A Camada fisica OS1 (Camada 1) define
como enviar fisicamente os bits atravs dessa mdia. A camada de enlace (Camada 2) define algumas regras sobre os
dados que esto sendo transmitidos fisicamente, incluindo endereos que identificam o dispositi vo remetente e o destinatrio
pretendido, e regras sobre quando um dispositivo poder enviar (e quando dever permanecer quieto), entre outras.
Este captulo explica alguns dos fundamentos das redes locais (LANs). O termo LAN refere-se a um conjunto de
padres das Camadas 1 e 2 elaborado para trabalhar em conjunto com o propsito de implementar redes geograficamente
pequenas. Este captulo introduz os conceitos das LANs - em particular, LANs Ethemet. Uma abordagem mais detalhada
das LANs aparecer na Parte II (Captulos 7 alI).
Questionrio "O Que Eu J Sei?"
O questionrio "O Que Eu J Sei?" permite que voc avalie se precisa ler o captulo inteiro. Se errar apenas uma dessas
11 questes de auto-avaliao, voc poder seguir adiante para a seo "Tarefas de Preparao para o Exame" . A
Tabela 3-1 lista os principais tpicos deste captulo e as questes "O Que Eu J Sei?" que abordam o material desses
tpicos para que voc possa avaliar seu conhecimento dessas reas especficas. As respostas do questionrio "O Que Eu
J Sei?" encontram-se no Apndice A.
Tabela 3-1 Mapeamento de Seo dos Tpicos Fundamentais-para-Questes " O Que Eu J Sei?"
Seo dos Tpicos Fundamentais
Uma Viso Geral das LANs Ethernet Modernas
Um Breve Histrico do padro Ethemet
Cabeamento Ethemet UTP
Melhorando o Desempenho Atravs do Uso
de Switches em vez de Hubs
Protocolos de Enlace para o padro Ethernet
Questes
1
2
3,4
5- 7
8- 11
1. Qual das seguintes opes verdadeira sobre o cabeamento de uma LAN Ethernet moderna tpica?
a. Cada dispositivo conectado em srie, usando-se cabeamento coaxial
b. Cada dispositivo conectado em srie, usando-se cabeamento UTP
c. Cada dispositivo conectado a um hub centralizado na LAN, usando-se cabeamento UTP
d. Cada dispositivo conectado a um switch centralizado na LAN, usando-se cabeamento UTP
2. Qual das seguintes opes verdadeira sobre o cabeamento de uma LAN Ethernet lOBASE2?
a. Cada dispositivo conectado em srie, usando-se cabeamento coaxial
b. Cada dispositivo conectado em srie, usando-se cabeamento UTP
c. Cada dispositivo conectado a um hub centralizado na LAN, usando-se cabeamento UTP
d. Cada dispositivo conectado a um switch centralizado na LAN, usando-se cabeamento UTP
32 Captulo 3: Fundamentos de LANs
3. Qual das seguintes opes verdadeira sobre cabos crossover Ethernet?
a. Os pinos 1 e 2 so invertidos na outra ponta do cabo.
b. Os pinos 1 e 2 de uma ponta do cabo se conectam aos pinos 3 e 6 da outra ponta.
c. Os pinos 1 e 2 de uma ponta do cabo se conectam aos pinos 3 e 4 da outra ponta.
d. O cabo pode ter at 1000 metros de comprimento para que possa conectar prdios diferentes.
e. Nenhuma das respostas acima est correta.
4. Cada resposta abaixo lista dois tipos de dispositivos usados em uma rede 1 OOBASE-TX. Se esses dispositivos fossem
conectados com cabos Ethernet UTP, quais pares de dispositivos iriam requerer um cabo direto (straight-through)?
a. PC e roteador
b. PC e switch
c. Hub e switch
d. Roteador e hub
e. Ponto de acesso wireless (porta Ethernet) e switch
5. Qual das seguintes opes verdadeira sobre o algoritmo CSMNCD?
a. Esse algoritmo nunca permite que colises ocorram.
b. Colises podem acontecer, mas o algoritmo define como os computadores devero perceb-las e se recuperar
delas.
c. Esse algoritmo s funciona com dois dispositivos em uma mesma Ethernet.
d. Nenhuma das respostas acima est correta.
6. Qual das seguintes opes um domnio de coliso?
a. Todos os dispositivos conectados a um hub Ethernet
b. Todos os dispositivos conectados a um switch Ethernet
c. Dois PCs, sendo um cabeado a uma porta Ethernet do roteador e o outro cabeado a outra porta Ethernet do
roteador, ambos usando cabos crossover
d. Nenhuma das respostas acima est correta.
7. Quais das seguintes opes descrevem uma desvantagem ao se usar hubs que pode ser remediada pelo uso de
switches?
a. Hubs criam um nico bus eltrico ao qual todos os dispositivos se conectam, fazendo com que os dispositivos
tenham de compartilhar a largura de banda.
b. Hubs limitam o comprimento mximo para os cabos individuais (em relao aos switches)
c. Hubs permitem que ocorram colises quando dois dispositivos conectados enviam dados ao mesmo tempo.
d. Hubs restringem o nmero de portas fisicas a um mximo de oito.
8. Quais dos seguintes termos descrevem endereos Ethernet que podem ser usados para se comunicar com mais de
um dispositivo ao mesmo tempo?
a. Endereo embutido
b. Endereo unicast
c. Endereo broadcast
d. Endereo multicast
















































Uma Viso Geral das LANs Ethernet Modernas 33
9. Qual das seguintes uma das funes dos protocolos de Camada OSI 2?





a. Framing
b. Envio de bits de um dispositivo para outro
c. Recuperao de erros
d. Definir o tamanho e a forma das placas Ethemet
10. Quais das seguintes opes so verdadeiras sobre o formato de endereos Ethernet?
a. Cada fabricante insere um cdigo nico nos primeiros 2 bytes do endereo.
b. Cada fabricante insere um cdigo nico nos primeiros 3 bytes do endereo.
c. Cada fabricante insere um cdigo nico na primeira metade do endereo.
d. A parte do endereo que armazena esse cdigo do fabricante chamada de MAC.
e. A parte do endereo que armazena esse cdigo do fabricante chamada de OUI.
f. A parte do endereo que armazena esse cdigo do fabricante no tem nenhum nome especfico.







11 . Qual das seguintes opes verdadeira sobre o campo Ethernet FCS?
a. usado para recuperao de erros.





b. Possui 2 bytes.
c. Reside no rodap Ethemet e no no cabealho Ethernet.
d. usado para criptografia.
e. Nenhuma das respostas acima est correta.
Tpicos Fundamentais









Uma rede empresarial tpica consiste de diversos sites. Os dispositi vos do usurio final se conectam a uma LAN, a qual
permite que os computadores locais se comuniquem uns com os outros. Alm disso, cada site possui um roteador que se
conecta tanto LAN quanto a uma rede remota (WAN), sendo que a WAN fornece conectividade entre os vrios sites.
Com roteadores e uma WAN, os computadores de diferentes sites tambm podem se comunicar uns com os outros.
Este captulo descreve os fundamentos de como so criadas as LANs hoje em dia, e o Captulo 4, "Fundamentos das
WANs", explicar o processo para WANs. A Ethernet , sem dvida, a rainha dos padres LAN hoje em dia.
Historicamente falando, existiram diversos padres LAN concorrentes, incluindo o Token Ring, a Interface de Dados
Distribudos por Fibra (Fiber Distributed Data Interface, ou FDDI) e o Modo de Transferncia Assncrono (Asynchronous
Transfer Mode, ou ATM). Com o tempo, a Ethemet venceu todos os padres LAN concorrentes, de forma que hoje em
dia, quando se fala de LANs, ningum sequer se pergunta sobre qual o tipo - a Ethernet.
Uma Viso Geral das LANs Ethernet Modernas


'.









O termo Ethernet refere-se a uma famlia de padres que, juntos, definem as camadas fsica e de enlace do tipo
mais popular de LAN do mundo. Os diferentes padres variam em termos de velocidade suportada, sendo as
velocidades de 10 megabits por segundo (Mbps), 100 Mbps e 1000 Mbps (1 gigabit por segundo, ou Gbps) comuns
hoje em dia. Os padres tambm diferem no que diz respeito ao tipo de cabeamento e ao comprimento mximo
permitido para os cabos. Por exemplo, os padres Ethernet mais comumente utilizados permitem o uso do cabeamento
de par-tranado no-blindado (unshielded twisted-pair, ou UTP) , enquanto que outros padres pedem um
cabeamento de fibra tica, mais caro. O cabeamento de fibra tica pode valer a pena em alguns casos, pois mais
seguro e permite distncias muito maiores entre os dispositivos. Para dar suporte aos vrios tipos de requerimentos
apresentados pela construo da LAN - requerimentos de velocidades diferentes, diferentes tipos de cabeamentos
(em que se busca um equilbrio entre requerimentos de distncia versus custo) e outros fatores - muitas variaes
de padres Ethernet foram criadas.
34 Captulo 3: Fundamentos de LANs



O Instituto de Engenheiros Eltricos e Eletrnicos (Institute ofElectrical and Electronics Engineers, ou IEEE) j definiu
muitos padres Ethernet desde que assumiu o processo de padronizao das LANs no comeo dos anos 80. A maioria
dos padres define uma variao da Ethernet no nvel da camada fsica, com diferenas em velocidade e tipos de
cabeamento. Alm disso, para a camada de enlace, o IEEE separa as funes em duas sub-camadas:
A sub-camada de Controle de Acesso Mdia 802.3 (802.3 Media Access Control, ou MAC)
A sub-camada de Controle de Enlace Lgico 802.2 (802.2 Logical Link Control, ou LLC)
Na realidade, os endereos MAC recebem os seus nomes do nome IEEE para essa parte inferior dos padres Ethernet
para a camada de enlace.
Cada novo padro de camada fsica criado pelo IEEE requer muitas diferenas na camada fsica. Entretanto, cada um
desses padres usa o mesmo cabealho 802.3, e usa tambm a sub-camada superior LLC. A Tabela 3-2 lista os padres
IEEE Ethernet mais comumente usados para a camada fsica.
Tabela 3-2 Os Tipos Mais Comuns de Ethernet de Hoje em Dia
Nome Comum Velocidade Nome
Alternativo
Ethernet 10 Mbps 10BASE-T
Fast Ethernet 100Mbps 100BASE-TX
Gigabit Ethernet 1000Mbps 1000BASE-LX,
1000BASE-SX
Gigabit Ethernet 1000Mbps 1000BASE-T
Nome do Padro
IEEE
IEEE 802.3
IEEE 802.3u
IEEE 802.3z
IEEE 802.3ab
: Topico
\ Chave
Tipo de Cabo,
Extenso Mxima
Cobre, 100 m
Cobre, 100 m
Fibra, 550 m (SX)
5 km (LX)
100m
Essa tabela conveniente para o estudo, mas os termos presentes nela precisam de uma breve explicao. Primeiramente,
repare que o termo Ethernet freqentemente usado para significar "todos os tipos de Ethernet", mas em alguns casos
ele usado para significar "Ethernet 10BASE-T". (Pelo fato de o termo Ethernet poder s vezes ser ambguo, este livro
refere-se Ethernet de 10 Mbps como lOBASE-T, quando o tipo especfico de Ethernet for relevante para a discusso.)
Em segundo lugar, repare que o nome alternativo para cada tipo de Ethernet lista a velocidade em Mbps - isto , 10
Mbps, 100 Mbps e 1000 Mbps. O T e o TX dos nomes alternativos referem-se ao fato de que cada um desses padres
define o uso de cabeamento UTP, com o T referindo-se ao T de par Tranado.
Para montar e ativar uma LAN moderna usando qualquer um dos tipos de LANs Ethernet baseadas em UTP, listados na
Tabela 3-2, voc precisar dos seguintes componentes:
Computadores que tenham uma placa de interface de rede (NIC) Ethernet instalada
Ou um hub Ethernet ou um switch Ethernet
Cabos UTP para conectar cada PC ao hub ou switch
A Figura 3-1 mostra uma LAN tpica. As NICs no podem ser vistas, pois elas residem dentro dos PCs. Entretanto, as
linhas representam o cabeamento UTP e o cone no centro da figura representa um switch LAN.
Figura 3-1 Pequena LAN Moderna Tpica
Software de Servidor FTP
Instalado Aqui
t
Impressora






















































































Um Breve Histrico da Ethemet 35
Notas A Figura 3-1 aplica-se a todos os tipos comuns de Ethemet. O mesmo design e topologia bsicos so usados,
independentemente de velocidade ou tipo de cabeamento.
A maioria das pessoas capaz de montar uma LAN, como a mostrada na Figura 3-1 , com praticamente nenhum
conhecimento real de como as LANs funcionam. A maioria dos PCs contm uma placa de rede instalada de fbrica. Os
switches no precisam ser configurados para poderem encaminhar trfego entre computadores. Tudo o que voc precisa
fazer conectar o switch a um cabo de fora e plugar os cabos UTP de cada PC at o switch. Feito isso, os PCs devero
ser capazes de enviar frames Etbernet uns para os outros.
Voc pode usar uma pequena LAN desse tipo para muitos propsitos, mesmo sem uma conexo WAN. Considere as
seguintes funes para as quais a LAN a soluo de pequena escala perfeita:
Compartilhamento de arquivos: Cada computador pode ser configurado para compartilhar todo o seu sistema
de arquivos, ou parte dele, para que os outros computadores possam ler, ou possivelmente ler e escrever, os
arquivos de outro PC. Essa funo normalmente uma simples parte do sistema operacional do computador.
Compartilhamento de impressoras: Os computadores podem compartilhar tambm as suas impressoras. Por
exemplo, os PCs A, B e C da Figura 3-1 poderiam usar a impressora do PC D para imprimir documentos. Essa
funo normalmente tambm faz parte do sistema operacional do PC.
Transferncias de arquivos: Um computador pode instalar um servidor de transferncia de arquivos, dessa
forma permitindo que outros computadores enviem e recebam arquivos de e para o computador em questo. Por
exemplo, o PC C pode instalar um software servidor de FTP, permitindo que os outros PCs usem software cliente
de FTP para se conectarem ao primeiro e transferirem arquivos.
Jogos: Os PCs podem instalar software de jogos que permitam que vrios usurios joguem o mesmo jogo. O
software do jogo se comunicaria ento usando a Ethernet.
O objetivo da primeira metade deste captulo ajud-lo a entender boa parte do conhecimento terico e prtico por trs
de projetos simples de LANs, tais como aquele ilustrado na Figura 3-1 . Para entender completamente as LANs modernas,
til saber um pouco da histria da Ethernet, o que ser abordado na prxima seo. Em seguida, este captulo examinar
os aspectos fisicos (Camada I) de uma LAN Ethernet simples, concentrando-se no cabeamento UTP. Depois, o captulo
ir comparar os antigos (e mais lentos) hubs Ethernet com os novos (e mais rpidos) switches Ethernet. Finalmente, a
abordagem sobre LANs deste captulo termina com as funes de enlace (Camada 2) da Ethernet.
Um Breve Histrico da Ethernet
Assim como muitos protocolos de redes antigos, a Ethernet comeou sua vida dentro de uma corporao que procurava
resolver um problema especfico. A Xerox precisava de uma forma eficiente que permitisse que uma nova inveno,
chamada de computador pessoal, se conectasse nos seus escritrios. A partir disso, nasceu a Ethemet. (Acesse http://
inventors.about.comllibrary/weekly/aa 111598.htm para ler um interessante relato da histria da Ethemet.) Com o tempo,
a Xerox juntou-se Intel e Digital Equipment Corpo (DEC) para continuar o desenvolvimento da Etbernet, de forma que
a Ethernet original passou a ser conhecida como DIX Ethernet, com "DIX" significando DEC, Intel e Xerox.
No comeo dos anos 80, essas empresas voluntariamente transferiram a tarefa de desenvolver padres Etbernet para o
IEEE. O IEEE formou dois comits que passaram a trabalhar diretamente com a Ethernet - o comit IEEE 802.3 e o
comit IEEE 802.2. O comit 802.3 trabalhava nos padres da camada fisica, bem como em uma sub-parte da camada
de enlace chamada de Controle de Acesso Mdia (Media Access Control, ou MAC). O IEEE atribuiu as outras
funes da camada de enlace para o comit 802.2, chamando essa parte da camada de Controle de Enlace Lgico
(Logical Link Control, ou LLC). (O padro 802.2 aplica-se Ethernet e tambm a outros tipos de LAN padronizadas pelo
IEEE, como o Token Ring.)
Os Padres Ethernet Originais: 10BASE2 e 10BASE5
mais fcil entender a Ethernet considerando-se primeiramente as duas especificaes Ethernet iniciais, IOBASE5 e
IOBASE2. Essas duas especificaes Ethernet definiram os detalhes das camadas fisica e de enlace das primeiras redes
Ethernet. (I OBASE2 e IOBASE5 diferem nos seus detalhes de cabeamento, mas para a discusso deste captulo, voc
pode considerar como se elas se comportassem de forma idntica.) Com essas duas especificaes, o engenheiro de
36 Captulo 3: Fundamentos de LANs
rede instalava uma srie de cabos coaxiais conectando cada dispositivo da rede Ethernet. No havia hubs, switches e
nem painis de fiao. A Ethemet consistia unicamente das vrias placas de rede instaladas nos computadores e do
cabeamento coaxial. A srie de cabos criava um circuito eltrico, chamado de bus, que era compartilhado entre todos os
dispositivos da Ethernet. Quando um computador queria enviar alguns bits para outro computador do bus, enviava um
sinal eltrico e a eletricidade se propagava para todos os dispositivos da Ethernet.
A Figura 3-2 mostra a lgica bsica de uma antiga rede Ethernet IOBASE2, usando um nico bus eltrico, criada com
cabos coaxiais e placas Ethernet.
Figura 3-2 Pequena Rede Ethernet lOBASE2
Larry
10BASE2, Bus nico
,
,
,
Linhas Slidas Repre. ,,1-----'--1
sentam Cabo Coaxial
Archie
Sob
As linhas slidas da figura representam o cabeamento fisico da rede. As linhas pontilhadas com setas representam o
caminho que o frame transmitido por Larry toma. Larry envia um sinal eltrico atravs da sua placa de rede Ethernet
para o cabo e, tanto Bob quanto Archie, recebem o sinal. O cabeamento cria um bus eltrico fisico, o que significa que
o sinal transmitido recebido por todas as estaes da LAN. Assim como um nibus ("bus") escolar pra na casa de
cada estudante ao longo de uma rota, o sinal eltrico em uma rede 10BASE2 ou 10BASE5 propagado para cada
estao da LAN.
Devido ao fato de a rede usar um nico bus, se dois ou mais sinais eltricos fossem mandados ao mesmo tempo, eles se
encontrariam e colidiriam, tornando ambos os sinais ininteligveis. Assim, no de surpreender, a Ethernet tambm
definiu uma especificao para garantir que apenas um dispositivo enviasse trfego na Ethernet de cada vez. Caso
contrrio, a rede seria intil. Esse algoritmo, conhecido como deteco de portadora para mltiplo acesso com
deteco de coliso (carrier sense multiple access with collision detection, ou CSMNCD), define a forma como o bus
acessado.
Em linguagem humana, o CSMNCD semelhante ao que acontece em uma reunio com muitas pessoas. dificil
entender o que duas pessoas esto dizendo ao mesmo tempo, de forma que, em geral, uma pessoa fala e as demais
ouvem. Imaginem que Bob e Larry queiram ambos responder aos comentrios do orador atual. Assim que o orador faz
uma pausa para respirar, os dois tentam falar. Se Larry ouve a voz de Bob antes de conseguir articular um som, Larry
poder parar e deixar Bob falar. Ou talvez ambos comecem quase ao mesmo tempo, falando simultaneamente sem que
ningum consiga entender o que est sendo dito. Ento acontece o familiar "Me desculpe, continue o que estava dizendo",
e Larry ou Bob retoma sua fala. Ou talvez uma terceira pessoa aparea e comece a falar enquanto Larry e Bob esto
baixando suas vozes. Essas "regras" dependem da cultura local; o CSMNCD baseia-se nas especificaes do protocolo
Ethernet para atingir o mesmo tipo de objetivo.
Basicamente, o algoritmo CSMNCD pode ser resumido da seguinte forma:
{ TOplco
Chave
Um dispositivo que queira enviar um frame esperar at que a LAN esteja em silncio - em outras palavras, que
nenhum frame esteja sendo enviado - antes de tentar enviar um sinal eltrico.
Se uma coliso ainda ocorrer, os dispositivos que causaram a coliso esperam por um perodo de tempo aleatrio e
depois tentam novamente.
Em LANs Ethernet lOBASE5 e 1 OBASE2, uma coliso ocorre porque o sinal eltrico transmitido viaja ao longo de todo
o bus. Quando duas estaes enviam sinais eltricos ao mesmo tempo, esses sinais se encontram, causando a coliso.
Assim, todos os dispositivos de uma Ethernet 10BASE5 ou IOBASE2 precisam usar CSMNCD para evitar colises e
para se recuperarem quando colises inadvertidas ocorrerem.
Repetidores
Como qualquer tipo de LAN, 10BASE5 e IOBASE2 impunham limites sobre o comprimento total dos cabos. Com
I OBASE5, o limite era de 500m; com 10BASE2, era de 185m. Curiosamente, o 5 e o 2 dos nomes 10BASE5 e 10BASE2




























































































Um Breve Histrico da Ethemet 37
representam a extenso mxima para os cabos - com o 2 referindo-se a 200 metros, o que chega bem perto do limite
real, que de 185 metros. (Ambos os tipos de Ethernet tinham velocidade de 10 Mbps.)
Em alguns casos, a extenso mxima dos cabos no era suficiente, ento um dispositivo chamado repetidor foi inventado.
Um dos problemas que limitavam o comprimento dos cabos era que o sinal enviado por um dispositivo poderia atenuar-
se demais caso o cabo fosse mais longo do que 500m ou 185m. Atenuao significa que quando sinais eltricos passam
atravs de um fio, o sinal vai perdendo fora medida que viaja dentro do cabo. o mesmo conceito pelo qual voc pode
ouvir uma pessoa falando ao seu lado, porm se essa pessoa falar no mesmo volume e voc estiver do outro lado de uma
sala cheia de gente, voc talvez no a escute - pois as ondas sonoras foram atenuadas.
Os repetidores se conectam a mltiplos segmentos de cabos, recebem o sinal eltrico em um cabo, interpretam os bits
como 1s e Os e, ento, geram um novo sinal, limpo e forte, para ser enviado atravs do outro cabo. Um repetidor no
amplifica o sinal simplesmente, pois amplificar o sinal poderia fazer com que o rudo captado no caminho tambm se
amplificasse.
Nota Pelo fato de o repetidor no interpretar o que os bits significam, mas sim examinar e gerar sinais eltricos,
considera-se que os repetidores operam no nvel da Camada 1.
No espere que voc v precisar implementar LANs Ethernet lOBASE5 ou 10BASE2 hoje em dia. Entretanto, para os
nossos propsitos educacionais, tenha em mente alguns pontos-chave desta seo ao passarmos para os conceitos
relacionados s LANs modernas:
As LANs Ethernet originais criavam um bus eltrico ao qual todos os dispositivos se conectavam.
Pelo fato de que colises ocorriam nesse bus, a Ethernet definiu o algoritmo CSMAlCD, o qual definia uma forma
tanto de evitar as colises quanto de agir quando elas acontecessem.
Os repetidores estendiam o tamanho das LANs ao limpar o sinal eltrico e repeti-lo - uma funo de Camada 1
- mas sem interpretar o significado do sinal eltrico.
Criando Redes 10BASE-T com Hubs
Posteriormente, o IEEE definiu novos padres Ethernet alm de IOBASE5 e 10BASE2. Cronologicamente, o padro
lOBASE-T veio em seguida (1990), seguido pelo 100BASE-TX (1995) e depois pelo 1000BASE-T (1999). Para dar
suporte a esses novos padres, dispositivos de redes chamados hubs e switches foram tambm criados. Esta seo
define os fundamentos de como esses trs populares tipos de Ethernet funcionam, incluindo a operao bsica de hubs e
switches.
1 OBA SE-T resolveu diversos problemas das especificaes Ethernet 10BASE5 e 10BASE2 iniciais. 1 OBASE-T permitiu
o uso de cabeamento telefnico UTP que j estaria instalado. Mesmo que fosse necessrio instalar um novo cabeamento,
o UTP, barato e fcil de instalar, substituiria o cabeamento coaxial antigo, caro e difcil de instalar.
Uma outra grande melhoria introduzida com 1 OBASE-T, e que permanece uma questo-chave dos projetos ainda hoje,
o conceito de se cabe ar cada dispositivo a um ponto de conexo centralizado. Originalmente, lOBASE-T pedia o uso de
hubs Ethernet, como mostra a Figura 3-3.
Figura 3-3 Pequena Rede Ethernet 1 OBA SE- T Usando um Hub
10BASE-T, Usando Hub
Compartilhado - Age
Larry como Bus nico
~ ~ ~ ~
Linhas Slidas Representam
Cabeamento de Par Tranado
Archie
Sob
Ao montar uma LAN hoje em dia, voc escolheria entre usar um hub ou switch como o dispositivo Ethernet centralizado
ao qual todos os computadores se conectariam. Mesmo que as LANs Ethernet modernas usem switches em vez de hubs,
entender a operao dos hubs lhe ajuda a entender parte da terminologia usada com os switches, bem como alguns dos
seus benefcios.
38 Captulo 3: Fundamentos de LANs
Os hubs so essencialmente repetidores com mltiplas portas fisicas. Isso significa que o hub simplesmente regenera o
sinal eltrico que entra por uma porta e envia o mesmo sinal atravs de todas as outras portas. Ao fazer isso, qualquer
LAN que usar um hub, como na Figura 3-3, cria um bus eltrico, assim como lOBASE2 e lOBASE5. Portanto, ainda
podem ocorrer colises, de modo que as regras de acesso CSMA/CD continuaram a ser usadas.
Redes 1 OBASE-T usando hubs resolveram alguns grandes problemas com lOBASE5 e lOBASE2. Primeiramente, a
LAN passava a ter disponibilidade muito maior, pois na poca das LANs lOBASE5 e lOBASE2, um problema com um
nico cabo podia fazer, e provavelmente fazia, a rede cair. Com 1 OBASE-T, um cabo conecta cada dispositivo ao hub, de
modo que um problema com um nico cabo afeta apenas um dispositivo. Conforme mencionado anteriormente, o uso de
cabeamento UTP, em uma topologia de estrela (todos os cabos indo para um dispositivo de conexo centralizado),
diminuiu o custo de se adquirir e instalar o cabeamento.
Hoje em dia, voc ainda pode usar hubs ocasionalmente em LANs, mas mais provvel que use switches em vez de
hubs. Os switches tm desempenho muito melhor do que os hubs, oferecem suporte a mais funes e normalmente
custam quase o mesmo que os hubs. Entretanto, para os nossos propsitos educacionais, tenha em mente diversos
pontos-chave desta seo sobre a histria da Ethernet ao passarmos para os conceitos relacionados s LANs modernas:
As LANs Ethernet originais criavam um bus eltrico ao qual todos os dispositivos se conectavam.
Repetidores lOBASE2 e lOBASE5 ampliavam o tamanho das LANs limpando o sinal eltrico e repetindo-o - uma
funo de Camada I - mas sem interpretar o significado do sinal eltrico.
Hubs so repetidores que fornecem um ponto de conexo centralizado para o cabeamento UTP - mas eles ainda
compem um nico bus eltrico, compartilhado pelos vrios dispositivos, assim como no caso de lOBASE5 e
lOBASE2.
Pelo fato de que colises podem ocorrer em qualquer um desses casos, a Ethernet definiu o algoritmo CSMA/CD
que diz aos dispositivos como evitar colises e que medidas tomar quando elas acontecem.
A prxima seo explica os detalhes do cabeamento UTP usado pelos tipos de Ethernet mais comumente usados hoje em
dia.
Cabeamento Ethernet UTP
Os trs padres Ethernet mais comumente usados hoje em dia - 1 OBASE-T (Ethernet), 1 OOBASE-TX (Fast Ethernet,
ou FE) e lOOOBASE-T (Gigabit Ethernet, ou GE) - usam cabeamento UTP. Existem algumas diferenas importantes,
particularmente no que se refere ao nmero de pares de fios necessrios em cada caso e no tipo (categoria) de cabeamento.
Esta seo examina alguns dos detalhes do cabeamento UTP, apontando ao longo do caminho as diferenas entre esses
trs padres. Em particular, esta seo descreve os cabos e os conectores nas extremidades dos cabos, como eles usam
os fios dentro dos cabos para enviar dados e as pinagens requeridas para operao correta.
Cabos UTP e Conectores RJ-45
O cabeamento UTP usado por padres Ethernet populares inclui ou dois ou quatro pares de fios. Devido ao fato de os fios
dentro do cabo serem finos e frgeis, o cabo propriamente dito possui um revestimento externo de plstico flexvel para
apoiar os fios. Cada fio de cobre individual possui tambm um fino revestimento de plstico para evitar que o fio se
quebre. O revestimento de cada fio tem uma cor diferente, facilitando assim a identificao dos terminais de um determinado
fio em cada extremidade do cabo.
As extremidades do cabo normalmente possuem algum tipo de conector instalado (geralmente conectores RJ-45) com os
terminais dos fios inseridos nos conectores. O conecto r RJ-45 possui oito lugares fisicos especficos, nos quais os oito fios
do cabo so inseridos, chamados de posies de pinos ou simplesmente pinos. Quando os conectores so adicionados
extremidade do cabo, os terminais dos fios devem ser inseridos nas posies dos pinos corretos.
Nota Se voc tiver um cabo UTP Ethemet ao seu alcance, medida que for lendo esta seo, seria til examinar com
ateno os conectores RJ-45 e os fios.
Uma vez que o cabo possui conectores RJ-45 nas duas extremidades, o conector RJ-45 precisa ser inserido em um
receptculo RJ-45, freqentemente chamado de porta RJ-45. A Figura 3-4 mostra fotos dos cabos, conectores e portas.




























































































Cabeamento Ethemet UTP 39
Figura 3-4 Conectores e Portas RJ-45
t
Conectores RJ-45
~
Nota O conector RJ-45 ligeiramente maior, mas geralmente semelhante aos conectores RJ-Il comumente usados
para cabos telefnicos nas residncias na Amrica do Norte.
A figura mostra trs vises separadas de um conector RJ-45 esquerda. A viso de frente, na parte esquerda superior da
figura, mostra os terminais dos oito fios nas suas posies de pinos dentro do cabo UTP. A parte direita superior da figura
mostra uma placa de rede Ethemet que ainda no foi instalada no computador. A porta RJ-45 na placa de rede ficar
exposta na lateral ou traseira do computador, tomando-a facilmente acessvel assim que a placa for instalada no computador.
A parte direita inferior da figura mostra a lateral de um switch Cisco 2960, com vrias portas RJ-45, permitindo que
mltiplos dispositivos se conectem facilmente rede Ethemet.
Embora os conectores e portas RJ-45 sejam populares, os engenheiros podero querer adquirir switches LAN Cisco que
tenham algumas portas fisicas que possam ser modificadas sem que seja preciso comprar um novo switch. Muitos
switches da Cisco tm algumas interfaces que usam Conversores de Interface Gigabit (Gigabit Interface Converters, ou
GBIC) ou Conectveis de Formato Pequeno (Small-Form Pluggables, ou SFP). Ambos so dispositivos pequenos e
removveis que se encaixam em uma porta ou slot do switch. Pelo fato de a Cisco fabricar uma ampla gama de GBICs
e SFPs, para todos os padres Ethemet, o switch pode usar uma variedade de conectores de cabos e tipos de cabeamentos,
bem como oferecer suporte a diferentes extenses de cabos - bastando apenas trocar para um tipo diferente de GBIC
ou SFP. A Figura 3-5 mostra uma GBIC lOOOBASE-T, pronta para ser inserida em um switch LAN.
Figura 3-5 GBlC 1 OOOBASE-T com um Conector RJ-45
Portinhola Metlica
l-e
-1- 1-1-1- l-
I-l- _1-
1-1-11- l-
I-l- e
e
Mdulo GBIC
1000BA8E-T
810t do Mdulo GBIC
Se um engenheiro de rede precisar usar um switch existente em um novo papel na rede de um campus, por exemplo, ele
poderia simplesmente comprar uma nova GBIC lOOOBASE-LX para substituir a antiga GBIC 1000BASE-T e reduzir o
40 Captulo 3: Fundamentos de LANs
custo extra de se comprar um novo switch inteiro. Por exemplo, ao se usar um switch de forma que ele se conecte
apenas a outros switches do mesmo prdio, esse switch poderia usar GBICs 1 OOOBASE-T e cabeamento de cobre.
Posteriormente, se a empresa se mudasse para um novo prdio, o switch poderia ser reaproveitado usando-se uma GBIC
diferente que tivesse suporte a cabeamento de fibra tica, e diferentes conectores, usando-se lOOOBASE-LX para dar
suporte a extenses de cabeamento maiores.
Transmitindo Dados Usando-se Pares Tranados
o cabeamento UTP consiste de pares combinados de fios que so realmente tranados um com o outro - da o nome
par tranado. Os dispositivos em cada extremidade do cabo podem criar um circuito eltrico, usando um par de fios,
simplesmente enviando corrente nos dois fios, em direes opostas. Quando alguma corrente atravessa qualquer fio, essa
corrente induz um campo magntico fora do fio; o campo magntico, por sua vez, pode ocasionar rudo eltrico nos outros
fios do cabo. Ao se tranar os fios do mesmo par, com a corrente viajando em direes opostas em cada fio, o campo
magntico criado por um fio cancela quase totalmente o campo criado pelo outro. Devido a essa caracterstica, a maioria
dos cabos de rede que usa fios de cobre e eletricidade acaba usando pares tranados de fios para enviar dados.
Para enviar dados atravs do circuito eltrico criado atravs de um par de fios, os dispositivos usam um esquema de
codificao que define como o sinal eltrico dever variar, ao longo do tempo, para significar ou O ou 1 binrio. Por
exemplo, 1 OBA SE-T usa um esquema que codifica um O binrio como uma transio de voltagem mais alta para voltagem
mais baixa, no curso de um intervalo de 1/1O,OOO,OOO-simo de segundo. Os detalhes eltricos da codificao no so
importantes para os propsitos deste livro. Mas importante perceber que os dispositivos de rede criam um circuito
eltrico usando cada par de fios e variam o sinal conforme definido pelo esquema de codificao para enviar bits atravs
do par de fios.
Pinagem de Cabeamento UTP para 10BASE-T e 100BASE-TX
Os fios do cabo UTP precisam ser conectados s posies de pinos corretas, no conector RJ-45, para que a comunicao
funcione corretamente. Conforme mencionado anteriormente, o conector RJ-45 possui oito posies de pinos, ou
simplesmente pinos, dentro dos quais os fios de cobre dentro do cabo se conectam. As pinagens dos fios - o mapeamento
de quais fios, de quais cores, vo para quais posies de pinos - devem estar em conformidade com os padres Ethernet
descritos nesta seo.
Curiosamente, o IEEE no define realmente os padres oficiais para fabricao de cabos, como tambm no define parte
dos detalhes sobre as convenes usadas para as pinagens de cabos. Nos EUA, dois grupos industriais trabalhando em
cooperao, a Associao da Indstria de Telecomunicaes ( Telecommunications Industry Association, ou TIA) e a
Aliana da Indstria de Eletrnicos (Electronics Industry Alliance, ou ElA), definem padres para cabeamento UTP,
cdigos de cores para os fios e pinagens padres para os cabos. (Consulte http://www.tiaonline.org e http://www.eia.org.)
A Figura 3-6 mostra dois padres de pinagens da ElA/TIA com o cdigo de cores e os nmeros dos pares listados.
Figura 3-6 Pinagens de Cabeamento Padro Ethernet ElA/ TIA ( Toplco
, Chave
Par 2 Par 3
Pinagem
pj\'@:r Pj\'@PT'
Pinagem
1 = VIB 1 =UB
2 = Verde 2 = Laranja
3=UB 3 = VIB
4 = Azul 4 = Azul
5 = AzullB 5 = AzullB
6 = Laranja 6 = Verde
7 = Marrom/B 7 = MarromlB
8 = Marrom 8 = Marrom
T568A T568B
Para entender os acrnirnos listados na figura, repare que os oito fios de um cabo UTP possuem ou uma cor slida (verde,
laranja, azulou marrom) ou ento um listrado composto de branco e uma das outras quatro cores. Alm disso, so feitos pares
de fios com a mesma cor-base. Por exemplo, o fio azul e o fio listrado azul e branco so emparelhados e tranados. Na Figura
3-6, as notaes com / (barra) referem-se aos fios listrados. Por exemplo, "VIB" refere-se ao fio listrado verde e branco.




























































































Cabeamento Ethemet UTP 41
Nota Um cabo UTP precisa de dois pares de fios para lOBASE-T e lOOBASE-TX e de quatro pares de fios para
I OOOBASE-T. Esta seo concentra-se nas pinagens para a fiao de dois pares. A fiao de quatro pares ser
abordada em seguida.
Para montar uma LAN Ethernet funcional, voc precisa escolher ou montar cabos que usem a pinagem correta em
ambas as extremidades. A Ethernet 1 OBASE-T e a 1 OOBASE-TX definem que um par deve ser usado para enviar dados
em uma direo e o outro na direo contrria. Em particular, as placas de rede Ethernet devem enviar dados usando o
par conectado aos pinos 1 e 2 - em outras palavras, o par 3, de acordo com o padro de pinagem T568A mostrado na
Figura 3-6. De forma semelhante, as placas de rede Ethernet devem esperar receber dados usando-se o par composto
pelos pinos 3 e 6 - o par 2, de acordo com o padro T568A. Sabendo o que as placas de rede Ethernet fazem, os hubs
e switches fazem o contrrio - eles recebem no par formado pelos pinos 1,2 (par 3 da T568A) e enviam no par formado
pelos pinos 3,6 (par 2 da T568A).
A Figura 3-7 mostra esse conceito, com o PC Larry conectado a um hub. Repare que a figura mostra os dois pares
tranados dentro do cabo, e a placa de rede fora do PC, para enfatizar que o cabo se conecta placa de rede e ao hub,
e que apenas dois pares esto sendo usados.
Figura 3-7 Conceito de Cabo Ethernet Direto (Straight-Through)
Placa de Rede
Eu transmitirei
nos pinos 1 e 2
e receberei
nos 3 e 6.
o par em 1 e 2,
esquerda, se conecta
aos pinos 1 e 2
direita. E funciona!
Par de Recepo do Hub (1,2)
Par de Recepo do PC1 (3,6) Par de Transmisso do Hub (3,6) Hub
. ..---------
Cabo Direto
........
./TopICO
; .. Chave
".
A rede mostrada na Figura 3-7 usa um cabo direto. Um cabo Ethernet direto (ou "straight-through") conecta o fio do
pino 1 de uma extremidade do cabo ao pino 1 da outra extremidade; o fio do pino 2 precisa se conectar ao pino 2 da outra
extremidade do cabo; o pino 3 de uma extremidade se conecta ao pino 3 da outra; e assim por diante. (Para se criar um
cabo direto, ambas as extremidades do cabo usam o mesmo padro de pinagem EWTlA.)
Um cabo direto usado quando os dispositivos nas duas pontas do cabo usam pinos opostos ao transmitirem dados.
Entretanto, ao se conectarem dois dispositivos que usam ambos os mesmos pinos para transmitir, as pinagens do cabo
precisam ser configuradas para trocar o par de fios. Um cabo que troque os pares de fios internamente chamado de
cabo crossover. Por exemplo, muitas LANs dentro de uma rede Empresarial usam mltiplos switches, com um cabo
UTP conectando os switches. Pelo fato de ambos os switches enviarem no par formado pelos pinos 3 e 6, e receberem
no par 1 e 2, o cabo precisa trocar ou cruzar ("cross") os pares. A Figura 3-8 mostra diversas vises conceituais de um
cabo crossover.
Figura 3-8 Cabo Crossover para Ethernet
Pinos RJ-45
1+---......
2+----....
3+----"\.
6+--..-/
3,6
1,2
Pinos RJ-45
...----+1
...----+2
r----+-3
---+-6
...........
i Topico
\ chave
".
A parte superior da figura mostra os pinos aos quais cada fio est conectado. O pino 1 da esquerda se conecta ao pino 3
da direita, o pino 2 da esquerda ao pino 6 da direita, o pino 3 da esquerda ao pino 1 da direita e o pino 6 da esquerda ao pino
42 Captulo 3: Fundamentos de LANs
2 da direita. A parte de baixo da figura mostra que os fios dos pinos 3 e 6 em cada extremidade - os pinos que cada
switch usa para transmitir - conectam-se aos pinos 1 e 2 na outra extremidade, permitindo assim que os dispositivos
recebam nos pinos 1 e 2.
Para o exame, voc dever estar preparado para escolher qual tipo de cabo (direto ou crossover) necessrio em cada
parte da rede. Resumindo, dispositivos em lados opostos de um cabo que usem o mesmo par de pinos para transmitir
precisam de um cabo crossover. Dispositivos que usam um par oposto de pinos para transmitir precisam de um cabo
direto. A Tabela 3-3 lista os dispositivos mencionados neste livro e os pares de pinos que eles usam, assumindo-se que
usam 1 OBASE-T e 1 OOBASE-TX.
Tabela 3-3 Pares de Pinos Usados por I OBA SE-T e I OOBASE-TX
Dispositivos que Transmitem
em 1 e 2 e Recebem em 3 e 6
Placas de Rede para PCs
Roteadores
Ponto de Acesso Wireless
Impressoras de Rede (impressoras
Dispositivos que Transmitem
em 3 e 6 e Recebem em 1 e 2
Hubs
Switches
(interface Ethernet)
que se conectam diretamente LAN)
.........
{Tpico
\ Chave
000
Por exemplo, a Figura 3-9 mostra a LAN de um campus em um s edificio. Neste caso, vrios cabos diretos so usados
para conectar os PCs aos switches. Adicionalmente, os cabos que conectam switches entre si - conhecidos como
trunks - requerem cabos crossover.
Figura 3-9 Usos Tpicos para Cabos Ethernet Diretos e Crossover
Edifcio 1
Cabos
Diretos
Cabeamento 1000BASE-T
Cabos
Crossover
1
Edifcio 2
Conforme mencionado anteriormente, lOOOBASE-T difere de IOBASE-T e lOOBASE-TX no que diz respeito ao
cabeamento e s pinagens. Primeiramente, lOOOBASE-T requer quatro pares de fios. Alm disso, a Ethernet Gigabit
transmite e recebe em cada um dos quatro pares de fios simultaneamente.
Entretanto, a Ethernet Gigabit possui um conceito de cabos diretos e crossover, com uma pequena diferena nos crossover.
As pinagens para um cabo direto so as mesmas - pino 1 para pino 1, pino 2 para pino 2, e assim por diante. O cabo
crossover cruza o mesmo par de dois fios que o cabo crossover usado para outros tipos de Ethernet - o par dos pinos 1
e 2 e 3 e 6 - , e tambm cruza os dois outros pares (o par nos pinos 4 e 5 com o par nos pinos 7 e 8).
Nota Caso voc tenha alguma experincia com a instalao de LANs, poder estar pensando que talvez j tenha
usado o cabo errado (direto ou crossover), mas que tenha funcionado assim mesmo. Os switches da Cisco possuem um
recurso chamado auto-mdix que percebe quando as pinagens erradas so usadas. Esse recurso reajusta a lgica do
switch e faz o cabo funcionar. Para os exames, esteja pronto para identificar se o cabo correto est sendo mostrado nas
figuras. I

















.'







































































'.



Melhorando o Desempenho Atravs do Uso de Switches em vez de Hubs 43
A seguir, este captulo oferece uma viso mais detalhada sobre os hubs LAN e sobre a necessidade de se usar switches LAN.
Melhorando o Desempenho Atravs do Uso de Switches em vez de Hubs
Esta seo examina alguns dos problemas de desempenho criados quando se usam hubs, seguidos por explicaes de
como os switches LAN resolvem os dois maiores problemas de desempenho existentes com os hubs. Para ter uma idia
mais completa do problema, considere a Figura 3-10 que mostra o que acontece quando um nico dispositivo envia dados
atravs de um hub.
Nota A fi gura e a lgica que a descreve se aplicam a qualquer hub, sej a 10BASE-T, 100BASE-TX ou mesmo
1000BASE-T.
Figura 3-10 O Hub Cria um Bus Eltrico Compartilhado
Hub
Receber
PC
Coliso?
r-.
o
().. .r-. ''X.r-.
Mandar de I

1

no Loop

o(''XO
Transmitir
Placa de Rede
Receber
Cabo de Dois Pares
@
Coliso?
. r-.

Mandar de Volta

Par de Recepo
CD no Loop Par de Transmisso

XXXXXXXX()( XX XX XX
PC2
Transmitir
Placa de Rede
@
Receber
Coliso?
XJ\IJV-.. M x.X'J:A X .K MMXX
3
Mandar de r
no Loop
XX XX XX XX ()( X XX()(XX
PC
Transmitir
Placa de Rede
Receber
Coliso? MXXXXMXXX .K.KXX
4
Mandar de r
no Loop
.KXXXX XX XX X
())(XX

PC
Transmitir
Placa de Rede
A figura delineia a forma como um hub cria um bus eltrico. Os passos ilustrados na Figura 3-10 so os seguintes:
Passo 1 A placa de interface de rede (NIC) envia um frame.
Passo 2
Passo 3
A placa de rede envia o frame, atravs de um loop, ao seu par de recepo internamente na placa.
O hub recebe o sinal eltrico, interpretando o sinal como bits, de forma que possa limpar e repetir o sinal.
Passo 4 A estrutura interna do hub repete o sinal atravs de todas as outras portas, mas no de volta para a porta
na qual o sinal foi recebido.
Passo 5 O hub repete o sinal para cada par de recepo em todos os outros dispositivos.
Em especial, repare que um hub sempre repete o sinal eltrico atravs de todas as portas, exceto a porta na qual o sinal
eltrico foi recebido. Alm disso, a Figura 3-10 no mostra uma coliso. Entretanto, se o PCl e o PC2 enviassem um sinal
44 Captulo 3: Fundamentos de LANs
eltrico ao mesmo tempo, no Passo 4 os sinais eltricos iriam se encontrar, os frames colidiriam e ambos os frames
ficariam ou completamente ininteligveis ou cheios de erros.
A lgica CSMAlCD ajuda a prevenir colises e tambm define como agir quando uma coliso acontece. O algoritmo
CSMAlCD funciona da seguinte forma:
Passo 1 Um dispositivo com um frame para enviar monitora a Ethernet at um momento em que ela no
esteja ocupada.
Passo 2 Quando a Ethernet no estiver ocupada, o(s) remetente(s) comea(m) a enviar o frame.
Passo 3 O(s) remetente(s) monitora(m) para certificar-se de que no ocorreu nenhuma coliso.
.........
{ Tpico
:. Chave
....
Passo 4 Se ocorrer uma coliso, os dispositivos que haviam enviado o frame enviam, cada um, um sinal de engarra-
famento para se certificarem de que todas as estaes reconhecero a coliso.
Passo 5 Terminado o engarrafamento, cada remetente inicia um timer aleatrio e espera um determinado espao de
tempo antes de tentar reenviar o frame que colidiu.
Passo 6 Quando cada timer aleatrio expira, o processo se reinicia com o Passo 1.
O CSMAlCD no impede colises, mas garante que a Ethernet funcione bem mesmo que as colises possam acontecer
e aconteam. Entretanto, o algoritmo CSMAlCD cria alguns problemas de desempenho. Primeiramente, ele faz com que
os dispositivos tenham de esperar at que a Ethemet esteja desocupada antes que possam enviar dados. Esse processo
ajuda a evitar colises, mas tambm significa que apenas um dispositivo pode enviar dados no mesmo instante. Como
resultado, todos os dispositivos conectados ao mesmo hub compartilham a largura de banda disponvel atravs do hub. A
lgica de se esperar para enviar at que a LAN esteja desocupada se chama half duplex. Esse termo refere-se ao fato
de que um dispositivo ou envia ou recebe num determinado instante, mas nunca ambos ao mesmo tempo.
O outro recurso principal do CSMAlCD define o que fazer quando as colises ocorrem. Quando acontece uma coliso,
a lgica do CSMAlCD faz com que os dispositivos que enviaram os frames de dados que colidiram tenham que esperar
por um perodo aleatrio de tempo, e depois podem tentar novamente. Isso novamente ajuda a LAN a funcionar, mas
novamente tem um impacto sobre o desempenho. Durante a coliso, nenhum dado til capaz de atravessar a LAN.
Alm disso, os dispositivos problemticos precisam esperar mais tempo antes de poderem tentar usar a LAN. Adicionalmente,
medida que a carga sobre a Ethemet aumenta, a probabilidade de haver colises tambm aumenta. Na realidade, na
poca anterior a quando os switches LAN se tornaram mais baratos e passaram a resolver alguns desses problemas de
desempenho, a regra geral era que o desempenho de uma Ethemet comeava a degradar quando a carga passava de
30% de utilizao, principalmente como resultado de um aumento do nmero de colises.
Aumentando a Largura de Banda Disponvel Usando-se Switches
A expresso domnio de coliso define o conjunto de dispositivos cujos frames poderiam colidir. Todos os dispositivos
em uma IOBASE2, IOBASE5, ou qualquer rede usando um hub, correm o risco de ter colises entre os frames que
enviam, de modo que todos os dispositivos desses tipos de redes Ethernet encontram-se no mesmo domnio de coliso.
Por exemplo, todos os quatro dispositivos conectados ao hub da Figura 3-10 esto no mesmo domnio de coliso. Para
evitar colises, e para se recuperar quando elas ocorrem, os dispositivos em um mesmo domnio de coliso usam CSMAlCD.
Os switches LAN reduzem significativamente, ou at mesmo eliminam, o nmero de colises em uma LAN. Ao contrrio
dos hubs, os switches no criam um nico bus compartilhado, reencaminhando sinais eltricos atravs de todas as outras
portas exceto aquela onde o sinal foi recebido. Em vez disso, os switches fazem o seguinte:
Os switches interpretam os bits no frame recebido para que possam enviar normalmente o frame atravs apenas da
porta requerida, em vez de por todas as outras portas
Se um switch precisar encaminhar mltiplos frames atravs da mesma porta, o switch armazena os frames em
memria de buffer, enviando um de cada vez e evitando assim as colises
Por exemplo, a Figura 3-11 ilustra a forma como um switch pode encaminhar dois frames ao mesmo tempo e ainda evitar
uma coliso. Na Figura 3-11, tanto o PCI quanto o PC3 enviam dados ao mesmo tempo. Neste caso, o PCI envia um
frame de dados com destino ao PC2 e o PC3 envia um frame de dados com destino ao PC4. (Falaremos mais sobre
endereamento Ethernet mais adiante neste captulo). O switch consulta os endereos Ethernet dos destinatrios e envia




























































































Melhorando o Desempenho Atravs do Uso de Switches em vez de Hubs 45
o frame do PCI para o PC2 ao mesmo tempo em que o frame do PC3 enviado para o PC4. Se um hub tivesse sido
utilizado, teria acontecido uma coliso; entretanto, pelo fato de o switch no ter enviado os frames atravs de todas as
portas, evitou-se a coliso.
Nota A sua lgica interna exige que o switch consulte o cabealho Ethernet, o que considerado um recurso de
Camada 2. Como resultado, considera-se que os switches operam como dispositivos de Camada 2, enquanto que os
hubs so dispositivos de Camada 1.
o buffering tambm ajuda a prevenir colises. Imagine que o PC I e o PC3 enviem ambos um frame para o PC4 ao
mesmo tempo. O switch, sabendo que encaminhar ambos os frames para o PC4 ao mesmo tempo causaria uma coliso,
armazena um frame em buffer (em outras palavras, guarda-o temporariamente na memria) at que o primeiro frame
tenha sido completamente enviado ao PC4.
Esses recursos aparentemente simples dos switches fornecem melhorias de desempenho significativas se comparadas
com o uso de hubs. Em especial:
Se apenas um dispositivo estiver cabeado a cada porta de um switch, impossvel acontecer colises.
Dispositivos conectados a uma porta do switch no compartilham a sua largura de banda com dispositivos conectados
a outra porta do switch. Cada um possui a sua largura de banda separada, o que significa que um switch com portas
de 100 Mbps possui 100 Mbps de largura de banda por porta.
Figura 3-11 Operao Bsica dos Switches
Switch
PC1
Transmitir
PC2
Transmitir
PC3
PC4
Transmitir
O segundo ponto refere-se aos conceitos por trs dos termos Ethernet compartilhada e Ethernet com switch. Conforme
mencionado anteriormente neste captulo, Ethemet compartilhada significa que a largura de banda da LAN compartilhada
entre os dispositivos da LAN, pois eles precisam aguardar a vez para usar a LAN, de acordo com o algoritmo CSMAI
CD. A expresso Ethernet com switch refere-se ao fato de que, com switches, a largura de banda no precisa ser
compartilhada, permitindo um desempenho muito superior. Por exemplo, um hub com 24 dispositivos Ethemet de 100
Mbps conectados permite um mximo terico de 100 Mbps de largura de banda. Entretanto, um switch com 24 dispositivos
Ethernet de 100 Mbps conectados oferece suporte a 100 Mbps para cada porta, ou teoricamente 2400 Mbps (2.4 Gbps)
de largura de banda mxima.
46 Captulo 3: Fundamentos de LANs
Duplicando o Desempenho Atravs do Uso de Ethernet Full-Duplex
Qualquer rede Ethemet que use hubs precisa que a lgica CSMA/CD opere corretamente. Entretanto, o CSMA/CD
impe uma lgica half-duplex em cada dispositivo, o que significa que apenas um dispositivo pode enviar dados de cada
vez. Pelo fato de os switches poderem armazenar frames em buffer, eles so capazes de eliminar completamente as
colises em portas do switch que se conectem a um nico dispositivo. Como resultado, os switches LAN com apenas um
dispositivo cabeado a cada porta permitem o uso de operao full-duplex. FuI! duplex significa que uma placa Ethernet
pode enviar e receber simultaneamente.
Para entender por que impossvel ocorrerem colises, considere a Figura 3-12, que mostra o circuito full-duplex usado
na conexo de um s PC a um switch LAN.
Figura 3-12 Operao Full-Duplex Usando-se um Switch
Receber Transmitir
Transmitir Receber
Placa de Rede Full-Duplex
Placa de Rede do Switch
Com apenas o switch e um dispositivo conectados um ao outro, impossvel acontecerem colises. Quando voc implementa
o full duplex, voc desabilita a lgica CSMA/CD nos dispositivos das duas extremidades do cabo. Ao fazer isso, nenhum
dos dispositivos sequer pensa mais em CSMA/CD e, portanto, pode enviar dados quando quiser. Como resultado, o
desempenho da Ethemet nesse cabo foi duplicado ao se permitir transmisses simultneas em ambas as direes.
Resumo do Ethernet na Camada 1
At aqui neste captulo, voc leu sobre os fundamentos de como se montar as partes de Camada I da Ethemet usando
hubs e switches. Esta seo explicou como usar cabos UTP, com conectores RJ-45, para conectar dispositivos ou a um
hub ou a um switch. Tambm explicou a teoria geral de como os dispositivos podem enviar dados codificando diferentes
sinais eltricos atravs de um circuito eltrico, com o circuito sendo criado usando-se um par de fios dentro do cabo UTP.
Mais importante ainda, esta seo explicou quais pares de fios so usados para se transmitir e receber dados. Finalmente,
as operaes bsicas dos switches foram explicadas, incluindo a potencial eliminao das colises, o que resulta em um
desempenho significativamente melhor do que os hubs.
Em seguida, este captulo examina os protocolos da camada de enlace definidos pela Ethernet.
Protocolos de Enlace para o padro Ethernet
Uma das qualidades mais significativas da famlia de protocolos Ethernet que esses protocolos usam o mesmo pequeno
conjunto de padres de enlace. Por exemplo, o endereamento Ethemet funciona da mesma forma em todas as variaes
da Ethernet, desde IOBASE5 at a Ethemet de I OGbps - incluindo padres Ethernet que usam outros tipos de cabeamento
que no o UTP. Alm disso, o algoritmo CSMA/CD faz parte, tecnicamente, da camada de enlace, novamente aplicando-
se maioria dos tipos de Ethemet, a no ser que tenha sido desabilitado.
Esta seo aborda a maior parte dos detalhes dos protocolos Ethemet de enlace - em particular, o endereamento,
framing, deteco de erros e identificao do tipo de dados dentro do frame Ethemet.
Endereamento Ethernet
o endereamento LAN Ethemet identifica ou dispositivos individuais ou grupos de dispositivos em uma LAN. Cada
endereo possui 6 bytes, geralmente escrito em hexadecimal e, em dispositivos Cisco, geralmente escrito com pontos
separando cada conjunto de quatro dgitos hexa. Por exemplo, OOOO.OCI2.3456 um endereo Ethemet vlido.
Endereos Ethernet unicast identificam uma nica placa LAN. (O termo unicast foi escolhido principalmente para
contrastar com os termos broadcast, multicast e endereos de grupos.) Os computadores usam endereos unicast




























































































Protocolos de Enlace para o padro Ethemet 47
para identificar o remetente e o destinatrio de um frame Ethernet. Por exemplo, imagine que Fred e Barney estejam na
mesma Ethernet e que Fred envie um frame para Barney. Fred coloca o seu prprio endereo MAC Ethernet no
cabealho Ethernet, como o endereo do remetente, e usa o endereo MAC de Barney como destinatrio. Quando
Barney recebe o frame, ele percebe que o endereo de destino o seu prprio endereo, portanto processa o frame. Se
Barney receber um frame com o endereo unicast de um outro dispositivo no campo de endereo do destinatrio, ele
simplesmente no processa o frame.
O IEEE define o formato e a atribuio de endereos LAN. O IEEE requer endereos MAC unicast, globalmente
nicos, em todas as placas de interface LAN. (O IEEE os chama de endereos MAC porque protocolos MAC tais como
o IEEE 802.3 definem os detalhes do endereamento.) Para garantir um endereo MAC nico, os fabricantes das placas
Ethernet codificam o endereo MAC na placa, geralmente em um chip de ROM. A primeira metade do endereo
identifica o fabricante da placa. Esse cdigo, que atribudo a cada fabricante pelo IEEE, chamado de identificador
organizacional nico (organizationally unique identifier, ou OUI). Cada fabricante atribui um endereo MAC com o seu
prprio OUI sendo a primeira metade do endereo e com a segunda metade recebendo um nmero que o fabricante
jamais usou em outra placa. A Figura 3-13 mostra a estrutura.
Figura 3-13 Estrutura dos Endereos Ethernet Unicast

\ Chave
".
Identificador Organizacional Atribudo pelo Fabricante
nico (OUI) (Placas de Rede, Interfaces)
Tamanho, em bits
1--1
24 Bits

24 Bits

Tamanho, em dgitos hexa
1--1
6 Hex Digits

6 Hex Digits

Exemplo
1--1
00 60 2F

3A07 BC

Muitos termos podem ser usados para se descrever endereos LAN unicast. Cada placa de LAN vem com um endereo
embutido (burned-in address, ou BIA), que escrito no chip ROM da placa. Os BIAs so s vezes chamados de
endereos universalmente administrados (universally administered addresses, ou UAA), pois o IEEE universalmente
(bom, pelo menos mundialmente) administra a atribuio desses endereos. Independentemente do BIA ser usado ou de
outro endereo ser configurado, muitas pessoas referem-se aos endereos unicast simplesmente como endereos LAN,
endereos Ethernet, endereos de hardware, endereos fsicos ou endereos MAC.
Os endereos de grupos identificam mais de uma placa de interface LAN. O IEEE define duas categorias gerais de
endereos de grupos para Ethernet:
Endereos Broadcast: O tipo mais freqentemente usado de endereos MAC de grupo do IEEE, o endereo
broadcast possui um valor de FFFF.FFFF.FFFF (notao hexadecimal). O endereo broadcast indica que todos os
dispositivos da LAN devem processar o frame.
Endereos Multicast: Os endereos multicast so usados para permitir que um subconjunto de dispositivos de uma
LAN se comunique. Quando o IP faz multicasting atravs de uma Ethernet, os endereos MAC multicast usados
pelo IP seguem este formato: 01 00. 5 exx.xxx:x, onde qualquer valor pode ser usado na segunda metade do endereo.
A Tabela 3-4 resume a maioria dos detalhes sobre os endereos MAC.
Tabela 3-4 Terminologia e Recursos dos Endereos MA C para LANs
..........
! Toplco
\ Chave
Termo ou Recurso do Endereamento LAN
MAC
Endereo Ethernet, endereo NIC,
endereo LAN
Endereo embutido
Descrio
".
Controle de Acesso Mdia. O 802.3 (Ethernet) define a sub-
camada MAC da Ethernet IEEE.
Outros nomes freqentemente usados em vez de endereo
MAC. Estes termos descrevem o endereo de 6 bytes da placa
de interface LAN.
O endereo de 6 bytes atribudo pelo fabricante da placa.
48 Captulo 3: Fundamentos de LANs
Tabela 3-4 Terminologia e Recursos dos Endereos MAC para LANs (continuao)
Termo ou Recurso do Endereamento LAN
Endereo Unicast
Endereo Broadcast
Endereo Multicast
Framing Ethernet
Descrio
Um termo para um MAC que represente uma nica interface LAN.
Um endereo que significa "todos os dispositivos que residam
nesta LAN neste exato momento."
Na Ethemet, um endereo multicast indica algum sub-conjunto
de todos os dispositivos atualmente presentes na LAN Ethemet.
Framing define como uma string de nmeros binrios ser interpretada. Em outras palavras, o framing define o significado
por trs dos bits que so transmitidos atravs de uma rede. A camada fsica lhe ajuda a enviar uma string de bits de um
dispositivo para outro. Quando o dispositivo destinatrio recebe os bits, como eles devem ser interpretados? O termo
framing refere-se definio dos campos que supostamente esto presentes nos dados recebidos. Em outras palavras,
o framing define o significado dos bits transmitidos e recebidos atravs de uma rede.
Para ilustrar o conceito, voc acabou de ler um exemplo de Fred enviando dados para Barney atravs de uma Ethemet. Fred
colocou o endereo Ethemet de Barney no cabealho Ethemet para que Barney soubesse que o frame era destinado a ele. O
padro IEEE 802.3 define a localizao do campo do destinatrio dentro da string de bits enviados atravs da Ethemet.
O framing usado para Ethemet foi modificado algumas vezes. A Xerox definiu uma verso do frarning a qual foi modificada
pelo IEEE quando esse instituto assumiu a tarefa de desenvolver os padres Ethemet, no comeo dos anos 80. O IEEE
finalizou um padro misto para o framing em 1997, o qual inclua alguns dos recursos do framing Xerox junto com a
definio do prprio IEEE. O resultado final o ltimo formato de frame mostrado na Figura 3-14
Figura 3-14 Formatos de Cabealhos para LANs
DIX
Prembulo Destino Origem Tipo Dados e Pad FCS
8 6 6 2 46 -1500 4
IEEE 802.3 (Original)
Prembulo SFD Destino Origem Extenso Dados e Pad FCS
7 1 6 6 2 46 -1500 4
IEEE 802.3 (Reviso de 1997)
Prembulo SFD Destino Origem Extenso Dados e Pad FCS
Bytes 7 1 6 6 Tipo 2 46 -1500 4
A maioria dos campos do frame Ethemet importante o suficiente para ser abordada em algum ponto deste captulo.
Para referncia, a Tabela 3-5 lista os campos do cabealho e do rodap, juntamente com uma breve descrio.
Tabela 3-5 Campos do Cabealho e Rodap Ethernet IEEE 802.3
Campo
Prembulo
Extenso do
Campo, em Bytes
7
Descrio
Sincronizao
-




























































































Protocolos de Enlace para o padro Ethemet 49
Tabela 3-5 Campos do Cabealho e Rodap Ethernet IEEE 802.3 (continuao)
Campo
Delimitador de Incio de Frame (SFD)
Endereo MAC de destino
Endereo MAC de origem
Extenso
Tipo
Dados e Pad*
Seqncia de Verificao de Frame (FCS)
Extenso do
Campo, em Bytes
1
6
6
2
2
46-1500
4
Descrio
Indica que o byte seguinte inicia o
campo MAC de Destino
Identifica o destinatrio pretendido
deste frame
Identifica o remetente deste frame
Define a extenso do campo de
dados do frame (ou a extenso ou o
tipo est presente, mas no ambos)
Define o tipo de protocolo listado
dentro do frame (ou a extenso ou
o tipo est presente, mas no ambos)
Armazena dados de uma camada
superior, normalmente uma L3 PDU
(genrica), e freqentemente um
pacote IP
F omece um mtodo para que a
placa de rede que esteja recebendo
os dados determine se o frame
passou por erros de transmisso
* A especificao IEEE 802.3 limita a parte de dados do frame 802.3 a um mximo de 1500 bytes. O campo Dados foi designado para armazenar
pacotes de Camada 3; o termo unidade mxima de transmisso (maximum transmission unit, ou MTU) define o tamanho mximo do pacote de
Camada 3 que pode ser enviado atravs de uma determinada mdia. Pelo fato de os pacotes de Camada 3 residirem dentro da parte de dados de um
frame Ethemet, 1500 bytes o maior MTU lP permitido em uma Ethemet.
Identificando os Dados dentro de um Frame Ethernet
Atravs dos anos, muitos protocolos da camada de rede (Camada 3) diferentes foram elaborados. A maioria desses
protocolos fazia parte de modelos de protocolos de rede maiores, criados por fabricantes para dar suporte aos seus
produtos, tais como a SNA da IBM, o Novell NetWare, a DECnet da Digital Equipment Corporation e o AppleTalk da
Apple Computers. Adicionalmente, os modelos OSI e TCP/IP tambm definiram protocolos da camada de rede.
Todos esses protocolos de Camada 3, alm de diversos outros, poderiam usar Etbemet. Para usar Ethemet, o protocolo da
camada de rede colocaria o seu pacote (falando genericamente, o seu L3 PDU) dentro da parte de dados do frame Ethemet
mostrado na Figura 3-14. Entretanto, quando um dispositivo recebe um frame Etbemet como esse, o dispositivo precisa saber
qual tipo de L3 PDU encontra-se dentro do frame Ethemet. um pacote IP? Um pacote OSI? SNA? E assim por diante.
Para responder a essa pergunta, a maioria dos cabealhos de protocolos de enlace, incluindo a Ethemet, possui um
campo com um cdigo que define o tipo de cabealho de protocolo que segue. Falando genericamente, esses campos nos
cabealhos de enlace so chamados de campos de Tipos. Por exemplo, para indicar que h um pacote IP dentro do
frame Ethemet, o campo de Tipo (como mostrado na Figura 3-14) teria um valor de 0800 hexadecimal (2048 decimal).
Outros tipos de L3 PDUs seriam indicados usando-se um valor diferente no campo Tipo.
Curiosamente, devido s modificaes no framing Ethemet ao longo dos anos, existe uma outra opo popular para o
campo Tipo do protocolo, particularmente ao se enviar pacotes IP. Se o campo 802.3 de Tipo / Extenso (da Figura 3-14)
tiver um valor menor do que 0600 hexa (1536 decimal), o campo Tipo/Extenso usado como um campo Extenso para
o frame em questo, identificando a extenso de todo o frame Ethemet. Nesse caso, necessrio um outro campo para
se identificar o tipo de L3 PDU dentro do frame.
50 Captulo 3: Fundamentos de LANs
Para se criar um campo Tipo para frames que usem o campo Tipo / Extenso como um campo Extenso, so adicionados
um ou dois cabealhos aps o cabealho Ethemet 802.3, mas antes do da Camada 3. Por exemplo, ao se enviar pacotes
IP, o frame Ethemet possui dois cabealhos adicionais:
Um cabealho de Controle de Enlace Lgico (LLC) IEEE 802.2
Um cabealho de Protocolo de Acesso a Sub-rede (SNAP) IEEE
A Figura 3-15 mostra um frame Ethernet com esses cabealhos adicionais. Repare que o campo Tipo do cabealho
SNAP tem o mesmo propsito, com os mesmos valores reservados, que o campo Etbernet TipolExtenso.
Figura 3-15 Cabealhos SNAP 802. 2
Cabealho 802.3
Cabealho
LLC 802.2
Cabealho
SNAP

* Para ser um campo Extenso, este valor precisa ser menor do que 1536 decimal.
Deteco de Erros
Dados e Pad
46 -1500
A ltima funo da camada de enlace Etbernet explicada aqui a deteco de erros. A deteco de erros o processo
de se descobrir se os bits de um frame se modificaram como resultado de terem sido enviados atravs da rede. Os bits
poderiam se modificar por muitas pequenas razes, mas geralmente tais erros ocorrem como resultado de algum tipo de
interferncia eltrica. Como acontece com todos os protocolos de enlace abordados nos exames CCNA, a Ethernet
define um cabealho e um rodap, com o rodap contendo um campo usado para o propsito de deteco de erros.
O campo Seqncia de Verificao de Frame (Frame Cbeck Sequence, ou FCS) do rodap Ethernet - o nico campo
desse rodap - permite que o dispositivo que esteja recebendo o frame Ethemet detecte se os bits se modificaram
durante a transmisso. Para detectar um erro, o dispositivo remetente calcula uma complexa funo matemtica, com o
contedo do frame como input, colocando o resultado no campo FCS, de 4 bytes, do frame. O dispositivo destinatrio faz
o mesmo clculo sobre o frame; se o seu clculo bater com o campo FCS do frame, sinal de que no ocorreram erros.
Se o resultado no bater com o campo FCS, significa que ocorreu um erro e o frame descartado.
Repare que deteco de erros no significa recuperao de erros. A Ethernet define que o frame com erros deve ser
descartado, porm no toma nenhuma atitude para fazer com que o frame seja retransmitido. Outros protocolos,
notavelmente o TCP (conforme abordado no Captulo 6, "Fundamentos de Transporte, Aplicaes e Segurana TCP/
IP"), podem perceber os dados perdidos e fazer com que seja executada a recuperao de erros.
Tarefas de Preparao para o Exame
Revisar Todos os Tpicos Principais
.........
l Topico
Chave
Revise os tpicos mais importantes do captulo apresentados com o cone de tpico-chave. A Tabela 3-6 lista esses
tpicos-chave e o nmero da pgina onde cada um abordado.
Tabela 3-6 Tpicos-Chave para o Captulo 3
Element o
Tabela 3-2
Lista
Figura 3-6
Descrio
Os quatro tipos mais populares de LANs
Ethemet e alguns detalhes sobre cada um
Resumo da Lgica do CSMAlCD
Pinagens para Cabeamento Ethernet padro EIAlTIA
Nmero da Pgina
34
36
40




























































































Definies de Termos-Chave 51
Tabela 3-6 Tpicos-Chave para o Captulo 3 (continuao)
Elemento Descrio Nmero da Pgina
Figura 3-7 Conceito de cabo direto 41
Figura 3-8 Conceito de cabo crossover 41
Tabela 3-3 Lista de dispositivos que transmitem 42
no par de fios 1 e 2 e no par 3 e 6
Lista Lgica do CSMA/CD detalbada 44
Figura 3-13 Estrutura de um endereo Ethemet unicast 47
Tabela 3-4 Termos-chave relativos ao endereamento Ethemet 47
Completar as Tabelas e Listas de Memorizao
Imprima uma cpia do Apndice H (disponvel para download no site http://www.altabooks.com.br). ou pelo menos a
seo referente a este captulo, e complete de memria as tabelas e listas. O Apndice I (disponvel para download no
site http://www.altabooks.com.br) inclui as tabelas e listas completas para que voc possa verificar seu progresso.
Definies de Termos-Chave
Defina os seguintes termos-chave deste captulo e verifique suas respostas no glossrio.
1000BASE-T, 100BASE-TX, 10BASE-T, cabo crossover, CSMA/CD, full duplex, half duplex, hub, pinagem, tipo de
protocolo, Ethemet compartilbada, cabo direto, switch, Ethemet com switch, par tranado
Este captulo aborda os seguintes assuntos:
Camada 1 OSI para WANs Ponto-a-Ponto: Esta
seo explica o cabeamento fsico e os dispositivos usa-
dos para se criar as partes do cliente em um circuito
alugado.
Camada 1 OSI para WANs Ponto-a-Ponto: Esta
seo introduz os protocolos da camada data link usa-
do em linhas alugadas ponto-a-ponto, isto , o HDLC e
o PPP.
Servios de Frame Relay e de Comutao de Pa-
cotes: Esta seo explica o conceito de servio de
comutao de pacotes WAN dando-se umaateno
especial ao Frame Relay.


















































CAPTULO
4
: Fundamentos das WANs






































No captulo anterior, voc aprendeu muitos detalhes sobre como as LANs Ethernet realizam as funes definidas pelas
duas camadas OSI mais baixas. Neste captulo, voc aprender sobre como os padres e protocolos de redes remotas
(WANs) tambm implementam a Camada OSI 1 (camada fisica) e a Camada 2 (camada data link). Os detalhes sobre a
camada fisica OSI sero abordados junto com trs protocolos de camada data link populares para WANs: o Controle
Data Link de Alto-Nvel (High-Level Data Link Control, ou HDLC), o Protocolo Ponto-a-Ponto (Point-to-Point Protocol,
ou PPP) e o Frame Relay.
Questionrio "O Que Eu J Sei?"
O questionrio "O Que Eu J Sei?" permite que voc avalie se precisa ler o captulo inteiro. Se errar apenas uma dessas
8 questes de auto-avaliao, voc poder seguir adiante para a seo "Tarefas de Preparao para o Exame". A Tabela
4-1 lista os principais tpicos deste captulo e as questes "O Que Eu J Sei?" que abordam o material desses tpicos
para que voc possa avaliar seu conhecimento dessas reas especficas. As respostas do questionrio "O Que Eu J
Sei?" encontram-se no Apndice A.
Tabela 4-1 Mapeamento de Seo dos Tpicos Fundamentais-para-Questes "O Que Eu J Sei ?"
Seo dos Tpicos Fundamentais Questes
Camada 1 OSI para WANs Ponto-a-Ponto 1-4
Camada 2 OSI para WANs Ponto-a-Ponto 5,6
Servios Frame Relay e servios de Comutao de Pacotes 7, 8
1. Qual das seguintes opes melhor descreve a funo principal dos protocolos da Camada OSI I?
a. Framing
b. Envio de bits de um dispositivo para outro
c. Endereamento
d. Interface de Gerenciamento Local (LMI)
e. DLCI
2. Qual das seguintes opes normalmente se conecta a uma linha de quatro fios fornecida por uma companhia telefnica?
a. Interface serial do roteador
b. CSUIDSU
c. Transceiver
d. Interface serial do switch
3. Qual das seguintes opes normalmente se conecta a um terminal V,35 ou RS-232 de um cabo ao se fazer o
cabeamento de uma linha alugada?
a. Interface serial do roteador
b. CSUIDSU
c. Transceiver
d. Interface serial do switch
54 Captulo 4: Fundamentos das WANs
4. Em um link WAN ponto-a-ponto, usando-se uma linha alugada entre dois roteadores separados por centenas de
quilmetros, quais dispositivos so considerados como sendo dispositivos DTE?
a. Roteadores
b. CSUIDSU
c. O equipamento do escritrio central
d. Um chip no processador de cada roteador
e. Nenhuma das respostas acima est correta.
5. Qual das seguintes funes da Camada OSI 2 especificada pelo padro estabelecido para o PPP, porm
implementada com um campo de cabealho patenteado pela Cisco para o HDLC?
a. Framing
b. Arbitragem
c. Endereamento
d. Deteco de erros
e. Identificao do tipo de protocolo que se encontra dentro do frame
6. Imagine que o Roteador! possua trs links seriais ponto-a-ponto, com um link cada para trs roteadores remotos.
Qual das seguintes afirmativas verdadeira sobre o endereamento HDLC requerido no Roteador!?
a. O Roteador! precisa usar os endereos HDLC 1, 2 e 3
b. O Roteador! precisa usar trs endereos nicos quaisquer entre 1 e 1023
c. O Roteador! precisa usar trs endereos nicos quaisquer entre 16 e 1000
d. O Roteador! precisa usar trs endereos nicos seqenciais entre 1 e 1023
e. Nenhuma das respostas acima est correta.
7. Qual o nome do campo do Frame Relay usado para identificar circuitos virtuais do Frame Relay?
a. Identificador de conexo data-link
b. Identificador de circuito data-link
c. Indicador de conexo data-lini<
d. Indicador de circuito data-link
e. Nenhuma das respostas acima est correta.
8. Qual das seguintes opes verdadeira sobre os circuitos virtuais (VCs) do Frame Relay?
a. Cada VC requer um link de acesso separado.
b. Mltiplos VCs podem compartilhar o mesmo link de acesso.
c. Todos os VCs que estiverem compartilhando o mesmo link de acesso precisam estar conectados ao mesmo roteador,
no outro lado do VC.
d. Todos os VCs usando o mesmo link de acesso precisam usar o mesmo DLCI.
Tpicos Fundamentais
Conforme voc leu no captulo anterior, as camadas OSI fisica e data lini< trabalham juntas para enviarem dados atravs
de uma ampla variedade de tipos de redes fisicas. Os padres e protocolos LAN definem como estabelecer uma rede
entre dispositivos que estejam relativamente perto uns dos outros, da a expresso rede local como sinnimo de LAN. Os
padres e protocolos WAN definem como estabelecer uma rede entre dispositivos que estejam relativamente distantes
uns dos outros - em alguns casos, separados por at milhares de quilmetros -, da a expresso rede remota como
sinnimo de WAN.



























































































Camada OSI1 para WANs Ponto-a-Ponto 55
Tanto as LANs quanto as WANs implementam as mesmas funes das Camadas OSI 1 e 2, mas com diferentes
mecanismos e detalhes. Este captulo aponta as semeLhanas entre elas e fornece detalhes sobre as diferenas.
Os tpicos referentes a WANs deste captulo descrevem fundamentalmente como as redes empresariais usam WANs
para se conectar a sites remotos. A Parte IV deste livro cobre uma gama mais ampla de tpicos referentes a WANs,
incluindo tecnologias populares de acesso Internet, tais como linhas digitais (DSL) e cabo, junto com uma srie de
tpicos referentes configurao. O Guia de Certificao Oficial para o Exame CCNA ICND2 aborda o Frame
Relay em muito mais detalhes do que este livro, bem como os conceitos por trs das redes privadas virtuais (VPNs), que
so uma forma de se usar a Internet alternativa aos links WAN tradicionais.
Camada 051 1 para WANs Ponto-a-Ponto
A camada fsica OSI, ou Camada 1, define os detalhes de como enviar dados de um dispositivo para outro. Na realidade,
muitas pessoas pensam na Camada OSI 1 como uma camada de "envio de bits". Camadas superiores encapsulam os
dados, conforme descrito no Captulo 2, "Os Modelos de Rede TCP/IP e OSI". Independentemente do que as outras
camadas OSI faam, em algum momento o remetente dos dados precisar fazer a transmisso propriamente dita dos bits
para outro dispositivo. A camada fsica OSI define os padres e protocolos usados para se criar a rede fsica e enviar os
bits atravs dessa rede.
Um link WAN ponto-a-ponto age, em vrios sentidos, como um tronco Ethernet entre dois switches. Para uma melhor
perspectiva, observe a Figura 4-1 a qual mostra uma LAN com dois prdios e dois switches em cada prdio. Como uma
breve reviso, lembre-se de que vrios tipos de Ethernet usam um par tranado de fios para transmitir e um outro par
tranado para receber bits com o objetivo de reduzir a interferncia eletromagntica. Normalmente usa-se cabos diretos
Ethernet entre os dispositivos do usurio final e os switches. Para as linhas de tronco entre os switches, usa-se cabos
crossover, pois cada switch transmite no mesmo par de pinos do conector, de modo que o cabo crossover conecta o par
de transmisso de um dispositivo ao par de recepo do outro. A parte inferior da Figura 4-1 refresca na sua memria a
idia bsica de um cabo crossover.
Figura 4-1 Exemplo de LAN, Dois Edificios
Edifcio 1
Cabos
Diretos
Cabos
Crossover
1
Viso Conceitual do Cabo Crossover
Edifcio 2
Agora imagine que os edifcios estejam separados por 1000Km, em vez de estarem um ao lado do outro. Voc se depara
imediatamente com dois problemas:
A Ethernet no suporta nenhum tipo de cabeamento que permita que um tronco individual tenha 1000Km de
comprimento.
Mesmo que a Ethernet oferecesse suporte a um tronco de 1000Km, voc no poderia enterrar legalmente um cabo
ao longo de 1000Km de propriedades alheias entre os dois edifcios.
A grande distino entre LANs e WANs refere-se a que distncia os dispositivos podem ter entre si e ainda serem capazes
de enviar e receber dados. As LANs tendem a residir em um mesmo edifcio, ou possivelmente se dividir entre prdios de
um campus usando cabeamento tico aprovado para Ethernet. As conexes WAN geralmente percorrem distncias maiores
que a Ethernet - at o outro lado da cidade ou entre cidades diferentes. Frequentemente, apenas uma ou poucas companhias
tm o direito de instalar cabos subterrneos entre as localidades. Assim, as pessoas que criaram os padres WAN precisaram
usar especificaes fsicas diferentes da Ethernet para enviarem dados ao longo de 1000Km ou mais (WAN).
56 Captulo 4: Fundamentos das WANs
Nota Alm de LANs e WANs, a expresso rede metropolitana (metropolitan-are network, ou MAN) s vezes usada
para redes que se estendem entre diferentes edifcios e atravs de propriedades alheias, O termo MAN geralmente
indica uma rede que no to extensa quanto uma WAN, limitando-se geralmente a uma nica rea metropolitana. As
distines entre LANs, MANs e WANs no so claras - no existe uma distncia defnida que signifique que um link
LAN, MAN ou WAN.
Para criar links, ou circuitos, to longos assim, o cabeamento fsico propriamente dito instalado e gerenciado por uma
companhia que possua a propriedade e o direito de instalar cabos debaixo das ruas. Pelo fato de a empresa que precisa
enviar dados atravs do circuito WAN no ser a proprietria do cabo, ou linha, esta chamada de linha alugada
("leased line"). As empresas que podem fornecer linhas WAN alugadas geralmente comearam como uma companhia
telefnica local. Em muitos pases, a companhia telefnica ainda um monoplio regulado ou controlado pelo governo;
essas empresas s vezes so chamadas de companhias pblicas de telefone e telgrafo (public telephone and telegraph,
ou PTT). Hoje em dia, muitas pessoas usam a expresso genrica provedor de servio para se referirem a uma
empresa que fornece qualquer forma de conectividade WAN, incluindo servios de Internet.
Os links WAN ponto-a-ponto fornecem conectividade bsica entre dois pontos. Para obter um link WAN ponto-a-ponto,
voc precisa que um provedor de servio instale um circuito. O que a companhia telefnica ou provedor de servio lhe
fornece semelhante ao que voc teria caso fizesse uma ligao telefnica entre duas localidades, com a diferena que
nunca se "desliga o telefone". Os dois dispositivos em cada terminal do circuito WAN podem enviar e receber bits entre
eles a qualquer momento que quiserem, sem que seja preciso discar um nmero telefnico. Pelo fato de a conexo estar
sempre disponvel, a conexo WAN ponto-a-ponto s vezes chamada de circuito alugado ou linha alugada, pois
voc possui o direito exclusivo de usar esse circuito, desde que continue pagando por ele.
Voltemos agora comparao da LAN entre dois edifcios prximos versus a WAN entre dois edifcios separados por
IOOOKm de distncia. Os detalhes fsicos so diferentes, mas preciso realizar as mesmas funes gerais, conforme
mostra a Figura 4-2.
Figura 4-2 Viso Conceitual da Linha Alugada Ponto-a-Ponto
Edifcio 1 Edifcio 2
1000 Km
Tenha em mente que a Figura 4-2 fornece uma viso conceitual do link WAN ponto-a-ponto. Conceitualmente, a companhia
telefnica instala um cabo fsico, com um par tranado de transmisso e um de recepo, entre os edifcios. O cabo foi
conectado a cada roteador e cada roteador, por sua vez, foi conectado aos switches LAN. Como resultado deste novo
link WAN e da lgica usada pelos roteadores conectados a ele, agora possvel transferir-se dados entre os dois sites. Na
prxima seo, voc aprender mais sobre os detalhes fsicos do link WAN.
Nota Os switches Ethernet possuem muitos tipos diferentes de interfaces, mas todas as interfaces so algum tipo de
Ethernet. Os roteadores fornecem a capacidade de se conectar muitos tipos diferentes de tecnologias de Camadas OSl
I e 2. Assim, quando vir uma LAN conectada a algum outro site usando uma conexo WAN, voc ver um roteador
conectado a cada uma delas, como na Figura 4-2.
Conexes de WAN na Perspectiva do Cliente
Os conceitos por trs de uma conexo ponto-a-ponto so simples. Entretanto, para entender completamente o que o
provedor de servio faz para montar a sua rede com suporte linha ponto-a-ponto at o cliente, voc precisaria passar
bastante tempo estudando e aprendendo tecnologias de fora do escopo do exame ICND1. No entanto, a maior parte do
que voc precisa saber sobre WANs para o exame rCNDI relaciona-se a como as conexes WAN so implementadas




















'.






































































Camada 0811 para WANs Ponto-a-Ponto 57
entre a companhia telefnica e o escritrio do cliente. Adicionalmente, voc ter de aprender um pouco sobre a terminologia
usada pelo provedor.
Na Figura 4-2, voc viu que uma linha WAN alugada age como se a companhia telefnica lhe houvesse fornecido dois
pares tranados de fios entre ela e o local onde fica o seu escritrio. Bom, no to simples assim. claro que preciso
usar muito mais tecnologia subjacente para se criar o circuito, e as telefnicas usam uma terminologia que
significativamente diferente da terminologia das LANs. A telefnica raramente instala um cabo de lOOOKm entra ela e o
seu escritrio. Em vez disso, ela j tem uma grande rede construda e at mesmo instala cabos entre o escritrio central
local e o seu edificio (o escritrio central, ou CO, apenas um edificio onde a telefnica instala os dispositivos usados
para montar a sua prpria rede). Independentemente do que a telefnica faz dentro da sua prpria rede, o que voc
recebe o equivalente a um circuito alugado, de quatro fios, entre os dois edificios.
A Figura 4-3 introduz alguns dos conceitos e termos-chave relacionados aos circuitos WAN.
Figura 4-3 Linha Alugada Ponto-a-Ponto:Componentes e Terminologia
,--------Cabos Curtos (Geralmente Menos do que 1 m50) ---------,
Cabos Longos (Podem ter Vrios Quilmetros
de r.nnnnrirn<>n'ln \
COMPANHIA
TELEFNICA
demarc CPE
..........
( Tpico
\ Chave
".
Em geral, os roteadores conectam-se a um dispositivo externo chamado de unidade de servio de canal / unidade de
servio de dados (channel service unitldata service unit, ou CSUIDSU). roteador conecta-se ao CSUIDSU atravs de
um cabo relativamente curto, normalmente com menos de lm50, pois os CSU/DSUs normalmente so colocados em um
rack perto do roteador. cabo de quatro fios da companhia telefnica, muito mais longo, plugado no CSUIDSU. Esse
cabo sai do edificio e viaja atravs dos cabos escondidos (normalmente enterrados) que s vezes voc v funcionrios da
telefnica consertando na rua. A outra ponta do cabo termina no CO, com o cabo se conectando a um dispositivo do CO
chamado genericamente de switch WAN.
A mesma conectividade fisica geral existe em cada lado do link WAN ponto-a-ponto. Entre os dois COs, o provedor de
servio pode montar a sua rede com diversos tipos diferentes de tecnologias concorrentes, todas as quais recaem fora do
escopo de qualquer um dos exames CCNA. Entretanto, a perspectiva na Figura 4-2 permanece verdadeira - os dois
roteadores podem enviar e receber dados simultaneamente atravs do link WAN ponto-a-ponto.
De uma perspectiva legal , duas companhias diferentes so proprietrias dos vrios componentes do equipamento
e das linhas da Figura 4-3. Por exemplo, o cabo do roteador e geralmente o CSU/DSU so de propriedade do
cliente da telefnica, e a fiao at o CO, bem como o equipamento dentro do CO, so de propriedade da
telefnica. Assim, a telefnica usa o termo demarc, que uma abreviatura de "ponto de demarcao", para
referir-se ao ponto no qual a responsabilidade da telefnica fica de um lado e a do cliente do outro. demarc
no um dispositivo ou cabo separado, mas sim um conceito de onde as responsabilidades da telefnica e do
cliente terminam.
Nos Estados Unidos, o demarc fica normalmente onde a telefnica termina fisicamente o conjunto de dois pares tranados
dentro do edificio do cliente. Normalmente, o cliente pede telefnica que termine o cabo em uma determinada sala, e a
maioria das linhas, se no todas, que vai da telefnica at o edificio termina na mesma sala.
A expresso equipamento da instalao do cliente (customer premises equipment, ou CPE) refere-se a dispositivos que
ficam no escritrio do cliente, da perspectiva da telefnica. Por exemplo, neste caso tanto o CSUIDSU quanto o roteador
so dispositivos CPE ..
demarc nem sempre reside onde foi mostrado na Figura 4-3. Em alguns casos, a telefnica poderia ser a verdadeira
proprietria do CSUIDSU e o demarc ficaria no lado do roteador do CSU/ DSU. Em alguns casos hoje em dia, a
telefnica detm e gerencia at mesmo o roteador que fica no edificio do cliente, novamente movendo o ponto que seria
58 Captulo 4: Fundamentos das WANs
considerado como demarco Independentemente de onde se localize o demarc, do ponto de vista legal, o termo CPE ainda
refere-se ao equipamento que fica no local onde est o escritrio do cliente.
Padres de Cabeamento WAN
A Cisco oferece uma grande variedade de placas de interface WAN para os seus roteadores, incluindo interfaces seriais
sncronas e assncronas. Para todos os links seriais ou Frame Relay ponto-a-ponto neste captulo, o roteador usa uma
interface que tem suporte a comunicao sncrona.
Interfaces seriais sncronas em roteadores Cisco usam uma srie de tipos de conectores fisicos proprietrios, tais como
o conector D-shell de 60 pinos mostrado na parte de cima dos desenhos de cabos da Figura 4-4. O cabo que conecta o
roteador ao CSUIDSU usa um conecto r apropriado para a interface serial do roteador no outro lado e um tipo de
conector WAN padronizado para a interface CSU/DSU no lado apropriado do cabo. A Figura 4-4 mostra urna conexo
tpica, com algumas das opes de cabeamento serial listadas.
Figura 4-4 Opes de Cabeamento Serial
Dispositivo do
Usurio Final
DTE
Conexes ao Roteador
I !Z:z:Z0. I I I 11:':':':':':':11 loggol I ~ o I
000000
EIAffIA-232 EIAffIA-449 V.35 X.21 EIA-530
Conexes de Rede no CSU/DSU
O engenheiro que monta a rede escolhe o cabo com base nos conectores existentes no roteador e no CSUIDSU. Feita
essa escolha, os engenheiros no precisam realmente pensar em como o cabeamento e os pinos funcionam - eles
simplesmente funcionam! Muitos dos pinos so usados para funes de controle e uns poucos so usados para a transmisso
de dados. Alguns pinos so usados para clocking, conforme descrito na prxima seo.
Nota A Associao da Indstria de Telecomunicaes (TIA) dos EUA autorizada pelo Instituto de Padres Nacionais
Americanos (ANSI) para representar os Estados Unidos no trabalho conjunto com outros organismos de padronizao
internacionais. A TIA define alguns dos padres de cabeamento WAN, alm de padres de cabeamento LAN. Para
mais informaes sobre esses organismos internacionais, e para adquirir cpias dos padres, consulte os sites http://
www.tiaonline.orge http://www.ansi.org.
O cabo entre o CSU/DSU e o CO da telefnica geralmente usa um conector RJ-48 para conectar-se ao CSUIDSU; o
conector RJ-48 tem o mesmo tamanho e formato que o RJ-45 usado para cabos Ethernet.
Muitos roteadores Cisco tm suporte a interfaces seriais que possuem CSUIDSU interno integrado. Com um CSUIDSU
interno, o roteador no precisa de um cabo para conect-lo a um CSUIDSU, pois esse dispositivo j existe nele internamente.
Nesses casos, os cabos seriais mostrados na Figura 4-4 no so necessrios e a linha fisica vinda da telefnica
conectada a uma porta no roteador, tipicamente uma porta RJ-48 na placa de interface serial do roteador.
Taxas de Clock, Sincronizao, DCE e DTE
Um engenheiro de redes empresariais que queira instalar uma nova linha alugada ponto-a-ponto entre dois roteadores
precisa executar algumas tarefas. Primeiramente, o engenheiro de redes contacta um provedor de servio e requisita o
circuito. Como parte desse processo, o engenheiro especifica a velocidade na qual o circuito deve rodar, em kilobits por





























































I.































Camada OSI1 para WANs Ponto-a-Ponto 59
segundo (kbps). Enquanto a telefnica instala o circuito, o engenheiro adquire dois CSUIDSUs, instala um em cada
localidade e os configura. O engenheiro tambm adquire e instala roteadores, e conecta cabos seriais de cada roteador ao
respectivo CSUIDSU, usando os cabos mostrados na Figura 4-4. Finalmente, a telefnica instala a nova linha na localidade
do cliente e, ento, essa linha pode ser conectada aos CSU/DSUs, como mostrado na Figura 4-3.
Todo circuito WAN alugado junto a um provedor de servio roda em uma das diversas velocidades pr-definidas possveis.
Essa velocidade normalmente conhecida como taxa de clock, largura de banda ou velocidade do link. O engenheiro da
rede empresarial (neste caso, o cliente) precisa especificar a velocidade ao pedir um circuito e, ento, a telefnica instala
um circuito que rode na velocidade requisitada. Adicionalmente, o engenheiro precisa configurar o CSU/DSU de cada
lado do link para trabalhar com a velocidade definida.
Para fazer o link funcionar, os vrios dispositivos precisam sincronizar os seus clocks para rodarem exatamente na
mesma velocidade - um processo chamado de sincronizao. Os circuitos sincronizados impem uma ordenao
temporal para as operaes de enviar e receber no link. Essencialmente, todos os dispositivos concordam em tentar rodar
exatamente na mesma velocidade, mas caro construir dispositivos que realmente possam operar na mesma velocidade
exata. Assim, os dispositivos operam perto de uma mesma velocidade e monitoram a velocidade do outro dispositivo no
outro lado do link. Um dos lados faz pequenos ajustes na sua taxa para igualar velocidade do outro lado.
A sincronizao ocorre entre dois CSUIDSUs de uma linha alugada ao se fazer um CSU/ DSU (o escravo) ajustar o seu
clock para se igualar taxa de clock do outro CSU/DSU ( o mestre). O processo funciona quase da mesma forma que as
cenas de livros de espionagem, nas quais os espies sincronizam os seus relgios; neste caso, os dispositivos de rede
sincronizam os seus clocks diversas vezes por segundo.
Na prtica, o conceito de clocking inclui uma hierarquia de diferentes fontes de clock. A telefnica fornece informaes
de clocking aos CSU/DSUs com base nas transies do sinal eltrico no circuito. Os dois CSUIDSUs ajustam ento as
suas velocidades para se igualarem aos sinais de clocking da telefnica. Cada um dos CSUIDSUs fornece sinais de
clocking aos roteadores para que estes simplesmente reajam, enviando e recebendo dados taxa correta. Assim, das
perspectivas dos roteadores, considera-se que o CSUIDSU que est fazendo o clocking do link.
Existem alguns outros termos importantes das WANs relacionados ao processo de clocking. O dispositivo que fornece o
clocking, geralmente o CSU/DSU, considerado como sendo o equipamento de comunicaes de dados (data
communications equipment, ou DCE). O dispositivo que recebe o clocking, geralmente o roteador, chamado de
equipamento de terminal de dados (data terminal equipment, ou DTE).
Criando um Link de WAN em Laboratrio
Uma observao prtica: ao adquirir cabos seriais diretamente da Cisco, voc pode escolher entre cabos DTE e DCE.
Voc escolhe o tipo de cabo com base em se o roteador est trabalhando como DTE ou DCE. Na maioria dos casos de
links WANs reais, o roteador age como DTE, portanto ele precisa usar um cabo DTE para conectar-se ao CSUIDSU.
Voc pode construir um link serial em laboratrio sem usar CSUIDSUs, mas, para faz-lo, preciso que um roteador
esteja fornecendo clocking. Ao criar um laboratrio para estudar para qualquer um dos exames Cisco, voc no precisa
comprar CSUIDSUs e nem alugar um circuito WAN. Voc pode comprar dois roteadores, um cabo serial DTE para um
roteador e um cabo serial DCE para o outro, e conectar os dois cabos um ao outro. O roteador com o cabo DCE pode ser
configurado para fornecer o clocking, o que significa que voc no precisa de um CSUIDSU. Assim, possvel construir
uma WAN no seu laboratrio caseiro economizando-se centenas de reais. Os cabos DTE e DCE podem ser conectados
um ao outro (o cabo DCE tem um conecto r fmea e o cabo DTE tem um conector macho) e aos dois roteadores. Com
um comando adicional de configurao em um dos roteadores (o comando c10ck rate), voc tem um link serial ponto-a-
ponto. Este tipo de conexo entre dois roteadores s vezes chamado de conexo serial back-to-back.
A Figura 4-5 mostra o cabeamento para uma conexo serial back-to-back e mostra tambm que os cabos DCEIDTE
combinados invertem os pinos de transmisso e recepo, de forma muito parecida como um cabo Ethernet crossover
permite que dois dispositivos conectados diretamente se comuniquem.
Como voc pode ver na Figura 4-5, o cabo DTE, o mesmo que voc normalmente usa para conectar a um CSUIDSU,
no troca os pinos Tx e Rx. O cabo DCE inverte transmisso e recepo, de modo que a fiao de um pino Tx de um
roteador conectado ao Rx do outro, e vice-versa, permanece intacta. O roteador com o cabo DCE instalado precisa
fornecer clocking, de modo que o comando clock rate ser adicionado a esse roteador para definir a velocidade.
60 Captulo 4: Fundamentos das WANs
Figura 4-5 O Cabeamento Serial Usa Um Cabo DTE E Um Cabo DCE
Roteador 1
h
.....J
DTE
Cabo
Serial
o Comando clock rate
Executado Aqui

Roteador 2
DCE r
Cabo
L
Serial
TX[]X
Rx Rx
Cabo DTE Cabo DCE
Velocidades de Link Oferecidas pelas Telefnicas
Independentemente de como sejam chamadas - telefnicas, PTTs, provedores de servio - essas companhias no lhe
permitem simplesmente escolher a velocidade exata de um link WAN. Em vez disso, h padres para definir a velocidade
em que um link ponto-a-ponto pode rodar.
Durante muito tempo, as telefnicas do mundo todo ganharam mais dinheiro vendendo servios de voz do que vendendo
servios de dados. medida que a tecnologia foi progredindo, em meados do sculo :XX, as telefnicas desenvolveram
um padro para enviar voz usando-se transmisses digitais. A sinalizao digital dentro das suas redes permitiu o crescimento
de servios de dados mais rentveis, tais como as linhas alugadas. Tambm permitiu maior eficincia, tomando muito
menos dispendiosa a expanso das redes de voz.
O mecanismo original usado para se converter a voz analgica em um sinal digital chama-se modulao de cdigo de
pulso (pulse co de modulation, ou PCM). O PCM define que um sinal de voz analgico sendo recebido deve ser registrado
8000 vezes por segundo, e que cada registro (ou "sample") deve ser representado por um cdigo de 8 bits. Assim, eram
necessrios 64.000 bits para representar 1 segundo de voz. Quando as telefnicas criaram as suas primeiras redes
digitais, elas optaram por uma velocidade bsica de transmisso de 64 kbps, pois essa era a largura de banda necessria
para uma nica chamada de voz. A expresso sinal digital nvel O (digital signallevel O, ou DSO) refere-se ao padro para
uma nica linha de 64 kbps.
Hoje em dia, a maioria das telefnicas oferece linhas alugadas em mltiplos de 64 kbps. Nos Estados Unidos, o padro de
sinal digital nvel 1 (DSI) define uma nica linha que oferece suporte a 24 DSOs, mais um canal de overhead de 8 kbps,
para uma velocidade total de 1.544 Mbps. (As linhas DS 1 so tambm chamadas de TI.) Uma outra opo um servio
de sinal digital nvel 3 (DS3), tambm chamado de linha T3, que armazena 28 DSls. Outras partes do mundo usam
padres diferentes. A Europa e o Japo usam padres que armazenam 32 DSOs, o que se chama de linha EI, com uma
linha E3 armazenando 16 EIs.
I Nota A combinao de mltiplas linhas e canais de menor velocidade em uma s linha ou canal de alta velocidade-
por exemplo, combinar 24 DSOs em uma nica linha TI - geralmente chamada de multiplexao de diviso de tempo
I (time-division multiplexing, ou TDM).
A Tabela 4-2 lista alguns dos padres para velocidades de WANs. Est includo na tabela o tipo de linha mais o tipo de
sinalizao (por exemplo, DS 1). As especificaes de sinalizao definem os sinais eltricos que codificam um 1 ou O
binrio na linha. Voc deve estar ciente da idia geral e lembrar-se dos termos-chave para as linhas TI e E 1, especialmente
para o exame ICND 1.
Tabela 4-2 Resumo de Velocidades de WANs
Nome(s) da Linha Taxa de bits
DSO 64kbps
DSI (TI) 1.544 Mbps (24 DSOs, mais 8 kbps de overhead)
..........
[ Tpico
\ Chave
...



















































Tabela 4-2 Resumo de Velocidades de WANs (continuao)
Nome(s) da Linha Taxa de bits
Camada OSI2 para WANs Ponto-a-Ponto 61
DS3 (T3)
44.736 Mbps (28 DSls, mais overhead de gerenciamento)
EI

2.048 Mbps (32 DSOs)
E3
34.064 Mbps (16 EIs, mais overhead de gerenciamento)
------------------------------------------------------------------------------------
J1 (YI)
2.048 Mbps (32 DSOs; padro japons)

Os circuitos alugados, descritos at aqui neste captulo, formam a base para os servios WAN usados por muitas empresas hoje em
rua. A seguir, este captulo explicar os protocolos da camada data lillk usados quando um circuito alugado conecta dois roteadores.
I Protocolos de Camada 2 - 051 para WANs Ponto-a-Ponto



Protocolos WAN usados em links seriais ponto-a-ponto oferecem a funcionalidade bsica de distribuio de dados atravs
do link em questo. Os dois protocolos da camada data link mais populares para links ponto-a-ponto so o Controle Data
Link de Alto Nvel (HDLC) e o Protocolo Ponto-a-Ponto (PPP).
HDLC
Devido ao fato de os links ponto-a-ponto serem relativamente simples, o HDLC tem apenas uma pequena quantidade de
trabalho a fazer. Em particular, o HDLC precisa determinar se os dados passaram pelo link sem erros; o HDLC descarta
o frame caso tenham ocorrido erros. Alm disso, o HDLC precisa identificar o tipo de pacote que est dentro do frame
HDLC para que o dispositivo destinatrio saiba qual o tipo.
Para atingir o objetivo principal de entregar dados atravs do link, verificar erros e identificar o tipo do pacote, o HDLC
define o framing. O cabealho HDLC inclui um campo Endereo ("Address") e um campo Tipo do Protocolo ("Protocol
Type"), com o rodap contendo um campo de seqncia de verificao de frame (FCS). A Figura 4-6 delineia o frame
HDLC padro e o frame HDLC proprietrio usado pela Cisco.
O HDLC define um campo de Endereo de 1 byte, apesar de que em links ponto-a-ponto ele no realmente necessrio.
Ter um campo Endereo no HDLC mais ou menos como quando vou almoar com meu amigo Gary, e somente Gary.
Eu no preciso comear cada frase com "Ei, Gary" - ele sabe que estou falando com ele. Em links WAN ponto-a-ponto,
o roteador em um terminal do link sabe que s existe um possvel recebedor dos dados - o roteador no outro terminal do
link - de modo que, hoje em dia, o endereo no realmente importante.












Figura 4-6 Framing HDLC .........
i Tplco
\ Chave














HDLC Padro (No H Campo Tipo) ".
Bytes Varivel 4
~ I ~ ~ ~ ~ ~
. Flag Endereo Controle Dados FCS
Bytes 2 Varivel 4
I
~ ~ ~ ~ ~ ~
. Flag Endereo Controle Type Dados FCS
HDLC Cisco Proprietrio (Adiciona o Campo Tipo)
Nota O campo Endereo foi til no passado, quando a telefnica vendia circuitos multidrop. Esses circuitos tinham
mais de dois dispositivos neles, portanto era necessrio um campo Endereo.
62 Captulo 4: Fundamentos das WANs
o HDLC realiza a deteco de erros da mesma forma que a Ethernet - usando um campo FCS no rodap HDLC. E
tambm como a Ethernet, se um frame recebido apresentar erros, o dispositivo que est recebendo o frame o descarta,
sem nenhuma operao de recuperao de erros sendo realizada pelo HDLC.
O HDLC tambm realiza a funo de identificar os dados encapsulados, assim como a Ethernet. Quando um roteador
recebe um frame HDLC, ele quer saber qual o tipo de pacote contido no frame. A implementao do HDLC da Cisco
inclui um campo de Tipo de Protocolo que identifica o tipo do pacote dentro do frame. A Cisco usa o mesmo valor para
o seu campo Tipo de Protocolo HDLC, de 2 bytes, e para o campo Tipo de Protocolo da Ethernet.
Os padres HDLC originais no incluam um campo Tipo de Protocolo, de modo que a Cisco, logo no incio da empresa
na segunda metade dos anos 80, adicionou um para dar suporte aos primeiros links seriais nos roteadores Cisco,. Ao
adicionar algo ao cabealho HDLC, a Cisco fez com que a sua verso do protocolo se tornasse proprietria. Assim, a
implementao Cisco do HDLC no funciona ao se conectar um roteador Cisco a um roteador de outro fabricante.
O HDLC bastante simples. O fato que simplesmente no h muito trabalbo para os protocolos ponto-a-ponto da
camada data link fazerem.
Protocolo Ponto-a-Ponto
A Unio Internacional de Telecomunicaes (International Telecommunications Union, ou lTU), anteriormente conhecida
como Comit Consultivo para Tecnologias de Telecomunicaes Internacionais (Consultative Committee for International
Telecommunications Tecbnologies, ou CCITI), definiu originalmente o HDLC. Posteriormente, a Fora-Tarefa de Engenharia
Internet (Internet Engineering Task Force, ou IETF) percebeu a necessidade de um outro protocolo da camada data link para
ser usado entre roteadores em um link ponto-a-ponto. No RFC 1661 (1994), a IETF criou o Protocolo Ponto-a-Ponto (PPP).
Comparando os fundamentos, o PPP se comporta de forma bastante parecida com o HDLC. O framing praticamente
idntico ao framing HDLC proprietrio da Cisco. H um campo de Endereo, mas o endereamento no importa. O PPP
descarta frames com erros que no passem na verificao do FCS. Alm disso, o PPP usa um campo Tipo de Protocolo
de 2 bytes. Entretanto, pelo fato de o campo Tipo de Protocolo fazer parte do padro PPP, qualquer fabricante que siga
o padro PPP pode se comunicar com produtos de outros fabricantes. Assim, ao se conectar um roteador Cisco ao
roteador de outro fabricante, em um link serial ponto-a-ponto, o PPP o protocolo da camada data link ideal.
O PPP foi definido muito depois das especificaes HDLC originais. Como resultado, os criadores do PPP incluram
muitos recursos adicionais que ainda no tinham sido vistos em protocolos WAN da camada data link at aquele momento
e, em conseqncia disso, o PPP se tornou o mais popular e verstil dos protocolos WAN da camada data link.
Resumo das WANs Ponto-a-Ponto
As linhas WAN ponto-a-ponto alugadas, bem como os seus protocolos da camada data link associados, usam um outro
conjunto de termos e conceitos alm daqueles usados com LANs, como mostra a Tabela 4-3.
Tabela 4-3 Terminologia WAN
Termo
Sncrono
Clock source
CSUIDSU
~ ~ ~ ; ~ o
:.Chave
Definio
...
A imposio de ordenao temporal em um fluxo de bits. Na prtica, um
dispositivo tenta usar a mesma velocidade que um outro dispositivo do
outro lado de um link serial. Entretanto, examinando-se transies entre
estados de voltagem no link, o dispositivo capaz de perceber ligeiras
variaes na velocidade de cada lado do link e ajustar a velocidade
conforme necessrio.
O dispositivo em relao ao qual os outros dispositivos do link ajustam as
suas velocidades quando se usa links sncronos.
Unidade de servio de canal / unidade de servio de dados. Usado em
links digitais como uma interface com a companhia telefnica nos Estados
Unidos. Os roteadores normalmente usam um cabo curto de uma interface
serial at um CSUIDSU, que conectado linha da telefnica com uma
configurao semelhante no roteador do outro lado do link.














































e


Servios de Frame Relay e de Comutao de Pacotes 63
Tabela 4-3 Terminologia WAN (continuao)
Termo

Defi nio
Telco
Abreviatura para "companhia telefnica".
Circuito de quatro fios
Uma linha vindo da telefnica, com quatro fios, composta de dois fios de
pares tranados. Cada par usado para enviar em uma direo, de
modo que um circuito de quatro fios permite comunicao full-duplex.

.n Uma linha, vindo da telefnica, que permite transmisso de dados a 1.544 Mbps.
-E-l---------------------------------Se-m--el-b-a-nt-e-a-u-m--a-T-l-,-p-o-re-'m--u-sa-d-a-n-a--E-ill-o-p-a-.-U-s-a-u-m-a-t-a-x-a-d-e-2-.0-4-8
Mbps e 32 canais de 64 kbps.


'.
Alm disso, para facilitar a sua vida ao falar sobre WANs, tenha em mente que todos os seguintes termos podem ser
utilizados para se referir a uma linha alugada ponto-a-ponto, conforme abordado at aqui neste captulo:
linha alugada, circuito alugado, link, link serial, linha serial, link ponto-a-ponto, circuito
..........
{Tpico
\ ~ h a Y e
: Servios de Frame Relay e de Comutao de Pacotes








Os provedores oferecem uma classe de servios WAN, diferente das linhas alugadas, que pode ser categorizada como
servios de comutao de pacotes. Em um servio de comutao de pacotes, existe uma conectividade WAN fsica,
semelhante a uma linha alugada. Entretanto, a companhia pode conectar um grande nmero de roteadores ao servio de
comutao de pacotes, usando um nico link serial partindo de cada roteador e indo para o servio de comutao de pacotes.
Uma vez conectados, cada roteador pode enviar pacotes para todos os outros roteadores - semelhantemente a como todos
os dispositivos conectados a um hub ou switch Etbemet podem enviar dados diretamente uns para os outros.
Dois tipos de servios de comutao de pacotes so bastante populares hoje em dia: o Frame Relay e o Modo de
Transferncia Assncrona (ATM), sendo o Frame Relay muito mais comum. Esta seo introduz os principais conceitos
por trs dos servios de comutao de pacotes e explica os fundamentos do Frame Relay.
Os Benefcios de Escalabilidade da Comutao de Pacotes





As WANs ponto-a-ponto podem ser usadas para se conectar um par de roteadores em mltiplas localidades remotas.
Entretanto, um servio WAN alternativo, o Frame Relay, possui muitas vantagens em relao a links ponto-a-ponto,
particularmente quando voc conecta muitos sites atravs de uma WAN. Para lhe apresentar o Frame Relay, esta seo
ir se concentrar em alguns dos principais benefcios em comparao com as linhas alugadas, um dos quais voc poder
ver facilmente na ilustrao da Figura 4-7.
Figura 4-7 Duas Linhas Alugadas Indo Para Dois Escritrios









Na Figura 4-7, uma localidade principal conectada a dois escritrios, representados como El e E2. O roteador do site principal,
RI, requer duas interfaces seriais e dois CSUIDSUs separados. Mas o que acontece se a empresa crescer e passar a ter 10
escritrios em localidades djferentes? Ou 100? Ou 500? Para cada linha ponto-a-ponto, RI precisar de uma interface serial
fsica separada e um CSUIDSU separado. Como voc pode imaginar, um crescimento para centenas de escritrios exigiria
muos roteadores, cada um com muitas interfaces, e muito espao em rack para os roteadores e os CSUIDSUs.
Agora imagine que o vendedor da companhia telefnica lhe diga o seguinte quando voc tem duas linhas alugadas, ou
circuitos, instalados (como mostra a Figura 4-7):


64 Captulo 4: Fundamentos das WANs
Olha, ns podemos, em vez disso, instalar o Frame Relay. Voc s precisar de uma interface serial em RI e de um
CSUIDSU. Crescendo at 100 localidades, voc poder precisar de duas ou mais interfaces seriais em R 1 para
maior largura de banda, mas s isso. E a propsito, devido ao fato de as suas linhas alugadas rodarem a 128 kbps
atualmente, ns garantiremos que voc poder enviar e receber essa quantidade de dados de e para cada localida-
de. Iremos fazer um upgrade da linha de RI para a velocidade TI (1.544 Mbps). Quando voc tiver trfego maior
do que 128 kbps para uma localidade, basta ir em frente e envi-lo! Se tivermos a capacidade, ns encaminharemos
os dados sem cobrar nada a mais por isso. E a propsito, eu j lhe disse que o Frame Relay ainda por cima mais
barato do que as linhas alugadas?
Voc considera os fatos por um instante: o Frame Relay mais barato, no mnimo to rpido quanto (provavelmente
mais rpido que) a linha que voc j tem e lhe permite economizar dinheiro medida que sua empresa cresce. Assim,
voc rapidamente assina o contrato com o provedor de Frame Relay, antes que o vendedor mude de idia, e migra para
o novo sistema. Essa histria lhe parece um pouco exagerada? Pode parecer, mas a verdade que o custo e os beneficios
de escalabilidade do Frame Relay, em comparao com as linhas alugadas, so bastante significativos. Como resultado,
muitas redes trocaram as linhas alugadas pelo Frame Relay, particularmente nos anos 90, havendo hoje em dia uma base
instalada significativamente extensa de redes Frame Relay. Nas prximas pginas, voc ver como essa tecnologia
funciona e perceber como o Frame Relay capaz de oferecer as funes relatadas pelo nosso vendedor imaginrio.
Fundamentos do Frame Relay
As redes Frame Relay fornecem mais recursos e beneficios do que links WAN ponto-a-ponto simples, mas, para isso, os
protocolos Frame Relay precisam ser mais detalhados. As redes Frame Relay so redes de multiacesso, o que significa
que mais de dois dispositivos podem ser conectar a elas, de forma semelhante s LANs. Para dar suporte a mais de dois
dispositivos, os protocolos precisam ser um pouco mais detalhados. A Figura 4-8 introduz alguns conceitos bsicos de
conectividade para o Frame Relay. A Figura 4-8 refiete o fato de que o Frame Relay usa os mesmos recursos de Camada
1 que uma linha alugada ponto-a-ponto. Para um servio Frame Relay, instala-se uma linha alugada entre cada roteador
e um switch Frame Relay prximo; esses links so chamados de links de acesso. Os links de acesso rodam mesma
velocidade e usam os mesmos padres de sinalizao que as linhas alugadas ponto-a-ponto. Entretanto, em vez de se
estenderem de um roteador para outro, cada linha alugada vai de um roteador at um switch Frame Relay.
Figura 4-8 Componentes do Frame Relay
Link de
Frame
Relay
Frame Frame
Relay Relay
Link de
A diferena dos links Frame Relay para os links ponto-a-ponto que o equipamento da telefnica examina os frames de
dados enviados pelo roteador. O Frame Relay define o seu prprio cabealho e rodap data-link. Cada cabealho Frame
Relay armazena um campo de endereo chamado de identificador de conexo datalink (datalink connection identifier, ou
DLCI). O switch WAN encaminha o frame baseado no DLCI, enviando o frame atravs da rede do provedor at que ele
chegue ao roteador do site remoto, no outro lado da nuvem do Frame Relay.
Nota O cabealho e o rodap Frame Relay so definidos por um protocolo chamado Procedimento - Frame de Acesso
a Link (Link Access Procedure - Frame, ou LAPF).
Pelo fato de o equipamento da telefnica poder encaminhar um frame para um site remoto e outro frame para outro site
remoto, o Frame Relay considerado como uma forma de comutao de pacotes. Esse termo significa que o provedor
de servio na realidade escolhe para onde enviar cada pacote de dados enviado atravs da rede do provedor, direcionando
um pacote para um dispositivo e outro pacote para outro dispositivo. Entretanto, os protocolos Frame Relay se parecem
mais com protocolos da Camada OSI 2; o termo geralmente usado para os bits enviados por um dispositivo de Camada




























































































Servios de Frame Relaye de Comutao de Pacotes 65
2 "frame". Assim, o Frame Relay tambm chamado de servio de troca de frames, sendo "comutao de pacotes"
um termo mais genrico.
Os termos DCE e DTE, na verdade, possuem um segundo conjunto de significados no contexto de qualquer servio de
comutao de pacotes ou troca de frames. Com o Frame Relay, os switches Frame Relay so chamados de DCE e o
equipamento do cliente - roteadores, neste caso - so chamados de DTE. Neste caso, DCE refere-se ao dispositivo
que est fornecendo o servio e o termo DTE refere-se ao dispositivo que precisa do servio de troca de frames. Ao
mesmo tempo, o CSU/DSU fornece clocking ao roteador, de modo que, de uma perspectiva da Camada I, o CSU/DSU
ainda o DCE e o roteador ainda o DTE. So apenas dois usos diferentes dos mesmos termos.
A Figura 4-8 mostrou a conectividade fsica e lgica em cada conexo rede Frame Relay. Em contraste, a Figura 4-9
mostra os dois lados da conectividade associada com um circuito virtual (VC).
Figura 4-9 Conceitos de VC Frame Relay
O caminho lgico que um frame percorre entre cada par de roteadores chamado de VC Frame Relay. Na Figura 4-9,
um nico VC representado pela linha pontilhada entre os roteadores. Em geral, o provedor de servio pr-configura
todos os detalhes necessrios de um VC; esses VCs so chamados de circuitos virtuais permanentes (PVC). Quando RI
precisa enviar um pacote para R2, ele encapsula o pacote de Camada 3 em um cabealho e rodap Frame Relay e, ento,
envia o frame. RI usa um endereo Frame Relay chamado DLCI no cabealho e o DLCI identifica o VC correto para
o provedor. Isso permite que os switches enviem o frame para R2, ignorando os detalhes do pacote de Camada 3 e
consultando apenas o cabealho e o rodap Frame Relay. Lembre-se de que, em um link serial ponto-a-ponto, o provedor
de servio encaminha o frame atravs de um circuito fsico entre RI e R2. Essa transao semelhante no Frame Relay,
onde o provedor encaminha o frame, atravs de um VC lgico, de RI para R2.
O Frame Relay oferece vantagens significativas sobre as linhas alugadas ponto-a-ponto. A principal vantagem tem a ver
com os VCs. Considere a Figura 4-10 com Frame Relay em vez de trs linhas alugadas ponto-a-ponto. O Frame Relay
cria um caminho lgico (um VC) entre dois dispositivos DTE Frame Relay. Um VC age como um circuito ponto-a-ponto,
mas fisicamente no - apenas virtual. Por exemplo, RI termina dois VCs - um cujo outro terminal R2 e um cujo
outro terminal R3. RI capaz de enviar trfego diretamente a qualquer um dos outros dois roteadores, direcionando o
trfego atravs do VC apropriado, embora RI tenha apenas um link de acesso fsico at a rede Frame Relay.
Os VCs compartilham o link de acesso e a rede Frame Relay. Por exemplo, ambos os VCs que terminam em RI usam
o mesmo link de acesso. Assim, mesmo com grandes redes contendo muitos sites WAN que precisem se conectar a uma
localidade central, necessrio apenas um link de acesso fsico ligando o roteador da localidade principal at a rede
Frame Relay. Em contraste, usar links ponto-a-ponto exigiria um circuito fsico, um CSU/DSU separado e uma interface
fsica separada no roteador para cada link ponto-a-ponto. Assim, o Frame Relay lhe permite expandir a WAN, porm
requer menos hardware para faz-lo.
Muitos clientes de um mesmo provedor de servio Frame Relay compartilham a rede Frame Relay desse provedor.
Originalmente, as pessoas que tinham redes de linhas alugadas relutavam em migrar para o Frame Relay por considerarem
que estariam competindo com outros clientes pela capacidade do provedor dentro da sua rede. Para resolver essa
preocupao, o Frame Relay foi elaborado com o conceito de uma taxa de informao consolidada (committed information
rate, ou CIR). Cada VC possui um CIR, o que uma garantia por parte do provedor que um determinado VC ter no
minimo a largura de banda especificada. Voc pode pensar na CIR de um VC como a largura de banda ou taxa de clock
de um circuito ponto-a-ponto, exceto pelo fato de que ela o valor mnimo - voc na realidade pode obter velocidades
maiores, na maioria dos casos.
Mesmo nesta rede de trs sites, provavelmente ainda mais barato usar Frame Relay do que links ponto-a-ponto.
Imagine agora uma rede, muito maior, com uns 100 sites precisando de conectividade uns aos outros. Um projeto de link
ponto-a-ponto exigiria 4950 linhas alugadas! Alm disso, voc precisaria de 99 interfaces seriais por roteador. Em contraste,
com um projeto Frame Relay, voc poderia ter 100 links de acesso a switches Frame Relay locais (1 por roteador), com
4950 VCs rodando atravs dos links de acesso. Alm disso, voc s precisaria de uma interface serial em cada roteador.
66 Captulo 4: Fundamentos das WANs
Figura 4-10 Rede Frame Relay Tipica, com Trs SUes
..........
!Toplco
\ Chave
...
Como resultado, a topologia Frame Relay mais fcil de ser implementada pelo provedor de servio, custa menos a ele
e faz um uso melhor do cerne da rede do provedor. Como seria de se esperar, isso faz com que o Frame Relay seja mais
barato tambm para o cliente final. Para conectar muitos sites WAN, o Frame Relay tem simplesmente um custo-
beneficio muito melhor do que as linhas alugadas.
Tarefas de Preparaco para o Exame
Revisar Todos os Tpicos Principais
Revise os tpicos mais importantes do captulo apresentados com o cone de tpico-chave na margem externa da pgina.
A Tabela 4-4 lista uma referncia desses tpicos-chave e o nmero da pgina onde eles se encontram.
; : ~ ; ~ o
Tabela 4-4 Tpicos-Chave para o Capitulo 4
Elemento dos Tpicos Principais
Figura 4-3
Tabela 4-2
Figura 4-6
Tabela 4-3
Pargrafo
Figura4-10
Descrio
Mostra um diagrama de cabeamento
tpico de CPE para uma linha alugada
Velocidades tpicas para linhas
alugadas WAN
Framing HDLC
Lista termos-chave relativos WAN
Lista de sinnimos para
"linha alugada ponto-a-ponto"
Diagrama de circuitos virtuais Frame Relay
Completar as Tabelas e Listas de Memorizao
\ Chave
...
Nmero da Pgina
57
60
61
62
63
66
Imprima uma cpia do Apndice H (disponvel para download no site http://www.altabooks.com.br). ou pelo menos a
seo referente a este captulo, e complete de memria as tabelas e listas. O Apndice I (disponvel para download no
site http: //www.altabooks.com.br) inclui as tabelas e li stas completas para que voc possa verificar seu progresso.














































Definies de Termos-Chave 67



Definies de Termos-Chave










































Defina os seguintes termos-chave deste captulo e verifique suas respostas no glossrio.
link de acesso, link back-to-back, clocking, DTE (de Camada 1), CSUIDSU, DCE (de Camada 1), DSO, DS1 ,
Frame Relay, HDLC, linha alugada, comutao de pacotes, PPP, cabo serial, sncrono, Ti, circuito virtual
Este captulo aborda os seguintes assuntos:
Viso Geral das Funes da Camada de Rede: A
primeira seo introduz os conceitos de roteamento,
endereamento lgico e protocolos de roteamento.
Endereamento IP: Em seguida, so explicados os
fundamentos dos endereos IP de 32 bits, com nfase
em como a organizao ajuda no processo de
roteamento.
Roteamento IP: Esta seo explica como hosts e
roteadores decidem como encaminhar um pacote.
Protocolos de Roteamento IP: Esta breve seo
explica os fundamentos de como os protocolos de
roteamento preenchem as tabelas de roteamento de cada
roteador.
Utilitrios da Camada de Rede: Esta seo intro-
duz diversas outras funes teis para o processo geral
de entrega de pacotes.


























































































CAPTULO
5
Fundamentos de Endereamento e Roteamento IP
A camada fisica OSI (Camada 1) define a forma de se transmitir bits atravs de um determinado tipo de rede fisica. A
camada data link OSI (Camada 2) define o framing, o endereamento, a deteco de erros e as regras para quando se
deve usar a mdia fisica. Embora sejam importantes, essas duas camadas no defmem a forma de se enviar dados entre
dispositivos que estejam distantes uns dos outros, com muitas redes fisicas diferentes existindo entre os dois computadores.
Este captulo explica a funo e o propsito da camada de rede OSI (Camada 3): todo o processo de se enviar dados de
um computador a outro. Independentemente do tipo de rede fsica qual cada terminal esteja conectado, e
independentemente dos tipos de redes fisicas usadas entre os dois computadores, a camada de rede define como encaminhar,
ou rotear, dados entre os dois computadores.
Este captulo aborda os fundamentos de como a camada de rede roteia pacotes de dados de um computador a outro.
Aps apresentar a histria completa em um nvel mais bsico, este captulo examinar em mais detalhes a camada de
rede do TCPIIP, incluindo o endereamento IP (o que permite um roteamento eficiente), o roteamento IP (o processo de
encaminhamento propriamente dito), os protocolos de roteamento IP (o processo pelo qual os roteadores aprendem
rotas) e diversos outros recursos pequenos, porm importantes, da camada de rede.
Questionrio "O Que Eu J Sei?"
o questionrio "O Que Eu J Sei?" permite que voc avalie se precisa ler o captulo inteiro. Se errar no mais do que uma
dessas 13 questes de auto-avaliao, voc poder seguir adiante para a seo "Tarefas de Preparao para o Exame".
A Tabela 5-1 lista os principais tpicos deste captulo e as questes "O Que Eu J Sei?" que abordam o material desses
tpicos para que voc possa avaliar seu conhecimento dessas reas especficas. As respostas do questionrio "O Que Eu
J Sei?" se encontram no Apndice A.
Tabela 5-1 Mapeamento de Seo dos Tpicos Fundamentais-para-Questes "O Que Eu J Sei?"
Seo dos Tpicos Fundamentais Questes
Viso Geral das Funes da Camada de Rede 1 - 3
Endereamento IP 4 - 8
Roteamento IP 9, 10
Protocolos de Roteamento IP 11
Utilitrios da Camada de Rede 12,13
1. Quais das seguintes so funes dos protocolos da Camada OSI 3?
a. Endereamento lgico
b. Endereamento fisico
c. Seleo de caminho
d. Arbitragem
e. Recuperao de erros
70 Captulo 5: Fundamentos de Endereamento e Roteamento IP
2. Imagine que o PC1 precise enviar alguns dados para o PC2 e que o PC1 e o PC2 estejam separados por diversos
roteadores. Quais so as maiores entidades que viajam do PC1 para o PC2?
a. Frame
b. Segmento
c. Pacote
d. PDU L5
e. PDU L3
f. PDU L1
3. Imagine uma rede com dois roteadores que estejam conectados com um link serial HDLC ponto-a-ponto. Cada
roteador possui uma Ethernet, com o PC 1 compartilhando a Ethernet com o Roteadorl e o PC2 compartilhando a
Ethernet com o Roteador2. Quando o PC1 envia dados para o PC2, qual das seguintes afirmativas verdadeira?
a. O Roteador1 remove o cabealho e o rodap Ethernet do frame recebido do PC1 , que nunca mais reutilizado.
b. O Roteadorl encapsula o frame Ethernet dentro de um cabealho HDLC e envia o frame para o Roteador2,
o qual extrai o frame Ethernet para encaminh-lo ao PC2.
c. O Roteador 1 remove o cabealho e o rodap Ethernet do frame recebido do PC 1, que recriado de forma
exata por R2 antes de encaminhar os dados para PC2.
d. O Roteador 1 remove os cabealhos Ethernet, IP e TCP e reconstri os cabealhos apropriados antes de
encaminhar os pacotes para o Roteador2.
4. Quais dos seguintes so endereos IP de Classe C vlidos que possam ser atribudos a hosts?
a. 1.1.1.1
b. 200.1.1.1
c. 128.128.128.128
d. 224.1.1.1
e.223.223.223.255
5. Qual a faixa de valores para o primeiro octeto em redes IP de Classe A?
a. Oa127
b. O a 126
c. 1 a 127
d. 1 a 126
e. 128 a 191
f. 128 a 192
6. O PC1 e o PC2 esto em duas Ethernets diferentes, separadas por um roteador IP. O endereo IP do PC1 10.1.1.1
e nenhuma sub-rede est sendo usada. Qual dos seguintes endereos poderia ser usado para PC2?
a. 10.1.1.2
b. 10.2.2.2
c. 10.200.200.1
d. 9.l.1.1
e. 225.1.1.1
f. 1.1.1.1














































e














































Questionrio "O Que Eu J Sei?" 71
7. Cada rede de Classe B contm quantos endereos IP que podem ser atribudos a hosts?
a. 16,777,214
b. 16,777,216
c. 65,536
d. 65,534
e. 65,532
f. 32,768
g. 32,766
8. Cada rede de Classe C contm quantos endereos IP que podem ser atribudos a hosts?
a.65,534
b.65,532
c.32,768
d. 32,766
e. 256
f. 254
9. Qual das seguintes opes um roteador normalmente usa ao tomar uma deciso sobre o roteamento de pacotes TCPIIP?
a. Endereo MAC de destino
b. Endereo MAC de origem
c. Endereo IP de destino
d. Endereo IP de origem
e. Endereos MAC e IP de destino
10. Quais das seguintes afIrmativas so verdadeiras sobre um host TCPIIP conectado a uma LAN e as suas opes de
roteamento (encaminhamento) IP?
a. O host sempre envia pacotes para o seu gateway padro.
b. O host envia pacotes para o seu gateway padro caso o endereo IP de destino esteja em uma classe de rede
IP diferente da do host.
c. O host envia pacotes para o seu gateway padro caso o endereo IP de destino esteja em uma sub-rede
diferente da do host.
d. O host envia pacotes para o seu gateway padro caso o endereo IP de destino esteja na mesma sub-rede
que o host.
11 . Quais das seguintes opes so funes de um protocolo de roteamento?
a. Anunciar rotas conhecidas para roteadores vizinhos.
b. Aprender rotas para sub-redes diretamente conectadas ao roteador.
c. Aprender rotas, e coloc-las na tabela de roteamento, que tenham sido anunciadas para o roteador pelos
seus roteadores vizinhos.
d. Encaminhar pacotes IP com base no endereo IP de destino dos pacotes.
12. Qual dos seguintes protocolos permite que um PC cliente descubra o endereo IP de outro computador, com base no
nome desse computador?
a. ARP
b. RARP
c. DNS
d. DHCP
72 Captulo 5: Fundamentos de Endereamento e Roteamento IP
13. Qual dos seguintes protocolos permite que um PC cliente requisite a atribuio de um endereo IP e que tambm
aprenda o seu gateway padro?
a. ARP
b. RARP
c. DNS
d. DHCP
Tpicos Fundamentais
Os protocolos equivalentes camada OSI 3 definem a forma como os pacotes podem ser enviados do computador que
cria o pacote at o computador que precisa receber o pacote. Para atingir esse objetivo, um protocolo da camada de rede
OSI define as seguintes funcionalidades:
Roteamento: O processo de se encaminhar pacotes (PDUs de Camada 3).
Endereamento lgico: Endereos que podem ser usados independentemente do tipo de redes fisicas usadas, forne-
cendo a cada dispositivo (no mnimo) um endereo. O endereamento lgico permite que o processo de roteamento
identifique a origem e o destino de um pacote.
Protocolo de roteamento: Um protocolo que auxilia os roteadores ao aprender dinamicamente sobre os grupos de
endereos na rede, o que permite, por sua vez, que o processo de roteamento (encaminhamento) funcione bem.
Outros utilitrios: A camada de rede tambm se beneficia de outros utilitrios. No caso do TCP/IP, esses utilitrios
incluem o Sistema de Nome de Domnio (Domain Name System, ou DNS), o Protocolo de Configurao de Host
Dinmico (Dynamic Host Configuration Protocol, ou DHCP), o Protocolo de Resoluo de Endereos (Address
Resolution Protocol, ou ARP) e o pingo
Nota A expresso seleo de caminho s vezes usada para exprimir o mesmo que protocolo de roteamento, s
vezes para referir-se ao roteamento (encaminhamento) de pacotes e s vezes para ambas as funes.
Este captulo comea com uma viso geral do roteamento, do endereamento lgico e dos protocolos de roteamento. Em
seguida, o texto passa para mais detalhes sobre o funcionamento especfico da camada de rede TCPIIP (chamada de
camada internetwork, no modelo TCPIIP). Em especial, sero abordados os tpicos de endereamento IP, roteamento,
protocolos de roteamento e utilitrios da camada de rede.
Viso Geral das Funes da Camada de Rede
Um protocolo que defina o roteamento e o endereamento lgico considerado como sendo da camada de rede, ou
Camada 3. O OSI define um protocolo de Camada 3 nico, chamado de Servios de Rede sem Conexo (Connectionless
Network Services, ou CLNS), mas, como comum com os protocolos OSI, ele raramente usado nas redes de hoje em
dia. Em um passado recente, possvel que voc tenha visto muitos outros protocolos da camada de rede, tais como o
Protocolo Internet (IP), a Troca de Pacotes Internetwork da NovelI (Nove II Internetwork Packet Exchange, ou IPX) ou
o Protocolo de Entrega de Datagramas AppleTalk (AppleTalk Datagram Delivery Protocol, ou DDP). Hoje em dia, o
nico protocolo de Camada 3 amplamente utilizado o protocolo da camada de rede do TCPI IP - especificamente, o IP.
A principal tarefa do IP rotear dados (pacotes) do host de origem at o host de destino. Pelo fato de que a rede talvez
precise enviar um grande nmero de pacotes, o processo de roteamento IP bastante simples. O lP no exige qualquer
contrato de overheads ou mensagens antes de enviar um pacote, o que o toma um protocolo do tipo sem conexo. O IP
tenta enviar cada pacote, mas, se o processo IP de um roteador ou host no puder entregar o pacote, ele descartado -
sem recuperao de erros. O objetivo do IP fazer as entregas com o mnimo de trabalho possvel com cada pacote, o
que permite o envio de pacotes de grandes volumes. Outros protocolos realizam algumas das outras funes de rede
teis. Por exemplo, o Protocolo de Controle de Transmisso (Transmission Control Protocol, ou TCP), que ser descrito
com detalhes no Captulo 6, "Fundamentos de Transporte, Aplicaes e Segurana TCPIIP", fornece a recuperao de
erros, reenviando dados perdidos, mas o IP no o faz.




























































































Viso Geral das Funes da Camada de Rede 73
o roteamento IP depende da estrutura e do significado dos endereos IP, e o endereamento IP foi elaborado com o
roteamento IP em mente. Esta primeira seo principal deste captulo comea introduzindo o roteamento IP, com alguns
conceitos de endereamento IP sendo apresentados ao longo do caminho. Em seguida, o texto examina os fundamentos
do endereamento IP.
Roteamento (Encaminhamento)
o roteamento concentra-se completamente na lgica de se encaminhar dados. A Figura 5-1 mostra um simples exemplo
de como o roteamento funciona. A lgica ilustrada pela figura relativamente simples. Para que o PCl envie dados para
o PC2, ele precisa enviar algo para o roteador RI , o qual reenvia para o roteador R2 e, ento, para o roteador R3, e
fmalmente para o PC2. Entretanto, a lgica usada por cada dispositivo do caminho varia ligeiramente.
Figura 5-1 Lgica de Roteamento: PC 1 Enviando para o PC2
10.1.1.1
o Destinatrio Fica em
168.1.1 .1
A Lgica do PC1: Enviando Dados para um Roteador Prximo
Neste exemplo, ilustrado na Figura 5-1, o PC I tem alguns dados para enviar para o PC2. Pelo fato de o PC2 no estar na
mesma Ethemet que o PCl, o PCl precisa enviar o pacote para um roteador que esteja conectado mesma Ethemet que
o PCl. O remetente envia um frame data-link, atravs da mdia, at o roteador mais prximo; esse frame inclui o pacote
na sua parte de dados. O frame usa o endereamento de camada data link (Camada 2), no cabealho data-link, para
garantir que o roteador prximo receba o frame.
A questo mais importante aqui que o computador que criou os dados no sabe muito sobre a rede - apenas como
fazer os dados chegarem a algum roteador prximo. Usando uma analogia com o servio postal, como saber como
chegar at a agncia dos correios, mas nada mais. Da mesma forma, o PCl s precisa saber como fazer o pacote chegar
at RI , mas no precisa saber nada do restante do caminho usado para se enviar o pacote at o PC2.
A Lgica de R1 e R2: Roteando Dados Atravs da Rede
RI e R2 usam o mesmo processo geral para rotear o pacote. A tabela de roteamento para qualquer protocolo de
camada de rede contm uma lista de agrupamentos de endereos de camada de rede. Em vez de uma s entrada na
74 Captulo 5: Fundamentos de Endereamento e Roteamento IP
tabela de roteamento para cada endereo de destino individual, existe uma entrada na tabela para cada grupo. O roteador
compara o endereo de destino no pacote com as entradas na tabela de roteamento e procura uma correspondncia. A
entrada correspondente na tabela de roteamento diz ao roteador para onde encaminhar o pacote em seguida. As palavras
nos bales da Figura 5-1 apontam essa lgica bsica.
O conceito de agrupamentos de endereos da camada de rede semelhante ao sistema de cdigo de endereamento
postal (CEP) dos correios. Todas as pessoas que moram em uma mesma vizinhana esto no mesmo CEP, e os separadores
nos correios simplesmente olham esses cdigos, ignorando o restante do endereo. Da mesma forma, na Figura 5-1,
todos os computadores desta rede cujo endereo IP comece com 168.1 esto na Ethernet na qual o PC2 reside, de modo
que os roteadores podem ter apenas uma entrada na tabela de roteamento que signifique "todos os endereos que
comecem com 168.1."
Qualquer roteador ao longo do caminho repete o mesmo processo: o roteador compara o endereo de destino da camada
de rede (Camada 3) do pacote aos grupos listados na tabela de roteamento, e a entrada correspondente na tabela de
roteamento diz ao roteador em questo para onde encaminhar o pacote. No fim das contas, o pacote entregue ao
roteador conectado rede ou sub-rede do host de destino (R3), conforme mostra a Figura 5-1.
A Lgica de R3: Entregando Dados ao Destinatrio Final
O roteador [mal do caminho, R3, usa quase a mesma lgica que RI e R2, mas com uma pequena diferena. R3 precisa
enviar o pacote diretamente para o PC2, e no para algum outro roteador. Superficialmente, essa diferena pode parecer
insignificante. Na prxima seo, quando voc ler sobre o modo como a camada de rede usa a camada data link, o
significado da diferena se tornar bvio.
Interao da Camada de Rede com a Camada de Enlace
Quando o protocolo da camada de rede est processando o pacote, ele decide enviar o pacote atravs da interface de
rede apropriada. Antes que os bits propriamente ditos possam ser colocados nessa interface fsica, a camada de rede
precisa repassar o pacote para os protocolos da camada data link, que, por sua vez, pedem camada fsica para fazer o
envio propriamente dito dos dados. E, conforme descrito no Captulo 3, "Fundamentos das LANs", a camada data link
Figura 5-2 Encapsulamento da Camada de Rede e da Camada Data Link
11 Eth. I Pacote IP
11 FR I Pacote IP
11 Eth I Pacote IP
168.1.1.1




























































































Viso Geral das Funes da Camada de Rede 75
adiciona o cabealho e o rodap apropriados ao pacote, criando um frame, antes de enviar os frames atravs de cada
rede fisica. O processo de roteamento envia o pacote, e somente o pacote, de um lado a outro da rede, descartando
cabealhos e rodaps data-link ao longo do caminho. Os processos da camada de rede entregam o pacote ao
destinatrio final, usando sucessivos cabealhos e rodaps data-link apenas para fazer o pacote chegar at o prximo
roteador ou host do caminho. Cada camada data link sucessiva apenas faz o pacote ir de um dispositivo at o prximo. A
Figura 5-2 aponta a lgica de encapsulamento em cada dispositivo, usando os mesmos exemplos da Figura 5-l.
Pelo fato de os roteadores construrem novos cabealhos e rodaps data-link (os rodaps no foram mostrados na
figura), e pelo fato de os novos cabealhos conterem endereos data-link, os PCs e roteadores precisam ter alguma
maneira de decidir quais endereos data-link usar. Um exemplo de como o roteador determina qual endereo data-link
usar o Protocolo de Resoluo de Endereos IP (IP Address Resolution Protocol, ou ARP). O ARP usado para se
aprender dinamicamente o endereo data-link de um host IP conectado a uma LAN. Voc ir ler mais sobre o ARP
mais adiante neste captulo.
A cobertura do roteamento, at aqui, apresenta dois conceitos principais:
O processo de roteamento encaminha pacotes da Camada 3, tambm chamados de unidades de dados de proto-
colo de Camada 3 (PDU L3), baseado no endereo de destino, de Camada 3, no pacote.
O processo de roteamento usa a camada data link para encapsular os pacotes de Camada 3 em frames de Camada
2, para transmisso atravs de cada data link sucessivo.
Pacotes IP e o Cabealho IP
Os pacotes IP encapsulados nos frames data-link mostrados na Figura 5-2 possuem um cabealho IP, seguido de cabealhos
e dados adicionais. Para referncia, a Figura 5-3 mostra os campos dentro do cabealho IPv4 de 20 bytes padro, sem
campos opcionais para o cabealho IP, como normalmente visto na maioria das redes hoje em dia.
Figura 5-3 Cabealho IPv4
o 8 16 24 31
Verso I Extenso do I
Campo DS Extenso do Pacote
Cabealho
Identificao
Flags (3) I
Offset do Fragmento (13)
Tempo de Vida
I
Protocolo Checksum do Cabealho
Endereo IP de Origem
Endereo IP de Destino
Dos diferentes campos dentro do cabealho IPv4, este livro, bem como o Guia de Certificao Oficial para o Exame
ICND2, ignora todos os campos exceto o Tempo de Vida (Time-To-Live, ou TTL, abordado no Captulo 15 deste livro),
o protocolo (Captulo 6 do livro ICND2) e os campos de endereos IP de origem e de destino (abordados ao longo da
maioria dos captulos). Entretanto, para referncia, a Tabela 5-2 descreve brevemente cada campo.
Tabela 5-2 Campos do Cabealho IPv4
Campo
Verso
lliL
Campo DS
Significado
Verso do protocolo IP. A maioria das redes usa a verso 4 hoje em dia.
Extenso do Cabealho IP. Define o tamanho do cabealho IP, incluindo campos opcionais.
Campo de Servios Diferenciados. usado para marcar pacotes com o propsito de se aplicar
diferentes nveis de qualidade de servio (quality-of-service, ou QoS) a diferentes pacotes.
76 Captulo 5: Fundamentos de Endereamento e Roteamento IP
Tabela 5-2 Campos do Cabealho IPv4 (continuao)
Campo
Extenso do pacote
Identificao
Fiags
Offset dos
fragmentos
TIL
Protocolo
Checksum
do cabealho
Significado
Identifica o tamanho completo do pacote IP, incluindo os dados.
Usado pelo processo de fragmentao do pacote IP; todos os fragmentos do pacote original
contm o mesmo identificador.
3 bits usados pelo processo de fragmentao do pacote IP.
Um nmero usado para ajudar os hosts a reunirem os pacotes fragmentos, formando novamente
o pacote original.
Tempo de vida. Um valor usado para se prevenir loops de roteamento.
Um campo que identifica o contedo da parte de dados do pacote IP. Por exemplo, o protocolo
6 indica que um cabealho TCP a primeira coisa existente no campo de dados do pacote IP.
Um valor usado para armazenar um valor FCS, cujo propsito determinar se ocorreu qualquer
erro de bits no cabealho IP.
Endereo IP de origem O endereo IP, de 32 bits, do remetente do pacote.
Endereo IP de destino O endereo IP, de 32 bits, do destinatrio do pacote.
A prxima seo examina o conceito de endereamento da camada de rede e como ele auxilia no processo de roteamento.
Endereamento da Camada de Rede (Camada 3)
Os protocolos da camada de rede definem o formato e o significado dos endereos lgicos. (A expresso endereo lgico na
verdade no se refere ao fato de os endereos fazerem sentido ou no, mas sim ao contraste desses endereos com os endereos
fisicos.) Cada computador que precise se comunicar ter (no mnimo) um endereo da camada de rede, para que outros computadores
possam enviar pacotes de dados a esse endereo, esperando que a rede entregue o pacote de dados ao computador correto.
Uma caracterstica fundamental dos endereos da camada de rede que eles foram elaborados para permitir o agrupamento
lgico de endereos. Em outras palavras, algo no valor numrico de um endereo indica um grupo ou conjunto de endereo, todos
os quais so considerados como estando no mesmo agrupamento. Com endereos IP, esse grupo chamado de rede ou sub-rede.
Esses agrupamentos funcionam da mesma forma como os cdigos de endereamento postal (CEP) do correio, permitindo que os
roteadores (separadores do correio) rapidamente encaminhem (separem) uma grande quantidade de pacotes (cartas).
Da mesma forma como ocorre com endereos postais, os endereos da camada de rede so agrupados com base em uma
localidade fisica em uma rede. As regras so diferentes para alguns protocolos, mas, no caso do endereamento IP, a primeira parte
do endereo IP a mesma para todos os endereos de um agrupamento. Por exemplo, nas Figuras 5-1 e 5-2, as seguintes
convenes de endereamento IP definem os grupos de endereos IP (redes IP) para todos os hosts da intemetwork em questo:
Hosts na Ethernet superior: Os endereos comeam com 10
Hosts no link serial RI-R2: Os endereos comeam com 168.10
Hosts na rede Frame Relay R2-R3: Os endereos comeam com 168.11
Hosts Ethernet inferior: Os endereos comeam com 168.1
Nota Para evitar confuses ao se escrever sobre redes IP, muitas fontes (incluindo este livro) usam o termo infernetwork
para referir-se de fonna mais geral a uma rede composta de roteadores, switches, cabos e outros equipamentos, e a
palavra rede para referir-se ao conceito mais especfico de uma rede IP.
O roteamento baseia-se no fato de que os endereos de Camada 3 so agrupados. As tabelas de roteamento para
cada protocolo de camada de rede s podem ter uma entrada para o grupo, e no uma entrada para cada endereo




























































'.


l e
























I.



Endereamento IP n
individual. Imagine uma Ethernet com 100 hosts TCP/IP. Um roteador que precise encaminhar pacotes a qualquer um
desses hosts precisa de apenas uma entrada na sua tabela de roteamento IP, com essa entrada nica representando
todo o grupo de hosts da Ethernet. Esse fato bsico uma das principais razes pelas quais os roteadores permitem
escalabilidade at centenas de milhares de dispositivos. Funciona de modo bastante semelhante ao sistema de cdigo
de endereamento postal. Seria absurdo fazer com que pessoas que moram longe umas das outras estivessem no
mesmo CEP, ou vizinhos em CEPs diferentes. O coitado do carteiro gastaria todo o seu tempo dirigindo e voando de
um lado para outro do pas! De forma semelhante, para tornar o roteamento mais eficiente, os protocolos da camada
de rede agrupam os endereos.
Protocolos de Roteamento
Convenientemente, os roteadores das Figuras 5-1 e 5-2 sabem, de alguma forma, os passos corretos a serem tomados
para encaminhar o pacote do PCl para o PC2. Para fazer as escolhas corretas, cada roteador precisa de uma tabela de
roteamento com uma rota apropriada para enviar o pacote at o PC2. As rotas dizem ao roteador para onde enviar o
pacote em seguida.
Na maioria dos casos, os roteadores criam as entradas das suas tabelas de roteamento dinamicamente, usando um
protocolo de roteamento. Os protocolos de roteamento aprendem sobre todas as localidades dos "grupos" da camada de
rede de uma determinada rede e anunciam as localidades desses grupos. Como resultado, cada roteador capaz de
construir dinamicamente uma tabela de roteamento vlida. Os protocolos de roteamento definem formatos de mensagens
e procedimentos, assim como qualquer outro protocolo. O objetivo final de cada protocolo de roteamento preencher a
tabela com todos os grupos de destinatrios conhecidos e com a melhor rota para se atingir cada grupo.
A terminologia relacionada aos protocolos de roteamento s vezes pode atrapalhar. Um protocolo de roteamento aprende
rotas e as coloca em uma tabela de roteamento. Um protocolo roteado define o tipo de pacote encaminhado, ou roteado,
atravs de uma rede. Nas Figuras 5-1 e 5-2, as imagens representam o modo como os pacotes IP so roteados, de modo que
o IP seria o protocolo roteado. Se os roteadores usassem o Protocolo de Informao de Roteamento (Routing Information
Protocol, ou RIP) para aprender as rotas, o RIP seria o protocolo de roteamento. Mais adiante neste captulo, a seo
"Protocolos de Roteamento IP" mostrar um exemplo detalhado de como os protocolos de roteamento aprendem as rotas.
Agora que voc j viu a funo bsica da camada de rede OSI em funcionamento, o restante deste captulo examina os
componentes vitais do processo de roteamento do TCPIIP.
Endereamento IP
O endereamento IP categoricamente o tpico mais importante para os exames CCNA. Ao fim dos seus estudos, voc
dever sentir-se confortvel e confiante com o seu entendimento dos endereos IP, os seus formatos, os conceitos de
agrupamento, como subdividir os grupos em sub-redes, como interpretar a documentao do endereamento IP de redes
existentes, e assim por diante. Dizendo em bom portugus, voc precisa entender de endereamento e de sub-redes!
Esta seo introduz o endereamento e as sub-redes IP e tambm aborda os conceitos por trs da estrutura de um
endereo IP, incluindo a maneira como ele se relaciona com o roteamento IP. No Captulo 12, "Endereamento e Sub-
Redes IP", voc ler sobre a base matemtica por trs do endereamento e das sub-redes IP.
Definies do Endereamento IP
Se um dispositivo deseja se comunicar usando o TCPIIP, ele precisa de um endereo IP. Quando o dispositivo possui um
endereo IP e o software e hardware apropriados, ele capaz de enviar e receber pacotes IP. Qualquer dispositivo capaz
de enviar e receber pacotes IP chamado de host IP.
Nota A verso 4 (lPv4) a verso mais comumente usada do IP. O Guia de Certificao Oficial para o Exame
ICND2 aborda a verso mais recente do IP, IPv6. Este livro apenas menciona brevemente o IPv6 no Captulo 12 e, de
resto, o ignora. Assim, todas as referncias a endereos IP deste livro devem ser entendidas como significando "endereos
IP verso 4".
Os endereos IP consistem de um nmero de 32 bits, geralmente escrito em notao decimal pontuada. A parte
"decimal" dessa expresso se deve ao fato de que cada byte (8 bits) do endereo IP de 32 bits mostrado como o seu
78 Captulo 5: Fundamentos de Endereamento e Roteamento IP
equivalente decimal. Os quatro nmeros decimais resultantes so escritos em seqncia, com "pontos", ou pontos decimais,
separando-os - da o nome decimal pontuado. Por exemplo, 168.1.1.1 um endereo IP escrito em forma decimal
pontuada; a verso binria real 10 1 O 1 000 00000001 00000001 00000001. (Voc raramente precisar escrever a verso
binria, mas lhe mostraremos como converter entre os dois formatos no Captulo 12.)
Cada nmero decimal em um endereo IP chamado de octeto. O termo octeto apenas uma verso neutra do termo
byte. Assim, para um endereo IP 168.1.1.1, o primeiro octeto 168, o segundo octeto 1, e assim por diante. A faixa de
nmeros decimais em cada octeto vai de O a 255, inclusive.
Finalmente, note que cada interface de rede usa um endereo IP nico. A maioria das pessoas tende a pensar que o seu
computador possui um endereo IP, mas na verdade a placa de rede instalada no computador que tem um endereo IP.
Se voc colocar duas placas Ethernet em um PC, para encaminhar pacotes IP atravs das duas, cada uma ir precisar de
um endereo IP nico. Alm disso, se o seu laptop tiver tanto uma placa Ethernet quanto uma conexo wireless funcionando
ao mesmo tempo, o seu laptop ter um endereo IP para cada NIC. De forma semelhante, os roteadores, que normalmente
tm muitas interfaces de rede que encaminham pacotes IP, possuem um endereo IP para cada interface.
Agora que voc j tem uma idia da terminologia bsica, a seo seguinte relaciona o endereamento IP aos conceitos de
roteamento da Camada OSI 3.
Como os Endereos IP So Agrupados
As especificaes originais para o TCP!IP agrupavam os endereos IP em conjuntos de endereos consecutivos, chamados
de redes IP. Os endereos de uma mesma rede recebem o mesmo valor numrico na primeira parte do endereo. A
Figura 5-4 mostra uma internetwork simples, com trs redes IP separadas.
Figura 5-4 Exemplo de Rede Usando Nmeros de Rede Classes A, B e C
Rede
199.1 .1.0
Rede
8.0.0.0
Todos os endereos IP que
comeam com 199.1.1
Todos os endereos IP
que comeam com 8
Rede
130.4.0.0
Todos os endereos IP
que comeam com 130.4
As convenes de endereamento IP e agrupamento de endereos IP facilitam o roteamento. Por exemplo, todos os
endereos IP que comeam com 8 esto na rede IP que contm todos os hosts da Ethernet esquerda. Da mesma forma,
todos os endereos IP que comeam com 130.4 encontram-se em outra rede IP, a qual consiste de todos os hosts da
Ethernet direita. Seguindo o mesmo raciocnio, 199.1.1 o prefixo para todos os endereos IP da rede que inclui os
endereos no link serial. (Os dois nicos endereos IP neste ltimo agrupamento sero os endereos IP em cada um dos
dois roteadores.) Seguindo essa conveno, os roteadores constroem uma tabela de roteamento com trs entradas -
uma para cada prefixo, ou nmero de rede. Por exemplo, o roteador esquerda pode ter uma rota que faa referncia a
todos os endereos comeados por 130.4, com essa rota instruindo o roteador a encaminhar os pacotes para o roteador
direita.
O exemplo mostra indiretamente algumas das questes-chave sobre como os endereos IP so organizados. Para ser um
pouco mais claro, as duas regras a seguir resumem os fatos sobre quais endereos IP precisam estar no mesmo
agrupamento:
e Todos os endereos IP do mesmo grupo no podem estar separados por um roteador.
e Endereos IP separados por um roteador precisam estar em grupos diferentes.
; : ~ ; ~ o
'.Chave
....
Conforme mencionado anteriormente neste captulo, o endereamento IP funciona de forma semelhante aos cdigos de
endereamento postal. Todas as pessoas com o mesmo CEP que o meu moram na mesma cidadezinha, em Ohio. Se
alguns membros do meu CEP estivessem na Califrnia, parte da minha correspondncia poderia ser enviada para a














































e






Endereamento IP 79
Califrnia por engano. Da mesma forma, o roteamento IP se fia no fato de que todos os endereos IP do mesmo grupo
(chamado de rede ou ento de sub-rede) esto na mesma localidade geral. Se alguns dos endereos IP da minha rede ou
sub-rede pudessem se localizar do outro lado da internetwork, em relao ao meu computador, os roteadores da rede
poderiam enviar para o outro lado da rede, incorretamente, alguns dos pacotes destinados ao meu computador.
Classes de Redes



'.

A Figura 5-4 e o texto correspondente afirmam que os endereos IP de dispositivos conectados Ethernet da esquerda
comeam todos com 8 e que os endereos IP de dispositivos conectados Ethernet da direita comeam todos com 130.4.
Por que apenas um nmero (8) para o "prefixo" da Ethemet esquerda e dois nmeros (130 e 4) na Ethernet direita?
Bem, a resposta tem a ver com as classes dos endereos IP.
A RFC 791 defrne o protocolo IP, incluindo diversas classes diferentes de redes. O IP define trs classes diferentes de
redes para endereos usados por hosts individuais - endereos chamados de endereos IP unicast. Essas trs classes
de redes so chamadas de A, B e C. O TCPIIP define tambm endereos de Classe D (multicast) e de Classe E
( experimental).




Por definio, todos os endereos na mesma rede Classe A, B ou C tm o mesmo valor numrico para a parte de rede
dos endereos. O restante do endereo chamado de parte do host do endereo.




Usando o exemplo do servio postal, a parte de rede de um endereo IP funciona como o CEP e a parte do host funciona
como o endereo propriamente dito. Assim como uma mquina separadora de cartas do outro lado do pas s se preocupa
com o CEP de uma carta destinada a voc, um roteador do outro lado da rede s se importa com o nmero da rede na
qual o seu endereo reside.
As redes Classe A, B e C tm diferentes extenses para a parte que identifica a rede:




As redes Classe A possuem uma parte de rede com 1 byte. Com isso, restam 3 bytes para o restante do endereo,
chamado de parte do bost.
As redes Classe B possuem uma parte de rede com 2 bytes, restando 2 bytes para a parte do bost do endereo .
As redes Classe C possuem uma parte de rede com 3 bytes, restando apenas I byte para a parte do host.
Por exemplo, a Figura 5-4 lista a rede 8.0.0.0 prxima Ethernet esquerda. A rede 8.0.0.0 de Classe A, o que significa
que apenas um I octeto (byte) usado para a parte de rede do endereo. Assim, todos os hosts da rede 8.0.0.0 comeam
com 8. De forma semelhante, a rede de Classe B 130.4.0.0 listada prxima Ethernet da direita. Por ser uma rede de
Classe B, 2 octetos definem a parte de rede e todos os endereos comeam com 130.4 como os 2 primeiros octetos.




Ao se listar nmeros de rede, a conveno escrever a parte de rede do nmero, com todos os Os decimais na parte de
bost do nmero. Assim, a rede Classe A "8", que consiste de todos os endereos IP que comecem com 8, escrita como
8.0.0.0. De forma semelhante, a rede de Classe B "130.4", que consiste de todos os endereos IP que comecem com
130.4, escrita como 130.4.0.0, e assim por diante.
Considere agora o tamanho de cada classe de rede. As redes Classe A precisam de I byte para a parte de rede, restando

3 bytes, ou 24 bits, para a parte do host. H 2
24
valores diferentes possveis na parte do host de um endereo IP Classe A.
Assim, cada rede Classe A pode ter 2
24
endereos IP - exceto dois endereos de host reservados em cada rede,
conforme mostra a ltima coluna da Tabela 5-3. A tabela resume as caractersticas das redes Classe A, B e C.
Tabela 5-3 Tamanhos das Partes de Rede e Host de Endereos IP sem Sub-Redes
Classe Nmero de Bytes Nmero de Bytes Nmero de Endereos Por Rede*
(Bits) Para Rede (Bits) Para Host
A 1 (8) 3 (24)
. -----------------------------------------------------------
B 2 (16) 2 (16)
------------------------------------------------------------------------------
C 3 (24) 1 (8)
'H dois endereos de host reservados por rede.



80 Captulo 5: Fundamentos de Endereamento e Roteamento IP
Com base nos trs exemplos da Figura 5-4, a Tabela 5-4 oferece uma viso mais detalhada da verso numrica dos trs
nmeros de rede: 8.0.0.0, 130.4.0.0 e 199.1.1.0.
Tabela 5-4 Exemplos de Nmeros de Rede, em Decimal e Binrio
Nmero de Rede Representao Binria, com a Parte do Host Grifada
8.0.0.0 00001000 00000000 00000000 00000000
130.4.0.0 10000010 00000100 00000000 00000000
199.1.1.0 11000111 00000001 00000001 00000000
Mesmo que os nmeros de rede se paream com endereos, devido ao seu formato decimal pontuado, esses nmeros
no podem ser atribudos a uma interface para serem usados como um endereo IP. Conceitualmente, os nmeros de
rede representam o grupo de todos os endereos IP da rede, da mesma forma como um CEP representa o grupo de todos
os endereos de uma comunidade. Seria confuso ter um nmero representando um grupo inteiro de endereos e depois
usar o mesmo nmero como endereo IP de um nico dispositivo. Assim, os nmeros de rede propriamente ditos so
reservados e no podem ser usados como endereo IP de um dispositivo.
Alm do nmero de rede, tambm encontra-se reservado um segundo valor decimal pontuado em cada rede.
Repare que o primeiro valor reservado, o nmero de rede, tem apenas Os na parte de host do nmero (ver a
..........
!T6plco
\ Chave
....
Tabela 5-4). O outro valor reservado aquele com apenas 1s binrios na parte de host do nmero. Esse nmero
chamado de endereo de broadcast de rede ou de broadcast direcionado. Esse nmero reservado no pode ser
atribudo a um host para uso como um endereo IP. Entretanto, os pacotes enviados a um endereo de broadcast de rede
so encaminhados para todos os dispositivos da rede.
Alm disso, pelo fato de o nmero de rede ser o menor valor numrico dentro da rede em questo, e do endereo de
broadcast ser o maior valor numrico, todos os nmeros entre o nmero de rede e o endereo de broadcast so os
endereos IP vlidos e teis que podem ser usados para se enderear interfaces na rede.
Os Reais Nmeros de Rede de Classe A, B e C
A Internet urna coleo de quase todas as redes baseadas em IP e quase todos os computadores hosts TCPIIP do mundo. O projeto
original da Internet demandou diversos recursos cooperativos, o que a tomou tecnicamente possvel e administrativamente gerencivel:
Cada computador conectado Internet precisa ter um endereo IP nico e no-duplicvel.
Administrativamente, uma autoridade central atribui redes de Classe A, B ou C para empresas, rgos governa-
mentais, sistemas escolares e provedores de acesso com base no tamanho das suas redes IP (Classe A para
grandes redes, Classe B para redes mdias e Classe C para pequenas redes).
A autoridade central atribui cada nmero de rede para apenas uma organizao, ajudando a garantir a atribuio de
endereos nicos para todo o mundo.
Cada organizao com uma rede Classe A, B ou C atribui, ento, endereos IP dentro da sua prpria rede.
Seguindo essas orientaes, desde que cada organizao atribua cada endereo IP para apenas um computador, cada
computador na Internet ter um endereo IP globalmente nico.
Nota Os detalhes da atribuio de endereos se modificaram com o tempo, mas a idia geral descrita aqui detalhada
o suficiente para ajud-lo a entender o conceito das diferentes redes Classe A, B e C.
A organizao responsvel pela atribuio universal de endereos IP a Corporao Internet para Atribuio de Nmeros
de Rede (Internet Corporation for Assigned Network Numbers, ou ICANN, www.icann.org). (Anteriormente, o processo
de atribuio de endereos IP era responsabilidade da Autoridade de Atribuio de Nmeros Internet - a Internet
Assigned Numbers Authority, ou !ANA) A ICANN, por sua vez, atribui autoridade regional para outras organizaes
cooperadoras. Por exemplo, o Registro Americano para Nmeros Internet (American Registry for Internet Numbers, ou
ARIN, www.arin.org) se encarrega do processo de atribuio de endereos para a Amrica do Norte.
























































'.































I.



Endereamento IP 81
A Tabela 5-5 resume os nmeros de rede possveis que a ICANN e outras agncias podem ter atribudo ao longo do
tempo. Repare no nmero total para cada classe de rede e no nmero de hosts em cada rede Classe A, B e C.
Tabela 5-5 Todos os Nmeros de Rede Vlidos Possiveis'
Classe Faixa do Primeiro Nmeros de Rede
Octeto Vlidos*
A 1 to 126 1.0.0.0 to 126.0.0.0
B 128 to 191 128.0.0.0 to
191.255.0.0
C 192 to 223 192.0.0.0 to
223.255.255.0
Nmero Total para
Esta Classe
2
14
(16,384)
2
21
(2,097,152)
Nmero de Hosts
Por Rede
2
24
- 2 (16,777,214)
2
16
- 2 (65,534)
..........
[ Tpico
Chave
...
'A coluna Nmeros de Rede Vlidos mostra os nmeros de rede reais. As redes 0.0.0.0 (originalmente definida para uso como um endereo de
broadcast) e 127.0.0.0 (ainda disponvel para uso como o endereo de loopback) so reservadas.
Memorizar o contedo da Tabela 5-5 deve ser uma das primeiras coisas a serem feitas quando voc se preparar para o(s)
exame(s) CCNA. Os engenheiros precisam ser capazes de categorizar facilmente uma rede como sendo de Classe A, B
ou C. Alm disso, memorize o nmero de octetos na parte de rede dos endereos de Classe A, B e C, como mostrado na
Tabela 5-4.
Sub-Redes IP
As sub-redes compem um dos tpicos mais importantes dos exames ICNDl, ICND2 e CCNA. Voc precisa entender
como elas funcionam e como fazer as operaes matemticas para resolver problemas ao usar as sub-redes, tanto na
vida real quanto no exame. O Captulo 12 abordar os detalhes dos conceitos, da motivao e da parte matemtica das
sub-redes, mas voc precisar ter um entendimento bsico dos conceitos antes de abordarmos os tpicos entre este
Captulo e o 12. Uma sub-rede IP parte de uma nica rede Classe A, B e C e a subdivide em uma srie de grupos
Figura 5-5 Base para Discusso dos Nmeros de Diferentes Redes/Sub-Redes
150.1.0.0 150.2.0.0
Jessie
150.6.0.0
Kris Wendell Vinnie
82 Captulo 5: Fundamentos de Endereamento e Roteamento IP
menores de endereos IP. As regras de Classe A, B ou C ainda existem; porm, agora, uma nica rede Classe A, B ou
C pode ser subdividida em muitos grupos menores. O uso de sub-redes significa que uma subdiviso de uma mesma rede
Classe A, B ou C ser tratada como se essa subdiviso fosse uma rede propriamente dita. Na verdade, o nome "subnet"
originalmente uma abreviatura de "subdivided network" ou "rede sub-dividida".
fcil entender os conceitos por trs das sub-redes ao se comparar uma topologia de rede que no usa sub-redes com
a mesma topologia, porm com sub-redes implementadas. A Figura 5-5 mostra uma rede assim, sem sub-redes.
O projeto da Figura 5-5 exige seis grupos de endereos IP, cada um dos quais uma rede de Classe B neste exemplo. As
quatro LANs usam, cada uma, uma nica rede de Classe B. Em outras palavras, cada uma das LANs conectada aos
roteadores A, B, C e D fica em uma rede IP separada. Adicionalmente, as duas interfaces seriais que compem o link
serial ponto-a-ponto entre os roteadores C e D usam uma s rede IP, porque essas duas interfaces no se encontram
separadas por um roteador. Finalmente, as trs interfaces roteadoras que compem a rede Frame Relay com os roteadores
A, B e C no se encontram separadas por um roteador IP e usariam uma sexta rede IP.
Cada rede de Classe B tem 2
16
_ 2 endereos de host - muito mais do que voc jamais precisar para cada link LAN e
WAN. Por exemplo, a Ethernet esquerda dever conter todos os endereos que comecem com 150.1. Assim, os
endereos que comecem com 150.1 no podem ser atribudos em nenhuma outra parte da rede, exceto na Ethemet da
esquerda. Assim, se ficar sem endereos IP em alguma outra parte, voc no pode usar o grande nmero de endereos
no-utilizados que comeam com 150.1. Como resultado disso, o projeto de endereamento mostrado na Figura 5-5
desperdia muitos endereos.
Na realidade, esse projeto no seria permitido, caso fosse conectado Internet. A organizao parceira da ICANN no
atribuiria seis nmeros separados de redes Classe B registradas. Na verdade, voc provavelmente no receberia nem
sequer uma rede Classe B, pois a maioria dos endereos de Classe B j est atribuda. Seria mais provvel que voc
recebesse algumas redes Classe C, com a expectativa de que voc utilizasse sub-redes. A Figura 5-6 ilustra um exemplo
mais realista, usando o bsico das sub-redes.
Figura 5-6 Usando Sub-Redes
Ray
150.150.1.1
150.150.1.0
Kris
150.150.4.2
150.150.6.0
Wendell
150.150.4.1
150.150.2.0
Vinnie
150.150.3.1
Jessie
150.150.2.2
..........
( Tpico
\ Chave
".
Assim como na Figura 5-5, o projeto da Figura 5-6 requer seis grupos. Ao contrrio da Figura 5-5, esta figura usa seis
sub-redes, cada uma das quais uma sub-rede de uma mesma rede de Classe B. Esse projeto subdivide a rede Classe B
150.150.0.0 em seis sub-redes. Para realizar a subdiviso, o terceiro octeto (neste exemplo) usado para identificar as
sub-redes nicas da rede 150.150.0.0. Repare que cada nmero de sub-rede da figura mostra um valor diferente no
























































































'.



Roteamento IP 83
terceiro octeto, representando cada sub-rede diferente. Em outras palavras, este projeto numera ou identifica cada sub-
rede diferente usando o terceiro octeto.
Ao se usar sub-redes, aparece uma terceira parte do endereo IP entre as partes de rede e de host do endereo - isto
, a parte de sub-rede do endereo. Esse campo criado ao se "roubar" ou "tomar emprestado" bits da parte de host do
endereo. O tamanho da parte de rede do endereo nunca diminui. Em outras palavras, as regras de Classe A, B e C
ainda se aplicam ao se definir o tamanho da parte de rede de um endereo. A parte do host do endereo diminui para abrir
espao para a parte de sub-rede. A Figura 5-7 mostra o formato dos endereos ao se usar sub-redes, representando o
nmero de bits em cada uma das trs partes de um endereo IP.
Figura 5-7 Formatos de Endereos Quando se Usam Sub-Redes (com Classes)
8 24-x x
Rede Sub-Rede Host I Classe A
16 16 - x x
Rede Sub-Rede Host I Classe B
24 8 - x x
Rede I Sub-Rede Hostl Classe C
..........
[ T6plco
'. Chave
....
Agora, em vez de fazer o roteamento com base na parte de rede de endereos, os roteadores podem faz-lo com base
nas partes de rede e sub-rede combinadas. Por exemplo, quando Kris (150.150.4.2) envia um pacote para Hannah
(150.150.2.1), o roteador C tem uma rota IP que lista informaes que significam "todos os endereos que comeam com
150.150.2." Essa mesma rota instrui o roteador C a encaminhar o pacote para o roteador B em seguida. Repare que as
informaes na tabela de roteamento incluem tanto a parte de rede quanto a parte de sub-rede do endereo, pois essas
duas partes juntas identificam o grupo.
Repare que os conceitos mostrados na Figura 5-7, com trs pares de um endereo IP (rede, sub-rede e host), so
conhecidos como endereamento com c/asses. A expresso endereamento com c/asses refere-se ao modo como
voc pode pensar sobre endereos IP - especificamente, que eles tm trs partes. Em particular, o endereamento com
classes significa que voc pode visualizar os endereos como tendo uma parte de rede que determinada com base nas
regras sobre o endereamento de Classe A, B ou C - da a expresso "com classes".
Pelo fato de o processo de roteamento considerar as partes de rede e de sub-rede do endereo juntas, voc pode usar
uma viso alternativa dos endereos IP, chamada de endereamento sem c/asses. Em vez das trs partes, cada endereo
possui duas partes:
A parte na qual se baseia o roteamento
A parte do host
Esta primeira parte - a parte na qual o roteamento se baseia - a combinao das partes de rede e de sub-rede da
viso do endereamento com classes. Esta primeira parte freqentemente chamada de parte de sub-rede, simplesmente,
ou s vezes de prefIXO. A Figura 5-8 mostra os conceitos e termos por trs do endereamento IP sem classes.
Figura 5-8 Formatos de Endereos ao se Usar Sub-Redes (sem Classes)
~ ~ ~ ; ~ o
'. Chave
32-x x
....
Sub-Rede ou Prefixo Host
Finalmente, o endereamento IP com sub-redes usa um conceito chamado de mscara de sub-rede. As mscaras de
sub-redes definem a estrutura do endereo IP, como mostrado nas Figuras 5-7 e 5-8. O Captulo 12 explicar os detalhes
sobre as mscaras de sub-redes.
Roteamento IP
Na primeira seo deste captulo, voc leu sobre os fundamentos do roteamento, usando-se uma rede com trs
roteadores e dois PCs. Dotado de maior conhecimento sobre o endereamento IP, voc agora pode dar uma olhada
com mais detalhes no processo de roteamento IP. Esta seo concentra-se em como o host de origem decide para
84 Captulo 5: Fundamentos de Endereamento e Roteamento IP
onde enviar o pacote, bem como a forma como os roteadores escolhem para onde rotear ou encaminhar pacotes para
o seu destino final.
Roteamento do Host
..........
f T6plco
:. Ch.YtI
...
Os hosts na verdade usam uma lgica de roteamento simples para decidirem aonde enviar um pacote. Essa lgica, com
dois passos, a seguinte:
Passo 1 Se o endereo IP de destino estiver na mesma sub-rede que eu, envie o pacote diretamente para esse
host de destino.
Passo 2 Se o endereo IP de destino no estiver na mesma sub-rede que eu, envie o pacote para o meu gateway
padro (a interface Ethernet de um roteador na sub-rede).
Por exemplo, considere a Figura 5-9 e concentre-se na LAN Ethernet no alto da figura. Essa Ethernet tem dois PCs,
chamados PC 1 e PC 11 , alm do roteador RI. Quando o PC 1 envia um pacote para 150.150.1.11 (o endereo IP do
PC 11), o PC 1 envia o pacote para o PC 11 atravs da Ethernet - no h necessidade de incomodar o roteador.
Figura 5-9 Alternativas de Roteamento do Host
150.150.1.10 150.150.1.11
150.150.1.0 _-L-_---,..--_---1._
150.150.2.0
150.150.3.0
150.150.4.0
150.150.4.10
Alternativamente, quando o PC1 envia um pacote para o PC2 (150.150.4.10), o PCl encaminha o pacote para o seu
gateway padro 150.150.1.4, que o endereo IP da interface Ethernet de RI, de acordo com o Passo 2 na lgica de
roteamento desse host. A seo seguinte descreve um exemplo no qual o PC1 usa o seu gateway padro.
Decises de Encaminhamento do Roteador e a Tabela de Roteamento IP
Anteriormente neste captulo, as Figuras 5-1 e 5-2 (com os respectivos textos) descreveram de forma geral o modo como
os roteadores encaminham pacotes, fazendo uso de cada rede fisica sucessiva para encaminhar pacotes para o dispositivo
seguinte. Para ter uma idia melhor do processo de tomada de deciso de encaminhamento pelo roteador, esta seo
usar um exemplo que inclui trs roteadores diferentes encaminhando um pacote.




























































































Roteamento IP 85
o roteador usa a seguinte lgica ao receber um frame data-link - um frame que tenha um pacote IP encapsulado nele:
Passo 1 Usar o campo data-link FCS para garantir que o frame no contm erros; se forem detectados
erros, descartar o frame.
..........
( Tpico
\ Chave
. ...
Passo 2 Assumindo-se que o frame no foi descartado no passo 1, descartar o cabealho e rodap data-link, deixan-
do apenas o pacote IP.
Passo 3 Comparar o endereo IP de destino do pacote com a tabela de roteamento e descobrir a rota que bate com
o endereo de destino. Essa rota identifica a interface de sada do roteador e possivelmente o roteador do salto seguinte.
Passo 4 Encapsular o pacote IP dentro de um novo cabealho e rodap data-link, apropriados para a interface de
sada, e encaminhar o frame.
Com esses passos, cada roteador envia o pacote para a localidade seguinte, at que o pacote chegue ao seu destino final.
Em seguida, concentre-se na tabela de roteamento e no processo de busca de rotas que ocorre no Passo 3. O pacote
possui um endereo IP de destino no cabealho, enquanto que a tabela de roteamento normalmente possui uma lista de
redes e sub-redes. Para encontrar a entrada correspondente da tabela, o roteador usa este raciocnio:
Os nmeros de rede e de sub-rede representam um grupo de endereos que comeam com o mesmo prefixo. Em
qual dos grupos da minha tabela de roteamento reside o endereo de destino deste pacote?
Como seria de se esperar, na realidade, os roteadores transformam essa lgica em um problema matemtico, mas o texto
mostra o que de fato acontece. Por exemplo, a Figura 5-10 mostra a mesma topologia de rede que a Figura 5-9, mas
agora com o PC I enviando um pacote para o PC2.
Nota Repare que todos os roteadores sabem que, neste caso, "sub-rede 150.150.4.0" significa "todos os endereos que
comecem com 150.150.4."
Figura 5-10 Exemplo de Roteamento Simples, com Sub-Redes IP
Roteador Padro
150.150.1.4
150.150.1.10 150.150.1.11
150.150.1.0 ---'--+--.----'--
150.150.2.0
150.150.3.0
150.150.4.0
150.150.4.10
R1 Tabela de Roteamento
Sub-rede Interface de Sada Endereo IP do Salto Seguinte
150.150.4.0 SerialO 150.150.2.7
R2 Tabela de Roteamento
Sub-rede Interface de Sada Endereo IP do Salto Seguinte
150.150.4.0 Serial1 150.150.3.1
R3 Tabela de Roteamento
Sub-rede Interface de Sada Endereo IP do Salto Seguinte
150.150.4.0 EthernetO N/A
..........
( Tpico
,"- Chave
...
86 Captulo 5: Fundamentos de Endereamento e Roteamento IP
A seguinte lista explica a lgica de encaminhamento em cada passo na figura. (Repare que todos os Passos 1, 2, 3 e 4
referem-se lista de lgica de roteamento apresentada logo acima.)
Passo A O PCI envia o pacote para o seu gateway padro. O PCl primeiramente cria o pacote IP, com o
endereo de destino sendo o endereo IP do PC2 (150.150.4.10). O PCl precisa enviar o pacote para RI (o
gateway padro do PCl), porque o endereo de destino fica em uma sub-rede diferente. O PC1 coloca o pacote IP
dentro de um frame Ethemet, com o endereo de destino Ethemet sendo o endereo Ethemet de RI. O PC1 envia
o frame para a Ethemet.
Passo B RI processa o frame sendo recebido e encaminha o pacote para R2. Pelo fato de o frame Ethemet
sendo recebido ter como endereo MAC de destino o endereo MAC Ethemet de RI , RI copia o frame da
Ethemet para processamento. RI verifica o FCS do frame, e no foram encontrados erros (Passo 1). RI ento
descarta o cabealho e o rodap Ethemet (Passo 2). Em seguida, RI compara o endereo de destino do pacote
(150.150.4.10) com a tabela de roteamento e encontra a entrada referente sub-rede 150.150.4.0 - a qual inclui
os endereos de 150.150.4.0 a 150.150.4.255 (Passo 3). Pelo fato de o endereo de destino estar nesse grupo, R2
encaminha o pacote atravs da interface de sada SerialO para o roteador do salto seguinte, R2 (150.150.2.7), aps
encapsular o pacote em um frame HDLC (Passo 4).
Passo C R2 processa o frame sendo recebido e encaminha o pacote para RJ. Ao receber o frame HDLC, R2
repete o mesmo processo geral de RI. R2 verifica o campo FCS e v que no ocorreram erros (passo 1). R2 ento
descarta o cabealho e o rodap HDLC (Passo 2). Em seguida, R2 encontra a sua rota at a sub-rede 150.150.4.0
- a qual inclui a faixa de endereos de 150.150.4.0 a 150.150.4.255 - e percebe que o endereo de destino
150.150.4.10 bate com essa rota (Passo 3). Finalmente, R2 envia o pacote atravs da interface seriall para o
roteador do salto seguinte, 150.150.3.1 (R3), aps ter encapsulado o pacote em um cabealho Frame Relay (passo 4).
Passo D RJ processa o frame sendo recebido e encaminha o pacote para o PC2. Assim como RI e R2, R3
verifica o FCS, descarta o cabealho e rodap data-link, e encontra a sua prpria rota at a sub-rede 150.150.4.0.
A entrada da tabela de roteamento de R3 para 150. 150.4.0 mostra que a interface de sada a interface Ethernet
de R3, mas no h um roteador de salto seguinte, porque R3 est conectado diretamente sub-rede 150.150.4.0.
Tudo o que R3 precisa fazer encapsular o pacote dentro de um cabealho e rodap Ethemet, tendo como
endereo de destino Ethemet o endereo MAC do PC2, e encaminhar o frame.
O processo de roteamento baseia-se nas regras relativas ao endereamento IP. Por exemplo, por que 150.150.1.10
(PCI ) assume que 150.150.4.10 (PC2) no est na mesma Ethemet? Bem, porque 150.150.4.0, a sub-rede do PC2,
diferente de 150.150. 1.0, que a sub-rede do PC 1. Pelo fato de os endereos IP de diferentes sub-redes precisarem
estar separados por um roteador, o PC 1 precisa enviar o pacote at um roteador - e ele o faz. De forma semelhante,
todos os trs roteadores listam uma rota at a sub-rede 150.150.4.0, que, neste exemplo, inclui os endereos IP de
150. 150.4.1 a 150.150.4.254. O que aconteceria se algum tentasse colocar o PC2 em algum outro ponto da rede, ainda
usando 150.150.4.10? Os roteadores passariam a encaminhar pacotes para o lugar errado. Assim, o roteamento de
Camada 3 baseia-se na estrutura do endereamento de Camada 3 para rotear com maior eficincia.
O Captulo 12 cobre o endereamento IP com muito mais detalhes. A seguir, este captulo introduzir brevemente os
conceitos por trs dos protocolos de roteamento IP.
Protocolos de Roteamento IP
O processo de roteamento (encaminhamento) depende largamente da existncia de uma tabela de roteamento IP precisa
e atualizada em cada roteador. Os protocolos de roteamento IP preenchem as tabelas dos roteadores com rotas vlidas
e livres de loops. Cada rota inclui um nmero de sub-rede, a interface atravs da qual os pacotes sero enviados para
serem entregues sub-rede em questo, e o endereo IP do prximo roteador que dever receber pacotes destinados a
essa sub-rede (se necessrio), como mostrado no exemplo referente Figura 5-10.
Antes de examinarmos a lgica subjacente usada pelos protocolos de roteamento, voc precisa considerar os objetivos de
um protocolo de roteamento. Os objetivos descritos na lista abaixo so comuns a qualquer protocolo de roteamento IP,
independentemente do seu tipo de lgica subjacente:
Aprender e preencher dinamicamente a tabela de roteamento com rotas para todas as sub-redes da rede.
Se estiver disponvel mais de uma rota para uma sub-rede, colocar a melhor rota na tabela de roteamento.




























































































Protocolos de Roteamento IP 87
Perceber quando as rotas na tabela de roteamento no forem mais vlidas e remov-Ias da tabela.
Se uma rota for removida da tabela, e estiver disponvel uma outra rota atravs de um roteador vizinho, adicionar
esta rota tabela. (Muitas pessoas consideram este objetivo e o anterior como sendo um s.)
Adicionar novas rotas, ou substituir rotas perdidas pela melhor rota atualmente disponvel, o mais rapidamente
possvel. O tempo entre se perder a rota e se achar uma substituta chamado de tempo de convergncia.
Prevenir loops de roteamento.
Os protocolos de roteamento podem ficar bem complicados, mas a lgica bsica que usam relativamente simples. Para
anunciar rotas em urna rede, os protocolos de roteamento seguem estes passos gerais:
Passo 1 Cada roteador adiciona uma rota sua tabela de roteamento, para cada sub-rede conectada diretamente ao
roteador.
Passo 2 Cada roteador informa aos seus vizinhos sobre todas as rotas na sua tabela de roteamento, incluindo as rotas
diretamente conectadas e aquelas aprendidas a partir de outros roteadores.
Passo 3 Aps aprender uma nova rota a partir de um vizinho, o roteador a adiciona sua tabela de roteamento, com
o roteador do salto seguinte sendo, geralmente, o vizinho a partir do qual a rota foi aprendida.
Por exemplo, a Figura 5-11 mostra o mesmo exemplo de rede que as Figuras 5-9 e 5-10, mas agora com o foco em como
os trs roteadores descobriram a sub-rede 150.150.4.0. Repare que os protocolos de roteamento fazem mais trabalho do
que est implcito na figura; esta figura concentra-se apenas em como os roteadores descobrem a existncia da sub-rede
150.150.4.0.
Figura 5-11 O Roteador R1 Descobre a Sub-Rede 150.150.4.0
Tabela de Roteamento de R1
Roteador Padro
150.150.1.4
150.150.1.1 O
Sub-Rede Interface de Sada Salto Seguinte
150.150.4.0 SerialO 150.150.2.7
150.150.4.0
150.150.1.11
Tabela de Roteamento
de R2
Sub-Rede
150.150.4.0
Tabela de Roteamento
de R3
Sub-Rede
150.150.4.0
150.150.4.10
..........
[ Tpico
,"- Cu".
".
Novamente, siga os itens A, B, C e D mostrados na figura para ver como cada roteador aprende a sua rota at 150.150.4.0.
Todas as indicaes de Passos 1, 2 e 3 referem-se lista logo acima.
88 Captulo 5: Fundamentos de Endereamento e Roteamento IP
Passo A R3 aprende uma rota que se refere a sua prpria interface EO, porque a sub-rede 150.150.4.0 est conectada
diretamente (Passo 1).
Passo B R3 envia uma mensagem do protocolo de roteamento, chamada de atualizao de roteamento, para R2, o
que faz R2 descobrir a sub-rede 150.150.4.0 (Passo 2).
Passo C R2 envia uma atualizao de roteamento semelhante para RI, o que faz RI descobrir a sub-rede 150.150.4.0
(Passo 2).
Passo D A rota de RI at 150.150.4.0 lista 150.150.2.7 (o endereo IP de R2) como o endereo do salto seguinte,
porque RI descobriu a rota a partir de R2. A rota tambm lista a interface de sada de RI como SerialO, porque RI
descobriu a rota a partir da atualizao que chegou atravs de serialO (no Passo C na figura).
Nota As rotas nem sempre se referem ao endereo IP do roteador vizinho como o endereo IP do salto seguinte;
porm, no caso dos protocolos e processos abordados nos exames ICNDl e CCNA, as rotas geralmente se referem a
um roteador vizinho como o salto seguinte.
o Captulo 14, "Conceitos e Configurao de Protocolos de Roteamento", cobre os protocolos de roteamento com mais
detalhes. A seguir, a ltima seo principal deste captulo introduzir diversas funes adicionais relacionadas ao modo
como a camada de rede encaminha pacotes, da origem at o destino, atravs de uma internetwork.
Utilitrios da Camada de Rede
At aqui, este captulo descreveu os principais recursos da camada de rede OSI - em especial a camada internetwork
do TCP/IP, que define as mesmas funcionalidades gerais que a Camada OSI 3. Para fechar este captulo, esta seo
aborda quatro ferramentas usadas praticamente todos os dias, em quase todas as redes TCP/IP do mundo, para auxiliar
a camada de rede na sua tarefa de rotear pacotes de um lado para outro atravs de uma internetwork:
Protocolo de Resoluo de Endereos (Address Resolution Protocol, ou ARP)
Sistema de Nomes de Domnios (Domain Name System, ou DNS)
Protocolo de Configurao Dinmica de Host (Dynamic Host Configuration Protocol, ou DHCP)
Ping
o Protocolo de Resoluo de Endereos e o Sistema de Nomes de Domnios
Os projetistas de redes precisam tentar fazer com que o uso da rede seja o mais simples possvel. Os usurios vo querer,
no mximo, se lembrar do nome de outro computador com o qual desejam se comunicar, como por exemplo, se lembrar
do nome de um site web. Eles certamente no vo querer se lembrar do endereo IP, muito menos tentar se lembrar de
qualquer endereo MAC! Assim, o TCP/IP precisa de protocolos que descubram dinamicamente todas as informaes
necessrias para permitir as comunicaes, sem que o usurio precise saber mais do que um nome.
Voc poderia nem atentar para o fato de precisar do nome do outro computador. Por exemplo, quando abre o seu
navegador, voc provavelmente tem uma home page padro configurada, a qual o navegador abre imediatamente. Voc
poderia nem pensar nessa string de localizador universal de recursos (URL) como um nome, mas a URL para a home
page tem um nome inserido nela. Por exemplo, em uma URL como http://www.cisco.comlgo/prepcenter. a parte
www.cisco.com o nome do servidor web da Cisco. Dessa forma, independentemente do fato de voc digitar o nome de
outro computador na rede, ou se o nome implicitado pelo que voc v na tela, o usurio normalmente identifica um
computador remoto usando um nome.
Assim, o TCP/IP precisa de uma forma para informar ao computador o endereo IP de um outro computador, com base
no seu nome. O TCP/IP tambm precisa de uma forma para encontrar endereos MAC associados a outros computadores
na mesma sub-rede LAN. A Figura 5-12 ilustra o problema.
Neste exemplo, Hannah precisa se comunicar com um servidor no PC Jessie. Hannah sabe o seu prprio nome, endereo
IP e endereo MAC. O que Hannah no sabe so os endereos IP e MA C de Jessie. Para descobrir essas duas
informaes, Hannah usa o DNS para descobrir o endereo IP de Jessie e o ARP para descobrir o endereo MAC de Jessie.
























































































I.



Utilitrios da Camada de Rede 89
Figura 5-12 Hannah Sabe o Nome de Jessie e Precisa dos Endereos IP e MAC
Hannah
I Eth
Eode.eo MAC de De,"oo = J
???? ???? ???? ---1
Endereo MAC de Origem =
0200.1111 .1111
Jessie
IP I UDP Ad Data Eth
1 t . Endereo IP de Destino = ????
Endereo IP de Origem = 10.1.1.1
Informaes que Hannah Precisa Descobrir
Resoluo de Nomes DNS
Hannah sabe o endereo IP de um servidor DNS, porque o endereo ou foi pr-configurado na mquina de Hannah ou
foi aprendido atravs do DHCP, conforme ser explicado mais adiante neste captulo. Assim que Hannah, de alguma
forma, identifica o nome do outro computador (por exemplo, jessie.example.com), ela envia uma requisio DNS ao
DNS pedindo o endereo IP de Jessie. O DNS responde com o endereo, 10.1.1.2. A Figura 5-13 mostra o simples processo.
Figura 5-13 Requisio e Resposta DNS
DNS Hannah Jessie
10.1.1.1
0200.1111 .1111
10.1.1.2
0200.2222.2222
- - ~ L 7 , - - - - - - - - - r ~ - - - - - - - - - - - - - - - - - - - - - - ~ - - - - - - -
L __________ J
Qual o Endereo
I IP de Jessie? I L __ _ ___ __ ______ _ J
O Endereo IP de
Jessie 10.1 .1.2
..........
( Tpico
'. Chave
....
Hannah simplesmente envia uma requisio DNS ao servidor, fornecendo o nome jessie ou jessie.example.com, e o DNS
responde com o endereo IP (10.1.1.2, neste caso). Na prtica, o mesmo acontece quando voc navega na Internet e
conecta-se a qualquer site web. O seu PC envia uma requisio, assim como a requisio de Hannah, pedindo ao DNS
que resolva o nome em um endereo IP. Depois que isso acontece, o seu PC pode comear a pedir que a pgina web seja enviada.
O Processo ARP
Assim que um host descobre o endereo IP do outro host, o primeiro talvez precise saber o endereo MAC usado pelo
outro computador. Por exemplo, Hannab ainda precisa saber o endereo MAC Ethernet usado por 10.1.1.2, ento
Hannah emite algo chamado broadcast ARP. Um broadcast ARP enviado para um endereo de broadcast, de modo
que todos os dispositivos da LAN o recebem. Pelo fato de Jessie estar na mesma LAN, ela recebe o broadcast ARP.
Pelo fato de o endereo IP de Jessie ser 10.1.1.2, e do broadcast ARP estar procurando o endereo MAC associado com
10.1.1.2, Jessie responde com o seu prprio endereo MAC. A Figura 5-14 ilustra o processo.
Figura 5-14 Exemplo de Processo ARP
DNS Hannah
10.1.1.1
0200.1111 .1111
Jessie
10.1.1.2
0200.2222.2222
- - - - L - - - - - - - - - - r ~ - - - - - - - - - - - - - - - - - - - - - - ~ - - - - - - -
- - - - - - - ~ - - - - - - - ~
Ateno, Todo Mundo! Se
Voc For 10.1.1.2, Diga-me
o Seu Endereo MAC!
+ __________ .1
Meu Endereo MAC
0200.2222.2222.
..........
( Tpico
'. Chave
....
90 Captulo 5: Fundamentos de Endereamento e Roteamento IP
Agora Hannah sabe os endereos IP e Ethernet de destino que deve usar ao enviar frames para Jessie, e o pacote
mostrado na Figura 5-12 pode ser enviado com sucesso.
Os hosts podem precisar ou no do ARP para descobrir o endereo MAC do host de destino, com base na lgica de dois
passos usada pelos hosts. Se o host de destino estiver na mesma sub-rede, o host remetente envia um ARP procurando pelo
endereo MAC do host de destino, como mostrado na Figura 5-14. Entretanto, se o host remetente estiver em urna sub-rede
diferente da do host destinatrio, a lgica de roteamento do remetente resulta em que o remetente precisa encaminhar o
pacote ao seu gateway padro. Por exemplo, se Hannah e Jessie estivessem em diferentes sub-redes nas Figuras 5-12 a 5-
14, a lgica de roteamento de Hannah teria feito com que ela enviasse o pacote ao seu gateway (roteador) padro. Nesse
caso, Hannah teria usado o ARP para descobrir o endereo MAC do roteador, e no o de Jessie.
Alm disso, os hosts s precisam usar o ARP para descobrir endereos MAC ocasionalmente. Qualquer dispositivo que
use IP deve armazenar em cache as informaes aprendidas atravs do ARP, colocando-as no seu cache ARP. Cada vez
que um host precisa enviar um pacote encapsulado em um frame Ethernet, ele primeiramente verifica o seu cache ARP
e usa o endereo MAC encontrado ali. Se o cache no contiver a informao correta, o host poder ento usar o ARP
para descobrir o endereo MAC usado por um determinado endereo IP. Alm disso, o host tambm aprende informaes
ARP quando recebe um ARP. Por exemplo, o processo ARP mostrado na Figura 5-14 resulta em que tanto Hannah
quanto Jessie aprendem os endereos MAC uma da outra.
Nota Voc poder ver o contedo do cache ARP na maioria dos Sistemas Operacionais para PC usando o comando arp
-a a partir de um prompt.
Atribuio de Endereos e OHCP
Todo dispositivo que usa TCP/IP - na verdade, toda interface de todo dispositivo que usa TCP!IP - precisa de um
endereo IP vlido. Para alguns dispositivos, o endereo pode e deve ser atribudo estaticamente, configurando-se o
dispositivo. Por exemplo, todos os sistemas operacionais comuns que possuem suporte ao TCPIIP permitem que o
usurio configure estaticamente o endereo de cada interface. Roteadores e switches normalmente tambm usam
endereos IP estaticamente configurados.
Em geral, servidores tambm usam endereos IP estaticamente configurados. Usar um endereo IP estaticamente
configurado e raramente modificado til porque todas as referncias a esse servidor podem permanecer as mesmas ao
longo do tempo. o mesmo conceito pelo qual bom que a localizao da sua mercearia favorita nunca se modifique.
Voc sabe aonde ir para comprar comida e pode chegar at l a partir da sua casa, a caminho de casa vindo do trabalho
ou a partir de algum outro lugar. Da mesma forma, se os servidores tiverem um endereo IP esttico, no-modificado, os
usurios desse servidor sabero como chegar at ele, a partir de qualquer lugar, de forma consistente.
Entretanto, o computador host do usurio final tpico no precisa usar o mesmo endereo IP todos os dias. Pensando
novamente na sua mercearia favorita, voc poderia se mudar para um novo apartamento toda semana, mas ainda saberia
onde fica a mercearia. Os funcionrios da mercearia no precisam saber onde voc mora. Da mesma forma, os servidores
normalmente no se importam se o seu PC tiver hoje um endereo IP diferente do que tinha ontem. Os hosts do usurio
final podem ter os seus endereos IP atribudos dinamicamente, e at mesmo modificar os seus endereos IP ao longo do
tempo, porque no faz diferena se o endereo se modificar.
a DHCP define os protocolos usados para permitir que os computadores requisitem o fornecimento (lease) de um
endereo IP. O DHCP usa um servidor e este servidor mantm uma lista de pools de endereos IP disponveis em cada
sub-rede. Os clientes DHCP podem enviar uma mensagem ao servidor DHCP, pedindo para adquirir por lease um
endereo IP. O servidor ento sugere um endereo IP. Se aceito, o servidor registra que o endereo no est mais
disponvel para atribuio a nenhum outro host, e o cliente passa a ter um endereo IP para usar.
O DHCP fornece endereos IP para os clientes e tambm outras informaes. Por exemplo, os hosts precisam
saber os seus endereos IP, qual mscara de sub-rede usar, qual gateway padro usar, bem como o(s) endere-
o(s) IP de quaisquer servidores DNS. Na maioria das redes hoje em dia, o DHCP fornece todas essas uv
host de usurio final tpico.
A Figura 5-15 mostra um conjunto tpico de quatro mensagens usadas entre um servidor DHCP para atribuir um endereo
IP, bem como outras informaes. Repare que as duas primeiras mensagens so ambas mensagens de broadcast IP.




























































































Utilitrios da Camada de Rede 91
A Figura 5-15 mostra o servidor DHCP como um PC, o que tpico em uma rede Empresarial. Entretanto, conforme
ser abordado no Captulo 17, "Configurao de WANs", os roteadores tambm podem e de fato fornecem servios
DHCP. Na realidade, os roteadores podem fornecer uma funo de servidor DHCP, atribuindo endereos IP
dinamicamente aos computadores de um escritrio pequeno ou caseiro, usando funes de cliente DHCP para adquirir
dinamicamente endereos IP de um provedor de acesso (ISP). Entretanto, a necessidade de se usar essas funes
est intimamente relacionada com funcionalidades que so mais freqentemente usadas com conexes Internet,
portanto, os detalhes adicionais sobre a implementao de funes de servidor e cliente DHCP dos roteadores esto
reservados para o Captulo 17.
Figura 5-15 Mensagens DHCP Para se Adquirir um Endereo IP
Cliente
DHCP
G) Mensagem de Descoberta DHCP (Broadcast LAN)
Mensagem de Oferta DHCP Direcionada ao Cliente
Mensagem de Requisio DHCP Direcionada ao Servidor
@ Mensagem de Reconhecimento DHCP Di recionada ao Cliente
..................... . .... i. 1 .............. .... . .. ..................
Oferta de Fornecimento de Servio DHCP
Pedido de Informa es
Reconhecimento, com as Informa es
(Endereo IP, Mscara, Gateway, etc.)
Servidor
DHCP
o DHCP tornou-se um protocolo bastante eficiente. A maioria dos hosts de usurios finais em LANs de redes corporativas
obtm o seu endereo IP, bem como outras configuraes bsicas, atravs do DHCP.
ICMP Echo e o Comando ping
Aps ter implementado uma rede, voc precisa de uma forma para testar a conectividade IP bsica sem precisar que
os aplicativos estejam funcionando. A principal ferramenta para se testar a conectividade bsica da rede o comando
pingo O ping (Packet Internet Groper, ou Capturador de Pacotes Internet) usa o Protocolo de Mensagens de Controle
Internet (Internet Control Message Protocol, ou ICMP) enviando uma mensagem chamada de requisio de ICMP
echo a outro endereo IP. O computador com esse endereo IP deve responder com uma resposta de ICMP echo.
Se funcionar, voc teve sucesso no teste da sua rede IP. Em outras palavras, voc sabe que a rede capaz de enviar
um pacote de um host para outro, e vice-versa. O ICMP no depende de nenhum outro aplicativo, portanto tudo o que
ele realmente faz testar a conectividade IP bsica - as Camadas 1, 2 e 3 do modelo OSI. A Figura 5-16 ilustra o
processo bsico.
Figura 5-16 Exemplo de Rede, Comando ping
Hannah Jessie
ping Jessie
Eth IP Requisio de ICMP Echo I Eth
Eth IP Resposta de ICMP Echo Eth
O Captulo 15, "Resolvendo Problemas de Roteamento IP", lhe dar mais exemplos e informaes sobre ping e ICMP.
92 Captulo 5: Fundamentos de Endereamento e Roteamento IP
Tarefas de Preparaco para o Exame
Revisar Todos os Tpicos Principais
Revise os tpicos mais importantes do captulo apresentados com o cone de tpico-chave na margem externa
da pgina. A Tabela 5-6 lista uma referncia desses tpicos-chave e o nmero da pgina onde eles se encontram.
Tabela 5-6 Tpicos-Chave para o Captulo 5
Elemento dos Tpicos Principais Descrio Nmero da Pgina
Lista Duas afirmativas sobre como o IP espera que os 78
endereos IP sejam agrupados em redes ou sub-redes
Tabela 5-3 Lista dos trs tipos de redes IP unicast e o tamanho 79
das partes de rede e de host para cada tipo de rede
Pargrafo Explicao do conceito de broadcast de rede, ou 80
endereo de broadcast direcionado
Tabela 5-5 Detalhes sobre as redes Classes A, B e C 81
Figura 5-6 Viso conceitual de como as sub-redes funcionam 82
Figura 5-7 Estrutura de endereos IP Classe A, B e C 83
com sub-redes, viso com classes
Figura 5-8 Estrutura de um endereo IP unicast com 83
sub-redes, viso sem classes
Lista Processo, de dois passos, de como os hosts 84
roteiam (encaminham) pacotes
Lista Processo, de quatro passos, de como os hosts 85
roteiam (encaminham) pacotes
Figura 5-10 Exemplo do processo de roteamento IP 85
Figura 5-11 Exemplo que mostra, de forma geral, como um 87
protocolo de roteamento pode fazer com que os
roteadores aprendam novas rotas
Figura 5-13 Exemplo que mostra o propsito e o processo 89
da resoluo de nomes DNS
Figura 5-14 Exemplo do propsito e do processo do ARP 89
Pargrafo As informaes mais importantes aprendidas 90
por um host agindo como cliente DHCP
Completar as Tabelas e Listas de Memorizao
Imprima uma cpia do Apndice H (disponvel para download no site http://www.altabooks.com.br). ou pelo menos a
seo referente a este captulo, e complete de memria as tabelas e listas. O Apndice I (disponvel para download no
site http://www.altabooks.com.br) inclui as tabelas e listas completas para que voc possa verificar seu progresso.














































Definies de Terrnos-Chave 93



Definies de Termos-Chave
Defina os seguintes termos-chave deste captulo e verifique suas respostas no glossrio.









































ARP, gateway padro/roteador padro, DHCP, DNS, parte do host, endereo IP, endereo lgico, endereo de
broadcast da rede, nmero de rede /endereo de rede, parte de rede, tabela de roteamento, endereo de broadcast
da sub-rede, nmero de sub-rede/endereo de sub-rede, parte de sub-rede
Este captulo aborda os seguintes assuntos:
Protocolos TCP/IP da Camada 4: TCP e VDP: Esta
seo explica as funes e os mecanismos usados pelo
TCP e o UDP, incluindo a recuperao de erros e os
nmeros de portas.
Aplicativos TCP/lP: Esta seo explica o propsito
dos protocolos da camada de aplicao do TCP/IP,
focando-se no http como um exemplo.
Segurana de Redes: Esta seo fornece alguma
perspectiva sobre as ameaas de segurana enfrenta-
das pelas redes hoje em dia, introduzindo algumas das
principais ferramentas usadas para ajudar a prevenir e
reduzir o impacto dessas ameaas.

















































CAPTULO

Fundamentos de Transporte, Aplicaes e

Segurana TCP/IP


'.
6
Os exames CCNA concentram-se principalmente em uma avaliao mais profunda e mais ampla dos tpicos abordados
no Captulo 3 (LANs), no Captulo 4 (WANs) e no Captulo 5 (roteamento). Este captulo explica os fundamentos de

alguns tpicos que recebem menos ateno nos exames: a camada de transporte TCP/IP, a camada de aplicao TCPI
IP e a segurana de redes TCP!IP. Embora todos os trs tpicos sejam abordados nos vrios exames CCNA, a extenso
dessa abordagem muito menor se comparada com os tpicos de LANs, WANs e roteamento.
: Questionrio "O Que Eu J Sei?"




O questionrio "O Que Eu J Sei?" permite que voc avalie se precisa ler o captulo inteiro. Se errar apenas uma dessas
10 questes de auto-avaliao, voc poder seguir adiante para a seo "Tarefas de Preparao para o Exame". A
Tabela 6-1 lista os principais tpicos deste captulo e as questes "O Que Eu J Sei?" que abordam o material desses
tpicos para que voc possa avaliar seu conhecimento dessas reas especficas. As respostas do questionrio "O Que Eu
J Sei?" encontram-se no Apndice A.
Tabela 6-1 Mapeamento de Seo dos Tpicos Fundamentais-para-Questes " O Que Eu J Sei?"
Seo dos Tpicos Fundamentais Questes

Protocolos TCPIIP da Camada 4: TCP e UDP 1- 6
Aplicativos TCPIIP
Segurana de Redes


7,8
9, 10
l.






O PCl est usando TCP e tem uma janela com tamanho 4000. O PC1 envia quatro segmentos para o PC2, com 1000
bytes de dados cada um, com os nmeros de seqncia 2000, 3000, 4000 e 5000. O PC2 responde com um nmero
de reconhecimento de 5000. O que o PC1 deve fazer em seguida?
a. Aumentar a sua janela para 5000 ou mais segmentos
b. Enviar o prximo segmento, com o nmero de seqncia 6000
c. Reenviar o segmento cujo nmero de seqncia era 5000
d. Reenviar todos os quatro segmentos anteriormente enviados
2. Quais dos seguintes no so recursos de um protocolo considerado como sendo de Camada 4?









a. Recuperao de erros
b. Controle de fluxo
c. Segmentao de dados dos aplicativos
d. Converso de binrio para ASCII
96 Captulo 6: Fundamentos de Transporte, Aplicaes e Segurana Tep/IP
3. Quais dos seguintes campos do cabealho identificam qual aplicao TCPIIP obtm os dados recebidos pelo
computador?
a. Tipo de Ethernet
b. Tipo de Protocolo SNAP
c. Campo do Protocolo IP
d. Nmero da Porta TCP
e. Nmero da Porta UDP
f. ID do Aplicativo
4. Quais das seguintes no so funes tpicas do TCP?
a. Windowing
b. Recuperao de erros
c. Multiplexing usando-se nmeros de portas
d. Roteamento
e. Criptografia
f. Transferncia ordenada de dados
5. Qual das seguintes funes realizada tanto pelo TCP quanto pelo UDP?
a. Windowing
b. Recuperao de erros
c. Multiplexing usando-se nmeros de portas
d. Roteamento
e. Criptografia
f. Transferncia ordenada de dados
6. Como so conhecidos os dados que incluem o cabealho de protocolo da Camada 4 e os dados fornecidos Camada
4 pelas camadas superiores, no incluindo quaisquer cabealhos e rodaps das Camadas 1 a 3?
a. Bits
b. Chunk
c. Segmento
d. Pacote
e. Frame
f. L4PDU
g. L3PDU
7. Na URL http://www.fredsco.com/name.htrnl. qual parte identifica o servidor web?
a. http
b. www.fredscO.com
c. fredsco.com
d. http: //www.fredsco.com
e. o arquivo name.htmJ inclui o nome do host.
















































8.





Protocolos TCP/IP da Camada 4: TCP e UDP 97
Comparando-se o VoIP com um aplicativo empresarial baseado em HTTP e que seja crucial para a empresa, quais
das seguintes afirmativas so corretas sobre a qualidade do servio requerida da rede?
a. O VoIP requer melhor (menos) perda de pacotes.
b. O HTTP requer menos largura de banda.
c. O HTTP requer um melhor (menos) jitter.
d. O VoIP requer um melhor (menos) delay.
9. Qual dos seguintes um dispositivo ou funo cujo recurso mais notvel examinar tendncias, ao longo do tempo,
para reconhecer diferentes ataques conhecidos, comparando-os com uma lista de assinaturas de ataques comuns?




a. VPN
b. Firewall
c. IDS
d. NAC
10. Qual dos seguintes um dispositivo ou funo cujo recurso mais notvel criptografar pacotes antes que eles viajem
atravs da Internet?





a. VPN
b. Firewall
c. IDS
d. NAC
Tpicos Fundamentais
Este captulo comea examinando as funes do Protocolo de Controle de Transmisso (Transmission Control Protocol,
ou TCP), que so muitas, em comparao com as funes do Protocolo de Datagrama do Usurio (User Datagram
Protocol, UDP), que so poucas. A segunda seo principal do captulo examina a camada de aplicao do TCP/IP,
incluindo alguma discusso de como funciona a resoluo de nomes DNS. Finalmente, a terceira seo principal examina
a importncia e os conceitos de segurana de rede, introduzindo alguns dos principais conceitos, terminologia e funes
importantes para a segurana hoje em dia.

Protocolos TCP/IP da Camada 4: TCP e UOP
A camada de transporte OSI (Camada 4) define diversas funes, sendo as mais importantes a recuperao de erros e
o controle de fluxo. De forma semelhante, os protocolos da camada de transporte TCP/IP tambm implementam esses
mesmos tipos de recursos. Repare que tanto o modelo OSI quanto o modelo TCP/IP chamam essa camada de camada
de transporte. Mas, como comum ao referir-se ao modelo TCP/IP, o nome e o nmero da camada baseiam-se no OSI,
de modo que quaisquer protocolos da camada de transporte do TCPIIP so considerados como protocolos de Camada 4.
A principal diferena entre o TCP e o UDP que o TCP fornece uma ampla variedade de servios para os aplicativos,
enquanto que o UDP no o faz. Por exemplo, os roteadores descartam pacotes por muitas razes, incluindo erros de bits,
congesto e casos em que no se conhecem rotas corretas. Conforme voc j leu, a maioria dos protocolos data-link
percebe erros (um processo chamado deteco de erros), mas depois descarta os frames que apresentam erros. O TCP

possibilita a retransmisso (recuperao de erros) e ajuda a evitar a congesto (controle de fluxo) , enquanto que o UDP
no o faz. Como resultado, muitos protocolos de aplicao preferem usar o TCP.
Entretanto, no deixe que a falta de servios do UDP o faa pensar que o UDP pior do que o TCP. Por fornecer poucos
servios, o UDP requer menos bytes no seu cabealho, em comparao com o TCP, resultando em menos bytes de
sobrecarga na rede. Softwares UDP no diminuem a velocidade de transmisso de dados em casos onde o TCP poder
diminuir a velocidade de propsito. Alm disso, alguns aplicativos, notavelmente o atual voz-sobre-IP (voice over IP, ou
VoIP) e o video-sobre-IP, no requerem correo de erros, portanto usam o UDP. Assim, o UDP tambm possui um
lugar importante nas redes TCP/IP atuais.



98 Captulo 6: Fundamentos de Transporte, Aplicaes e Segurana TCP/IP
A Tabela 6-1 lista os principais recursos suportados pelo TCP e/ou o UDP. Repare que somente o primeiro item listado na
tabela suportado pelo UDP, enquanto que todos os itens da tabela so suportados pelo TCP.
Tabela 6-2 Recursos da Camada de Transporte TCPI/P
Tpico
Funo
Multiplexing usando-se portas
Recuperao de erros (confiabilidade)
Controle de fluxo usando-se windowing
Estabelecimento e trmino de conexo
Transferncia ordenada de dados,
e segmentao de dados
Descrio
Chav
Funo que permite que os hosts que esto recebendo dados escolham o
aplicativo correto para o qual os dados se destinam, com base no nmero
da porta.
Processo de se numerar e reconhecer dados, com os campos Seqncia
e Reconhecimento do cabealho.
Processo que usa tamanhos de janela para proteger o espao de buffer
e os dispositivos de roteamento.
Processo usado para se inicializar nmeros de portas e campos Seqncia
e Reconhecimento.
Fluxo contnuo de bytes vindo de um processo de camada superior que
"segmentado" para transmisso e enviado para processos de camada
superior no dispositivo destinatrio, com os bytes na mesma ordem.
A seguir, esta seo descrever os recursos do TCP, seguido de uma breve comparao com o UDP.
Protocolo de Controle de Transmisso
Cada aplicativo TCP!IP geralmente escolhe entre usar TCP ou UDP com base nos requerimentos do aplicativo. Por
exemplo, o TCP fornece recuperao de erros, mas, para faz-lo, consome mais largura de banda e usa mais ciclos de
processamento. O UDP no realiza recuperao de erros, mas requer menos largura de banda e usa menos ciclos de
processamento. Independentemente de qual dos dois protocolos da camada de transporte TCP!IP o aplicativo escolha
usar, voc deve entender os fundamentos de como cada um desses protocolos da camada de transporte funciona.
O TCP, conforme definido na RFC 793, realiza as funes listadas na Tabela 6-2 atravs de mecanismos nos computadores
terminais. O TCP depende do IP para o envio dos dados de um lado para outro da rede, incluindo-se as questes de
roteamento. Em outras palavras, o TCP realiza apenas parte das funes necessrias para se enviar os dados de um
aplicativo para outro. Alm disso, o papel que ele desempenha direcionado a fornecer servios para os aplicativos que
residem nos computadores terminais. Independentemente dos dois computadores estarem na mesma Ethernet ou estarem
separados pela Internet inteira, o TCP realiza as suas funes da mesma maneira.
Figura 6-1 Campos do Cabealho TCP
Bit O I I Bit 15 I I Bit 16 I I Bit 31
1
Porta de Origem (16) Porta de Destino (16)
Nmero de Seqncia (32)
Nmero de Reconhecimento (32)
20
Bytes
j
Checksum (16) Urgente (16)
Opes (O ou 32, se houver)
Dados (Vana)
-









































































-
















Protocolos TCP/IP da Camada 4: TCP e UDP 99
A Figura 6-1 mostra os campos do cabealho TCP. Embora voc no precise memorizar os nomes dos campos ou as
suas localizaes, o restante desta seo ir se referir a vrios dos campos, portanto inclumos o cabealho inteiro aqui
para referncia.
Multiplexing Usando-se Nmeros de Portas TCP
o TCP fornece uma srie de funes para os aplicativos, ao custo de exigir ligeiramente maior poder de processamento
e sobrecarga, se comparado com o UDP. Entretanto, tanto o TCP quanto o UDP usam um conceito chamado multiplexing.
Assim, esta seo comear com uma explicao do multiplexing com TCP e UDP. Em seguida, sero explorados os
recursos singulares do TCP.
Multiplexing com TCP e UDP envolve o processo de como um computador pensa ao receber dados. O computador
poder estar rodando muitos aplicativos, como por exemplo, um navegador web, um pacote de e-mai! ou um aplicativo
VoIP (por exemplo o Skype). O multiplexing com TCP e UDP permite que o computador que esteja recebendo os dados
saiba a qual aplicativo enviar quais dados.
Alguns exemplos ajudaro a esclarecer a necessidade de se usar multiplexing. A rede do exemplo consiste de dois PCs,
chamados Hannah e Jessie. Hannah usa um aplicativo escrito por ela para enviar anncios, os quais aparecem na tela de
Jessie. O aplicativo envia um novo anncio para Jessie a cada 10 segundos. Hannah usa um segundo aplicativo, um
aplicativo de transferncia bancria, para enviar algum dinheiro a Jessie. Finalmente, Hannah usa um navegador web
para acessar o servidor web que roda no PC de Jessie. O aplicativo dos anncios e o aplicativo de transferncia bancria
so imaginrios, apenas para este exemplo. O aplicativo web funciona da mesma forma como os navegadores reais.
A Figura 6-2 mostra a rede de exemplo, com Jessie rodando trs aplicativos:
Um aplicativo de anncios baseado em UDP
Um aplicativo de transferncia bancria baseado em TCP
Um aplicativo servidor web TCP
Figura 6-2 Hannah Enviando Pacotes para Jessie, com Trs Aplicativos
Hannah
Eth IP
Eth IP
Servidor Web
Aplicativo de Anncios
Aplicativo de Transferncia
UDP
Dados dos
Anncios
Dados da Trans-
ferncia Bancria
TCP
Dados da
Pgina Web
Jessie
Eth
Eth


Eu Recebi Trs Paco-
tes, Cada um Vindo
do Mesmo Endereo
MAC e IP. Qual Apli-
cativo Deve Receber
os Dados de Cada
Pacote?
Jessie precisa saber qual aplicativo recebe quais dados, mas todos os trs pacotes vm do mesmo endereo Ethernet
e IP. Voc poderia pensar que Jessie poderia verificar se o pacote contm um cabealho UDP ou TCP, mas, como voc
pode ver na figura, dois aplicativos (transferncia bancria e web) esto usando TCP.
O TCP e o UDP resolvem esse problema usando um campo de nmero de porta no seu respectivo cabealho. Cada um
dos segmentos TCP e UDP de Hannah usa um nmero de porta de destino diferente para que Jessie saiba para qual
aplicativo enviar quais dados. A Figura 6-3 mostra um exemplo.
O multiplexing depende de um conceito chamado de socket. Um socket consiste de trs coisas:
Um endereo IP
Um protocolo de transporte
Um nmero de porta
100 Captulo 6: Fundamentos de Transporte, Aplicaes e Segurana Tep/IP
Figura 6-3 Hannah Enviando Pacotes para Jessie, com Trs Aplicativos Usando Nmeros de Porta para Realizar Multiplexing
Hannah Jessie
Verificarei a Porta
de Destino UDP
Eth
Eth
Porta 80 Servidor Web
Porta 800 Anncios do Servidor ~ ~
Porta 20,100 Aplicativo de Transferncia [p
IP
IP
I
Dados dos I
UDP Anncios Eth
L Porta de Destino 800
Dados da Trans-
ferncia Bancria
L Porta de Destino 20,100
I
Dados da I
TCP Pgina Web Eth
L Porta de Destino 80
ou TCP para Identi-
ficar o Aplicativo!
Assim, para um aplicativo servidor web de Jessie, o socket seria (10.1.1.2, TCP, porta 80), pois, por padro, os servidores
web usam a conhecida porta 80. Quando o navegador web de Hannah se conecta ao servidor web, Hannah tambm usa
um socket - possivelmente parecido com isto: (10.1.1.1, TCP, 1030). Por que 1030? Bem, Hannah precisa apenas de
um nmero de porta que seja nico no seu computador, ento ela v que a porta 1030 est disponvel e a utiliza. Na
realidade, os hosts normalmente alocam nmeros de portas dinmicos, comeando com 1024, pois as portas abaixo de
1024 esto reservadas para aplicativos bem conhecidos, tais como servios web.
Na Figura 6-3, Hannah e Jessie usam trs aplicativos ao mesmo tempo - conseqentemente, trs sockets esto abertos.
Pelo fato de o socket precisar ser nico no seu computador, uma conexo entre sockets significa uma conexo nica
entre dois computadores. Essa caracterstica significa que voc pode usar mltiplos aplicativos ao mesmo tempo, falando
com aplicativos que estejam rodando no mesmo computador ou em computadores diferentes. O multiplexing, baseado
nos sockets, garante que os dados sejam entregues aos aplicativos corretos. A Figura 6-4 mostra as trs conexes por
sockets entre Hannah e Jessie.
Os nmeros de portas so uma parte vital do conceito de socket. Nmeros de portas conhecidos so usados pelos
servidores; outros nmeros de portas so usados por clientes. Aplicativos que fornecem um servio, como por exemplo,
servidores FTP, Telnet e web, abrem um socket usando uma porta conhecida e monitoram a chegada de requisies de
conexo. Pelo fato de essas requisies de conexo, feitas pelos clientes, precisarem incluir os nmeros de porta tanto da
origem quanto do destino, os nmeros de portas usados pelos servidores precisam ser amplamente conhecidos. Assim,
cada servidor possui um nmero de porta fixo e bem conhecido. As portas conhecidas encontram-se listadas em http://
www.iana.org/assignrnents/port-numbers.
Figura 6-4 Conexes Entre Sockets
Hannah Jessie
Porta do
Porta do
Porta do
Porta do
Aplicativo
Aplicativo Porta do
Aplicativo
Aplicativo Porta do
de Ann-
de Trans- Navegador
de Ann-
de Trans- Servidor
cios 1025
ferncia Web 1030
cios 800
ferncia Web80
1028 20,100
r -r r - -i- -r
UDP TCP UDP TCP
Endereo IP 10.1 .1.1 Endereo li 10.1 .1.2
J
(10.1.1.1, TCP, 1030) ___ (10.1.1.2, TCP, 80)
J
10.1 .1.1, TCP, 1028) ___ (10.1.1 .2, TCP, 20100)
10.1.1.1, UDP, 1025) ___ (10.1.1.2, UDP, 800)























































































Protocolos TCP/IP da Camada 4: TCP e UOP 101
Em mquinas clientes, de onde se originam as requisies, qualquer nmero de porta livre pode ser alocado. O resultado
que cada cliente, no mesmo host, usa um nmero de porta diferente, porm um servidor usa o mesmo nmero de porta
para todas as conexes. Por exemplo, 100 navegadores web no mesmo computador host poderiam se conectar, cada um,
a um servidor web, mas o servidor web com 100 clientes conectados a ele teria apenas um socket e, portanto, apenas um
nmero de porta (a porta 80, neste caso). O servidor pode identificar quais pacotes so enviados a partir de qual dos 100
clientes ao olhar o nmero da porta de origem dos segmentos TCP recebidos. O servidor pode enviar dados para o cliente
web (navegador) correto ao enviar dados para o mesmo nmero de porta listado como porta de destino. A combinao
dos sockets de origem e destino permite que todos os hosts participantes possam distinguir entre a origem e o destino dos
dados. Embora o exemplo explique o conceito usando 100 conexes TCP, o mesmo conceito de numerao de portas
aplica-se s sesses UDP da mesma maneira.
r Nota Voc pode encontrar todas as RFCs online, em http://www.isi.edu/in-notes/rfcxxxx.txt. onde xxxx o nmero da
RFC. Se no souber o nmero da RFC, voc pode tentar procurar por tpico em http://www.rfc-editor.org/rfcsearch.htmI.
Aplicaes TCP/IP Populares
Na sua preparao para os exames CCNA, voc ir se deparar com uma srie de aplicaes TCP!IP. Voc dever pelo
menos estar ciente de algumas das aplicaes que podem ser usadas para auxiliar o gerenciamento e controle de uma rede.
A aplicao World Wide Web (WWW) existe atravs de navegadores web que acessam o contedo disponvel em
servidores web. Embora seja freqentemente considerada como sendo um aplicativo do usurio-final, voc de fato pode
usar a WWW para gerenciar um roteador ou switch. Voc habilita uma funo de servidor web no roteador ou switch e
usa um navegador para acess-lo.
O Sistema de Nomes de Domnios (DNS) permite que os usurios usem nomes para se referirem aos seus computadores,
com o DNS sendo usado para se encontrar os endereos IP correspondentes. O DNS usa tambm um modelo de cliente/
servidor, com os servidores DNS sendo controlados pelos funcionrios da rede e as funes de cliente DNS fazendo
parte de praticamente todos os dispositivos que usam TCP/IP hoje em dia. O cliente simplesmente pede ao servidor DNS
que fornea o endereo IP correspondente a um nome dado.
O Protocolo Simples de Gerenciamento de Redes (SNMP) um protocolo da camada de aplicao usado especificamente
para o gerenciamento de dispositivos de rede. Por exemplo, a Cisco fornece uma grande variedade de produtos de
gerenciamento de redes, muitos deles na famlia de produtos de software CiscoWorks. Eles podem ser usados para se
consultar, compilar, armazenar e exibir informaes sobre a operao de uma rede. Para consultar os dispositivos de
rede, os softwares Cisco Works usam principalmente protocolos SNMP.
Tradicionalmente, para se enviar arquivos de e para um roteador ou switch, a Cisco usa o Protocolo Trivial de Transferncia
de Arquivos (Trivial File Transfer Protocol, oU TFTP). O TFTP define um protocolo para a transferncia bsica de
arquivos - da a palavra "trivial". Alternativamente, os roteadores e switches podem usar o Protocolo de Transferncia
de Arquivos (File Transfer Protocol , oU FTP), que um protocolo muito mais funcional para transferir arquivos. Ambos
funcionam bem para se enviar arquivos de e para dispositivos Cisco. O FTP propicia muito mais recursos, tornando-o
uma boa opo para os usurios finais tpicos. Os aplicativos clientes e servidores TFTP so bastante simples, o que os
torna boas ferramentas para serem includas em dispositivos de rede.
Alguns desses aplicativos usam TCP e alguns usam UDP. Como voc ler mais adiante, o TCP realiza recuperao de
erros, enquanto que o UDP no o faz. Por exemplo, o Protocolo Simples de Transporte de Correio (SimpleMail Transport
Protocol, oU SMTP) e o Protocolo de Servio Postal verso 3 (Post Office Protocol version 3, oU POP3), ambos usados
para se transferir e-mail, exigem a garantia de entrega, portanto, usam TCP. Independentemente de qual protocolo da
camada de transporte seja usado, os aplicativos usam um nmero de porta conhecido para que os clientes saibam a qual
porta devem tentar se conectar. A Tabela 6-3 lista diversos aplicativos populares e os seus nmeros de portas conhecidos.
Tabela 6-3 Aplicativos Populares e os seus Nmeros de Portas Conhecidos
Nmero da Porta Protocolo Aplicativo
' Tpico
, Chave
...
_20 ___________________ T_C_P ______________ D_ad_o_s_F_T_P ____________________________ ___
21 TCP Controle FTP
-----------------------------------------------------------

102 Captulo 6: Fundamentos de Transporte, Aplicaes e Segurana Tep/IP
Tabela 6-3 Aplicativos Populares e os seus Nmeros de Portas Conhecidos (continuao)
Nmero da Porta Protocolo Aplicativo
22 TCP SSH
23 TCP Telnet
25 TCP SMTP
53 UDP, TCP DNS
67, 68 UDP DHCP
69 UDP TFTP
80 TCP HTTP(WWW)
110 TCP POP3
161 UDP SNMP
443 TCP SSL
16,384-32,767 UDP Voz baseada em RTP (VoIP) e Vdeo
Figura 6-5 Reconhecimento (Ack) TCP sem Erros
Servidor
Web
c
1000 Bytes de Dados, Seqncia = 1000
,
1000 Bytes de Dados, Seqncia = 2000 ,
1000 Bytes de Dados, Seqncia = 3000 ,
Fim dos Dados, Reconhecimento = 4000
Recuperao de Erros (Confiabilidade)
Navegador
Web
Recebi Todos os 3000 Bytes.
Envie Reconhecimento (ACK)!
..........
: Toplco
\ Chave
...
o TCP possibilita a transferncia confivel de dados, tambm chamada de confiabilidade ou recuperao de erros,
dependendo de qual documento voc l. Para conseguir a confiabilidade, o TCP numera os bytes dos dados usando os
campos Seqncia e Reconhecimento do cabealho TCP. O TCP possibilita a confiabilidade em ambas as direes
usando o campo Nmero de Seqncia de uma direo combinado com o campo Reconhecimento da direo oposta. A
Figura 6-5 mostra a operao bsica.
Na Figura 6-5, o campo Reconhecimento do cabealho TCP enviado pelo cliente web (4000) implica que o byte seguinte
ser recebido; isso schama-se reconhecimento adiantado. O nmero da seqncia reflete o nmero do primeiro byte
do segmento. Neste caso, cada segmento TCP tem 1000 bytes; os campos Seqncia e Reconhecimento contam o
nmero de bytes.
A Figura 6-6 ilustra o mesmo cenrio, mas o segundo segmento TCP se perdeu ou contm erros. A resposta do cliente
web tem um campo ACK igual a 2000, indicando que o cliente web est esperando receber o byte nmero 2000. A
funo TCP no servidor web poderia ento recuperar os dados perdidos ao reenviar o segundo segmento TCP. O
protocolo TCP permite o reenvio de apenas esse segmento e, ento, entra em modo de espera aguardando que o cliente
web responda com um reconhecimento igual a 4000.
Embora no esteja mostrado, o remetente tambm ativa um timer de retransmisso, esperando o reconhecimento, para o
caso de o ACK se perder ou de todos os segmentos transmitidos se perderem. Se esse timer expirar, o remetente TCP
envia todos os segmentos novamente.




























































































Protocolos TCP/IP da Camada 4: TCP e UDP 103
Figura 6-6 Reconhecimento TCP com Erros
Servidor
Web
Ele Perdeu o Segmento
com a Seqncia = 2000.
Reenvie!
1000 Bytes de Dados, Seqncia = 1000
,
1000 Bytes de Dados, Seqncia = ~ ,
1000 Bytes de Dados, Seqncia = 3000 ,
Fim dos Dados, Reconhecimento = 2000
1000 Bytes de Dados, Seqncia = 2000
,
Fim dos Dados, Reconhecimento = 4000
Controle de Fluxo Usando-se Windowing
Navegador
Web
Eu Provavelmente Perdi Um.
Reconhea o que Eu Recebi,
na Ordem!
Acabei de Receber
2000-2999, e J Tinha
3000-3999. Pedir 4000
em Seguida.
o TCP implementa O controle de fluxo utilizando-se dos campos Seqncia e Reconhecimento no campo TCP,junto com
um outro campo chamado Janela (Window). Esse campo Janela define o nmero mximo de bytes no-reconhecidos que
podem chamar a ateno em um dado instante. A janela comea pequena e depois cresce, at que ocorram erros. O
tamanho da janela se modifica ao longo do tempo, por isso ela s vezes chamada de janela dinmica. Alm disso,
devido ao fato de os prprios nmeros de seqncia e de reconhecimento crescerem com o tempo, a janela s vezes
chamada dejanela movedia, com os nmeros se movendo de baixo para cima. Quando ajanela fica lotada, o remetente
pra de enviar, o que controla o fluxo de dados. A Figura 6-7 mostra o windowing com um tamanho de janela de 3000.
Cada segmento TCP possui 1000 bytes de dados.
Perceba que o servidor web precisa esperar aps ter enviado o terceiro segmento, pois a janela est lotada. Quando o
reconhecimento tiver sido recebido, outra janela poder ser enviada. Devido ao fato de no ter ocorrido erros, o cliente
web concede uma janela maior ao servidor, portanto agora 4000 bytes podem ser enviados antes que o servidor receba
um reconhecimento. Em outras palavras, o receptor usa o campo Janela para dizer ao remetente quantos dados ele pode
enviar antes de ter que parar e esperar pelo prximo reconhecimento. Assim como acontece com outros recursos do
TCP, o windowing simtrico. Ambos os lados enviam e recebem e, em cada caso, o receptor concede uma janela ao
remetente usando o campo Janela.
Figura 6-7 Windowing TCP
Servidor
Web
Navegador
Web
.........
: Toplco
'. Chave
104 Captulo 6: Fundamentos de Transporte, Aplicaes e Segurana TCPIIP
o windowing no exige que o remetente pare de enviar em todos os casos. Se um reconhecimento for recebido antes da
janela se esgotar, uma nova janela se inicia e o remetente continua a enviar dados at que a janela atual lote. (A
expresso Reconhecimento e Retransmisso Positivos [PAR] s vezes usado para se descrever os processos de
recuperao de erros e de windowing usados pelo TCP.)
Estabelecimento e Trmino de Conexo
o estabelecimento da conexo TCP ocorre antes que qualquer um dos outros recursos do TCP possa comear a trabalhar.
O estabelecimento de conexo refere-se ao processo de se inicializar os campos seqncia e reconhecimento e de se
entrar em acordo sobre os nmeros de portas usados. A Figura 6-8 mostra um exemplo do fluxo de estabelecimento de
conexo.
Esse fluxo de estabelecimento de conexo, com trs vias, precisa terminar antes que a transferncia de dados possa
comear. A conexo existe entre os dois sockets, embora o cabealho TCP no possua um campo socket unitrio. Das
trs partes de um socket, os endereos IP so inferidos com base nos endereos IP de origem e de destino do cabealho
IP. O uso do TCP inferido pelo fato de haver um cabealho TCP em uso, conforme especificado pelo valor do campo
protocolo, no cabealho IP. Portanto, as nicas partes do socket que precisam ser codificadas no cabealho TCP so os
nmeros de portas.
















Figura 6-8 Estabelecimento de Conexo TCP
~ ..
SEQ=200
Tplco
. Chav.
Navegador
Web
SYN, OPORT =80, SPORT =1027

SEQ=1450, ACK=201
SYN, ACK, OPORT=1027, SPORT=80
c
SEQ=201 , ACK=1451
ACK, OPORT=80, SPORT=1027
,
Web
Server
O TCP sinaliza o estabelecimento de conexo usando 2 bits dentro dos campos flag do cabealho TCP. Chamados de
flags SYN e ACK, esses bits possuem um significado particularmente interessante. SYN significa "sincronizar os nmeros
de seqncia", o que um componente necessrio na inicializao do TCP. O campo ACK significa "O campo
reconhecimento vlido neste cabealho". At que os nmeros de seqncia sejam inicializados, o campo Reconhecimento
no tem como ser muito til. Repare tambm que, no segmento TCP inicial da Figura 6-8, no mostrado nenhum
nmero de reconhecimento; isso ocorre porque esse nmero ainda no vlido. Pelo fato de o campo ACK precisar
estar presente em todos os segmentos subseqentes, o bit ACK continua a ser definido at que a conexo seja terminada.
O TCP inicializa os campos Nmero de Seqncia e Reconhecimento com qualquer nmero que caiba nos campos de 4
bytes; os valores reais mostrados na Figura 6-8 so simplesmente exemplos. Os fluxos de inicializao so considerados
como tendo um nico byte de dados cada um, conforme refletido nos campos Nmero de Reconhecimento do exemplo.
Figura 6-9 Trmino de Conexo TCP
PC PC
























A Figura 6-9 mostra o trmino de uma conexo TCP. Essa seqncia de trmino, com quatro vias, bem simples e usa
um flag adicional, chamado de bit FIN. (FIN um abreviatura para "finalizado", como se poderia supor.) Uma nota .
interessante: antes do dispositivo direita enviar o terceiro segmento TCP na seqncia, ele notifica o aplicativo de que






































I.

'.







Protocolos TCP/IP da Camada 4: TCP e UDP 105
a conexo est prestes a terminar. Em seguida, espera por um reconhecimento do aplicativo antes de enviar o terceiro
segmento, na figura. No caso do aplicativo demorar algum tempo para responder, o PC da direita envia o segundo fluxo
da figura, reconhecendo que o outro PC deseja finalizar a conexo. Caso contrrio, o PC da esquerda poderia continuar
reenviando o primeiro segmento repetidamente.
O TCP estabelece e termina conexes entre os terminais, enquanto que o UDP no o faz. Muitos protocolos operam sob
esses mesmos conceitos, de modo que as expresses orientado-a-conexo e sem-conexo so usadas para se referir
idia geral de cada um. Essas expresses podem ser definidas de maneira mais formal, da seguinte forma:
Protocolo orientado conexo: Um protocolo que requer uma troca de mensagens antes que a
transferncia de dados possa comear, ou que exija uma correlao pr-estabelecida entre dois terminais
Protocolo sem conexo: Um protocolo que no exige uma troca de mensagens e que no requer uma correlao
pr-estabelecida entre dois terminais
Segmentao de Dados e Transferncia Ordenada de Dados
Os aplicativos precisam enviar dados. s vezes os dados so pequenos - em alguns casos, um nico byte. Em outros,
tais como no caso de uma transferncia de arquivos, os dados poderiam ter milhes de bytes.
Cada tipo diferente de protocolo data-link geralmente possui um limite sobre a unidade mxima de transmisso (maximum
transmission unit, ou MTU) que pode ser enviada dentro de um frame da camada data link. Em outras palavras, MTU
o tamanho do maior pacote de Camada 3 que pode existir dentro do campo de dados de um frame. Para muitos protocolos
data-link, inclusive Ethernet, o MTU de 1500 bytes.
O TCP lida com o fato de que um aplicativo poderia passar para ele milhes de bytes a serem enviados segmentando os
dados em pedaos menores, chamados segmentos. Pelo fato de um pacote IP freqentemente no poder ser maior do
que 1500 bytes, devido s restries de MTU, e pelo fato de os cabealhos IP e TCP terem 20 bytes cada um, o TCP
geralmente segmenta dados grandes em pedaos ("chunks") de 1460 bytes.
O receptor TCP reagrupa os segmentos ao receb-los. Para reagrupar os dados, o TCP precisa recuperar segmentos
perdidos, conforme discutido anteriormente. Entretanto, o receptor TCP tambm precisa reordenar segmentos que cheguem
fora de seqncia. Pelo fato de que o roteamento IP pode optar por equilibrar o trfego atravs de mltiplos links, os
segmentos propriamente ditos podem ser entregues fora de ordem. Assim, o receptor TCP tambm precisa realizar
transferncia ordenada de dados ao reagrupar os dados na ordem original. O processo no difcil de imaginar: se os
segmentos chegarem com os nmeros de seqncia 1000,3000 e 2000, cada um com 1000 bytes de dados, o receptor
pode reorden-los e no necessrio haver nenhuma retransmisso.
Voc dever tambm estar ciente de alguma terminologia relacionada segmentao TCP. O cabealho e o campo de
dados do TCP, juntos, so chamados de segmento TCP. Esse termo semelhante a um frame data-link e a um pacote IP,
no sentido de que esses termos referem-se aos cabealhos e rodaps para as respectivas camadas, alm dos dados
encapsulados. O termo L4PDU tambm pode ser usado, em vez de segmento TCP, pois o TCP um protocolo de
Camada 4.
Protocolo de Datagrama do Usurio
O UDP fornece um servio para que os aplicativos possam trocar mensagens. Ao contrrio do TCP, o UDP do tipo sem
conexo e no fornece confiabilidade, windowing, reordenamento dos dados recebidos e nem segmentao de grandes
pedaos de dados em tamanho apropriado para a transmisso. Entretanto, o UDP oferece algumas funes do TCP,
corno a transferncia e multiplexing de dados usando-se nmeros de portas, e o faz com menos bytes de sobrecarga, e
menos processamento requerido, do que o TCP
A transferncia de dados do UDP difere da transferncia do TCP no sentido de que no se realiza nenhum reordenamento ou
recuperao. Os aplicativos que usam o UDP so tolerantes em relao a dados perdidos, ou ento tm algum mecanismo para
recuperar dados perdidos. Por exemplo, o VoIP usa UDP porque se um pacote de voz se perder, no momento em que a perda
for percebida e o pacote retransmitido, um atraso muito grande j ter ocorrido e a voz ficar ininteligvel. Alm disso,
requisies DNS usam UDP porque o usurio ir tentar novamente a operao, caso a resoluo DNS falhe. Como outro
exemplo, o Sistema de Arquivos de Rede (Network File System, ou NFS), uma aplicao de sistema de arquivos remotos,
realiza a recuperao com cdigo da camada de aplicao, portanto os recursos do UDP so aceitveis para o NFS.
106 Captulo 6: Fundamentos de Transporte, Aplicaes e Segurana TCP/IP
A Figura 6-10 mostra formatos de cabealhos TCP e UDP. Repare na existncia dos campos Porta de Origem e Porta
de Destino em ambos os cabealhos TCP e UDP e na ausncia dos campos Nmero de Seqncia e Nmero de
Reconhecimento no cabealho UDP. O UDP no precisa desses campos, pois no faz nenhuma tentativa de numerar os
dados para reconhecimentos ou reseqenciamentos.
O UDP tem algumas vantagens sobre o TCP ao no usar os campos Seqncia e Reconhecimento. A vantagem mais
bvia do UDP sobre o TCP que h menos bytes de sobrecarga. No to bvio o fato de que o UDP no exige a espera
por reconhecimentos nem o armazenamento dos dados na memria at que sejam reconhecidos. Isso significa que os
aplicativos UDP no so artificialmente atrasados pelo processo de reconhecimento e a memria liberada mais
rapidamente.
Figura 6-10 Cabealhos TCP e UDP
Cabealho TCP
2
Cabealho UOP
* Exceto Quando Indicado, as Extenses
Mostradas so os Nmeros de Bytes
Aplicativos TCP/IP
O propsito de se montar uma rede Empresarial, ou de se conectar uma pequena rede de casa ou do escritrio Internet,
usar aplicativos tais como navegao web, troca de mensagens de texto, e-mail, downloads de arquivos, voz e vdeo.
Esta seo examina algumas questes relacionadas aos projetos de rede, levando em considerao os aplicativos que
supostamente so usados em uma internetwork. Logo aps, haver uma explicao bem mais profunda sobre um aplicativo
em particular - navegao web usando-se o Protocolo de Transferncia de Hipertexto (Hypertext Transfer Protocol, ou
HTTP).
Necessidade de QoS e o Impacto dos Aplicativos TCP/lP
As necessidades dos aplicativos de rede se modificaram e cresceram significativamente atravs dos anos. Quando as
redes comearam a ficar populares em empresas, nos anos 70, a rede tipicamente suportava apenas aplicativos de dados,
principalmente terminais e impressoras apenas em modo texto. Um nico usurio poderia gerar algumas centenas de
bytes de dados para a rede a cada vez que pressionasse a tecla Enter, talvez a cada 10 segundos ou algo do tipo.
A expresso qualidade do servio (QoS) refere-se a tudo que um aplicativo precisa do servio da rede. Cada tipo de
aplicativo pode ser analisado em termos dos seus requerimentos de QoS sobre a rede, de modo que se a rede atender a
esses requerimentos, o aplicativo funcionar bem. Por exemplo, os antigos aplicativos interativos de modo texto requeriam
apenas uma pequena quantidade de largura de banda, porm apreciavam um delay (atraso) curto. Se essas redes antigas
suportassem um delay de ida-e-volta de menos de um segundo, os usurios geralmente ficavam satisfeitos, pois precisavam
esperar menos de um segundo por uma resposta.
As necessidades de QoS dos aplicativos de dados se modificaram ao longo dos anos. De forma geral, os aplicativos
tenderam a precisar de mais largura de banda, com menor delay tambm. Desde esses primeiros dias das redes at o
presente, eis alguns dos tipos de aplicativos de dados que adentraram o mercado e os seus impactos sobre as redes:
Terminais e impressoras com capacidade grfica, o que aumentou os bytes requeridos para a mesma interao
feita nos antigos terminais e impressoras de modo texto
Transferncia de arquivos, o que introduziu volumes muito maiores de dados, mas sem nenhum requerimento
significativo quanto ao tempo de resposta
L




























































































Aplicativos Tep/IP 107
Servidores de arquivos, que permitem aos usurios armazenar arquivos em um servidor - o que poderia requerer
um grande volume de transferncia de dados, mas com um requerimento muito menor de tempo de resposta para
o usurio final
A maturao da tecnologia dos bancos de dados, tomando vastas quantidades de dados disponveis para os usurios
casuais, aumentando significativamente o nmero de usurios querendo acesso a dados
A migrao de aplicaes comuns para navegadores web, o que encoraja mais usurios a acessarem dados
A aceitao geral do e-mail como um servio de comunicaes pessoais e empresariais, tanto dentro de uma
mesma companhia quanto para contato com outras companhias
A rpida comercializao da Internet, permitindo s empresas oferecerem dados diretamente aos seus clientes
atravs da rede de dados, em vez de atravs de chamadas telefnicas
Alm dessas e de muitas outras tendncias no progresso dos aplicativos de dados ao longo dos anos, os servios de voz e
vdeo esto no meio de uma migrao para a rede de dados. Antes da segunda metade dos anos 90, voz e vdeo geralmente
usavam canais de rede totalmente separados. A migrao de voz e vdeo para a rede de dados coloca ainda mais presso
sobre as redes para fornecerem a qualidade de servio requerida. A maioria das empresas hoje em dia ou j comeou ou
planeja migrar para o uso de telefones IP, os quais passam o trfego de voz atravs da rede de dados, dentro de pacotes IP
e usando protocolos de aplicativos conhecidos genericamente como voz-sobre-IP (VoIP). Alm disso, diversas empresas
comercializam servio telefnico Internet, o qual envia trfego de voz atravs da rede, novamente usando pacotes VoIP. A
Figura 6-11 mostra alguns dos detalhes de como o VoIP funciona a partir de uma conexo de alta velocidade Internet, com
um adaptador de voz genrico (VA) convertendo o sinal de voz analgico do telefone normal em um pacote IP.
Figura 6-11 Convertendo de Som para Pacotes com um VA
Pacote VolP
~ IP I UDP I RTP I Bits de Voz Digitais r--
CD
Eletricidade Analgica O ~ E ____________ ..... 1@
Fala Cabo ou
Humana
DSL
Telefone n' 1
Uma nica chamada VoIP que atravesse uma WAN geralmente usa menos do que 30 kbps de largura de banda, o que
no muito se comparado com muitos aplicativos de dados de hoje em dia. Na realidade, a maioria dos aplicativos de
dados consome tanta largura de banda quanto conseguir ocupar. Entretanto, o trfego VoIP tem diversos outros requerimentos
de QoS sobre a rede que ainda complicam o uso dessa tecnologia:
Baixo delay: O VoIP requer um delay muito baixo entre enviar e receber a voz - geralmente menos
do que 200 millisegundos (.2 segundos). Trata-se de um delay muito menor do que o que requerido por
aplicativos de dados comuns.
..........
l Topico
, Chave
Baixo jitter: Jitter uma variao de delay. O VoIP requer tambm umjitter muito baixo, enquanto que os aplicativos
de dados em geral podem tolerar jitter muito mais alto. Por exemplo, o jitter para pacotes VoIP consecutivos no
deve passar de 30 milisegundos (.03 segundos), ou a qualidade diminuir.
Perda: Se um pacote VoIP se perder em trnsito por causa de erros ou porque um roteador no tem espao para
armazenar o pacote enquanto espera para envi-lo, o pacote VoIP no entregue ao seu destino. Por causa das
questes de delay e jitter, no h necessidade de se tentar recuperar o pacote perdido. Ele seria intil no momento
em que fosse recuperado. Os pacotes perdidos podem soar como uma interrupo no som de uma chamada VoIP.
O vdeo sobre IP tem as mesmas questes de desempenho, exceto pelo fato de que o vdeo requer ou mais largura de
banda (freqentemente de 300 a 400 kbps) ou ento muito mais largura de banda (3 a 10 Mbps por vdeo). O mundo do
vdeo sobre IP tambm est passando por algumas transformaes com o advento do vdeo de alta-definio sobre IP,
novamente aumentando as exigncias sobre a largura de banda da rede.
Para uma melhor perspectiva, a Tabela 6-4 resume algumas questes sobre as necessidades de vrios tipos de
aplicativos para os quatro principais requerimentos de QoS - largura de banda, delay, jitter e perda de pacotes.
108 Captulo 6: Fundamentos de Transporte, Aplicaes e Segurana TCPIIP
No importante memorizar a tabela, mas importante perceber que, embora o VoIP requeira relativamente pouca
largura de banda, ele tambm requer baixo delay/jitter/taxa de perda para uma maior qualidade. importante notar
tambm que o vdeo sobre IP tem os mesmos requerimentos, exceto para quantidades mdias a grandes de largura
de banda.
Tabela 6-4 Comparao das Necessidades Mnimas dos Aplicativos
Tipo de Aplicativo Largura de Banda Delay Jitter Perda
VoIP Baixa Baixo Baixo Baixa
Vdeo sobre IP de duas vias Mdia falta Baixo Baixo Baixa
(por exemplo, videoconferncias)
Vdeo sobre IP de uma via Mdia Mdio Mdio Baixa
(por exemplo, cmeras de vigilncia)
Dados interativos crticos para a empresa Mdia Mdio Alto Alta
(por exemplo, uma folha de pagamento
baseada na web)
Dados empresariais interativos Baixa /mdia Mdio Alto Alta
(por exemplo, um chat online com
um colega de trabalho)
Transferncia de arquivos (por exemplo, Alta Alto Alto Alta
backup de drives de disco)
No-empresariais (por exemplo, Mdia Alto Alto Alta
verificar os resultados do futebol)
Para dar suporte aos requerimentos QoS dos vrios aplicativos, os roteadores e switches podem ser configurados com
uma ampla variedade de ferramentas de QoS. Estas vo alm do escopo dos exames CCNA (mas so abordadas em
vrias das certificaes de nvel profissional da Cisco). Entretanto, as ferramentas QoS devem ser usadas em redes
modernas para possibilitar o suporte a VoIP e vdeo sobre IP de alta qualidade.
Em seguida, examinaremos o protocolo da camada de aplicao mais popular para os aplicativos de dados interativos de
hoje em dia - HTTP e a World Wide Web (WWW). O objetivo mostrar um exemplo de como os protocolos da camada
de aplicao funcionam.
A World Wide Web, HTTP e SSL
A World Wide Web (WWW) consiste de todos os servidores web conectados Internet do mundo, alm de todos os
hosts conectados Internet com navegadores web. Os servidores web, que consistem de um software servidor web
rodando em um computador, armazenam informaes (na forma de pginas web) que podem ser teis para diversas
pessoas. Os navegadores web, que consistem de um software instalado no computador de um usurio final, fornecem
o meio de se conectar a um servidor web e exibir as pginas web armazenadas no servidor.
Nota Embora a maioria das pessoas use o termo navegador web, ou simplesmente navegador, os navegadores web
so tambm chamados de clientes web pelo fato de obterem servio a partir de um servidor web.
Para que esse processo funcione, preciso haver diversas funes especficas da camada de aplicao. O usurio
precisa identificar de alguma forma o servidor, a pgina web especfica e o protocolo usado para se obter os dados do
servidor. O cliente precisa encontrar o endereo IP do servidor, com base no nome do servidor, geralmente usando DNS.
O cliente precisa pedir a pgina web, que na realidade consiste de mltiplos arquivos separados, e o servidor precisa
enviar os arquivos para o navegador web. Finalmente, para aplicaes de comrcio eletrnico (e-commerce), a transferncia




















































































I.







Aplicativos Tep/IP 109
de dados, particularmente dados financeiros sensveis, precisa ser segura, usando-se para isso recursos da camada de
aplicao. As seguintes sees abordam cada uma dessas funes.
Localizadores de Recursos Universais
Para que um navegador exiba uma pgina web, ele precisa identificar o servidor que possui a pgina, alm de outras
informaes que identificam a pgina especfica. A maioria dos servidores web tem muitas pginas web. Por exemplo, se
voc usar um navegador para acessar http://www.cisco.com e clicar em alguma parte dessa pgina, ver uma outra
pgina. Clique novamente, e voc ver uma outra pgina. Em cada caso, a ao de clicar identifica o endereo IP do
servidor e a pgina web especfica, com a maioria dos detalhes sendo escondida de voc. (Esses itens clicveis de uma
pgina web, que o levam para uma outra pgina, chamam-se links.)
O usurio do navegador pode identificar uma pgina clicando em um link de outra pgina ou ento digitando um Localizador
de Recursos Universais (Universal Resource Locator, ou URL) (freqentemente chamado de endereo web) na rea
de endereo do navegador. Ambas as opes - clicar em um link ou digitar uma URL - fazem referncia a uma URL,
pois quando voc clica em um link de uma pgina, esse link na verdade refere-se a uma URL.
Nota Para ver a URL escondida por trs do link, abra a pgina no seu navegador, posicione o mouse sobre o link,
clique com o boto direito e selecione Propriedades. Ajanela pop-up dever exibir a URL para a qual o navegador ser
direcionado se voc clicar no link.
Cada URL define o protocolo usado para se transferir dados, o nome do servidor e a pgina web especfica do servidor
em questo. A URL pode ser dividida em trs partes:
O protocolo listado antes de li.
O nome do host listado entre Ii e I.
O nome da pgina web listado aps I.
Por exemplo:
http://www.cisco.comlgo/prepcenter
Neste caso, o protocolo o Protocolo de Transferncia de Hipertexto (HTTP), o nome do host www.cisco.com e o
nome da pgina go/prepcenter. Esta URL particularmente til, pois a pgina base para o Centro de Preparao
CCNA da Cisco.
Encontrando o Servidor Web com o DNS
Conforme mencionado no Captulo 5, "Fundamentos do Endereamento e Roteamento IP", o host pode usar DNS para
descobrir o endereo IP que corresponde a um determinado nome de host. Embora as URLs possam incluir o endereo
IP do servidor web em vez do seu nome, elas normalmente listam o nome do host. Assim, para que o navegador possa
enviar um pacote para o servidor web, ele normalmente precisa resolver o nome presente na URL para o endereo IP
correspondente ao nome.
Para ilustrar diversos conceitos, a Figura 6-12 mostra o processo DNS iniciado por um navegador web, bem como
algumas outras informaes relacionadas. De uma perspectiva bsica, o usurio digita a URL (http://www.cisco.com/go/
prepcenter), resolve o nome www.cisco.com para o endereo IP correto e comea a enviar pacotes para o servidor web.
Os passos mostrados na figura so os seguintes:
O usurio digita a URL, http://www.cisco.comlgo/prepcenter. na rea de endereo do navegador
2 O cliente envia uma requisio DNS ao servidor DNS. Em geral, o cliente aprende o endereo IP do servidor DNS
via DHCP. Repare que a requisio DNS usa um cabealho UDP, com a porta de destino sendo a conhecida porta
DNS 53. (Consulte a Tabela 6-3, anteriormente neste captulo, para uma lista de portas conhecidas mais populares.)
3 O servidorDNS envia uma resposta, listando o endereo IP 198.133.219.25 como sendo o endereo corresponden-
te a www.cisco.com. Repare tambm que a resposta mostra um endereo IP de destino 64.100.1.1, o endereo IP
110 Captulo 6: Fundamentos de Transporte, Aplicaes e Segurana Tep/IP
do cliente. Mostra tambm um cabealho UDP, com a porta de origem 53; a porta de origem 53 porque os dados
so enviados pelo servidor DNS.
4 O cliente inicia o processo de se estabelecer uma nova conexo TCP com o servidor web. Repare que o endereo
IP de destino o endereo do servidor web que acabou de ser aprendido. O pacote inclui um cabealho TCP
porque o HTTP usa TCP. Repare tambm que a porta de destino TCP 80, a porta conhecida para o HTTP.
Finalmente, o bit SYN mostrado como um lembrete de que o processo de estabelecimento de conexes TCP se
inicia com um segmento TCP com o bit SYN ativado (1 binrio).
Figura 6-12 Resoluo DNS e Requisio de uma Pgina Web
Servidor DNS
192.31.7.1
Requisio de Resoluo de Nome
Cabealho IP Cabealho UDP Requisio DNS
Origem 64.100.1.1 Origem 1030 What is IP address
Destino 192.31.7.1 Destino Porta 53 of www.cisco.com?
Resposta da Resoluo de Nome
Cabealho IP Cabealho UDP Requisio DNS
Origem 192.31.7.1 Origem 53
Destino 64.100.1.1 Destino 1030
O endereo IP
198.133.219.25.
Configurao da Conexo TCP
Cabealho IP Cabealho TCP
Origem 64.100.1.1 Origem 1035
Destino 192.133.219.25 Destino Port 80, SYN
www.cisco.com Servidor Web
198.133.219.25
o usurio digitou esta URL:
http://www.cisco.com/go/prepcenter
Cliente
A.......I ... 64.100.1.1
Neste ponto do processo, o navegador web quase terminou de configurar uma conexo TCP ao servidor web. A seo
seguinte continua a histria a partir deste ponto, examinando como o navegador obtm ento os arquivos que compem
a pgina web desejada.
Transferindo Arquivos com HTTP
Aps um cliente web (navegador) ter criado uma conexo TCP a um servidor web, o cliente pode comear a pedir a pgina
web do servidor. Com freqncia, o protocolo usado para se transferir a pgina web o HTTP. O protocolo da camada de
aplicao do HTTP, definido no RFC 2616, define o modo como os arquivos podem ser transferidos entre dois computadores.
O HTTP foi criado especificamente para o propsito de se transferir arquivos entre servidores e clientes web.
O HTTP define diversos comandos e respostas, sendo que o mais freqentemente usado a requisio HTTP GET. Para
se obter um arquivo de um servidor web, o cliente envia uma requisio HTTP GET ao servidor, listando o nome do
arquivo. Se o servidor decidir enviar o arquivo, o servidor manda uma resposta HTTP GET, com um cdigo de retorno
200 (significando "OK"), junto com o contedo do arquivo.
Nota Existem muitos cdigos de retorno para requisies HTTP. Por exemplo, quando o servidor no tem o arquivo
requisitado, ele emite um cdigo de retorno 404, que significa "arquivo no encontrado". A maioria dos navegadores
web no mostra especificamente os cdigos numricos de retorno HTTP e exibe, em vez disso, uma mensagem como,
por exemplo, "pgina no encontrada", ao receber um cdigo de retorno 404.
Pginas web geralmente consistem de mltiplos arquivos, chamados de objetos. A maioria das pginas web contm texto, bem
como diversas imagens grficas, anncios animados e possivelmente voz ou vdeo. Cada um desses componentes armazenado
como um objeto (arquivo) diferente no servidor web. Para obter todos eles, o navegador obtm o primeiro arquivo. Esse arquivo
poder incluir (e geralmente inclui) referncias a outras URLs, de modo que o navegador possa requisitar tambm os outros
objetos. A Figura 6-13 mostra a idia geral, com o navegador obtendo o primeiro arquivo e em seguida outros dois.



















































Segurana de Redes 111
Neste caso, depois que o navegador web obtm o primeiro arquivo - aquele denominado "/go/ccna" na URL -, o
navegador l e interpreta esse arquivo. Alm de conter partes da pgina web, o arquivo refere-se a dois outros arquivos,
portanto o navegador emite duas requisies HTTP GET adicionais.
Repare que, embora no esteja mostrado na figura, todos esses comandos fluem atravs de uma (ou possivelmente mais) conexo
TCP entre o cliente e o servidor. Isso significa que o TCP fomeceria recuperao de erros, garantindo a entrega dos dados.
Figura 6-13 Mltiplas Requisies/Respostas HTTP Get










www.cisco.com
+-j HTTP GET (/go/ccna)
HTTP OK I data: Igo/ccna
---------1 HTTP GET /graphics/logo1.gif
""""'"IL..-_____ ---'
HTTP OK I data: logo1.gif
---------1 HTTP GET Igraphics/ad1.gif
""""'"IL..-_____ --'
HTTP OK I data: ad1 .gif
Navegador
Web
(Cliente)
Terminaremos este captulo com uma introduo segurana de redes.
: Segurana de Redes
















No passado, as ameaas de segurana vinham de gnios da informtica ou estudantes nerds com muito tempo livre. O
nmero de pessoas assim era relativamente pequeno. A principal motivao delas era provar que eram capazes de
invadir uma rede. Desde ento, o nmero de potenciais ameaas, bem como a sofisticao dos ataques, aumentou
exponencialmente. Ataques que antigamente exigiam que os hackers tivessem bacharelado em computao, podem
agora ser feitos com ferramentas fceis de baixar e disponibilizadas gratuitamente, que qualquer estudante de ensino
mdio pode descobrir como usar. Todas as empresas e quase todas as pessoas se conectam Internet, o que torna
praticamente o mundo inteiro vulnervel a ataques.
O maior perigo, hoje em dia, pode ser as mudanas na motivao dos hackers. Em vez de procurar por um desafio, ou
roubar milhes, os hackers de hoje podem ser muito mais organizados e motivados. O crime organizado tenta roubar
bilhes extorquindo empresas ao ameaarem um ataque de negao de servio (DoS) sobre os servidores web pblicos
da empresa. Ou ento roubam identidades e informaes de carto de crdito de at centenas de milhares de pessoas,
usando um nico e sofisticado ataque. Os ataques podem vir de estados-naes ou terroristas. No apenas eles podem
atacar redes militares e governamentais, como tambm podem tentar sabotar servios de infra-estrutura referentes a
utilidades e transporte e aleijar economias.
A segurana , claramente, uma questo importantssima e requer sria ateno. Para os propsitos deste livro, e para
o exame ICNDl, o objetivo aprender algo da terminologia bsica, tipos de questes de segurana e algumas das
ferramentas comuns usadas para se mitigar os riscos de segurana. Atendendo a esses objetivos, a seo fmal deste
captulo lhe d algumas perspectivas sobre os ataques e, ento, introduz quatro classes de ferramentas de segurana.
Alm desta introduo, este livro tambm examina a segurana dos dispositivos - neste caso, como proteger o acesso
a roteadores e switches - como parte do Captulo 8, "Operando Switches LAN Cisco", e do Captulo 13, "Operando
Roteadores Cisco".

Perspectivas sobre as Origens e os Tipos de Ameaas






A Figura 6-14 mostra uma topologia de rede comum que usa um frrewall. Os frrewalls so provavelmente os equipamentos
de segurana mais conhecidos e ficam entre a rede Empresarial e o mundo escuro, frio e inseguro da Internet. O papel
do frrewall parar pacotes que a rede ou o engenheiro de segurana tenha considerado como inseguro. O frrewall
verifica principalmente os nmeros de porta da camada de transporte e os cabealhos da camada de aplicao para
prevenir que certas portas e aplicativos recebam pacotes dentro da Empresa.
112 Captulo 6: Fundamentos de Transporte, Aplicaes e Segurana Tep/IP
Figura 6-14 Conexo Empresarial Tpica Internet, com um Firewall
Internet
A Figura 6-14 poderia dar a um funcionrio da Empresa uma falsa sensao de segurana. Ele ou ela poderia pensar que
o fuewall oferece proteo contra todos os perigos de se conectar Internet. Entretanto, um firewall perimetral (um que
esteja na borda, ou permetro, da rede) no protege a Empresa de todos os perigos possveis atravs da conexo Internet.
No somente isso, uma grande porcentagem dos ataques de segurana na verdade vem de dentro da rede Empresarial,
e o fuewall nem sequer v esses pacotes.
Para uma melhor perspectiva sobre os perigos dentro de uma rede Empresarial, til entender um pouco mais sobre os
tipos de ataques que podem ocorrer:
.....
Ataques de negao de servio (Denial of service, ou DoS, attacks): Um ataque cujo propsito sabotar pico
Chave
algo. Os ataques DoS chamados destruidores tentam causar danos aos hosts apagando dados e software.
Ataques DoS chamados crashers causam danos ao fazerem com que os hosts falhem, ou ento fazendo com que
a mquina no consiga mais se conectar rede. Alm disso, ataques DoS chamados fiooders inundam a rede com
pacotes, com o objetivo de torn-la inutilizvel, impedindo assim comunicaes teis com os servidores.
Ataques de reconhecimento: Este tipo de ataque pode ser sabotador como um efeito colateral, mas o seu objetivo
obter informaes para se realizar um ataque de acesso. Um exemplo descobrir endereos IP e, ento, tentar
descobrir servidores que aparentem no exigir criptografia para se conectar a eles.
Ataques de acesso: Uma tentativa de se roubar dados, geralmente dados para alguma vantagem financeira, para se
ter vantagem competitiva contra outra companhia, ou at mesmo para espionagem internacional.
Os vrus so apenas uma ferramenta que pode ser usada para se executar qualquer um desses ataques. Um vrus um
programa que de alguma forma transferido para um computador insuspeito, possivelmente atravs de um anexo de e-
mail ou de um download da web. O vrus pode apenas causar problemas no computador ou ento roubar informaes e
envi-las de volta ao criminoso.
Hoje em dia, a maioria dos computadores usa algum tipo de software anti-vrus para se proteger contra vrus conhecidos,
impedindo que eles infectem o computador. Entre outras atividades, o software anti-vrus carrega urna lista de caractersticas
conhecidas de todos os vrus, caractersticas essas que so conhecidas como assinaturas dos vrus. Ao baixar
periodicamente as assinaturas dos vrus mais recentes, o software ter todas as informaes sobre todos os vrus. Ao
monitorar todos os pacotes que entrarem no computador, o software poder perceber vrus conhecidos e impedir que o
computador seja infectado. Esses programas tambm rodam, geralmente, uma varredura automtica peridica de todo o
contedo dos drives do disco do computador, procurando por vrus conhecidos.




























































































Segurana de Redes 113
Para uma melhor perspectiva dos riscos de segurana inerentes a uma rede Empresarial que j tenha um firewaLL
perimetral de qualidade, considere a Figura 6-15. A lista aps a figura explica trs formas atravs das quais a rede
Empresarial fica exposta possibilidade de um ataque interno.
Figura 6-15 Questes de Segurana Comuns em Redes Empresariais
Rede IP Empresarial
Virus G)/'
,
,
Rouba ,,'
Lista de "
Ci:/
(Assinaturas do Anti-Vrus
Desatualizadas) PC2
Os seguintes tipos de problemas poderiam comumente ocorrer nesta Empresa:
,.,'
,
l ToplCO
'. Chave
Acesso a partir da LAN wireless: LANs wireless permitem aos usurios acessar os demais dispositivos da Empre-
sa. Os sinais de rdio wireless podem sair do prdio, de modo que uma LAN wireless insegura permite a um
usurio do outro lado da rua, em um cyber caf, acessar a rede Empresarial, o que permite que o hacker (PC1)
parta para a prxima fase do processo de tentar obter acesso aos computadores da Empresa.
Laptops infectados: Quando um funcionrio leva o seu laptop (PC2) para casa, onde no h um firewaLl ou algum
outro tipo de segurana, o laptop pode ser infectado por um vrus. Quando o usurio retoma para o escritrio, na
manh seguinte, o laptop se conecta rede Empresarial e o vrus se espalha para outros PCs, tais como o PC3. O
PC3 poder estar vulnervel em parte, pois os usurios podem escolher no rodar as varreduras dirias do software
anti-vrus que, apesar de teis, podem aborrecer os usurios.
Funcionrios descontentes: O usurio do PC4 est planejando ir para outra empresa. ELe rouba informaes da
rede e as carrega em um player de MP3 ou drive flash USB. Isso permite que ele carregue todo o banco de dados
dos clientes em um dispositivo que pode ser facilmente escondido e retirado do escritrio.
Esses ataques so apenas alguns exemplos; h um grande nmero de variaes e mtodos. Para prevenir tais problemas,
a Cisco sugere um modelo de segurana que usa ferramentas para defender automaticamente a rede, com recursos de
segurana localizados em toda a rede. A Cisco usa a expresso segurana em profundidade para referir-se a um
projeto de segurana que inclua ferramentas de segurana em toda a rede, incluindo recursos em roteadores e switches.
A Cisco tambm usa a expresso "rede auto-defensiva" para referir-se automao pela qual os dispositivos da rede
reagem automaticamente a problemas.
Por exemplo, o Controle de Admisso Rede (Network Admission Control, ou NAC) uma ferramenta de segurana para
ajudar a prevenir dois dos ataques que acabamos de descrever. Entre outras coisas, o NAC capaz de monitorar o
momento em que os dispositivos se conectam LAN, sejam wireless ou com fio. O recurso NAC, parcialmente implementado
por recursos nos switches LAN, pode impedir que um computador se conecte LAN at que as suas definies de vrus
sejam atualizadas, com um requerimento de ser feito uma varredura completa contra vrus. O NAC tambm inclui um
requerimento de que o usurio fomea um nome e uma senha antes de poder enviar outros dados para dentro da LAN,
ajudando assim a impedir que o hacker do cyber caf obtenha acesso. Entretanto, o NAC no impede que um funcionrio
descontente cause danos, pois o funcionrio geralmente tem um nome/senha vlidos para ser autenticado com o NAC.
114 Captulo 6: Fundamentos de Transporte, Aplicaes e Segurana Tep/IP
Alm dos vrus, muitas outras ferramentas podem ser usadas para se fazer um ataque. A seguinte lista resume alguns dos
termos mais comuns para designar as ferramentas dos hackers:
Scanner: Uma ferramenta que envia requisies de conexes para diferentes portas TCP e UDP, para diferentes
aplicaes, em uma tentativa de descobrir quais hosts rodam quais servios IP e, possivelmente, o sistema operacional
usado em cada host.
Spyware: Um vrus que procura por informaes privadas ou sensveis, verificando o que o usurio faz com o
computador e repassando essa informao para o hacker atravs da Internet.
Worm: Um programa auto-propagado r capaz de se reproduzir rapidamente em redes Empresariais e na Internet,
frequentemente realizando ataques DoS, especialmente sobre servidores.
Logger de teclas: Um vrus que registra todos os toques de teclas, ou possivelmente apenas os toques feitos ao se
acessar sites seguros, relatando a informao para o hacker. Os loggers so capazes de capturar o seu nome de
usurio e senha em sites seguros antes mesmo que a informao saia do seu computador, o que poderia dar ao
hacker acesso aos seus sites financeiros favoritos.
Phishing: O hacker monta um site que, por fora, parece ser um site legtimo, freqentemente de um banco ou
empresa de carto de crdito. O phisher ("pescador") envia e-mails contendo a URL do site falso, mas fazendo
parecer com o da empresa real (por exemplo, "clique aqui para atualizar os dados do seu carto de crdito e torn-
lo mais seguro."). O phisher espera que algumas pessoas mordam a isca, conectem-se ao site falso e digitem
informaes tais como nome, endereo, nmero do carto de crdito, nmero de segurana social (nos EUA), ou
algum outro nmero de identidade do governo nacional. A melhor defesa contra ataques de phishing pode ser
simplesmente um melhor treinamento dos usurios e maior conscientizao sobre o perigo.
Malware: Refere-se a uma ampla classe de vrus mal-intencionados, incluindo spyware.
A soluo para essas e as muitas questes de segurana no mencionadas aqui fornecer segurana em profundidade
ao longo de toda a rede. O restante desta seo introduz algumas das ferramentas que podem ser usadas para se
fornecer esse tipo de segurana.
Firewalls e o Dispositivo de Segurana Adaptvel Cisco (ASA)
Os Firewalls examinam todos os pacotes que entram e saem de uma rede com o propsito de filtrar trfego indesejado.
Os firewalls determinam o trfego permitido, diferenciando-o do trfego proibido com base em muitas caractersticas dos
pacotes, incluindo os seus endereos IP de destino e origem, bem como os nmeros de portas TCP e UDP (o que indica
o protocolo de aplicao). Os frrewalls tambm examinam os cabealhos da camada de aplicao.
O termo firewall origina-se da indstria de construo e arquitetura. Um firewall ("parede anti-fogo") em uma construo
tem dois requerimentos bsicos. Precisa ser feito de materiais resistentes ao fogo e o arquiteto limita o nmero de
aberturas na parede (portas, condutos para fios e encanamento), limitando os caminhos atravs dos quais o fogo poderia
se espalhar. De forma semelhante, um frrewall de rede precisa ser fortalecido contra ataques de segurana. Ele precisa
proibir todos os pacotes, a no ser que o engenheiro tenha configurado uma regra que permita o trfego em questo -
um processo conhecido como "fazer uma abertura", novamente uma analogia com um firewall de uma construo.
Os frrewalls ficam no caminho, entre duas redes, por onde passam os pacotes, freqentemente com uma interface LAN
conectada rede local segura e uma interface conectada outra rede menos segura (freqentemente a Internet).
Adicionalmente, devido ao fato de que alguns hosts da Empresa precisam estar acessveis a partir da Internet - uma
prtica inerentemente menos segura - o firewall geralmente tambm possui uma interface conectada a uma outra
pequena parte da rede Empresarial, chamada de zona desmilitarizada (demilitarized zone, ou DMZ). A DMZ da LAN
um lugar onde so colocados dispositivos que precisam estar acessveis, porm esse acesso os colocam em maior risco.
A Figura 6-16 mostra um exemplo de projeto com um firewall com trs interfaces.
Para realizar o seu trabalho, o firewall precisa ser configurado para saber quais interfaces esto conectadas s partes
interna, externa e DMZ da rede. Ento, uma srie de regras pode ser configurada para dizer ao frrewall quais padres de
trfego so permitidos e quais no so. A figura mostra dois fluxos geralmente permitidos e um fluxo geralmente proibido,
mostrado com linhas pontilhadas:




























































































Segurana de Redes 115
Figura 6-16 Projeto de Internet Comum Usando-se um Firewall
DMZ
Permitir que clientes web na rede interna (como o PC 1) enviem pacotes para servidores web (como o servidor web
www.example.com)
Impedir que clientes web na rede externa (como o PC5) enviem pacotes para servidores web da rede interna
(como o servidor web interno int.fredsco.com)
Permitir que clientes web na rede externa (como o PC5) se conectem aos servidores web DMZ (como o servidor
web www.fredsco.com)
No passado, a Cisco vendia firewalls com o nome fantasia PIX. Alguns anos atrs, a Cisco introduziu toda uma nova
gerao de hardware de segurana de rede usando o nome Equipamento de Segurana Adaptvel (Adaptive Security
Appliance, ou ASA). O hardware ASA capaz de agir como um firewall em outros papis de segurana e em uma
combinao de papis. Assim, ao se falar de segurana, o termo firewall ainda refere-se s funes. Porm, hoje em dia,
o produto Cisco pode ser um antigo firewall PIX ainda em uso ou um ASA mais recente. (A Figura 6-16 mostra o cone
ASA na parte de baixo.)
Anti-x
Para ser completo, um plano de segurana precisa de vrias funes para prevenir diferentes tipos de problemas conhecidos.
Por exemplo, o software anti-vrus instalado no host ajuda a prevenir a difuso de vrus. Equipamentos ASA da Cisco podem
fornecer ou auxiliar no projeto geral de segurana em profundidade, com um srie de ferramentas que previnem ameaas tais
como vrus. Pelo fato de os nomes de vrias das ferramentas individuais comearem com "anti-", a Cisco usa o termo anti-x
para se referir a toda a classe de ferramentas de segurana que previnem essas diversas ameaas, incluindo as seguintes:
Anti-virus: Verifica o trfego da rede para impedir a transmisso de vrus conhecidos.
Anti-spyware: Verifica o trfego da rede para impedir a transmisso de programas spyware.
Anti-spam: Examina mensagens de e-mail antes que elas cheguem aos usurios, apagando ou separando e-mail
considerado como spam.
Anti-pbisbing: Monitora URLs enviadas em mensagens atravs da rede, procurando por falsas URLs inerentes
aos ataques de phishing, impedindo que o ataque chegue aos usurios.
116 Captulo 6: Fundamentos de Transporte, Aplicaes e Segurana TCPIIP
Filtragem de URL: Filtra o trfego web, com base em URL, para impedir que os usurios se conectem a sites
inapropriados.
Filtragem de E-mail: Fornece ferramentas anti-spam. Tambm filtra e-mails contendo materiais ofensivos, pro-
tegendo potencialmente a Empresa de processos judiciais.
Os equipamentos ASA da Cisco podem ser usados para se realizar o papel da rede em todas essas funes anti-x.
Deteco e Preveno de Invases
Alguns tipos de ataques no podem ser facilmente encontrados com ferramentas anti-x. Por exemplo, se um vrus
conhecido infectar um computador somente atravs de um arquivo anexado a um e-mail, o software anti-vrus no ASA ou
no computador do usurio pode facilmente identificar e apagar o vrus. Entretanto, algumas formas de ataques podem ser
mais sofisticadas. Os ataques podem nem mesmo incluir a transferncia de um arquivo, usando em vez disso uma srie
de outros mtodos, mais desafiadores, freqentemente se aproveitando de novos bugs no sistema operacional.
O mundo da segurana de redes inclui alguns tipos de ferramentas que podem ser usadas para ajudar a prevenir os tipos
mais sofisticados de ataques: Sistemas de Deteco de Invases (Intrusion Detection Systems, ou IDS) e Sistemas de
Preveno de Invases (lntrusion Prevention Systems, ou IPS). As ferramentas IDS e IPS detectam essas ameaas ao
procurarem por tendncias, buscando ataques que usem determinados padres de mensagens e outros fatores. Por
exemplo, um IDS ou IPS pode verificar as seqncias de pacotes entre hosts para procurar por um arquivo que esteja
sendo enviado para mais e mais hosts, o que poderia indicar um worm tentando se espalhar dentro de uma rede.
Os sistemas IDS e IPS diferem principalmente no modo como monitoram o trfego e como so capazes de responder
a uma ameaa percebida. As ferramentas IDS geralmente recebem uma cpia dos pacotes atravs de uma porta
monitoradora, em vez de fazer parte do caminho de envio dos pacotes. O IDS pode ento avaliar e relatar cada
ameaa potencial e requisitar a outros dispositivos, tais como firewalls e roteadores, que ajudem a prevenir o
ataque (se puderem). As ferramentas IPS geralmente ficam no caminho de envio dos pacotes, o que d ao IPS a
capacidade de realizar as mesmas funes que o IDS, mas tambm de reagir e filtrar o trfego. A capacidade de
reagir importante no caso de algumas ameaas, tais como o worm Slammer de 2003 que dobrava o nmero de
hosts infectados mais ou menos a cada 9 segundos, infectando 75.000 hosts nos primeiros 10 minutos do ataque.
Esse tipo de velocidade requer o uso de ferramentas reativas, em vez de esperar que um engenheiro consulte um
relatrio e tome uma atitude.
Redes Privadas Virtuais (VPN)
A ltima classe de ferramentas de segurana introduzida neste captulo ser a rede privada virtual (virtual private network,
ou VPN), cujo nome mais preciso seria WAN privada virtual. Uma linha alugada inerentemente segura, agindo na
prtica como um circuito eltrico entre os dois roteadores. Os VPNs enviam pacotes atravs da Internet, que uma rede
pblica. Entretanto, os VPNs tornam a comunicao segura, como em uma linha alugada privada.
Sem a tecnologia VPN, os pacotes trocados entre dois dispositivos atravs da Internet so inerentemente inseguros. Os
pacotes que viajam atravs da Internet podem ser interceptados por hackers. Na realidade, junto com o crescimento da
Internet, os hackers encontraram maneiras de redirecionar pacotes e examinar o seu contedo, tanto para ver os dados
como para encontrar informaes adicionais (como nomes de usurio e senhas), como parte de um ataque de
reconhecimento. Alm disso, os usurios e os servidores talvez no sejam capazes de perceber a diferena entre um
pacote legtimo, de um usurio autenticado, e um pacote enviado por um hacker que est tentando obter ainda mais
informaes e acesso.
As VPNs fornecem uma soluo para permitir o uso da Internet sem os riscos de se aceitar inadvertidamente dados de
hosts mal-intencionados e sem o risco de pessoas lendo os dados em trnsito. As VPNs autenticam os terminais da rede
privada virtual, o que significa que ambos os terminais podem ter certeza de que o outro legtimo. Alm disso, as VPNs
criptografam os pacotes IP originais de modo que mesmo se um hacker conseguir uma cpia dos pacotes medida que
eles atravessam a Internet, ele no poder ler os dados. A Figura 16-17 mostra a idia geral, com uma VPN de intranet
e uma VPN de acesso.
A figura mostra um exemplo de dois tipos de VPNs: uma VPN de acesso e uma VPN Intranet de site-a-site. Uma VPN
de acesso oferece suporte a um usurio de escritrio caseiro ou pequeno, com o PC do escritrio remoto geralmente




























































































Revisar Todos os Tpicos Principais 117
criptografando os pacotes. Uma VPN intranet site-a-site geralmente conecta dois sites da mesma Empresa o que, na
prtica, cria uma conexo segura entre duas partes diferentes dentro da mesma rede Empresarial. Para VPNs de
intranets, a criptografia poderia ser feita para todos os dispositivos usando-se diferentes tipos de hardware, incluindo
roteadores, firewalls, hardware concentrador de VPN especficos ou ASAs, conforme mostrado no site principal da Empresa.
Figura 6-17 Exemplo de VPNs
Pacotes No-Criptografados
,
Pacotes ""
Criptografados ""
.................
Escritrio da Filial
Escritrio Caseiro
A Figura 6-17 mostra como as VPNs podem usar criptografia de um lado a outro da conexo, na qual os dados permanecem
criptografados enquanto esto sendo encaminhados atravs de um ou mais roteadores. Alm disso, a criptografia de link
pode ser usada para se criptografar dados na camada data link, de modo que os dados so criptografados apenas ao
passarem atravs de um data link. O Captulo 11, "LANs Wireless", mostra um exemplo de criptografia de link.
Tarefas de Preparaco para o Exame
Revisar Todos os Tpicos Principais
Revise os tpicos mais importantes do captulo apresentados com o cone de tpico-chave na margem externa Toplco
da pgina. A Tabela 6-5 lista uma referncia desses tpicos-chave e o nmero da pgina onde eles se encontram. Chave
Tabela 6-5 Tpicos-Chave para o Capitulo 6
Elemento dos Tpicos Principais
Tabela 6-2
Tabela 6-3
Figura 6-6
Figura 6-7
Figura 6-8
Descr io
Funes do TCP e do UDP
Nmeros de portas TCP
e UDP conhecidas
Exemplo de recuperao de erros
do TCP usando-se reconhecimentos
antecipados
Exemplo da manipulao de
janelas do TCP
Exemplo de estabelecimento
de conexo TCP
Nmero da Pgina
98
101-102
103
103
104
118 Capt ulo 6: Fundamentos de Transporte, Aplicaes e Segurana TCP/l P
Tabela 6-5 Tpicos-Chave para o Captulo 6 (Continuao)
Elemento dos Tpicos Principais
Lista
Lista
Lista
Figura 6-15
Descr io
Definies de orientado conexo
e sem conexo
Requerimentos de QoS para VoIP
Trs tipos de ataques
Exemplos de riscos de segurana
comuns em uma rede Empresarial
Completar as Tabelas e Listas de Memorizao
Nmero da Pgina
105
107
112
113
Imprima uma cpia do Apndice H (disponvel para download no site http://www.altabooks.com.br). ou pelo menos a
seo referente a este captulo, e complete de memria as tabelas e listas. O Apndice I (disponvel para download no
site http: //www.altabooks.com.br) inclui as tabelas e listas completas para que voc possa verificar seu progresso.
Definies de Termos-Chave
Defina os seguintes termos-chave deste captulo e verifique suas respostas no glossrio.
Anti-x, estabelecimento de conexo, DoS, deteco de erros, recuperao de erros, fuewall, controle de fluxo,
reconhecimento antecipado, HTTP, Sistema de Deteco de Invases, Sistema de Preveno de Invases, trans-
ferncia ordenada de dados, porta, Reconhecimento e Retransmisso Positivos (PAR), segmento, janelas, URL,
rede privada virtual, VoIP, servidor web








































































































Tpicos Publicados para o Exame Cisco ICND1 Abordados Nesta parte: :
Descrever a operao de redes de dados.
Usar os modelos OSI e TCP/IP e os seus protocolos associados para explicar como os dados viajat:lJa.
atravs de uma rede
Interpretar diagramas de rede
Determinar o caminho entre dois hosts em uma rede


Identificar e corrigir problemas comuns de redes nas Camadas 1, 2, 3 e 7 usando-se uma abordagem d.
modelo de camadas
Diferenciar entre operaes e recursos de LAN e WAN
Implementar uma pequena rede com switches


Selecionar as mdias, cabos, portas e conectores adequados para se conectarem switches a outros dispos.
tivos e hosts da rede
Aplicar a tecnologia e o mtodo de controle de acesso mdia das tecnologias Ethemet


Aplicar a segmentao de redes e os conceitos bsicos de gerenciamento de trfego
Aplicar a operao dos switches Cisco e os conceitos bsicos de switching
Realizar, salvar e verificar tarefas iniciais de configurao de switches, incluindo gerenciamento de acesso remot'
Verificar o status da rede e a operao de switches usando-se utilitrios bsicos (incluindo: ping, tracerout'
Telnet, SSH, ARP, ipconfig) e os comandos show e debug
Implementar e verificar a segurana bsica para um switch (segurana de portas, desativar portas)
Identificar, prescrever e resolver problemas comuns de mdia em redes com switches, problemas de co.
figurao, auto-negociao e falhas de hardware em switches

Explicar e selecionar as tarefas administrativas apropriadas requeridas para uma WLAN
Descrever padres associados com mdia wireless (incluindo: IEEE, Wi-Fi Alliance, ITUIFCC)
Identificar e descrever o propsito dos componentes de uma pequena rede wireless (incluindo: SSID, BSS, ESS.
Identificar os parmetros bsicos a serem configurados em uma rede wireless para garantir que os dispo.-
sitivos se conectem ao ponto de acesso correto
Comparar e contrastar recursos de segurana wireless com as capacidades da segurana WPA
open, WEP, WPA-l /2)
Identificar problemas comuns ao se implementar redes wireless

Identificar ameaas de segurana a uma rede e descrever mtodos gerais de se minimizar essae
ameaas
Descrever prticas de segurana recomendadas, incluindo os passos iniciais para se garantir a seguran'
de dispositivos de rede
* Consulte sempre http: //www.cisco.com para ver os tpicos mais recentes do exame.












: Parte 11: Switching de LAN

Captulo 7 Conceitos de Switching de LAN Ethernet
Captulo 8 Operando Switches de LAN Cisco
Captulo 9 Configurao de Switches Ethernet
Captulo 10 Resolvendo Problemas de Switches
Ethernet

Captulo 11 LANs Wireless
















I.







Este captulo aborda os seguintes assuntos:











Conceitos de Switching: Explica os processos bsicos
usados por switches LAN para encaminhar frames.
Consideraes para os Projetos de LANs: Des-
creve o raciocnio e a terminologia para a forma de se
projetar uma LAN com switches, para garantir o bom
funcionamento.






































CAPTULO 7
Conceitos de Switching de LAN Ethernet


o Captulo 3, "Fundamentos das LANs", abordou os atributos conceituais e fsicos das LANs Ethernet, com uma
quantidade razovel de detalbes. Explicou uma ampla variedade de conceitos relativos Ethernet, incluindo os fundamentos
do cabeamento UTP, a operao bsica e os conceitos por trs dos hubs e switches, comparaes de diferentes tipos de
padres Ethernet e conceitos da camada data link da Ethernet, tais como o endereamento e o framing.







Os captulos da Parte lI, "Switching de LAN", finaliza a abordagem das LANs Ethernet neste livro, com um captulo
adicional (o Captulo 11) falando sobre LANs wireless. Este captulo explica a maioria dos conceitos Ethernet restante
que no foi abordada no Captulo 3. Em particular, contm um exame mais detalhado de como os switches funcionam,
bem como as implicaes, para os projetos de LANs, do uso de hubs, bridges, switches e roteadores. Os Captulos de 8
a 10 concentram-se em como acessar e usar switches Cisco. O Captulo 8, "Operando Switches de LAN Cisco",
concentra-se na interface do usurio dos switches. O Captulo 9, "Configurao de Switches Ethernet", mostra como
configurar um switch Cisco. O Captulo 10, "Resolvendo Problemas de Switches Ethernet", mostra como solucionar
problemas com switches Cisco. O Captulo 11, "LANs Wireless", conclui a Parte II com uma olbada nos conceitos por
trs das LANs wireless.
: Questionrio "Eu J Conheo Isto?"




O questionrio "Eu J Conheo Isto?" permite que voc avalie se precisa ler o captulo inteiro. Se errar apenas uma
dessas 8 questes de auto-avaliao, voc poder seguir adiante para a seo "Tarefas de Preparao para o Exame".
A Tabela 7-1 lista os principais tpicos deste captulo e as questes "Eu J Conheo Isto?" que abordam o material
desses tpicos para que voc possa avaliar seu conhecimento dessas reas especficas. As respostas do questionrio "Eu
J Conheo Isto?" encontram-se no Apndice A.
Tabela 7-1 Mapeamento de Seo dos Tpicos Fundamentais-para-Questes "Eu J Conheo Isto?"
Seo dos Tpicos Fundamentais Questes
Conceitos de Switching

1- 5
Consideraes para os Projetos de LAN 6-8

1. Qual das seguintes afirmativas descreve parte do processo de como um switch decide encaminhar um frame destinado
a um endereo MAC unicast conhecido?











a. Ele compara o endereo de destino unicast com a tabela de bridging, ou de endereos MAC.
b. Ele compara o endereo de origem unicast com a tabela de bridging, ou de endereos MAC.
c. Ele encaminha o frame atravs de todas as interfaces da mesma VLAN, exceto pela interface por onde
chegou o frame.
d. Ele compara o endereo IP de destino com o endereo MAC de destino.
e. Ele compara a interface por onde chegou o frame com a entrada MAC de origem na tabela de endereos
MAC.
124 Captulo 7: Conceitos de Switching de LAN Ethernet


2. Qual das seguintes afirmativas descreve parte do processo de como um switch LAN decide encaminhar um frame
destinado a um endereo MAC broadcast conhecido?
a. Ele compara o endereo de destino unicast com a tabela de bridging, ou de endereos MAC.
b. Ele compara o endereo de origem unicast com a tabela de bridging, ou de endereos MAC.
c. Ele encaminha o frame atravs de todas as interfaces da mesma VLAN, exceto pela interface por onde
chegou o frame.
d. Ele compara o endereo IP de destino com o endereo MAC de destino.
e. Ele compara a interface por onde chegou o frarne com a entrada MAC de origem na tabela de endereos MAC.






3. Qual das seguintes afirmativas descreve melhor o que um switch faz com um frame destinado a um endereo unicast
desconhecido?
a. Ele encaminha atravs de todas as interfaces da mesma VLAN, exceto pela interface por onde chegou o frarne.
b. Ele encaminha o frame atravs da interface identificada pela entrada correspondente na tabela de endereos MAC.
c. Ele compara o endereo IP de destino com o endereo MAC de destino.
d. Ele compara a interface por onde chegou o frame com a entrada MAC de origem na tabela de endereos MAC.





4. Qual das seguintes comparaes um switch faz para decidir se um novo endereo MAC deve ser adicionado sua .
tabela de bridging?
a. Ele compara o endereo de destino unicast com a tabela de bridging, ou de endereos MAC.
b. Ele compara o endereo de origem unicast com a tabela de bridging, ou de endereos MAC.
c. Ele compara a ID VLAN com a tabela de bridging, ou de endereos MAC.
d. Ele compara a entrada do cache ARP referente ao endereo IP de destino com a tabela de bridging, ou de
endereos MAC.
5. O PCI , com o endereo MAC 1111.1111.1111, est conectado interface FaO/1 do Switch SW1. O PC2, com o
endereo MAC 2222.2222.2222, est conectado interface FaO/2 de SWl. O PC3, com o endereo MAC
3333.3333.3333, est conectado interface FaO/ 3 de SWl. O switch se inicia sem nenhum endereo MAC
dinamicamente aprendido e, em seguida, o PC 1 envia um frame com um endereo de destino 2222.2222.2222. Se o
prximo frame a chegar ao switch for enviado pelo PC3, com destino ao endereo MAC 2222.2222.2222 do PC2,
quais das seguintes afirmativas so verdadeiras?
a. O switch encaminha o frame atravs da interface FaOIl.
b. O switch encaminha o frame atravs da interface FaO/2.
c. O switch encaminha o frame atravs da interface FaO/3.
d. O switch descarta (filtra) o frame.
6. Qual dos seguintes dispositivos estaria no mesmo domnio de coliso que o PCI ?
a. PC2, que est separado do PCI por um hub Ethemet
b. PC3, que est separado do PCl por uma bridge transparente
c. PC4, que est separado do PCI por um switch Ethemet
d. PC5, que est separado do PCI por um roteador
7. Qual dos seguintes dispositivos estaria no mesmo domnio de broadcast que o PCI ?
a. PC2, que est separado do PC I por um hub Ethemet
b. PC3, que est separado do PCl por uma bridge transparente
c. PC4, que est separado do PC I por um switch Ethemet
d. PC5, que est separado do PCI por um roteador


























Conceitos de Switching 125



8. Quais dos seguintes padres Ethernet tm suporte ao uso de cabos com mais de 100 metros?





a. I OOBASE-TX
b.IOOOBASE-LX
c. I OOOBASE-T
d.IOOBASE-FX
Tpicos Fundamentais




Este captulo comea abordando conceitos de LAN - especialmente a mecnica de como os switches LAN encaminham
frames Ethernet. Depois disso, a seo principal seguinte concentra-se em conceitos e terminologia prticos de projetos
de LANs. Isso inclui uma reviso de alguns dos tipos de Ethernet que usam cabeamento tico e, portanto, oferecem
suporte a cabos de distncia maior do que os padres Ethernet baseados em UTP.
Conceitos de Switching




o Captulo 3 introduziu a Ethernet, incluindo o conceito de hubs e switches de LAN. Ao se pensar em como os switches
de LAN funcionam, pode ser til pensar em como os produtos anteriores (hubs e bridges) funcionavam. A primeira parte
desta seo explica brevemente por que os switches foram criados. Em seguida, esta seo explica as trs funes
principais de um switch, alm de alguns outros detalhes.

Progresso Histrica: Hubs, Bridges e 5witches






Conforme mencionado no Captulo 3, a Ethernet comeou com padres que usavam um bus eltrico fisico criado com
cabeamento coaxial. A Ethernet 1 OBASE-T veio em seguida. Ela oferecia uma disponibilidade de LAN bastante melhorada
porque um problema em um nico cabo no afetava mais o restante da LAN - um problema comum em redes 10BASE2
e 10BASE5. 1 OBA SE-T permitia o uso de cabeamento com pares tranados no-blindados (UTP) , que muito mais
barato do que cabos coaxiais. Alm disso, muitos edificios j tinham cabeamento UTP instalado para o servio telefnico,
de modo que IOBASE-T tomou-se rapidamente uma alternativa popular para as redes Ethernet lOBASE2 e lOBASE5.
Para uma melhor perspectiva e guisa de reviso, a Figura 7-1 mostra a topologia tpica para IOBASE2 e para 10BASE-
Tcom um hub.
Figura 7-1 Topo/agias Fsicas lOBASE2 e lOBASE-T (com um Hub)
10BASE2, Bus nico
Larry
As Linhas Slidas
Representam Cabo
Coaxial
tl---....:.....t
Archie
Bob
Larry
10BASE-T, Usando Hub
Compartilhado - Age como
Bus nico
As Linhas Slidas Representam
Cabeamento de Par Tranado
Archie
Bob








Embora o uso de I OBA SE-T com um hub tenha aprimorado a Ethernet, em comparao com os padres anteriores,
vrios problemas continuaram a existir, mesmo com 10BASE-T usando hubs:










Qualquer frame enviado por um dispositivo poderia colidir com um frame enviado por qualquer outro dispositivo
conectado ao mesmo segmento da LAN.
Somente um dispositivo podia enviar um frame por vez, portanto a largura de banda (lO-Mbps) era compartilhada
pelos dispositivos.
Broadcasts enviados por um dispositivo eram escutados, e processados, por todos os outros dispositivos da LAN.
Quando esses trs tipos de Ethernet foram introduzidos, uma largura de banda compartilhada de 10 Mbps era muita
coisa! Antes da introduo das LANs, as pessoas freqentemente usavam terminais cegos, e um link WAN de 56 kbps
era uma conexo realmente rpida com o restante da rede - e esses 56 kbps eram compartilhados com todas as pessoas
126 Captulo 7: Conceitos de Switching de LAN Ethernet
em um edificio remoto. Assim, na poca em que 1 OBA SE-T comeou a ser usada, ter uma conexo a uma LAN Ethernet
1 OBASE-T era como ter uma conexo Ethernet Gigabit para o seu PC no trabalho hoje em dia. Era mais largura de
banda do que voc jamais pensou que poderia usar.
Com o tempo, o desempenho de muitas redes Ethemet comeou a se degradar. As pessoas desenvolveram aplicaes
que se beneficiavam da largura de banda da LAN. Mais dispositivos foram adicionados a cada Ethernet. Com o tempo,
a rede inteira ficou congestionada. Os dispositivos em uma mesma Ethernet no eram capazes de enviar (coletivamente)
mais de 10 Mbps de trfego, pois todos eles compartilhavam os 10 Mbps de largura de banda. Alm disso, o aumento no
volume de trfego aumentava o nmero de colises. Muito antes da utilizao total da Ethernet se aproximar de 10 Mbps,
a rede j comeava a sofrer por causa do aumento das colises.
Foram criadas as bridges ("pontes") Ethernet para resolver alguns dos problemas de desempenho. As bridges resolviam
o crescente problema de congesto da Ethernet de duas maneiras:
Reduziam o nmero de colises que ocorriam na rede.
Adicionavam largura de banda rede.
A Figura 7-2 mostra a premissa bsica por trs de uma bridge Ethemet transparente. A parte de cima da figura mostra
uma rede 1 OBASE-T antes de se adicionar uma bridge e a parte de baixo mostra a rede depois dela ter sido segmentada
usando-se uma bridge. A bridge cria dois dominios de coliso separados. Os frames de Fred podem colidir com os de
Barney, mas no podem colidir com os de Wilma ou Betty. Se um segmento da LAN ficar ocupado e a bridge precisar
encaminhar um frame para o segmento ocupado, a bridge simplesmente faz buffer do frame (armazena-o na memria)
at que o segmento no esteja mais ocupado. Com a reduo das colises, e assumindo-se que no houve nenhuma
mudana significativa no nmero de dispositivos ou na carga sobre a rede, melhora-se muito o desempenho da rede.
Figura 7-2 A Bridge Cria Dois Domnios de Coliso e Duas Ethernet Compartilhadas
Fred
Fred
Barney
1 Domnio de Coliso
Compartilhando
10 Mbps
Wilma
Betty
1 Domnio de Coliso
Compartilhando 10 Mbps
1 Domnio de Coliso
Compartilhando Betty
10 Mbps
Adicionar uma bridge entre dois hubs cria, na prtica, duas redes 1 OBASE-T separadas - uma esquerda e outra
direita. A rede 1 OBASE-T da esquerda tem os seus prprios 10 Mbps para compartilhar, assim como a rede da direita.
Assim, neste exemplo, a largura de banda total da rede dobrada para 20 Mbps, em comparao com a rede 10BASE-
T do alto da figura.
Os switches LAN realizam as mesmas funes principais que as bridges, porm com muitos recursos aprimorados.
Assim como as bridges, os switches segmentam uma LAN em partes separadas, cada parte sendo um domnio de coliso
separado. Os switches tm, potencialmente, grandes nmeros de interfaces, com um hardware altamente otimizado,
permitindo que switches Empresariais ainda menores encaminhem milhes de frames Ethernet por segundo. Ao criar um
domnio de coliso separado para cada interface, os switches multiplicam a quantidade de largura de banda disponvel na
rede. E, como mencionado no Captulo 3, se uma porta do switcb se conectar a um nico dispositivo, esse segmento da
Ethernet pode usar a lgica de full-duplex, o que na prtica dobra a velocidade nesse segmento.




























































































Conceitos de Switching 127
Nota A ao de se segmentar uma LAN Ethemet em um domnio de coliso por interface, realizada pelos switches,
, s vezes chamada de microsegmentao.
A Figura 7-3 resume alguns desses conceitos-chave, mostrando os mesmos hosts que a Figura 7-2, mas agora conectados
a um switch. Neste caso, todas as interfaces do switch esto rodando a 100 Mbps, com quatro domnios de coliso.
Repare que cada interface tambm usa full duplex. Isso possvel porque somente um dispositivo est conectado a cada
porta, o que na prtica elimina as colises para a rede mostrada.
Figura 7-3 O Switch Cria Quatro Domnios de Coliso e Quatro Segmentos Ethernet
Cada Crculo Representa 1 Domnio de Coliso, com 100 Mbps Cada Um
A seo seguinte examina o modo como os switches encaminham frames Ethernet.
Lgica de Switching
Basicamente, o papel de um switch de LAN encaminhar frames Ethernet. Para atingir esse objetivo os switches usam
a lgica - uma lgica baseada no endereo MAC de origem e de destino no cabealho Ethernet de cada frame. Para
ajud-lo a visualizar o modo como os switches funcionam, primeiramente precisamos de uma reviso da Ethemet.
O IEEE define trs categorias gerais de endereos MAC Ethemet:
Endereos Unicast: endereos MAC que identificam uma nica placa de interface LAN.
Endereos Broadcast: Um frame enviado com um endereo de destino igual ao endereo de broadcast
(FFFF.FFFF.FFFF) indica que todos os dispositivos da LAN devem receber e processar o frame.
Endereos Multicast: Endereos MAC multicast so usados para permitir que um sub-conjunto dinmico de dispo-
sitivos em uma LAN se comuniquem.
Nota O protocolo IP suporta o multicasting de pacotes IP. Quando pacotes IP multicast so enviados atravs de uma
Ethemet, os endereos MAC multicast usados no frame Ethemet seguem este formato: 0100.5ex.Luxx, em que um
valor entre 00.0000 e 7f.ffff pode ser usado na segunda metade do endereo. Os endereos MAC multicast Ethemet
no sero abordados neste livro.
A principal tarefa de um switch de LAN receber frames Ethemet e, ento, tomar uma deciso: ou encaminhar o frame
atravs de alguma(s) outra(s) porta(s) ou ignorar o frame. Para realizar essa misso, as bridges transparentes realizam
trs aes:
1. Decidir quando encaminhar um frame ou quando filtrar (e no encaminhar) um frame, com base no endere-
o MAC de destino
2. Aprender endereos MAC, examinando o endereo MAC de origem de cada frame recebido pela bridge
Toplco
Chavo
3. Criar um ambiente (de Camada 2) livre de loops com outras bridges, usando o Protocolo Spanning Tree (STP)
A primeira ao a tarefa principal do switch, enquanto que os outros dois itens so funes adicionais. A prxima seo
examinar cada um desses passos, na ordem apresentada.
128 Captulo 7: Conceitos de Switching de LAN Ethernet
A Deciso Entre Encaminhar ou Filtrar
Para decidir para onde encaminhar um frame, o switch usa uma tabela dinamicamente criada que lista endereos MAC
e interfaces de sada. Os switches comparam o endereo MAC de destino do frame a essa tabela para decidir se devem
encaminhar o frame ou simplesmente ignor-lo. Por exemplo, considere a rede simples mostrada na Figura 7-4, com Fred
enviando um frame para Barney.
A Figura 7-4 mostra um exemplo tanto da deciso de encaminhar quanto da deciso de filtrar. Fred envia um frame com
o endereo de destino 0200.2222.2222 (o endereo MAC de Barney). O switch compara o endereo MAC de destino
(0200.2222.2222) com a tabela de endereos MAC, encontrando a entrada correspondente. Essa a interface atravs
da qual o frame deve ser enviado para que possa ser entregue ao endereo MAC listado (0200.2222.2222). Pelo fato de
a interface na qual o frame chegou (FaOIl) ser diferente da interface de sada listada (FaO/2), o switch decide encaminhar
o frame atravs da interface FaO/2, como mostrado na tabela da figura.
Nota A tabela de endereos MAC do switch tambm chamada de tabela de switching, ou tabela de bridging, ou at
mesmo de Memria de Contedo Enderevel (Content Addressable Memory, ou CAM), em referncia ao tipo de
memria fsica usada para se armazenar a tabela.
A chave para se prever por onde um switch dever encaminhar um frame examinar e entender a tabela de endereos.
A tabela lista endereos MAC e a interface que o switch deve usar ao encaminhar pacotes enviados ao endereo MAC
em questo. Por exemplo, a tabela lista 0200.3333.3333 atravs de FaO/3, que a interface atravs da qual o switch deve
encaminhar frames enviados para o endereo MAC de Wilma (0200.3333.3333).
Figura 7-4 Exemplo da Deciso do Switch, de Encaminhar e Filtrar
Fred
I Dest 0200.2222.2222 I
+-------------
Barney
0200.2222.2222
---------------+
Caminho da Transmisso do Frame
Frame Enviado para 0200.2222.2222 ...
Chegou Atravs de FaO/1
Encaminhar Atravs de FaO/2
Filtrar (No Enviar) em FaO/3. FaO/4
Tabela de Endereos
0200.1111 .1111 FaO/1
0200.2222.2222 FaO/2
0200.3333.3333 FaO/3
0200.4444.4444 FaO/4
Betty
0200.4444.4444
Toplco
Chave
".
A Figura 7-5 mostra uma perspectiva diferente, com o switch tomando uma deciso de filtrar. Nesse caso, Fred e Barney
esto conectados a um hub, que por sua vez se conecta ao switch. A tabela de endereos MAC do switch lista os
endereos MAC tanto de Fred quanto de Barney ligados mesma interface do switch em questo (FaO/ l) porque o
switch encaminharia frames, tanto para Fred quanto para Barney, atravs da sua interface FaOIl. Assim, quando o
switch recebe um frame enviado por Fred (endereo MAC de origem 0200. 1111.1111) para Barney (endereo MAC de
















































Conceitos de Switching 129
destino 0200.2222.2222), o switch pensa o seguinte: "Pelo fato de o frame ter chegado atravs da minha interface FaO/
1, pelo fato de que eu teria de envi-lo atravs dessa mesma interface FaO/l, no o envie (filtre-o), porque envi-lo seria
perda de tempo".
Figura 7-5 Exemplo da Deciso do Switch, de Filtrar




















Barney
0200.2222.2222
Dest 0200.2222.2222 I
---------------+-
Caminho da Transmisso do Frame
Tabela de Endereos
0200.1111 .1111
0200.2222.2222
0200.3333.3333
0200.4444.4444
Frame Enviado para 0200.2222.2222 .. .
A Entrada da Tabela MAC Lista FaO/1 .. .
O Frame Chegou Atravs de FaO/1, Portanto:
Filtrar (No Enviar para Lugar Algum)
FaO/1
FaO/1
FaO/3
FaO/4
Betty
0200.4444.4444
Topico
Chave
Repare que o hub simplesmente regenera o sinal eltrico saindo de cada interface, encaminhando assim o sinal eltrico
enviado por Fred tanto para Barney quanto para o switch. O switch decide filtrar (no encaminhar) o frame ao perceber

que a interface da tabela de endereos MAC para 0200.2222.2222 (FaO/l) a mesma que a interface por onde chegou
o frame.

Como os Switches Aprendem Endereos MAC
A segunda funo principal de um switch aprender os endereos MAC e interfaces a serem colocados na sua tabela de
endereos. Com uma tabela de endereos MAC completa e precisa, o switch capaz de tomar decises de encaminhamento
ou filtragem precisas.
Os switches constroem a tabela de endereos ao monitorarem os frames recebidos e examinarem o endereo MAC de
origem do frame. Se um frame entrar no switch e o endereo MAC de origem no estiver na tabela, o switch cria uma

entrada na tabela. O endereo MAC inserido juntamente com a interface atravs da qual o frame chegou. A lgica de
aprendizado dos switches simples assim.
A Figura 7-6 mostra a mesma rede que a Figura 7-4, porm antes do switch ter criado qualquer entrada na tabela de
endereos. A figura mostra os dois primeiros frames enviados nesta rede - primeiramente um frame de Fred, destinado
a Barney, e depois a resposta de Barney, destinada a Fred.
Como mostrado na figura, depois que Fred envia o seu primeiro frame (rotulado "1") para Barney, o switch adiciona uma
entrada para 0200.1111.1111, o endereo MAC de Fred, associado com a interface FaO/l. Quando Barney responde, no

Passo 2, o switch adiciona uma segunda entrada, desta vez para 0200.2222.2222, o endereo MAC de Barney, associado
com a interface FaO/2, que a interface atravs da qual o switch recebeu o frame. O aprendizado sempre acontece
olhando-se o endereo MAC de origem do frame.


130 Captulo 7: Conceitos de Switching de LAN Ethernet
Figura 7-6 Aprendizado do Switch: Tabela Vazia e Adio de Duas Entradas
Servidor
Web
Ele Perdeu o Segmento
com a Seqncia = 2000.
Reenvie!

1000 Bytes de Dados, Seqncia = 1000
1000 Bytes de Dados, Seqncia = 2000
0-.
1000 Bytes de Dados, Seqncia = 3000
Fim dos Dados, Reconhecimento = 2000
1000 Bytes de Dados, Seqncia = 2000

Fim dos Dados, Reconhecimento = 4000

Flooding de Frames
Navegador
Web
Eu Provavelmente Perdi
Um. Reconhea o que
Eu Recebi , na Ordem!
Acabei de Receber
2000-2999, e J Tinha
3000-3999. Pedir 4000
em Seguida.


TOPiCO .
: Chave
..














Agora, volte a sua ateno para o processo de encaminhamento, usando a Figura 7-6. O que voc imagina que o switch
faz com o primeiro frame de Fred na Figura 7-6, aquele que ocorreu quando no havia entradas na tabela de endereos .
MAC? O que acontece que, quando no h uma entrada correspondente na tabela, os switches encaminham o frame
atravs de todas as interfaces (exceto aquela por onde chegou o frame). Os switches encaminham esses frames de
unicast desconhecido (frames cujos endereos MAC de destino ainda no se encontram na tabela de bridging) atravs
de todas as outras interfaces, com a esperana de que o dispositivo desconhecido esteja em algum outro segmento da
Ethemet e responda, permitindo ao switch criar uma entrada correta na tabela de endereos.
Por exemplo, na Figura 7-6, o switch encaminha o primeiro frame atravs de FaO/2, FaO/3 e FaO/4, mesmo que .
0200.2222.2222 (Bamey) s possa ser atingido atravs de FaO/2. O switch no encaminha o frame de volta por FaO/ I ,
pois os switches nunca encaminham um frame atravs da mesma interface na qual ele chegou. (Como uma nota adicional,
a Figura 7-6 no mostra o frame sendo encaminhando atravs das interfaces FaO/3 e FaO/4, porque o foco desta figura
mostrar o processo de aprendizado.) Quando Bamey responde a Fred, o switcb corretamente adiciona uma entrada .
para 0200.2222.2222 (FaO/2) sua tabela de endereos. Quaisquer frames posteriores enviados ao endereo de destino
0200.2222.2222 no mais precisaro ser enviados atravs de FaO/3 e FaO/4, sendo encaminhados apenas atravs de FaO/2 .
O processo de se enviar frames atravs de todas as outras interfaces, exceto aquela por onde o frame chegou, chama-
se fiooding. Os switches fazem fiood de frames de unicast desconhecido e tambm de frames broadcast. Os switcbes
tambm fazem flood de frames multicast LAN atravs de todas as portas, a no ser que tenham sido configurados para
usar alguma ferramenta de otimizao de multicast que no se encontre descrita neste livro.
Os switches mantm um timer para cada entrada na tabela de endereos MAC, chamado timer de inatividade. O
switcb define o timer como O para novas entradas. Cada vez que o switch recebe um novo frame com o mesmo endereo
MAC de origem, o timer reinicializado como O. O timer conta para cima, de modo que o switcb capaz de saber quais
entradas passaram o maior espao de tempo sem receber um frame do dispositivo em questo. Se o switcb por acaso
ficar sem espao para novas entradas na tabela de endereos MAC, ele pode remover da tabela entradas com os timers
de inatividade mais antigos (maiores).
Evitando Loops com o Protocolo Spanning Tree


A terceira funcionalidade principal dos switches LAN a preveno de loops, conforme implementada pelo Protocolo
Spanning Tree (Spanning Tree Protocol, ou STP). Sem o STP, os frames ficariam em loop durante um perodo de tempo
indefinido, em redes Etbemet com links fisicamente redundantes. Para evitar o looping de frames, o STP bloqueia
algumas portas, impedindo-as de encaminhar frames, de modo que s exista um caminho ativo entre qualquer par de
segmentos da LAN (domnios de coliso). O resultado do STP positivo: os frames no entram em loops infinitos, o que .
















































Conceitos de Switching 131
tomaria a LAN inutilizvel. Entretanto, embora a rede possa usar alguns links redundantes no caso de falhas, a LAN no
equilibra o trfego.
Para evitar loops de Camada 2, todos os switches precisam usar o STP. O STP faz com que cada interface de um switch
permanea em um estado ou de bloqueio ou de encaminhamento. Bloqueio significa que a interface no poder encaminhar
ou receber frames de dados. Encaminhamento significa que a interface pode enviar e receber frames de dados. Se um
subconjunto correto das interfaces for bloqueado, um nico caminho lgico poder estar ativo atualmente entre cada par
de LANs.
Nota O STP se comporta de forma idntica para uma bridge transparente ou um switch. Assim, os termos bridge,
switch e dispositivo de bridging so todos usados indiferentemente ao se discutir o STP.
Um exemplo simples tomar mais bvia a necessidade de se usar o STP. Lembre-se, os switches fazem fiood de frames
enviados tanto a endereos MAC de unicast desconhecido quanto a endereos broadcast.
A Figura 7-7 mostra que um nico frame, enviado por Larry para Bob, entra em loop infinito porque a rede possui
redundncia, mas no STP.
Figura 7-7 Rede com Links Redundantes mas sem STP: O Frame Entra em Loop Infinito
,----- - - - - - ..... - - - - - - -
"
, ,
, ,
: : _L_-_-_-=---------------________ ... .,. Larry

Larry envia um nico frame unicast para o endereo MAC de Bob, mas o PC de Bob est desligado, de modo que
nenhum dos seus switches aprendeu o endereo MAC de Bob ainda. Neste momento, o endereo MAC de Bob seria um
endereo de unicast desconhecido. Assim, os frames destinados para o endereo MAC de Bob so encaminhados por
todos os switches, atravs de todas as portas. Esses frames entram em loop infinitamente. Pelo fato de os switches
jamais aprenderem o endereo MAC de Bob (lembre-se, o computador est desligado e no capaz de enviar frames),
eles continuam encaminhando o frame atravs de todas as portas, e cpias do frame ficam indo e voltando eternamente.
De forma semelhante, os switches fazem flood de broadcast tambm, de modo que, se qualquer um dos PCs enviasse um
broadcast, este tambm entraria em loop infinito.
Uma forma de resolver esse problema projetar a LAN sem links redundantes. Entretanto, a maioria dos engenheiros de
rede elabora as LANs para usarem redundncia fsica entre os switches. Mais cedo ou mais tarde, um switch ou um link
falhar e voc desejar que a rede permanea disponvel, o que possvel ao se ter alguma redundncia no projeto da
LAN. A soluo correta inclui LANs com switches e redundncia fsica, enquanto se usa o STP para bloquear
dinamicamente alguma(s) interface(s) de modo tal que exista apenas um caminho ativo entre dois terminais a qualquer
momento.
O Captulo 2 do Guia de Certificao Oficial para o Exame CCNA ICND2, "Protocolo Spanning Tree", aborda os
detalhes de como o STP previne loops.
Processamento Interno em Switches Cisco
Este captulo j explicou como os switches decidem se vo encaminhar ou filtrar um frame. Assim que um switch Cisco
decide encaminhar o frame, o switch pode usar alguns tipos diferentes de processamento interno. Quase todos os
switches mais recentes usam processamento de armazenar-e-encaminhar, mas todos os trs tipos de mtodos de
processamento interno so suportados em pelo menos um tipo de switch Cisco atualmente disponvel.
Alguns switches, e bridges transparentes em geral, usam o processamento armazenar-e-encaminhar. Com esse processo,
o switch precisa receber o frame inteiro antes de poder encaminhar o primeiro bit do frame. Entretanto, a Cisco tambm
oferece outros dois mtodos de processamento interno para os switches: cut-through e sem-fragmentos. Pelo fato de
132 Captulo 7: Conceitos de Switching de LAN Ethernet
que o endereo MAC de destino aparece logo no incio do cabealho Ethernet, o switch capaz de tomar uma deciso
de encaminhamento muito antes de ter recebido todos os bits do frame. Os mtodos de processamento cut-through e
sem-fragmentos permitem que o switch comece a encaminhar antes que o frame inteiro tenha sido recebido, reduzindo-
se o tempo requerido para se enviar o frame (a latncia, ou delay).
Com o processamento cut-through, o switch comea a enviar o frame atravs da porta de sada assim que possvel.
Embora isso possa reduzir a latncia, tambm propaga erros. Devido ao fato de a seqncia de verificao do frame
(FCS) ficar no rodap Ethernet, o switch no capaz de determinar se o frame tinha erros antes de comear a encaminh-
lo. Assim, o switch reduz a latncia do frame, mas ao custo de encaminhar alguns frames contendo erros.
O processamento sem-fragmentos funciona de forma semelhante ao cut-through, mas tenta reduzir o nmero de frames
com erros encaminhados. Um fato interessante sobre a lgica CSMAlCD da Ethernet que as colises devem ser
detectadas dentro dos primeiros 64 bytes de um frame. O processamento sem-fragmentos funciona de forma parecida
com a lgica cut-through, mas ele espera para receber os primeiros 64 bytes antes de encaminhar um frame. Os frames
enfrentam muito menos latncia do que com a lgica de armazenar-e-encaminhar, e ligeiramente menos latncia do que
com cut-through, porm os frames que tm erros como resultado de colises no so encaminhados.
Com muitos links ao desktop rodando a 100 Mbps, uplinks a 1 Gbps e circuitos integrados especficos para aplicaes
(ASIC) mais rpidos, os switches de hoje em dia geralmente usam processamento armazenar-e-encaminhar, porque a
latncia aprimorada dos outros dois mtodos de switching toma-se negligvel a essas velocidades.
Os algoritmos de processamento interno usados pelos switches podem variar conforme os modelos e os fabricantes ;
independentemente disso, o processamento interno pode ser categorizado como um dos mtodos listados na Tabela 7-2.
Tabela 7-2 Processamento Interno dos Switches
Mtodo de Switching
Armazenar-e-encaminhar
Cut-through
Sem-Fragmentos
Resumo do Switching de LANs
Descrio
. Toplco
: Chave
O switch recebe todos os bits no frame (armazenar) antes de encaminh-
lo. Isso permite que o switch verifique a FCS antes de encaminhar o
frame.
O switch encaminha o frame assim que puder. Isso reduz a latncia,
mas no permite que o switch descarte frames que tenham falhado na
verificao de FCS.
O switch encaminha o frame aps ter recebido os seus primeiros 64
bytes, evitando assim encaminhar frames que contenham erros devido a
uma coliso. Navegador Web
Os switches propiciam muitos recursos adicionais no oferecidos por dispositivos de LAN antigos, tais como hubs e
bridges. Em particular, os switches LAN oferecem os seguintes beneficios:
As portas do switch conectadas a um mesmo dispositivo micro segmentam a LAN, fornecendo largura de
banda dedicada no dispositivo em questo.
To pico
Chave
Os switches permitem mltiplas conversaes simultneas entre dispositivos de diferentes portas.
As portas do switch conectadas a um mesmo dispositivo suportam fuH duplex, o que na prtica dobra a quantidade
de largura de banda disponvel para o dispositivo em questo.
Os switches tm suporte adaptao de taxa, o que significa que os dispositivos que usam diferentes velocidades
Ethernet podem se comunicar atravs do switch (os hubs no tm essa funcionalidade).
Os switches usam lgica de Camada 2, examinando o cabealho data-link Ethernet para decidir como processar os
frames . Em particular, os switches tomam decises sobre encaminhar e filtrar frames, aprender endereos MAC e usar
STP para evitar loops da seguinte maneira:
























































'.





























I



,-
Consideraes para os Projetos de lAN 133
Passo 1 Os switches encaminham frames com base no endereo de destino:
a. Se o endereo de destino for um broadcast, multicast ou unicast desconhecido (um unicast no
listado na tabela MAC), o switch faz fioods com o frame.
i Topico
Chave
....
b. Se o endereo de destino for um endereo unicast conhecido (um endereo unicast encontrado na tabela
MAC):
Passo 2
i. Se a interface de sada listada na tabela de endereo MAC for diferente da interface na qual o frame
foi recebido, o switch encaminha o frame atravs da interface de sada.
ii. Se a interface de sada for a mesma que a interface na qual o frame foi recebido, o switch filtra o
frame, o que significa que o switch simplesmente ignora o frame e no o encaminha.
Os switches usam a seguinte lgica para aprender entradas da tabela de endereos MAC:
a Para cada frame recebido, examinar o endereo MAC de origem e anotar a interface de onde o frame foi recebido.
b. Se ainda no estiverem na tabela, adicionar o endereo e a interface, definindo o timer de inatividade como O.
c. Se j estiverem na tabela, reinicializar o timer de inatividade da entrada como O.
Passo 3 Os switches usam STP para impedir loops, ao fazerem algumas interfaces bloquearem, o que significa
que eles no enviam e nem recebem frames.
Consideraes para os Projetos de LAN
At aqui, a abordagem das LANs neste livro concentrou-se principalmente nas funes individuais das LANs. Por
exemplo, voc j leu sobre como os switches encaminham frames, os detalhes dos cabos UTP e pinagens, o algoritmo
CSMA/CD que lida com a questo das colises e algumas das diferenas entre como os hubs e os switches operam para
criar ou um nico domnio de coliso (hubs) ou muitos domnios de coliso (switches).
Esta seo agora far uma abordagem mais ampla das LANs - particularmente, como projetar LANs mdias ou
grandes. Ao se criar uma pequena LAN, voc poderia simplesmente comprar um switch, plugar cabos para conectar uns
poucos dispositivos e pronto. Entretanto, ao se criar uma LAN de mdia a grande, voc ter mais decises a tomar sobre
os produtos, por exemplo, em que momento usar hubs, switches e roteadores. Alm disso, voc precisa definir qual
switch de LAN ir usar (os switches variam em termos de tamanho, nmero de portas, desempenho, recursos e preo).
Os tipos de mdia de LAN tambm diferem. Os engenheiros precisam considerar os benefcios do cabeamento UTP,
como por exemplo, o baixo custo e a facilidade de instalao versus as opes de cabeamento tico, que suportam
maiores distncias e melhor segurana fsica.
Esta seo examina uma variedade de tpicos relacionados de alguma forma com o projeto de LANs. Em particular, esta
seo comea observando o impacto da escolha de se usar um hub, switch ou roteador para se conectar as partes das
LANs. Depois disso, abordaremos alguma terminologia de projetos da Cisco. E para finalizar esta seo, um pequeno
resumo de alguns dos tipos mais populares de Ethernet e tipos de cabeamento e orientaes gerais sobre o comprimento
dos cabos para cada tipo.
Domnios de Coliso e Domnios de Broadcast
Ao se criar qualquer LAN Ethernet, usa-se alguns tipos de dispositivos de rede - hoje em dia, geralmente switches -
alguns roteadores e possivelmente alguns hubs. As diferentes partes de uma LAN Ethernet podem se comportar
diferentemente em termos de funo e desempenho, dependendo de quais tipos de dispositivos so utilizados. Essas
diferenas afetam ento a deciso do engenheiro de redes sobre como projetar a LAN.
As expresses domnio de coliso e domnio de broadcast definem dois importantes efeitos do processo de se segmentar
LANs usando-se vrios dispositivos. Esta seo examinar os conceitos por trs do projeto de LANs Ethernet. O
objetivo definir essas expresses e explicar como hubs, switches e roteadores afetam os domnios de coliso e os
domnios de broadcast.
134 Captulo 7: Conceitos de Switching de LAN Ethernet
Domnios de Coliso
Conforme mencionado anteriormente, um domnio de coliso o conjunto de interfaces LAN cujos frames poderiam
colidir uns com os outros, mas no com frames enviados por quaisquer outros dispositivos na rede. Para revisar o
conceito central, a Figura 7-8 ilustra os domnios de coliso.
Figura 7-8 Domnios de Coliso
, - '
" '\ , '
, '
, '
, '
, '
, '
, '
, ,,,,-;.- ' ..., \
,
,
,
,
,
Nota O projeto de LAN da Figura 7-8 no um projeto tpico usado hoje em dia. Est sendo apresentado simplesmente
para fornecer as informaes necessrias para que voc possa comparar hubs, switches e roteadores.
Cada segmento separado, ou domnio de coliso, mostrado com um crculo pontilhado na figura. O switch da direita
separa a LAN em diferentes domnios de coliso para cada porta. Da mesma forma, tanto as bridges quanto os roteadores
tambm separam as LANs em diferentes domnios de coliso (embora esse efeito com os roteadores no tenha sido
abordado anteriormente neste livro). De todos os dispositivos na figura, somente o hub perto do centro da rede no cria
mltiplos domnios de coliso para cada interface. Ele repete todos os frames atravs de todas as portas sem nenhuma
preocupao com buffering ou em esperar para enviar o frame a um segmento ocupado.
Domnios de Broadcast
A expresso domnio de broadcast refere-se aos lugares para onde os broadcasts podem ser encaminhados. Um
domnio de broadcast abarca um conjunto de dispositivos para os quais, quando um deles envia um broadcast, todos os
demais recebem uma cpia desse broadcast. Por exemplo, os switches fazem fiood de broadcasts e multicasts em todas
as portas. Devido ao fato de frames broadcast serem enviados atravs de todas as portas, um switch cria um nico
domnio de broadcast.
Inversamente, apenas os roteadores param o fluxo dos broadcasts. Para uma melhor perspectiva, a Figura 7-9 fornece os
domnios de broadcast para a mesma rede mostrada na Figura 7-8.
Os broadcasts enviados por um dispositivo em um domnio de broadcast no so encaminhados para dispositivos de outro
domnio de broadcast. Neste exemplo, existem dois domnios de broadcast. Por exemplo, o roteador no encaminha um
broadcast LAN enviado por um PC da esquerda para o segmento de rede direita. Antigamente, a expressofirewall de
broadcast descrevia o fato de que os roteadores no encaminhavam broadcasts LAN.
Figura 7-9 Domnios de Broadcast
I
I
/
,
,
,
,
,
,
,
,
,
,
,
,
,
,
\
\
\
\
\
I
I
I
I
I
\
\
I
I
I
/
/
I
,
,
,
,
,
,
,
,
,
,
/
/
/
,
I
I
I
I
I
I
I



























































































Consideraes para os Projetos de LAN 135
As deftnies gerais para domnio de coliso e domnio de broadcast so as seguintes:
Um domnio de coliso um conjunto de placas de interface de rede (N1Cs) para o qual um frame enviado
por uma NIC poderia resultar em coliso com um frame enviado por outra NIC do mesmo domnio de coliso.
Tpico
Chave
Um domnio de coliso um conjunto de NICs para o qual um frame de broadcast enviado por uma NIC
recebido por todas as outras NICs do mesmo domnio de broadcast.
o Impacto dos Domnios de Coliso e de Broadcast sobre o Projeto de LANs
Ao se projetar uma LAN, voc precisa ter em mente o efeito do nmero de dispositivos escolhidos para cada domnio de
coliso e cada domnio de broadcast. Primeiramente, considere os dispositivos de um mesmo domnio de coliso. Nesse
contexto:
Os dispositivos compartilham a largura de banda disponvel.
Os dispositivos podero usar essa largura de banda de forma ineftciente devido ao efeito das colises, particular-
mente em perodos de grande utilizao.
Por exemplo, voc poderia ter dez PCs com NICs Ethernet 10/100. Se conectar todos os dez PCs a dez portas diferentes
de um mesmo hub de 100 Mbps, voc ter um domnio de coliso e os PCs desse domnio de coliso compartilharo os
100 Mbps de largura de banda. Isso poder funcionar bem e atender s necessidades dos usurios. Entretanto, com
cargas de trfego mais pesadas, o desempenho do hub ser pior do que aconteceria se voc tivesse usado um switch.
Usar um switch em vez de um hub, com a mesma topologia, criaria dez domnios de coliso diferentes, cada um com 100
Mbps de largura de banda. Alm disso, com apenas um dispositivo em cada interface do switch, nunca aconteceriam
colises. Isso significa que voc poderia habilitar full duplex em cada interface, o que na prtica daria 200 Mbps para
cada interface e um mximo terico de 2 Gbps de largura de banda - uma melhoria considervel!
Usar switches em vez de hubs parece uma escolha bvia ao considerarmos os enormes beneficios em termos de
desempenho. Realmente, a maioria das instalaes hoje em dia usa exclusivamente switches. Entretanto, os fabricantes
ainda oferecem hubs, principalmente porque os hubs ainda so ligeiramente mais baratos que os switches, de modo que
voc poder ainda ver hubs em redes hoje em dia.
Considere agora a questo dos broadcasts. Quando um host recebe um broadcast, o host precisa processar o frame
recebido. Isso signiftca que a NIC precisa interromper a CPU do computador e a CPU precisa gastar tempo pensando
sobre o frame de broadcast recebido. Todos os hosts precisam enviar alguns broadcasts para funcionarem corretamente.
(Por exemplo, as mensagens IP ARP so broadcasts de LAN, conforme mencionado no Captulo 5.) Assim, os
broadcasts acontecem, o que bom, mas eles requerem que todos os hosts gastem algum tempo processando cada
frame de broadcast.
Considere agora uma grande LAN com vrios switches, com 500 PCs no total. Os switches criam um nico domnio de
broadcast, de modo que um broadcast enviado por qualquer um dos 500 hosts deve ser enviado para, e processado por,
todos os outros 499 hosts. Dependendo do nmero de broadcasts, eles poderiam comear a degradar o desempenho dos
PCs dos usurios ftnais. Entretanto, um projeto que separasse os 500 PCs em cinco grupos de 100, separados uns dos
outros por um roteador, criaria cinco domnios de broadcast. Agora, um broadcast enviado por um host s interromperia
outros 99, e no os outros 400 hosts, resultando de forma geral em um melhor desempenho dos PCS.
Nota Usar domnios de broadcast menores tambm pode melhorar a segurana devido limitao dos broadcasts e
devido aos robustos recursos de segurana dos roteadores.
A questo de quando usar um hub ou um switch foi relativamente simples, mas a questo de quando usar um roteador
para dividir um grande domnio de broadcast mais dificil. Uma discusso abrangente dos prs e contras e das opes vai
alm do escopo deste livro. Entretanto, voc dever entender os conceitos por trs dos domnios de broadcast -
especiftcamente, o fato de que um roteador divide LANs em mltiplos domnios de broadcast, mas os switches e hubs
no o fazem.
E o que mais importante para os exames CCNA, voc dever estar pronto para reagir a questes em termos dos
beneficios da segmentao de LAN, em vez de questes que apenas peam os fatos relacionados aos domnios de
coliso e de broadcast. A Tabela 7-3 lista alguns dos principais beneficios. As caractersticas contidas na tabela devem
136 Captulo 7: Conceitos de Switching de LAN Ethernet
ser interpretadas dentro do seguinte contexto: "Quais dos seguintes beneficios so obtidos ao se usar um hub/switcbJ
roteador entre dispositivos Ethernet?"
Tabela 7-3 Beneficios da Segmentao de Dispositivos Ethernet Usando-se Hubs, Switches e Roteadores
Caracterstica Hub Switch Roteador
So permitidas maiores Sim Sim Sim
distncias para o cabeamento
Cria mltiplos domnios de coliso No Sim Sim
Aumenta a largura de banda No Sim Sim
Cria mltiplos domnios de broadcast No No Sim
LANs Virtuais (VLANs)
Tpico
Chave
Quase todas as redes Empresariais de hoje em dia usam o conceito de LANs virtuais (VLANs). Para entender as
VLANs, voc precisar ter um conhecimento bem especfico sobre a definio de LAN. Embora possa pensar e definir
o termo "LAN" a partir de muitas perspectivas, uma perspectiva em particular lhe ajudar a entender as VLANs:
Uma LAN consiste de todos os dispositivos no mesmo domnio de broadcast.
Sem VLANs, um switch considera todas as suas interfaces como pertencentes ao mesmo domnio de broadcast. Em
outras palavras, todos os dispositivos conectados esto na mesma LAN. (por padro, os switches Cisco realizam isso
colocando todas as interfaces na VLAN 1.) Com VLANs, um switch pode colocar algumas interfaces em um domnio de
broadcast e outras interfaces em outro domnio, com base em algumas configuraes simples. Essencialmente, o switch
cria mltiplos domnios de broadcast ao colocar algumas interfaces em uma VLAN e outras interfaces em outras VLANs.
Esses domnios de broadcast individuais criados pelo switch so chamados de LANs virtuais.
Assim, em vez de se ter todas as portas de um switch formando um nico domnio de broadcast, o switch as separa em
vrios domnios, baseado na configurao. realmente simples assim.
As duas figuras seguintes comparam duas LANs com o propsito de explicar um pouco mais sobre as VLANs.
Primeiramente, antes da existncia das VLANs, se um projeto especificasse dois domnios de broadcast separados,
seriam usados dois switches - um para cada domnio de broadcast, como mostrado na Figura 7-10.
Figura 7-10 Exemplo de Rede com Dois Domnios de Broadcast e sem VLANs
Alternativamente, voc pode criar mltiplos domnios de broadcast usando um nico switch. A Figura 7-11 mostra os
mesmos dois domnios de broadcast da Figura 7-10, agora implementados como duas VLANs diferentes em um mesmo switch.
Em uma rede to pequena quanto a mostrada na Figura 7-11 , voc talvez no precisasse realmente usar VLANs.
Entretanto, existem vrias motivaes para se usar VLANs, incluindo as seguintes:
Para criar projetos mais flexveis que agrupem usurios por departamento, ou por grupos que trabalhem juntos, em
vez de por localizao fisica
Para segmentar dispositivos em LANs menores (domnios de broadcast) para reduzir a sobrecarga causada a cada
host da VLAN

























































































Consideraes para os Projetos de LAN 137
Figura 7-11 Exemplo de Rede com Duas VLANs Usando Um Switch
Fred
__ ,
\
IVLAN2
Betty "
- -------
Para reduzir a carga de trabalho do STP ao limitar a VLAN a um nico switch de acesso
.........
f Tpico
. Chave
Para garantir melhor segurana ao se manter os hosts que trabalham com dados sensveis em uma VLAN separada
Para separar o trfego enviado por um telefone IP do trfego enviado pelos PCs conectados aos telefones
O Guia de Certificao Oficial para o Exame CCNA ICND2 explica a configurao e a resoluo de problemas de
VLANs.
Terminologia de Projetos de LANs de Campus
A expresso LAN de campus refere-se LAN criada para dar suporte a edifcios maiores ou a mltiplos edifcios
relativamente prximos uns dos outros. Por exemplo, uma empresa poderia alugar escritrios em diversos prdios diferentes
dentro de um mesmo complexo. Os engenheiros de rede podem ento montar uma LAN de campus que inclua switches
em cada edifcio, alm de links Ethemet entre os switches dos edifcios, para criar uma LAN extensa.
Ao se planejar e projetar uma LAN de campus, os engenheiros precisam considerar os tipos de Ethemet disponveis e as
distncias de cabeamento suportadas por cada tipo. Os engenheiros precisam tambm escolher as velocidades necessrias
para cada segmento da Ethemet. Alm disso, preciso pensar na questo de que alguns switches devero ser usados
para se conectarem diretamente aos dispositivos dos usurios finais, enquanto que outros switches podero ter de se
conectar simplesmente a um grande nmero desses switches dos usurios finais. Finalmente, a maioria dos projetos
requer que o engenheiro considere o tipo de equipamento j instalado e se um aumento na velocidade de alguns segmentos
vale o custo de se adquirir novos equipamentos.
Por exemplo, a grande maioria dos PCs que j est instalada nas redes de hoje em dia tm NICs 1011 00, com muitos PCs
mais recentes tendo NICs 101100/ 1000 instaladas. Assumindo-se que o cabeamento apropriado foi instalado, uma NIC
10/ 10011000 pode usar auto-negociao para usar Ethemet 10BASE-T (10 Mbps), 100BASE-TX (100 Mbps) ou
1000BASE-T (1000 Mbps, ou 1 Gbps), cada uma usando o mesmo cabo UTP. Entretanto, o que o engenheiro precisa
avaliar se melhor comprar switches com suporte apenas a interfaces 101100 ou com suporte a interfaces 101100/
1000. No momento da publicao deste livro, a diferena de preo entre os switches que suportam apenas interfaces 10/
100 versus os de interfaces 1011 00/ 1 000 ainda era grande o suficiente para chamar a ateno dos gerentes. Entretanto,
gastar o dinheiro extra em switches que incluam interfaces 10110011000 lhe permite conectar praticamente qualquer
dispositivo do usurio final. Voc tambm estar pronto para migrar da velocidade de 100 Mbps para a de 1000 Mbps
(gigabit) medida que novos PCs forem sendo comprados.
Para passar por todos os requerimentos de uma LAN de campus e poder ter uma conversa razovel sobre ela com os
seus pares, a maioria dos engenheiros que faz projetos orientados Cisco usa alguma terminologia comum para referir-
se ao projeto. Para os propsitos deste livro, voc dever estar ciente de alguns dos principais termos. A Figura 7-12
mostra um projeto tpico de uma grande LAN de campus, com a terminologia includa na figura. Explicaes da terminologia
seguem a figura.
A Cisco usa trs termos para descrever o papel de cada switch em um projeto de campus: acesso, distribuio e
ncleo. Os papis diferem principalmente em dois conceitos:
Se o switch deve se conectar a dispositivos do usurio final
Se o switch deve encaminhar frames entre outros switches, atravs da conexo a mltiplos switches diferentes
138 Captulo 7: Conceitos de Switching de LAN Ethernet
Os switches de acesso conectam-se diretamente aos usurios finais, fornecendo acesso LAN. Sob circunstncias
normais, os switches de acesso normalmente enviam trfego de e para os dispositivos do usurio final ao qual esto
conectados. Entretanto, os switches de acesso no devem, pelo menos em princpio, fazer o papel de encaminhar trfego
entre dois outros switches. Por exemplo, na Figure 7-12, o switch Acesso 1 normalmente no encaminharia trfego indo
de PCs conectados ao switch Acesso3 para um PC ligado ao switch Acess04. Pelo fato de os switches da camada de
acesso suportarem apenas o trfego para os PCs conectados localmente, os switches de acesso tendem a ser menores
e mais baratos, freqentemente com suporte apenas ao nmero suficiente de portas para atender a um determinado
andar de um edifcio.
Figura 7-12 LAN de Campus com a Terminologia dos Projetos
Para Outros
Blocos
Switches
Ncleo
Switches de . i i i i i i ~ l ~ i iiilll"
Distribuio I
Switches de
~
Para Outros
Blocos
Bloco
Em LANs de campus maiores, os switches de distribuio fornecem um caminho atravs do qual os switches de acesso
podem encaminhar trfego uns para os outros. Normalmente, cada um dos switches de acesso conecta-se a pelo menos
um switch de distribuio. Entretanto, os projetos usam pelos menos dois uplinks para dois switches de distribuio
diferentes (como mostrado na Figura 7-12), para redundncia.
O uso de switches de distribuio fornece algumas vantagens em termos de cabeamento e vantagens de desempenho
potenciais. Por exemplo, se uma rede tivesse 30 switches da camada de acesso e o engenheiro decidisse que cada um
desses switches deveria ser cabeado diretamente a todos os outros switches de acesso, a LAN precisaria de 435 cabos
entre os switches! Alm disso, esse projeto inclui apenas um segmento entre cada par de switches. Um possvel pior
efeito colateral seria que, se um link falhasse, os switches da camada de acesso poderiam encaminhar trfego de e para
outros switches, sobrecarregando o desempenho do switch de acesso que geralmente um pouco mais barato, mas
tambm menos poderoso. Em vez disso, ao se conectar cada um dos 30 switches de acesso aos dois diferentes switches
de distribuio, so necessrios apenas 60 cabos. Switches de distribuio bem escolhidos, com taxas de encaminhamento
mais rpidas, podem lidar com a maior quantidade de trfego entre os switches. Alm disso, o projeto com dois switches
de distribuio, com dois uplinks partindo de cada switch de acesso e indo aos switches de distribuio, na verdade
propicia mais redundncia e, portanto, melhor disponibilidade.
Os switches-ncLeo fornecem ainda mais benefcios de agregamento do que os switches de distribuio. Os switches-
ncleo oferecem taxas de encaminhamento extremamente altas - hoje em dia, na casa das centenas de milhes de
frames por segundo. As motivaes para se usar switches-ncLeo so, em geral, as mesmas que para os switches de
distribuio. Entretanto, as LANs de campus mdias a pequenas freqentemente passam sem o conceito de switches-ncLeo.











































































"
















Consideraes para os Projetos de LAN 139
A seguinte lista resume os temos que descrevem os papis dos switcbes de campus:
Acesso: Fornece um ponto de conexo (acesso) para os dispositivos do usurio final. Em circunstncias normais,
no encaminha frames entre dois outros switcbes de acesso.
Distribuio: Fornece um ponto de agregao para switcbes de acesso, encaminhando frames entre switcbes,
porm no se conectando diretamente aos dispositivos do usurio final.
Ncleo: Agrega os switches de distribuio em LANs de campus muito grandes, fornecendo taxas de encaminha-
mento muito altas.
Mdias de LANs Ethernet e Extenses de Cabos
Ao elaborar uma LAN de campus, o engenheiro precisa considerar a extenso de cada cabo usado e, ento, decidir qual
o melbor tipo de Ethernet e de cabeamento para dar suporte extenso utilizada. Por exemplo, se uma empresa alugar
escritrios em cinco edificios diferentes de um mesmo complexo, o engenheiro precisar saber que extenso os cabos
entre os edifcios precisaro ter e, a partir disso, escolber o tipo correto de Ethernet.
Os trs tipos mais comuns de Ethernet hoje em dia (lOBASE-T, 100BASE-TX e 1000BASE-T) tm a mesma restrio
de 100 metros para os cabos, mas usam cabos ligeiramente diferentes. A EWTIA define os padres de cabeamento
Ethernet, incluindo a qualidade dos cabos. Cada padro Ethernet que usa cabeamento UTP lista uma categoria de
qualidade para os cabos como sendo a categoria mnima suportada pelo padro. Por exemplo, I OBA SE-T permite
cabeamento de Categoria 3 (CAT3) oU superior, enquanto que 1 OOBASE-TX pede cabeamento CAT5, de maior qualidade,
el OOOBASE-TX requer cabeamento de qualidade ainda maior, CAT5e ou CAT6. Se o engenheiro estiver planejando usar
um cabeamento j existente, precisar estar ciente dos tipos de cabos UTP e das restries de velocidade trazidas pelo
tipo de Ethernet que o cabeamento suporta.
Diversos tipos de Ethernet definem o uso de cabos de fibra tica. Os cabos UTP incluem fios de cobre atravs dos quais
as correntes eltricas podem fluir, enquanto que os cabos ticos incluem fibras ultra-finas de vidro, atravs dos quais a luz
pode viajar. Para enviar bits, os switches podem alternar entre enviar luz mais clara ou mais escura para codificar Os eis
no cabo.
Os cabos ticos oferecem suporte a uma variedade de distncias muito maiores do que os 100 metros suportados pela
Etbernet em cabos UTP. Os cabos ticos sofrem muito menos interferncia de fontes externas se comparados com os
cabos de cobre. Alm disso, os switches podem usar lasers para gerar a luz, bem como diodos emissores de luz (LEDs).
Os lasers possibilitam distncias de cabeamento ainda maiores, at 100K.m atualmente, a um custo mais alto, enquanto
que os LEDs, mais baratos, podem perfeitamente suportar grandes distncias para LANs de campus na maioria dos
complexos de edificios.
Finalmente, o tipo de cabeamento tico pode tambm ter um impacto sobre as distncias mximas por cabo. Dos dois
tipos, a fibra multi-modo suporta distncias menores, mas em geral um cabeamento mais barato e funciona bem com os
LEDs. O outro tipo de cabeamento, o de fibra de modo nico, suporta as maiores distncias, mas mais caro. Repare
tambm que os switches que usam LEDs (freqentemente com fibra multi-modo) so bem menos caros que os switches
que tm suporte a lasers (freqentemente com fibra de modo nico).
A Tabela 7-4 lista os tipos mais comuns de Ethernet e os seus tipos de cabos e limitaes de distncia.
Tabela 7-4 Tipos de Ethernet, Mdias e Extenses dos Segmentos (Conforme o IEEE)
Tipo de Ethernet Mdia Extenso Mxima para Segmentos
10BASE-T TWEIA CAT3 ou superior, dois pares 100 m (328 ps)
100BASE-TX TWEIA CAT5 UTP ou superior, dois pares 100 m (328 ps)
100BASE-FX Fibra multi-modo de 62.51125-microns 400 m (1312.3 ps)
1000BASE-CX STP 25 m (82 ps)
1000BASE-T TWEIA CAT5e UTP oU superior, quatro pares 100 m (328 ps)
140 Captulo 7: Conceitos de Switching de LAN Ethernet
Tabela 7-4 Tipos de Ethernet, Mdias e Extenses dos Segmentos (Conforme o IEEE) (Continuao)
Tipo de Ethernet Mdia Extenso Mxima para Segmentos
1000BASE-SX Fibra multi-modo
1000BASE-LX Fibra multi-modo
1000BASE-LX Fibra de modo nico de 9 microns
275 m (853 ps) para fibra de
62.5 microns
550 m (1804.5 ps) para
fibra de 50 microns
550 m (1804.5 ps) para fibra
de 50 e 62.5 microns
10 km (6.2 milhas)
A maioria dos engenheiros simplesmente lembra-se das limitaes gerais de distncias e, ento, usa um grfico de
referncia (como, por exemplo, a Tabela 7-4) para lembrar-se dos detalhes especficos. O engenheiro precisa tambm
considerar os caminhos fsicos que os cabos usaro para atravessar o campus ou edifcio, bem como o impacto sobre a
extenso requerida para os cabos. Por exemplo, um cabo poderia ter de ir de um lado do edifcio ao outro, depois
continuar atravs de um conduto que conecta os andares do prdio e depois horizontalmente at um armrio de fiao no
outro andar. Freqentemente, esses caminhos no so os mais curtos para se ir de um lugar a outro. Assim, os detalhes
da tabela so importantes para o processo de planejamento da LAN, bem como para a escolha de mdia LAN a ser utilizada.
Tarefas de Preparao para o Exame
Revisar Todos os Tpicos Principais
.......
:TopiCO
Chave
Revise os tpicos mais importantes do captulo apresentados com o cone de tpico-chave na margem externa da
pgina. A Tabela 7-5 lista uma referncia desses tpicos-chave e o nmero da pgina onde eles se encontram.
Tabela 7-5 Tpicos-Chave para o Captulo 7
Elemento dos Tpicos Principais
Lista
Figura 7-4
Figura 7-5
Figura 7-6
Tabela 7-2
Lista
Lista
Lista
Descrio
Alguns dos benefcios do switching
Exemplo de lgica de encaminha-
mento dos switches
Exemplo de lgica de filtragem dos switches
Exemplo de como um switch
aprende endereos MAC
Resumo de trs opes de encaminha-
mento interno dos switches
Alguns dos benefcios do switching
Resumo da lgica usada para se encaminhar
e filtrar frames e para se aprender endereos
MAC
Definies de domnio de coliso
e domnio de broadcast
Nmero da Pgina
127
128
129
130
132
132
133
135















































Definies de Tennos-Chave 141
Tabela 7-5 Tpicos-Chave para o Capitulo 7 (continuao)






Elemento dos Tpicos Pri ncipais
Tabela 7-3
Figura7-11
Descrio
Comparaes de quatro recursos
de projetos de LANs, com hubs,
switches e roteadores
Ilustrao do conceito de VLAN
Nmero da Pgina
136
137
: Completar as Tabelas e Listas de Memorizao



Imprima uma cpia do Apndice H (disponvel para download no site http://www.altabooks.com.br). ou pelo menos a
seo referente a este captulo, e complete de memria as tabelas e listas. O Apndice I (disponvel para download no
site http: //www.altabooks.com.br) inclui as tabelas e listas completas para que voc possa verificar seu progresso.
Definies de Termos-Chave
Defina os seguintes termos-chave deste captulo e verifique suas respostas no glossrio.






























domnio de broadcast, frame de broadcast, domnio de coliso, switching cut-through, fiooding, switching sem-
fragmentos, microsegmentao, segmentao, Protocolo Spanning Tree (STP), switching armazenar-e-encami-
nhar, frame de unicast desconhecido, LAN virtual
Este captulo aborda os seguintes assuntos:
Acessando a CLI do Switch Catalyst 2960 da
Cisco: Esta seo examina os switches Cisco 2960 e
mostra como obter acesso interface de linha de co-
mando (CU) a partir da qual voc pode emitir coman-
dos para o switch.
Configurando o Software lOS da Cisco: Esta se-
o mostra como informar ao switch diferentes
parmetros operacionais, usando-se a CU.
















































CAPTULO 8

: Operando Switches de LAN Cisco









Os switches de LAN so provavelmente o dispositivo de rede mais comum encontrado em redes Empresariais hoje em
dia. A maioria dos computadores novos vendidos hoje em dia inclui uma NIC Ethernet de algum tipo. Os switches
fornecem um ponto de conexo para os dispositivos Ethernet, para que os dispositivos da LAN possam se comunicar uns
com os outros e com o restante da rede, ou com a Internet.
Por acaso, os roteadores Cisco usam exatamente a mesma interface de usurio que os switches Cisco Catalyst descritos
neste captulo. Assim, embora este captulo se chame "Operando Switches de LAN Cisco", tenha em mente que a
interface de usurio dos roteadores Cisco funciona da mesma maneira. O Captulo 13, "Operando Roteadores Cisco",
comea resumindo as caractersticas abordadas neste captulo que tambm se aplicam aos roteadores.
Questionrio "Eu J Conheo Isto?"





O questionrio "Eu J Conheo Isto?" permite que voc avalie se precisa ler o captulo inteiro. Se errar apenas uma
dessas 7 questes de auto-avaliao, voc poder seguir adiante para a seo "Tarefas de Preparao para o Exame".
A Tabela 8-1 lista os principais tpicos deste captulo e as questes "Eu J Conheo Isto?" que abordam o material
desses tpicos para que voc possa avaliar seu conhecimento dessas reas especficas. As respostas do questionrio "Eu
J Conheo Isto?" encontram-se no Apndice A.
Tabela 8-1 Mapeamento de Seo dos Tpicos Fundamentais-para-Questes "Eu J Conheo Isto?"

Seo dos Tpicos Fundamentais Questes
Acessando a CU do Switch Catalyst 2960 da Cisco
Configurando o Software lOS da Cisco
1- 3
4-7







1. Em quais modos voc pode executar o comando show mac-address-table?
a. Modo User
b. Modo Enable
c. Modo de Configurao Global
d. Modo de Setup
e. Modo de Configurao da Interface
2.
Em qual dos seguintes modos da CU voc poderia emitir um comando para reinicializar o switch?




a. Modo User
b. Modo Enable
c. Modo de Configurao Global
d. Modo de Configurao da Interface
3. Qual das seguintes opes uma diferena entre Telnet e SSH, conforme suportado por um switch Cisco?






a. O SSH criptografa as senhas usadas no login, mas no os demais trfegos; o Telnet no criptografa nada.
b. O SSH criptografa todas as trocas de dados, incluindo senhas de login; o Telnet no criptografa nada.
c. O Telnet usado a partir de sistemas operacionais da Microsoft e o SSH usado a partir de sistemas
operacionais UNIX e Linux.
d. O Telnet criptografa apenas trocas de senhas; o SSH criptografa todas as trocas de dados.
144 Captulo 8: Operando Switches de LAN Cisco
4. Qual tipo de memria do switch usada para se armazenar a configurao usada pelo switch quando est ligado e
funcionando?
a. RAM
b. ROM
c. Flash
d.NVRAM
e. Bubble
5. Qual comando copia a configurao da RAM para a NVRAM?
a. copy running-config tftp
b. copy tftp running-config
c. copy running-config start-up-config
d. copy start-up-config running-config
e. copy startup-config running-config
f. copy running-config startup-config
6. Qual modo pede ao usurio informaes bsicas de configurao?
a. Modo User
b. Modo Enable
c. Modo de Configurao Global
d. Modo de Setup
e. Modo de Configurao da Interface
7. Um usurio do switch encontra-se em modo de configurao de linha do console. Qual dos seguintes itens colocaria
o usurio em modo enable?
a. Usar o comando exit uma vez
b. Usar o comando exit duas vezes seguidas
c. Pressionar a seqncia de teclas Ctrl-z
d. Usar o comando quit
Tpicos Fundamentais
Ao adquirir um switch Cisco Catalyst, voc pode retir-lo da caixa, ligar o cabo de fora no switch e em uma tomada de
energia, conectar hosts ao switch usando os cabos UTP corretos e, pronto, o switch funcionar. No preciso fazer mais
nada e voc certamente no precisa dizer ao switch para comear a encaminhar frames Ethemet. O switch usa
configuraes padres, de modo que todas as interfaces funcionaro, assumindo-se que os cabos e dispositivos corretos
estejam conectados ao switch e que o switch esteja encaminhando frames para dentro e para fora de cada interface.
Entretanto, a maioria das redes Empresariais precisar ter a possibilidade de verificar o status do switch, olhar as
informaes sobre o que o switch est fazendo e, possivelmente, configurar recursos especficos do switch. Os engenheiros
tambm desejaro habilitar recursos de segurana que os permitam acessar os switches de forma segura, sem ficar
vulnerveis a pessoas mal-intencionadas tentando invadir os switches. Para realizar essas tarefas, o engenheiro de rede
precisa se conectar interface de usurio do switch.
Este captulo explica os detalhes de como acessar a interface de usurio de um switch Cisco, como usar comandos para
descobrir como o switch est funcionando atualmente e como configurar o switch para lhe dizer o que fazer. Este captulo
concentra-se nos processos, em vez de examinar um determinado conjunto de comandos. O Captulo 9, "Configurao
de Switches Ethernet", dar uma olhada com mais detalhes na variedade de comandos que podem ser usados a partir da
interface de usurio do switch.























































Acessando a CU do Switch Catalyst 2960 da Cisco 145
A Cisco possui duas grandes ramificaes de produtos de switching de LAN. A ramificao dos switches Cisco Catalyst
inclui um grande conjunto de switches, todos os quais foram elaborados com Empresas (companhias privadas,
governamentais, e assim por diante) em mente. Os switches Catalyst tm uma ampla gama de tamanhos, funes e taxas
de encaminhamento. A ramificao dos switches Cisco Linksys inclui uma variedade de switches elaborados para uso
em casa. Os exames CCNA concentram-se em como implementar LANs usando-se switches Cisco Catalyst, portanto
este captulo explicar como obter acesso a um switch Cisco Catalyst para monitorar, configurar e resolver problemas.
Entretanto, tanto a ramificao Catalyst quanto a Linksys dos switches Cisco oferecem os mesmos recursos bsicos,
conforme abordado anteriormente nos Captulos 3 e 7.
Repare que, no restante deste captulo, "switch Cisco" sempre ir referir-se aos switches Cisco Catalyst e no aos
switches Cisco Linksys.
Acessando a CLI do 5witch Catalyst 2960 da Cisco








A Cisco usa o mesmo conceito de interface de linha de comando (command-line interface, ou CU) com os seus
produtos roteadores e com a maioria dos seus produtos switches de LAN Catalyst. A CU uma interface de modo texto
na qual o usurio, geralmente um engenheiro de rede, digita um comando de texto e pressiona Enter. Pressionar Enter
envia o comando ao switch, o que diz ao dispositivo para fazer alguma coisa. O switch faz o que o comando diz e, em
alguns casos, o switch responde com algumas mensagens indicando os resultados do comando.
Antes de entrarmos nos detalhes da CU, esta seo examinar os modelos de switches de LAN Cisco que geralmente
so referenciados para exames CCNA. Em seguida, a seo explicar como o engenheiro de rede pode obter acesso
CU para emitir comandos.
Switches Cisco Catalyst e o Switch 2960

























Dentro da ramificao de switches LAN Catalyst, a Cisco produz uma ampla variedade de sries, ou famlias, de
switches. Cada srie inclui diversos modelos especficos de switches com recursos, custo-benefcio e componentes
internos semelhantes.
A Cisco divulga a srie (famlia) 2960 como sendo switches com muitos recursos, e de baixo custo, para Empresas. Isso
significa que o esperado seria usar os switches 2960 como switches de acesso, como foi mostrado na Figura 7-12 do
Captulo 7, "Conceitos de Switching de LAN Ethernet". Os switches de acesso fornecem o ponto de conexo para
dispositivos do usurio final, com o cabeamento indo das mesas para o switch em um armrio de fiao prximo. Os
switches de acesso 2960 tambm se conectariam ao restante da rede Empresarial usando alguns uplinks, freqentemente
conectados a switches da camada de distribuio. Os switches da camada de distribuio so freqentemente de uma
famlia diferente de switches Cisco, em geral uma famlia de produtos mais poderosos e mais caros.
A Figura 8-1 mostra uma fotografia da srie 2960 da Cisco. Cada switch um modelo especfico diferente dentro da
srie 2960. Por exemplo, o switch do alto da Figura 8-1 (modelo WS-2960-24TT-L) tem 24 portas RJ-45 UTP 10/100, o
que significa que essas portas so capazes de negociar o uso de Ethernet 1 OBASE-T ou 1 OOBASE-TX. O switch WS-
2960-24TT-L possui duas portas RJ-45 adicionais, direita, que so interfaces 10/100/1000 e que servem para a conexo
ao ncleo de uma LAN de campus Empresarial.
A Cisco refere-se aos conectores fsicos do switch como interfaces ou portas. Cada interface possui um nmero no
estilo xly, onde x e y so dois nmeros diferentes. Em um 2960, o nmero antes da barra sempre O. A primeira interface
10/100 de um 2960 numerada comeando com 0/1, a segunda 0/2, e assim por diante. As interfaces tambm tm
nomes; por exemplo, "interface FastEthernet 0/1" a primeira das interfaces 1 0/1 00. Quaisquer interfaces com capacidade
Gigabit seriam chamadas de interfaces "GigabitEthernet". Por exemplo, a primeira interface 10/100/1000 de um 2960
seria a "interface gigabitethernet 0/1."
A Cisco oferece suporte a dois tipos principais de sistemas operacionais para os switches: o Sistema Operacional Internetwork
(Internetwork Operating System, ou lOS) e o Sistema Operacional Catalyst (Catalyst Operating System, ou Cat OS). A
maioria das sries de switches Cisco Catalyst roda apenas o Cisco lOS, porm, por algumas razes histricas, alguns dos
switches de LAN mais avanados da Cisco oferecem suporte tanto ao Cisco lOS quanto ao Cat OS. Para os propsitos dos
exames CCNA, voc pode ignorar o Cat OS, concentrando-se no Cisco lOS. Entretanto, tenha em mente que voc poder ver
terminologias e termos tais como "switch lOS", referindo-se ao fato de que o switch roda o Cisco lOS e no o Cat OS.
146 Captulo 8: Operando Switches de LAN Cisco
Figura 8-1 Sries de Switch Catalyst 2960 da Cisco
Nota Para o mundo real, repare que o produto switch-ncleo mais popular da Cisco, a srie 6500, roda tanto o Cisco
lOS quanto o Cat OS. A Cisco tambm usa o termo hbrido para referir-se aos switches 6500 que usam o Cat OS e o
termo nativo para referir-se aos switches 6500 que usam o Cisco lOS.
Status do Switch a partir dos LEDs
Quando um engenheiro precisa examinar o modo como um switch est funcionando para verificar o seu status atual e
resolver quaisquer problemas, a maior parte do tempo gasta usando-se comandos da CU do Cisco lOS. Entretanto, o
hardware do switch tambm inclui diversos LEDs que fornecem algumas informaes de status que podem ser usadas
para a resoluo de problemas, informaes essas que comeam a ser fornecidas logo que o switch ligado e continuam
a s-lo durante a operao normal. Antes de passarmos para a discusso da CU, esta breve seo examinar os LEDs
do switch e os seus significados.
A maioria dos switches Cisco Catalyst possui alguns LEDs, incluindo um LED para cada interface Ethernet fsica. Por
exemplo, a Figura 8-2 mostra a parte da frente de um switch da srie 2960 com cinco LEDs esquerda, um LED acima
de cada porta e um boto de modo ("mode").
Figura 8-2 LEDs e Boto Mode do 2960
A figura aponta os diversos LEDs, cada um com um significado diferente. A Tabela 8-2 resume os LEDs e as explicaes
adicionais encontram-se aps a tabela.














































Acessando a CU do Switch Catalyst 2960 da Cisco 147
Tabela 8-2 LEDs da Figura 8-2






2


3


4
Nmero na Figura 8-2 Nome
SYST (sistema)
RPS (Redundant Power Supply,
ou Fornecimento de Energia
Redundante)
STAT (Status)
DUPLX (duplex)
Descrio
Indica o status geral do sistema
Sugere o status do fornecimento de energia
extra (redundante)
Se ligado (verde), significa que o LED de cada
porta est indicando o status da porta em
questo



5
SPEED ( velocidade)
Se ligado (verde), o LED de cada porta est
indicando o estado duplex da porta em questo
(ligado/verde significa full-duplex; desligado
significa half-duplex)
Se ligado (verde), o LED de cada porta indica
a velocidade da porta em questo, da seguinte
forma: desligado significa 10 Mbps, verde slido
significa 100 Mbps e verde piscando significa
1 Gbps.



7
Porta Possui diferentes significados, dependendo do
modo da porta escolhido atravs do boto mode

























Alguns exemplos especficos podero ajud-lo a entender os LEDs. Por exemplo, considere o LED SYST por um
momento. Esse LED fornece uma rpida viso geral do status do switch, com trs estados simples na maioria dos
modelos 2960:
Desligado: O switch est desligado
Ligado (verde): O switch est ligado e operacional (o Cisco lOS foi carregado)
Ligado (mbar): O processo Power-On Self Test (POST) do switch falhou e o Cisco lOS no foi carregado.
Assim, uma rpida olhada no LED SYST do switch lhe diz se ele est funcionando e,caso no esteja, se isso se deve a
uma perda de energia (o LED SYST estar desligado) ou a algum tipo de problema POST (LED mbar). Neste ltimo
caso, a resposta tpica desligar o switch e ento lig-lo novamente. Se a mesma falha ocorrer, geralmente o prximo
passo uma ligao para o Centro de Assistncia Tcnica Cisco (TAC).
Alm do relativamente simples LED SYST, os LEDs das portas - os LEDs que ficam logo acima ou abaixo de cada
porta Ethernet - tm significados diferentes, dependendo de qual dos trs modos esteja sendo atualmente usado. Os
switches possuem um boto "mode" (o de nmero 6, na Figura 8-2) que, ao ser pressionado, alterna entre os trs modos
dos LEDs das portas: STAT, DUPLX e SPEED. O modo atual indicado por um STAT, DUPLX ou SPEED LED (os
trs LEDs inferiores na parte esquerda da Figura 8-2, rotulados como 3, 4 e 5) em verde slido. Para passar para outro
modo, o engenheiro s precisa pressionar o boto mode uma ou duas vezes.
Cada um dos trs modos dos LEDs das portas modifica o significado da informao relatada por esses LEDs. Por
exemplo, em modo STAT (status), cada LED fornece informaes de status sobre a porta associada a ele. Por exemplo:
Desligado: O link no est funcionando.
Verde slido: O link est funcionando, mas no h trfego.
Verde piscando: O link est funcionando e h trfego passando atravs da interface.
mbar piscando: A interface encontra-se administrativamente desabilitada, ou foi desabilitada dinamicamente,
por uma srie de motivos possveis.
148 Captulo 8: Operando Switches de LAN Cisco
Em contraste, no modo SPEED, os LEDs das portas indicam a velocidade operacional da interface com um LED escuro
indicando 10 Mbps, uma luz verde slida significando 100 Mbps e uma luz verde piscando significa 1000 Mbps (1 Gbps).
Os detalhes particulares de como cada LED funciona diferem conforme a famlia de switches Cisco e at mesmo entre
modelos de uma mesma famlia. Assim, memorizar o significado especfico de determinadas combinaes de LED
provavelmente no ser necessrio; e este captulo nem tentar abordar todas as combinaes possveis para um nico
switch sequer. No entanto, importante lembrar as idias gerais, o conceito de um boto "mo de" que modifica o significado
dos LEDs das portas e os trs significados do LED SYST mencionados anteriormente nesta seo.
Na grande maioria das vezes, os switches se inicializam sem problemas, carregam o Cisco lOS e, ento, o engenheiro
simplesmente acessa a CU para operar e examinar o switch. A seguir, este captulo se concentrar nos detalhes de como
acessar a CLI.
Acessando a CU do Cisco lOS
O software Cisco lOS para switches Catalyst implementa e controla a lgica e as funes realizadas por um switch
Cisco. Alm de controlar o desempenho e o comportamento do switch, o Cisco lOS tambm define uma interface para
o usurio, chamada de cu. A CU do Cisco lOS fornece ao usurio um programa de emulao de terminal, o qual aceita
texto digitado pelo usurio. Quando o usurio pressiona Enter, o emulador de terminal envia o texto para o switch. O
switch processa esse texto como se fosse um comando, faz o que o comando lhe diz para fazer e envia algum texto de
volta para o emulador de terminal.
A CU do switch pode ser acessada atravs de trs mtodos populares - console, Telnet e Secure Shell (SSH). Dois
desses mtodos (Telnet e SSH) usam a rede IP na qual o switch reside para atingi-lo. O console uma porta fisica
elaborada especificamente para permitir acesso CU. A Figura 8-3 ilustra as opes.
Figura 8-3 Acesso CLI
Switch 2960
Cabo (Curto) do Console Console
RJ-45
1
Interface
Cabo do Console - Rollover
:0 D:
RJ-45 RJ-45
Telnet e SSH
Nota Voc tambm pode usar um navegador web para configurar o switch, porm a interface no ser a CLI. Em vez
disso, ser uma interface que usa uma ferramenta chamada Gerenciador de Dispositivos Cisco (Cisco Device Manager,
COM) ou Gerenciador de Dispositivos de Segurana Cisco (Cisco Security Device Manager, ou SDM). Uma abordagem
sobre o SDM est includa no Captulo 17, "Configurao de WAN", no que refere-se configurao de roteadores.
A seguir, esta seo examina cada um desses trs mtodos de acesso com mais detalhes.
Acesso CU a Partir do Console
A porta do console fornece uma maneira de se conectar CU de um switch, mesmo que o switch ainda no esteja
conectado a uma rede. Todo switch Cisco possui uma porta do console que, fisicamente, uma porta RJ-45. Um PC se




























































































Acessando a CU do Switch Catalyst 2960 da Cisco 149
conecta porta do console usando um cabo rollover UTP, que conectado porta serial do PC. O cabo rollover UTP
possui conectores RJ-45 em cada ponta com o pino 1 de uma ponta se conectando ao pino 8 da outra, o pino 2 ao pino 7,
o pino 3 ao pino 6 e o pino 4 ao pino 5. Em alguns casos, a interface serial do PC no usa um conecto r RJ-45 e preciso
usar um adaptador para converter a interface fisica do PC - em geral um conector de nove pinos ou um conector USB
- em RJ-45. A Figura 8-4 mostra o terminal RJ-45 do cabo do console conectado ao switch e o terminal DB-9 conectado
a um PC laptop.
Figura 8-4 Conexo Via Console a um Switch
Assim que o PC estiver fisicamente conectado porta do console, preciso instalar e configurar no PC um pacote de
software emulador de terminal. Hoje em dia, os softwares emuladores de terminal incluem suporte a Telnet e a Secure
Shell (SSH) que podem ser usados para se acessar a CU do switch atravs da rede, mas no atravs do console.
Figura 8-5 Configuraes do Terminal para Acesso via Console
lera Tcrm: Serial porl selup rR)
Port o
Baud rate:
Data:
porty:
Stop:
_c<rirol:
rronsrnt deIoy
ro- msec/char ro- msecfine
II'Imals how IIIAC addrcss-table d naJnic
-----------
r1ac Address Type Ports
8813 .19?b. 5884 DYHA"IC Pa8/1.
8813.19?b.51126 DYHA"IC Pall/2
l1ac Addl"csse s fol" this critc l"ion : 2
A Figura 8-5 mostra a janela criada pelo pacote de software Tera Term Pro (disponvel gratuitamente em http://
www.ayera.com). O emulador deve ser configurado para usar a porta serial do PC, com as mesmas opes da porta do
console do switcb. As configuraes padres da porta do console do switcb so as seguintes:
9600 bits/segundo
Controle de fluxo por hardware desativado
....... ...
[ TpiCO
\ Chave
...
150 Captulo 8: Operando Switches de LAN Cisco
8-bit ASCII
Bits de parada desativados
I bit de paridade
Repare que os trs ltimos parmetros so conhecidos coletivamente como "8Nl."
A Figura 8-5 mostra uma janela do emulador de terminal com o output de algum comando. Ela mostra tambm a janela
para as configuraes que acabamos de listar.
A figura mostra a janela criada pelo software emulador. Repare que a primeira parte salientada mostra o texto Emma#show
mac address-table dynamic. A parte Emma# o prompt de comando, que geralmente mostra o nome de host do switch
(Emma, neste caso). O prompt um texto criado pelo switch e enviado ao emulador. A parte show mac address-table
dynamic o comando que o usurio digitou. O texto mostrado abaixo do comando o output gerado pelo switch e enviado
ao emulador. Finalmente, o texto Emma#, salientado no fim da figura, mostra o prompt de comando novamente, conforme
enviado ao emulador pelo switch. Ajanela permanece nesse estado at que o usurio digite alguma outra coisa na linha
de comando.
Acessando a CU com Telnet e SSH
O aplicativo Telnet do TCP/IP permite que um emulador de terminal se comunique com um dispositivo de forma parecida
com o que acontece com um emulador instalado no PC conectado ao console. Entretanto, o Telnet usa uma rede IP para
enviar e receber os dados, em vez de um cabo especializado e uma porta fisica no dispositivo. Os protocolos do aplicativo
Telnet chamam o emulador de terminal de cliente Telnet e o dispositivo que recebe e responde os comandos o servidor
Telnet. Telnet um protocolo TCP da camada de aplicao que usa a conhecida porta 23.
Para usar o Telnet, o usurio precisa instalar um pacote de software cliente Telnet no seu Pc. (Conforme mencionado
anteriormente, atualmente a maioria dos pacotes de software emuladores de terminal, inclui funes de clientes Telnet e
SSH.) O switch roda o software servidor de Telnet por padro, mas o switch no precisa ter um endereo IP configurado
para que possa enviar e receber pacotes IP. (O Captulo 9 ir abordar a configurao de endereos IP nos switches com
mais detalhes.) Alm disso, a rede entre o PC e o switch precisa estar ativa e funcional para que o PC e o switch possam
trocar pacotes IP.
Muitos engenheiros de rede habitualmente usam um cliente Telnet para monitorar switches. O engenheiro pode sentar
sua mesa, sem precisar caminhar at outra parte do edificio - ou ir para outro estado ou pas - e ainda assim poder
acessar a CU do dispositivo em questo. O Telnet envia todos os dados (incluindo, se necessrio, nomes de usurio e
senhas para login ao switch) como dados de texto sem criptografia, o que representa um risco de segurana potencial.
O Secure Shell (SSH) realiza as mesmas funes bsicas que o Telnet, mas de uma forma mais segura, ao usar
criptografia. Como o modelo Telnet, o software cliente SSH inclui um emulador de terminal e a capacidade de enviar e
receber dados usando-se o IP. Como o Telnet, o SSH usa o TCP, porm usa a porta conhecida 22 em vez da 23 do Telnet.
Assim como o Telnet, o servidor SSH (no switch) recebe o texto de cada cliente SSH, processa o texto como um
comando e envia mensagens de volta para o cliente. A principal diferena entre o Telnet e o SSH reside no fato de que
todas as comunicaes so criptografadas e, portanto, permanecem privadas e menos propensas a riscos de segurana.
Segurana de Senhas para Acesso a CU
Por padro, um switch Cisco bastante seguro, desde que ele esteja trancado dentro de uma sala. Por padro, o switch
s permite acesso via console, mas no acesso via Telnet ou SSH. A partir do console, voc pode obter acesso total a
todos os comandos do switch e, se estiver inclinado a isso, pode interromper todas as funes do switch. Entretanto, o
acesso via console requer acesso fisico ao switch, de modo que razovel permitir o acesso via console para switches
que acabaram de sair das caixas.
Independentemente dos padres, faz sentido proteger com senha o acesso via console, bem como o acesso via Telnet e
SSH. Para adicionar uma verificao bsica de senha para o console e para o Telnet, o engenheiro precisa configurar
alguns comandos bsicos. O processo de configurao ser abordado um pouco mais adiante neste captulo, mas voc
pode obter uma idia geral dos comandos observando a ltima coluna da Tabela 8-3. A tabela lista os dois comandos que
configuram as senhas do console e vty. Uma vez configurado, o switch fornece um simples prompt pedindo a senha
(como resultado do comando login), e o switch espera que o usurio digite a senha listada no comando password.
















































Acessando a CU do Switch Catalyst 2960 da Cisco 151
Tabela 8-3 Configurao de Senha CU: Console e Telnet
Acesso a Partir de Tipo de Senha












Console Senha do Console
Telnet Senha vty
Exemplo de Configurao
line console O
login
password faith
line vty O 15
login
password love
Os switches Cisco referem-se ao console como uma linha do console - especificamente, a linha O do console. De forma
semelhante, os switches tm suporte a 16 sesses Telnet simultneas, referenciadas como linhas de terminal virtual (vty)
O a 15. (O termo vty refere-se a um antigo nome para emuladores de terminal.) O comando de configurao line vty 015
diz ao switch que os comandos que se seguem aplicam-se a todas as 16 possveis conexes de terminal virtual simultneas
ao switch, o que inclui acesso Telnet e SSH.
I Nota Algumas verses antigas do software dos switches tinham suporte a apenas cinco linhas vty, de O a 4.










Aps adicionar a configurao mostrada na Tabela 8-3, o usurio conectado ao console receberia um pedido de senha e
teria de fornecer a senha ("faith", neste caso). Novos usurios Telnet tambm teriam de digitar uma senha, que seria
"Iove". Alm disso, com esta configurao, no necessrio nenhum nome de usurio - basta digitar a senha.
Configurar SSH requer um pouco mais de esforo do que os exemplos de configurao de senhas para console e Telnet
mostrados na Tabela 8-3. O SSH usa criptografia de chave pblica para trocar uma chave de sesso compartilhada, que
por sua vez usada para a criptografia - de forma bastante parecida com os processos de segurana SSL abordados no
Captulo 6, "Fundamentos de Transporte, Aplicaes e Segurana TCP/IP" . Alm disso, o SSH requer uma segurana de
login ligeiramente melhor, pedindo pelo menos um nome de usurio e uma senha. A seo "Configurando Nomes de
Usurio e Secure Shell (SSH)" do Captulo 9 mostra os passos de configurao e uma configurao de exemplo para
suportar o SSH.
Modos User e Enable (Privileged)




Todos os trs mtodos de acesso CU abordados at aqui (console, Telnet e SSH) colocam o usurio em uma rea da
CU chamada de modo EXEC do usurio. O modo EXEC do usurio, s vezes chamado tambm de modo user, permite
ao usurio visualizar, porm sem interferir em nada. A parte "modo EXEC" do nome refere-se ao fato de que, nesse
modo, quando voc digita um comando, o switch executa o comando e depois exibe mensagens que descrevem os
resultados desse comando.
Figura 8-6 Modos User e Privileged













/

router>enabl e
password: zzzzz
router#
Modo
Privilegiado
Tambm Chamado

Telnet/ \ I
,-------
I
router#di sable
router>
de Modo Enable
152 Captulo 8: Operando Switches de LAN Cisco
o Cisco lOS tem suporte a um modo EXEC mais poderoso, chamado de modo enable (tambm conhecido como modo
privileged ou modo privileged EXEC). O modo enable ("habilitar") recebe esse nome porque o comando enable
usado para se entrar nesse modo, conforme mostrado na Figura 8-6. O modo privileged ("privilegiado") recebe esse
nome porque comandos poderosos, ou privilegiados, podem ser executados nele. Por exemplo, voc s pode usar o
comando reload, que instrui o switch a reinicializar ou fazer reboot do Cisco lOS, a partir do modo enable.
Nota Se o prompt de comando listar o nome do host seguido de um >, o usurio est em modo user; se o nome do host
for seguido por um #, o usurio est em modo enable.
O comando preferido para se configurar a senha para acessar o modo enable o comando enable secret password, onde
password o texto da senha. Repare que, se a senha de enable no estiver configurada (o que o padro), o Cisco lOS
impede os usurios Telnet e SSH de acessarem o modo enable, porm o lOS permitir que um usurio do console acesse
esse modo. Essa ao padro consistente com a idia de que, por padro, os usurios de fora da sala onde o switch est
trancado no podem obter acesso sem alguma configurao adicional feita pelo engenheiro.
Nota Os comandos que podem ser usados ou em modo user (EXEC) ou em modo enable (EXEC) so chamados
comandos EXEC.
At aqui, este captulo apontou algumas das primeiras coisas que voc deve fazer ao desembalar e instalar um switch. O
switch funcionar sem nenhuma configurao - basta plugar os cabos de fora e Ethernet, e tudo funciona. Entretanto,
voc deve pelo menos conectar-se porta do console do switch e configurar senhas para o console, Telnet, SSH, bem
como a senha enable.
A seguir, este captulo examinar alguns dos recursos CU que existem independentemente da forma como voc acessa a CLI.
Recursos de Ajuda da CU
Se imprimisse os documentos de Referncia aos Comandos do Cisco lOS, voc acabaria com uma pilha de papel com
alguns metros de altura. No se espera que ningum memorize todos os comandos - e ningum o faz. Voc pode usar
diversas ferramentas bastante fceis e convenientes para ajud-lo a se lembrar dos comandos e economizar tempo ao
digitar. medida que for progredindo nas suas certificaes Cisco, os exames vo abordar progressivamente mais
comandos. Entretanto, voc deve estar ciente dos mtodos de se obter ajuda com relao aos comandos.
A Tabela 8-4 resume as opes de ajuda para comandos disponveis na CU. Repare que, na primeira coluna, comando representa
qualquer comando. Da mesma forma,parm representa o parmetro de um comando. Por exemplo, a terceira linha lista comando
7, o que significa que comandos como show 7 e copy 7 listariam ajuda para os comandos show e copy, respectivamente.
Tabela 8-4 Ajuda com os Comandos do Software Cisco lOS
o Que Voc Digita
?
help
comando?
com?
comando parm?
comando parm<Tab>
Que Ajuda Voc Recebe
Ajuda para todos os comandos disponveis neste modo.
Texto descrevendo como se obter ajuda. No fornecida ajuda referente a nenhum
comando especfico.
Texto de ajuda, descrevendo todas as opes de primeiro parmetro para o comando.
Uma lista de comandos que comecem com com.
Este estilo de ajuda lista todos os parmetros comeando com parm. (Repare que no
h espao entre parm e o 7.)
Se voc pressionar a tecla Tab no meio de uma palavra, a CU ou escreve automaticamente
o restante do parmetro ou no faz nada. Se a CU no fizer nada, isso significa que a
string de caracteres em questo representa mais de um possvel parmetro, portanto a
CU no sabe com qual dos dois completar o texto.




























































































Acessando a CU do Switch Catalyst 2960 da Cisco 153
Tabela 8-4 Ajuda com os Comandos do Software Cisco lOS (Continuao)
O Que Voc Digita Que Ajuda Voc Recebe
comando parml ? Se um espao for inserido antes do ponto de interrogao, a CU lista todos os parmetros
seguintes e fornece uma breve explicao de cada um.
Quando voc digita o ?, a CU do Cisco lOS reage imediatamente; ou seja, voc no precisa pressionar a tecIa Enter ou qualquer outra tecIa. O
dispositivo que est rodando o Cisco lOS tambm reexibe o que voc digitou antes do ? para lhe economizar alguns toques de tecIas. Se voc
pressionar Enter imediatamente aps o ?, o Cisco lOS tenta executar o comando com apenas os parmetros que voc tiver digitado at ento.
comando representa qualquer comando, e no a palavra comando. Da mesma forma,parm representa um parmetro do comando, e no a palavra
parmetro.
As informaes obtidas usando-se a ajuda depende do modo da CU. Por exemplo, quando? digitado em modo user,
so exibidos os comandos permitidos nesse modo, porm os comandos disponveis apenas no modo enable (e no no
modo user) no so exibidos. Alm disso, a ajuda est disponvel no modo de configurao, que o modo utilizado para
se configurar o switch. Na verdade, o modo de configurao tem muitos modos de sub-configurao diferentes, conforme
explicado na seo "Sub-modos e Contextos de Configurao". Assim, voc tambm pode obter ajuda para os comandos
djsponveis em cada sub-modo de configurao.
O Cisco lOS armazena os comandos que voc digita em um buffer de histrico, armazenando dez comandos por padro.
A CU permite voltar e avanar na lista de histrico de comandos e, ento, editar o comando antes de o reemitir. Essas
seqncias de teclas podem ajud-lo a usar a CU mais rapidamente nos exames. A Tabela 8-5 lista os comandos usados
para se manipular comandos previamente digitados.
Tabela 8-5 Seqncias de Teclas para Edio e Reemisso de Comandos
Comando do Teclado O Que Acontece
Seta para cima ou Ctrl-p Exibe o comando mais recentemente usado. Se voc o pressionar novamente, aparece o
segundo comando mais recente, e assim por diante at que o buffer do histrico se
esgote. (O p significa "previous", ou anterior.)
Seta para baixo ou Ctrl-n Caso tenha voltado demais no buffer do histrico, estas teclas o levam de volta para os
comandos mais recentes. (O n significa "next", ou prximo.)
Seta para esquerda ou Ctrl-b Move o cursor para trs no comando atualmente sendo exibido, sem apagar caracteres.
(O b significa "back", ou voltar.)
Seta para direita ou Ctrl-f Move o cursor para frente no comando atualmente sendo exibido, sem apagar caracteres.
(O f significa "forward", ou avanar.)
Backspace Move o cursor para trs no comando atualmente sendo exibido, apagando caracteres.
Ctrl-a Move o cursor diretamente para o primeiro caractere do comando atualmente sendo
exibido.
Ctrl-e Move o cursor diretamente para o final do comando atualmente sendo exibido.
Ctrl-r Reexibe a linba de comando com todos os caracteres. til quando se acumulam
mensagens na tela.
Ctrl-d Apaga um nico caractere.
Esc-b Retrocede em uma palavra.
Esc-f Avana em uma palavra.
154 Captulo 8: Operando Switches de LAN Cisco
Os Comandos debug e show
o comando mais popular do Cisco lOS , de longe, o comando show. O comando show possui uma grande variedade de
opes e, com essas opes, voc capaz de descobrir o status de quase todos os recursos do Cisco lOS. Essencialmente,
o comando show lista os fatos atualmente conhecidos a respeito do status operacional do switch. O nico trabalho que o
switch faz em reposta ao comando show descobrir o status atual e listar essa informao em mensagens enviadas ao
usurio.
Um comando menos popular o debug. Assim como o comando show, debug possui muitas opes. Entretanto, em vez
de apenas listar mensagens sobre o status atual, o comando debug pede ao switch que continue monitorando diferentes
processos no switch. O switch ento envia mensagens contnuas ao usurio sempre que diferentes eventos acontecem.
Os efeitos dos comandos show e debug podem ser comparados a uma fotografia e um filme. Assim como uma foto, o
comando show mostra o que acontece em um ponto nico no tempo e no requer muito esforo. O comando debug
mostra o que acontece ao longo do tempo, mas exige maior esforo. Como resultado, o comando debug requer mais
ciclos da CPU, porm ele permite monitorar o que est acontecendo em um switch enquanto roda.
O Cisco lOS lida com as mensagens criadas com o comando debug de forma muito diferente do que o comando show.
Quando qualquer usurio emite um comando debug, as opes do comando so habilitadas. As mensagens que o Cisco
lOS cria em resposta a todos os comandos debug, independentemente de qual(is) usurio(s) tenha(m) emitido os comandos
debug, so tratadas como um tipo especial de mensagem chamada mensagem de logo Qualquer usurio remoto pode
visualizar mensagens de log, bastando para isso usar o comando terminal monitor. Alm disso, essas mensagens de log
tambm aparecem automaticamente no console. Assim, enquanto que o comando show lista um conjunto de mensagens
para um determinado usurio, o comando debug lista mensagens para todos os usurios interessados em v-las, sendo
que os usurios remotos precisam fazer a requisio para ver as mensagens de debug e outras mensagens de logo
As opes habilitadas por um nico comando debug no so desabilitadas at que o usurio tome uma atitude ou at que
o switch seja reinicializado. Um reload do switch desativa todas as opes de debug atualmente habilitadas. Para
desabilitar uma nica opo de debug, repita o mesmo comando debug com a opo precedida pela palavra no. Por
exemplo, se o comando debug spanning-tree tiver sido emitido, digite o comando no debug spanning-tree para
desabilitar esse mesmo debug. Alm disso, os comandos no debug alI e undebug alI desabilitam todos os debugs
atualmente ativos.
Esteja ciente de que algumas opes de debug criam tantas mensagens que o Cisco lOS no capaz de processar todas
elas, possivelmente resultando em uma queda do Cisco lOS. Voc poderia desejar verificar a utilizao de CPU atual
pelo switch, com o comando show process, antes de emitir qualquer comando debug. Para ser mais cuidadoso, antes de
habilitar uma opo do comando debug com a qual no esteja familiarizado, emita um comando no debug ali e, depois,
emita o debug que deseja usar. Ento, recupere rapidamente o comando no debug ali usando duas vezes a tecla de seta
para cima ou a seqncia de teclas Ctrl-p. Se o debug degradar rapidamente o desempenho do switch, pode ser que o
switch esteja ocupado demais para atender ao que voc est digitando. O processo descrito neste pargrafo economiza
alguma digitao e poder ser a diferena entre impedir uma falha do switch ou no.
Configurando o Software Cisco lOS
Voc precisa entender como configurar um switch Cisco para que possa ter sucesso no exame e em trabalhos reais com
redes. Esta seo abordar os processos bsicos de configurao, incluindo o conceito de arquivo de configurao e as
localizaes nas quais esses arquivos podem ser armazenados. Embora esta seo concentre-se no processo de
configurao e no nos comandos de configurao propriamente ditos, voc precisar conhecer todos os comandos
abordados neste captulo para os exames, alm de conhecer os processos.
O modo de configurao um outro modo da CU Cisco semelhante aos modos user e privileged. O modo user permite
emitir comandos no-destrutivos e visualizar algumas informaes. O modo privileged oferece suporte a um superconjunto
de comandos, em comparao ao modo user, incluindo comandos capazes de causar danos ao switch. Entretanto, nenhum
dos comandos em modo user ou privileged modifica a configurao do switch. O modo de configurao aceita comandos
de corifigurao - comandos que dizem ao switch os detalhes sobre o que fazer e como faz-lo. A Figura 8-7 ilustra
as relaes entre o modo de configurao, o modo user EXEC e o modo privileged EXEC.




























































































Configurando o Software Cisco lOS 155
Figura 8-7 Modo de Configurao CU vs. Modos Exec
enable
Modo EX EC
Modo EX EC User } l ~ \
Privi leged
c ~ ~ z 1 j config t
eXlt
RAM Todos os Comandos,
Modo de
- - - - - - - - - - -
(Configurao Ativa) em Sucesso Configurao
Os comandos digitados no modo de configurao atualizam o arquivo de configurao ativo. Essas modificaes na
configurao ocorrem de forma instantnea toda vez que voc pressiona a tecla Enter ao final de um comando.
Cuidado ao digitar um comando de configurao!
Sub-Modos de Configurao e Contextos
O modo de configurao propriamente dito contm uma srie de modos de sub-comandos. Os comandos de definio
de contexto o transporta de um modo de sub-comando de configurao, ou contexto, para outro. Esses comandos de
definio de contexto informam ao switch o tpico sobre o qual voc ir digitar os prximos comandos de configurao.
Mais importante ainda, o contexto informa ao switch o tpico sobre o qual voc deseja trabalhar neste momento de modo
que, ao usar? para obter ajuda, o switch lhe fornecer ajuda apenas sobre o tpico em questo.
Nota "Definio de contexto" no um termo da Cisco - apenas uma expresso usada aqui para ajudar a explicar
o modo de configurao.
O comando interface um dos comandos de definio de contexto mais comumente utilizados. Por exemplo, o usurio
da CU poderia entrar no modo de configurao da interface digitando o comando de configurao interface FastEthernet
O/ l. Quando voc pede ajuda no modo de configurao de interface, recebe apenas os comandos que so teis ao se
configurar interfaces Ethernet. Os comandos usados nesse contexto so chamados de subcomandos - ou, neste caso
especfico, subcomandos de interface. Quando voc comear a praticar com a CU em equipamentos reais, a navegao
entre os modos poder se tornar natural. Por ora, considere o Exemplo 8-1 que mostra o seguinte:
Passagem do modo enable para o modo de configurao global, usando-se o comando EXEC configure terminal
Uso de um comando de configurao global hostname Fred para se configurar o nome do switch
Passagem do modo de configurao global para o modo de configurao com linha do console (usando-se o
comando line console O)
Definio da senha simples do console como hope (usando-se o sub comando de linha password hope)
Passagem do modo de configurao do console para o modo de configurao de interface (usando-se o comando
interface)
Definio da velocidade de 100 Mbps para a interface FaOIl (usando-se o subcomando da interface speed 100)
Passagem do modo de configurao com linha do console de volta para o modo de configurao global (usando-se
o comando exit)
Exemplo 8-1 Navegando Entre Diferentes Modos de Configurao
Switch#configure terminal
Switch{conf i g)#hostname Fred
Fred {confi g ) #line console O
Fred (config- line) #password hope
Fred{conf ig- line) #interface FastEthernet 0/1
156 Captulo 8: Operando Switches de LAN Cisco
Fred(config-if) #speed 100
Fred(config-if) #exit
Fred(config)#
o texto entre parnteses, no prompt de comando, identifica o modo de configurao. Por exemplo, o primeiro prompt de
comando depois que voc entra no modo de configurao lista (config), o que signfica modo de configurao global.
Depois do comando line console 0, o texto se expande para (config-line), o que significa modo de configurao de linha.
A Tabela 8-6 mostra os prompts de comando mais freqentemente usados no modo de configurao, os nomes desses
modos e os comandos de definio de contexto usados para se atingir esses modos.
Tabela 8-6 Modos Comuns de Configurao do Switch
Prompt Nome do Modo
hostname( config)# Global
hostname( config-line)# Linha
hostname( config-if)# Interface
Comando(s) de Definio de Contexto
para se Atingir este Modo
Nenhum - o primeiro modo aps configure
terminal
line console O
line vty O 15
interface tipo nmero
..........
( Tpico
:, Chave
....
No existem regras defrnidas para quais so comandos e quais so subcomandos globais. Em geral, no entanto, quando
mltiplas instncias de um parmetro puderem ser definidas em um mesmo switch, o comando usado para se configurar
o parmetro provavelmente ser um sub comando de configurao. Itens que so definidos uma vez para o switch inteiro,
provavelmente so comandos globais. Por exemplo, o comando hostname um comando global, pois s existe um nome
de host por switch. Da mesma forma, o comando duplex um sub comando de interface usado para permitir que o
switch utilize uma configurao diferente em diferentes interfaces.
Tanto a seqncia de teclas Ctrl-z quanto o comando end fazem com que o usurio saia de qualquer parte do modo de
configurao e volte ao modo EXEC privileged. Alternativamente, o comando exit retira o usurio do modo de configurao,
saindo de um modo de subconfigurao de cada vez.
Armazenando Arquivos de Configurao do Switch
Quando voc configura um switch, ele passa a usar essa configurao. Ele precisa tambm ser capaz de reter a
configurao no caso de uma queda de energia. Os switches Cisco contm Memria de Acesso Aleatrio (Random
Access Memory, ou RAM) para armazenar dados enquanto o Cisco lOS os est usando, mas a RAM perde o seu
contedo quando o switch deixa de receber energia. Para armazenar informaes que precisem ser retidas quando o
switch deixa de receber energia, os switches Cisco usam diversos tipos de memria mais permanente que no possuem
qualquer parte mvel. Ao evitar componentes com partes mveis (tais como os drives de disco tradicionais), os switches
conseguem um melhor desempenho no que diz respeito a tempo e disponibilidade de servio.
A seguinte lista detalha os quatro principais tipos de memria encontradas em switches Cisco, bem como o uso mais
comum de cada tipo.
RAM: s vezes chamada de DRAM, o que significa Memria de Acesso Aleatrio Dinmico, a RAM usada pelo
switch da mesma forma como usada por qualquer computador: para armazenamento temporrio. O arquivo de
configurao em execuo (ativo) armazenado aqui.
ROM: A Memria de Somente Leitura (Read-Only Memory, ou ROM) armazena um programa bootstrap (ou
boothelper) que carregado quando o switch ligado. Esse programa bootstrap encontra, em seguida, a imagem
completa do Cisco lOS e gerencia o processo de se carregar o Cisco lOS para a RAM, em cujo ponto o Cisco lOS
toma o controle da operao do switch.
Memria Flash: Ou na forma de um chip dentro do switch ou de um carto de memria removvel, a memria Flash
armazena imagens completamente funcionais do Cisco lOS, e a localizao padro de onde o switch obtm o seu




























































































Configurando o Software Cisco lOS 157
Cisco lOS no momento do boot. A memria Flash pode tambm ser usada para se armazenar quaisquer outros
arquivos, incluindo cpias backup de arquivos de configurao.
NVRAM: A RAM No-Voltil (NVRAM) armazena o arquivo de configurao inicial , ou de startup, que usado
quando o switch ligado ou quando reinicializado.
A Figura 8-8 resume as mesmas informaes de uma forma mais breve e conveniente para memorizao e estudo.
Figura 8-8 Tipos de Memria dos Switches Cisco
RAM
Memria de
Trabalho e
Configurao
em Execuo
Flash
Software
Cisco lOS
ROM
Programa
Bootstrap
NVRAM
Configurao
de Inicializao
~ ~ ~ ; ~ o
\ Chav.
...
O Cisco lOS armazena todo o conjunto de comandos de configurao em um arquivo de conjigurao. Na realidade,
os switches usam mltiplos arquivos de configurao - um arquivo para a configurao inicial, usado ao se ligar o
switch, e outro para a configurao ativa, ou seja, a que est sendo executada atualmente e est armazenada na RAM.
A Tabela 8-7 lista os nomes desses dois arquivos, os seus propsitos e as suas localizaes de armazenamento.
Tabela 8-7 Nomes e Propsitos dos Dois Principais Arquivos de Conjigurao do Cisco IaS
Nome do Arquivo
Startup-config
Running-config
Propsito
de Configurao
Armazena a configurao inicial usada
a qualquer momento que o switch
recarregue o Cisco lOS.
Armazena os comandos de configurao
atualmente usados. Este arquivo modifica-se
de forma dinmica quando algum digita
comandos em modo de configurao.
Onde Armazenado
NVRAM
RAM
~ ~ ~ ; ~ o
\ Ch.v
...
Essencialmente, quando voc usa o modo de configurao, voc s modifica o arquivo running-config. Isso significa que
o exemplo de configurao mostrado anteriormente neste captulo (Exemplo 8-1) atualiza somente o arquivo running-
config. Entretanto, se o switch deixasse de receber energia logo aps aquele exemplo, toda a configurao mostrada se
perderia. Se quiser manter essa configurao, voc precisa copiar o arquivo running-config para a NVRAM,
sobrescrevendo o arquivo startup-config antigo.
O Exemplo 8-2 demonstra que os comandos usados em modo de configurao s modificam a configurao em execuo
armazenada na RAM. O exemplo mostra os seguintes conceitos e passos:
Passo 1
Passo 2
O comando hostname original no switch com o arquivo startup-config igual ao arquivo running-config.
O comando hostname modifica o nome do host, mas apenas no arquivo running-config.
Passo 3 Os comandos show running-config e show startup-config so mostrados, com apenas os comandos hostname sendo
mostrados (por uma questo de espao), para ilustrar o fato de que os dois arquivos de configurao agora so diferentes.
Exemplo 8-2 Como os Comandos do Modo de Conjigurao Modificam o Arquivo Running-conjig, mas no o
Arquivo Startup-conjig
Passo 1 a seguir (dois comandos)
hannah# show running-config
! (linhas omitidas)
hostname hannah
! (restante das linhas omitidas)
158 Captulo 8: Operando Switches de LAN Cisco
hannah#show startup-config
(linhas omi tidas)
hostname hannah
(restante das linhas omitidas)
Passo 2 a segui r. Repare que o prompt de comando modifica-se imediatamente aps
o comando hostname
! hannah#configure terminal
jessie
jessie (config)#exit
Passo 3 a seguir (dois comandos)
j essie#show running-config
(linhas omi tidas)
hostname jessie
(restante das linhas omitidas - repare que a configurao atual reflete
o nome de host modificado)
j essie# show startup-config
(linhas omitidas)
hostname hannah
(restante das linhas omitido - repare que a configurao modificada no
mostrada na configurao de inicializao)
Nota A Cisco usa o tenno recarregar para referir-se ao que a maioria dos sistemas operacionais para PC chamam de reboot
ou reinicializao. Em todos os casos, trata-se de uma reinicializao do software. O comando exec reload faz o switch recarregar.
Copiando e Apagando Arquivos de Configurao
Se voc recarregar o switch ao final do Exemplo 8-2, o nome do host volta a ser Hannab, pois o arquivo running-config no foi
copiado para o arquivo startup-config. Entretanto, se quiser manter o novo nome de host, jessie, voc ter que usar o comando
copy running-config startup-config, o qual sobrescreve o arquivo startup-config atual com o contedo presente no arquivo de
configurao em execuo. O comando copy pode ser usado para se copiar arquivos em um switch, geralmente um arquivo de
configurao ou uma nova verso do Software Cisco lOS. O mtodo mais bsico para se mover arquivos de configurao para
dentro e para fora de um switch usando o comando copy para copiar arquivos entre a RAM e a NVRAM de um switch e um
servidor TFTP. Os arquivos podem ser copiados entre qualquer par, como mostra a Figura 8-9.
Figura 8-9 Localizaes para se Fazer Cpia e Resultados das Operaes Copy
\
copy tftp running-config
6 ""'" . , i , ~ , ,"" .... 01',
~
, ,
RAM NVRAM
TFTP
c
c
copy running-config tftp
copy startup-config running-config
copy tftp startup-config
copy startup-config tftp
















































Configurando o Software Cisro lOS 159
Os comandos para se copiar configuraes do Cisco lOS podem ser resumidos da seguinte maneira:


Copy { tftp I running-config I startup-config } { tftp I running-config I startup-config
O primeiro conjunto de parmetros colocado dentro de colchetes {} a localizao "de origem"; o conjunto de parmetros
seguinte a localizao "de destino".













O comando copy sempre substitui o arquivo existente quando o arquivo copiado para a NVRAM ou para um servidor
TFTP. Em outras palavras, ele age como se o arquivo de destino fosse apagado e o novo arquivo substitusse completamente
o antigo. Entretanto, quando o comando copy copia um arquivo de configurao para dentro do arquivo running-config na
RAM, o arquivo de configurao na RAM no substitudo, e sim fundido com os novos dados. Na prtica, qualquer
cpia para dentro da RAM funciona como se voc tivesse digitado os comandos no arquivo de configurao "de origem"
na ordem listada no arquivo.
Quem se importa com isso? Bem, ns. Se voc modificar a configurao em execuo e depois decidir que deseja
voltar para o que estava no arquivo startup-config, o resultado do comando copy startup-config running-config pode
no fazer exatamente com que os dois arquivos fiquem iguais. A nica maneira de garantir que os dois arquivos de
configurao fiquem iguais emitindo o comando reload, o qual recarrega, ou reinicializa, o switch, apagando o
contedo da RAM e depois copiando para essa memria o arquivo startup-config como parte do processo de
reinicializao.
Voc pode usar trs comandos diferentes para apagar o contedo da NVRAM. Os comandos write erase e erase
startup-config so mais antigos, enquanto que o comando erase nvram: o mais recente e recomendado. Todos os
trs simplesmente apagam o contedo do arquivo de configurao na NVRAM. claro que, se o switch for reinicializado
nesse momento, no haver uma configurao inicial. Repare que o Cisco lOS no possui um comando que apague o
contedo do arquivo running-config. Para limpar o contedo desse arquivo, simplesmente apague o arquivo startup-
config e depois reinicialize o switch .
.
Nota Fazer cpias de todas as configuraes atuais dos switches e roteadores deve ser uma parte da estratgia de
segurana geral de todas as redes, principalmente porque assim voc poder substituir a configurao de um dispositivo
__

Embora startup-config e running-config sejam os nomes mais comuns para os dois arquivos de configurao, o Cisco lOS
define alguns outros nomes mais formais para esses arquivos. Esses nomes usam um formato definido pelo Sistema de
Arquivos do Cisco lOS (Cisco lOS File System, ou IFS), que o nome do sistema criado pelo Cisco lOS para gerenciar
os arquivos. Por exemplo, o comando copy pode referir-se ao arquivo startup-config como nvram:startup-config. A
Tabela 8-8 lista os nomes alternativos para esses dois arquivos de configurao.
Tabela 8-8 Nomes IFS para os Arquivos de Configurao Startup e Running
Nome Comum do Arquivo de Configurao Nomes Alternativos
startup-config nvram:


nvram:startup-config
----------------------------------------------------------------
running-config

Configurao Inicial (Modo Setup)
system:running-config
O Software Cisco lOS tem suporte a dois mtodos principais de se fornecer ao switch uma configurao bsica inicial -
o modo de configurao, que j foi abordado neste captulo, e o modo setup. O modo setup permite que o administrador
realize uma configurao bsica para o switch ao fazer perguntas que pedem ao administrador alguns parmetros bsicos
de configurao. Pelo fato de o modo de configurao ser requerido para a maioria das tarefas de configurao, a
maioria dos profissionais de redes jamais usa o setup. Entretanto, usurios novos s vezes preferem usar o modo setup,
particularmente at ficarem mais familiarizados com o modo de configurao da CL!.


160 Captulo 8: Operando Switches de LAN Cisco
A Figura 8-10 e o Exemplo 8-3 descrevem o processo usado pelo modo setup. O modo setup usado mais freqentemente
durante o boot do switch e no possui nenhuma configurao na NVRAM. Voc pode tambm entrar no modo setup
usando o comando setup do modo privileged.
Figura 8-10 Entrando no Modo Setup
Copiar startup-config
para running-config
Terminar a
Inicializao do lOS
Mover a Nova
Configurao
para a NVRAM
Exemplo 8-3 Exemplo de Dilogo para Configurao Inicial
- System Configuration Dialog -
Would you like to enter the initial configuration dialog? [yes / nol: yes
At any point you may enter a question mark '?' for help .
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets ' []' .
Basic management setup configures only enough connectivity
for management of the system, extended setup will ask you
to configure each interface on the system
Would you like to enter basic management setup? [yes / no]: yes
Configuring global parameters:
Enter host name [Switch] : fred
The enable secret is a password used to protect access to
privileged EXEC and configuration modes . This password, after
entered, becomes encrypted in the configuration.
Enter enable secret : cisco
The enable password is used when you do not specify an
enable secret password, with some older sof tware versions, and
some boot images.











































Enter enable password: notcisco L-__________________________________________________________















































Configurando o Software Cisco lOS 161
The virtual terminal password is used to protect
access to the switch over a network interface.
Enter virtual terminal password: wilma
Configure SNMP Network Management? [no]:
Current interface summary
Any interface listed with OK? value "NO" does not have a valid configuration
Interface IP-Address OK? Method Status Protocol
Vlan1 unassigned NO unset up up
FastEthernetO/ 1 unassigned YES unset up up
FastEthernetO/ 2 unassigned YES unset up up
FastEthernetO/3 unassigned YES unset up up
! Linhas omi t idas por uma ques to de espao
GigabitEthernetO/ 1 unassigned YES unset down down
GigabitEthernetO/ 2 unassigned YES unset down down
The following configuration command script was created:
hostname fred
enable secret 5 $1$wNE7$4JSktD3uN1Af5FpctmPz11
enable password notcisco
line vty O 15
password wilma
no snmp-server
interface Vlan1
shutdown
no ip address
interface FastEthernetO/ 1
interface FastEthernetO/ 2
interface FastEthernetO/ 3
interface FastEthernetO/ 4
interface FastEthernetO/ 5
162 Captulo 8: Operando Switches de LAN Cisco
Lines ommit t e d for brevi ty
interface GigabitEthernetO/ 1
interface Gigabi tEthernetO / 2
end
[O] Go to the lOS command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.
Ente r your se1ection [ 2 ] : 2
Building configur ation .. .
[OK]
Use the enab led mo de 'confi gure ' command to modi fy this con figuration.
Press RETURN to get started!
o Setup comporta-se conforme mostrado no Exemplo 8-3, independentemente de se o Setup foi acessado atravs de
boot com uma NVRAM vazia ou se foi usado um comando EXEC setup. Primeiramente, o switch pergunta se voc
deseja entrar no dilogo de configurao inicial. Responder y ou yes ("sim") lhe coloca em modo setup. Nesse momento,
o switch faz vrias perguntas e voc vai respondendo at terminar de responder todas elas.
Aps responder as questes de configurao, o switch lhe pede que escolha urna das trs opes seguintes:
O: No salvar nada desta configurao e ir para o prompt de comando da CLI.
1: No salvar nada desta configurao, mas comear novamente em modo setup.
2: Salvar a configurao nos arquivos startup-config e running-config e ir para o prompt de comando da CLI.
.........
{TpiCO
:, Chave
....
Voc tambm pode abortar o processo de setup antes de ter respondido todas as perguntas e ir para o prompt da CLI ao
pressionar Ctrl-C. Repare que a opo 2 realmente escreve a configurao tanto no arquivo startup-config quanto no
running-config, enquanto que o modo de configurao modifica apenas o arquivo running-config.
Tarefas de Preparaco para o Exame
Revisar Todos os Tpicos Principais
Revise os tpicos mais importantes do captulo apresentados com o cone de tpico-chave na margem externa
da pgina. A Tabela 8-9 lista urna referncia desses tpicos-chave e o nmero da pgina onde eles se encontram.
Tabela 8-9 Tpicos-Chave para o Captulo 8
Elemento dos Tpicos Principais Descrio Nmero da Pgina
Lista Configuraes de porta do console padres 149
para os switches Cisco
Tabela 8-6 Urna lista de prompts do modo de configu- 156
rao, o nome do modo de configurao
e o comando usado para se acessar cada modo
















































Referncias aos Comandos 163
Tabela 8-9 Tpicos-Chave para o Captulo 8 (continuao)

Elemento dos Tpicos Principais Descrio Nmero da Pgina
Figura8-8
Tabela 8-7

Tipos de memria de um switch
Os nomes e propsitos dos dois arquivos
de configurao de um switch ou roteador
157
157
. -------------------------------------------------------------
: Completar as Tabelas e Listas de Memorizao



Imprima uma cpia do Apndice H (disponvel para download no site http://www.altabooks.com.br). ou pelo menos a
seo referente a este captulo, e complete de memria as tabelas e listas. O Apndice I (disponvel para download no
site http: //www.altabooks.com.br) inclui as tabelas e listas completas para que voc possa verificar seu progresso.
Definies de Termos-Chave

Defina os seguintes termos-chave deste captulo e verifique suas respostas no glossrio.


interface de linha de comando (CU), Secure Shell (SSH), modo enable, modo user, modo de configurao, arquivo
startup-config, arquivo running-config, modo setup
Referncias aos Comandos
: A Tabela 8-10 lista e descreve brevemente os comandos de configurao usados neste captulo.
Tabela 8-10 Comandos de Configurao do Captulo 8
Comando
line console O
line vty j O.-vty 2". -vty

login
Modo e Propsito
Comando global que modifica o contexto para o modo de configurao do console.
Comando global que modifica o contexto para o modo de configurao vty, para a faixa
de linhas vty listadas no comando.
Modo de configurao de linha (console e vty). Instrui o lOS a pedir uma senha (mas
no um username) .
. ---------------------------------------------------------------
password senha Modo de configurao de linha (console e vty). Lista a senha requerida se o comando
login (sem quaisquer outros parmetros) for configurado .
. -------------------------------------------------------------
Comando
interface tipo
nmero-da-porta
shutdown
no shutdown
Modo e Propsito
Comando global que modifica o contexto para o modo de interface - por exemplo,
interface Fastethernet 0/ 1.
Subcomando de interface que desabilita ou habilita a interface, respectivamente.
hostname nome Comando global que define o nome de host do switch, o qual tambm usado como a

primeira parte do prompt de comando do switch.
-----------------------------------------------------------
enable secret senha Comando global que define a senha enable secreta que automaticamente criptografada.
A senha usada pelos usurios para acessar o modo enable .
I.
. ---------------------------------------------------------



164 Captulo 8: Operando Switches de LAN Cisco
Tabela 8-10 Comandos de Configurao do Captulo 8 (continuao)
Comando
enable password senha
exit
end
Ctrl-Z
Modo e Propsito
Comando global que define a senha enable em modo texto, que s usada quando a
senha secreta no est configurada.
Volta para o prximo modo superior em modo de configurao.
Sai do modo de configurao e volta ao modo enable a partir de qualquer um dos submodos
de configurao.
Este no um comando, mas sim uma combinao de duas teclas (a tecla Ctrl e a letra
z) que, juntas, fazem o mesmo que o comando end.
A Tabela 8-11 lista e descreve brevemente os comandos EXEC usados neste captulo.
Tabela 8-11 Referncia aos Comandos EXEC do Captulo 8
Comando
no debug ali
undebug ali
show process
terminal monitor
reload
Propsito
Comando EXEC do modo enable usado para desabilitar todos os debugs atualmente
habilitados.
Comando EXEC que lista estatsticas sobre a utilizao de CPU.
Comando EXEC que instrui o Cisco lOS a enviar urna cpia de todas as mensagens
syslog, incluindo as de debug, para o usurio Telnet ou SSH que emitiu este comando.
Comando EXEC do modo enable que reinicializa o switch ou roteador.
copy localizao-de-origem Comando EXEC do modo enable que copia arquivos de uma localizao para outra.
localizao-de-destino As localizaes incluem os arquivos startup-config e running-config, arquivos em
servidores TFTP e RPC e memria flash.
copy running-config
startup-config
copy startup-config
running-config
show running-config
write erase
erase
startup-config erase nvram:
setup
quit
show system
: running-config
show startup-config
Comando EXEC do modo enable que salva a configurao atual, substituindo o arquivo
startup-config usado quando da inicializao do switch.
Comando EXEC do modo enable que funde o arquivo de configurao startup com o
arquivo de configurao atualmente ativo na RAM.
Lista o contedo do arquivo running-config.
Todos os trs comandos EXEC do modo enable apagam o arquivo start-upconfig.
Comando EXEC do modo enable que coloca o usurio em modo setup, no qual o Cisco
lOS pede ao usurio input sobre algumas configuraes simples do switch.
Comando EXEC que desconecta o usurio da sesso da CLI.
O mesmo que o comando show running-config.
Lista o contedo do arquivo startup-config (configurao inicial).
















































Referendas aos Comandos 165
Tabela 8-11 Referncia aos Comandos EXEC do Captulo 8 (continuao)











































Comando
show nvram:startup-config
show nvram:
enable
disable
configure terminal
Propsito
o mesmo que o comando show startup-config.
Passa o usurio do modo user para o modo enable (privileged) e pede uma senha enable
caso esteja configurada.
Passa o usurio do modo enable para o modo user.
Comando do modo enable que passa o usurio para o modo de configurao.
Este captulo aborda os seguintes assuntos:
Caractersticas de Configurao em Comum com
os Roteadores: Esta seo explica como configurar
uma srie de recursos dos switches que, por acaso, so
configurados exatamente da mesma maneira que re-
cursos correspondentes nos roteadores Cisco.
Configurao e Operao de Switches: Esta seo
explica como configurar uma srie de recursos que so
nicos aos switches, e no so usados nos roteadores,
ou ento so configurados de forma diferente em
roteadores Cisco.













































3



CAPTULO 9

: Configurao dos Switches Ethernet


'.



O Captulo 3, "Fundamentos das LANs", e o Captulo 7, "Conceitos de Switching de LAN Ethernet", j explicaram os
conceitos mais comuns referentes s LANs Ethernet. Esses captulos explicaram como o cabeamento e os switches de
LAN funcionam, incluindo os conceitos de como os switches encaminham frames Ethernet com base nos endereos
MAC de destino dos frames.
Os switches da Cisco realizam as suas funes principais sem precisar de nenhuma configurao. Voc pode comprar
um switch Cisco, plugar os cabos corretos para conectar vrios dispositivos ao switch, plugar o cabo de fora e pronto,
o switch funcionar. Entretanto, na maioria das redes, o engenheiro de redes precisa configurar e resolver problemas que
surjam com vrias funcionalidades dos switches. Este captulo explica como configurar vrios recursos dos switches e o
Captulo 10, "Resoluo de Problemas dos Switches Ethernet", explica como resolver problemas de switches Cisco.
: Questionrio "Eu J Conheo Isto?"




O questionrio "Eu J Conheo Isto?" permite que voc avalie se precisa ler o captulo inteiro. Se errar apenas uma
dessas 8 questes de auto-avaliao, voc poder seguir adiante para a seo "Tarefas de Preparao para o Exame".
A Tabela 9-1 lista os principais tpicos deste captulo e as questes "Eu J Conheo Isto?" que abordam o material
desses tpicos para que voc possa avaliar seu conhecimento dessas reas especficas. As respostas do questionrio "Eu
J Conheo Isto?" encontram-se no Apndice A.
Tabela 9-1 Mapeamento de Seo dos Tpicos Fundamentais-para-Questes "Eu J Conheo Isto?"
Seo dos Tpicos Fundamentais
Ques tes
Configurao dos Recursos em
Comum com os Roteadores
1-3
Configurao e Operao
de Switches
4-8






I.
I.
I.







1. Imagine que voc tenha configurado o comando enable secret, seguido do comando enable password, a partir do
console. Voc faz logout do switch e volta a fazer login, no console. Qual comando define a senha que voc precisa
digitar para acessar o modo privileged?
a. enable password
b. enable secret
c. Nenhum deles
d. O comando password, se estiver configurado
2. Um engenheiro configurou um switch Cisco 2960 para permitir acesso Telnet, de modo que o switch espera receber
a senha mypassword do usurio Telnet. O engenheiro ento modificou a configurao para incluir suporte ao Secure
Shell. Qual dos seguintes comandos poderia ter sido parte da nova configurao?
a. Um comando username nome password senha em modo de configurao vty
b. Um comando de configurao global username nome password senha
c. Um comando transport input ssh em modo de configurao vty
d. Um comando de configurao global transport input ssh
168 Captulo 9: Configurao dos Switches Ethernet
3. O seguinte comando foi copiado e colado no modo de configurao, estando o usurio conectado ao switch Cisco
atravs de Telnet:
banner login this is the login banner
Quais das seguintes afirmativas so verdadeiras sobre o que ocorre da prxima vez que um usurio fizer login a partir do
console?
a. No exibido nenhum texto de banner.
b. exibido o texto de banner "his is".
c. exibido o texto de banner "this is the login banner".
d. exibido o texto de banner "Login banner configured, no text defined".
4. Qual dos seguintes comandos no requerido ao se configurar a segurana de portas sem sticky leaming?
a. Defrnir o nmero mximo de endereos MAC permitidos na interface com o subcomando de interface
switchport port-security maximum
b. Habilitar a segurana de portas com o subcomando de interface switchport port-security
c. Definir os endereos MAC permitidos usando o subcomando de interface switchport port-security mac-address
d. Todas as respostas acima listam comandos requeridos
5. O PC desktop de um engenheiro se conecta a um switch no escritrio principal. Um roteador no escritrio principal
se conecta a cada filial atravs de um link serial, com um pequeno roteador e switch em cada filial. Qual dos
seguintes comandos precisa ser configurado, no modo de configurao listado, para permitir ao engenheiro acessar
os switches das filiais atravs de Telnet?
a. O comando ip address em modo de configurao VLAN 1
b. O comando ip address em modo de configurao global
c. O comando ip default-gateway em modo de configurao VLAN 1
d. O comando ip default-gateway em modo de configurao global
e. O comando password command em modo de configurao de linha do console
f. O comando password command em modo de configurao de linha vty
6. Qual das seguintes opes descreve uma forma de se desabilitar a auto-negociao IEEE padro em um porta 10/
100 de um switch Cisco?
a. Configurar o subcomando de interface negotiate disable
b. Configurar o subcomando de interface no negotiate
c. Configurar o sub comando de interface speed 100
d. Configurar o subcomando de interface duplex half
e. Configurar o sub comando de interface duplex full
f. Configurar os subcomandos de interface speed 100 e duplex full
7. Em qual dos seguintes modos da CLI voc poderia configurar o duplex para a interface fastethemet 0/5?
a. Modo User
b. Modo Enable
c. Modo de configurao global
d. Modo Setup
e. Modo de configurao de interface
























































8. O comando show vlan brief lista o seguinte output:
2 my-vlan active FaO/ 13, FaO/ 15
Configurao de Recursos em Comum com os Roteadores 169
Qual dos seguintes comandos pode ter sido usado como parte da configurao para este switch?
a. O comando de configurao global vlan 2
b. O sub comando de vlan name MY-VLAN
c. O comando de configurao global interface range Fa0/13 - 15
d. O subcomando de interface switchport vlan 2
Tpicos Fundamentais








Muitos switches Cisco Catalyst usam a mesma interface de linha de comando (CU) do Software Cisco lOS que os
roteadores Cisco. Alm de terem a mesma aparncia, os switches e roteadores s vezes tm suporte a exatamente os
mesmos comandos de configurao e comandos show. Alm disso, conforme mencionado no Captulo 8, alguns dos
mesmos comandos e processos mostrados para os switches Cisco funcionam da mesma forma para os roteadores Cisco.
Este captulo explica uma ampla variedade de itens configurveis em switches Cisco. Alguns tpicos so relativamente
importantes, tais como a configurao de nomes de usurios e senhas, para que qualquer acesso remoto ao switch seja
seguro. Alguns tpicos so relativamente insignificantes, porm teis, tais como a capacidade de se atribuir uma descrio
textual a uma interface para propsitos de documentao. De qualquer forma, este captulo contm a maioria dos tpicos
de configurao dos switches abordados neste livro, com a exceo dos comandos de configurao do Protocolo de
Descoberta Cisco (Cisco Discovery Protocol, ou CDP), apresentados no Captulo 10.
: Configurao de Recursos em Comum com os Roteadores



Esta primeira de duas sees principais deste captulo examina a configurao de diversos recursos que so configurados
exatamente da mesma maneira tanto em switches quanto em roteadores. Em particular, esta seo examina a forma de
se tornar seguro o acesso CU, alm de vrias configuraes para o console.
Tornando Seguro o Acesso CU do Switch




















Para se acessar o modo enable de um switch, o usurio precisa acessar o modo user ou a partir do console ou a partir de
uma sesso Telnet ou SSH e, ento, usar o comando enable. Com as configuraes padres, o usurio do console no
precisa digitar uma senha para acessar o modo user ou o modo enable. A razo para isso que qualquer um que tenha
acesso fisico ao console do switch ou roteador capaz de apagar as senhas em menos de 5 minutos, usando os
procedimentos de recuperao de senhas publicados pela Cisco. Assim, o padro para roteadores e switches permitir
que o usurio do console acesse o modo enable.
Nota Para ver os procedimentos de recuperao/apagamento de senhas, v at Cisco.com e faa uma busca pela
expresso "password recovery". O primeiro item listado provavelmente ser uma pgina web com detalhes sobre a
recuperao de senhas para quase todos os produtos fabricados pela Cisco.
Para acessar o modo enable a partir de um vty (Telnet ou SSH), o switch precisa estar configurado com diversos itens:
Um endereo IP
Segurana de login nas linhas vty
Uma senha enable
A maioria dos engenheiros de rede deseja estabelecer uma conexo Telnet ou SSH a cada switch, de modo que faz
sentido configurar os switches para permitir acesso seguro. Adicionalmente, apesar de que uma pessoa que tenha acesso
fisico ao switch possa usar o processo de recuperao de senha para obter acesso a ele, ainda assim faz sentido
configurar a segurana at mesmo para acesso a partir do console.
Esta seo examina a maioria dos detalhes de configurao relacionada ao acesso do modo enable em um switch
ou roteador. O nico tpico-chave no abordado aqui a configurao de endereos IP, o que ser abordado mais
170 Captulo 9: Configurao dos Switches Ethernet
adiante neste captulo, na seo "Configurando o Endereo IP do Switch" . Em particular, esta seo aborda os
seguintes tpicos:
Segurana simples com senha para o console e o acesso Telnet
Secure Shell (SSH)
Criptografia por senha
Senhas do modo enable
Configurando a Segurana Simples Mediante Senha
Um engenheiro pode acessar o modo user de um switch ou roteador Cisco a partir do console, ou ento via Telnet ou
SSH. Por padro, os switches e roteadores permitem ao usurio do console acessar imediatamente o modo user aps
fazer o login, sem pedir nenhuma senha. Com a configurao padro, os usurios Telnet so rejeitados quando tentam
acessar o switch, pois ainda no foi configurada uma senha vty. Independentemente desses padres, faz sentido proteger
mediante senha o modo user para os usurios do console, de Telnet e SSH.
Um usurio em modo user pode obter acesso ao modo enable usando o comando enable, mas com diferentes padres,
dependendo de se o usurio est ao console ou se fez login remoto usando Telnet ou SSH. Por padro, o comando enable
permite aos usurios do console entrarem em modo enable sem pedir senha, mas os usurios Telnet so rejeitados mesmo
sem terem uma chance de digitarem uma senha. Independentemente desses padres, faz sentido proteger mediante
senha o modo enable, usando-se o comando de configurao global enable secret.
Nota A seo mais adiante, "As Duas Senhas do Modo Enable", explica duas opes para se configurar a senha
requerida pelo comando enable, usando-se os comandos enable secret e enable password, e discute a razo pela qual
o comando enable secret o mais apropriado.
o Exemplo 9-1 mostra um exemplo de processo de configurao que define a senha do console, a senha vty (Telnet), a
senha enable secret e um nome de host para o switch. O exemplo mostra o processo, incluindo os prompts de comando,
que fornece alguns lembretes dos diferentes modos de configurao explicados no Captulo 8, "Operando Switches de
LAN Ci sco".
Exemplo 9-1 Configurando Senhas e Nome de Host Bsicos
Switch>enable
Switch#configure terminal
Swi tch (config) #enable secret cisco
Switch(config}#hostname Emma
Emma (config) #line console O
Emma(config-line}#password faith
Emma(config-line}#login
Emma(config-line}#exit
Emma(config}#line vty O 15
Emma (config- l ine) #password love
Emma(config-line}#login
Emma(config- l ine}#exit
Emma(config}#exit
Emma#
! o comando seguinte lista a configurao atual do switch (running-config)
Emma# show running-config
T
(




























































































Configurao de Recursos em Comum com os Roteadores 171
Building configuration ...
Current configuration : 1333 bytes
version 12 . 2
no service pad
service timestamps debug uptime
service timestamps log uptime
hos tname Erruna
enable secret 5 $1$YXRN$11z0e1LbOLv/ nHyTquobd.
spanning-tree mode pvst
spanning-tree extend system-id
interface FastEthernetO/ 1
interface FastEthernetO/ 2
Diversas linhas foram anitidas aqui - em particular. as linhas para as interfaces FastEthernet 0/3 at 0/ 23 .
interfaces 0/3 through 0 / 23.
interface FastEthernetO/ 24
interface Gigabi tEthernetO / 1
interface GigabitEthernetO/ 2
interface Vlan1
no ip address
no ip route-cache
ip http server
ip http secure-server
control-plane
Toplco
Chave
172 Captulo 9: Configurao dos Switches Ethernet
Ipasswora l ~
rlogin 1
line vty 5 15 I
I password love]
-
login
o Exemplo 9-1 comea mostrando o momento em que o usurio passa do modo enable para o modo de configurao,
usando o comando EXEC configure terminal. Aps entrar no modo de configurao global, o usurio digita dois comandos
(enable secret e hostname), os quais defmem configuraes que se aplicam a todo o switch.
Por exemplo, o comando de configurao global hostname simplesmente define o nico nome para este switch (alm de
modificar o prompt de comando do switch). O comando enable secret define a nica senha usada para se acessar o modo
enable, portanto esse tambm um comando global. Entretanto, o comando login (que instrui o switch a pedir uma senha
de texto, mas no um nome de usurio) e o comando password (que define a senha requerida) so mostrados tanto no
submodo de configurao do console quanto no de linha vty. Assim, esses so subcomandos nos dois diferentes modos de
configurao. Esses subcomandos definem diferentes senhas para o console e para vty, com base nos submodos de
configurao nos quais os comandos foram usados, conforme mostrado no exemplo.
Pressionar a seqncia de teclas Ctrl-z a partir de qualquer modo de configurao leva voc de volta para o modo enable.
Entretanto, o exemplo mostra como usar repetidamente o comando exit para passar de um submodo de configurao de
volta para o modo de configurao global, com outro comando exit para voltar at o modo enable. O comando de modo
de configurao end realiza a mesma ao que a seqncia de teclas Ctrl-z, levando o usurio de qualquer parte do modo
de configurao de volta para o modo EXEC privileged.
A segunda metade do Exemplo 9-1 lista o output do comando show running-config. Esse comando mostra a configurao
atualmente usada no switch, o que inclui as modificaes feitas anteriormente no exemplo. O output salientado em cinza
indica os comandos de configurao adicionados em razo dos comandos de configurao anteriores.
I Nota O output do comando show running-config lista cinco linhas vty (de O a 4) em uma localizao diferente das
demais (de 5 a 15). Em verses anteriores do lOS, os roteadores e switches usando o Cisco lOS tinham cinco linhas
vty, numeradas de O a 4, as quais permitiam cinco conexes Telnet simultneas ao switch ou roteador. Posteriormente,
a Cisco adicionou mais linhas vty (de 5 a 15), permitindo 16 conexes Telnet simultneas a cada switch ou roteador.
por isso que o comando output lista as duas faixas de linhas vty separadamente.
Configurando Nomes de Usurios e Secure Shell (SSH)
O Telnet envia todos os dados, incluindo todas as senhas digitadas pelo usurio, na forma de texto simples. O aplicativo
Secure Shell (SSH) oferece a mesma funcionalidade que o Telnet, exibindo uma janela de emulador de terminal e
permitindo ao usurio conectar-se remotamente CU de um outro host. Entretanto, o SSH criptografa os dados enviados
entre o cliente SSH e o servidor SSH, fazendo do SSH o mtodo preferido para o login remoto a switches e roteadores hoje em dia.
Figura 9-1 Conceitos de Configurao de SSH
Switch Cisco
line vty O 15
CD login local
CID transport input telnet ssh
CID username wendell password hope
@ ip domain-name example.com
crypto key generate rsa
(O Switch Gera Chaves)
Cliente SSH I \
r==iI Chave Pblica Chave Privada
~ 7 ~ ~ ca
ll
E ca
ll
E
Top co
Chave
T
C


























































































Configurao de Recursos em Comum com os Roteadores 173
Para adicionar suporte a login SSH a um switch ou roteador Cisco, o switch precisa de diversos comandos de configurao.
Por exemplo, o SSH requer que o usurio fornea um nome de usurio e uma senha, em vez de apenas uma senha.
Assim, o switch precisa ser reconfigurado para usar um dos dois mtodos de autenticao do usurio que requer um
nome de usurio e uma senha: um mtodo em que as informaes de nome e senha so armazenadas no switch e um
outro em que essas informaes so configuradas em um servidor externo chamado de servidor de autenticao, autorizao
e contas (Authentication, Authorization and Accounting, ou AAA). (Este livro abordar a configurao que usa nomes e
senhas configurados localmente.) A Figura 9-1 mostra um diagrama da configurao e do processo requeridos para dar
suporte ao SSH.
Os passos da figura, explicados com a lista numerada abaixo, detalham as transaes requeridas para que um usurio
SSH possa conectar-se ao switch usando SSH:
Passo 1 Modificar as linhas vty para usarem nomes de usurios que estaro configurados localmente ou
ento em um servidor AAA. Neste caso, o subcomando login local define o uso de nomes de usurios
locais, substituindo o subcomando login do modo de configurao vty.
. Topico
Chave
Passo 2 Instruir o switch a aceitar tanto Telnet quanto SSH, com o subcomando vty transport input telnet ssh. (O
padro transport input telnet, omitindo-se o parmetro ssh.)
Passo 3 Adicionar um ou mais comandos de configurao username nome password senha, para configurar pares
de nome de usurio/senha.
Passo 4 Configurar um nome de domnio DNS com o comando de configurao global ip domain-name nome.
Passo 5 Configurar o switch para gerar um par de chaves pblica e privada combinadas, bem como uma chave de
criptografia compartilhada, usando-se o comando de configurao global crypto key generate rsa.
Passo 6 Embora no sejam requeridos comandos do switch, cada cliente SSH precisar ter uma cpia da chave
pblica do switch para que possa se conectar.
I Nota Este livro contm diversas listas que referem-se aos passos de configuraes especficas, tais como a que
acabamos de mostrar para o SSH. No preciso memorizar os passos para os exames; entretanto, as listas podero ser
teis para o seu estudo - especialmente para ajud-lo a se lembrar de todos os passos requeridos para se configurar
u m ~ ~ ~ j
O Exemplo 9-2 mostra os mesmos comandos do switch que a Figura 9-1, digitados em modo de configurao.
Exemplo 9-2 Processo de Configurao do SSH
Emma#
Emma#configure terminal
Enter configuration commands, one per line. End with CNTL/ Z.
Emma (config) #line vty O 15
! O comando do Passo 1 acontece a seguir
Emma(config-line) #login local
! O comando do Passo 2 acontece a seguir
Emma (config-line) #transport input telnet ssh
Emma(config-line)#exit
! O comando do Passo 3 acontece a seguir
Emma (config) #username wendell password hope
! O comando do Passo 4 acontece a seguir
Emma(config) #ip domain-name example.com
! O comando do Passo 5 acontece a seguir
Emma (config) #crypto key generate rsa
174 Captulo 9: Configurao dos Switches Ethernet
The name for the keys will be: Emma.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512] : 1024
% Generating 1024 bit RSA keys .. . [OK]
00: 03:58 : %SSH-5-ENABLEO: SSH 1.99 has been enabled
Emma{config)# AZ
!Em seguida, lista-se o contedo da chave pblica; o cliente SSH precisar da chave
Emma#show crypto key mypubkey rsa
% Key pair was generated at: 00:03:58 UTC Mar 1 1993
Key name: Emma . example . com
Usage : General Purpose Key
Key is not exportable.
Key Data:
3 0819F30 0006092A 864886F7 00010101 05000381 80003081 89028181 000B430C
49C258FA 8EOB8EB2 0A6C8888 AO0029CE EAEE615B 456B68FO 491A9B63 B39A4334
86F64E02 1B320256 01941831 7B7304A2 720A570A FBB3E75A 94517901 7764C332
A3A482B1 OB4F154E A84773B5 5337CE8C B1F5E832 8213EE6B 73B77006 BA87820E
1 8096609 9A647607 C9164ECE 10C752BB 955F5BOE F82BFCB2 A273C58C 8B020301
% Key pair was generated at : 00:04:01 UTC Mar 1 1993
Key name : Emma . example . com. server
Usage : Encryption Key
Key is not exportable.
Key Data:
307C3000 06092A86 4886F700 01010105 00036BOO 30680261 00AC339C 04916728
6ACB627E A5EE26A5 00946AF9 E63FF322 A20B4994 9E37BFOA AB1C503E AAF69FB3
2A22A5F3 OAA94454 B8242072 A8582E7B 0642CF2B C06E0710 BOA06048 090CBE9E
FOB88179 EC1C5EAC 05511090 69E39l60 86C50122 9A37E954 85020301 0001
o exemplo mostra um comentrio salientado, em cinza, um pouco antes dos comandos de configurao de cada passo.
Alm disso, repare na chave pblica criada pelo switch listada na poro salientada do output do comando show crypto
key mypubkey rsa. Cada cliente SSH precisa ter uma cpia dessa chave, seja adicionando-a configurao do cliente
SSH antecipadamente ou permitindo ao switch enviar essa chave pblica ao cliente SSH quando este se conectar ao switch.
Para uma segurana ainda melhor, voc poder querer desabilitar o acesso Telnet completamente, requerendo a todos os engenheiros
que usem o SSH para fazer login remoto ao switch. Para impedir o acesso Telnet, use o subcomando de linha transport input ssh
em modo de configurao vty. Se o comando s receber a opo SSH, o switch no mais aceitar conexes Telnet.
Criptografia por Senha
Vrios dos comandos de configurao usados para se configurar senhas as armazenam em texto simples no arquivo
running-config, pelo menos por padro. Em particular, as senhas simples configuradas nas linhas do console e vty, com o
comando password, e a senha no comando usemame so todas armazenadas na forma de texto simples por padro. (O
comando enable secret automaticamente esconde o valor da senha.)
Para prevenir a vulnerabilidade da senha em uma verso impressa do arquivo de configurao, ou em uma cpia de
backup do arquivo de configurao armazenada em um servidor, voc pode criptografar ou codificar as senhas usando o


























































































Configurao de Recursos em Comum com os Roteadores 175
comando de configurao global service password-encryption. A presena ou ausncia do comando service password-
encryption determina se a senhas sero criptografadas da seguinte forma:
Quando o comando service password-encryption est configurado, todas as senhas de console, vty, e do comando
usemame so imediatamente criptografadas.
Se o comando service password-encryption j tiver sido configurado, quaisquer futuras mudanas nessas senhas
sero criptografadas.
Se o comando no service password-encryption for usado posteriormente, as senhas permanecero criptografadas
at serem modificadas - em cujo ponto elas aparecero em texto simples.
O Exemplo 9-3 mostra esses detalhes.
Nota O comando show running-config I begin line vty, como usado no Exemplo 9-3, lista a configurao sendo
executada, comeando pela primeira linha que contm o texto line vty. Isto apenas um atalho para se ver uma parte
I menor da configurao sendo executada.
Exemplo 9-3 Criptografia e o Comando service password-encryption
Switch3#show running-config I begin 1ine vty
line vty O 4
password cisco
login
Swi tch3 #conf igure terminal
Enter configuration commands , one per line . End with CNTL/ Z.
Switch3(config) service password-encryption
Switch3(config)# AZ
Switch3#show running-config I begin line vty
line vty O 4
password 7 070C285F4D06
login
end
Swi tch3 #conf igure terminal
Enter configuration commands, one per line . End with CNTL/ Z.
Switch3 (config) no service password-encryption
Switch3(config)# AZ
Switch3#show running-config I begin 1ine vty
line vty O 4
password 7 070C285F4D06
login
end
Switch3#configure terminal
Enter configuration commands, one per line. End with CNTL/ Z.
Switch3 (config) line vty O 4
Switch3(config-line) #password cisco
Switch3(config- line)# AZ
Switch3#show running-config I begin 1ine vty
line vty O 4
password cisco
login
176 Captulo 9: Configurao dos Switches Ethernet
Nota O tipo de criptografia usado pelo comando service password-encryption, conforme indicado com o "7" nos
comandos password, refere-se a um dos diversos algoritmos de criptografia de senhas subjacentes. O tipo 7, que o
nico tipo usado pelo comando service password-encryption, um algoritmo de criptografia fraco e as senhas podem
ser facilmente quebradas.
As Duas Senhas do Modo Enable
O comando enable leva o usurio do modo EXEC user (com um prompt hostname para o modo EXEC privileged (com
um prompt hostname#). O roteador ou switch pode ser configurado para exigir uma senha para que se possa acessar o
modo enable, de acordo com as seguintes regras:
Se o comando de configurao global enable password senha for usado, ele define a senha requerida para
se usar o comando EXEC enable. Por padro, essa senha listada na forma de texto simples no arquivo
de configurao.
pico
ve
Se o comando de configurao global enable secret senha for usado, ele define a senha requerida para se usar o
comando EXEC enable. Essa senha listada na forma de um valor hash MD5 escondido no arquivo de configurao.
Se ambos os comandos forem usados, a senha definida no comando enable secret define qual senha ser exigida.
Quando o comando enable secret configurado, o roteador ou switch automaticamente esconde a senha. Embora s
vezes se diga que ela criptografada, isso na verdade no ocorre com a senha enable secret. Em vez disso, o lOS aplica
uma funo matemtica senha, chamada de hash Message Digest 5 (MD5), armazenando os resultados da frmula no
arquivo de configurao. O lOS referencia esse estilo de codificar a senha como o tipo 5 no output do Exemplo 9-4.
Repare que a codificao MD5 muito mais segura do que a criptografia usada para outras senhas com o comando
service password-encryption. O exemplo mostra a criao do comando enable secret, o seu formato e o seu apagamento.
Exemplo 9-4 Criptografia e o Comando enable secret
Switch3 (config) #enable secret ?
O Specifies an UNENCRYPTED password will follow
5 Specifies an ENCRYPTED secret will follow
LINE The UNENCRYPTED (cleartext) 'enable' secret
leveI Set exec leveI password
Switch3 (config) # nable secret fred
Switch3(config)# AZ
Switch3#show running-config
! todas as linhas, exceto a que nos pertinente, foram omitidas!
nable s e cre t 5 $1$ZGMA$eBcmvkz4UjiJhVp7.maLEl
Switch3#configure terminal
Enter configuration commands, one per line. End with CNTL/Z .
Switch3 (config) #no enable secret
Switch3(config)# AZ
Quando voc usar o comando enable secret (recomendado), em vez do comando enable password, a senha
automaticamente criptografada. O Exemplo 9-4 usa o comando enable secret fred, definindo o texto da senha como fred.
Entretanto, poderia ter sido usada a sintaxe enable secret O fred, com o O indicando que a senha que vinha a seguir estava
em formato de texto simples. O lOS ento recebe o comando, aplica o tipo de criptografia usado pelo comando enable
secret (o tipo 5 neste caso, que usa um hash MD5) e armazena o valor criptografado ou codificado na configurao
sendo executada. O comando show running-configuration mostra o comando de configurao resultante, listando o tipo
de criptografia 5, com a string de texto gobbledygook sendo a senha criptografada/codificada.
Felizmente, para apagar a senha enable secret, voc pode simplesmente usar o comando no enable secret sem precisar nem mesmo
digitar o valor da senha. Por exemplo, no Exemplo 94, o comando no enable secret apaga a senha enable secret Embora voc possa
apagar a senha enable secret, em geral voc desejar modific-la para um novo valor, o que pode ser feito com o comando enable secret
nova-senha, com nova-senha simplesmente significando que voc insere uma nova string de texto para servir como a nova senha



















































































'.







Configurao de Recursos em Comum com os Roteadores 177
Configuraes de Console e vty
Esta seo aborda algumas pequenas configuraes que afetam o comportamento da conexo CU a partir do console
e/ou vty (Telnet e SSH).
Banners
Os roteadores e switches Cisco so capazes de exibir uma variedade de banners, dependendo do que o administrador do
roteador ou switch estiver fazendo. O banner simplesmente algum texto que aparece na tela para o usurio. Voc pode
configurar um roteador ou switch para exibir mltiplos banners, alguns antes do login e outros depois. A Tabela 9-2 lista
os trs banners mais populares e os seus usos tpicos.
Tabela 9-2 Banners e o Seu Uso
Bauuer
Mensagem do Dia (Message
of the Day, ou MOTD)
Login
Exec
Uso Tpico
Mostrado antes do prompt de login. Para mensagens temporrias que
podem se modificar de tempos em tempos, por exemplo, "O Roteador!
ser desligado para manuteno meia-noite."
Mostrado antes do prompt de login, mas aps o banner MOTD. Para
mensagens permanentes, tais como " Proibido o Acesso No-
Autorizado. "
Mostrado aps o prompt de login. Usado para se fornecer informaes
que devem ser escondidas dos usurios no-autorizados.
O comando de configurao global banner pode ser usado para se configurar todos esses trs tipos de banners. Em cada
caso o tipo do banner listado como o primeiro parmetro, com MOTD sendo a opo padro. O primeiro caractere no-
branco aps o tipo do banner chamado de caractere delimitador de incio. O texto do banner pode se alongar por
diversas linhas, com o usurio da CU pressionando Enter ao final de cada linha. A CU saber que o banner est pronto
quando o usurio digitar o mesmo caractere delimitador novamente.
O Exemplo 9-5 mostra todos os trs tipos de banners da Tabela 9-2, com um login que mostra os banners em uso. O
primeiro banner do exemplo, o MOTD, omite o tipo no comando banner como um lembrete de que motd o tipo de
banner padro. Os dois primeiros comandos banner usam um # como caractere delimitador. O terceiro usa um Z como
delimitador, apenas para mostrar que qualquer caractere pode ser usado. Alm disso, o ltimo comando banner mostra
vrias linhas de texto.
Exemplo 9-5 Configurao de Banners
Abaixo, os trs banners so criados em modo de configurao. Repare que pode
ser usado qualquer delimitador, desde que o caractere no faa parte do
texto da mensagem.
SWl (config) #banner #
Enter TEXT message. End with the character '# '.
Switch down for maintenance at llPM Today #
SWl (config) #banner login #
Enter TEXT message. End with the character '#'.
Unauthorized Access prohibited!!!!
#
SWl (config) #banner exec Z
Enter TEXT message. End with the character 'Z ' .
178 Captulo 9: Configurao dos Switches Ethernet
Company picnic at the park on Saturday
Don't tell outsiders!
Z
SWl(config)# "Z
Abaixo, o usur io deste r oteador sai da conexo do console e volta
a fazer login, vendo os banners mot d e login, depoi s o prompt da senha e, em seguida ,
o banner exec.
SWl#quit
SWl conO is now available
Press RETURN to get started.
Switch down for maintenance at llPM Today
Unauthorized Access prohibitedllll
User Access Verification
Username: fred
pass word:
Company picnic at the park on Saturday
don' t tell outsiders!
SWl>
Buffer do Histrico de Comandos
Quando voc digita comandos a partir da CL!, os comandos mais recentes so salvos no buffer do histrico de comandos .
Conforme mencionado no Captulo 8, voc pode usar a tecla de seta para cima, ou Ctrl-p, para voltar na pilha do buffer
para recuperar um comando que digitou h algum tempo. Esse recurso torna bastante fcil e rpida a reutilizao de um
conjunto de comandos. A Tabela 9-3 lista alguns dos comandos relacionados ao buffer do histrico de comandos.
Tabela 9-3 Buffer do Histrico de Comandos
Comando
show history
history size x
terminal history size x
Descrio
Lista os comandos atualmente armazenados no buffer.
T6plco
Chave
A partir do modo de configurao do console ou vty, defme o nmero padro de comandos
salvos no buffer para o(s) usurio(s) das linhas do console e vty, respectivamente.
A partir do modo EXEC, este comando permite que um usurio defina, apenas para esta
conexo especfica, o tamanho do seu buffer.
Os Comandos logging synchronous e exec-timeout
o console automaticamente recebe cpias de todas as mensagens syslog no-solicitadas em um switch ou roteador; esse
recurso no pode ser desabilitado. A idia que, se o switch ou roteador precisar informar ao administrador da rede sobre
algo importante e possivelmente urgente, o administrador poder estar ao console e ver a mensagem. Normalmente, o
switch ou roteador coloca essas mensagens syslog na tela do console a qualquer momento - podendo ser inclusive no
meio de um comando que voc esteja digitando ou no meio do output de um comando show.
Para tornar o uso do console um pouco mais fcil, voc pode instruir o switch a exibir mensagens syslog apenas em
momentos mais convenientes, tais como ao final do output de um comando show ou para prevenir a interrupo ao se
digitar o texto de um comando. Para faz-lo, basta configurar o subcomando de linha do console logging synchronous.























. '













e
J


















































Configurao e Operao de Switches 179
Voc tambm pode tomar mais conveniente o uso das linhas do console ou vty ao definir um timeout de inatividade
diferente no console ou vty. Por padro, o switch ou roteador desconecta automaticamente os usurios aps 5 minutos de
inatividade, tanto para usurio do console quanto para usurios conectados a linhas vty usando Telnet ou SSH. Quando
voc configura o subcomando de linha exec-timeout minutos segundos, o switch ou roteador pode ser instrudo a usar
um timer de inatividade diferente. Alm disso, se voc definir o timeout como O minutos e O segundos, o roteador nunca
desliga a conexo do console por timeout. O Exemplo 9-6 mostra a sintaxe para esses dois comandos.
Exemplo 9-6 Definindo Timeouts de Inatividade do Console e Quando Exibir Mensagens de Log
line console O
login
password cisco
exec-timeout O O
logging syncbronous
Configurao e Operao de Switches
Um dos fatos mais convenientes sobre a configurao de switches de LAN que os switches Cisco funcionam sem
precisar de nenhuma configurao. Os switches Cisco vm de fbrica com todas as interfaces habilitadas (uma configurao
padro de no shutdown) e com a autonegociao habilitada para portas que rodem com diversas velocidades e configuraes
duplex (uma configurao padro de duplex auto e speed auto). Tudo o que voc precisa fazer conectar os cabos
Ethernet e plugar o cabo de fora em uma tomada, e o switch estar pronto para trabalhar - aprender endereos MAC,
tomar decises de encaminhamento/filtragem e at mesmo usar STP por padro.
A segunda metade deste captulo continua a abordagem da configurao de switches, cobrindo principalmente os recursos
que se aplicam apenas a switches e no a roteadores. Em particular, esta seo aborda os seguintes assuntos:
Configurao IP dos switches
Configurao de interfaces (incluindo velocidade e duplex)
Segurana das portas
Segurana de VLAN
Tornando seguras as interfaces no utilizadas do switch
Configurando o Endereo IP do Switch
Para permitir o acesso Telnet ou SSH ao switch, para permitir que outros protocolos de gerenciamento baseados no IP,
tais como o SNMP, funcionem a contento, ou ento para permitir acesso ao switch usando-se ferramentas grficas, tais
como o Gerenciador de Dispositivos Cisco (Cisco Device Manager, ou COM), o switch precisa ter um endereo IP. Os
switches no precisam de um endereo IP para poderem encaminhar frames Ethernet. A necessidade de se ter um IP
simplesmente para dar suporte a sobrecarga do trfego de gerenciamento, como por exemplo, fazer login no switch.
A configurao IP do switch funciona praticamente como um host com uma nica interface Ethernet. O switch precisa de um
endereo IP e uma mscara de sub-rede correspondente. O switch tambm precisa saber o seu gateway padro - em outras
palavras, o endereo IP de algum roteador prximo. Assim como nos hosts, voc pode configurar estaticamente um switch com
o seu endereo IP/mscara /gateway, ou ento o switch pode aprender essas informaes dinamicamente, usando DHCP.
Um switch rodando lOS configura o seu endereo IP e sua mscara em uma interface virtual especial chamada interface
VLANI. Essa interface realiza o mesmo papel que a interface Ethernet de um Pc. Na prtica, a interface VLAN 1 de
um switch fornece a ele uma interface para a VLAN padro usada em todas as portas do switch - isto , a VLAN 1.
Os passos abaixo listam os comandos usados para se configurar o IP em um switch:
Passo 1 Entrar no modo de configurao da VLAN 1 usando-se o comando de configurao global interface
vlan 1 (a partir de qualquer modo de configurao).
Topico
Chavo
Passo 2
Passo 3
Atribuir um endereo IP e mscara usando-se o subcomando de interface ip address endereo-ip mscara.
Habilitar a interface VLAN 1 usando-se o subcomando de interface no shutdown.
180 Captulo 9: Configurao dos Switches Ethernet
Passo 4 Adicionar o comando global ip default-gateway endereo-ip para configurar o gateway padro.
o Exemplo 9-7 demonstra uma configurao.
Exemplo 9-7 Configurao de Endereo IP Esttico para o Switch
Erruna#configure terminal
Erruna (conf i g ) #interface vlan 1
Erruna(config-if)#ip address 192.168.1.200 255.255.255.0
Erruna (conf ig- i f) #no shutdown
00 : 25:07 : %LINK-3-UPOOWN: Interface Vlan1, changed state to up
00 : 25 : 08 : %LINEPROTO-5-UPDOWN: Line p rotocol on Interface Vlan1, changed
state to up
Emma(config-if) #exit
Erruna(confi g )#ip default-gateway 192.168.1.1
interessante notar que este exemplo mostra como habilitar qualquer interface, includas as interfaces VLAN. Para
habilitar administrativamente uma interface em um switch ou roteador, voc usa o subcomando de interface no shutdown.
Para desabilitar administrativamente uma interface, voc usaria o subcomando de interface shutdown. As mensagens
mostradas no Exemplo 9-7, imediatamente aps o comando no shutdown, so mensagens syslog geradas pelo switch,
dizendo que o switch habilitou de fato a interface.
Para verificar a configurao, voc pode novamente usar o comando show running-config para visualizar os comandos
de configurao e confrrmar que digitou o endereo, a mscara e o gateway padro corretos.
Para o switch agir como um cliente DHCP e poder descobrir o seu endereo IP, mscara e gateway padro, voc ainda
precisa configur-lo. Usam-se os mesmos passos que a configurao esttica, porm com as seguintes diferenas nos
Passos 2 e 4:
Passo 2: Usar o comando ip address dhcp, em vez de ip address endereo-ip mscara, na interface VLAN 1.
Passo 4: No configurar o comando global ip default-gateway.
O Exemplo 9-8 demonstra a configurao de um switch para usar DHCP para adquirir um endereo IP.
Exemplo 9-8 Configurao de Endereo IP Dinmico para o Switch, com DHCP
Erruna#configure terminal
Enter configuration commands, one per line . End with CNTL/ Z.
Erruna (config) #interface vlan 1
Erruna(config-if)#ip address dhcp
Erruna(config-if) #no shutdown
Emma(config-if)#AZ
Emma#
00:38 : 20: %LINK-3-UPDOWN: Interface Vlan1, changed state to up
00 : 38 : 21: %LINEPROTO-5-UPOOWN: Line p rotocol on Interface Vlan1, changed state to up
Emma#
Interface Vlan1 assigned DHCP address 192.168.1.101, mask 255.255.255.0
Erruna#show dhcp lease
Temp IP addr: 192.168.1.101 for peer on Interface: Vlan1
Temp sub net mask: 255.255.255.0
DHCP Lease server : 192 . 168 . 1 . 1 , state : 3 Bound
DHCP transaction id: 1966
Lease: 86400 secs, Renewal: 43200 secs, Rebind: 75600 secs

o

























































































181
Temp aefau1t-gateway a r:
Next timer fires after : 11:59:45
Retry count : O C1ient-ID: cisco-0019. e86a. 6f cO-V11
Hos tname : Erruna
Erruna# show interface vlan 1
V1an1 is up, line protocol is up
Hardware is EtherSVI, address is 0019.e86a . 6fcO (bia 0019 . e86a . 6fcO)
Internet address is 192.168.1.101/24
MTU 1500 bytes , BW 1000000 Kbit , DLY 10 usec,
re1iabi1ity 255/255 , tx10ad 1/255, rx10ad 1/255
linhas omitidas por uma questo de espao
Ao configurar um endereo IP esttico para a interface, voc pode usar o comando show running-config para ver o
endereo IP. Entretanto, ao se usar o cliente DHCP, o endereo IP no estar na configurao, de modo que voc
precisar usar o comando sbow dbcp lease para ver o endereo IP (temporariamente) atribudo e outros parmetros.
Nota Alguns modelos mais antigos de switches Cisco lOS podero no ter suporte funo de cliente DHCP na
interface VLAN 1. O Exemplo 9-8 foi retirado de um switch 2960 rodando a Verso 12.2 do Software Cisco lOS.
Finalmente, o output do comando show interface vlan 1, mostrado ao final do Exemplo 9-8, lista dois detalbes bastante
importantes relacionados ao endereamento IP. Primeiramente, esse comando sbow lista o status da interface VLAN 1
- neste caso, "up and up" (funcionando). Se a interface VLAN 1 no estiver funcionando, o switch no poder usar o
seu endereo IP para enviar e receber trfego. Em especial, se voc se esquecer de emitir o comando no shutdown, a
interface VLAN 1 permanecer no seu estado shutdown padro e ficar listada como "administratively down"
("administrativamente desativada") no output do comando show. Em segundo lugar, repare que o output lista o endereo
IP da interface na terceira linha. Se o switcb no tivesse conseguido adquirir um endereo IP com o DHCP, o output
listaria, em vez disso, o fato de que o endereo ser, espera-se, adquirido pelo DHCP. Assim que o endereo tiver sido
atribudo usando-se o DHCP, o output do comando se parecer com o do Exemplo 9-8. Entretanto, nada no output do
comando sbow interface vlan 1 menciona que o endereo ou configurado estaticamente ou adquirido atravs de DHCP.
Configurando as Interfaces do Switch
O lOS usa o termo interface para referir-se s portas fisicas usadas para se encaminhar dados de e para outros
dispositivos. Cada interface pode ser configurada com diversas opes que podem diferir de acordo com a interface.
O lOS usa subcomandos de interface para fazer essas configuraes. Por exemplo, as interfaces podem ser configuradas
para usar os subcomandos duplex e speed para definir essas configuraes estaticamente, ou ento podem usar a auto-
negociao ( o padro). O Exemplo 9-9 mostra como configurar duplex e speed, bem como o comando description, que
simplesmente uma descrio, em modo texto, do que a interface faz.
Exemplo 9-9 Fundamentos da Configurao de Interfaces
Erruna#configure terminal
Enter configuration commands , one per 1 ine . End with CNTL/Z.
Erruna (config) #interface FastEthernet 0/1
Erruna(config-if)#dup1ex full
Erruna(config-if)#speed 100
Erruna (config-if) #description Server1 connects here
Emma(config-if)#exit
Erruna (config) interface range FastEthernet 0/11 - 20
Emma(config-if-range) #description end-users connect_ here
182 Captulo 9: Configurao dos Switches Ethernet
Emma(config-if-range)# AZ
Emma#
Emma# show interfaces status
Port Name Status Vlan Type
FaO!1 Serverl connects h notconnect 1 lO/lOOBaseTX
FaO/2 notconnect 1 lO/lOOBaseTX
FaO/3 notconnect 1 auto auto lO/lOOBaseTX
FaO/4 connected 1 a-full a-lOO lO!100BaseTX
FaO/5 notconnect 1 auto auto lO/lOOBaseTX
FaO/6 connected 1 a-full a-lOO lO!100BaseTX
FaO/? notconnect 1 auto auto lO/lOOBaseTX
FaO/8 notconnect 1 auto auto lO/lOOBaseTX
FaO/9 notconnect 1 auto auto lO/lOOBaseTX
FaO/lO notconnect 1 auto auto lO!100BaseTX
end-users connect notconnect 1 auto auto lO/lOOBaseTX
endusers connect notconnect 1 auto auto lO/lOOBaseTX
FaO/13 end-users connect notconnect 1 auto auto lO/lOOBaseTX
FaO!14 end-users connect notconnect 1 auto auto lO/lOOBaseTX
FaO/15 end-users connect notconnect 1 auto auto lO/lOOBaseTX
FaO/16 end-users connect notconnect 1 auto auto lO/lOOBaseTX
FaO!17 end-users connect notconnect 1 auto auto lO/lOOBaseTX
FaO/18 end-users connect notconnect 1 auto auto lO/lOOBaseTX
FaO/19 end-users connect notconnect 1 auto auto lO/lOOBaseTX
FaO/20 end-users connect notconnect 1 auto auto lO/lOOBaseTX
FaO/21 notconnect 1 auto auto lO/lOOBaseTX
FaO/22 notconnect 1 auto auto lO/lOOBaseTX
FaO/23 notconnect 1 auto auto lO/lOOBaseTX
FaO/24 notconnect 1 auto auto lO/lOOBaseTX
GiO/l notconnect 1 auto auto lO/lOO/lOOOBaseTX
GiO/2 notconnect 1 auto auto lO/lOO/lOOOBaseTX
Emma#
Agora voc pode ver alguns dos detalhes da configurao da interface com o comando show running-config (no
mostrado no exemplo) e tambm com o til comando show interfaces status. Este comando lista uma nica linha para
cada interface, a primeira parte da descrio da interface e as configuraes de duplex e velocidade. Repare que a
interface FastEthernet 0/1 (abreviada como FaO/1 no output do comando) lista uma velocidade de 100, e duplex full ,
conforme configurado anteriormente no exemplo. Compare isso com FaO/2 que ainda no tem nenhum cabo conectado
a ela, de modo que o switch lista essa interface com a configurao padro de auto, o que significa auto-negociao.
Alm disso, compare essas configuraes com a interface FaO/4 que encontra-se fisicamente conectada a um dispositivo
e j finalizou o processo de auto-negociao. O output do comando lista os resultados da auto-negociao, neste caso
usando 100 Mbps e full duplex. O a- em a-full e a-l00 refere-se ao fato de que esses valores foram auto-negociados.
Alm disso, repare que, para maior eficincia, voc pode configurar um comando em uma faixa de interfaces ao mesmo
tempo, usando o comando interface range. No exemplo, o comando interface range FastEthernet 0/1 1 - 20 diz ao lOS
que o(s) prximo(s) subcomando(s) se aplica(m) s interfaces FaO/ ll a FaO/20.























































'.




































Configurao e Operao de Switches 183
Segurana das Portas (port Security)
Se o engenheiro da rede souber quais dispositivos devem ser cabeados e conectados s interfaces particulares de um
switch, ele pode usar a segurana das portas (port security) para restringir a interface em questo, de modo que
apenas os dispositivos autorizados possam utiliz-la. Isso reduz a exposio a alguns tipos de ataques, nos quais o hacker
conecta um laptop a uma tomada que esteja tambm conectada a uma porta de um switch configurado para usar a
segurana das portas. Quando esse dispositivo no-autorizado tenta enviar frames para a interface do switch, o switch
pode emitir mensagens informativas, descartar os frames vindos desse dispositivo ou at mesmo descartar frames vindo
de todos os dispositivos, efetivamente desligando a interface.
A configurao da segurana das portas envolve diversos passos. Basicamente, voc precisa transformar a porta em
uma porta de acesso, o que significa que ela no far nenhum trunking de VLAN. preciso ento habilitar a segurana
da porta e depois configurar os endereos MAC dos dispositivos que tero permisso para acess-la. A seguinte lista
apresenta os passos, incluindo os comandos de configurao usados:
Passo 1 Transforme a interface do switch em uma interface de acesso, usando o subcomando de interface
switchport mode access.
Passo 2 Habilite a segurana da porta usando o subcomando de interface switchport port-security.
Top o
Chave
Passo 3 (Opcional) Especifique o nmero mximo permitido de endereos MAC associados com a interface,
usando o subcomando de interface switchport port-security maximum nmero. (O padro um endereo MAC.)
Passo 4 (Opcional) Defina a ao a ser tomada quando um frame for recebido de um endereo MAC diferente
dos endereos definidos, usando o subcomando de interface switchport port-security violation {protect I restrict I
shutdown}. (A ao padro desativar a porta.)
Passo 5A Especifique o(s) endereo(s) MAC que tem(tm) permisso para enviar frames para esta interface,
usando o comando switchport port-security mac-address endereo-mac. Use o comando mltiplas vezes para
definir mais de um endereo MAC.
Passo 5B Alternativamente, em vez do Passo 5A, use o processo "sticky learning" para aprender e configurar
dinamicamente os endereos MAC do hosts atualmente conectados, configurando o subcomando de interface
switchport port-security mac-address sticky.
Por exemplo, na Figura 9-2, o Servidor 1 e o Servidor 2 so os nicos dispositivos que devem ter acesso s interfaces
FastEthernet 0/1 e 0/2, respectivamente. Quando voc configura a segurana das portas nessas interfaces, o switch
examina o endereo MAC de origem de todos os frames recebidos nessas portas, permitindo somente os frames originrios
dos endereos MAC configurados. O Exemplo 9-10 demonstra uma configurao de segurana de portas correspondente
Figura 9-2, com a interface FaO/1 sendo configurada com um endereo MAC esttico e com a interface FaO/2 usando
o sticky leaming.
Figura 9-2 Exemplo de Configurao de Segurana das Portas
Servidor 1
0200.1111 .1111
....:...==--:L.....I ... Servidor 2
0200.2222.2222
....:....=c:::"::""-LJL Comptroller
da Empresa
.. Usurio1
Exemplo 9-10 Usando-se a Segurana das Portas para Definir os Endereos MAC Corretos de Interfaces Particulares
fred# show running-config
(Lines omitted for brevity)
interface FastEthernetO/ l
184 Captulo 9: Configurao dos Switches Ethernet
switchport mode access
switchport port-security
switchport port-security mac-address 0200.1111.1111
interface FastEthernetO/2
swi tchport mode access
switchport port-security
switchport port-security mac-address sticky
fred# show port-security interface fastEthernet 0/1
Port Securi ty
Port Status
Aging Time
Aging Type
SecureStatic Address Aging
Maximum MAC Addresse s
Total MAC Addresses
Configured MAC Addresses
Sticky MAC Addresses
Las t Source Address: Vlan
Securi ty Violation Count
o mins
Absolute
Disabled
1
1
1
O
0013 . 197b . 5004:1
1
fred# show port-security interface fastEthernet 0/2
Port
Port Status
Aging Time O mins
Aging Type Absolute
SecureStatic Address Aging Disabled
aximum MAC Addresses 1
Total MAC Addresses 1
Configured MAC Addresses 1
sticky MAC Addresses 1
Last Source Address :Vlan 0200.2222.2222: 1
Security Violation Count O
fred# show running-config
(Linhas omitidas por uma questo de espao)
interface FastEthernetO/2
swi tchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port - security mac-address sticky 0200.2222.2222








































































Configurao e Operao de Switches 185
Para FastEthernet 0/1 , o endereo MAC do Servidor 1 configurado com o comando switchport port-security mac-
address 0200.1111.1111. Para que a segurana das portas funcione, o 2960 precisa pensar que a interface uma interface
de acesso, por isso necessrio usar o comando switchport mode access. Alm disso, o comando switchport port-
security command requerido para se habilitar a segurana das portas na interface. Juntos, esses trs subcomandos de
interface habilitam a segurana das portas, e apenas o endereo MAC 0200.1111.1111 tem permisso para usar a interface.
Esta interface usa padres para as demais configuraes, permitindo apenas um endereo MAC na interface, e fazendo
o switch desabilit-la, caso o switch receba um frame cujo endereo MAC de origem no seja 0200. 1111.111 .
A interface FastEthemet 0/2 usa um recurso chamado endereos MAC sticky seguros. A configurao ainda inclui os
comandos switchport mode access e switchport port-security, pelas mesmas razes que a FastEthemet O/ 1.No entanto,
o comando switchport port-security mac-address stick:y instrui o switch a aprender o endereo MAC do primeiro frame
enviado ao switch e, em seguida, a adicionar o endereo como um MAC seguro configurao em execuo. Em outras
palavras, o primeiro endereo MAC recebido se "gruda" configurao, de modo que o engenheiro no precisa saber
antecipadamente o endereo MAC do dispositivo conectado interface.
A sada do comando show running-config, no incio do Exemplo 9-10, mostra a configurao para FaO/2 antes de ocorrer
qualquer stick:y leaming. O final do exemplo mostra a configurao depois que um endereo foi aprendido por stick:y,
incluindo o subcomando de interface switchport port-security mac-address stick:y 0200.2222.2222 que o switch adicionou
configurao. Se voc quisesse salvar a configurao de modo que apenas 0200.2222.2222 pudesse ser usado nessa
interface de agora em diante, voc precisaria simplesmente usar o comando copy running-config startup-config para
salvar a configurao.
Ocorreu uma violao de segurana na FastEthemet 0/1 no Exemplo 9-10, mas no aconteceram violaes na FastEthemet
0/2. O comando show port-security interface fastethernet 0/1 mostra que a interface encontra-se em um estado de
shutdown seguro (secure-shutdown), o que significa que a interface foi desabilitada devido segurana das portas. O
dispositivo conectado interface FastEthernet 0/1 no usou o endereo MAC 0200.1111.1111 , portanto o switch recebeu
um frame em FaO/1 com um MAC de origem diferente, o que causou a violao.
O switch pode ser configurado para usar uma de trs aes quando ocorre uma violao. Todas as trs opes fazem o
switch descartar o frame ofensivo, mas algumas delas incluem aes adicionais. As aes incluem o envio de mensagens
syslog ao console e uma mensagem SNMP trap para a estao de gerenciamento da rede, bem como a instruo de se
o switch dever desativar (desabilitar) a interface. A opo shutdown, na verdade, coloca a interface em um estado de
desabilitada devido a erro (err-disabled), tomando-a inutilizvel. Uma interface em estado err-disabled requer que algum
faa shutdown da interface manualmente e, depois, use o comando no shutdown para recuperar a interface. A Tabela 9-
4 lista as opes para o comando switchport port-security violation e quais aes cada opo define.
Tabela 9-4 Aes Quando Ocorrem Violaes da Segurana das Portas
Opo para o Comando switchport Protect Restrict Shutdown*
port-security violation
Descarta o trfego ofensivo
Sim Sim Sim
Envia mensagens de log e SNMP No Sim Sim
Top co
Chave
. -------------------------------------------------------------------
Desabilita a interface, descartando

'shutdown o padro.
Configurao de VLAN

No No Sim
todo O trfego
As interfaces dos switches Cisco so consideradas como sendo ou de acesso ou de trunk. Por definio, as interfaces de
acesso enviam e recebem frames em apenas uma VLAN, chamada de VLAN de acesso. As interfaces de trunking
enviam e recebem trfego em mltiplas VLANs. O conceito e a configurao para o trunking de VLAN vai alm do
escopo deste livro, mas ser coberto em detalhes no Guia de Certificao Oficial para o Exame ICND2, Captulos 1
e 3. Este livro concentra-se na configurao de VLAN para interfaces de acesso, as quais, por definio, precisam estar
atribudas a apenas uma VLAN.


186 Captulo 9: Configurao dos Switches Ethernet
Para um switch Cisco poder encaminhar frames em interfaces de acesso de uma determinada VLAN, o switch precisa
ser configurado para acreditar que a VLAN existe. Adicionalmente, o switch precisa ter uma ou mais interfaces de
acesso atribudas VLAN. Por padro, os switches Cisco j tm a VLAN 1 configurada e todas as interfaces so
atribudas VLAN 1 por padro. Entretanto, para adicionar outra VLAN e atribuir interfaces de acesso a essa VLAN,
voc pode seguir estes passos:
Passo 1 Para configurar uma nova VLAN:
Tp co
Chav
a. A partir do modo de configurao, use o comando de configurao global vlan id-da-v/an para criar a
VLAN e passar o usurio para o modo de configurao de VLAN.
b. (Opcional) Use o subcomando de VLAN name nome para definir um nome para a VLAN. Se no for configu-
rado, o nome da VLAN ser VLANZZZZ, onde ZZZZ a ID da VLAN, com quatro dgitos decimais.
Passo 2 Para configurar uma VLAN para cada interface de acesso:
a. Use o comando interface para passar para o modo de configurao de interface, para cada interface desejada.
b. Use o subcomando de interface switchport access vlan nmero-da-id para especificar o nmero da VLAN
associada com a interface em questo.
c. (Opcional) Para desabilitar o trunking, de modo que o switch no decida dinamicamente sobre usar trunking na
interface e que esta permanea sendo uma interface de acesso, use o subcomando de interface switchport mode access.
O Exemplo 9-11 mostra o processo de configurao para se adicionar uma nova VLAN e atribuir interfaces de acesso
a ela. AFigura 9-3 mostra a rede usada no exemplo, com um switch de LAN (SW1) e dois hosts em cada uma das duas
VLANs (1 e 2). O Exemplo 9-11 mostra os detalhes do processo de configurao, com dois passos, para a VLAN 2, bem
como as duas interfaces de acesso atribudas VLAN 2.
Figura 9-3 Rede com Um Switch e Duas VLANs
,
,
,
,
VLAN2
... -----
,
,
\
\
I
VLAN1
-------_ ...
Exemplo 9-11 Configurando VLANs e Atribuindo-as a Interfaces
! para comear , existem 5 VLANs , com todas as interfaces atribudas VLAN (o padro)
SWl#show vlan brief
VLAN Name Status Ports
1 active FaO/l, FaO/2, FaO/3 , FaO/4
FaO/5 , FaO/6 , FaO/7 , FaO/8
FaO/9, FaO/10 , FaO/ll , FaO/12
FaO/13, FaO/14, FaO/15, FaO/16
FaO/17, FaO/18 , FaO/19, FaO/20
Fa O/21, FaO/22 , FaO/23 , FaO/24
GiO/l, GiO/2




























































































1002
1003
1004
1005
fddi-defau 1t
token-ring-defaul t
fddinet-default
trnet-default
Configurao e Operao de Switches 187
act / unsup
act / unsup
act / unsup
act / unsup
acima, a VLAN 2 ainda no existe. Abaixo, a VLAN 2 adicionada, com o nome Freds-vlan,
com duas intefaces atribudas VLAN2.
SW1#configure terminal
Enter configuration commands, one per line. End with CNTL/ Z.
SW1 (config) #vlan 2
SW1{config-vlan)#name Freds-vlan
SW1{config-vlan)#exit
SW1 (config) #interface range fastethernet 0/13 - 14
SW1 (config-if) #switchport access vlan 2
SW1 (config-if) #exit
Abaixo , o comando show running-config lista os subcomandos nas
interfaces FaO/ 13 e FaO/ 14. Os comandos vlan 2 e name Freds-vlan
no aparecem no running-config.
SW1#show running-config
! Linhas omitidas por uma questo de espao
interface FastEthernetO/ 13
switchport access vlan 2
swi tchport mo de access
FastEthernetO/ 14
switchport access vlan
swi tchport mo de access
SW1# show vlan brief
VLAN Name
1 default
2 Freds-vlan
1002 fddi-default
1003 token-ring-default
1004 fddinet-default
1005 trnet-default
Status Ports
active FaO/1 ,
FaO / 5,
FaO/ 9,
FaO/15,
FaO/19,
FaO / 23,
FaO/ 13,
act / unsup
act / unsup
act / unsup
act / unsup
FaO/ 2, FaO/3, FaO/ 4
FaO/ 6, FaO/7 , FaO/ a
FaO / 10, FaO/ ll, FaO/ 12
FaO/16, FaO/17, FaO/ 1a
FaO/ 20, FaO/ 21, FaO/ 22
FaO/ 24, GiO/ 1, GiO/ 2
FaO/ 14
o exemplo comea com o comando show vlan brief confirmando as configuraes padres de cinco VLANs indestrutveis
(as VLANs 1 e 1002-1005), com todas as interfaces atribudas VLAN 1. Em particular, repare que este switch 2960
possui 24 portas Fast Ethernet (FaOIl-FaO/24) e duas portas Gigabit Ethernet (GiOIl e GiO/2), todas as quais encontram-
se listadas como estando atribudas VLAN 1.
188 Captulo 9: Configurao dos Switches Ethernet
Aps o primeiro comando show vlan brief, o exemplo mostra o processo de configurao inteiro. A configurao mostra
a criao da VLAN 2, que recebe o nome "Freds-vlan", e a atribuio das interfaces Fa0/13 e Fa0/14 VLAN 2.
Repare, em particular, que o exemplo usa o comando interface range, o que faz com que o subcomando de interface
switchport access vlan 2 seja aplicado a ambas as interfaces da faixa, conforme confirmado no output do comando show
running-config ao final do exemplo.
Aps a configurao ter sido adicionada, o exemplo repete o comando show vlan briefpara listar a nova VLAN. Repare
que este comando lista a VLAN 2, chamada "Freds-vlan", e as interfaces atribudas a ela (FaO/ 13 e FaO/ 14).
Tornando Seguras as Interfaces No-Utilizadas do Switch
A Cisco originalmente escolheu as configuraes padres para as interfaces dos seus switches de modo que as interfaces
funcionem sem precisar de nenhuma configurao explcita. Elas automaticamente negociam a velocidade e o duplex, e
cada interface comea o seu trabalho em um estado habilitado (no shutdown) com todas as interfaces atribudas
VLAN 1. Adicionalmente, todas as interfaces, por padro, negociam o uso de recursos das VLANs chamados trunking
de VLAN e Protocolo de Trunking VLAN (VTP), que sero abordados com mais detalhes no Captulo 2 do Guia de
Certificao Oficial para o Exame ICND2.
As boas intenes da Cisco para a operao "plug and play" tm um efeito colateral, no sentido de que os padres
expem os switches a algumas ameaas de segurana. Assim, para quaisquer interfaces no-utilizadas do switch, a
Cisco faz algumas recomendaes gerais para substituir as configuraes padres, de modo a tomar mais seguras as
portas no-utilizadas. As recomendaes so as seguintes:
Desabilitar administrativamente a interface, usando o subcomando shutdown interface.
Impedir o trunking de VLAN e o VTP, transformando a porta em uma interface no-trunking atravs do
uso do sub comando de interface switchport mode access.
Top co
Chave
Atribuir a porta a uma VLAN no-utilizada, usando o subcomando de interface switchport access vlan nmero.
Na realidade, se voc simplesmente desativar a interface, a exposio a riscos de segurana desaparece, porm as duas
outras tarefas previnem quaisquer problemas imediatos, caso algum volte a habilitar a interface configurando um comando
no shutdown.
Tarefas de Preparaco para o Exame
Revisar Todos os Tpicos Principais
Revise os tpicos mais importantes do captulo apresentados com o cone de tpico-chave na margem externa da
pgina. A Tabela 9-5 lista uma referncia desses tpicos-chave e o nmero da pgina onde eles se encontram.
Topico
Chave
Nota No preciso memorizar nenhuma lista de passos de configurao referenciada como tpico-chave; essas listas
so apenas uma ajuda para o seu estudo.
Tabela 9-5 Tpicos-Chave para o Captulo 9
Elemento dos Tpicos
Principais
Exemplo 9-1
Figura 9-1
Lista
Lista
Descrio
Exemplo mostrando a configurao bsica de senhas
Exemplo do processo de configurao do SSH,
com cinco passos
Lista dos cinco passos para a configurao do SSH
Pontos-chave sobre enable secret e enable password
Nmero da Pgina
170-172
172
173
176
















































Tabela 9-3

Lista

Lista
Tabela 9-4
Lista

Lista
Tabela 9-7


Referncias aos Comandos 189
Lista de comandos relacionados ao buffer de
histrico dos comandos
Lista de verificao para a configurao de endereo
IP e gateway padro de um switch
Lista de verificao para a configurao da segurana das portas
Aes da segurana das portas e os resultados de cada ao
Lista de verificao da configurao de VLANs
Aes de segurana sugeridas para portas no-utilizadas do switch
Referncia dos comandos show e debug (ao final do captulo).
Este captulo descreve muitos comandos pequenos, porm importantes!
178
179
183
185
186
188
191
Completar as Tabelas e Listas de Memorizao



Imprima uma cpia do Apndice H (disponvel para download no site http://www.a1tabooks.com.br). ou pelo menos a
seo referente a este captulo, e complete de memria as tabelas e listas. O Apndice I (disponvel para download no
site http://www.altabooks.com.br) inclui as tabelas e listas completas para que voc possa verificar seu progresso.
Definies de Termos-Chave
Defina os seguintes termos-chave deste captulo e verifique suas respostas no glossrio.

interface de acesso, interface de trunk
Referncias aos Comandos
A Tabela 9-6 lista e descreve brevemente os comandos de configurao usados neste captulo.
Tabela 9-6 Referncia aos Comandos de Configurao do Captulo 9
Comando
Modo / Propsito / Descrio
Configurao Bsica de Senhas
Os quatro comandos seguintes relacionam-se configurao bsica de senhas.
line console O

line vty l ~ v t y JO.-vty

login
password valor-da-senha

Muda o contexto para o modo de configurao do console.
Muda o contexto para o modo de configurao de vty para a faixa de
linhas vty listadas no comando.
Modo de configurao do console e vty. Instrui o lOS a pedir uma senha.
Modo de configurao do console e vty. Lista a senha requerida se o
comando login (sem nenhum outro parmetro) tiver sido configurado.
Configurao de Nome de Usurio / Senha e Configurao SSH
Os quatro comandos seguintes relacionam-se configurao de nome de usurio/senha e de SSH.

login local





Modo de configurao do console e vty. Instrui o lOS a pedir um nome
de usurio e uma senha, para serem verificados em relao aos comandos
de configurao globais username, configurados localmente no switch
ou roteador.
190 Captulo 9: Configurao dos Switches Ethernet
Tabela 9-6 Ref erncia aos Comandos de Configurao do Captulo 9 (Continuao)
Comando Modo / Propsito / Descrio
username nome password valor-da-senha Comando global. Define um par de nome de usurio e senha associado
dentre vrios possveis, usado para autenticao do usurio. Usado quando
o comando de configurao de linha login local tiver sido usado.
crypto key generate rsa Comando global. Cria e armazena (em uma localizao escondida, na
memria flash) as chaves requeridas pelo SSH.
transport input {telnet I ssh} Modo de configurao de linha vty. Define se o acesso Telnet elou SSH
ser permitido a este switch. Ambos os valores podem ser configurados
em um comando para permitir tanto o acesso Telnet quanto o SSH ( o padro).
Configurao de Endereo IP
Os quatro comandos seguintes relacionam-se configurao de endereos IP.
interface vlan nmero Muda o contexto para o modo de interface VLAN. Para a VLAN 1,
permite a configurao do endereo IP do switch.
ip address endereo-ip mscara-de-subrede Modo de interface VLAN. Configura estaticamente o endereo IP e a
mscara do switch.
ip address dhcp Modo de interface VLAN. Configura o switch como um cliente DHCP
para descobrir o seu endereo IP, mscara e gateway padro.
ip default-gateway endereo Comando global. Configura o endereo IP do gateway padro do switch.
No requerido se o switch usar DHCP.
Configurao da Interface
Os seis comandos seguintes relacionam-se configurao da interface.
interface tipo nmero-da-porta
interface range tipo faixa-da-porta
shutdown
no shutdown
speed {lO I 100 I 1000 I auto}
duplex {auto I fuH I half}
description texto
Miscelnea
Muda o contexto para o modo de interface. O tipo geralmente
FastEthemet ou gigabitEthemet. Os nmeros de portas possveis variam
conforme o modelo do switch - por exemplo, FaO/ l, FaO/2 e assim por diante.
Muda o contexto para o modo de interface, para uma srie de interfaces
numeradas consecutivamente. Os subcomandos que seguem aplicam-
se a todas as interfaces da faixa.
Modo de interface. Desabilita ou habilita a interface, respectivamente.
Modo de interface. Define manualmente a velocidade listada ou, com a
configurao auto, negocia automaticamente a velocidade.
Modo de interface. Define manualmente o duplex como half ou full, ou
para que a configurao de duplex seja auto-negociada.
Modo de interface. Lista qualquer texto informativo que o engenheiro
deseje acompanhar para a interface, como por exemplo, o dispositivo
esperado no outro lado do cabo.
Os demais comandos relacionam-se a tpicos de configurao variados.
hostname nome Comando global. Define o nome de host do switch, o que tambm
usado como a primeira parte do prompt de comando do switch.




























































































Referncias aos Comandos 191
Tabela 9-6 Referncia aos Comandos de Configurao do Captulo 9 (Continuao)
Comando
enable secret valor-da-senha
history size extenso
switchport port-security mac-address
endereo-mac
switchport port-security macaddress sticky
switchport port-security maximum valor
switchport port-security violation
{protect I restriet I shutdown}
Modo / Propsito / Descrio
Comando global. Define a senha do switch, que requerida de qualquer
usurio que deseje acessar o modo enable.
Modo de configurao de linha. Define o nmero de comandos
armazenados no buffer do histrico para recuperao posterior, para os
usurios das linhas em questo.
Comando do modo de configurao da interface que adiciona
estaticamente um endereo MAC especfico como um endereo MAC
permitido na interface.
Subcomando de interface que instrui o switch a aprender endereos
MAC na interface e adicion-los configurao como endereos MAC
seguros.
Subcomando de interface que define o nmero mximo de endereos
MAC seguros estticos que podem ser atribudos a uma nica interface.
Subcomando de interface que diz ao switch o que fazer se um endereo
MAC no-autorizado tentar acessar a rede atravs de uma porta segura
do switch.
A Tabela 9-7 lista e descreve brevemente os comandos EXEC usados neste captulo.
Tabela 9-7 Referncia aos Comandos EXEC do Captulo 9
Tp co
Chave
Comando Propsito
show mac address-table dynamic Lista as entradas aprendidas dinamicamente na tabela de endereos
(encaminhamento) do switch.
show dhcp lease Lista quaisquer informaes que o switch adquira como cliente DHCP.
Isso inclui informaes de endereo IP, mscara de sub-rede e gateway padro.
show crypto key mypubkey rsa Lista a chave pblica e compartilhada criada para uso com o SSH usando-
se o comando de configurao global crypto key generate rsa.
show interfaces status Lista uma linha de output por interface, indicando a descrio, o estado
operacional e as configuraes de duplex e velocidade de cada interface.
show interfaces vlan 1 Lista o status da interface, o endereo IP e mscara do switch, e muito mais.
show port-security interface tipo nmero Lista as configuraes de segurana das portas de uma interface, bem
como o status operacional da segurana.
Este captulo aborda os seguintes assuntos:
Conceitos de LANs Wireless (WLANs): Esta se-
o explica a teoria bsica por trs da transmisso de
dados atravs de ondas de rdio, usando-se os padres
de LAN wireless.
Distribuindo WLANs: Esta seo lista um conjunto
de passos genricos para a instalao de pequenas
WLANs, sem detalhes de produtos especficos.
Segurana das LANs Wireless: Esta seo explica
as vrias opes de segurana para as WLANs que
foram desenvolvidas ao longo dos anos.


















































C A P TULO
10
: Resoluo de Problemas de Switches Ethernet







Este captulo tem dois objetivos principais. Primeiramente, ele cobre os demais tpicos relativos Etbernet deste livro-
especificamente, alguns dos comandos e conceitos relacionados verificao de se a LAN Ethernet est funcionando.
Se a rede no estiver funcionando, este captulo sugere ferramentas que voc pode usar para descobrir o porqu. Alm
disso, este captulo sugere alguns mtodos e prticas de resoluo de problemas que podero ajudar a desenvolver suas
habilidades nesse campo. Embora os processos de resoluo de problemas explicados neste livro no sejam testados
diretamente nos exames, eles podero ajud-lo a se preparar para responder corretamente algumas das questes mais
dificeis do exame.
: Questionrio "Eu J Conheo Isto?"




o questionrio "Eu J Conheo Isto?" permite que voc avalie se precisa ler o captulo inteiro. Se errar apenas uma
dessas 8 questes de auto-avaliao, voc poder seguir adiante para a seo "Tarefas de Preparao para o Exame".
A Tabela 10-1 lista os principais tpicos deste captulo e as questes "Eu J Conheo Isto?" que abordam o material
desses tpicos para que voc possa avaliar seu conhecimento dessas reas especficas. As respostas do questionrio "Eu
J Conheo Isto?" encontram-se no Apndice A.
Tabela 10-1 Mapeamento de Seo dos Tpicos Fundamentais-para-Questes "Eu J Conheo Isto? "
Seo dos Tpicos Fundamentais
Perspectivas sobre a Verificao e a Resoluo de Problemas de Redes
Verificando a Topologia da Rede com o Protocolo de Descoberta da Cisco
Analisando o Status da Interface de Camada 1 e 2
Analisando o Caminho de Encaminhamento da Camada 2
com a Tabela de Endereos MAC
Questes
1,2
3-6
7,8











1. Imagine que um switch se conecte a um roteador atravs de um cabo Ethernet e que o nome de host do roteador seja
Hannab. Qual dos seguintes comandos poderia fornecer informaes sobre a verso do lOS de Hannah sem
estabelecer uma conexo Telnet a Hannah?
a. show neighbor Hannah
b. sbow cdp
c. sbow cdp neighbor
d. sbow cdp neighbor Hannah
e. show cdp entry Hannah
f. show cdp neighbor detail





194 Captulo 10: Resoluo de Problemas de Switches Ethernet
2. Qual dos seguintes comandos CDP poderia identificar o modelo de hardware de um vizinho?
a. show neighbors
b. show neighbors Hannah
c. show cdp
d. show cdp interface
e. show cdp neighbors
f. show cdp entry hannah
3. O output do comando show interfaces status em um switch 2960 mostra a interface FaO/1 em um estado desabilitado
("disabled"). Qual das seguintes afirmativas verdadeira sobre a interface FaO/1 ?
a. A interface foi configurada com o comando shutdown.
b. O comando show interfaces faO/1 listar a interface com dois cdigos de status, administratively down e down.
c. O comando show interfaces faO/1 listar a interface com dois cdigos de status, up e down.
d. A interface no pode ser usada neste momento para encaminhar frames.
e. A interface pode ser usada neste momento para encaminhar frames
4. O switch SWl usa a sua interface gigabit 0/1 para conectar-se interface gigabit 0/2 do switch SW2. A interface
GiO/2 de SW2 est configurada com os comandos speed 1000 e duplex full. O SW 1 usa todos os padres para os
comandos de configurao de interface na sua GiO/1. Qual das seguintes afirmativas verdadeira sobre o link, aps
ele se ativar?
a. O link funciona a 1000 Mbps (1 Gbps).
b. SW 1 tenta rodar a 10 Mbps porque SW2 efetivamente desabilitou a auto-negociao IEEE padro.
c. O link roda a 1 Gbps, mas SWl usa half duplex e SW2 usa fuH duplex.
d. Ambos os switches usam full duplex.
5. A seguinte linha de output foi retirada de um comando show interfaces faO/1 :
Full-duplex, lOOMbps , media type is lO / lOOBa s eTX
Qual(is) da(s) seguinte(s) afirmativa(s) (so) verdadeira(s) sobre a interface?
a. A velocidade foi definitivamente configurada com o subcomando de interface speed 100.
b. A velocidade pode ter sido configurada com o subcomando de interface speed 100.
c. O duplex foi definitivamente configurado com o subcomando de interface duplex fuI\.
d. O dupIex pode ter sido configurado com o subcomando de interface duplex fuIl.
6. O switch SW1 , que um switch Cisco 2960, tem todas as configuraes definidas como o padro na interface FaO/
1, o comando speed 100 configurado em FaO/2 e os comandos speed 100 e duplex haIfem FaO/3. Cada interface est
cabeada a uma porta 10/1 00 de diferentes switches Cisco 2960, com esses switches usando todas as configuraes
padres. Qual das seguintes afirmativas verdadeira sobre as interfaces dos outros switches 2960?
a. A interface conectada FaO/ l de SWl roda a 100 Mbps e com fuH duplex.
b. A interface conectada FaO/2 de SWl roda a 100 Mbps e com full duplex.
c. A interface conectada FaO/3 de SWl roda a 100 Mbps e com fuH duplex.
d. A interface conectada FaO/3 de SWl roda a 100 Mbps e com half dupIex.
e. A interface conectada FaO/2 de SWl roda a 100 Mbps e com half duplex.

















































Tpicos Fundamentais 195
7.
Um frame acaba de ser recebido na interface FaO/2, com endereo MAC de origem 0200.2222.2222 e endereo
MAC de destino 0200.2222.2222. (O frame foi criado como parte de um ataque de segurana; no normal ver
frames com o mesmo endereo MAC de origem e destino.) A Interface FaO/2 est atribuda VLAN 2. Considere
a seguinte sada:










SW2#show mac address-table dynamic
Ma c Address Table
Vlan Mac Address Type Ports
1 0200.1111 . 1111 DYNAMIC GiO / 2
1 0200 . 2222.2222 DYNAMIC FaO / 13
Total Mac Addresses for this criterion: 2
Qual das seguintes afirmativas descreve o modo como o switch ir encaminhar o frame, se o endereo de destino for
0200.2222.2222?
a. O frame provavelmente ser enviado por todas as outras interfaces da VLAN 2, a no ser que o switch tenha
uma entrada esttica para 0200.2222.2222, VLAN 2, na tabela de endereos MAC.





b. O frame ser enviado por todas as outras interfaces da VLAN 2.
c. O switch adicionar uma entrada sua tabela de endereos MAC para o endereo MAC 0200.2222.2222,
interface FaO/2 e VLAN 2.
d. O switch substituir a entrada existente para 0200.2222.2222 por uma entrada para o endereo 0200.2222.2222,
interface FaO/2 e VLAN 2.
8. Quais dos seguintes comandos listam as entradas da tabela de endereos MAC para endereos configurados pela
segurana das portas?





a. show mac address-table dynamic
b. show mac address-table
c. show mac address-table static
d. show mac address-table port-security
Tpicos Fundamentais
















Este captulo contm a primeira abordagem especfica de tpicos relativos verificao e resoluo de problemas. A
verificao refere-se ao processo de se examinar uma rede para confirmar se ela est funcionando conforme planejado.
A resoluo de problemas refere-se examinao da rede para detectar o que est causando um determinado problema,
para que possa ser consertado.
Conforme mencionado na Introduo deste livro, ao longo dos anos, os exames CCNA comearam a fazer mais e mais
perguntas relacionadas verificao e resoluo de problemas. Cada uma dessas questes geralmente usa uma
topologia nica. Elas normalmente requerem que voc aplique um conhecimento das redes a problemas nicos, em vez
de apenas estar preparado para responder questes sobre listas de fatos que voc memorizou. (Para mais informaes
e perspectivas sobre esses tipos de questes do exame, volte Introduo deste livro, na seo intitulada "Formato dos
Exames CCNA".)
Para ajud-lo a se preparar para responder questes que requeiram habilidades de resoluo de problemas, este livro e o
Guia de Certificao Oficial para o Exame CCNA ICND2 reservam diversos captulos, alm de sees de outros
captulos, para os tpicos de verificao e resoluo de problemas. Este o primeiro captulo desse tipo, neste livro,
portanto o captulo comear com algumas perspectivas sobre os problemas de rede e a sua resoluo. Aps essa
primeira parte, o captulo examinar trs tpicos principais relacionados resoluo de problemas de redes criadas com
switches de LAN.
196 Captulo 10: Resoluo de Problemas de Switches Ethernet
Perspectivas sobre a Verificao e a Resoluo
de Problemas de Redes
Nota As informaes desta seo so uma forma de ajud-lo a aprender algumas habilidades de resoluo de
problemas. Entretanto, os processos e comentrios especficos desta seo, at o prximo ttulo principal ("Verificando
a Topologia da Rede com o Protocolo de Descoberta Cisco"), no abordam nenhum objetivo especfico de nenhum dos
exames CCNA.
Voc precisa ter diversas habilidades para estar apto a responder algumas das questes mais dificeis dos exames CCNA
atualmente. Entretanto, as habilidades requeridas diferem conforme os diferentes tipos de questes. Esta seo comea
com algumas perspectivas sobre os vrios tipos de questes, seguidos de alguns comentrios gerais sobre a resoluo de
problemas.
Abordando as Questes de Simulao
As questes de simulao fornecem uma descrio textual de uma rede, um diagrama da rede e um software que simula
a rede. Independentemente dos detalhes, as questes de simulao podem ser resumidas no seguinte: "A rede no est
funcionando completamente, ento voc deve ou completar a configurao ou descobrir um problema com a configurao
existente e consert-lo". Em outras palavras, a resposta para uma questo de simulao sempre uma mudana na
configurao.
Uma forma de abordar esses problemas usar um processo mais formalizado de resoluo, no qual voc examina cada
passo na forma como os dados so encaminhados do host original para o host de destino. Entretanto, estudos e a
experincia mostram que quando os engenheiros pensam que a configurao pode ter um problema, o primeiro passo
para a resoluo olhar os diversos arquivos de configurao. Para resolver questes de simulao no exame, uma
rpida comparao da configurao do roteador e/ou switch com o que voc se lembra sobre a configurao normal
necessria (com base no texto da questo) pode ser tudo o que seja necessrio.
As questes de simulao lhe permitem ter mais confiana sobre se a sua resposta est correta, pelo menos para as
tecnologias abordadas nos exames CCNA. A resposta correta dever resolver o problema original. Por exemplo, se a
questo essencialmente diz "O Roteador RI no capaz de enviar ping para o R2; conserte isso", voc pode usar pings
para testar a rede e confirmar que a sua configurao resolveu o problema.
Se no puder descobrir o problema apenas olhando a configurao, ser necessrio um processo mais detalhado, usando-
se principalmente comandos show. Os captulos e sees referentes resoluo de problemas, neste livro e no Guia de
Certificao Oficial para o Exame CCNA ICND2, se associam para fornecer os detalhes dos processos mais complexos
para se examinar diferentes tipos de problemas.
Questes Simlet
As questes simlet podem forar o candidato a interpretar o significado de vrios comandos show e debug. As questes
simlet podero no lhe fornecer a senha enable, sendo assim, voc no poder sequer olhar a configurao, o que remove
essa opo de exame para se achar a causa-raiz de um problema. Nesse caso, o texto da questo geralmente indica os
detalhes do cenrio, requerendo que voc se lembre ou encontre os comandos show apropriados, use-os e depois interprete
a sada. Alm disso, porque as questes simlet podem no permitir que voc mude a configurao, voc no obtm o
feedback positivo de que a sua resposta est correta.
Por exemplo, uma questo sirnlet poder mostrar um diagrama de uma LAN com switches, indicando que o PCl pode
enviar pings para o PC2, mas no para o PC3. Voc precisaria se lembrar dos comandos show corretos a serem usados
(ou ento se dar ao trabalho de encontrar os comandos, usando a tecla ?) para encontrar a causa-raiz do problema.
Voc pode usar diversas abordagens diferentes para atacar esses tipos de problemas; no h uma maneira que seja
necessariamente melhor do que as outras. O primeiro passo pensar sobre o que normalmente ocorreria na rede, com
base em qualquer diagrama da rede e informaes na questo. Ento, muitas pessoas comeam experimentando os
comandos show (de que conseguem se lembrar) que de alguma forma tenham a ver com a questo. O texto da questo




























































































Perspectivas sobre a Verificao e a Resoluo de Problemas de Redes 197
provavelmente oferece algumas dicas sobre a rea a que se refere o problema. Por exemplo, talvez o problema seja
relativo segurana das portas. Muitas pessoas ento simplesmente experimentam os comandos relacionados que
conhecem, tais como show port-security, apenas para ver se a resposta cai no colo delas - e esse um plano de
abordagem bastante razovel. Este plano usa o bom senso, e at certo ponto a intuio, e pode funcionar bem e com rapidez.
Se a resposta no se tomar bvia depois que voc usar os comandos mais bvios, ser til uma abordagem mais organizada.
Os captulos de resoluo de problemas deste livro, e extensas sees de resoluo presentes em outros captulos,
revisam a tecnologia e sugerem uma abordagem mais organizada para cada tpico - abordagens que podero ser teis
quando a resposta no se tomar bvia rapidamente.
Questes de Mltipla Escolha
Assim como os sirnlets, as questes de mltipla escolha podem forar o candidato a interpretar o significado de vrios
comandos show e debug. As questes de mltipla escolha podem simplesmente listar o output de alguns comandos, junto
com uma figura, e pedir que voc identifique o que aconteceria. Por exemplo, uma questo de mltipla escolha poderia
mostrar o comando show mac address-table dynamic, que lista as entradas da tabela MAC dinamicamente aprendidas
pelo switch. A questo poder requerer que voc prediga como esse switch encaminharia um frame enviado por um
dispositivo, destinado a outro dispositivo. Isso requereria que voc aplicasse os conceitos de switching de LAN ao output
mostrado no comando.
As questes de mltipla escolha que listam o output de comandos show e debug requerem praticamente o mesmo
raciocnio que as questes simlet. Assim como nas questes simlet, o primeiro passo para algumas questes de mltipla
escolha pensar sobre o que normalmente ocorreria na rede, com base em qualquer diagrama ou informaes fornecidas
na questo. Em seguida, compare as informaes no texto da questo, incluindo a amostra de output do comando, para
ver se elas confmnam que a rede est funcionando normalmente ou se h um problema. (A rede poderia estar funcionando
corretamente, e o propsito da questo confirmar que voc sabe o motivo por que um determinado comando confirma
que uma determinada parte da rede est funcionando bem.) A grande diferena neste caso, no entanto, que as questes
de mltipla escolha no requerem que voc se lembre dos comandos a serem usados. O output do comando pode ser
fornecido na questo ou no.
Nota Acesse http://www.cisco.com/web/leaming/wwtraining/certprog/training/cert _ exam _ tutorial.html para ver um
tutorial sobre os vrios tipos de questes dos exames CCNA.
Abordando Questes com um Processo Organizado de Resoluo de Problemas
Se a resposta de uma questo de simulao, simlet ou de mltipla escolha no se tomar bvia aps voc usar as opes
mais bvias e mais rpidas que acabamos de discutir, voc ter de implementar um processo de raciocnio mais abrangente
e mais organizado. Esse processo mais organizado pode perfeitamente ser idntico ao que um engenheiro de redes tpico
usaria ao se deparar com problemas mais complexos no mundo real.
Infelizmente, os exames tm um limite de tempo, e pensar no problema com mais detalhes requer tempo.
Ao raciocinar sobre o processo de resoluo de problemas como parte da sua preparao para o exame, voc poder
estar mais apto a abordar os problemas no exame. Com esse objetivo, este livro inclui muitas sugestes de processos de
resoluo de problemas. Os processos no so um fim em si mesmo, de modo que voc no precisa memoriz-los para
os exames. Eles so uma ferramenta de aprendizado com o objetivo final de ajud-lo a encontrar correta e rapidamente
as respostas para as questes mais dificeis dos exames.
Esta seo fornece uma viso geral de um processo geral de resoluo de problemas. medida que voc for avanando
neste livro, o processo ser mencionado ocasionalmente quando estiver relacionado com outras reas, tais como o
roteamento IP. Os trs passos principais no processo organizado de resoluo de problemas deste livro so os seguintes:
Passo 1 Analisar/prever a operao normal: Prever os detalhes do que dever acontecer se a rede estiver funcionan-
do corretamente, com base na documentao, configurao e no output dos comandos show e debug.
Passo 2 Isolamento do problema: Determinar at que ponto do caminho esperado o frame/pacote vai at no poder
mais ser encaminhado, novamente com base na documentao, configurao e no ouput dos comandos show e debug.
198 Captulo 10: Resoluo de Problemas de Switches Ethernet
Passo 3 Anlise da causa-raiz: Identificar as causas subjacentes dos problemas identificados no passo anterior -
especificamente, as causas que tenham uma ao especfica com a qual o problema possa ser consertado.
A execuo deste processo requer o aprendizado de uma ampla variedade de habilidades. Voc precisar se lembrar da
teoria de como as redes devem funcionar, bem como a forma de interpretar o output do comando show que confirma
como os dispositivos esto se comportando atualmente. Este processo requer o uso de ferramentas de teste, tais como
ping e traceroute, para isolar o problema. Finalmente, esta abordagem requer a habilidade de se pensar de forma abrangente
sobre tudo o que poderia afetar um nico componente.
Por exemplo, imagine uma simples LAN com dois switches conectados um ao outro e dois PCs (PCl e PC2), cada um
conectado a um dos switches. Originalmente, o PCl poderia enviar ping para o PC2 com sucesso, mas o ping agora
falha. Voc poderia examinar a documentao, bem como o output do comando show, para observar a topologia da rede
e prever o seu comportamento de funcionamento normal, com base no seu conhecimento do switching de LANs. Como
resultado, voc poderia prever por onde um frame enviado do PC 1 ao PC2 deve fluir. Para isolar o problema, voc
poderia consultar as tabelas MAC do switch para confmnar as interfaces atravs das quais o frame deve ser encaminhado,
possivelmente descobrindo ento que a interface conectada ao PC2 apresenta uma falha. Entretanto, saber que a interface
falhou no identifica a causa-raiz do problema. Assim, voc precisaria estender o seu raciocnio para todas as razes
possveis para a falha da interface - desde um cabo desplugado at interferncia eltrica, passando pela possibilidade de
a segurana das portas ter desativado a interface. Comandos show podem ou confirmar que uma determinada causa-raiz
o problema, ou pelo menos fornecer algumas dicas para se achar a causa-raiz.
Isolando Problemas na Camada 3, e Depois nas Camadas 1 e 2
Antes de passarmos para os tpicos especficos sobre a resoluo de problemas em LANs Ethernet, til dar uma
olhada no quadro geral. A maioria dos processos de resoluo de problemas, nas redes IPs reais de hoje em dia, comea
com o que o usurio v e experimenta. A partir da, a anlise geralmente passa logo para um exame de como a Camada
3 est funcionando. Por exemplo, imagine que o usurio do PC 1 da Figura 10-1 possa geralmente se conectar ao servidor
web direita, digitando www.exemplo.com no navegador web do PCl , porm que a conexo ao servidor web esteja
falhando neste momento. O usurio liga para o suporte tcnico e um engenheiro de redes recebe a tarefa de resolver o problema.
Figura 10-1 Isolamento de Problemas na Camada 3
Aps ser informado sobre o problema, o engenheiro pode trabalhar para confirmar se o PC 1 capaz de resolver o nome
do host (www.exemplo.com) para o endereo IP correto. Nesse ponto, o processo de isolamento de problemas na
Camada IP 3 pode prosseguir para determinar em qual dos seis passos de roteamento mostrados na figura ocorreu a
falha. Os passos de roteamento mostrados na Figura 10-1 so os seguintes:
Passo 1 O PCl envia o pacote para o seu gateway padro (RI) porque o endereo IP de destino encontra-se em uma
sub-rede diferente.
Passo 2 RI encaminha o pacote para R2 com base na tabela de roteamento de RI.
Passo 3 R2 encaminha o pacote para o servidor web com base na tabela de roteamento de R2.
Passo 4 O servidor web envia um pacote de volta para o PCI com base na configurao do gateway padro (R2) do
servidor.
Passo 5 R2 encaminha o pacote destinado ao PCI , enviando o pacote para RI de acordo com a tabela de roteamento
de R2.
Passo 6 RI encaminha o pacote para PCI com base na tabela de roteamento de RI.




























































Perspectivas sobre a Verificao e a Resoluo de Problemas de Redes 199
o Captulo 15, "Resolvendo Problemas de Roteamento IP", examina este processo com muito mais detalhes. Por ora,
considere o que acontece se o processo de isolamento de problemas da Camada 3 descobrir que o Passo 1, 3, 4 ou 6 o
que contm a falha. Para isolar ainda mais o problema, seria necessrio fazer mais anlises da Camada 3. Entretanto, em
algum ponto, todos os problemas potenciais da Camada 3 poderiam ser descartados, de modo que o prximo passo para
o isolamento do problema seria descobrir por que os detalhes referentes s Camadas 1 e 2, no passo de roteamento em
questo, no funcionam.
Por exemplo, imagine que a anlise da Camada 3 tenha determinado que o PC1 no capaz sequer de enviar um pacote
para o seu gateway padro (RI), o que significa que o Passo I da Figura 10-1 falha. Para isolar ainda mais o problema
e descobrir as causas-razes, o engenheiro teria de determinar o seguinte:
O endereo MAC do PCl e da interface LAN de RI
As interfaces do switch usadas em SWI e SW2
O status de cada interface
O comportamento esperado de um frame enviado pelo PCl para RI como o endereo MAC de destino
Ao obter e analisar esses fatos, o engenheiro tem grande possibilidade de isolar a causa-raiz do problema e consert-la.

A Resoluo de Problemas Abordada Neste Livro
Este livro possui trs captulos ou sees principais referentes resoluo de problemas, alm de algumas sees
menores espalhadas por outros captulos. A abordagem principal a seguinte:



Captulo lO, "Resoluo de Problemas de Switches Ethernet"
Captulo 15, "Resolvendo Problemas de Roteamento IP"
Captulo 17, "Configurao de WAN"
: Essencialmente, o Captulo 15 aborda a anlise de problemas relativos Camada 3, conforme mostrado de forma geral
na Figura I O-I. Este captulo aborda alguns dos detalhes sobre como atacar problemas assim que voc descobrir que o
problema poder estar relacionado a uma LAN. O Captulo 17 cobre os passos para resoluo em casos em que o
problema poder ser referente a um link WAN.
Esses trs captulos dedicados resoluo de problemas despendem algum tempo no processo de resoluo mais
formalizado, mas apenas como um meio para se atingir um fim - concentrando-se em prever o comportamento normal,

isolar problemas e determinar a causa-raiz. O objetivo final ajud-lo a conhecer as ferramentas, conceitos, comandos
de configurao e a forma de se analisar uma rede, com base em comandos show, para resolver um problema.
Se voc tiver este livro e o Guia de Certificao Oficial para o Exame CCNA ICND2, o livro ICND2 fornece ainda
mais detalhes sobre a resoluo de problemas e mostra como usar um processo mais formalizado de resoluo, caso
necessrio. A razo para se colocar mais detalhes no livro ICND2 que, no momento em que chegar aos tpicos de
resoluo de problemas naquele livro, voc j ter terminado todos os materiais de nvel de CCNA para uma determinada
rea tecnolgica. Pelo fato de que a resoluo de problemas requer a interpretao de uma ampla gama de conceitos,
configuraes e output de comandos, os captulos/sees do livro ICND2 referentes resoluo aparecem ao final de
cada tpico principal, resumindo os materiais importantes e ajudando a mostrar como os tpicos se inter-relacionam.
O restante deste captulo examina trs tpicos principais, cada um dos quais tem algo a ver com pelo menos um dos trs
componentes principais do processo de resoluo de problemas formalizado:









Protocolo de Descoberta Cisco (CDP): Usado para confirmar a documentao e aprender sobre a topologia da
rede, com o objetivo de prever a operao normal da rede.
Examinao do status da interface: As interfaces precisam estar em um estado funcional para que um switch possa
encaminhar frames na interface em questo. Voc precisar determinar se a interface est funcionando, bem como
determinar a causa-raiz potencial de uma interface do switch que apresente falha.
Analisar para onde os frames sero encaminhados: Voc precisar saber como analisar a tabela de endereos
MAC de um switch e como prever a forma como o switch encaminhar um determinado frame.
200 Captulo 10: Resoluo de Problemas de Switches Ethernet
Verificando a Topologia da Rede com o Protocolo de Descoberta Cisco
o Protocolo de Descoberta Cisco (Cisco Discovery Protocol) descobre informaes bsicas sobre roteadores e switches
vizinhos sem precisar saber as senhas para os dispositivos vizinhos. Para descobrir informaes, os roteadores e switches
enviam mensagens CDP atravs de cada uma das suas interfaces. As mensagens anunciam essencialmente informaes
sobre o dispositivo que enviou a mensagem CDP. Os dispositivos com suporte ao CDP aprendem informaes sobre